CN107688739A - 利用可穿戴设备进行移动认证 - Google Patents
利用可穿戴设备进行移动认证 Download PDFInfo
- Publication number
- CN107688739A CN107688739A CN201710946292.1A CN201710946292A CN107688739A CN 107688739 A CN107688739 A CN 107688739A CN 201710946292 A CN201710946292 A CN 201710946292A CN 107688739 A CN107688739 A CN 107688739A
- Authority
- CN
- China
- Prior art keywords
- security token
- protected
- approach
- degree
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/163—Wearable computers, e.g. on a belt
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- User Interface Of Digital Computer (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种利用可穿戴设备进行移动认证。公开了一种向用户提供通过满足降低的安全措施来访问受保护***的选项的方法。检测用户访问受保护***的尝试。检测第一安全令牌***在距受保护***的第一接近度内。基于检测到用户访问受保护***的尝试以及检测到第一安全令牌***在第一接近度内,向用户提供通过满足降低的安全措施来访问受保护***的选项。
Description
本申请是申请日为2014年9月5日、申请号为201480058602.0的中国发明专利申请“利用可穿戴设备进行移动认证”的分案申请。
技术领域
本申请总体涉及安全令牌的技术领域,并且在一个具体示例中,涉及使用可穿戴计算设备作为安全令牌来访问受保护***。
背景技术
对移动设备(例如,膝上型计算机、平板计算机、智能电话、智能手表、谷歌眼镜或其它可穿戴计算设备等)的访问可能会受到限制(例如,通过安全措施,如指纹识别、密码保护等)。该受限访问可能意在确保仅允许满足安全措施的设备用户访问设备的功能、在设备上执行的应用、存储在设备上的数据等。
然而,在一些情况下,比其它措施更强大(例如比其它措施更可能防止未授权用户的访问)的安全措施对于授权用户而言也是更令人烦恼的。例如,设备可能要求授权用户在每次访问设备时都输入密码。如果用户需要经常或快速地访问设备(例如,为了执行诸如在基于网络的发布***(例如或)上与买家和卖家进行协商的操作),则满足该安全措施可能会阻碍用户按其意愿快速地操作。这种麻烦可能会导致用户损失收益或利益,例如用户必须在对时间尤其敏感的市场中快速操作的情况。
附图说明
在附图的图中以示例而非限制的方式示出了一些实施例。
图1是描绘了可以部署各种示例实施例的环境的示图。
图2是描绘了可以部署各种示例实施例的环境的示图。
图3A至图3C是描绘了可以配置执行的图1的安全令牌***、受保护***和服务器***的各种应用的框图。
图4是示出了向用户提供对受保护***的访问的方法的示例实施例的流程图。
图5是示出了向用户提供对受保护***的访问的方法的附加示例实施例的流程图。
图6是示出了对安全令牌***和受保护***之间的接近度的测量进行校准的方法的示例实施例的流程图。
图7是示出了向用户提供对受保护***的访问的方法的附加示例实施例的流程图。
图8是具有计算机***的示例形式的机器的框图,在所述计算机***中,可以执行可以使所述机器执行任意一个或多个本文讨论的方法的指令。
具体实施方式
在下文的描述中,为了解释的目的,阐述了大量细节以提供对本主题的各种实施例的理解。然而,对于本领域技术人员将显而易见的是,各种实施例可以在没有这些具体细节的情况下实施。
根据各个实施例,公开了一种向用户提供通过满足降低的安全措施来访问受保护***的选项的方法。检测用户访问受保护***的尝试。检测第一安全令牌***在距受保护***的第一接近度内。基于检测到用户访问受保护***的尝试以及检测到第一安全令牌***在第一接近度内,向用户提供通过满足降低的安全措施来访问受保护***的选项。
在各种实施例中,本文公开的方法减少了访问移动设备或企业网络中的设备所需要的麻烦。通过穿戴被配置为针对受保护***的物理安全令牌的智能手表或其它可穿戴设备(例如,谷歌眼镜、手环或项链),与用户没有穿戴这种可穿戴设备的情况相比,用户可以以更便捷的方式来访问受保护***。例如,用户可以使用四位键码来访问受保护***,而不是输入完全强度的密码来访问受保护***。当可穿戴设备在受保护***的范围之外时(例如,当用户意外将其遗留在饭店或放在家中的另一边时),受保护***将不再检测到该令牌,并会立即进入更安全模式(例如,要求用户输入完全强度密码)。
本文公开的该方法和各实施例可以被实施为具有一个或多个模块的计算机***(例如硬件模块或软件模块)。本文公开的该方法和各实施例可以被实施为存储在机器可读介质上的指令,当所述指令被处理器执行时使处理器执行所述方法。
图1是描绘了可以部署各种示例实施例的环境100的示图。具有基于网络的市场或发布***的示例形式的服务器***140经由网络120(例如互联网或广域网(WAN))向一个或多个客户端***提供服务器侧功能。
图1示出了安全令牌***102和受保护***110作为环境100的客户端***的示例。在各实施例中,安全令牌***102的至少一个是用户的移动设备(例如可穿戴计算设备,如智能手表或谷歌眼镜)。安全令牌***102可以(例如经由网络120或经由近场通信)以通信方式连接到受保护***110或服务器***140。在各实施例中,各种安全令牌***102被配置为用作物理安全令牌。换言之,安全令牌***102可以用于帮助受保护***110确定尝试访问受保护***110的用户是否被授权访问受保护***110。例如,受保护***110可以基于与安全令牌***102和受保护***110相对应的位置(例如从基于位置的服务***获得的GPS坐标或其它数据)(例如,基于一个或多个安全令牌***102在一个或多个受保护***110的范围(如围绕受保护***110的虚线圆所示)内),确定向用户授予访问一个或多个受保护***110的特定访问级别。
每个客户端***可以执行一个或多个客户端应用。客户端应用的示例可以包括网络应用(例如网络浏览器应用,如由华盛顿州雷德蒙德的Microsoft Corporation开发的Internet Explorer浏览器、或者由加利福尼亚州库比蒂诺的Apple Inc.开发的Safari网络浏览器)或程序应用(例如,被配置为在客户端***的操作***(诸如MicrosoftWindows、Android或iOS操作***)中执行的应用)。
在各实施例中,在服务器***140上执行的一个或多个应用服务器(例如API服务器或网络服务器)连接到一个或多个客户端***,并且向一个或多个客户端***提供程序或网络接口。每个应用服务器可以保持一个或多个服务器应用。此外,每个应用服务器可以连接到一个或多个数据库服务器。数据库服务器可以便于访问一个或多个数据库或数据存储库(包括NoSQL或不相关数据存储库)。
在各实施例中,服务器应用可以包括一个或多个市场应用,向访问服务器***140的用户提供多个市场功能和服务(例如方便在诸如eBay的电子市场上购买或出售商品)。服务器应用可以形成服务器***140的一部分,在备选实施例中,服务器应用可以形成与服务器***140分开且远离的服务的一部分。
在各实施例中,在图1中示出的环境100采用了客户端-服务器架构。当然,各实施例不限于这种架构,并且可以同样良好地应用于例如分布式、对等架构***中。各种服务器或客户端应用还可被实现为不一定具有联网能力的单独的软件程序。
附加地,尽管图1描绘了客户端***和服务器***140被连接到单个网络120,但是本领域技术人员易于理解的是,这些***可以连接到多个网络。例如,服务器***140的服务器应用可以连接到由附加服务器***经由附加网络提供的附加服务器应用。这种附加服务器应用的示例可以包括与多个支付处理器相关联的支付应用(例如,Visa、MasterCard和American Express)或基于位置的服务应用。
客户端***的客户端网络应用可以经由服务器***140的网络服务器所支持的网络接口,访问服务器***140的各种服务器应用。类似地,客户端***的客户端程序应用可以经由服务器***140的API服务器所提供的程序接口,访问由服务器应用提供的各种服务和功能。
编程客户端应用的示例可以是卖家应用(例如,由加利福尼亚州圣何塞的eBayInc.开发的TurboLister应用),其被配置为使得卖家能够以离线方式创作和管理服务器***140上的列表,并且执行客户端***与服务器***140之间的批处理模式通信。
程序客户端应用的另一示例可以是第三方应用(例如由不与服务器***140相关联的实体所实施的客户端应用)。在各实施例中,第三方应用可以利用从服务器***140获取的信息来支持由第三方主持的网站上的一个或多个特征或功能或者由第三方实施的客户端应用。例如,第三方网站或客户端应用可以提供由服务器***140的相关应用支持的一个或多个促销、市场或支付功能。
在各实施例中,服务器***140、安全令牌***102或受保护***110可以包括与用于保护受保护***110的安全措施相关的一个或多个应用,这将在下文进行更详细的描述。
图2是描绘了可以部署各种示例实施例的环境200的网络示图。安全令牌***1202可以是用户的第一设备(例如谷歌眼镜)。安全令牌***2204可以是用户的第二设备(例如智能手表)。在各实施例中,安全令牌***1202和安全令牌***2204均可以是图1的安全令牌***102之一。
受保护***210可以是用户可以希望访问的受保护***(例如,iPhone、平板、膝上型计算机等)。在各实施例中,受保护***210可以是图1的受保护***110之一。在各实施例中,安全令牌***1202可以被配置为当其进入受保护***210的第一范围(如围绕受保护***210的内圆的虚线所示)内时作为针对受保护***210的物理安全令牌,安全令牌***2204可以被配置为当其进入受保护***210的第二范围(如围绕受保护***210的外圆的虚线所示)内时作为针对受保护***210的物理安全令牌。每个***202、204、210和140可以(例如,经由网络120或诸如近场通信的另一通信方式)以通信方式相互连接。
图3A至图3C是描绘了可以配置执行的安全令牌***102、受保护***110和服务器***140的各种应用的框图。在图3A中,受保护***应用可以被配置为在一个或多个安全令牌***102上执行。通知模块312可以被配置为允许受保护***(例如受保护***210)的管理员配置安全令牌***(例如安全令牌***1202)必须距受保护***的接近度,以使得安全令牌***用作针对受保护***的物理安全令牌,这在下文将更详细的描述。通知模块312还可以被配置为通知受保护***其在受保护***的指定范围内。在各实施例中,特定安全令牌***必须距受保护***的范围可以取决于安全令牌***的属性,例如特定安全令牌***的安全级别。
在图3B中,受保护***应用320可以被配置为在一个或多个受保护***110上执行。接近度模块322可以被配置为确定安全令牌***是否在受保护***的指定范围内。访问模块324可以被配置为确定受保护***的安全级别(例如是否允许用户通过满足降低的安全措施来访问受保护***)。用户接口模块326可以被配置为向受保护***的用户呈现用于通过满足所选择的降低的安全措施来访问受保护***的选项。选择模块328可以被配置为基于例如与用户正尝试访问的受保护***的功能相关联的数据的敏感性级别或分类,来从多个安全措施中选择降低的安全措施。值模块330可以被配置为基于安全令牌***的属性将安全令牌值与安全令牌***相关联,这将在下文更详细地描述。
在图3C中,受保护***应用340可以被配置为在服务器***140上执行。服务器模块344可以提供用户希望从受保护设备访问的功能。例如,服务器模块344可以提供市场功能,该市场功能允许受保护设备的用户管理基于网络的发布***(例如eBay)上的交易。当访问受保护设备时,用户可以使用服务器模块344购买或出售商品(例如产品或服务)。在各实施例中,对服务器模块344的访问基于对受保护***的访问而受到限制。因此,除非用户先访问受保护***,否则他不能访问服务器模块344。减少与访问受保护***相关联的麻烦可以使用户能够更快速地执行时间敏感任务。
图4是示出了向用户提供对受保护***的访问的方法400的示例实施例的流程图。在各实施例中,方法400可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。在操作402,接近度模块322可以检测至少一个安全令牌***102在距至少一个受保护***110的接近度内。在各实施例中,接近度模块322可以基于来自受保护***110的管理员的输入来确定必需的接近度。例如,管理员可以(例如经由受保护***应用320的配置选项)指定至少一个安全令牌***102必须在距至少一个受保护***110的两英尺范围内,从而用户能够被提供用于通过满足降低的安全措施来访问受保护***110的选项。
