CN101821986A - 用于提供扩展鉴权的方法和系统 - Google Patents

用于提供扩展鉴权的方法和系统 Download PDF

Info

Publication number
CN101821986A
CN101821986A CN200880110356A CN200880110356A CN101821986A CN 101821986 A CN101821986 A CN 101821986A CN 200880110356 A CN200880110356 A CN 200880110356A CN 200880110356 A CN200880110356 A CN 200880110356A CN 101821986 A CN101821986 A CN 101821986A
Authority
CN
China
Prior art keywords
authentication
wireless device
combination
visit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880110356A
Other languages
English (en)
Inventor
丹尼尔·J·扎德勒
莫里斯·安东尼·摩尔
曼纽尔·奥利弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Instrument Holdings Ltd
Motorola Mobility LLC
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN101821986A publication Critical patent/CN101821986A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种用于扩展无线设备的鉴权的方法和系统。例如,该方法包括经由第一鉴权来鉴权对所述无线设备的访问。作为第二鉴权,该方法检测结合的鉴权设备。该方法允许在检测到结合的鉴权设备时访问无线设备。

Description

用于提供扩展鉴权的方法和系统
技术领域
本发明总体上涉及无线设备的安全性,并且具体地,涉及扩展无线设备的鉴权。
背景技术
现今的无线设备的增加的功能已导致使用无线设备执行各种事务(transaction)的能力。例如,无线设备的用户现在可以下载内容、进行在线购物、访问账户信息等。然而,这些发展也导致了对与执行这些事务相关的安全性的增加的关注。
目前,关于无线设备的安全性限于初始鉴权和重复的后继鉴权。用户可以利用口令或生物读取信息锁定无线设备以确保仅授权用户可以访问无线设备。一旦用户访问无线设备,在某个时间段之后或者对于经由无线设备执行的每个事务,无线设备可能要求重新鉴权。因此,要求授权用户重复地重新输入用于鉴权的口令。这对于用户可能变得繁重的和低效率的。
发明内容
在一个实施例中,本发明公开了一种用于扩展无线设备的鉴权的方法、装置和计算机可读介质。例如,该方法包括经由第一鉴权来鉴权对所述无线设备的访问。作为第二鉴权,该方法检测结合的鉴权设备。当检测到所述结合的鉴权设备时,该方法允许访问所述无线设备。
在另一说明性实施例中,本发明公开了一种计算机可读介质,在该计算机可读介质上已存储多个指令,该多个指令包括在由处理器执行时使处理器执行用于扩展无线设备的鉴权的方法的步骤的指令。当被执行时,该方法包括:经由第一鉴权来鉴权对所述无线设备的访问;作为第二鉴权,检测结合的鉴权设备;以及,允许在检测到所述结合的鉴权设备时访问所述无线设备。
在另一说明性实施例中,本发明公开了一种用于扩展无线设备的鉴权的装置。例如,该装置包括处理器,该处理器用于:经由第一鉴权来鉴权对所述无线设备的访问;作为第二鉴权,检测结合的鉴权设备;以及允许在检测到所述结合的鉴权设备时访问所述无线设备。
附图说明
通过结合附图考虑以下详细描述,可以容易地理解本发明的教导,在附图中:
图1说明了本发明的说明性网络架构的高层级框图;
图2说明了描绘用于扩展对无线设备的鉴权的方法的说明性流程图;
图3A和3BA说明了描绘用于扩展对无线设备的鉴权的方法的更加详细的说明性流程图;
图3B说明了描绘用于扩展对无线设备的鉴权的方法的更加详细的说明性流程图;
图4说明了适用于执行此处描述的功能的说明性通用计算机的高层级框图;以及
图5说明了适用于执行此处描述的功能的通用计算机的更详细的框图。
为了易于理解,在可能的情况下使用了相同的附图标记表示图中共同的相同元素。
具体实施方式
图1说明了本发明的说明性网络架构100的高层级框图。在一个实施例中,网络架构100包括网络102、无线设备104和附件设备106。网络102可以是例如能够与无线设备104通信的任何无线或蜂窝网络。应当注意,本发明不限于任何特定类型的网络。
