CN103229184B - 用于对安全资源的访问的方法和系统 - Google Patents

用于对安全资源的访问的方法和系统 Download PDF

Info

Publication number
CN103229184B
CN103229184B CN201180057118.2A CN201180057118A CN103229184B CN 103229184 B CN103229184 B CN 103229184B CN 201180057118 A CN201180057118 A CN 201180057118A CN 103229184 B CN103229184 B CN 103229184B
Authority
CN
China
Prior art keywords
authentication
authentication mechanism
resource
portable set
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180057118.2A
Other languages
English (en)
Other versions
CN103229184A (zh
Inventor
S.奥斯曼
J.R.斯塔福德
Y.朱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of CN103229184A publication Critical patent/CN103229184A/zh
Application granted granted Critical
Publication of CN103229184B publication Critical patent/CN103229184B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种使用便携式设备访问安全资源的系统和方法。当具有这样的便携式设备的用户紧邻于锁上的门或其他安全资源时,可以在所述设备上自动开始验证过程。所述用户验证可以利用所述设备上的所有输入和传感器方法。一旦所述识别过程已成功完成,可以经由有线或无线网络向所述锁上的门或设备传送访问码。这允许减少在这些锁上的门处需要的电子装置,并且允许更动态的安全措施。

Description

用于对安全资源的访问的方法和系统
技术领域
本发明总地涉及一种用于使能对安全资源的安全访问的方法和系统,更具体地,本发明涉及识别访问权的等级,基于设备的安全等级和用户可获得访问权而授权所述设备和/或用户。
背景技术
通常,在例如门、计算机和其他设备的安全资源系统中,当在物理连接到所述门、计算机和其他设备的读卡器处验证了用户的身份和访问权时,将解锁安全设备。当安全系统中存在多个设备时,这样的识别过程对用户是耗时和不便的,由于所述安全系统需要用户一个接一个地在每个安全设备处执行所述识别过程,还因为需要更多的电子装置而增加了安全系统的成本。
发明内容
因此,本发明针对一种使用便携式设备访问安全资源的系统和方法。当具有这样的便携式设备的用户紧邻于锁上的门或设备(资源)时,可以在所述设备上自动开始验证过程。用户验证可以利用设备上的所有输入和/或传感器方法或能力、或输入/传感器方法的任何所需的子集。一旦已成功完成识别过程,可以经由有线或无线网络向锁上的门或设备传送访问码。这允许减少在这些锁上的门处需要的电子装置,并且允许更动态的安全措施。
本发明的一个实施例针对一种外部设备获取对资源的安全区域的访问权的方法(针对外部设备获取对资源的安全区域的访问权的方法)。所述方法包括传送识别所述设备能够认证的信号。从所识别的设备接收与所述资源的通信的开始。通过传送所述设备的一个或多个认证机制而响应于通信的开始,所述认证机制通常是用于识别所述设备的用户的属性的硬件设备。接收对认证机制中的一个或多个的使用的请求。从所述设备向所述资源传送所请求的认证机制中的每一个的令牌。响应于由所述资源接受所述令牌中的一个或多个而获取对安全区域的访问权。
本发明的另一实施例针对外部设备获取对上面描述的资源的安全区域的访问权的方法,其中所述通信是无线的。
本发明的另一实施例针对外部设备获取对上面描述的资源的安全区域的访问权的方法,其中所述设备是便携式设备。
本发明的再一实施例针对外部设备获取对上面描述的资源的安全区域的访问权的方法,其中所述认证机制为所述设备所有。
本发明的再一实施例针对外部设备获取对上面描述的资源的安全区域的访问权的方法,其中所述认证机制是生物计量。
本发明的再一实施例针对外部设备获取对上面描述的资源的安全区域的访问权的方法,其中所述外部设备向所述资源传送激活信息。
本发明的再一实施例针对一种资源向外部设备授予对所述资源的安全区域的访问权的方法。所述方法包括从能够认证的所述外部设备接收信号。开始与所述外部设备的通信。接收所述外部设备能够提供的一个或多个认证令牌的列表,所述认证令牌是用于识别所述外部设备的用户的属性的硬件设备的结果。传送对一个或多个认证令牌的请求。接收响应于所述请求的一个或多个认证令牌。基于一个或多个认证令牌的可接受性而授予外部设备对安全区域的访问权。
本发明的再一实施例针对一种资源授予对上面描述的所述资源的安全区域的访问权的方法,其中所述认证令牌是生物计量数据。
本发明的再一实施例针对一种资源授予对上面描述的所述资源的安全区域的访问权的方法,其中所述通信是无线的。
本发明的再一实施例针对一种资源授予由外部设备对所述资源的安全区域的访问权的方法,其中所述资源向所述外部设备传送激活信号。这个激活可以是例如激活外部设备和/或向所述设备提供操作电力的信号。
本发明的再一实施例针对一种获取对资源的安全区域的访问权的设备(针对用于获取对资源的安全区域的访问权的设备)。所述设备包括传送将所述设备识别为能够认证的信号的第一传送器。第一接收器接收与所述资源的通信的开始。控制器通过传送所述设备的一个或多个认证机制而响应于所述通信的开始,所述认证机制是用于识别所述设备的用户的属性的硬件设备。第二接收器接收对认证机制中的一个或多个的使用的请求。第二传送器传送所请求的认证机制中的每一个的令牌。所述设备还响应于由所述资源接受所述令牌中的一个或多个而获取对安全区域的访问权。
本发明的再一实施例针对一种上面描述的所述设备,其中所述通信是无线的。