此外,接近度模块322可以接收指定一个或多个安全令牌***102的位置(例如安全令牌***102的GPS坐标)的通知。接近度模块322可以从一个或多个安全令牌***102(例如经由近场通信或无线网络通信)接收所述通知,从服务器***140(例如经由无线网络通信)接收所述通知,或者从另一***(例如基于位置的服务***)接收所述通知。在各实施例中,接近度模块322可以基于接收到包括一个或多个安全令牌***102的位置的指定的通信(例如来自在服务器***140之一上执行的基于位置的服务应用的通信)、以及接收到包括一个或多个受保护***110的位置的指定的通信,来确定一个或多个安全令牌***102是否在受保护***110的指定接近度内。在各实施例中,接近度模块可以基于直接从一个或多个安全令牌***102接收到通信或信号,来确定一个或多个安全令牌***102是否在受保护***110的指定接近度内。
在操作404,访问模块324可以检测用户访问一个或多个受保护***110的尝试。例如,访问模块324检测用户已经按压了受保护***110之一上的按钮。例如,如果受保护***是智能电话(例如iPhone4s),则访问模块324可以检测到用户已经按压了智能电话上的使用户能够访问智能电话的按钮(例如“睡眠/唤醒”按钮或“主页按钮”)。
在操作406,用户接口模块326可以向用户提供通过满足降低的安全措施来访问一个或多个受保护***110的选项。在各实施例中,用户接口模块326可以基于接近度模块322确定一个或多个安全令牌***102在距一个或多个受保护***110的指定接近度内,来提供该选项。在各实施例中,可以(例如由选择模块328)基于多种因素从多个可能安全措施中选择降低的安全措施,这将在下文更详细地描述。作为示例,如果受保护***110的第一(或默认)安全措施要求用户输入具有第一强度的密码(例如根据长度、复杂度或不可预测性),则受保护***110的第二(或降低的)安全措施可以要求用户输入具有第二强度的密码,其中第二强度比第一强度弱。作为另一示例,如果受保护***110的默认安全措施要求用户输入密码来访问受保护***110,则受保护***110的降低的安全措施可以要求用户简单地输入短(例如四位)密码来访问受保护***110。
在操作408,访问模块324确定用户已经满足了降低的安全措施。例如,访问模块324确定用户已经输入了正确的强度降低的密码或者用户已经输入了正确的缩短的密码来访问受保护***110。或者访问模块324确定用户已经提供了正确的生物输入(例如指纹扫描而不是视网膜扫描)。
在操作410,访问模块324(例如基于确定用户满足了降低的安全措施)向用户提供对受保护***110的访问。例如,访问模块324可以使用户能够查看受保护***110的数据、运行应用或者访问受保护***110的功能。在各实施例中,访问模块324可以基于用户是满足降低的安全措施还是较高的安全措施,来限制对特定特征(例如应用或数据)的访问。因此,例如,访问模块324可以(例如基于来自受保护***110的管理员的输入)向用户提供对受保护***110的市场应用的访问,从而用户可以参与与针对服务器***140列出的商品的购买或出售相关联的操作,但是访问模块324可以不向用户提供对其它应用的访问,例如电子邮件应用或者访问模块324认为具有比可以从其它应用获取的数据或功能更加敏感的数据或功能的应用。
图5是示出了向用户提供对受保护***的访问的方法500的备选示例实施例的流程图。在各实施例中,方法500可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。
在操作502,值模块330将第一安全令牌值与第一安全令牌***(例如安全令牌***1202)相关联。在各实施例中,值模块330可以基于安全令牌***1202的属性(诸如将用作用于访问受保护***110的第一安全令牌的安全令牌***1202的可靠性)来确定第一安全令牌值。在各实施例中,值模块330可以基于安全令牌***1202当前由被授权通过满足降低的安全措施来访问受保护***110的用户持有的可能性,来确定可靠性。例如,值模块330可以基于确定安全令牌***1202是与诸如平板或智能电话相比不太可能被用户丢失或者被盗的可穿戴计算设备(诸如耳环或手表),来将较高的安全令牌值与安全令牌***1202相关联。
在操作504,值模块330将第二安全令牌值与第二安全令牌***相关联。在各实施例中,第二安全令牌值基于安全令牌***2204与安全令牌***1202相比的可靠性的级别,等于、小于或大于第一安全令牌值,以用作用于确定是否基于用户满足降低的安全措施来向用户提供对受保护***110的访问的物理安全令牌。
在操作506,访问模块324检测用户访问受保护***110之一的尝试。
在操作508,接近度模块322检测第一设备(例如,安全令牌***1202)在距受保护***110的第一接近度内。在各实施例中,受保护***的管理员可以指定第一设备必须距受保护***的距离(例如2英尺),以触发用户必须满足以访问受保护***110的安全措施的可能降低。
在操作510,接近度模块322检测第二设备(例如,安全令牌***2202)在距受保护***110的第二接近度内。在各实施例中,第二接近度可以是与第一接近度不同的接近度。换言之,每个安全令牌***设备可以具有其必须距受保护***110的不同接近度,以对用户是否可以通过满足降低的安全措施来访问受保护***110产生效果。在各实施例中,针对特定设备所需要的接近度可以基于与该特定设备相关联的安全令牌值。例如,相比于具有较小安全令牌值的设备,具有较大安全令牌值的设备可以要求更小的接近度。
在操作510,用户接口模块326向用户提供通过满足降低的安全措施来访问受保护***110的选项。在各实施例中,用户接口模块326基于检测到第一设备在第一接近度内并且第二设备在第二接近度内,来提供该选项。此外,在各实施例中,用户接口模块326基于确定第一安全令牌值与第二安全令牌值的和大于等于阈值安全令牌值,来提供该选项。因此,例如,在(例如由受保护***110的管理员指定的)阈值安全令牌值是11或更小的情况下,如果第一安全令牌值是3且第二安全令牌值是8,则用户接口模块326可以向用户提供该选项。
图6是示出了对安全令牌***和受保护***之间的接近度的测量进行校准的方法600的示例实施例的流程图。在各实施例中,方法400可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。在操作602,接近度模块322可以接收第一通知。第一通知可以指示第一设备(例如安全令牌***1202)在距第二设备(例如受保护***210)的最小接近度内。
在各实施例中,基于受保护***的管理员访问第一设备,(例如经由通知模块312)从第一设备接收第一通知。例如,如果第二设备是用户的iPhone且第一设备是用户的智能手表,则用户可以作为智能手表的管理员来访问智能手表,并经由通知模块312触发第一通知的发送。因此,用户可以设置或者校准智能手表必须距iPhone的期望的最小距离,以使智能手表被用作帮助确定第二设备的安全级别的物理安全令牌。当智能手表处于期望距离时,用户可以使得从智能手表向iPhone发送第一通知。用户可以将智能手表保持在期望距离,直到用户从iPhone接收到iPhone已经接收到第一通知的确认。在各实施例中,第一通知可以包括由第一设备的传感器测量的第一设备和受保护设备之间的信号的强度。因此,用户可以校准智能手表必须距受保护设备的距离,以使受保护设备能够将智能手表视为物理安全令牌。
在操作604,接近度模块322可以在第二设备接收到通知时确定第一信号强度值,第一信号强度值表示第一设备和第二设备之间的信号强度。例如,接近度模块322可以(例如经由受保护***的API)访问第二设备的传感器,以接收与第二设备和第一设备之间的信号强度有关的信息。或者信号接近度模块322可以使用在第一通知中接收到的与信号强度有关的信息。
在操作606,访问模块324可以接收第二通知。第二通知可以指示用户正在尝试访问第二设备的功能。例如,第二通知可以包括表明用户正在尝试访问在第二设备上执行的市场应用的指示。第二通知还可以包括由第一设备的传感器测量的第一设备和受保护设备之间的信号的强度的指示。
在操作608,接近度模块322可以确定第二信号强度值。接近度模块322可以基于在第二通知中接收到的与信号强度有关的信息来确定第二信号强度值。备选地,接近度模块322可以基于访问第二设备的传感器来确定第二信号强度值。
在操作610,接近度模块322可以检测第一设备在距第二设备的最小接近度内。接近度模块322可以基于第一信号强度值与第二信号强度值的比较来进行该检测。例如,如果第二信号强度值大于或等于第二信号强度值,则接近度模块322可以确定第一设备在距第二设备的最小接近度内。
在操作612,用户接口模块326可以向用户提供通过满足降低的安全措施来访问第二设备的功能的选项。在各实施例中,用户接口模块326基于检测到第一设备在距第二设备的最小接近度内,来提供该选项。
图7是示出了向用户提供对受保护***(例如受保护***210)的防问的方法700的另一示例实施例的流程图。在各实施例中,方法400可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。在操作702,接近度模块322可以确定第一安全令牌值与第一设备(例如安全令牌***1202)相关联。接近度模块322可以基于第一设备的属性进行该确定。例如,如上所述,接近度模块322可以确定将用作物理安全令牌的第一设备的可靠性。或者接近度模块322可以使用另一措施,诸如第一设备的安全级别(例如如受保护***的管理员指定的安全级别)。
在操作704,接近度模块322可以确定第二安全令牌值与第二设备(例如安全令牌***2204)相关联。该第二安全令牌值可以基于第二设备的属性。
在操作706,访问模块324可以检测用户访问第三设备(例如受保护***210)的功能的尝试。
在操作708,如上所述,访问模块324可以基于检测到第一设备在距第三设备的接近度内,检测到第二设备在距第三设备的最小接近度内,以及检测到第一安全令牌值与第二安全令牌值的和大于或等于安全令牌值阈值,来从多个安全措施中选择安全措施。在各实施例中,多个安全措施可以包括第一安全措施(例如具有超过特定值的强度值的密码)、第二安全措施(例如具有预定位数的pin码)、第三安全措施(例如,按压受保护设备上的特定按钮或按钮序列)、以及具有各种范围或组合的附加安全措施。
在各实施例中,根据与功能相关联的数据的敏感性来选择安全措施(例如如受保护设备的管理员所指定)。因此,对于用户而言,针对使用户能够访问设备上的极其敏感或保密的数据的功能所选择的降低的安全措施,与针对不涉及访问这种敏感数据的功能所选择的降低的安全措施相比,更加麻烦。
在操作710,访问模块324向用户提供通过满足所选择的安全措施来访问第三设备的功能的选项。
某些实施例在本文中被描述为包括逻辑或多个组件、模块或机制。模块可以构成软件模块(例如实施在机器可读介质上的代码或以传输信号实施的代码)或硬件模块。硬件模块是能够执行某些操作并可以按特定物理方式来配置或布置的有形单元。在示例实施例中,一个或多个计算机***(例如独立计算机***、客户端计算机***或服务器计算机***)或计算机***的一个或多个硬件模块(例如处理器或处理器组)可以由软件(例如,应用或应用部分)配置为进行操作以执行本文描述的某些操作的硬件模块。
在各实施例中,硬件模块可以用机械方式或电子方式来实现。例如,硬件模块可以包括永久地被配置为执行某些操作的专用电路或逻辑(例如,硬件模块可以是专用处理器,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC))。硬件模块还可以包括暂时由软件配置以执行某些操作的可编程逻辑或电路(例如,包含在通用处理器或其它可编程处理器中的可编程逻辑或电路)。将清楚的是:对以机械方式、在专用且永久配置的电路中、或在暂时配置的电路(例如由软件配置)中实现硬件的决定可以受到成本和时间考虑因素的驱动。
因此,短语“硬件模块”应当被理解为包含有形实体,应当是物理构成的、永久配置(例如硬连线的)或暂时配置(例如编程的)以在特定方式下工作或以执行本文描述的特定操作的实体。考虑到其中硬件模块是暂时配置的(例如编程的)实施例,每个硬件模块在任何一个时刻不需要是已配置或已实例化的。例如,在硬件模块包括由软件配置以变为专用处理器的通用处理器的情况下,通用处理器就可以在不同时间被配置为各自不同的专用处理器。因此软件可以配置处理器以例如在一个时刻构成特定硬件模块并且在不同的时刻构成不同的硬件模块。
硬件模块可以向其它硬件模块提供信息,并且可以从其它硬件模块接收信息。因此,描述的硬件模块可以看做是通信连接的。在多个这种硬件模块同时存在的情况下,可以通过连接硬件模块的信号传输(例如在适当的电路和总线上)来实现通信。在多个硬件模块在不同的时间被配置或实例化的实施例中,可以例如通过在多个硬件模块可访问的存储器结构中对信息的存储和检索来实现这样的硬件模块之间的通信。例如,一个硬件模块可以执行操作,并且将该操作的输出存储在与该硬件模块通信连接的存储设备中。然后另一硬件模块可以在之后的时间访问该存储设备以检索并处理所存储的输出。硬件模块还可以发起与输入或输出设备的通信,并且能够在资源(例如信息的集合)上工作。