在一个实施例中,无线设备104可以是能够与网络102通信的任何无线设备。例如,无线设备104可以是蜂窝电话、个人数字助理(PDA)、PDA电话、寻呼机、膝上型计算机、文本消息传递设备等。
在一个实施例中,附件设备106可以是能够与无线设备104通信的任何附件设备。此外,附件设备106可以是例如由用户佩带的可佩带设备。例如,附件设备106可以是耳机、腕表、腕带、智能卡或能够与无线设备104通信的任何其他附件设备。在示例性实施例中,附件设备106可以经由短程无线通信协议108与无线设备104通信。例如,短程无线通信协议108可以是Bellevue,Washington的BluetoothSpecial Interest Group的BLUETOOTH
Figure GPA00001084262700031
协议或类似的协议。注意到,附件设备106不一定需要是专门与无线设备104一起使用而产生的新设备。确切的讲,附件设备106可以是当前市场上的任何设备或者可在未来发布的任何设备。
图2示出了描绘用于扩展对无线设备的鉴权的方法200的说明性流程图。方法200开始于步骤202。
在步骤204中,可以经由第一鉴权来鉴权用户。第一鉴权可以是例如,用户口令、个人标识号码、生物读取信息等。例如,用户可以使用无线设备104上的用户接口(例如,小键盘、生物传感器)提供必要的第一鉴权。
然后在步骤206中,作为第二鉴权,检测结合的鉴权设备(此处还被简单地称为“AD”)。广泛地,用作结合鉴权设备的鉴权结合附件设备106的存在可以用作第二鉴权。如将参照图3A和3B进一步详细讨论的,任何附件设备106可以用作鉴权设备。另外,还将参照图3A和3B进一步详细讨论如何将设备鉴权结合到无线设备104。
该方法前进至步骤208,其中当检测到结合的鉴权设备时允许对无线设备104的访问。例如,如果用户希望经由无线设备104访问他的电子邮件,则结合的鉴权设备的检测将允许用户立即访问电子邮件而无需向无线设备104再一次提供必要的第一鉴权。如将参照图3A和3B讨论的,当检测到结合的鉴权设备时,无线设备104可以进入增强安全模式。较之无线设备104处于未鉴权模式或用户鉴权正常模式的情况,增强安全模式可以向无线设备104提供更多的访问。而且,较之无线设备104处于未鉴权模式或用户鉴权正常模式的情况,增强安全模式可以扩展访问时间量。未鉴权模式可以是例如其中无线设备104的某些特征可被锁定以防止未授权访问的情况。例如,可以禁用无线设备104的某些事务特征,可以禁用无线设备104上的互联网浏览器,可以禁用某些软件应用,可以禁用地址薄,可以禁用电子邮件应用或者可以禁用某些呼叫特征或者以上的任何组合。
正常模式可以是其中要求用户重复地提供第一鉴权的安全模式。例如,每当用户希望经由无线设备104进行事务时,要求用户提供第一鉴权。可替选地,正常模式可以是例如,其中如果无线设备104在预定的时间段(例如,每30分钟、每小时等)内保持闲置,则要求用户提供第一鉴权的情况。
结果,在增强安全模式中提供更多的访问,可以允许用户访问无线设备104的预先锁定或禁用的特征。可替选地,在增强安全模式中提供更多的访问可以是,使得无线设备104可被认为是安全的,无需重复地要求第一鉴权。换言之,较之当无线设备104处于用户鉴权正常模式时允许的访问时间量,扩展了允许访问无线设备104的时间量。例如,即使无线设备104在一段时间段内保持闲置,仍可以不要求无线设备104的用户重复地提供第一鉴权。可替选地,每当用户尝试使用无线设备104执行事务时,可以不要求无线设备104的用户重复地提供第一鉴权。该方法终止于步骤210。
图3A和3B示出了描绘用于扩展对无线设备的鉴权的方法300的更详细的说明性流程图。方法300开始于步骤302,其中用户访问处于未鉴权模式的无线设备104。
方法300前进至步骤304,其中提供第一鉴权。如上文参照图2讨论的,第一鉴权可以是例如,用户口令、个人标识号码、生物读取信息等。例如,用户经由用户接口(例如,小键盘、麦克风、生物传感器等)向无线设备104提供必要的第一鉴权。
在步骤306中,进行确定所提供的鉴权是否正确的判定。例如,用户可以利用用户选择的口令、个人标识或初始生物读取信息来初始化无线设备104。因此,不论使用何种鉴权方法获得用户对无线设备104的访问,所提供的第一鉴权必须是正确的。如果所提供的第一鉴权是不正确的,则该方法返回到步骤302,其中无线设备104保持于未鉴权模式。然而,如果鉴权是正确的,则该方法前进至步骤308。
在步骤308中,进行确定附件设备106是否连接的判定。如上文所述,在一个实施例中,附件设备106可以是能够与无线设备104通信的任何设备。而且,附件设备106可以是可佩带设备。例如,附件设备106可以是耳机、腕表、腕带等。可以使用诸如例如BLUETOOTH
Figure GPA00001084262700051