本发明的再一实施例针对一种用于向外部设备授予对所述资源的安全区域的访问权的资源的认证单元(针对用于向外部设备授予对所述资源的安全区域的访问权的资源的认证单元)。所述认证单元包括第一接收器以便从能够认证的外部设备接收信号。通信器开始与外部设备的无线通信。第二接收器接收外部设备能够提供的一个或多个认证令牌的列表,所述认证令牌是用于识别外部设备的用户的属性的硬件设备的结果。传送器传送对一个或多个认证令牌的请求。第三接收器响应于所述请求接收一个或多个认证令牌。认证单元基于一个或多个认证令牌的可接受性而授予外部设备对安全区域的访问权。
附图说明
为了实现上述和相关的目的,结合下列描述和附图在这里描述本发明的某些说明性实施例。这些实施例指示可以使用本发明的原理的各种方式,但是其中的少数几个,然而本发明意图包括所有这样的方面和它们的等效物。当结合附图考虑时,从本发明的下列描述中本发明的其他优点、实施例和新颖的特征可以变得清楚。结合附图可以最好的理解通过示例的方式给出的、但不意图将本发明仅限于所描述的具体实施例的下列描述,其中:
图1图示本发明的一个实施例的系统的示例;
图2图示本发明的实施例的示意图的示例;
图3图示根据本发明的实施例的一系列步骤的示例;
图4图示根据本发明的实施例的认证机制的示例;
图5图示根据本发明的实施例的安全服务模块的示例;
图6图示根据本发明的实施例的访问具有多个安全等级的安全资源中的服务的一系列步骤;
图7图示根据本发明的实施例的便携式设备的示例;
图8图示根据本发明的实施例的安全资源的示例;
图9图示本发明的实施例的流程图,其中所述便携式设备向所述安全资源提供电力;
图10图示本发明的实施例的流程图,其中所述安全资源提供用于认证所述便携式设备的电力;
图11图示便携式设备的处理和存储器模块的示例。
具体实施方式
注意到在这个公开中特别在权利要求和/或段落中,例如“包括”、“被包括”、和“包括了”等的术语可以具有在美国专利法中赋予它的含义;即,它们可以意指“包含”、“被包含”、“包含了”、和“包含,但不限于”等,并且虑及没有明确详述的元素。例如“基本由……组成”和“基本由……构成”的术语具有在美国专利法中归于它们的含义;即,它们虑及没有明确详述的元素,但排除在现有技术中找到的或影响本发明的基本的或新颖的特性的元素。下列描述公开这些和其他实施例,或从下列描述中这些和其他实施例是清楚的,并且由下列描述包括这些和其他实施例。如在这个申请中使用的,术语“组件”和“系统”意图指代与计算机有关的实体,所述实体是硬件、硬件和软件的组合、软件、或执行中的软件。例如,组件可以是但不限于是在处理器上运行的进程、处理器、对象、可执行文件、执行的线程、程序、和/或计算机。通过图示的方式,在服务器上执行的应用和所述服务器两者可以是组件。一个或多个组件可以在进程和/或执行的线程内存在,并且组件可以在一个计算机上本地化和/或在两个或多个计算机之间分布。本发明的其他实施例包括上面描述的、但使用装置实施的、或被编码为由结合一个或多个电子存储介质操作的一个或多个处理器将执行的计算机代码的方法。
此外,为了说明的目的,详细的描述描述本发明的各种实施例,并且本发明的实施例包括所描述的方法,并且可以使用例如耦接到电子介质的处理装置的一个或多个装置来实施本发明的实施例。可以在电子介质(电子存储器、RAM、ROM、EEPROM)上存储本发明的实施例,或将本发明的实施例编码为将由结合一个或多个电子存储介质操作的一个或多个处理器执行的计算机代码(例如,源代码、对象代码或任何合适的编程语言)。这个电子存储介质可以包括能够存储以例如位、字节、千字节、波形、电子信号、数字格式和其他数据类型和形式的电子形式表示的数据的用于数据的例如诸如寄存器的一个或多个非临时性电子存储介质或其他电子储存库或电子存储位置。
可以使用一个或多个处理设备或处理模块来实施本发明的实施例。可以耦接处理设备或模块,使得处理和/或数据操纵的多个部分可以在一个或多个处理设备处执行并且在多个处理设备之间共享或传送。
图1图示支持本发明的实施例的网络系统100的示例。图1中示出的系统100包括网络102、安全资源104、服务器106、和具有对多个便携式设备112(a)、112(b)……112(n)(其中“n”是任何合适的数字)中的一个或多个的访问权的用户110。
网络102是例如被适配为传输和处理数据的链接的计算机或处理设备的任何组合。网络102可以是私有网际协议(IP)网络、以及例如可以利用万维网(www)浏览功能的因特网的公有IP网络。有线网络的示例是使用通信总线和MODEM或DSL线的网络、或局域网(LAN)或广域网(WAN)以便传送和接收终端之间的数据。无线网络的示例是无线LAN。全球移动通信系统(GSM)是无线网络的另一示例。GSM网络被分成三个主系统,所述三个主系统是交换系统、基站系统、以及操作和支持系统(GSM)。此外,IEEE802.11(Wi-Fi)是在计算机系统中通常使用的无线网络,其使能对因特网或具有Wi-Fi功能的其他机器的连接。Wi-Fi网络广播可以由连接到不同计算机的Wi-Fi接收器接收的无线电波。
安全资源104可以是例如门、计算机(或存储器或计算机设备的可访问部分)、安全物理室和/或例如数据库、网站或其他限制或部分限制的区域或网络、或例如VPN的网络的部分的电子位置。在一些情况下,安全资源104可以具有多个安全等级,例如提供从简单的电子邮件和日历访问权到对例如财务报告、地址簿和/或机密文件或具有需要限制访问的信息的其他区域的更受限制的区域、或等级、或资源的访问权的服务范围的计算机网络。连接到安全资源104的安全系统可以识别用户110正携带能够认证的便携式设备112,并且打开对该便携式设备的有线或无线连接。
服务器模块、或设备、或单元106通常是具有相关联的存储器的一个或多个处理器,例如诸如桌上型计算机、笔记本计算机、个人数字助理(PDA)、无线手持式设备、蜂窝电话、PLAYSTATIONTM、和PSPTM等的计算机或其他处理设备。它们能够自己处理和存储数据或仅能够从另一位置访问处理后的和存储的数据(即,瘦和胖终端两者)。
用户终端108被示出为包括用户110和用户110可以具有访问权或所有权的一个或多个便携式设备112。在用户终端108,用户110可以携带或访问多个便携式设备112(a)……(n)(在这里通常被指代为112)中的一个或多个。便携式设备112通常包括具有处理能力和存储器以及输出显示器的设备,例如,蜂窝电话、个人数字助理(PDA)、无线手持式设备、PLAYSTATIONTM、和PSPTM等。便携式设备112能够自己处理和存储以及显示数据,或仅能够从另一位置访问处理后的和存储的数据(即,瘦和胖终端两者)并且显示所访问或获取的数据。服务器106的功能还可以是安全资源104和/或便携式设备112的部分也是本发明的实施例。