本文描述的示例方法的各种操作可以至少部分地由一个或多个处理器执行,该一个或多个处理器被暂时地配置(例如通过软件)或永久地配置以执行相关操作。无论是暂时地还是永久地配置,这样的处理器可以构成进行操作以执行一个或多个操作或功能的处理器实现的模块。在一些示例实施例中,如本文中使用的“模块”包括处理器实现的模块。
类似地,本文中描述的方法可以至少部分由处理器实现。例如,方法的至少一些操作可以由一个或多个处理器或处理器实现的模块来执行。某些操作的执行可以分布在一个或多个处理器中,并不只驻留在单个机器中,而是布置在多个机器中。在一些示例实施例中,一个或多个处理器或处理器可以位于单个地点(例如在家庭环境、办公室环境或服务器群中),而在其他实施例中,处理器可以分布在多个地点。
一个或多个处理器还可以操作以支持在“云计算环境”下的相关操作的执行或作为“软件即服务”(SaaS)的相关操作的执行。例如,至少一些操作可以由一组计算机(例如,包括处理器的机器)来完成,这些操作是可经由网络(例如,图1的网络104)以及经由一个或多个适当的接口(例如,API)来访问的。
示例实施例可以用数字电子电路或者用计算机硬件、固件、软件或它们的组合来实现。示例实施例可以使用计算机程序产品来实现,计算机程序产品例如是在信息载体中有形地表现的计算机程序,信息载体例如是由数据处理装置执行的机器可读介质或用于控制数据处理装置的操作的机器可读介质,数据处理装置例如是可编程处理器、计算机、或多个计算机。
可以以任何形式的编程语言来编写计算机程序,该编程语言包括:编译或解释语言,并且可以以任何形式来部署计算机程序,包括部署为独立的程序或者部署为适合于用于计算环境的模块、子例程,或者其它单元。计算机程序可以被配置为在一个计算机执行或在位于一个地点处的多个计算机上执行或者在分布在多个地点上并通过通信网络互连的多个计算机上执行。
在示例实施例中,操作可以通过一个或多个可编程处理器执行计算机程序来执行,以通过操作输入数据并产生输出来执行功能。方法操作还可以通过由专用逻辑电路(例如,FPGA或ASIC)来执行,并且示例实施例的装置可以实现为专用逻辑电路。
计算***可以包括客户端和服务器。客户端和服务器一般相互远离并且通常通过通信网络进行交互。客户端和服务器的关系通过在相应计算机上运行并且相互具有客户端-服务器关系的计算机程序来产生。在使用可编程计算***的实施例中,将清楚的是,需要考虑硬件架构和软件架构二者。具体地,将清楚的是,在永久配置的硬件(例如ASIC)中、在暂时配置的硬件中(例如软件与可编程处理器的组合)、或是在永久配置的与暂时配置的硬件的组合中实现特定功能可以是设计选择。下文是在各种示例实施例中可以部署的硬件架构(例如机器)和软件架构。
图8是具有计算机***1800的示例形式的机器的框图,其中,可以执行可以使机器执行本文讨论的任意一个或多个方法的指令。在备选实施例中,机器可以作为独立设备来操作,或者可以连接(例如联网)到其它机器。在连网部署中,机器可以在服务器-客户端网络环境中以服务器机器或客户机的能力进行操作,或者作为对等(或分布式)网络环境中的对等机器进行操作。机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助手(PDA)、蜂窝电话、web小应用、网络路由器、交换机或桥接器、或能够(顺序地或以其他方式)执行指定要由机器进行动作的指令的任何机器。此外,虽然只示出了单个机器,术语“机器”还应当指单独或共同地执行指令集合(或多个集合)以执行本文讨论的任意一个或多个方法的机器的任意集合。
示例计算机***1800包括处理器1802(例如中央处理单元(CPU)、图形处理单元(GPU)或这二者)、主存储器1804和静态存储器1806,它们经由总线1808相互通信。计算机***1800还可包括视频显示单元1810(例如液晶显示器(LCD)或阴极射线管(CRT))。计算机***1800还包括字母数字输入设备1812(例如键盘)、用户界面(UI)导航(或光标控制)设备1814(例如鼠标)、存储单元1816、信号产生设备1818(例如扬声器)以及网络接口设备1820。
存储单元1816包括机器可读介质1822,在机器可读介质1822上存储了表现本文描述的任何一个或多个方法或功能、或被本文描述的任何一个或多个方法或功能使用的数据结构和指令1824(例如软件)的一个或多个集合。在计算机***1800执行指令1824时,指令1824还可以完全地或至少部分地位于主存储器1804中并且/或者位于处理器1802,主存储器1804和处理器1802还构成机器可读介质。指令1824还可以完全或者至少部分地驻留在静态存储器1806内。
虽然在示例实施例中将机器可读介质1822示为单个介质,但是术语“机器可读介质”可以包括存储了一个或多个指令1824或数据结构的单个介质或多个介质(例如,集中式或分布式数据库、和/或关联的高速缓存和服务器)。术语“机器可读介质”还应当被视为包括能够存储、编码或承载用于由该机器执行并且使该机器执行本实施例的方法中的任意一者或多者的指令或者能够存储、编码或承载由此类指令利用或与此类指令相关联的数据结构的任意有形介质。术语“机器可读介质”因此应当被看做包括但不限于:固态存储器以及光学和磁介质。机器可读介质的具体示例包括:非易失性存储器,其以示例的形式包括半导体存储器设备,例如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、以及闪存设备;磁盘,例如内部硬盘和可拆卸盘;磁光盘;以及紧凑盘只读存储器(CD-ROM)和数字通用盘(或数字视频盘)只读存储器(DVD-ROM)盘。
指令1824还可以使用传输介质来在通信网络1826上发送或接收。指令1824可以使用网络接口设备1820以及多个已知传输协议中的任意一个(例如HTTP)来传输。通信网络的示例包括LAN、WAN、互联网、移动电话网络、POTS网络以及无线数据网络(例如WiFi和WiMax网络)。术语“传输介质”应当被看做包括能够存储、编码或携带用于由机器执行的指令的任何无形介质,并且包括数字或模拟通信信号或其它无形介质,以促进这样的软件的通信。网络1826可以是网络104之一。
尽管已经参照特定示例实施例描述了实施例,将显而易见的是:可以在不脱离本公开的更宽泛的精神和范围的情况下对这些实施例做出各种修改和改变。因此,说明书和附图应当被看做说明性的而不是限制意义的。形成可以实现主题的具体实施例的一部分的附图是通过说明而不是限制的方式示出的。充分详细地描述示出的实施例以使得本领域技术人员能够实现本文公开的教导。可以利用并得出其它实施例,从而可以在不脱离本公开的范围的情况下做出结构和逻辑上的替换和改变。因此,该“具体实施方式”部分不应当看做是限制意义,并且各种实施例的范围仅通过所附权利要求以及权利要求的等同物的全部范围来限定。
本发明主题的这些实施例被单独地和/或统一地由术语“发明”来指代,其仅是为了方便,而不是旨在主动将本申请的范围限制为任意单个发明或发明构思(如果实际上不止一个实施例被公开的话)。因此,尽管本文示出并描述了特定实施例,应当理解,被计算为实现相同目的的任何设置都可以用于替换所示出的特定实施例。本公开意在覆盖各种实施例的任意和所有适应或变化。通过研究上述内容,上述实施例的组合以及本文中没有具体描述的其它实施例对于本领域技术人员来说将是显而易见的。
Claims (20)
1.一种***,包括:
一个或多个计算机处理器;
一个或多个计算机存储器,所述一个或多个计算机存储器包括计算机指令,所述计算机指令配置所述一个或多个处理器执行操作,所述操作包括:
基于第一安全令牌***的属性确定第一安全令牌值,所述第一安全***的属性包括第一安全令牌***的可靠性或安全级别中的至少一个;
基于第二安全令牌***的属性确定第二安全令牌值,所述第二安全***的属性包括第二安全令牌***的可靠性或安全级别中的至少一个;
将第一安全令牌值与第一安全令牌***相关联;
将第二安全令牌值与第二安全令牌***相关联;
检测用户访问受保护***的尝试;以及
通过满足降低的安全措施向用户提供访问所述受保护***的选项,所述提供基于确定第一安全令牌值和第二安全令牌值的组合值大于阈值安全令牌值。
2.根据权利要求1所述的***,所述操作还包括:
检测第一安全令牌***在所述受保护***的第一接近度内;
检测第二安全令牌***在所述受保护***的第二接近度内;以及
其中向用户提供所述选项还基于检测第一安全令牌***在第一接近度内以及检测第二安全令牌***在第二接近度内。
3.根据权利要求2所述的***,所述操作还包括:
检测第一安全令牌***在第一接近度外或第二安全令牌***在第二接近度外;以及
基于检测第一安全令牌***在第一接近度外或第二安全令牌***在第二接近度外,取消访问所述受保护***的选项。
4.根据权利要求1所述的***,其中,基于所述组合值和所述受保护***的功能子集的敏感性,对所述受保护***的访问被限制到针对所述受保护***的功能子集。
5.根据权利要求1所述的***,所述操作还包括通过满足附加的降低的安全措施来向用户提供访问所述受保护***的选项,所述提供基于确定所述组合值大于附加的阈值安全令牌值。
6.根据权利要求1所述的***,所述操作还包括基于用户拥有第一安全令牌的可能性来确定所述可靠性。
7.根据权利要求1所述的***,所述操作还包括基于管理员的指定来确定所述安全级别。
8.一种方法,包括:
基于第一安全令牌***的属性确定第一安全令牌值,所述第一安全令牌***的属性包括第一安全令牌***的可靠性或安全级别中的至少一个;
基于第二安全令牌***的属性确定第二安全令牌值,所述第二安全令牌***的属性包括第二安全令牌***的可靠性或安全级别中的至少一个;
将第一安全令牌值与第一安全令牌***相关联;
将第二安全令牌值与第二安全令牌***相关联;
检测用户访问受保护***的尝试;以及
通过满足降低的安全措施向用户提供访问所述受保护***的选项,所述提供基于确定第一安全令牌值和第二安全令牌值的组合值大于阈值安全令牌值,其中向用户提供所述选项由一个或多个计算机处理器执行。
9.根据权利要求8所述的方法,还包括:
使用所述一个或多个处理器来检测第一安全令牌***在所述受保护***的第一接近度内;
检测第二安全令牌***在所述受保护***的第二接近度内;以及
其中向用户提供所述选项还基于检测第一安全令牌***在第一接近度内以及检测第二安全令牌***在第二接近度内。
10.根据权利要求9所述的方法,还包括:
使用所述一个或多个处理器来检测第一安全令牌***在第一接近度外或第二安全令牌***在第二接近度外;以及
基于检测第一安全令牌***在第一接近度外或第二安全令牌***在第二接近度外,取消访问所述受保护***的选项。
11.根据权利要求8所述的方法,还包括:使用所述一个或多个处理器,基于所述组合值和所述受保护***的功能子集的敏感性,将对所述受保护***的访问限制到针对所述受保护***的功能子集。
12.根据权利要求8所述的方法,还包括:使用所述一个或多个处理器,通过满足附加的降低的安全措施来向用户提供访问所述受保护***的选项,所述提供基于确定所述组合值大于附加的阈值安全令牌值。
13.根据权利要求8所述的方法,还包括:使用所述一个或多个处理器,基于用户拥有第一安全令牌的可能性来确定所述可靠性。
14.根据权利要求8所述的方法,还包括:使用所述一个或多个处理器,基于管理员的指定来确定所述安全级别。
15.一种实现指令的非暂时性机器可读存储介质,所述指令在由处理器执行时使得所述处理器执行包括以下各项在内的操作:
基于第一安全令牌***的属性确定第一安全令牌值,所述第一安全令牌***的属性包括第一安全令牌***的可靠性或安全级别中的至少一个;
基于第二安全令牌***的属性确定第二安全令牌值,所述第二安全令牌***的属性包括第二安全令牌***的可靠性或安全级别中的至少一个;
将第一安全令牌值与第一安全令牌***相关联;
将第二安全令牌值与第二安全令牌***相关联;
检测用户访问受保护***的尝试;以及
通过满足降低的安全措施向用户提供访问所述受保护***的选项,所述提供基于确定第一安全令牌值和第二安全令牌值的组合值大于阈值安全令牌值,其中向用户提供所述选项由一个或多个计算机处理器执行。
16.根据权利要求15所述的非暂时性机器可读存储介质,所述操作还包括:
检测第一安全令牌***在所述受保护***的第一接近度内;
检测第二安全令牌***在所述受保护***的第二接近度内;以及
其中向用户提供所述选项还基于检测第一安全令牌***在第一接近度内以及检测第二安全令牌***在第二接近度内。
17.根据权利要求16所述的非暂时性机器可读存储介质,所述操作还包括:
检测第一安全令牌***在第一接近度外或第二安全令牌***在第二接近度外;以及
基于检测第一安全令牌***在第一接近度外或第二安全令牌***在第二接近度外,取消访问所述受保护***的选项。
18.根据权利要求15所述的非暂时性机器可读存储介质,其中,基于所述组合值和所述受保护***的功能子集的敏感性,对所述受保护***的访问被限制到针对所述受保护***的功能子集。
19.根据权利要求15所述的非暂时性机器可读存储介质,所述操作还包括:通过满足附加的降低的安全措施来向用户提供访问所述受保护***的选项,所述提供基于确定所述组合值大于附加的阈值安全令牌值。
20.根据权利要求15所述的非暂时性机器可读存储介质,所述操作还包括:基于用户拥有第一安全令牌的可能性来确定所述可靠性。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/023,285 | 2013-09-10 | ||