协议的任何短程无线通信协议108将附件设备106连接到无线设备104。如果在步骤308中未检测到附件设备106,则该方法可以前进至步骤320,其中无线设备104可以进入用户鉴权正常模式。
然而,如果附件设备106连接到无线设备104,则该方法300可以前进至步骤310。在步骤310中,进行判定以确定无线设备104是否被先前鉴权结合到例如附件设备106的作为鉴权设备的所连接的设备。如下文参照步骤318所讨论的,用户可能出于各种原因希望改变鉴权设备。因此,如果无线设备104被先前鉴权结合到鉴权设备并且所提供的第一鉴权是正确的,则无线设备104可以直接前进至步骤316,其中无线设备104进入增强安全模式。
对于无线设备104的用户,增强安全模式提供扩展的鉴权。例如,与上文参照步骤320讨论的正常模式相反,在增强安全模式中,对于经由无线设备104所进行的每次事务或者无线设备104保持闲置的情况,不要求用户重复地提供第一鉴权。所检测到的附件设备106变为用作第二鉴权的结合的鉴权设备。
如果无线设备104先前未被鉴权结合到作为鉴权设备的所连接的设备,则方法300可以前进至步骤312。在步骤312中,进行关于用户是否希望使用所连接的附件设备106作为结合的鉴权设备的判定。如果用户不希望使用所连接的附件设备106作为结合的鉴权设备,则方法300前进至步骤320,其中无线设备104进入操作的用户鉴权正常模式。
从步骤320中的用户鉴权正常模式,可以在步骤321中进行添加附件设备106作为结合的鉴权设备的判定。如果用户不希望添加附件设备106作为结合的鉴权设备,则方法300可以循环回到步骤320,其中无线设备104保持于用户鉴权正常模式。然而,如果用户选择添加附件设备106作为结合的鉴权设备,则方法300可以前进至步骤314。
返回参照步骤312,如果用户选择使用所连接的附件设备106作为结合的鉴权设备,则方法300前进至一连串步骤以将被选择为结合的鉴权设备的附件设备106鉴权结合到无线设备104。为了鉴权结合所选择的附件设备106,所选择的附件设备106必须是受信任的鉴权设备。从步骤312或步骤321,在步骤314中进行关于所选择的附件设备106是否是受信任的鉴权设备的判定。如果所选择的附件设备106不是受信任的鉴权设备,则方法300前进至步骤322以将附件设备106鉴权为受信任的鉴权设备。
步骤322可以提供用于防止未授权的个人使用不受信任的附件设备106连接到无线设备104的方式。换言之,步骤322确保仅无线设备104的授权用户所拥有的附件设备(多个)106能够用作用于无线设备104的结合的鉴权设备。
从步骤322,方法300前进至步骤324,其中进行关于所选择的附件设备106的鉴权是否正确的判定。在一个实施例中,为了鉴权所选择的附件设备106,可以要求用户重新输入第一鉴权。
如果在步骤324中鉴权是不正确的,则方法300可以前进至步骤302,在步骤302中无线设备进入未鉴权模式。结果,可以要求用户再一次提供第一鉴权。在示例性实施例中,在步骤324中未能鉴权假设了,不受信任的附件设备106正在尝试作为结合的鉴权设备连接到无线设备104,以及因此,无线设备104能在未授权用户的手中。
如果在步骤324中鉴权是正确的,则该方法前进至步骤326,其中所选择的附件设备106被添加到受信任的鉴权设备列表。因此,所选择的附件设备106现在可以用作结合的鉴权设备以鉴权结合到无线设备104,作为第二鉴权。然后方法300从步骤326前进至步骤316,其中无线设备104进入增强安全模式。
返回步骤314,如果所选择的附件设备106被确定为已是受信任的鉴权设备,则方法300可以前进至步骤316,其中无线设备104进入增强安全模式。例如,所选择的附件设备106可能先前已被用作无线设备104的结合的鉴权设备并且可能先前已执行了关于所选择的附件设备106的鉴权过程。因此,所选择的附件设备106可以已存在于受信任的鉴权设备的列表上。
因此,在步骤316中,无线设备104可以处于增强安全模式,其中其鉴权结合到受信任的鉴权设备。在一个实施例中,在本发明中鉴权结合可被限定为具有在附件设备106和无线设备104之间的正在进行的会话或者通信连续性。例如,正在进行的会话可以经由短程无线通信协议108。
另外,即使当附件设备106和无线设备104保持闲置时,附件设备106和无线设备104之间的正在进行的会话仍可以存在。例如,即使当闲置时,无线设备104仍可以连续地或者以诸如例如每1秒、每5秒、每10秒等的规则的时间间隔来探通(ping)结合的鉴权设备。然而,本领域的技术人员将认识到,规则的时间间隔可以是任何时间量。
一旦正在进行的会话出于任何原因丢失,例如,由于附件设备106的功率损失或者将无线设备104或附件设备106移动到短程无线通信协议108的可操作范围外部,则鉴权结合可被视为断开。结果,无线设备104可被视为不具有结合的鉴权设备。如下文参照图3B讨论的,该条件可以使增强安全模式中断并且使无线设备104返回到步骤302中的未鉴权模式。
