CN101933286A - 无线认证 - Google Patents

无线认证 Download PDF

Info

Publication number
CN101933286A
CN101933286A CN2007800015378A CN200780001537A CN101933286A CN 101933286 A CN101933286 A CN 101933286A CN 2007800015378 A CN2007800015378 A CN 2007800015378A CN 200780001537 A CN200780001537 A CN 200780001537A CN 101933286 A CN101933286 A CN 101933286A
Authority
CN
China
Prior art keywords
key
visit
equipment
resource
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2007800015378A
Other languages
English (en)
Other versions
CN101933286B (zh
Inventor
R·I·桑切斯
D·R·汤普森
D·M·莱赫曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101933286A publication Critical patent/CN101933286A/zh
Application granted granted Critical
Publication of CN101933286B publication Critical patent/CN101933286B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在此描述了用于在允许访问受保护资源前对用户进行认证的无线认证系统。认证设备接收访问受保护资源的意图的指示。该认证设备发送对密钥的请求。无线用户设备和认证设备可以进行密钥交换。认证设备确定通过密钥交换所获得的一个或多个密钥是否有效,并且如果该一个或多个密钥有效,则可允许对受保护资源的访问。认证设备可以请求对户身份的进一步验证,诸如密钥持有者验证。如果密钥和密钥持有者验证都有效,则认证设备可以允许对受保护资源的访问。

Description

无线认证
背景
单纯使用密码的认证不能为贵重的公司资源提供足够的安全性。一种解决方案是使用诸如智能卡等安全卡。然而,这些卡经常使用起来很不方便,并且使用了较少的安全技术。这种使用上的不方便也使得用户试图诸如通过紧跟在别人后面通过大门以及将证书存储在移动设备上等来阻扰安全性。
概述
以下提出了本发明的简要概述,以便向读者提供基本的理解。本概述不是本发明的宽泛概要,也并非要标识本发明的关键要素或描绘本发明的范围。其唯一目的是以简化的形式提出在此公开的一些概念,作为对将在下文提出的更详细描述的前序。
在此描述的是涉及用于无线认证的方法和系统的各种技术和方法。根据所述技术的一种实现,当认证设备收到访问受保护资源的意图的指示时,该认证设备发送一对密钥请求。该认证设备和无线用户设备随后可以进行安全密钥交换。该认证设备确定该密钥是否有效,并且如果密钥有效,则可以允许对受保护资源的访问。在所述技术的另一种实现中,该认证设备可以请求对用户身份的进一步验证,诸如请求密钥持有者验证。如果密钥和密钥持有者验证都有效,则该认证设备就可以允许对受保护资源的访问。
将更容易地认识许多附带特征,因为通过参考下面结合附图考虑的详细描述,将更好地理解这些附带特征。
附图描述
根据附图来阅读下面的详细描述,可以更好地理解本说明书,附图中:
图1是用于无线认证的示例性系统的框图。
图2是用于无线认证的示例性设备的框图。
图3是示出无线认证的示例性过程的流程图。
图4示出其中可以实现本发明的某些方面的示例性计算环境。
在各附图中,相同的参考标号用于指定相同的部分。
详细描述
下面结合附图提供的详细描述旨在作为对本发明各个示例的描述,而并非旨在表示其中可以构造或利用本发明各个示例的仅有形式。该描述阐述了示例的功能以及用于构造与操作该示例的步骤序列。然而,可以通过不同的示例来实现相同或等价的功能和序列。
图1是用于无线认证的示例性系统100的框图。系统100包括一个或多个认证设备,诸如106和108。每个认证设备可以通信地耦合到诸如110、112和114等一个或多个无线用户设备。这些无线用户设备中的每一个都可以通信地耦合到各认证设备中的一个或多个。诸如110等具有无线用户设备的用户可以表明访问受保护资源的意图。当认证设备106收到该访问受保护资源的意图的指示时,该认证设备106将启动一认证过程。认证设备106将请求与用户设备110的密钥交换。随后用户设备110可以与认证设备106安全地交换密钥。密钥提供了用户的安全凭证。认证设备106随后可以验证通过密钥交换所获得的密钥的有效性。该密钥的有效性可以本地地或通过经由网络104与可信认证授权机构102进行通信来验证。如果密钥有效,则认证设备106可以授予对资源的访问。可信认证授权机构102可以请求附加安全凭证,并且这些凭证可以由认证设备106在授予对资源的访问之前提供。
为了进一步验证,认证设备106可以另外向用户请求密钥持有者验证来进一步验证用户的身份。密钥持有者验证的示例可以包括但不限于个人身份号码、一系列击键、操纵杆触发的组合、运动、或姿势。当认证设备106收到密钥持有者验证时,该认证设备106可以本地地或通过与可信认证授权机构102进行通信来检查该密钥持有者验证的有效性。如果密钥是有效的,并且密钥持有者验证也是有效的,则认证设备106可以授予对资源的访问。
可以存储密钥持有者验证的有效性以供将来访问。对密钥持有者验证可以有一期满策略设置。期满策略的示例可以包括但不限于:期限、密钥的访问或使用次数、或资源类型。例如,如果设置了期限,则密钥持有者验证在所设期限以前的一段时间内可以保持有效。在到达该期限之前,如果使用了密钥,则密钥持有者验证可保持有效,且用户无需提供密钥持有者验证。在到达该期限以后,在访问资源前将请求用户再次提供密钥持有者验证。如果设置了使用次数,则密钥持有者验证在对密钥使用完所设置的使用次数之前可以是有效的。期满策略还可以基于资源类型而变化。可以使用其它准则来设置期满策略。期满策略可以由可信认证授权机构、认证设备或其它设备或认证机构来设置。
图2是用于无线认证的示例性认证设备230和示例性无线用户设备240的框图。认证设备230包括处理器204、发送器206、接收器208、锁202、一个或多个密钥212、和存储元件210。锁202保护对一个或多个资源的访问。认证设备230通信地耦合到无线用户设备240。无线用户设备240包括处理器222、发送器216、接收器218、一个或多个密钥220、和存储元件214。一个或多个密钥220包括用户的安全凭证。这些安全凭证可以用于对锁202进行解锁,并可以提供对受锁202保护的一个或多个资源的访问。无线用户设备的示例可以包括但不限于:集成在证件中的设备、可佩带的设备、或用户可以携带的任何其它移动设备。
根据一种示例性实现,认证设备230可以是计算设备,诸如PC、笔记本计算机、蜂窝电话、PDA、或VOIP电话。锁202和任何其它必要的模块可以被内置于该计算设备中,或通过诸如SDIO卡、USB密钥、PCMCIA卡、压缩闪存、或PCI卡等各种插入式附件接口与该计算设备连接。
或者,认证设备230可以被集成在诸如门、橱柜、或上锁装置等用于防止物理访问的装置中。认证设备230还可以被集成在诸如打印机、复印机、收银机、电话会议设备、信贷设备、或演示设备等设备中。此外,认证设备230可以被集成来保护任何其它贵重的资产或文档。
在一个示例性实现中,认证设备230可以轮询无线用户设备。在另一个示例性实现中,诸如摄像机或运动传感器等运动传感设备可以用于感应在认证设备230周围的运动。在这些和其它实现中,访问资源的意图的指示可以是无线用户设备240进入了认证设备230的某一邻近范围。当认证设备230接收到访问资源的意图的指示后,该认证设备230可以启动认证过程。例如,当具有无线用户设备240的用户进入到该用户的膝上型计算机的邻近范围时,该膝上型计算机可识别出用户的访问资源的意图,并随后自动从该无线用户设备处获取用户的密钥。该膝上型计算机还可以提示用户输入个人身份号码来验证用户身份。密钥和个人身份号码可以被验证以确认有效性,并且膝上型计算机可以向操作系统以及网络认证用户。如果用户离开了该膝上型计算机的附近,则该膝上型计算机可以从操作系统和网络解除认证。当用户在一特定期限内回到该膝上型计算机的邻近范围时,该膝上型计算机可以解锁并重新认证,而无需提示用户重新输入个人身份号码。
或者,访问资源的意图的指示可以是物理动作,诸如在计算设备的键盘上打字、接触门柄、或按下复印机上的按钮。该物理动作可以提示认证设备启动认证过程。认证设备可以向用户设备请求密钥。认证设备也可以向用户请求密钥持有者验证。在确定密钥和/或密钥持有者验证为有效后,可以准许对资源的访问。
或者,表达密钥持有者验证的动作本身也可以用于传达访问资源的意图。在这种情况下,认证设备不需要明确地请求密钥持有者验证,而是相反,需要通过启动密钥交换来响应任何密钥持有者验证的表示。应了解,在其它实现中,可以使用并识别访问资源的意图的其它表示。
无线用户设备还可以用于跟踪用户位置及用户数。例如,可以跟踪从某扇门进入或离开的人数。无线用户设备可以用于确定会议的出席人数。无线用户设备还可以用于找出某人并警告某人。
无线用户设备可以包括对应于用户希望向其认证的一个或多个认证设备的一个或多个简介。当无线用户设备进入该无线用户设备没有其简介的认证设备的邻近范围时,该无线用户设备将不会尝试向该认证设备认证。无线用户设备可以包括可探查在附近的新认证设备的发现功能。当发现一新的认证设备时,用户可以选择是否将该新认证设备的简介添加到无线用户设备中。如果用户选择添加该新认证设备简介,则可以提示用户输入密钥持有者验证。一旦添加了该新认证设备简介,该新认证设备将在无线用户设备进入该新认证设备的邻近范围时自动启动认证过程。
图3是示出无线认证的示例性过程的流程图。尽管可以参考其它附图来对图3进行描述,但应了解,图3中所示的示例性过程并不旨在限于与任何特定的一幅或多幅附图中的系统或其它内容相关联。另外,应了解,尽管图3的示例性过程指示了操作执行的特定顺序,但在一个或多个可选实现中,这些操作也可以按不同的顺序来排列。而且,图3的示例性过程中所示的步骤和数据中的某一些可能不是必须的,并且在某些实现中可被省略。最后,尽管图3的示例性过程包含多个分立的步骤,但应意识到,在某些环境中,这些操作中的某一些可以被组合或同时执行。
在310处,设备接收访问资源的意图的指示。访问资源的意图的指示可以是:被动动作,诸如无线用户设备进入认证设备的邻近范围;明示动作,诸如密钥持有者验证的表示;表明访问资源的意图的物理动作,诸如接触认证设备;或者是指示访问资源的意图的其它动作。在320处,认证设备发送对密钥交换和/或密钥持有者验证的请求。密钥交换的示例包括但不限于:PCP(优秀私密性)、GPG(Gnu私密性防护)、或公钥密码(PKC)。在330处,用户设备与认证设备交换密钥。如果请求了密钥持有者验证,则用户设备或认证设备可以要求用户提供密钥持有者验证。在340处,认证设备确定通过密钥交换所获得的一个或多个密钥是否有效。如果请求并提供了密钥持有者验证,则认证设备还确定该密钥持有者验证是否有效。在350处,如果一个或多个密钥和/或密钥持有者验证是有效的,则可以允许用户访问资源。如果密钥和密钥持有者验证都是无效的,则在360处,可以拒绝对资源的访问。
图4示出了其中可以实现本发明的某些方面的示例性计算环境。应了解,计算环境400只是其中可使用在此描述的各种技术的合适计算环境的一个示例,而并非旨在对在此描述的技术的使用范围或功能提出任何限制。也不应将该计算环境400解释为必定需要在此所示的所有组件。
在此描述的技术可以用许多其它通用或专用计算环境或配置来实施。可以适用于在此描述的技术的公知的计算环境和/或配置的示例包括,但不限于,个人计算机、服务器计算器、手持式或膝上型设备、图形输入板设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机、大型计算机、包括上述系统或设备中的任意一种的分布式计算环境等。
参考图4,计算环境400包括通用计算设备410。计算设备410的组件可以包括,但不限于,处理单元412、存储器414、存储设备416、输入设备418、输出设备420、和通信连接422。
取决于计算设备的配置和类型,存储器414可以是易失性的(诸如RAM)、非易失性的(诸如ROM、闪存等)或这两者的某种组合。计算设备414还可以包括附加存储(可移动的和/或不可移动的),其包括但不限于,磁盘、光盘或磁带。这种附加存储在图4中用存储416来示出。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。存储器414和存储416是计算机存储介质的示例。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术,CD-ROM、数字通用盘(DVD)或其它光学存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或可以用来存储期望信息并且可以被计算机410所访问的任何其它介质。任何这种计算机存储介质都可以是计算设备410的部分。
计算设备410还可以包含允许计算设备410与其它设备进行通信(诸如通过网络430与其它计算设备进行通信)的通信连接422。通信连接422是通信介质的一个示例。通信介质通常以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传送介质。术语“已调制数据信号”指以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例,而非限制,通信介质包括有线介质,诸如有线网络或直接线连接等,还包括无线介质,诸如声学、射频、红外和其它无线介质。如在此使用的术语计算机可读介质包括存储介质。
计算设备410还可以具有输入设备418,诸如键盘、鼠标、输入笔、语音输入设备、触摸输入设备和/或任何其它输入设备。还可以包括输出设备420,诸如一个或多个显示器、扬声器、打印机、和/或任何其它输出设备。
尽管已按照多个示例性实现描述了本发明,但本领域的普通技术人员应意识到,本发明并不仅限于所描述的实现,而可以用在所附权利要求书的精神和范围之内的修改和变化来实施。因此本描述被认为是说明性的,而非限制性的。

Claims (20)

1. 一种或多种包括设备可执行指令的设备可读介质,所述设备可执行指令用于执行以下步骤:
接收来自移动用户设备的、访问受保护资源的意图的指示;
响应于来自所述移动用户设备的、访问所述资源的意图的指示,请求与所述移动用户设备进行密钥交换;
与所述移动用户设备交换一个或多个密钥,其中所述一个或多个密钥提供用户的安全凭证;
验证通过所述密钥交换获得的所述一个或多个密钥是否有效;以及
如果通过所述密钥交换获得的所述一个或多个密钥有效,则授权对所述受保护资源的访问。
2. 如权利要求1所述的一种或多种设备可读介质,其特征在于,所述访问受保护资源的意图的指示包括被动动作。
3. 如权利要求2所述的一种或多种设备可读介质,其特征在于,所述被动动作包括接近认证设备。
4. 如权利要求1所述的一种或多种设备可读介质,其特征在于,所述访问受保护资源的意图的指示包括明示动作。
5. 如权利要求4所述的一种或多种设备可读介质,其特征在于,所述明示动作包括密钥持有者验证的表示。
6. 如权利要求4所述的一种或多种设备可读介质,其特征在于,所述明示动作包括接触认证设备。
7. 如权利要求1所述的一种或多种设备可读介质,其特征在于,所述步骤还包括请求密钥持有者验证。
8. 如权利要求7所述的一种或多种设备可读介质,其特征在于,所述密钥持有者验证包括个人身份号码。
9. 如权利要求7所述的一种或多种设备可读介质,其特征在于,所述密钥持有者验证包括一系列击键。
10. 如权利要求7所述的一种或多种设备可读介质,其特征在于,所述密钥持有者验证包括姿势。
11. 如权利要求7所述的一种或多种设备可读介质,其特征在于,所述步骤还包括验证所述密钥持有者验证是否有效。
12. 如权利要求11所述的一种或多种设备可读介质,其特征在于,授权对所述受保护资源的访问包括如果密钥和所述密钥持有者验证两者都是有效的,则授权对所述受保护资源的访问。
13. 一种系统,包括:
无线用户设备,所述无线用户设备包括密钥,所述密钥存储与用户相关联的安全凭证;以及
通信地耦合到所述无线用户设备的认证设备,所述认证设备包括保护对一个或多个资源的访问的锁;所述认证设备识别用户要访问所述一个或多个资源的意图、从所述无线用户设备获取所述密钥、验证所述密钥是否有效、以及如果所述密钥有效则允许对所述一个或多个资源的访问。
14. 如权利要求13所述的系统,其特征在于,还包括通信地耦合到所述认证设备的服务器,所述服务器在验证了从所述认证设备接收到的安全凭证后允许对附加资源的访问。
15. 一种方法,包括:
触发第一设备上的、保护对资源的访问的锁,其中触发所述锁包括提供访问所述资源的意图的指示;
在第二设备处接收对用于解锁所述锁的密钥的请求;
通过安全密钥交换将所述密钥从所述第二设备发送到所述第一设备;以及
如果所述密钥有效,则接收对所述资源的访问。
16. 如权利要求15所述的方法,其特征在于,触发在第一设备上的、保护对资源的访问的锁包括进入所述第一设备的邻近范围。
17. 如权利要求16所述的方法,其特征在于,还包括离开所述第一设备的邻近范围,并促使所述锁重新锁定以便防止对所述资源的访问。
18. 如权利要求15所述的方法,其特征在于,还包括接收对密钥持有者验证的请求,并提示用户提供密钥持有者验证。
19. 如权利要求18所述的方法,其特征在于,还包括向所述第一设备发送所述密钥持有者验证。
20. 如权利要求19所述的方法,其特征在于,接收对所述资源的访问包括如果所述密钥和所述密钥持有者验证两者都有效,则接收对所述资源的访问。
CN2007800015378A 2005-12-13 2006-12-13 无线认证 Active CN101933286B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/300,570 2005-12-13
US11/300,570 US8191161B2 (en) 2005-12-13 2005-12-13 Wireless authentication
PCT/US2007/047695 WO2007112133A2 (en) 2005-12-13 2006-12-13 Wireless authentication

Publications (2)

Publication Number Publication Date
CN101933286A true CN101933286A (zh) 2010-12-29
CN101933286B CN101933286B (zh) 2013-05-01

Family

ID=38141018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800015378A Active CN101933286B (zh) 2005-12-13 2006-12-13 无线认证

Country Status (6)

Country Link
US (1) US8191161B2 (zh)
EP (1) EP1980049B1 (zh)
JP (1) JP5154436B2 (zh)
KR (1) KR101366446B1 (zh)
CN (1) CN101933286B (zh)
WO (2) WO2007112133A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678968A (zh) * 2012-09-11 2014-03-26 索尼公司 基于姿势和表情的认证
CN105847253A (zh) * 2016-03-22 2016-08-10 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN105871814A (zh) * 2016-03-22 2016-08-17 燕南国创科技(北京)有限公司 用于认证的方法和服务器

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
CN101002212B (zh) * 2004-08-10 2012-12-12 皇家飞利浦电子股份有限公司 用于复合验证注册控制的方法和系统
US8108321B2 (en) * 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8116748B2 (en) 2006-12-14 2012-02-14 At&T Intellectual Property I, Lp Management of locations of group members via mobile communications devices
US8566602B2 (en) 2006-12-15 2013-10-22 At&T Intellectual Property I, L.P. Device, system and method for recording personal encounter history
US20080146250A1 (en) * 2006-12-15 2008-06-19 Jeffrey Aaron Method and System for Creating and Using a Location Safety Indicator
US7646297B2 (en) 2006-12-15 2010-01-12 At&T Intellectual Property I, L.P. Context-detected auto-mode switching
US8160548B2 (en) * 2006-12-15 2012-04-17 At&T Intellectual Property I, Lp Distributed access control and authentication
US8787884B2 (en) * 2007-01-25 2014-07-22 At&T Intellectual Property I, L.P. Advertisements for mobile communications devices via pre-positioned advertisement components
US8649798B2 (en) * 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
US8199003B2 (en) 2007-01-30 2012-06-12 At&T Intellectual Property I, Lp Devices and methods for detecting environmental circumstances and responding with designated communication actions
US8335504B2 (en) * 2007-08-23 2012-12-18 At&T Intellectual Property I, Lp Methods, devices and computer readable media for providing quality of service indicators
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8595303B2 (en) 2010-06-02 2013-11-26 Microsoft Corporation Thread data aggregation
WO2012037479A1 (en) * 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
JP5441984B2 (ja) * 2011-11-08 2014-03-12 シャープ株式会社 電子機器システム、電子機器及び記憶媒体
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US9294474B1 (en) 2012-11-15 2016-03-22 Emc Corporation Verification based on input comprising captured images, captured audio and tracked eye movement
US9323911B1 (en) 2012-11-15 2016-04-26 Emc Corporation Verifying requests to remove applications from a device
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9563755B2 (en) * 2013-06-18 2017-02-07 Google Inc. NFC triggered two factor protected parental controls
US9646434B2 (en) 2013-10-10 2017-05-09 Google Technology Holdings LLC Method and system for controlling access to a restricted location
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
KR20150068002A (ko) 2013-12-11 2015-06-19 삼성전자주식회사 휴대기기, 디바이스 및 그 제어방법
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
WO2015174970A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Wearable authentication
CN106657938A (zh) * 2017-03-07 2017-05-10 北京宝兴达信息技术有限公司 一种用于网络视频摄像机的安全装置和网络视频摄像机
CN109711133B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 身份信息的认证方法、装置及服务器

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6957344B1 (en) * 1999-07-09 2005-10-18 Digital Video Express, L.P. Manufacturing trusted devices
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
US7039392B2 (en) * 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
DE10120364A1 (de) * 2001-04-26 2002-10-31 Philips Corp Intellectual Pty Just-in-Time Authentifizierung von Benutzern eines digitalen Hausnetzwerks
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
FI114131B (fi) * 2002-04-10 2004-08-13 Nokia Corp Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi
CN1148683C (zh) 2002-04-30 2004-05-05 北京信源咨讯信息技术有限公司 无线身份认证和数据收发的门禁方法及其门禁系统
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
KR100494558B1 (ko) * 2002-11-13 2005-06-13 주식회사 케이티 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
JP2004326304A (ja) * 2003-04-23 2004-11-18 Matsushita Electric Ind Co Ltd 端末装置
EP2937805B1 (en) * 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
JP4102290B2 (ja) 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US20050238174A1 (en) * 2004-04-22 2005-10-27 Motorola, Inc. Method and system for secure communications over a public network
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678968A (zh) * 2012-09-11 2014-03-26 索尼公司 基于姿势和表情的认证
CN105847253A (zh) * 2016-03-22 2016-08-10 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN105871814A (zh) * 2016-03-22 2016-08-17 燕南国创科技(北京)有限公司 用于认证的方法和服务器
CN105847253B (zh) * 2016-03-22 2019-01-15 燕南国创科技(北京)有限公司 用于认证的方法和设备

Also Published As

Publication number Publication date
KR101366446B1 (ko) 2014-02-25
JP5154436B2 (ja) 2013-02-27
JP2009528582A (ja) 2009-08-06
EP1980049A1 (en) 2008-10-15
US8191161B2 (en) 2012-05-29
KR20080078663A (ko) 2008-08-27
WO2008094136A1 (en) 2008-08-07
CN101933286B (zh) 2013-05-01
WO2007112133A2 (en) 2007-10-04
US20070136796A1 (en) 2007-06-14
EP1980049B1 (en) 2019-05-29
EP1980049A4 (en) 2014-07-02

Similar Documents

Publication Publication Date Title
CN101933286B (zh) 无线认证
US10142114B2 (en) ID system and program, and ID method
KR100705325B1 (ko) 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법
KR101111381B1 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
JP4726950B2 (ja) 携帯電話機及びアクセス制御方法
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
JP5529775B2 (ja) ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
EP1801721A1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP4352312B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
US20070223685A1 (en) Secure system and method of providing same
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
WO2013043534A1 (en) Mobile computing device authentication using scannable images
US20070288689A1 (en) USB apparatus and control method therein
US20030014642A1 (en) Security arrangement
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
Abu-Saymeh et al. An application security framework for near field communication
KR100872987B1 (ko) 무선 키, 무선 잠금 장치, 및 상기 무선 키의 상기 무선잠금 장치 제어 방법
RU2260840C2 (ru) Средство защиты
JP2002175281A (ja) ネットワークログインシステム
JP2002288623A (ja) Icカードシステム
US11748497B2 (en) BIOS access
KR20020004366A (ko) 전자 인증 시스템
KR20020004368A (ko) 전자 인증 시스템을 이용한 컴퓨터 시스템 운영방법
CN114978689A (zh) 存储设备远程管理方法、系统和存储设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150429

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150429

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.