US14/023,285 US9213820B2 (en) | 2013-09-10 | 2013-09-10 | Mobile authentication using a wearable device |
CN201480058602.0A CN105683986B (zh) | 2013-09-10 | 2014-09-05 | 利用可穿戴设备进行移动认证 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480058602.0A Division CN105683986B (zh) | 2013-09-10 | 2014-09-05 | 利用可穿戴设备进行移动认证 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107688739A true CN107688739A (zh) | 2018-02-13 |
CN107688739B CN107688739B (zh) | 2021-10-08 |
Family
ID=52626897
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480058602.0A Active CN105683986B (zh) | 2013-09-10 | 2014-09-05 | 利用可穿戴设备进行移动认证 |
CN201710946292.1A Active CN107688739B (zh) | 2013-09-10 | 2014-09-05 | 利用可穿戴设备进行移动认证 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480058602.0A Active CN105683986B (zh) | 2013-09-10 | 2014-09-05 | 利用可穿戴设备进行移动认证 |
Country Status (7)
Country | Link |
---|---|
US (3) | US9213820B2 (zh) |
EP (1) | EP3044717B1 (zh) |
KR (2) | KR101893330B1 (zh) |
CN (2) | CN105683986B (zh) |
AU (1) | AU2014318095B2 (zh) |
CA (1) | CA2923573C (zh) |
WO (1) | WO2015038436A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109815675A (zh) * | 2019-01-25 | 2019-05-28 | 惠州Tcl移动通信有限公司 | 一种基于智能终端的解锁方法、智能终端及存储介质 |
US10657241B2 (en) | 2013-09-10 | 2020-05-19 | Ebay Inc. | Mobile authentication using a wearable device |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9363264B2 (en) * | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
WO2015094280A1 (en) * | 2013-12-19 | 2015-06-25 | Intel Corporation | Digital charms system and method |
US9813409B2 (en) * | 2014-03-27 | 2017-11-07 | Yahya Zia | Method of dynamically adapting a graphical password sequence by executing computer-executable instructions stored on a non-transitory computer-readable medium |
US10169565B2 (en) * | 2014-03-27 | 2019-01-01 | Yahya Zia | Method of dynamically adapting a secure graphical password sequence |
WO2015174970A1 (en) * | 2014-05-13 | 2015-11-19 | Hewlett-Packard Development Company, L.P. | Wearable authentication |
US9477852B1 (en) | 2014-07-24 | 2016-10-25 | Wells Fargo Bank, N.A. | Augmented reality numberless transaction card |
US9679152B1 (en) | 2014-07-24 | 2017-06-13 | Wells Fargo Bank, N.A. | Augmented reality security access |
EP3057007B1 (en) * | 2015-02-13 | 2021-08-11 | Hasso-Plattner-Institut für Softwaresystemtechnik GmbH | Cloud-based hardware architecture |
US10757216B1 (en) | 2015-02-20 | 2020-08-25 | Amazon Technologies, Inc. | Group profiles for group item recommendations |
US11363460B1 (en) * | 2015-03-03 | 2022-06-14 | Amazon Technologies, Inc. | Device-based identification for automated user detection |
NL2015832B1 (en) * | 2015-11-20 | 2017-06-28 | Intellectueel Eigendom Beheer B V | A wireless communication method, a wireless communication system and a computer program product. |
US10748140B1 (en) | 2016-05-23 | 2020-08-18 | Wells Fargo Bank, N.A. | Enhanced security for digital wallets in multiple devices |
US9801066B1 (en) | 2016-06-02 | 2017-10-24 | Duo Security, Inc. | Method for automatic possession-factor authentication |
US20190268331A1 (en) * | 2018-02-27 | 2019-08-29 | Bank Of America Corporation | Preventing Unauthorized Access to Secure Information Systems Using Multi-Factor, Hardware Based and/or Advanced Biometric Authentication |
US10958639B2 (en) * | 2018-02-27 | 2021-03-23 | Bank Of America Corporation | Preventing unauthorized access to secure information systems using multi-factor, hardware based and/or advanced biometric authentication |
US11170126B2 (en) * | 2019-01-03 | 2021-11-09 | Citrix Systems, Inc. | Policy based notification protection service in workspace |
US11296874B2 (en) | 2019-07-31 | 2022-04-05 | Bank Of America Corporation | Smartwatch one-time password (“OTP”) generation |
US11483147B2 (en) * | 2020-01-23 | 2022-10-25 | Bank Of America Corporation | Intelligent encryption based on user and data properties |
US11589227B2 (en) | 2020-02-11 | 2023-02-21 | Kyndryl, Inc. | Multilevel authentication using a mobile device |
US11259181B2 (en) | 2020-07-09 | 2022-02-22 | Bank Of America Corporation | Biometric generate of a one-time password (“OTP”) on a smartwatch |
DE102020124909A1 (de) * | 2020-09-24 | 2022-03-24 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten |
US11606696B2 (en) * | 2021-06-04 | 2023-03-14 | Kyndryl, Inc. | Security mechanism for wireless authentication devices |
WO2023018713A1 (en) * | 2021-08-10 | 2023-02-16 | Smartsack, Inc. | Delivery container with signal-activated fastener |
US11974206B2 (en) * | 2022-04-20 | 2024-04-30 | Bank Of America Corporation | Short-range wireless-enabled mobile communication device leash for controlling device and application access |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110169A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | System and method for providing manageability to security information for secured items |
US20090021350A1 (en) * | 2005-04-28 | 2009-01-22 | Oki Electric Industry Co., Ltd | Portable electronic device, security system and method for determining allowable operating range of portable electronic device |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
US20130055348A1 (en) * | 2011-08-31 | 2013-02-28 | Microsoft Corporation | Progressive authentication |
Family Cites Families (156)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3732555A (en) * | 1972-03-13 | 1973-05-08 | Sperry Rand Corp | Selective intrusion alarm system |
US5854891A (en) * | 1996-08-09 | 1998-12-29 | Tritheim Technologies, Inc. | Smart card reader having multiple data enabling storage compartments |
US6308274B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