使用便携式设备112的用户终端108经由网络102向服务器模块106提交安全令牌。服务器模块106从用户终端108接收安全令牌并且向安全资源104发送所述令牌。然后,安全资源104基于所接收的令牌执行识别过程。
安全资源104、服务器模块106、以及用户终端108经由相关联的双向通信介质耦接到网络102,所述相关联的双向通信介质可以是例如诸如IEEE1394的串行总线、或其他有线或无线传输介质。安全资源104、服务器模块106、和用户终端108可以是通信装置、或用户位置、或订购者设备、或客户终端。
图2图示根据本发明的实施例的系统200的示例的示意图。
当用户110希望访问例如锁上的房间、室、或网络或电子存储区域或数据库的限制的区域或部分的安全资源104时,用户使用在图2中被示出为具备指纹扫描器的他/她的便携式设备(在图1中被示出为元件112并且在图2中被示出为元件216)以便执行与例如锁上的门的安全资源104的无线或有线通信250。如果安全资源104确定指纹扫描是合适的,则用户110在便携式设备216上滑过他/她的手指208。然后,便携式设备216关于他/她的指纹证书与安全资源104通信。如果指纹被安全资源104接受,则解锁安全资源104(即,锁上的房间)。
此外,如图2中所示,便携式设备210和212图示具备其他可能的安全机制的便携式设备的其他示例。例如,便携式设备210具备用户110可以输入数字口令或用户标识或个人识别号(PIN)的数字触摸板和/或密码。此外,便携式设备212具备用户110可以在附近放置他/她的眼睛214以便验证个人身份的视网膜扫描器。安全资源204图示例如基于PC的资源的另一类型的安全资源。各种安全资源(被示出为104、204)可以被一个或多个便携式设备访问。每个安全资源(104、204)可以具有变化的资源安全等级。例如,虽然对于更高等级资源安全可能需要特定个体的视网膜扫描器,但是具有允许输入数字码的数字按钮的小键盘对于访问低安全等级资源可以是足够的。
如图2中所示,安全资源104对于不同的服务可以具有多个安全等级。在那种情况下,当授予用户对安全资源的访问权并且所述用户请求特定的服务时,安全系统的安全令牌模块根据由所述用户提供的安全令牌来确定是否已授予所述用户对所请求的服务的访问权。
图3图示根据本发明的实施例的访问安全资源的一系列步骤。图3示出例如在电子存储器或计算机可读介质上存储的一系列步骤、或程序代码、或算法的过程。例如,可以在例如ROM、RAM、EEPROM、CD、DVD、或其他非易失性存储器或非临时性计算机可读介质的计算机可读介质上存储图3的步骤。所述过程还可以是包括具有在其上存储的程序代码以便执行所述功能的电子存储器的模块。这个存储器是结构化的物品(article)。如图3中所示,所述一系列步骤可以被表示为可以由处理器、处理单元执行、或另外执行以便执行所识别的功能,并且还可以在包括非临时性介质以及信号的一个或多个存储器和/或一个或多个电子介质和/或计算机可读介质中存储所述流程图300。例如,可以在例如ROM、RAM、CD、DVD、或其他非易失性存储器、非临时性介质的计算机可读介质上存储图3的步骤。在电子存储器介质上存储的程序代码是结构化的元素。可以在如这里描述的任何存储器中以及例如在便携式设备112、服务器106或安全资源104中存储作为流程图300的可替换的形式的计算机程序代码。所述过程300开始于开始步骤302。
步骤304表示具有便携式设备的用户接近安全资源并且请求对安全资源的访问权。在步骤306中,安全资源识别所述便携式设备是否在安全资源的范围中。如果没有识别出能够认证的便携式设备,则“否”线307引向步骤308,用户因而便携式设备可以向安全资源更近地移动,以便确定所述设备紧邻于(足够接近所述资源使得所述资源可以与便携式设备通信的距离)安全资源,并且在步骤304中试图再次请求访问。如由线311表示的,可以识别安全资源的电力需求。参考图9更详细地描述这个实施例。此外,识别在便携式设备处可获得的电力。便携式设备的这个电力电平对激活安全资源(或安全资源的部分)是有用的。便携式设备的电力电平是便携式设备激活安全资源或向安全资源发送信号的电力。还可以确定安全资源的激活电力。这个激活电力是将安全资源(或其部分)从休眠或非激活状态激活到激活状态所需的电力。一旦识别便携式设备的电力电平,可以关于便携式设备的电力电平是否足够激活所述资源(或其部分)做出确认。如果便携式设备电力足够,则便携式设备向安全资源发送激活信号以便使得安全资源激活。
便携式设备可以与安全资源通信的距离通常是相应的设备的传送电力和/或接收电力的函数。如果在步骤306中识别出能够认证的便携式设备,则“是”线309引向步骤310,步骤310表示安全系统打开可以是有线或无线连接的连接以便识别便携式设备。然后,在步骤312中,便携式设备通过发送在图4中示出的其可用认证机制而响应。
步骤314表示安全系统确定可用认证机制中的一个或组合是否是适合使用的。如果没有可用认证机制适合,则“否”线315引向步骤316,在步骤316中安全系统确定是否存在由用户携带的任何其他便携式设备。如果确定用户没有携带能够认证的任何其他便携式设备,则“否”线321引向步骤330,所述步骤330表示结束步骤。否则,如果识别出其他便携式设备,则“是”线319引回步骤310。因此,便携式设备认证能力的确定是迭代的并且涉及足够的认证能力或功能的反复识别。
返回参考步骤314,如果确定可用认证机制中的一个或组合是可接受的,则“是”线317引向步骤318,所述步骤318表示安全系统经由有线或无线通信通知便携式设备对应于适合的认证机制需要使用哪一个认证机制。步骤320表示在便携式设备接收到关于所需的安全机制的信息之后,所述便携式设备将通过所需的认证机制从用户和/或便携式设备获得安全令牌。例如,如果所需的认证机制是视网膜扫描器,则便携式设备将请求用户将他/她的眼睛放置在视网膜扫描器附近,并且如果所需的认证机制是指纹扫描器,则便携式设备将请求用户将他/她的手指放置在指纹扫描器附近。然后在步骤322中,向安全资源的安全系统传送在步骤320中获得的安全令牌。
步骤324表示安全系统确定所接收的安全令牌是否是正确的和/或足以授予用户对安全资源的访问权。如果安全令牌不正确或不足够,则“否”线325引向步骤326,所述步骤326表示安全系统将要求便携式设备提供其他安全令牌。如果便携式设备没有提供更多的安全令牌,则“否”线329引回步骤316,所述步骤316表示安全系统确定是否存在由用户携带的任何其他便携式设备。如果在步骤326中,便携式设备将提供从用户获得的其他安全令牌,则“是”线331引回步骤320。返回参考步骤324,如果安全令牌是正确的和足够的,则“是”线327引向步骤328,所述步骤328表示授予用户对安全资源的访问权,并且到达结束步骤330。
如前面关于图2提到的,安全资源104对于不同的服务可以具有多个安全等级。在该情况下,当授予用户对安全资源的访问权并且所述用户请求特定服务时,安全系统的安全令牌模块根据由用户提供的安全令牌确定是否已经授予用户对所请求的服务的访问权。
图4图示根据本发明的实施例的关于认证机制400的信息的示例。能够认证的便携式设备向安全系统发送关于所述便携式设备的认证机制400的信息,所述认证机制400包括例如物理小键盘402、用于虚拟小键盘的触摸屏404、用于手势输入的触摸屏或触摸板406、用于手势输入的运动传感器408、能够传送用作访问安全系统的密钥的专用无线信号(蓝牙、RF、IR等)或专用文件的传送设备410、指纹扫描器412、用于面部识别的相机414、视网膜扫描器416、用于语音识别的扩音器418等。虽然已关于图4示出图示的认证机制,但还可以使用另外的认证机制。
图5图示根据本发明的实施例的安全服务模块500的示例。安全服务模块500包括处理器模块502、存储器模块504、以及安全服务登记模块506。安全服务模块500可以是在另一模块或设备上存在的模块、“插件”单元、独立单元或其他部件。例如,如在这里描述的,安全服务模块可以是一个或多个便携式设备112、服务器106、和/或安全资源104的组件,或由一个或多个便携式设备112、服务器106、和/或安全资源104执行。
处理器模块502经由相关联的通信链接被耦接到安全服务登记模块506以便使得处理器模块502和存储器504能够配合图5中示出的模块的处理操作。处理器模块502包括CPU510,所述CPU510通常是包括算术逻辑单元(ALU)以及控制单元(CU)的处理器,所述算术逻辑单元执行算术和逻辑操作,所述控制单元在必要时利用ALU从存储器中提取指令并且解码和执行它们。I/O接口可以被用于可操作地耦接处理器模块502的组件。
存储器模块504存储程序,所述程序包括例如web浏览器、算法、以及典型的操作系统程序(未示出)、输入/输出(I/O)程序(未示出)、BIOS程序(未示出)和有助于安全服务模块500的操作的其他程序。Web浏览器(未示出)是例如诸如InternetExplorerTM的因特网浏览器程序。存储器模块504可以是例如诸如可以存储由安全服务模块500使用的数据的电子存储储存库的电子存储介质。存储器模块504可以包括以比特的形式存储数字信息的例如RAM、ROM、EEPROM或例如光盘、光磁带、CD、或软盘、硬盘、或可移除卡带的其他存储器介质。存储器模块504还可以是经由有线或无线双向通信介质耦接到处理模块502的远程存储器。接收器/传送器或收发器505被用于从便携式设备接收信号。传送器被用于从安全资源向便携式设备传送信号。
安全服务登记模块506包括所有不同安全等级的安全服务。例如,服务组512包括例如访问电子邮件和电子日历的安全等级1的服务;服务组514包括例如访问财务报告和地址簿的安全等级2的服务;服务组516包括例如访问机密文件的安全等级3的服务;等。
图6图示根据本发明的实施例的访问具有多个安全等级的安全资源的服务的一系列步骤。图6表示例如在电子存储器或计算机可读介质上存储的一系列步骤、或程序代码、或算法的过程。例如,可以在例如ROM、RAM、EEPROM、CD、DVD或其他非易失性存储器或非临时性计算机可读介质的计算机可读介质上存储图6的步骤。所述过程还可以是包括具有在其上存储程序代码以便执行所述功能的电子存储器的模块。这个存储器是结构化的物品。可以在如这里描述的任何存储器中以及例如在便携式设备112、服务器106或安全资源104中存储作为流程图600的可替换的形式的计算机程序代码。如图6中所示,所述一系列步骤可以被表示为可以由图5的安全服务模块执行的流程图600。过程600开始于开始步骤602。
在步骤604中,授予用户对例如计算机的具有多个安全等级的安全资源的访问权。步骤606表示用户请求对在安全资源处的特定服务的访问,例如对机密文件的访问。如关于图10所述,线607表示到安全资源向便携式设备提供电力的实施例的流程图是本发明的实施例。
在步骤608中,安全系统确定当授予用户对安全资源的访问权时由他/她提供的安全令牌对于访问所请求的服务是否是正确的和足够的。如果安全令牌不正确或不足够,则“否”线609引向步骤610,所述步骤610表示安全系统将要求便携式设备提供其他安全令牌。如果便携式设备没有提供更多的安全令牌,则“否”线611引向步骤612,所述步骤612表示拒绝对所述服务的访问请求,并且到达结束步骤616。如果在步骤610中便携式设备提供从用户获得的其他安全令牌,则“是”线613引回步骤608。返回参考步骤608,如果安全令牌是正确的和足够的,则“是”线615引向步骤614,所述步骤614表示授予用户对所请求的服务的访问权,并且到达结束步骤616。
图7图示根据本发明的实施例的便携式设备112的示例。在图7中将便携式设备112示出为蜂窝电话。小键盘704具有可以被用于访问安全资源的多个键。菜单按钮702和选项按钮706可以被用于方便用于访问的模式中的操作,而非打电话。生物计量模块708可以被用于从用户获得生物计量数据(例如,视网膜扫描、指纹)。显示区域、用户界面或屏幕718可以被用于提供可用资源720(a)……(n)(其中“n”是任何合适的数字)的显示。传送器730可以被用于从设备112向任何数量的资源(如在这里描述的)传送信号。根据传送器730的传送强度,所述设备可以开始与在设备112的信号距离内的任何资源的通信(例如,无线通信)。传感器740还可以被用于确定设备112是否能够开始与资源的通信。
传感器740被用于感测来自设备112能够访问的资源的信号。传感器可以被用于输出所述设备足够紧邻于资源的指示742。指示器742可以是检测资源的传感器740的音频和/或可视化表示,例如LED、光、音频信号、铃音或其他警报。
激活或电池模块750可以被用于识别资源在断电模式或“睡眠”模式中以便保存电力。激活模块750可以结合传送器模块730操作,以便从便携式设备112向资源传送信号,从而用信号通知资源需要在激活模式而非断电模式中操作。因此,便携式设备112可以通过利用电池或激活模块750激活已在长时间段内是非激活的资源。
便携式设备112可以向任何数量的资源预登记,使得只要便携式设备在预定距离内,便携式设备112就开始与一个或多个特定资源的通信。例如设备PIN或设备数字的码、或设备标识符可以被用于关联授权的一个或多个设备以便打开或访问、或感测一个或多个资源。
便携式设备112还可以包括用于存储如在这里描述的对于实施访问功能有用的算法和程序的一个或多个存储器。
因此,便携式设备可以向安全资源提供电力也是本发明的实施例。例如,在很少访问的安全系统中,电子门可能不需要持续的电源来保持其电机制运行,所以便携式设备可以提供电力来开动电子门。
图8图示根据本发明的实施例的安全资源104的示例。资源104包括传送器802、认证模块860、邻近模块870、访问模块806、电源插座模块842、存储器824、和处理器826。这些元件或模块可以由总线890可操作地耦接。例如认证模块860、邻近模块870的模块可以是例如结合处理器826操作以便执行在其中存储的算法、或程序代码的功能的非临时性电子存储寄存器。
传送器802被用于从资源104向便携式设备传送信号。邻近模块870被用于检测便携式设备在资源的传送信号距离内。认证单元860被用于从便携式设备接收传送信号并且确定由便携式设备传送的令牌对于某个访问等级是否是可接受的。授予的访问等级取决于接收的令牌的类型。
访问模块806被用于访问由认证模块860授权的资源104的区域。访问模块806可以是锁或锁存器或电子访问能力。当接收到接受的授权时,这个访问模块806将打开(即,提供或使能访问)。当没有接收到必要的授权时,访问模块806将不会打开(即,拒绝访问)。访问模块806能够允许选择性的访问。例如,访问模块806可以允许用户访问或查看数据库的某些部分,同时禁止查看需要加强的认证的数据库的其他部分。
电源插座模块842被用于从便携式设备接收信号以便修改资源104的操作模式。例如,便携式设备可以传送激活信号,以便使得资源从能量或电力节约操作状态变成激活的。电源模块842还可以被用于存储代表需要从便携式设备接收的最小电力的最小电力阈值以便激活安全资源。此外,在安全资源向便携式设备传送电力信号的情况下,电源模块842可以存储便携式设备的最小电力阈值。此外,电源模块842可以接收电力激活或电力传送信号以便激活便携式设备。这个激活可以包括例如使得便携式设备在“唤醒”模式(相对于“睡眠”模式)中操作,或使得便携式设备传送指示便携式设备的位置的信号。因此,便携式设备和安全资源可以在彼此之间传输电力,以及使用便携式设备激活(唤醒或允许访问)安全资源。此外,在资源和便携式设备之间传输的电力可以被用于操作资源和/或便携式设备。例如,资源可以具有可以被用于向资源提供操作电力的磁线圈、或其它电力单元。可以由来自便携式设备的信号激活电力单元。此外,可以由资源充电、再充电、或供电便携式设备。具体地,便携式设备可以被连接到资源以便从所述资源接收操作电力。
存储器模块824和处理模块826分别被用于为资源104存储数据并执行指令。
图9图示本发明的实施例的流程图900,在所述实施例中便携式设备向安全资源提供电力。如上面关于图3描述的,如步骤902中所示,便携式设备当位于特定安全资源的预定距离内时向所述安全资源提供激活信号是本发明的实施例。在步骤904中,做出是否需要向安全资源提供电力的确定。如果不是,则“否”线907表示在步骤910中可以激活安全资源。如果确定在步骤904中需要电力,则“是”线905表示在步骤906中可以激活可以在安全资源中安装的例如发电机的磁线圈的电源单元。然后,如步骤908中所示,发电机向安全资源提供满足安全资源的电力需求的足够的电力。并且如步骤910中所示,可以激活安全资源。在这个点上,如在这里描述的,安全资源具有确定便携式设备是否被授权访问安全资源的一个或多个区域的电力。结束步骤912表示这个过程结束。换句话说,安全资源可以将便携式设备用作电源以便激活操作模式(相对于“睡眠模式”的“唤醒”模式)并且使用所生成的电力操作,或可以使用便携式设备信号以便允许对安全资源的访问。因此,便携式设备和安全资源可以在彼此之间传输电力。
图10图示本发明的实施例的流程图1000,在所述实施例中安全资源提供用于认证便携式设备的电力。如上面关于图6所述,如在步骤1002中所示,安全资源能够识别电力需求以便认证便携式设备是本发明的实施例。在步骤1004中,安全资源识别在便携式设备处当前可获得的电力量。在步骤1006中,做出便携式设备是否具有足够的电力来满足电力需求的确定。如果不是,则“否”线1007引向步骤1008。在步骤1008中,做出安全资源是否具有足够的电力来满足便携式设备的电力需求的确定。如果不是,则“否”线1013表示在步骤1018中指示便携式设备中可获得的电力量。
在步骤1008中,如果安全资源能够向便携式设备提供足够的电力,则“是”线1011表示在步骤1010中通过用户将便携式设备插入安全资源中的操作,安全资源向便携式设备提供用于认证的电力。还可以由无线传输执行电力传输。线1023引回步骤1004,在步骤1004中识别便携式设备的电力量。在步骤1006中,如果确定便携式设备具有足够的电力来满足电力需求,则“是”线1009引向步骤1012。
在步骤1012中,由用户做出便携式设备是否需要更多电力的确定。如果不是,则“否”线1017表示在步骤1018中指示在便携式设备中可获得的电力量。如果在步骤1012中确定便携式设备需要更多电力,则“是”线1015表示在步骤1014中通过用户将便携式设备插入安全资源中的操作,安全资源向便携式设备提供电力。还可以由无线传输执行电力传输。在步骤1016中,由用户做出电力提供过程是否完成或终止的确定。如果没有,则“否”线1019引回步骤1014,在步骤1014中向便携式设备提供电力。如果由用户确定电力提供过程完成或终止,则“是”线1021表示在步骤1018中指示便携式设备中可获得的电力量。结束步骤1020表示这个过程结束。
图11图示根据本发明的实施例的便携式设备112的处理和存储器模块的示例。便携式设备112包括CPU模块1103和存储器模块1105。
CPU1103和存储器模块1105可操作地耦接,使得CPU1103可以执行在存储器1105中存储的数据的处理。通常,CPU模块1103是处理器,例如市售的包括ALU和其他电子组件以及电路以便执行数据处理的计算机处理器。
存储器模块1105包括电力模块900、扫描器模块(指纹)1112、邻近传感器模块1019、运动传感器模块1108、相机模块1114、扫描器模块(视网膜)1116、语音识别模块1118和认证模块1150。图11中还示出I/O模块1115和GUI1104。如在存储器中存储的所描述的模块通常是执行在非临时性、计算机可读介质上存储的指令的程序代码,以及是利用例如图4中示出的传感器模块中一个或多个的硬件组件操作的软件组件。
如关于图9所述,电力模块900是被用于存储过程和步骤以及程序代码的存储模块,所述过程和步骤以及程序代码是例如在非临时性计算机可读介质上存储的、可以由例如CPU1103的处理器执行以便确定便携式设备112是否能够向安全资源提供电力的指令。电力模块900被用于传送激活安全资源的信号并且提供电力信号。电力模块900可以存储作为激活安全资源所需的最小电力的阈值电力值。使用这个最小的量值使得在激活安全资源时没有浪费不必要的电力。
扫描器模块1112是提供例如在非临时性计算机可读介质上存储的指令的计算机代码的模块,所述模块当结合硬件组件使用时,允许识别例如由例如在图2中被示出为在这里的元件216的指纹输入设备获得的指纹数据的生物计量数据。
邻近传感器模块1109是例如控制传感器以便确定在什么距离处安全资源将辨别便携式设备的程序代码。这个距离可以基于安全资源的类型、便携式设备的类型、可能的便携式设备的数量、便携式设备的安全等级、和安全资源的安全等级。例如,如果安全资源具有低安全阈值需求,则更可能地是便携式设备将感测安全资源。如果安全资源具有高阈值,则安全资源可能不提供便携式设备可以检测到的信号,因此,便携式设备将不会感测到它在安全资源的选择的距离内。
邻近传感器模块1109通常是可以经由I/O模块1115接收和传送信号的硬件和软件组件的组合。在图11中示出邻近传感器模块的程序代码模块并且在图7中将硬件示出为元件740。邻近传感器模块(硬件和软件)被适配为确定在什么距离处便携式设备112可以访问安全资源选择的部分或区域。
运动传感器模块1108被用于检测相对于便携式设备112的用户的运动。运动传感器模块1108是在例如处理来自图4中示出的传感器406的输入的非临时性计算机可读介质上存储的程序代码。运动传感器模块1108的程序代码确定用户正在做出什么类型的手势以及用户是否在便携式设备的预选择的距离内。感测到的运动可能足以打开或访问安全资源,例如可以仅通过相对于便携式设备的用户的存在而激活的自动门或其他安全资源。
相机模块1114被示出为存储识别从例如图4中示出的相机414的相机或其他图像获得设备中获得的图像的指令的存储器位置。相机模块1114和硬件组件414可以被用于辨别面部特征、或其他图像以便允许对安全资源的访问。
扫描器模块1116被示出为存储利用如在这里描述的扫描器操作的程序代码以便检测例如视网膜数据的生物计量数据以便确定对安全资源的访问的存储器位置。
语音辨别模块1118被示出为存储程序代码以便操作和辨别例如由图4中示出的扩音器418获得的声音和语音的语音数据的存储器位置。语音辨别模块1118的软件被适配为确定接收到的语音信号是否匹配存储的、授权的语音信号并且输出确认或拒绝匹配的信号或其他输出。
认证模块1150是在可以被用于存储指令的存储器1105中存储的程序代码,可以由CPU1103执行所述指令以便确定安全资源是否能够与便携式设备通信,以及授权安全资源允许便携式设备从而便携式设备的用户或持有者访问。认证模块1150可以结合I/O模块1115操作,所述I/O模块1115是例如操作以便向安全资源、服务器或其他位置发送信号或认证数据和/或从安全资源、服务器或其他位置接收信号或认证数据以便有助于利用便携式设备辨别和/或访问安全资源的操作的传送器、接收器、或收发器。
GUI1104向用户提供用户接口以便经由用户输入操作和控制便携式设备112。GUI1104可以包括键盘、触摸屏、鼠标、和其他输入设备(未示出)以及屏幕、显示器、或监视器(未示出)以便显示图像数据和音频输出设备(未示出)以便输出音频数据。
现在将关于上面提到的描述和附图描述本发明的实施例中的各种实施例。例如,在一些情况下,便携式设备本身是安全令牌。在办公楼中广泛使用的无键进入系统中,在门附近的传感器前面挥动你的标记足以获取访问权,并且不需要其他认证。在其他情况下,需要特定便携式设备。例如,如果需要视网膜扫描来访问安全资源,则用户是否使用他/她自己的具备视网膜扫描器的便携式设备或他/她从另一用户借用便携式设备并不重要,因为安全令牌是用户的视网膜的图像,而非便携式设备本身。
从上文将理解本发明可以被实施为计算机软件,可以在存储介质上或经由例如局域网或例如因特网的广域网的传输介质提供所述计算机软件。还应理解因为可以在软件中实施在附图中描述的一些组成的系统组件和方法步骤,根据编码本发明的方式系统组件(或处理步骤)之间的实际连接可以不同。给予在这里提供的本发明的教导,相关领域中的普通技术人员将能够思考本发明的这些和类似的实施方式或配置。
应理解可以以硬件、软件、固件、专用过程、或其组合的各种形式实施本发明。在一个实施例中,可以在软件中将本发明实施为在例如非临时性计算机可读介质的计算机可读程序存储设备上有形地包括的应用程序。可以向包括任何合适的体系结构的例如处理器、CPU、或编译器的机器上传应用程序,并且可以由包括任何合适的体系结构的例如处理器、CPU、或编译器的机器执行所述应用程序。
上面公开的具体实施例仅仅是说明性的,因为可以以受益于这里的教导的本领域技术人员清楚的不同但等效的方式修改和实践本发明。此外,除了在下面的权利要求中描述的,不意图限制在这里示出的构造或设计的细节。因此,显然可以改变或修改上面公开的具体实施例,并且所有这样的变化被认为在本发明的范围和精神内。虽然参考附图在这里详细描述了本发明的说明性实施例,应理解本发明不限于那些确切的实施例,并且由本领域技术人员可以在那里实行各种改变和修改,而不背离由所附权利要求定义的本发明的范围和精神。

Claims (18)

1.一种外部设备获取对资源的安全区域的访问权的方法,包括:
传送将所述设备识别为能够认证的信号;
接收与所述资源的通信的开始;
通过传送所述外部设备能够执行的多个认证机制的列表而响应所述通信的开始,所述认证机制是用于识别所述外部设备的用户的属性的设备;
接收对于从所述多个认证机制的列表中选择的两个或更多个认证机制的组合足以获取对所述安全区域的访问权的指示;
接收对于使用从所述多个认证机制的列表中选择的第一认证机制的第一请求;
传送第一令牌,该第一令牌表示所述第一认证机制的结果;
接收对于使用从所述多个认证机制的列表中选择的另一认证机制的另一请求;
重复所述传送令牌的步骤以及接收另一请求的步骤,直到完成认证机制的组合的传送为止;以及
响应于由所述资源接受所述令牌中的两个或更多个而获取对所述安全资源的访问权。
2.如权利要求1所述的方法,其中所述开始是无线通信。
3.如权利要求1所述的方法,其中所述设备是便携式设备。
4.如权利要求1所述的方法,其中所述认证机制为所述外部设备所有。
5.如权利要求1所述的方法,其中所述认证机制是生物计量。
6.如权利要求1所述的方法,其中生物计量数据包括视网膜扫描数据。
7.如权利要求1所述的方法,其中所述认证机制是密码。
8.如权利要求1所述的方法,其中所述设备向所述资源传送激活信号。
9.如权利要求1所述的方法,其中所述外部设备向所述资源传送电力生成信号。
10.一种资源向外部设备授予对所述资源的安全区域的访问权的方法,包括:
从能够认证的所述外部设备接收信号;
开始与所述外部设备通信;
接收所述外部设备能够执行的多个认证机制的列表,所述认证机制用于识别所述外部设备的用户的属性;
传送对于从所述多个认证机制中选择的第一认证机制的第一请求;
响应于所述第一请求接收用于所述第一认证机制的第一认证令牌,所述第一认证令牌是第一认证机制的结果;
传送对于使用从所述多个认证机制中选择的第二认证机制的第二请求;
响应于所述第二请求接收用于所述第二认证机制的第二认证令牌,所述第二认证令牌是第二认证机制的结果;以及
基于响应于所述第一请求和第二请求接收的所述认证令牌的可接受性对所述外部设备授予对所述安全区域的访问权。
11.如权利要求10所述的方法,其中所述通信是无线通信。
12.如权利要求10所述的方法,其中所述认证令牌来自生物计量设备。
13.如权利要求10所述的方法,其中所述资源向所述外部设备传送激活信号。
14.如权利要求10所述的方法,其中所述资源向所述外部设备传送电力。
15.一种用于获取对资源的安全区域的访问权的便携式设备,包括:
传送器,其传送识别所述便携式设备能够执行的多个认证机制的列表的信号,所述认证机制用于识别用户的属性;
接收器,其接收与所述资源的通信的开始;
控制器,其通过传送两个或更多认证令牌而响应所述通信的开始,所述认证令牌是所述便携式设备的对应的认证机制的结果;
其中所述接收器接收对使用从所述多个认证机制中选择的第一认证机制的第一请求,并且作为响应,所述传送器传送第一认证令牌,所述第一认证令牌表示所述第一认证机制的结果;
其中所述接收器接收对使用从所述多个认证机制中选择的第二认证机制的第二请求,并且作为响应,所述传送器传送第二认证令牌,所述第二认证令牌表示所述第二认证机制的结果;以及
其中所述便携式设备响应于作为对所述第一请求和所述第二请求的响应而进行的所述认证令牌的传送而获取对所述安全区域的访问权。
16.如权利要求15所述的便携式设备,其中所述通信是无线通信。
17.一种用于向外部设备授予对资源的安全区域的访问权的所述资源的认证单元,包括:
接收器,其从能够认证的所述外部设备接收信号;
通信器,其开始与所述外部设备通信;
其中所述接收器接收所述外部设备能够执行的多个认证机制的列表,所述认证机制用于识别所述外部设备的用户的属性;
传送器,其传送对于使用从所述多个认证机制的列表中选择的第一认证机制的第一请求;
其中所述接收器响应于所述第一请求接收第一认证令牌,所述第一认证令牌表示所述外部设备的对应的第一认证机制的结果;
其中,所述传送器随后传送对于使用从所述多个认证机制的列表中选择的第二认证机制的第二请求,
其中所述接收器响应于所述第二请求接收第二认证令牌,所述第二认证令牌表示所述外部设备的对应的第二认证机制的结果;以及
认证器,其基于响应于所述第一请求和第二请求接收的认证令牌的可接受性而授予所述外部设备对所述安全区域的访问权。
18.如权利要求17所述的认证单元,其中所述通信是无线的。
CN201180057118.2A 2010-09-28 2011-09-23 用于对安全资源的访问的方法和系统 Expired - Fee Related CN103229184B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/892,489 2010-09-28
US12/892,489 US9183683B2 (en) 2010-09-28 2010-09-28 Method and system for access to secure resources
PCT/US2011/053121 WO2012047564A1 (en) 2010-09-28 2011-09-23 Method and system for access to secure resources

Publications (2)

Publication Number Publication Date
CN103229184A CN103229184A (zh) 2013-07-31
CN103229184B true CN103229184B (zh) 2016-03-16

Family

ID=45870058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180057118.2A Expired - Fee Related CN103229184B (zh) 2010-09-28 2011-09-23 用于对安全资源的访问的方法和系统

Country Status (5)

Country Link
US (1) US9183683B2 (zh)
EP (1) EP2606449A4 (zh)
JP (1) JP5816693B2 (zh)
CN (1) CN103229184B (zh)
WO (1) WO2012047564A1 (zh)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578461B2 (en) 2010-09-27 2013-11-05 Blackberry Limited Authenticating an auxiliary device from a portable electronic device
CN102662554B (zh) * 2012-01-09 2015-06-24 联想(北京)有限公司 信息处理设备及其密码输入方式切换方法
AU2013302377B2 (en) * 2012-08-16 2016-10-20 Schlage Lock Company Llc Operation communication system
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
CN108810021B (zh) * 2012-12-28 2022-10-04 诺克诺克实验公司 确定验证功能的查询系统和方法
EP2763397A1 (de) * 2013-02-05 2014-08-06 Burg-Wächter Kg Fotosensor
US8919024B2 (en) * 2013-02-06 2014-12-30 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
US20140230019A1 (en) * 2013-02-14 2014-08-14 Google Inc. Authentication to a first device using a second device
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US20150007280A1 (en) * 2013-06-26 2015-01-01 Andrew Carlson Wireless personnel identification solution
US9712541B1 (en) * 2013-08-19 2017-07-18 The Boeing Company Host-to-host communication in a multilevel secure network
US9230430B2 (en) 2013-11-27 2016-01-05 Google Inc. Detecting removal of wearable authentication device
GB2521614B (en) * 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
KR102182297B1 (ko) * 2014-01-13 2020-11-24 삼성전자 주식회사 지문을 인식하는 방법 및 이를 제공하는 휴대 단말기
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
CN106575107A (zh) * 2014-06-25 2017-04-19 康郭德亚洲私人有限公司 用于允许访问的安全控制系统及其安全控制方法
BR112017000727B1 (pt) * 2014-07-15 2022-12-20 Microsoft Technology Licensing, Llc Método e sistema para intermediação de uma solicitação de acesso a dados
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
GB2531711B (en) * 2014-10-24 2016-09-28 Canon Europa Nv Authentication system and method of authentication
WO2016072128A1 (ja) * 2014-11-04 2016-05-12 ソニー株式会社 情報処理装置、通信システム、情報処理方法およびプログラム
US9621948B2 (en) 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
WO2016182555A1 (en) * 2015-05-11 2016-11-17 Interactive Intelligence Group, Inc. System and method for multi-factor authentication
US9857871B2 (en) 2015-09-04 2018-01-02 Sony Interactive Entertainment Inc. Apparatus and method for dynamic graphics rendering based on saccade detection
US9344436B1 (en) * 2015-11-03 2016-05-17 Fmr Llc Proximity-based and user-based access control using wearable devices
US9483891B1 (en) * 2015-11-20 2016-11-01 International Business Machines Corporation Wireless lock
US10401952B2 (en) 2016-03-31 2019-09-03 Sony Interactive Entertainment Inc. Reducing rendering computation and power consumption by detecting saccades and blinks
US10169846B2 (en) 2016-03-31 2019-01-01 Sony Interactive Entertainment Inc. Selective peripheral vision filtering in a foveated rendering system
US10192528B2 (en) 2016-03-31 2019-01-29 Sony Interactive Entertainment Inc. Real-time user adaptive foveated rendering
US10372205B2 (en) 2016-03-31 2019-08-06 Sony Interactive Entertainment Inc. Reducing rendering computation and power consumption by detecting saccades and blinks
US9716964B1 (en) 2016-04-26 2017-07-25 Fmr Llc Modifying operation of computing devices to mitigate short-term impaired judgment
US20200265128A1 (en) * 2016-06-30 2020-08-20 Hewlett Packard Enterprise Development Lp Electronic module access control
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN110114541B (zh) 2016-10-19 2021-08-13 多玛凯拔美国股份有限公司 电子机械锁芯
CN108615276A (zh) * 2016-12-13 2018-10-02 乐山加兴科技有限公司 一种可视化门禁系统
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11288353B2 (en) * 2017-07-13 2022-03-29 Western Digital Technologies, Inc. Data storage device with secure access based on motions of the data storage device
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US10942564B2 (en) 2018-05-17 2021-03-09 Sony Interactive Entertainment Inc. Dynamic graphics rendering based on predicted saccade landing point
US11262839B2 (en) 2018-05-17 2022-03-01 Sony Interactive Entertainment Inc. Eye tracking with prediction and late update to GPU for fast foveated rendering in an HMD environment
WO2019243316A1 (en) * 2018-06-21 2019-12-26 Assa Abloy Ab Remote lock unlocking
EP3591553B1 (en) * 2018-07-02 2022-11-02 Nxp B.V. Authentication token and method of operating the same
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110428536A (zh) * 2019-09-09 2019-11-08 南京工程学院 一种智能门锁系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336436A (zh) * 2005-12-29 2008-12-31 阿克西奥尼奇有限公司 安全令牌和用于利用该安全令牌来认证用户的方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4843568A (en) 1986-04-11 1989-06-27 Krueger Myron W Real time perception of and response to the actions of an unencumbered participant/user
US4787051A (en) 1986-05-16 1988-11-22 Tektronix, Inc. Inertial mouse system
US5128671A (en) 1990-04-12 1992-07-07 Ltv Aerospace And Defense Company Control device having multiple degrees of freedom
US5528265A (en) 1994-07-18 1996-06-18 Harrison; Simon J. Orientation-operated cursor control device
SE504846C2 (sv) 1994-09-28 1997-05-12 Jan G Faeger Styrutrustning med ett rörligt styrorgan
IL117085A (en) * 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
FR2786047B1 (fr) * 1998-11-13 2001-01-05 Valeo Securite Habitacle Systeme pour securiser une transmission bidirectionnelle de donnees pour l'acces a un espace clos, en particulier pour l'acces a un vehicule
US6375572B1 (en) 1999-10-04 2002-04-23 Nintendo Co., Ltd. Portable game apparatus with acceleration sensor and information storage medium storing a game progam
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US20020085097A1 (en) 2000-12-22 2002-07-04 Colmenarez Antonio J. Computer vision-based wireless pointing system
US7921297B2 (en) 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP4196973B2 (ja) * 2001-04-17 2008-12-17 パナソニック株式会社 個人認証装置および方法
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
JP4094304B2 (ja) * 2002-02-12 2008-06-04 昌彦 清水 指紋認証開錠システム
JP4293786B2 (ja) * 2002-12-27 2009-07-08 綜合警備保障株式会社 錠前装置
US20040212589A1 (en) 2003-04-24 2004-10-28 Hall Deirdre M. System and method for fusing and displaying multiple degree of freedom positional input data from multiple input sources
US7088220B2 (en) * 2003-06-20 2006-08-08 Motorola, Inc. Method and apparatus using biometric sensors for controlling access to a wireless communication device
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
US20070271596A1 (en) * 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
US20090198618A1 (en) 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101336436A (zh) * 2005-12-29 2008-12-31 阿克西奥尼奇有限公司 安全令牌和用于利用该安全令牌来认证用户的方法

Also Published As

Publication number Publication date
WO2012047564A1 (en) 2012-04-12
US20120075062A1 (en) 2012-03-29
US9183683B2 (en) 2015-11-10
EP2606449A1 (en) 2013-06-26
JP2013541770A (ja) 2013-11-14
CN103229184A (zh) 2013-07-31
JP5816693B2 (ja) 2015-11-18
EP2606449A4 (en) 2017-05-17

Similar Documents

Publication Publication Date Title
CN103229184B (zh) 用于对安全资源的访问的方法和系统
US11330429B2 (en) Vehicle digital key sharing service method and system
CN106134143B (zh) 用于动态网络接入管理的方法、设备和系统
KR101920654B1 (ko) Nfc 기반 출입 관리 시스템 및 그 방법
KR101829018B1 (ko) 디지털 도어락 시스템
CN105144670A (zh) 启用无线联网的个人标识系统
KR101165325B1 (ko) 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치
CN104517338A (zh) 基于无线网络的远程门禁控制系统及其实现方法
KR101963437B1 (ko) 도어락 시스템 및 방법
JP7489658B2 (ja) アクセス制御デバイス、アクセス制御システム及びそれらを用いたアクセス制御方法
KR20160140363A (ko) 사물인터넷 기반 도어락 제어 서비스 제공 방법 및 서비스 제공 서버
CN103544749A (zh) 云端控制门禁管理系统及其认证方法
CN104735168A (zh) 基于网络产生密码和解密的开锁方法
KR20180035292A (ko) IoT 스마트 홈 장치 및 이를 위한 IoT 서비스 제공 서버
KR102108347B1 (ko) 일회용 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
KR20220103090A (ko) 모바일 디지털 잠금 기술
KR102108346B1 (ko) 시간제한 비밀번호를 이용한 도어락 잠금해제 방법 및 장치와 그 시스템
KR20180062692A (ko) 출입문 개폐 통제 방법, 사용자 단말기, 도어락 장치 및 출입 보안 시스템
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
KR20130037815A (ko) 댁내 에너지 표시장치의 사용자 인증방법
JP2016136352A (ja) ゲート制御システム
KR102397042B1 (ko) 출입 관리 시스템 및 그 방법
CN214202481U (zh) 一种动态密码锁电路
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
JP5979431B2 (ja) 情報管理装置及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160316

Termination date: 20180923

CF01 Termination of patent right due to non-payment of annual fee