尽管在步骤316中无线设备104处于增强安全模式,但是用户可以出于各种原因希望选择不同的附件设备106用作无线设备104的结合的鉴权设备。例如,当前结合的鉴权设备可能电池减少或者用户可能希望使用更流行的腕表而非可视耳机。不论原因如何,在步骤318中进行关于用户是否希望选择另一附件设备106作为结合的鉴权设备来鉴权结合到无线设备104的判定。如果用户希望改变结合的鉴权设备,则方法300前进回到步骤302并且无线设备104进入未鉴权模式。从步骤302,在步骤304中再一次要求用户提供第一鉴权。随后,如果在步骤306中鉴权被确定为正确的并且在步骤308中附件设备106被确定为是连接的,则该方法可以从步骤310直接前进回到步骤316中的增强安全模式。
如果在步骤318中用户不希望改变结合的鉴权设备,则方法300可以前进至图3B的步骤328,其中无线设备104保持于增强安全模式。
现在参照步骤图3B,方法300继续并且在标有“A”的节点处与图3A重叠。在步骤328中,无线设备104处于增强安全模式。该方法前进至步骤330,其中进行关于鉴权设备是否仍鉴权结合到无线设备104的判定。如果鉴权设备不再鉴权结合到无线设备104,则如上文所述,方法300前进至步骤302,其中假设鉴权结合断开并且无线设备104进入未鉴权模式。然而,如果鉴权设备仍鉴权结合到无线设备104,则方法300可以前进至可选步骤332。在一个实施例中,如上文所述,可以通过探通来检查无线设备104与鉴权结合设备之间的鉴权结合。
在步骤332中,进行关于鉴权设备是否仍在用户身体上的判定。在本发明的示例性实施例中,被选择用作结合的鉴权设备的附件设备106可以具有指示其何时在用户身体上的生物传感器。例如,附件设备106可以具有温度传感器,其可以感测从用户体温到环境气温的温度改变。在另一实施例中,附件设备106可以具有电阻器,其可以辨认从用户皮肤到空气电阻的电阻改变。
这提供了用于扩展无线设备104的鉴权的额外的安全层。为了进行说明,如果检测到被选择用作结合的鉴权设备的附件设备106被从用户身体移除,则附件设备106可以关机,由此断开与无线设备104的鉴权结合。可替选地,如果检测到被选择用作结合的鉴权设备的附件设备106被从用户身体移除,则附件设备106可以向无线设备104发送会话终止消息以断开与无线设备104的鉴权结合。因此,在步骤332中,如果确定鉴权设备未在用户身体上,则方法300可以前进至步骤302,其中无线设备104进入未鉴权模式。然而,如果确定鉴权设备仍在用户身体上,则方法300可以前进至步骤334。
直接从步骤330或者从可选步骤332,方法300在步骤334中确定预定义的时间段是否已期满。在一个实施例中,可以在预定义的时间段之后要求用户提供第一鉴权。例如,可以要求用户每24小时提供第一鉴权。然而,该预定义的时间段可以是任何时间段并且本发明不限于该示例。这确保了在未授权用户以某种方式获得无线设备104和用作结合的鉴权设备的附件设备106的情况下,未鉴权用户不具有对无线设备104的无限制的访问。
在步骤334中,如果确定预定义的时间段已期满,则方法300前进至步骤302,其中无线设备104进入未鉴权模式。如果确定预定义的时间段仍未期满,则方法300可以前进至步骤336。
在步骤336中,进行关于是否需要敏感事务的判定。例如,可以经由互联网浏览器或者使用超市、加油站、零售商店等处的近场通信(NFC),通过无线设备104上的某些动作来检测事务,其中无线设备104可以用作信用卡或者信用核准设备。
在一个实施例中,用户可以设定敏感度。例如,用户可以设定关于不同的用户定义敏感度级别的事务的安全级别。为了说明,用户可以判定十美元以下的任何购物不被视为敏感事务。因此,如果无线设备104处于增强安全模式,则可以在没有进一步鉴权的情况下执行该事务。然后方法300可以前进至步骤328,其中无线设备104保持于增强安全模式。本领域的技术人员将认识到,本发明不限于此处使用的示例。例如,关于敏感度的级别可以基于任何量的货币或信息。可替选地,甚至可以由产品或信息的服务提供商自动设定敏感度级别。
然而,如果事务被视为敏感的,则方法300可以前进至步骤338。在步骤338中,可以根据用户设定执行敏感事务。例如,用户仍可能希望在没有任何进一步的鉴权的情况下自动地执行敏感事务。在另一实施例中,可以要求用户输入某种确认,诸如例如口令或个人标识号码(PIN)。在又一实施例中,可以要求用户提供预先发给用户的随机数以执行事务或者简单地按下无线设备104或附件设备106上的按钮以确认事务。
无论在步骤338用于处理敏感事务的用户设定是什么,方法300前进至步骤340以在必需时确定是否接收到所需的鉴权(例如,如果用户希望自动地允许敏感事务,则确认可能不是必需的并且因此未被接收到)。如果所需的鉴权是必需的并且未被接收到,则方法300可以前进至步骤302,其中无线设备104进入未鉴权模式。然而,如果所需的鉴权被接收到或者是不需要的,则该方法前进至步骤342,其中允许进行敏感事务。随后,方法300从步骤342前进至步骤328,其中无线设备104保持于增强安全模式。显然,从步骤342到步骤328的路径以及从步骤336到328的路径可以连续循环。
应当注意,尽管没有具体指明,但是方法200和300的一个或多个步骤可以按照特定应用的需要而包括存储、显示和/或输出步骤。换言之,该方法中讨论的任何数据、记录、字段和/或中间结果可以按照特定应用的需要而被存储、显示和/或输出到另一设备。进一步地,叙述确定操作或牵涉判定的图2、3A和3B中的步骤或框不一定需要实现确定操作的两个分支。换言之,确定操作的一个分支可被认作可选步骤。
因此,本发明提供了一种用于扩展无线设备104的鉴权的方法和系统。结果,因为每当无线设备在某个时间段中保持闲置时或者对于在无线设备上执行的每个事务,不需要鉴权,所以可以更加高效地使用无线设备。此外,本发明在不牺牲安全性的情况下提供了无线设备104的更高效的使用。例如,即使如果无线设备被盗或错放,只要不再检测到结合的鉴权设备,无线设备将自动地进入未鉴权模式。因此,本发明在不牺牲安全性的情况下提供了扩展的鉴权。
图4说明了适用于执行此处描述的功能的说明性通用计算机的高层级框图。通用计算机400可以是无线设备104或附件设备106的一部分。如图4中描绘的,通用计算机400包括处理器元件402(例如,CPU)、例如随机存取存储器(RAM)和/或只读存储器(ROM)的存储器404、用于扩展无线设备的鉴权的模块405以及各种输入/输出设备406(例如,存储设备,包括但不限于,磁带驱动器、软盘驱动器、硬盘驱动器或光盘驱动器、接收机、发射机、天线、扬声器、显示器、语音合成器、输出端口和用户输入设备(诸如键盘、小键盘、鼠标、按钮等))。
应当注意,可以通过软件和/或例如,使用专用集成电路(ASIC)、通用计算机或任何其他硬件等效方案的软件和硬件的组合实现本发明。在一个实施例中,用于扩展无线设备的鉴权的本模块405提供的过程可被加载到存储器404中并且由处理器402执行以实现如上文讨论的功能。同样地,本发明的用于扩展无线设备的鉴权的模块405提供的过程可被存储在例如,RAM存储器、磁或光驱动器或磁碟等计算机可读介质或载体上。
图5说明了可以表示作为无线设备104或附件设备106的一部分的通用计算机400的更加详细的框图的装置500。在一个实施例中,装置500可以是诸如蜂窝电话的无线设备104,其包括收发信机502、处理器504、模数转换器(A/D)506、输入解码器508、存储器510、显示器驱动器512和数模转换器(D/A)514,这些设备均可以通过数字信号总线516耦合在一起。收发信机模块502可以耦合至天线518。可以在天线518和收发信机502之间传递通过数据调制的载波信号。天线/收发信机对可以包括多个天线/收发信机对,以便于一个天线/收发信机对被设计为从/向蜂窝塔接收和发射信号,而另一天线/收发信机对被设计为经由短程无线协议与连接的附件设备106通信。
输入设备520可以耦合至输入解码器508。输入解码器508用于例如标识按下的按键,并且向处理器504提供标识每个按下的按键的信息。显示器驱动器512可以耦合至显示器522。
D/A 514可以通过音频放大器524耦合至扬声器526。D/A 514可以将解码数字音频转换为模拟信号并且驱动扬声器526。音频放大器524可以包括多个放大器,每个放大器驱动分立的扬声器。
A/D 506可以耦合至麦克风528。A/D 506将来自麦克风的模拟信号转换为可以被无线发射的数字音频信号。
存储器510也可以用于存储控制蜂窝电话的操作方面的程序,其包括用于实现本申请中描述的发明的软件算法。存储器510可以是一种形式的计算机可读介质。
此外,图5还可以表示附件设备106。通常,附件设备106可以包括比无线设备104更少的功能。例如,不同于包括参照无线设备104描述的多个收发信机/天线对,附件设备106的收发信机502和天线518可以仅被设计为经由短程无线通信来通信。此外,附件设备106可以基于所需的功能移除一个或多个部件。例如,手表附件设备106可以不包括A/D转换器506和麦克风528。另一方面,耳机可以不包括显示器驱动器512或显示器522。本领域的技术人员将认识到,尽管所有附件设备106通常均需要诸如收发信机502、天线518、处理器504、存储器510和数字信号总线516的某些部件,但是可以通过图5中示出或未示出的剩余部件的不同组合来建立实现本申请中描述的发明的各种不同附件。
尽管前文涉及本发明的说明性实施例,但是在不偏离本发明的基本范围的前提下可以设计本发明的其他和进一步的实施例,并且本发明的范围由所附权利要求确定。

Claims (22)

1.一种用于扩展无线设备鉴权的方法,包括:
经由第一鉴权来鉴权对所述无线设备的访问;
作为第二鉴权,检测结合的鉴权设备;以及
在检测到所述结合的鉴权设备时,允许访问所述无线设备。
2.如权利要求1所述的方法,其中,所述第一鉴权包括:接收用户口令、个人标识号码或生物读取信息中的至少一个。
3.如权利要求1所述的方法,其中,所述结合的鉴权设备是经由如下过程结合的,所述过程包括:
检测附件设备;
确定所述附件设备是否将用作所述结合的鉴权设备;以及
如果所述附件设备将用作所述结合的鉴权设备,则将所述附件设备结合至所述无线设备,使得在所述附件设备与所述无线设备之间建立正在进行的会话。
4.如权利要求1所述的方法,其中,所述检测步骤包括:检测所述无线设备与所述结合的鉴权设备之间的正在进行的通信会话。
5.如权利要求1所述的方法,进一步包括:
当未检测到所述结合的鉴权设备时,拒绝对所述无线设备的访问;以及
要求用户重新输入所述第一鉴权。
6.如权利要求5所述的方法,其中,由于如下至少一个原因未检测到所述结合的鉴权设备:与所述结合的鉴权设备的通信的丢失、所述结合的鉴权设备从用户身体的移除、或者来自所述结合的鉴权设备的会话终止消息。
7.如权利要求1所述的方法,进一步包括:
在预定时间段之后认为所述第二鉴权已期满;以及
要求所述用户重新输入所述第一鉴权。
8.如权利要求1所述的方法,进一步包括:
接收用于将所述结合的鉴权设备改变为第二附件设备的请求;
作为所述第二鉴权,检测作为所述结合的鉴权设备的所述第二附件设备;以及
在检测到所述结合的鉴权设备时,允许访问所述无线设备。
9.如权利要求1所述的方法,其中,允许访问所述无线设备的步骤包括:向所述无线设备提供比正常模式或未鉴权模式更高水平的访问。
10.如权利要求1所述的方法,其中,允许访问所述无线设备的步骤包括:扩展所述访问的时间量。
11.一种计算机可读介质,所述计算机可读介质具有存储于其上的多个指令,所述多个指令包括在由处理器执行时使所述处理器执行用于扩展无线设备鉴权的方法的所述步骤的指令,所述方法包括:
经由第一鉴权来鉴权对所述无线设备的访问;
作为第二鉴权,检测结合的鉴权设备;以及
在检测到所述结合的鉴权设备时,允许访问所述无线设备。
12.如权利要求11所述的计算机可读介质,其中,所述第一鉴权包括接收用户口令、个人标识号码或生物读取信息中的至少一个。
13.如权利要求11所述的计算机可读介质,其中,所述结合的鉴权设备是经由如下过程结合的,所述过程包括:
检测附件设备;
确定所述附件设备是否将用作所述结合的鉴权设备;以及
如果所述附件设备将用作所述结合的鉴权设备,则将所述附件设备结合至所述无线设备,使得在所述附件设备与所述无线设备之间建立正在进行的会话。
14.如权利要求11所述的计算机可读介质,其中,所述检测步骤包括:检测所述无线设备与所述结合的鉴权设备之间的正在进行的通信会话。
15.如权利要求11所述的计算机可读介质,进一步包括:
当未检测到所述结合的鉴权设备时,拒绝对所述无线设备的访问;以及
要求用户重新输入所述第一鉴权。
16.如权利要求15所述的计算机可读介质,其中,由于如下至少一个原因未检测到所述结合的鉴权设备:与所述结合的鉴权设备的通信的丢失、所述结合的鉴权设备从用户身体的移除、或者来自所述结合的鉴权设备的会话终止消息。
17.如权利要求11所述的计算机可读介质,进一步包括:
在预定时间段之后认为所述第二鉴权已期满;以及
要求所述用户重新输入所述第一鉴权。
18.如权利要求11所述的计算机可读介质,进一步包括:
接收用于将所述结合的鉴权设备改变为第二附件设备的请求;
作为所述第二鉴权,检测作为所述结合的鉴权设备的所述第二附件设备;以及
在检测到所述结合的鉴权设备时,允许访问所述无线设备。
19.如权利要求11所述的计算机可读介质,其中,允许访问所述无线设备的步骤包括:向所述无线设备提供比正常模式或未鉴权模式更高水平的访问。
20.如权利要求11所述的计算机可读介质,其中,允许访问所述无线设备的步骤包括:扩展所述访问的时间量。
21.一种用于扩展无线设备的鉴权的装置,包括:
处理器,用于经由第一鉴权来鉴权对所述无线设备的访问;作为第二鉴权,检测结合的鉴权设备;以及,在检测到所述结合的鉴权设备时允许访问所述无线设备。
22.如权利要求21所述的装置,其中所述检测包括:检测所述无线设备与所述结合的鉴权设备之间的正在进行的通信会话。
CN200880110356A 2007-10-03 2008-09-24 用于提供扩展鉴权的方法和系统 Pending CN101821986A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/866,936 US8893284B2 (en) 2007-10-03 2007-10-03 Method and system for providing extended authentication
US11/866,936 2007-10-03
PCT/US2008/077430 WO2009045798A1 (en) 2007-10-03 2008-09-24 Method and system for providing extended authentication

Publications (1)

Publication Number Publication Date
CN101821986A true CN101821986A (zh) 2010-09-01

Family

ID=40524468

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880110356A Pending CN101821986A (zh) 2007-10-03 2008-09-24 用于提供扩展鉴权的方法和系统

Country Status (6)

Country Link
US (2) US8893284B2 (zh)
EP (2) EP3349413B1 (zh)
KR (1) KR101160750B1 (zh)
CN (1) CN101821986A (zh)
CA (1) CA2701676C (zh)
WO (1) WO2009045798A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450629A (zh) * 2015-10-29 2016-03-30 东莞酷派软件技术有限公司 基于生物信息验证的路由器连接方法及装置和路由器

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
EP2947592B1 (en) 2007-09-24 2021-10-27 Apple Inc. Embedded authentication systems in an electronic device
TWI354940B (en) * 2007-11-06 2011-12-21 Giga Byte Comm Inc An electronic device with biological characteristi
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US9215331B2 (en) * 2008-10-02 2015-12-15 International Business Machines Corporation Dual layer authentication for electronic payment request in online transactions
US9055438B2 (en) 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
US9071441B2 (en) * 2010-01-04 2015-06-30 Google Inc. Identification and authorization of communication devices
CN102547502B (zh) * 2010-12-17 2014-12-24 索尼爱立信移动通讯有限公司 一种耳机、耳机使用控制方法及终端
US9135429B2 (en) 2010-12-23 2015-09-15 Blackberry Limited Mobile device for authenticating a device accessory
TWI497926B (zh) * 2010-12-31 2015-08-21 Chi Mei Comm Systems Inc 藍牙配對管理系統及方法
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9253167B2 (en) * 2011-04-19 2016-02-02 Apriva, Llc Device and system for facilitating communication and networking within a secure mobile environment
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9542547B2 (en) 2012-06-14 2017-01-10 Hewlett-Packard Development Company, L.P. Identification to access portable computing device
CN103596170A (zh) * 2012-08-17 2014-02-19 中兴通讯股份有限公司 一种利用用户识别卡对终端进行加密的方法和系统
US8925069B2 (en) * 2013-01-07 2014-12-30 Apple Inc. Accessory device authentication using list of known good devices maintained by host device
US20140279528A1 (en) * 2013-03-15 2014-09-18 Motorola Mobility Llc Wearable Authentication Device
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
JPWO2014147713A1 (ja) * 2013-03-18 2017-02-16 株式会社東芝 電子機器および認証制御方法
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
WO2015083012A1 (en) 2013-12-05 2015-06-11 Sony Corporation Pairing consumer electronic devices using a cross-body communications protocol
US9332377B2 (en) 2013-12-05 2016-05-03 Sony Corporation Device and method for control of data transfer in local area network
US9351100B2 (en) 2013-12-05 2016-05-24 Sony Corporation Device for control of data transfer in local area network
EP3078157B1 (en) * 2013-12-05 2020-04-08 Sony Corporation A wearable device and a method for storing credentials associated with an electronic device in said wearable device
JP6063859B2 (ja) * 2013-12-24 2017-01-18 株式会社日立製作所 携帯鍵装置及び装置制御方法
US9703946B2 (en) * 2014-03-31 2017-07-11 Stmicroelectronics Asia Pacific Pte Ltd Secure pairing method, circuit and system for an intelligent input device and an electronic device
US9693234B2 (en) 2014-04-22 2017-06-27 Centurylink Intellectual Property Llc Proximity security tokens
EP3135065B1 (en) 2014-04-24 2019-11-13 Sony Corporation Adaptive transmit power adjustment for phone in hand detection using wearable device
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
EP3149554B1 (en) 2014-05-30 2024-05-01 Apple Inc. Continuity
EP3152895B1 (en) 2014-06-03 2019-09-11 Sony Corporation Lifelog camera and method of controlling in association with an intrapersonal area network
US9667353B2 (en) 2014-07-11 2017-05-30 Sony Corporation Methods of providing body area network communications when a user touches a button of a wireless electronic device, and related wireless electronic devices and wearable wireless electronic devices
US9848325B2 (en) 2014-07-14 2017-12-19 Sony Corporation Enabling secure application distribution on a (E)UICC using short distance communication techniques
US9674883B2 (en) 2014-07-23 2017-06-06 Sony Mobile Communications Inc. System, an object and a method for grouping of objects in a body area network
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9794670B2 (en) 2014-10-22 2017-10-17 Sony Mobile Communications Inc. BT and BCC communication for wireless earbuds
US10546439B2 (en) 2014-10-29 2020-01-28 Paypal, Inc. Wearable device with user authentication interface
US9462455B2 (en) 2014-11-11 2016-10-04 Sony Corporation Dynamic user recommendations for ban enabled media experiences
CN104317668A (zh) * 2014-11-18 2015-01-28 深圳市汇顶科技股份有限公司 移动终端中恶意操作的识别方法和装置
US20160182496A1 (en) * 2014-12-17 2016-06-23 Intel Corporation Extension of trust in a body area network
US20160191511A1 (en) * 2014-12-24 2016-06-30 Paypal Inc. Wearable device authentication
US20160212615A1 (en) 2015-01-16 2016-07-21 Sony Corporation Bcc enabled key management system
US9712256B2 (en) 2015-02-03 2017-07-18 Sony Corporation Method and system for capturing media by using BAN
US9532275B2 (en) 2015-02-03 2016-12-27 Sony Corporation Body contact communication optimization with link key exchange
US9830001B2 (en) 2015-02-03 2017-11-28 Sony Mobile Communications Inc. Method, device and system for collecting writing pattern using ban
US9842329B2 (en) * 2015-02-13 2017-12-12 Sony Corporation Body area network for secure payment
US9794733B2 (en) 2015-03-25 2017-10-17 Sony Corporation System, method and device for transferring information via body coupled communication from a touch sensitive interface
US10133459B2 (en) 2015-05-15 2018-11-20 Sony Mobile Communications Inc. Usability using BCC enabled devices
US9923891B2 (en) 2015-06-26 2018-03-20 Intel Corporation Human body communication device with secure access
KR20170064354A (ko) * 2015-12-01 2017-06-09 삼성전자주식회사 전자 장치 및 그의 동작 방법
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
DK179471B1 (en) 2016-09-23 2018-11-26 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11399024B2 (en) 2018-10-10 2022-07-26 Microsoft Technology Licensing, Llc Proximity-based unlocking of communal computing devices
US11366886B2 (en) 2018-10-10 2022-06-21 Microsoft Technology Licensing, Llc Authenticating users of communal computing devices using a limited search scope
US10938805B2 (en) 2018-10-10 2021-03-02 Microsoft Technology Licensing, Llc Progressive access to data and device functionality
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication
US11805112B2 (en) * 2021-02-08 2023-10-31 Cisco Technology, Inc. Enhanced multi-factor authentication based on physical and logical proximity to trusted devices and users
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5656996A (en) * 1996-03-13 1997-08-12 Global Associates, Ltd. Electronic security bonding device
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US7174454B2 (en) * 2002-11-19 2007-02-06 America Online, Inc. System and method for establishing historical usage-based hardware trust
US20030030542A1 (en) 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
US7561691B2 (en) * 2001-11-12 2009-07-14 Palm, Inc. System and method for providing secured access to mobile devices
US20060154649A1 (en) * 2002-12-11 2006-07-13 Claus Pedersen Transfer of personal data
SE0300252D0 (sv) 2003-02-03 2003-02-03 Hamid Delalat Blueguards
JP2004341600A (ja) * 2003-05-13 2004-12-02 G-Mix:Kk 限定時間デリバリー・セキュリティー・システム
US7269732B2 (en) 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
EP1631935A4 (en) * 2003-06-09 2008-10-15 Univ Singapore METHOD AND SYSTEM FOR PROVIDING SERVICE
AU2003264010A1 (en) * 2003-08-07 2005-03-07 Georgia Tech Research Corporation Secure authentication of a user to a system and secure operation thereafter
US8333317B2 (en) 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
US7378939B2 (en) 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
JP4539246B2 (ja) * 2004-09-08 2010-09-08 トヨタ自動車株式会社 車載盗難防止装置及びセンター認証装置
GB0606963D0 (en) * 2006-04-06 2006-05-17 Vodafone Plc Digital Rights Management System
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
US20070297609A1 (en) * 2006-06-23 2007-12-27 Research In Motion Limited Secure Wireless HeartBeat
US8646056B2 (en) * 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105450629A (zh) * 2015-10-29 2016-03-30 东莞酷派软件技术有限公司 基于生物信息验证的路由器连接方法及装置和路由器

Also Published As

Publication number Publication date
EP2195961A1 (en) 2010-06-16
EP2195961A4 (en) 2012-12-19
KR20100080918A (ko) 2010-07-13
CA2701676A1 (en) 2009-04-09
EP3349413A1 (en) 2018-07-18
CA2701676C (en) 2013-10-15
KR101160750B1 (ko) 2012-07-11
US8893284B2 (en) 2014-11-18
WO2009045798A1 (en) 2009-04-09
EP2195961B1 (en) 2018-04-04
US20150052583A1 (en) 2015-02-19
US20090094681A1 (en) 2009-04-09
EP3349413B1 (en) 2019-06-26
US9635551B2 (en) 2017-04-25

Similar Documents

Publication Publication Date Title
CN101821986A (zh) 用于提供扩展鉴权的方法和系统
US8165961B1 (en) Method and system for setting levels of electronic wallet security
US8386386B1 (en) Phone usage pattern as credit card fraud detection trigger
US8655310B1 (en) Control of secure elements through point-of-sale device
US7941184B2 (en) Methods and systems for managing and/or tracking use of subscriber identity module components
US8640950B2 (en) Method and apparatus for contactless payment authentication
US8879986B2 (en) Wireless bidirectional communications between a mobile device and associated secure element using inaudible sound waves
US9552584B1 (en) Electronic Wallet Ready to Pay Timer
US9111153B2 (en) Alerting a smart card reader of probable wireless communication
US20130009756A1 (en) Verification using near field communications
US20090018964A1 (en) Methods, systems, and computer program products for performing a transaction in which a certifier provides identification information for authenticating a customer at the point of sale
CN101569150A (zh) 用于检测终端设备转移的方法和系统
CN113497641B (zh) 通信装置和操作方法
CA2836890C (en) Two factor authentication using near field communications
US8369894B1 (en) Confirming certification of combinations of secure elements and mobile devices
KR20060059528A (ko) 쇼핑 카트용 사용자 인증 시스템 및 그 제어 방법
WO2017111962A1 (en) System and method for securing electronic device during low power and following hardware change
JP2007214632A (ja) 携帯通信端末
US20180018654A1 (en) Portable electronic payment security devices, systems and methods
CN110210864B (zh) 一种支付处理方法及系统
CN106447329A (zh) 支付卡片及移动支付系统
KR20040061175A (ko) SMS를 이용한 M-Commerce 잠금방법 및 장치
EP2747017A1 (en) System providing wireless network access responsive to completed transaction payment and related methods

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL INSTRUMENT HOLDING CO., LTD.

Effective date: 20130918

Owner name: GENERAL INSTRUMENT HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CO.

Effective date: 20130918

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20130918

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY LLC

Address before: California, USA

Applicant before: General instrument Holdings Ltd.

Effective date of registration: 20130918

Address after: California, USA

Applicant after: General instrument Holdings Ltd.

Address before: American Pennsylvania

Applicant before: GENERAL INSTRUMENT Corp.

AD01 Patent right deemed abandoned

Effective date of abandoning: 20170111

AD01 Patent right deemed abandoned