US6057764A (en) * | 1998-08-20 | 2000-05-02 | Williams; Melvin P. | Dynamically bypassed alarm system |
US6330676B1 (en) * | 1998-09-08 | 2001-12-11 | International Business Machines Corporation | Method and system for the automatic initiation of power application and start-up activities in a computer system |
US6487600B1 (en) * | 1998-09-12 | 2002-11-26 | Thomas W. Lynch | System and method for supporting multimedia communications upon a dynamically configured member network |
US5953844A (en) * | 1998-12-01 | 1999-09-21 | Quantum Leap Research Inc. | Automatic firearm user identification and safety module |
DE19912319C1 (de) * | 1999-03-19 | 2000-10-12 | Daimler Chrysler Ag | Elektronische Schließanlage, insbesondere Fahrzeugschließanlage |
US8868914B2 (en) | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
US10552583B2 (en) * | 2000-03-21 | 2020-02-04 | Gregory A. Piccionelli | Secure portable computer and security method |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US8001232B1 (en) * | 2000-05-09 | 2011-08-16 | Oracle America, Inc. | Event message endpoints in a distributed computing environment |
US6895502B1 (en) * | 2000-06-08 | 2005-05-17 | Curriculum Corporation | Method and system for securely displaying and confirming request to perform operation on host computer |
JP3669293B2 (ja) * | 2000-08-04 | 2005-07-06 | ソニー株式会社 | 無線機器の相互認証システム及び無線機器の相互認証方法並びに無線機器 |
US6501380B1 (en) * | 2000-11-10 | 2002-12-31 | Lucent Technologies Inc. | Probabilistic theft deterrence |
FR2822318B1 (fr) * | 2001-03-14 | 2003-05-30 | Gemplus Card Int | Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote |
US20030172265A1 (en) * | 2001-05-04 | 2003-09-11 | Vu Son Trung | Method and apparatus for secure processing of cryptographic keys |
AU2002305490B2 (en) * | 2001-05-09 | 2008-11-06 | Sca Ipla Holdings, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
CA2475267C (en) * | 2002-02-04 | 2014-08-05 | Cataphora, Inc. | A method and apparatus for sociological data mining |
CA2479343A1 (en) * | 2002-03-19 | 2003-10-02 | Chameleon Network Inc. | Portable electronic authorization system and method |
JP2003276544A (ja) * | 2002-03-20 | 2003-10-02 | Toyota Motor Corp | 乗員保護装置 |
CN101098453B (zh) * | 2002-04-22 | 2013-03-27 | 尼尔逊媒介研究股份有限公司 | 采集与媒体显示相关的观众信息的方法和装置 |
US20040243471A1 (en) * | 2002-07-17 | 2004-12-02 | Salmen Larry J. | Process and system for authoring electronic information by filling in template pattern with local presentation information |
US20050148321A1 (en) * | 2002-11-13 | 2005-07-07 | Yoichiro Igarashi | Network access control system |
US7644433B2 (en) * | 2002-12-23 | 2010-01-05 | Authernative, Inc. | Authentication system and method based upon random partial pattern recognition |
US7143095B2 (en) * | 2002-12-31 | 2006-11-28 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security |
US20040172562A1 (en) * | 2003-03-01 | 2004-09-02 | Vladimir Berger | System and method for identity recognition of an individual for enabling an access to a secured system |
JP2004334526A (ja) * | 2003-05-07 | 2004-11-25 | Intelligent Wave Inc | 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム |
GB2402529A (en) * | 2003-06-03 | 2004-12-08 | Neal Andrew Radford | Security System for control of zone access |
GB0315156D0 (en) * | 2003-06-28 | 2003-08-06 | Ibm | Identification system and method |
AU2003264010A1 (en) * | 2003-08-07 | 2005-03-07 | Georgia Tech Research Corporation | Secure authentication of a user to a system and secure operation thereafter |
US7275263B2 (en) * | 2003-08-11 | 2007-09-25 | Intel Corporation | Method and system and authenticating a user of a computer system that has a trusted platform module (TPM) |
GB2409316B (en) * | 2003-12-17 | 2006-06-21 | Motorola Inc | Method and apparatus for programming electronic security token |
JP4000596B2 (ja) * | 2003-12-24 | 2007-10-31 | オムロン株式会社 | 通知システム、電子機器および方法、並びにプログラム |
JP3712002B2 (ja) * | 2004-03-31 | 2005-11-02 | オムロン株式会社 | 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体 |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
GB0427693D0 (en) * | 2004-12-17 | 2005-01-19 | Ncr Int Inc | An automated teller machine |
US20060136997A1 (en) | 2004-12-21 | 2006-06-22 | Eastman Kodak Company | Authentication system and method |
US20070229350A1 (en) * | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
US7676380B2 (en) * | 2005-02-11 | 2010-03-09 | Nortel Networks Limited | Use of location awareness to establish and suspend communications sessions in a healthcare environment |
US7606231B2 (en) * | 2005-02-18 | 2009-10-20 | Broadcom Corporation | Pipeline architecture for a network device |
JP2006251932A (ja) * | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
US8874082B2 (en) * | 2005-05-25 | 2014-10-28 | Qualcomm Incorporated | Apparatus and methods for protecting data on a wireless device |
US7394377B2 (en) * | 2005-08-22 | 2008-07-01 | Bea Systems, Inc. | RFID edge server with security plug-ins |
US7673347B2 (en) * | 2005-08-30 | 2010-03-02 | Sap Ag | Information control in federated interaction |
KR100763193B1 (ko) * | 2005-10-13 | 2007-10-04 | 삼성전자주식회사 | Drm 라이센스 제공 방법 및 시스템 |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
GB0523871D0 (en) * | 2005-11-24 | 2006-01-04 | Ibm | A system for updating security data |
DE202005020140U1 (de) * | 2005-12-22 | 2007-05-10 | BROSE SCHLIEßSYSTEME GMBH & CO. KG | Kraftfahrzeugtüranordnung |
US9864752B2 (en) * | 2005-12-29 | 2018-01-09 | Nextlabs, Inc. | Multilayer policy language structure |
US7725403B2 (en) * | 2005-12-30 | 2010-05-25 | Ebay Inc. | Method and system to verify a transaction |
US8037516B2 (en) * | 2006-02-27 | 2011-10-11 | At&T Intellectual Property I, L.P. | Authentication tokens for use in voice over internet protocol |
US20120204257A1 (en) * | 2006-04-10 | 2012-08-09 | International Business Machines Corporation | Detecting fraud using touchscreen interaction behavior |
EP2005636B1 (en) * | 2006-04-13 | 2015-10-21 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US7895646B2 (en) * | 2006-05-25 | 2011-02-22 | International Business Machines Corporation | IKE daemon self-adjusting negotiation throttle |
US20080015986A1 (en) * | 2006-06-30 | 2008-01-17 | Wright Robert E | Systems, methods and computer program products for controlling online access to an account |
US8015162B2 (en) * | 2006-08-04 | 2011-09-06 | Google Inc. | Detecting duplicate and near-duplicate files |
EP2070040A4 (en) * | 2006-10-03 | 2012-08-01 | Mastercard International Inc | METHODS AND APPARATUS FOR AUTHENTICATION OF PROXY SERVER |
CA2703805A1 (en) * | 2006-10-31 | 2008-05-08 | Solicore, Inc. | Powered authenticating cards |
EP2080134B1 (en) * | 2006-11-02 | 2018-01-17 | Koninklijke Philips N.V. | Distributed device revocation |
US7657367B1 (en) * | 2006-11-16 | 2010-02-02 | Navteq North America, Llc | Method of developing traffic messages |
US7987495B2 (en) * | 2006-12-26 | 2011-07-26 | Computer Associates Think, Inc. | System and method for multi-context policy management |
US8793184B2 (en) * | 2007-02-12 | 2014-07-29 | Visa U.S.A. Inc. | Mobile payment services |
US7996890B2 (en) * | 2007-02-27 | 2011-08-09 | Mattel, Inc. | System and method for trusted communication |
US7973607B1 (en) * | 2007-04-23 | 2011-07-05 | Emc Corporation | RTC circuit with time value adjustment |
KR101399357B1 (ko) * | 2007-05-17 | 2014-05-26 | 삼성전자주식회사 | 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 |
JP5383665B2 (ja) * | 2007-05-18 | 2014-01-08 | セキュア・キーズ・プロプライエタリー・リミテッド | セキュリティトークンならびにセキュリティトークンを生成およびデコードするためのシステムおよび方法 |
CA2692083C (en) * | 2007-06-26 | 2017-06-06 | G3-Vision Limited | Authentication system and method |
US20090024663A1 (en) * | 2007-07-19 | 2009-01-22 | Mcgovern Mark D | Techniques for Information Security Assessment |
JP2009093454A (ja) * | 2007-10-10 | 2009-04-30 | Toshiba Tec Corp | データアクセス管理装置および情報管理方法 |
US20090119762A1 (en) * | 2007-11-06 | 2009-05-07 | Cisco Technology, Inc. | WLAN Access Integration with Physical Access Control System |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
US8549296B2 (en) * | 2007-11-28 | 2013-10-01 | Honeywell International Inc. | Simple authentication of messages |
KR100958110B1 (ko) * | 2007-12-17 | 2010-05-17 | 한국전자통신연구원 | 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법 |
CN101946267B (zh) * | 2007-12-21 | 2013-12-25 | 皇家飞利浦电子股份有限公司 | 匹配通信设备 |
US20090276823A1 (en) * | 2008-04-30 | 2009-11-05 | Motorola, Inc. | Method and apparatus for modifying a color of an electronic housing |
US8095112B2 (en) * | 2008-08-21 | 2012-01-10 | Palo Alto Research Center Incorporated | Adjusting security level of mobile device based on presence or absence of other mobile devices nearby |
US8384522B2 (en) * | 2008-09-03 | 2013-02-26 | Commscope, Inc. Of North Carolina | Radio frequency identification triangulation systems for communications patching systems and related methods of determining patch cord connectivity information |
US9185109B2 (en) * | 2008-10-13 | 2015-11-10 | Microsoft Technology Licensing, Llc | Simple protocol for tangible security |
US8346234B2 (en) | 2008-11-08 | 2013-01-01 | Absolute Software Corporation | Secure platform management with power savings capacity |
US8370640B2 (en) * | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
US8631148B2 (en) * | 2008-12-05 | 2014-01-14 | Lemi Technology, Llc | Method of providing proximity-based quality for multimedia content |
US8136736B2 (en) * | 2008-12-09 | 2012-03-20 | Vasco Data Security, Inc. | Slim electronic device with detector for unintentional activation |
US20100185574A1 (en) * | 2009-01-16 | 2010-07-22 | Sondre Skatter | Network mechanisms for a risk based interoperability standard for security systems |
US8510811B2 (en) * | 2009-02-03 | 2013-08-13 | InBay Technologies, Inc. | Network transaction verification and authentication |
US8732451B2 (en) * | 2009-05-20 | 2014-05-20 | Microsoft Corporation | Portable secure computing network |
US20100308999A1 (en) * | 2009-06-05 | 2010-12-09 | Chornenky Todd E | Security and monitoring apparatus |
US20110039622A1 (en) * | 2009-08-12 | 2011-02-17 | 3 Legged Dog, Inc. | Interactive system and method for digital artifact relocation and activation |
GB201014195D0 (en) * | 2009-08-26 | 2010-10-06 | Pharos Systems Internat Inc | Method for downloading a dataset to an output device |
WO2011106716A1 (en) * | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
US8745094B2 (en) * | 2010-03-01 | 2014-06-03 | Protegrity Corporation | Distributed tokenization using several substitution steps |
JP5521764B2 (ja) * | 2010-05-19 | 2014-06-18 | 株式会社リコー | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 |
EP2577544A1 (en) * | 2010-05-27 | 2013-04-10 | TeleCommunication Systems, Inc. | Location based security token |
US9443071B2 (en) * | 2010-06-18 | 2016-09-13 | At&T Intellectual Property I, L.P. | Proximity based device security |
US8959570B2 (en) * | 2010-07-02 | 2015-02-17 | International Business Machines Corporation | Verifying a security token |
US8842827B2 (en) * | 2010-07-16 | 2014-09-23 | Intryca, Inc. | Mobile phone aided operations system and method |
WO2012027708A2 (en) | 2010-08-27 | 2012-03-01 | Wherepro, Llc | Operation of a computing device involving wireless tokens |
GB2483515B (en) * | 2010-09-13 | 2018-01-24 | Barclays Bank Plc | Online user authentication |
US8542611B1 (en) * | 2010-09-20 | 2013-09-24 | Sprint Communications Company L.P. | Wireless communication system for routing emergency calls from a VoIP network |
US9491604B2 (en) * | 2010-10-22 | 2016-11-08 | Blackberry Limited | Method and system for placing an emergency phone call from a mobile communication device to an enterprise |
US8239529B2 (en) * | 2010-11-30 | 2012-08-07 | Google Inc. | Event management for hosted applications |
US8683556B2 (en) * | 2011-05-04 | 2014-03-25 | Apple Inc. | Electronic devices having adaptive security profiles and methods for selecting the same |
US8884751B2 (en) * | 2011-07-01 | 2014-11-11 | Albert S. Baldocchi | Portable monitor for elderly/infirm individuals |
US8726371B2 (en) * | 2011-07-18 | 2014-05-13 | Cisco Technology, Inc. | Enhanced security for devices enabled for wireless communications |
US20130035991A1 (en) * | 2011-08-03 | 2013-02-07 | FunGoPlay LLC | System and method for distributing virtual incentives for real world activities between multiple users |
US9082294B2 (en) * | 2011-09-14 | 2015-07-14 | Enernoc, Inc. | Apparatus and method for receiving and transporting real time energy data |
US8635684B2 (en) * | 2011-10-06 | 2014-01-21 | Sap Ag | Computer-implemented method for mobile authentication and corresponding computer system |
US8578454B2 (en) * | 2011-10-25 | 2013-11-05 | Toopher, Inc. | Two-factor authentication systems and methods |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
US20130132016A1 (en) * | 2011-11-22 | 2013-05-23 | Onset Computer Corporation | Optimizing deployment of a data logger |
US9183415B2 (en) * | 2011-12-01 | 2015-11-10 | Microsoft Technology Licensing, Llc | Regulating access using information regarding a host machine of a portable storage drive |
US9131370B2 (en) * | 2011-12-29 | 2015-09-08 | Mcafee, Inc. | Simplified mobile communication device |
US8613066B1 (en) * | 2011-12-30 | 2013-12-17 | Amazon Technologies, Inc. | Techniques for user authentication |
AU2013221323B2 (en) * | 2012-02-15 | 2018-11-08 | Blackhawk Network, Inc | System and method of registering stored-value cards into electronic wallets |
US8990406B2 (en) * | 2012-02-24 | 2015-03-24 | Wyse Technology L.L.C. | System and method for information sharing using near proximity communication |
US20130246259A1 (en) * | 2012-03-15 | 2013-09-19 | Firethorn Mobile, Inc. | System and method for managing payment in transactions with a pcd |
US9027076B2 (en) * | 2012-03-23 | 2015-05-05 | Lockheed Martin Corporation | Method and apparatus for context aware mobile security |
US8819445B2 (en) * | 2012-04-09 | 2014-08-26 | Mcafee, Inc. | Wireless token authentication |
US9226149B2 (en) * | 2012-04-18 | 2015-12-29 | Huawei Technologies Co., Ltd. | System and method for rapid authentication in wireless communications |
US9215590B2 (en) * | 2012-04-20 | 2015-12-15 | Bank Of America Corporation | Authentication using vehicle data pairing |
US8763131B2 (en) * | 2012-05-22 | 2014-06-24 | Verizon Patent And Licensing Inc. | Mobile application security score calculation |
US20130326604A1 (en) * | 2012-05-31 | 2013-12-05 | Ca, Inc. | Rhythm-based authentication |
US8396265B1 (en) * | 2012-06-26 | 2013-03-12 | Google Inc. | Facial recognition |
US8978150B1 (en) * | 2012-06-27 | 2015-03-10 | Emc Corporation | Data recovery service with automated identification and response to compromised user credentials |
US20140026188A1 (en) * | 2012-07-23 | 2014-01-23 | Justin L. Gubler | Systems, methods, and devices for restricting use of electronic devices based on proximity to wireless devices |
US10079678B2 (en) * | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US20140046954A1 (en) * | 2012-08-07 | 2014-02-13 | 3M Innovative Properties Company And A Completed | Software tool for creation and management of document reference templates |
DE102012108004A1 (de) * | 2012-08-30 | 2014-03-06 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Sicherheitssystem für eine Kraftfahrzeugtür eines Kraftfahrzeuges mit mindestens zwei Sensoren |
US9203866B2 (en) * | 2012-09-07 | 2015-12-01 | Oracle International Corporation | Overage framework for cloud services |
US9720701B2 (en) * | 2012-09-10 | 2017-08-01 | Intel Corporation | Providing support for device states |
US8850609B1 (en) * | 2012-09-24 | 2014-09-30 | Emc Corporation | Conditional integration of a satellite device into an authentication process involving a primary device |
US20140089673A1 (en) * | 2012-09-25 | 2014-03-27 | Aliphcom | Biometric identification method and apparatus to authenticate identity of a user of a wearable device that includes sensors |
US8933778B2 (en) * | 2012-09-28 | 2015-01-13 | Intel Corporation | Mobile device and key fob pairing for multi-factor security |
US8955045B2 (en) * | 2012-09-28 | 2015-02-10 | Intel Corporation | Facilitating varied access based on authentication scoring |
US20140101755A1 (en) * | 2012-10-10 | 2014-04-10 | Research In Motion Limited | Mobile wireless communications device providing security features based upon wearable near field communication (nfc) device and related methods |
US20140157401A1 (en) * | 2012-11-30 | 2014-06-05 | Motorola Mobility Llc | Method of Dynamically Adjusting an Authentication Sensor |
US8625796B1 (en) * | 2012-11-30 | 2014-01-07 | Mourad Ben Ayed | Method for facilitating authentication using proximity |
JP5842800B2 (ja) * | 2012-12-20 | 2016-01-13 | カシオ計算機株式会社 | 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム |
US8955076B1 (en) * | 2012-12-28 | 2015-02-10 | Emc Corporation | Controlling access to a protected resource using multiple user devices |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
US9473507B2 (en) * | 2013-01-03 | 2016-10-18 | International Business Machines Corporation | Social and proximity based access control for mobile applications |
US8595810B1 (en) * | 2013-01-13 | 2013-11-26 | Mourad Ben Ayed | Method for automatically updating application access security |
US9622075B2 (en) * | 2013-01-31 | 2017-04-11 | Dell Products L.P. | System and method for adaptive multifactor authentication |
US8893227B2 (en) * | 2013-02-06 | 2014-11-18 | Gemalto Sa | System and method for providing privacy in smart meter deployment |
US20140278839A1 (en) * | 2013-03-15 | 2014-09-18 | Joe M. Lynam | Location Based Payment System |
US9313212B2 (en) * | 2013-03-19 | 2016-04-12 | International Business Machines Corporation | Dynamic adjustment of authentication mechanism |
US9319393B2 (en) * | 2013-05-30 | 2016-04-19 | Applied Invention, Llc | Security information caching on authentication token |
US9391986B2 (en) * | 2013-05-31 | 2016-07-12 | Verizon Patent And Licensing Inc. | Method and apparatus for providing multi-sensor multi-factor identity verification |
US9294922B2 (en) * | 2013-06-07 | 2016-03-22 | Blackberry Limited | Mobile wireless communications device performing device unlock based upon near field communication (NFC) and related methods |
US9231765B2 (en) * | 2013-06-18 | 2016-01-05 | Arm Ip Limited | Trusted device |
US10057289B2 (en) * | 2013-08-12 | 2018-08-21 | International Business Machines Corporation | Adjusting multi-factor authentication using context and pre-registration of objects |
US9160729B2 (en) * | 2013-08-20 | 2015-10-13 | Paypal, Inc. | Systems and methods for location-based device security |
US9131335B2 (en) * | 2013-08-22 | 2015-09-08 | Nokia Technologies Oy | Method, apparatus, and computer program product for management of connected devices, such as in a wireless docking environment |
US9213820B2 (en) * | 2013-09-10 | 2015-12-15 | Ebay Inc. | Mobile authentication using a wearable device |
FR3044717B1 (fr) | 2015-12-04 | 2017-11-24 | Renault Sas | Procede d'estimation de masse enfermee dans la chambre de combustion d'un cylindre d'un moteur a combustion interne de vehicule automobile |
US10348718B2 (en) * | 2016-09-14 | 2019-07-09 | Oracle International Corporation | Sharing credentials and other secret data in collaborative environment in a secure manner |
-
2013
- 2013-09-10 US US14/023,285 patent/US9213820B2/en active Active
-
2014
- 2014-09-05 KR KR1020187001273A patent/KR101893330B1/ko active IP Right Grant
- 2014-09-05 EP EP14843397.2A patent/EP3044717B1/en active Active
- 2014-09-05 CA CA2923573A patent/CA2923573C/en active Active
- 2014-09-05 AU AU2014318095A patent/AU2014318095B2/en active Active
- 2014-09-05 CN CN201480058602.0A patent/CN105683986B/zh active Active
- 2014-09-05 CN CN201710946292.1A patent/CN107688739B/zh active Active
- 2014-09-05 WO PCT/US2014/054355 patent/WO2015038436A1/en active Application Filing
- 2014-09-05 KR KR1020167009357A patent/KR101821076B1/ko active IP Right Grant
-
2015
- 2015-10-23 US US14/921,431 patent/US9589123B2/en active Active
-
2017
- 2017-03-06 US US15/450,669 patent/US10657241B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030110169A1 (en) * | 2001-12-12 | 2003-06-12 | Secretseal Inc. | System and method for providing manageability to security information for secured items |
US20090021350A1 (en) * | 2005-04-28 | 2009-01-22 | Oki Electric Industry Co., Ltd | Portable electronic device, security system and method for determining allowable operating range of portable electronic device |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
US20130055348A1 (en) * | 2011-08-31 | 2013-02-28 | Microsoft Corporation | Progressive authentication |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10657241B2 (en) | 2013-09-10 | 2020-05-19 | Ebay Inc. | Mobile authentication using a wearable device |
CN109815675A (zh) * | 2019-01-25 | 2019-05-28 | 惠州Tcl移动通信有限公司 | 一种基于智能终端的解锁方法、智能终端及存储介质 |
CN109815675B (zh) * | 2019-01-25 | 2023-08-11 | 惠州Tcl移动通信有限公司 | 一种基于智能终端的解锁方法、智能终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR101893330B1 (ko) | 2018-08-30 |
US20150074800A1 (en) | 2015-03-12 |
KR101821076B1 (ko) | 2018-01-22 |
US9589123B2 (en) | 2017-03-07 |
AU2014318095A1 (en) | 2016-04-21 |
CN105683986B (zh) | 2017-11-10 |
US9213820B2 (en) | 2015-12-15 |
US20160042170A1 (en) | 2016-02-11 |
CA2923573A1 (en) | 2015-03-19 |
CA2923573C (en) | 2017-10-10 |
EP3044717A1 (en) | 2016-07-20 |
EP3044717B1 (en) | 2018-05-30 |
KR20180009386A (ko) | 2018-01-26 |
US10657241B2 (en) | 2020-05-19 |
KR20160054578A (ko) | 2016-05-16 |
CN105683986A (zh) | 2016-06-15 |
WO2015038436A1 (en) | 2015-03-19 |
US20170177849A1 (en) | 2017-06-22 |
EP3044717A4 (en) | 2017-04-26 |
CN107688739B (zh) | 2021-10-08 |
AU2014318095B2 (en) | 2016-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105683986B (zh) | 利用可穿戴设备进行移动认证 | |
Hew et al. | Predicting drivers of mobile entertainment adoption: a two-stage SEM-artificial-neural-network analysis | |
US9992207B2 (en) | Scalable authentication process selection based upon sensor inputs | |
CN107085790A (zh) | 电子设备及其使用切换的支付执行方法 | |
TWI733944B (zh) | 調整風險參數的方法、風險識別方法及裝置 | |
US20150365480A1 (en) | Methods and systems for communicating with electronic devices | |
CN107408251A (zh) | 提供电子支付功能的电子设备及其操作方法 | |
CN107369011A (zh) | 提供电子支付的电子设备及其操作方法 | |
RU2703346C2 (ru) | Пояснение к совершению ускоренной электронной транзакции | |
CN106357600A (zh) | 用于支付服务的卡片注册方法和实施该方法的移动电子设备 | |
CN107067250A (zh) | 用于执行支付的方法和装置 | |
CN108389050A (zh) | 用于执行多个支付的电子设备及方法 | |
US20200019952A1 (en) | Pressure sensitive device casings to enable device functionality | |
US20240202720A1 (en) | Systems and methods for conducting remote user authentication | |
CN107241328A (zh) | 电子设备开闭方法及*** | |
US20150248716A1 (en) | Collaborative jewelry builder | |
CN108431811A (zh) | 根据用户的偏好向用户提供内容的方法及其电子装置 | |
KR102523932B1 (ko) | 전자 문서에 기반하여 회원권 명의 변경을 지원하는 전자 시스템 | |
KR102680409B1 (ko) | 전자 장치 및 그의 배송 정보 제공 방법 | |
CN112988171A (zh) | 用于动态确保sdk完整性的方法、***和计算机程序产品 | |
US20230140712A1 (en) | Systems and methods for generating and using virtual card numbers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |