CN103975615A - 用自动生成的登录信息经由近场通信登录 - Google Patents
用自动生成的登录信息经由近场通信登录 Download PDFInfo
- Publication number
- CN103975615A CN103975615A CN201180075574.XA CN201180075574A CN103975615A CN 103975615 A CN103975615 A CN 103975615A CN 201180075574 A CN201180075574 A CN 201180075574A CN 103975615 A CN103975615 A CN 103975615A
- Authority
- CN
- China
- Prior art keywords
- website
- log
- message
- calculation element
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000004364 calculation method Methods 0.000 claims description 100
- 238000012545 processing Methods 0.000 claims description 30
- 230000008878 coupling Effects 0.000 claims description 6
- 238000010168 coupling process Methods 0.000 claims description 6
- 238000005859 coupling reaction Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 238000010079 rubber tapping Methods 0.000 abstract 1
- 230000000875 corresponding effect Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000013475 authorization Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000013011 mating Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- LZDYZEGISBDSDP-UHFFFAOYSA-N 2-(1-ethylaziridin-1-ium-1-yl)ethanol Chemical compound OCC[N+]1(CC)CC1 LZDYZEGISBDSDP-UHFFFAOYSA-N 0.000 description 1
- 108010022579 ATP dependent 26S protease Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/72—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/20—Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了用自动生成的登录信息进行NFC轻拍登录的方法和装置。用户可启动浏览器应用并登录期望的网站而无须输入用户名和密码。用户可通过用能够进行近场通信的无线装置轻拍能够进行NFC的计算装置来实现这个。无线装置生成并存储对应于若干网站的用户名和密码,并经由基于NFC的通信链路向计算装置提供期望网站的用户名和密码。通过在计算装置上运行的浏览器应用,用户可在期望网站注册账户并登录该网站。
Description
背景技术
随着家庭和商务中因特网和网络连接的盛行,许多人通过各种网站获得和/或提供信息,并且许多在线商务交易通过商务相关的网站发生。出于安全原因,许多网站要求标识和认证用户以便用户通过用户首先用用户名和密码登陆来访问信息或进行商务活动。当用户第一次访问要求用户登录的具体网站时,用户需要通过提供可接受的用户名和密码来注册。换句话说,对于每个新网站注册,期待用户提供新的用户名和密码(它们在下文被一起称为“登录信息”)并记住该登录信息以便以后登录。
通常,用户倾向于采用容易记住并且在大多数或所有网站上都记得的相同用户名和密码。然而,负面后果是将用户的网站账户暴露于“破解一次,到处运行”(BORE)的攻击,因为一旦给定用户的用户名和密码被偷,大多数或所有此类用户的网站账户就突然脆弱了。相反,用户想出若干不同的用户名和密码并且以后正确地记住它们并将正确的登录信息用于正确的网站是不方便的。
近场通信(NFC)是在彼此靠得很近(通常大约是几厘米)的两个装置之间建立无线连接的基于标准的连接技术。NFC允许用户通过用另一装置触摸或轻拍一个装置来传递信息。与接近卡技术一样,NFC使用位于彼此靠得很近(有效地形成空心变压器)的两个能够进行NFC的装置内的两个环形天线之间的磁感应。使一个能够进行NFC的装置达到与另一能够进行NFC的装置靠得很近(其中两个装置在物理上彼此接触或不接触)的动作在下文被称为“NFC轻拍”或“拍一下”操作。用NFC轻拍操作,用户可方便地执行各种任务,包含移动支付、安全登录、无线配对、触发对等数据交换、文件传递、文件共享、移动游戏、用户标识等等。例如在美国,当前市场上的许多智能电话都已经含有嵌入式NFC芯片,嵌入式NFC芯片可向位于零售收银机旁边的阅读器短距离发送加密数据。
NFC是在ECMA-340和ISO/IEC 18092中标准化的开放式平台技术。关于这些标准,ECMA是欧洲计算机制造商联盟,ISO是国际标准化组织,并且IEC是国际电工协会。一般而言,这些标准规定NFC装置的RF接口的调制方案、编码、传递速度和帧格式,以及对于被动和主动NFC模式的初始化期间的数据冲突控制所需的初始化方案和条件。而且,它们还定义传输协议,包含协议激活和数据交换方法。
附图说明
图1是图示根据本公开实现用自动生成的登录信息进行NFC轻拍登录的示例框架的框图。
图2是图示根据本公开用自动生成的登录信息进行NFC轻拍登录的示例方法的流程图。
图3是图示根据本公开用自动生成的登录信息进行NFC轻拍登录的另一示例方法的流程图。
图4是图示根据本公开用自动生成的登录信息进行NFC轻拍登录的又一示例方法的流程图。
图5是图示根据本公开实现用自动生成的登录信息进行NFC轻拍登录的示例计算装置的框图。
参考附图描述具体实施方式。在附图中,附图标记最左边的数位标识该附图标记第一次出现的附图。附图通篇使用相同的数字来提及相似的特征和组件。
具体实施方式
概述
本文描述的是能够用自动生成的登录信息进行NFC轻拍登录的架构、平台和方法。本文描述的技术利用NFC技术以提供NFC轻拍登录体验,其中用户可使用登记的智能电话登录网站账户,而无需在用户正在查看和访问网站所通过的计算装置上人工输入登录凭证(诸如用户名和密码)。因为用户不需要记住用户名和密码,因此经常推荐用户选择可能对于用户具有账户的每个网站都是唯一的并且非常强的密码,并且从用户角度,这有利地增强了登陆安全性。
示例框架
图1图示了实现在无线装置140与计算装置105之间用自动生成的登陆信息进行NFC轻拍登录的示例框架100。在实现中,计算装置105和无线装置104都配备有必要的硬件和/或软件以使它们能够基于NFC技术建立通信链路170。作为用于说明性目的的示例,计算装置105可以是能够进行NFC的笔记本计算机或膝上型计算机,并且无线装置104可以是能够进行NFC的智能电话。当无线装置140与计算装置105靠得很近时,无线装置140与计算装置105之间的信息交换通过基于NFC的通信链路170进行。这就是NFC轻拍。
框架100附加地可包含表示一个或多个有线和无线网络与因特网的组合的网络180以及分别经由网络连接183和188以通信方式耦合到网络180的若干web服务器(诸如第一web服务器184和第二web服务器186)。计算装置105经由网络连接182以通信方式耦合到网络180,并且能够从连接到网络180的服务器(诸如web服务器184、186)接收信息并向服务器提供信息。计算装置105或计算装置105的组件可与网络180以及服务器184、186中的一个或多个服务器建立通信。第一web服务器184托管第一网站185。第二web服务器186托管第二网站187。
计算装置105可包含处理装置110以及耦合到处理装置110的系统存储器120。处理装置110可包含无线通信单元112以及耦合到无线通信单元112的控制单元114。系统存储器120可具有软件应用以及其中存储的数据,诸如图1中所图示的浏览器应用122以及数据128。本领域技术人员将认识到,尽管图1中示出了设置数量的应用和数据文件,但在各种实现中,存储在系统存储器120中的应用和数据文件的数量可有所不同。在一些实施例中,处理装置110和系统存储器120可以是集成电路或芯片的组成部分。备选地,处理装置110和系统存储器120可在分开的集成电路中实现。在一些实施例中,控制单元114和无线通信单元112可以是芯片的组成部分。备选地,控制单元114和无线通信单元112可以在分开的芯片中实现,与在芯片集中一样。在一些实施例中,处理装置110可包含硬件、固件、软件或它们的组合。在一些实施例中,处理装置110的一些硬件组件在印刷电路板上可包含分立电子组件。
计算装置105还可包含输出装置130和输入装置132。输出装置130以可视方式、可听方式或二者向用户输出信息。输入装置132接收来自用户的输入。尽管输出装置130和输入装置132在图1中被图示为彼此分开,但在一些实施例中,输出装置130和输入装置132可以是输入/输出装置的组成部分。尽管输出装置130和输入装置132在图1中被图示为可拆开地耦合到计算装置105,但在一些实施例中,输出装置130和输入装置132可以是计算装置105的组成部分。
无线通信单元112可与一个或多个无线装置(诸如无线装置140)建立无线通信,以经由基于NFC的通信链路170从无线装置140接收信息并向无线装置140传送信息。
控制单元114可检查由无线通信单元112从一个或多个无线装置接收的信息,诸如例如从无线装置140传送的信息。控制单元114可验证从中接收所检查信息的无线装置是否是授权的装置。例如,从无线装置140接收的信息可含有无线装置140的标识,例如直白语言描述、由其用户给出的名称、序列号、媒体访问控制(MAC)号等。控制单元114可将此类标识与由用户授权的装置的标识表相比较以与计算装置105建立通信。当在无线装置140的标识与授权装置的标识之间存在匹配时,控制单元114将无线装置140验证为授权装置,并且可确保进一步通信和操作。倘若无线装置140未被验证为授权装置,则控制单元114可防止由计算装置105或其任何部分进行的任何动作被无线装置140触发。
控制单元114可检测用户登录第一网站(诸如第一网站185)的意图。例如,用户可通过浏览器应用122并使用输出装置130和输入装置132在web上冲浪。第一网站185可要求用户登录,并且在登录网页上可能存在按钮让用户点击。当用户点击登录按钮时,控制单元114检测到用户登录第一网站185的意图。在登录网页上可能存在新账户注册按钮用于在第一网站185尚未具有账户的用户。当用户点击新账户注册按钮时,控制单元114检测到用户注册新账户的意图。随后,控制单元114生成含有与第一网站185关联的第一标识(例如第一网站185的URL)的第一请求。控制单元114然后指导无线通信单元112在由用户执行的NFC轻拍操作期间经由基于NFC的通信链路170向无线装置140传送第一请求。作为响应,无线装置140经由基于NFC的通信链路170向无线通信单元112传送对第一网站185特定的第一登录信息。控制单元114从无线通信单元112接收第一登录信息,并向第一网站185提供第一登录信息以让用户登录第一网站185。例如,控制单元114可向浏览器应用122提供第一登录信息以将用于第一网站185的用户的用户名和密码填充到第一网站185登录页面上的相关输入域中以登录第一网站185。
作为安全性的附加层,控制单元114可在从无线装置140接收到对第一网站185特定的第一登录信息之前通过无线通信单元112向无线装置140提供认证信息。换句话说,无线装置140可能需要在释放任何敏感信息(诸如用户的登录信息)之前认证第一请求。
当用户使用无线装置140选择第二网站例如登录第二网站187时,无线装置140向无线通信单元112传送第二请求,无线通信单元112向控制单元114提供第二请求。第二请求含有第二网站的第二标识(例如第二网站187的URL)以及对第二网站特定的第二登录信息,例如用于登录第二网站187的用户的用户名和密码。在从无线装置140接收到第二请求时,控制单元114启动浏览器应用122(如果尚未启动和运行的话),并向浏览器应用122提供第二标识(例如第二网站187的URL)以及第二登录信息(例如用于登录第二网站187的用户的用户名和密码)以登录第二网站187。
在一些实施例中,处理装置110还可包含浏览器控制模块116。浏览器控制模块116可实现为软件、中间件、固件、硬件或它们的组合。例如,浏览器控制模块116可以是控制单元114的一部分。浏览器控制模块116可启动浏览器应用122,浏览器应用122可由用户用于访问与第一网站185关联的登录页面。浏览器控制模块116可获得与第一网站185的登录页面关联的第一标识(例如URL),并向控制单元114提供第一标识以便控制单元114生成第一请求。一旦控制单元114从无线装置140接收到第一登录信息,浏览器控制模块116就从控制单元114接收第一登录信息,并向浏览器应用122提供第一登录信息以登录第一网站185。在从无线装置140接收到第二请求时,控制单元114向浏览器控制模块116提供第二请求。浏览器控制模块116又启动浏览器应用122(如果尚未启动和运行的话),并向浏览器应用122提供第二标识(例如第二网站187的URL)以及第二登录信息(例如用于登录第二网站187的用户的用户名和密码)以登录第二网站187。
在一些实施例中,浏览器控制模块116可包含浏览器插件,其当浏览器应用122被启动并运行时与浏览器应用122交互作用,以通过浏览器应用122从网站获得信息并向网站提供信息。例如,浏览器插件可捕获第一网站185或第二网站187的登录/注册网页的URL以及将用户名和密码填充到登录/注册网页上的相关输入域中,以登录用户或为用户注册新账户。
在一些实施例中,处理装置110还可包含身份保护模块118。身份保护模块118可实现为软件、中间件、固件、硬件或它们的组合。例如,身份保护模块118可以是控制单元114的一部分。身份保护模块118可响应于从浏览器控制模块116接收到请求而生成一次性密码。身份保护模块118然后可向浏览器控制模块116提供一次性密码。浏览器控制模块116除了提供第一登录信息之外又向浏览器应用122提供一次性密码以登录第一网站185。
无线装置140可包含处理装置150以及耦合到处理装置150的系统存储器160。处理装置150可包含无线通信单元152以及耦合到无线通信单元152的控制单元154。存储器160可具有软件应用以及其中存储的数据,包含如图1中所图示的网站标识列表162。在一些实施例中,处理装置150和存储器160可以是集成电路或芯片的组成部分。备选地,处理装置150和存储器160可在分开的集成电路中实现。在一些实施例中,控制单元154和无线通信单元152可以是芯片的组成部分。备选地,控制单元154和无线通信单元152可以在分开的芯片中实现,与在芯片集中一样。在一些实施例中,处理装置150可包含硬件、固件、软件或它们的组合。在一些实施例中,处理装置150的其中一些硬件组件在印刷电路板上可包含分立电子组件。
无线通信单元152可与计算装置105,或者更具体地说与无线通信单元112建立无线通信,以经由基于NFC的通信链路170从计算装置105接收信息并向计算装置105传送信息。
存储器160存储网站标识列表162。网站标识列表162中的每个网站标识包含相应网站的对应登录信息。例如,网站标识列表162可包含用户之前已经创建账户的相应网站的URL的列表。此外,网站标识列表162可包含对应于列表中网站标识的每一个网站的登录信息,例如用户名和密码。
控制单元154可认证计算装置105以确保计算装置105被授权接收任何信息,包含无线通信单元152经由基于NFC的通信链路170传送的登录信息。倘若计算装置105被认证,控制单元154可指导无线通信单元152向计算装置105传送对应于与第一网站185关联的第一标识的第一登录信息或所生成的登录信息。
控制单元154可包含凭证保险库模块156。凭证保险库模块156可实现为软件、中间件、固件、硬件或它们的组合。凭证保险库模块156可从计算装置105接收第一请求,其含有与第一网站185关联的第一标识。例如,通过NFC轻拍操作,计算装置105的无线通信单元112向无线装置140的无线通信单元152传送第一请求,并且控制单元154,或者更具体地说是凭证保险库模块156从无线通信单元152接收第一请求。
在接收到第一请求时,凭证保险库模块156可确定与第一网站185关联的第一标识是否匹配网站标识列表162中的任何网站标识。例如,凭证保险库模块156可确定第一网站185的URL是否匹配网站标识列表162中的任何URL。如果存在匹配,则凭证保险库模块156可确定第一请求针对用户登录对应用户名和对应密码已经被创建并存储在存储器160中例如作为网站标识列表162的一部分的第一网站185。如果不存在匹配,则凭证保险库模块156可确定第一请求针对用户在第一网站185注册新账户。倘若第一标识匹配网站标识列表162中的网站标识,则凭证保险库模块156可指导无线通信单元152向计算装置105传送对应于与第一网站185关联的第一标识的第一登录信息。倘若第一标识不匹配网站标识列表162中的任何网站标识,则凭证保险库模块156可自动生成用于第一网站185的登录信息,将所生成的登录信息存储在存储器160中的网站标识列表162中,并指导无线通信单元152向计算装置105传送所生成的登录信息。
凭证保险库模块156可接收指示从多个网站中选择第二网站187的用户输入。例如,用户可从对应于网站标识列表162中的那些网站标识的网站当中选择网站(例如第二网站187)登录。在接收到用户输入时,凭证保险库模块156可生成第二请求,第二请求包含与第二网站187关联的第二标识(例如第二网站187的URL)以及用于登录第二网站的第二登录信息,例如对第二网站187特定的用户的用户名和密码。凭证保险库模块156然后可指导无线通信单元152经由基于NFC的通信链路170向计算装置105传送第二请求。如上所述,计算装置105可使用第二登录信息登录第二网站187以便用户用输出装置130和输入装置132访问第二网站187。
凭证保险库模块156可确定与第二网站187关联的第二标识是否匹配网站标识列表162中的任何网站标识。倘若第二标识不匹配网站标识列表162中的任何网站标识,则凭证保险库模块156可生成用于第二网站187的第二登录信息,并将生成的第二登录信息存储在存储器160中的网站标识列表162中。例如,用户可在无线装置140上选择用户尚未创建账户的网站。凭证保险库模块156可确定不必创建新用户名和密码,因为在网站标识列表162中不存在所选网站URL的匹配。在此类情况下,凭证保险库模块156可创建所选网站的用户名和密码,并创建包含所选网站的URL以及所创建的用户名和密码的第二请求。
示例方法
图2图示了从计算装置105的角度用自动生成的登录信息进行NFC轻拍登录的示例方法200。
在块202,检测用户登录第一网站的意图。例如,当用户在第一网站185的登录/注册网页上点击登录按钮或新账户注册按钮时,计算装置105的控制单元114例如经由输入装置132和/或浏览器应用122可检测到用户登录第一网站185的意图。
在块204,生成含有与第一网站关联的第一标识的第一请求。例如,在检测到用户登录第一网站185的意图时,控制单元114可生成含有第一网站185的URL的第一请求。
在块206,第一请求经由基于NFC的通信链路传送到无线装置。例如,控制单元114可通过无线通信单元112经由基于NFC的通信链路170向无线装置140传送第一请求。
在块208,经由基于NFC的通信链路从无线装置接收对第一网站特定的第一登录信息。例如,控制单元114可经由基于NFC的通信链路170从无线装置140接收对第一网站185特定的用户的用户名和密码。
在块210,用第一登录信息登录第一网站。例如,控制单元114,或者更具体地说是浏览器控制模块116,可用从无线装置140接收的用户的用户名和密码登录第一网站185。
在一些实施例中,用户登录第一网站的意图可以是在第一网站注册新账户的意图。例如,用户的意图可以是用户在第一网站185的注册网页上点击新账户注册按钮。在此类情况下,控制单元114生成第一请求作为包含第一网站185的URL的注册请求。凭证保险库模块156在确定网站标识列表162中没有与第一网站185的URL的匹配之后,可生成第一网站185的新用户名和密码。用新用户名和密码,控制单元114可在第一网站185注册用户。
在一些实施例中,用户登录第一网站的意图可以是登录用户之前已经注册的第一网站185的意图。例如,用户的意图可以是用户在第一网站185的注册网页上点击登录按钮。在此类情况下,控制单元114生成第一请求作为包含第一网站185的URL的登录请求。凭证保险库模块156在确定网站标识列表162中没有与第一网站185的URL的匹配之后,可提供用于第一网站185的之前生成的用户名和密码。
在一些实施例中,在无线装置已经认证了第一请求之后,从无线装置接收对第一网站特定的第一登录信息。例如,无线装置140可能需要在释放任何敏感信息(诸如第一登录信息)之前认证来自计算装置105的第一请求。这确保第一请求来自于授权的装置。
在一些实施例中,方法200可进一步经由输出装置向用户提供通知,以提示用户在计算装置上轻拍无线装置,计算装置由用户用于访问第一网站,使得当无线装置轻拍计算装置时,从计算装置向无线装置传送第一请求。例如,控制单元114可在输出装置130上显示消息以提示用户使用无线装置140执行拍一下操作。当用户执行拍一下操作时,第一请求从计算装置105传送到无线装置140。
在一些实施例中,方法200还可生成一次性密码,并且当登录第一网站时,提供一次性密码连同第一登录信息。例如,标识保护模块118可生成一次性密码,当登录第一网站时,一次性密码与第一登录信息一起提供给浏览器应用122。
在一些实施例中,方法200还可经由基于NFC的通信链路从无线装置接收第二请求,其中第二请求包含与第二网站关联的第二标识以及用于登录第二网站的第二登录信息。方法200附加地可使用第二标识和第二登录信息访问第二网站,并接收与第二网站相关的输出信息。例如,控制单元114可经由基于NFC的通信链路170从无线装置140接收第二请求,并且第二请求包含第二网站187的URL以及用于登录第二网站187的用户的用户名和密码。控制单元114又可登录并访问第二网站187,并经由输出装置130向用户输出关于第二网站187的信息。
图3图示了从无线装置140的角度用自动生成的登录信息进行NFC轻拍登录的另一示例方法300。
在块302,经由基于NFC的通信链路从无线装置接收请求,其中该请求包含与网站关联的标识以及用于登录网站的登录信息。例如,控制单元114可经由基于NFC的通信链路170从无线装置140接收第二请求,并且第二请求包含第二网站187的URL以及用于登录第二网站187的用户的用户名和密码。
在块304,使用标识和登录信息访问网站。例如,在接收到第二请求时,控制单元114可登录并访问第二网站187,并经由输出装置130向用户输出关于第二网站187的信息。进一步说,在接收到与第二网站187相关的输出信息时,处理装置110可经由输出装置130向用户输出该输出信息。
在一些实施例中,方法300还可生成一次性密码,并且当访问网站时,提供一次性密码连同登录信息。例如,标识保护模块118可生成一次性密码,一次性密码与第一登录信息一起提供给浏览器应用122。
图4图示了从无线装置140的角度用自动生成的登录信息进行NFC轻拍登录的示例方法400。
在块402,从计算装置接收含有与第一网站关联的第一标识的第一请求。例如,无线装置140可从计算装置105接收第一请求,并且第一请求含有第一网站185的URL。
在块404,确定在接收到第一请求之前,第一标识是否预先存在于网站标识列表中。网站标识列表中的每个网站标识具有相应网站的对应登录信息。例如,控制单元154,或者更具体地说是凭证保险库模块156,可确定在第一网站185的URL与网站标识列表162中的任何URL之间是否存在匹配。
在块406,倘若在接收到第一请求之前第一标识预先存在于网站标识列表中,向计算装置传送对应于与第一网站关联的第一标识的第一登录信息。例如,如果在第一网站185的URL与网站标识列表162中的任何URL之间存在匹配,则凭证保险库模块156可经由无线通信单元152向计算装置105提供之前为第一网站185生成的用户的预先存在的用户名和密码。
在块408,倘若在接收到第一请求之前第一标识未预先存在于网站标识列表中,生成第一网站的登录信息。在块410,向计算装置传送生成的登录信息。例如,如果在第一网站185的URL与网站标识列表162中的任何URL之间存在匹配,则凭证保险库模块156可生成第一网站185的用户的新用户名和密码。无线通信单元152然后可向计算装置105传送新生成的用户名和密码。
在一些实施例中,方法400还可认证计算装置,使得在已经认证了计算装置之后向计算装置传送对应于与第一网站关联的第一标识的第一登录信息或新生成的登录信息。例如,无线装置140可在向计算装置105传送任何敏感信息(包含第一网站185的登录信息(不管是预先存在的还是新生成的))之前认证计算装置105。
在一些实施例中,方法400还可接收指示从多个网站中选择第二网站的用户输入。方法400然后可生成包含与第二网站关联的第二标识以及用于登录第二网站的第二登录信息的第二请求。方法400还可经由基于NFC的通信链路向计算装置传送第二请求。例如,无线装置140可接收指示用户选择第二网站187登录的用户输入。因此,无线装置140,或者更具体地说是控制单元154或凭证保险库模块156,可生成第二请求,第二请求包含第二网站187的URL以及第二网站187的用户的用户名和密码。无线装置140然后可在由用户执行的NFC轻拍操作期间经由基于NFC的通信链路170向计算装置105传送第二请求。
在一些实施例中,方法400还可确定与第二网站关联的第二标识是否匹配网站标识列表中的任何网站标识。倘若第二标识不匹配网站标识列表中的任何网站标识,则方法400可生成用于第二网站的第二登录信息,并将生成的第二登录信息存储在网站标识列表中。例如,在接收到指示用户选择第二网站187登录的用户输入时,无线装置140,或者更具体地说是凭证保险库模块156,可确定在第二网站187的URL与网站标识162中的任何URL之间是否存在匹配。如果不存在匹配,则凭证保险库模块156可生成新用户名和密码以便用户注册并登录第二网站187。在此类情况下,新用户名和密码连同第二网站187的URL可以保存在网站标识列表162中。
示例计算装置
图5图示了实现用自动生成的登录信息进行NFC轻拍登录的方案的示例计算装置500。然而,将容易认识到,本文公开的技术可在其它计算装置、系统和环境中实现。图5所示的计算装置500是计算装置的一个示例,并且不意图暗示对于计算机和网络架构的使用或功能性范围的任何限制。
在至少一个实现中,计算装置500通常包含至少一个处理单元502和系统存储器504。根据计算装置的确切配置和类型,系统存储器504可以是易失性的(诸如RAM)、非易失性的(诸如ROM、闪存等)或它们的某种组合。系统存储器504可包含操作系统506、一个或多个程序模块508,并且可包含程序数据510。计算装置500的基本实现由短划线514界定。
程序模块508可包含配置成实现如上所述的拍一下连接和同步方案的模块512。例如,模块512可执行方法200、方法300和方法400中的一种或多种方法及其变型,例如计算装置500如上所述相对于计算装置105或无线装置140起作用。
计算装置500可具有附加特征或功能性。例如,计算装置500还可包含附加数据存储装置,诸如可移动存储装置516或不可移动存储装置518。在某些实现中,可移动存储装置516和不可移动存储装置518是用于存储可由处理单元502运行以执行上面描述的各种功能的指令的计算机可存取介质的示例。一般而言,参考附图描述的任何功能都可使用软件、硬件(例如固定逻辑电路)或这些实现的组合来实现。程序代码可存储在一个或多个计算机可存取介质或其它计算机可读存储装置中。从而,本文描述的过程和组件可由计算机程序产品实现。如上面所提到的,计算机可存取介质包含以存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。术语“计算机可存取介质”和“多个计算机可存取介质”是指非暂态存储装置,并且包含但不限于RAM、ROM、EEPROM、闪速存储器或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储装置、盒式磁带、磁带、磁盘存储装置或其它磁存储装置或可用于存储由计算装置(例如计算装置500和计算装置105)存取的信息的任何其它非暂态介质。任何此类计算机可存取介质都可以是计算装置500的一部分。
在一个实现中,可移动存储装置516(其是计算机可存取介质)其上存储有指令集530。当由处理单元502执行时,指令集530使处理单元502执行如上所述的操作、任务、功能和/或方法,包含方法200、方法300、方法400及其任何变型。
计算装置500还可包含一个或多个输入装置520,诸如键盘、鼠标、笔、语音输入装置、触摸输入装置等。计算装置500可附加地包含一个或多个输出装置522,诸如显示器、扬声器、打印机等。
计算装置500还可包含一个或多个通信连接524,通信连接524允许计算装置500基于NFC、Wi-Fi、蓝牙、RF或它们的组合通过无线连接528以无线方式与一个或多个其它无线装置通信。
认识到,所图示的计算装置500是适合的装置的一个示例,并且不意图暗示对于所描述各种实施例的使用或功能性的范围的任何限制。
其它实现细节和注意事项
在另一实现中,用户经由装置(比如无线装置140)的键盘输入网站URL。控制单元154经由凭证保险库模块156检查URL来查看URL是否存在于其网站列表中。如果它不存在,则生成新的用户名和密码。
可与本文描述的实现或其它实现一起使用的能够进行NFC的装置的示例包含(但不限于)膝上型计算机、笔记本计算机、平板计算机、上网本计算机、移动计算机、功能型电话、智能电话、掌上计算机、台式计算机、服务器以及其它此类计算装置。
在具体实施方式中,阐述了众多特定细节以便提供本公开的透彻理解。然而,本领域技术人员将认识到,没有这些特定细节也可实践本公开。在其它实例中,众所周知的方法、过程、组件和电路未详细描述,以免模糊本公开。
对于在本公开中描述的每种方法,描述方法块的次序不意图被视为限制,并且任何数量的所描述方法块可按任何次序组合以实现该方法或者备选方法。附加地,在不脱离本文所描述主题的精神和范围的情况下,可从该方法中删除个别块。而且,该方法可用任何适合的硬件、软件、固件或它们的组合实现,而不脱离本公开的范围。
已经在具体实施例的上下文中描述了根据本发明的实现。这些实施例打算是说明性的而非限制性的。许多改变、修改、添加和改进是有可能的。因此,可为在本文中作为单个实例描述的组件提供多个实例。各种组件、操作和数据存储之间的界限有些任意,并且具体操作在特定的说明性配置的上下文中进行说明。功能性的其它分配被预想到,并且可落入随附的权利要求书的范围内。最后,在各种配置中呈现为分立组件的结构和功能性可实现为组合的结构或组件。这些及其它改变、修改、添加和改进可落入随附的权利要求书中限定的本公开的范围内。
Claims (26)
1. 一种方法,包括:
检测用户登录第一网站的意图;
生成含有与所述第一网站关联的第一标识的第一请求;
经由基于近场通信(NFC)的通信链路向无线装置传送所述第一请求;
经由所述基于NFC的通信链路从所述无线装置接收对所述第一网站特定的第一登录信息;以及
用所述第一登录信息登录所述第一网站。
2. 如权利要求1所述的方法,其中所述检测包括检测所述用户在所述第一网站注册新账户的意图,其中所述第一请求包括触发凭证保险库应用以生成对所述第一网站特定的用户名和密码的注册请求,并且其中作为所述用户用所述第一登录信息登录所述第一网站包括用所述用户名和密码登录所述第一网站以在所述第一网站注册所述用户。
3. 如权利要求1所述的方法,其中所述检测包括检测所述用户登录所述用户之前已经注册的所述第一网站的意图,其中所述第一请求包括触发凭证保险库应用以提供对所述第一网站特定的之前生成的用户名和之前生成的密码的登录请求,并且其中作为所述用户用所述第一登录信息登录所述第一网站包括作为所述用户用所述之前生成的用户名和所述之前生成的密码登录所述第一网站。
4. 如权利要求1、2或3所述的方法,其中从所述无线装置接收对所述第一网站特定的所述第一登录信息包括:在所述第一请求已经被所述无线装置认证之后,从所述无线装置接收对所述第一网站特定的所述第一登录信息。
5. 如权利要求1所述的方法,还包括:
经由输出装置向所述用户提供通知以提示所述用户在计算装置上轻拍所述无线装置,所述计算装置由所述用户用于访问所述第一网站,使得当所述无线装置轻拍所述计算装置时,从所述计算装置向所述无线装置传送所述第一请求。
6. 如权利要求1或5所述的方法,还包括:
生成一次性密码;以及
当所述登录第一网站时,提供所述一次性密码连同所述第一登录信息。
7. 如权利要求1、5或6所述的方法,还包括:
经由所述基于NFC的通信链路从所述无线装置接收第二请求,所述第二请求包含与第二网站关联的第二标识以及用于登录所述第二网站的第二登录信息;
使用所述第二标识和所述第二登录信息访问所述第二网站;以及
接收与所述第二网站相关的输出信息。
8. 一种方法,包括:
经由基于近场通信(NFC)的通信链路从无线装置接收请求,所述请求包含与网站关联的标识以及用于登录所述网站的登录信息;以及
使用所述标识和所述登录信息访问所述网站。
9. 如权利要求8所述的方法,还包括:
生成一次性密码;以及
当访问所述网站时,提供所述一次性密码连同所述登录信息。
10. 一种方法,包括:
从计算装置接收含有与第一网站关联的第一标识的第一请求;
确定在接收到所述第一请求之前所述第一标识是否预先存在于网站标识列表中,所述网站标识列表中的每个网站标识都具有相应网站的对应登录信息;
倘若在接收到所述第一请求之前所述第一标识预先存在于所述网站标识列表中,则向所述计算装置传送对应于与所述第一网站关联的所述第一标识的第一登录信息;以及
倘若在接收到所述第一请求之前所述第一标识未预先存在于所述网站标识列表中,则:
生成所述第一网站的登录信息;以及
向所述计算装置传送生成的登录信息。
11. 如权利要求10所述的方法,其中从计算装置接收第一请求包括经由基于近场通信(NFC)的通信链路从所述计算装置接收所述第一请求,其中向所述计算装置传送第一登录信息包括经由所述基于NFC的通信链路向所述计算装置传送所述第一登录信息,并且其中向所述计算装置传送所述生成的登录信息包括经由所述基于NFC的通信链路向所述计算装置传送所述生成的登录信息。
12. 如权利要求10或11所述的方法,还包括:
认证所述计算装置,其中:
向所述计算装置传送对应于与所述第一网站关联的所述第一标识的第一登录信息包括在所述计算装置已经被认证之后向所述计算装置传送对应于与所述第一网站关联的所述第一标识的所述第一登录信息;以及
向所述计算装置传送所述生成的登录信息包括在所述计算装置已经被认证之后向所述计算装置传送所述生成的登录信息。
13. 如权利要求10或12所述的方法,还包括:
接收指示从多个网站中选择第二网站的用户输入;
生成包含与所述第二网站关联的第二标识以及用于登录所述第二网站的第二登录信息的第二请求;以及
经由所述基于NFC的通信链路向所述计算装置传送所述第二请求。
14. 如权利要求13所述的方法,还包括:
确定与所述第二网站关联的所述第二标识是否匹配所述网站标识列表中的任何网站标识;
倘若所述第二标识不匹配所述网站标识列表中的任何网站标识,则:
生成所述第二网站的所述第二登录信息;以及
将生成的第二登录信息存储在所述网站标识列表中。
15. 一种处理装置,包括:
无线通信单元,其配置成经由基于近场通信(NFC)的通信链路与无线装置通信;以及
控制单元,其耦合到所述无线通信单元,所述控制单元配置成:
检测用户登录第一网站的意图;
生成含有与所述第一网站关联的第一标识的第一请求;
指导所述无线通信单元经由所述基于NFC的通信链路向所述无线装置传送所述第一请求;
通过所述无线通信单元从所述无线装置接收对所述第一网站特定的第一登录信息;以及
为所述用户提供对所述第一网站的所述第一登录信息以登录所述第一网站。
16. 如权利要求15所述的处理装置,其中所述控制单元还配置成:在从所述无线装置接收对所述第一网站特定的所述第一登录信息之前,通过所述无线通信单元向所述无线装置提供认证信息。
17. 如权利要求15或16所述的处理装置,还包括:
浏览器控制模块,其耦合以向所述控制单元提供信息并从所述控制单元接收信息,所述浏览器控制模块配置成:
启动浏览器应用以访问与第一网站关联的登录页面;
向所述控制单元提供与所述第一网站的所述登录页面关联的所述第一标识符;
从所述控制单元接收所述第一登录信息;以及
向所述浏览器应用提供所述第一登录信息以登录所述第一网站。
18. 如权利要求17所述的处理装置,其中所述控制单元还配置成通过所述无线通信单元从所述无线装置接收第二请求,并向所述浏览器控制模块提供所述第二请求,所述第二请求包含与第二网站关联的第二标识以及用于登录所述第二网站的第二登录信息,其中所述浏览器控制模块还配置成:
从所述控制单元接收与所述第二网站关联的所述第二标识以及所述第二登录信息;
启动所述浏览器应用;以及
向所述浏览器应用提供所述第二标识和所述第二登录信息以登录所述第二网站。
19. 如权利要求17或18所述的处理装置,还包括:
标识保护模块,其耦合以从所述浏览器控制模块接收请求,所述标识保护模块配置成:
响应于从所述浏览器控制模块接收到请求而生成一次性密码;以及
向所述浏览器控制模块提供所述一次性密码,其中所述浏览器控制模块向所述浏览器应用除了提供所述第一登录信息之外还提供所述一次性密码以登录第一网站。
20. 一种处理装置,包括:
无线通信单元,其配置成经由基于近场通信(NFC)的通信链路与计算装置通信;
存储器,其适应于存储网站标识列表,所述网站标识列表中的每个网站标识都具有相应网站的对应登录信息;以及
控制单元,其耦合到所述无线通信单元和所述存储器,所述控制单元包含凭证保险库模块,所述凭证保险库模块配置成:
从所述计算装置接收含有与第一网站关联的第一标识的第一请求;
确定与所述第一网站关联的所述第一标识是否匹配所述网站标识列表中的任何网站标识;
倘若所述第一标识匹配所述网站标识列表中的网站标识,则指导所述无线通信单元向所述计算装置传送对应于与所述第一网站关联的所述第一标识的第一登录信息;以及
倘若所述第一标识不匹配所述网站标识列表中的任何网站标识,则:
生成所述第一网站的登录信息;
将生成的登录信息存储在所述存储器中的所述网站标识列表中;以及
指导所述无线通信单元向所述计算装置传送所述生成的登录信息。
21. 如权利要求20所述的处理装置,其中所述控制单元配置成:
认证所述计算装置;以及
指导所述无线通信单元向所述计算装置传送对应于与所述第一网站关联的所述第一标识的所述第一登录信息或所述生成的登录信息。
22. 如权利要求20或21所述的处理装置,其中所述凭证保险库模块还配置成:
接收指示从多个网站中选择第二网站的用户输入;
生成包含与所述第二网站关联的第二标识以及用于登录所述第二网站的第二登录信息的第二请求;以及
指导所述无线通信单元经由所述基于NFC的通信链路向所述计算装置传送所述第二请求。
23. 如权利要求22所述的处理装置,其中所述凭证保险库模块还配置成:
确定与所述第二网站关联的所述第二标识是否匹配所述网站标识列表中的任何网站标识;
倘若所述第二标识不匹配所述网站标识列表中的任何网站标识,则:
生成所述第二网站的所述第二登录信息;以及
将生成的第二登录信息存储在所述存储器中的所述网站标识列表中。
24. 至少一种计算机可访问介质,其上存储有指令集合,所述指令集合当由一个或多个处理器执行时指导所述一个或多个处理器执行如权利要求1-7中所述的操作。
25. 至少一种计算机可访问介质,其上存储有指令集合,所述指令集合当由一个或多个处理器执行时指导所述一个或多个处理器执行如权利要求8-9中所述的操作。
26. 至少一种计算机可访问介质,其上存储有指令集合,所述指令集合当由一个或多个处理器执行时指导所述一个或多个处理器执行如权利要求10-14中所述的操作。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/065493 WO2013089777A1 (en) | 2011-12-16 | 2011-12-16 | Login via near field communication with automatically generated login information |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103975615A true CN103975615A (zh) | 2014-08-06 |
CN103975615B CN103975615B (zh) | 2019-09-03 |
Family
ID=48613048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180075574.XA Expired - Fee Related CN103975615B (zh) | 2011-12-16 | 2011-12-16 | 用自动生成的登录信息经由近场通信登录 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9520918B2 (zh) |
EP (1) | EP2792174A4 (zh) |
CN (1) | CN103975615B (zh) |
WO (1) | WO2013089777A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108416582A (zh) * | 2017-02-10 | 2018-08-17 | 纬创资通股份有限公司 | 利用近场通讯的电子系统、网页自动登录及安全交易方法 |
CN109845301A (zh) * | 2016-10-20 | 2019-06-04 | 克朗斯股份公司 | 用于加工食品和包装产品的机器 |
CN110035419A (zh) * | 2017-12-11 | 2019-07-19 | 夏普株式会社 | 终端装置及通信系统 |
CN112055355A (zh) * | 2020-09-01 | 2020-12-08 | 紫光云(南京)数字技术有限公司 | 基于5g超级sim卡的上网密码管理系统 |
CN113378146A (zh) * | 2021-05-27 | 2021-09-10 | 广州朗国电子科技有限公司 | 一种使用nfc快捷登录用户的方法 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103975615B (zh) | 2011-12-16 | 2019-09-03 | 英特尔公司 | 用自动生成的登录信息经由近场通信登录 |
US20130219323A1 (en) * | 2012-02-17 | 2013-08-22 | Research In Motion Limited | System and method of sharing previously-associated application data from a secure electronic device |
CN102819721B (zh) * | 2012-08-15 | 2015-03-11 | 腾讯科技(深圳)有限公司 | 基于nfc的信息交互方法和装置 |
US9998911B2 (en) * | 2012-10-02 | 2018-06-12 | Razer (Asia-Pacific) Pte. Ltd. | Transferring information to a mobile device |
US9565181B2 (en) * | 2013-03-28 | 2017-02-07 | Wendell D. Brown | Method and apparatus for automated password entry |
CN104135501B (zh) * | 2013-06-28 | 2015-08-05 | 腾讯科技(深圳)有限公司 | 页面分享方法、装置及系统 |
DE102013012339A1 (de) | 2013-07-25 | 2015-01-29 | Giesecke & Devrient Gmbh | Externe sichere Einheit |
US9363251B2 (en) * | 2013-10-01 | 2016-06-07 | Google Technology Holdings LLC | Systems and methods for credential management between electronic devices |
WO2015103718A1 (zh) * | 2014-01-10 | 2015-07-16 | 曹小霞 | 一种安全输入信息的方法和装置 |
KR102267798B1 (ko) * | 2014-03-25 | 2021-06-23 | 삼성전자주식회사 | 사용자 단말을 통한 로그인 지원 방법 및 그 장치 |
US10235512B2 (en) | 2014-06-24 | 2019-03-19 | Paypal, Inc. | Systems and methods for authentication via bluetooth device |
US10212136B1 (en) * | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
CN104506557B (zh) * | 2015-01-07 | 2019-06-11 | 北京深思数盾科技股份有限公司 | 用于管理登录信息的方法及装置 |
US10701067B1 (en) | 2015-04-24 | 2020-06-30 | Microstrategy Incorporated | Credential management using wearable devices |
US10079677B2 (en) * | 2015-06-05 | 2018-09-18 | Apple Inc. | Secure circuit for encryption key generation |
EP3378004A1 (en) | 2015-11-17 | 2018-09-26 | Idee Limited | Security systems and methods for continuous authorized access to restricted access locations |
US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US20170289161A1 (en) | 2016-04-05 | 2017-10-05 | Joinesty, Inc. | Apparatus and Method for Automated Email and Password Creation and Curation Across Multiple Websites |
EP3261009B1 (en) * | 2016-06-24 | 2020-04-22 | AO Kaspersky Lab | System and method for secure online authentication |
RU2635276C1 (ru) | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
EP3433784B1 (en) | 2016-07-12 | 2022-02-23 | Hewlett-Packard Development Company, L.P. | Credential for a service |
ES2671196B1 (es) * | 2016-12-05 | 2019-03-12 | Univ Madrid Carlos Iii | Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación |
US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
US20180336548A1 (en) * | 2017-05-16 | 2018-11-22 | Google Inc. | Nfc-initiated brokered communication |
WO2019013647A1 (en) * | 2017-07-14 | 2019-01-17 | Offpad As | AUTHENTICATION METHOD, AUTHENTICATION DEVICE, AND SYSTEM COMPRISING THE AUTHENTICATION DEVICE |
WO2019100150A1 (en) | 2017-11-24 | 2019-05-31 | Elsi Inc. | Devices, systems, and methods for securely storing and managing sensitive information |
WO2019133769A1 (en) | 2017-12-29 | 2019-07-04 | Idee Limited | Single sign on (sso) using continuous authentication |
US11509651B2 (en) | 2018-04-30 | 2022-11-22 | Telecom Italia S.P.A. | Method and system for secure automatic login through a mobile device |
US11627106B1 (en) | 2019-09-26 | 2023-04-11 | Joinesty, Inc. | Email alert for unauthorized email |
US11770412B2 (en) * | 2021-01-28 | 2023-09-26 | EMC IP Holding Company LLC | Secure password log in on insecure devices |
US12088559B1 (en) | 2021-01-29 | 2024-09-10 | Joinesty, Inc. | Implementing a proxy server to selectively obfuscate traffic |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060206709A1 (en) * | 2002-08-08 | 2006-09-14 | Fujitsu Limited | Authentication services using mobile device |
CN1897027A (zh) * | 2005-04-08 | 2007-01-17 | 富士通株式会社 | 使用移动装置的认证服务 |
KR20070023129A (ko) * | 2005-08-23 | 2007-02-28 | 주식회사 시스네트 | 안심 로그인 시스템 및 방법, 그리고 그 방법이 기록된기록매체 |
CN101272237A (zh) * | 2008-04-22 | 2008-09-24 | 北京飞天诚信科技有限公司 | 一种用于自动生成和填写登录信息的方法和系统 |
US20080238610A1 (en) * | 2006-09-29 | 2008-10-02 | Einar Rosenberg | Apparatus and method using near field communications |
CN101383709A (zh) * | 2008-10-17 | 2009-03-11 | 阿里巴巴集团控股有限公司 | 提高网络账户和密码安全的系统及方法 |
CN101617346A (zh) * | 2007-02-23 | 2009-12-30 | 高通股份有限公司 | 用以基于接近度来部署动态凭证基础结构的方法和设备 |
WO2010095988A1 (en) * | 2009-02-18 | 2010-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | User authentication |
CN101860864A (zh) * | 2009-04-08 | 2010-10-13 | 北京闻言科技有限公司 | 一种自动为手机客户端用户注册账户的方法 |
CN101860834A (zh) * | 2009-04-08 | 2010-10-13 | 北京博越世纪科技有限公司 | 一项在应急系统中为用户自动注册的技术 |
CN101895513A (zh) * | 2009-05-20 | 2010-11-24 | 广州盛华信息技术有限公司 | 服务网站登录认证系统及实现方法 |
CN101902518A (zh) * | 2009-05-27 | 2010-12-01 | 北京携友聚信信息技术有限公司 | 简化手机注册网站帐户的方法和系统 |
CN102202308A (zh) * | 2011-04-27 | 2011-09-28 | 惠州Tcl移动通信有限公司 | 一种网络接入方法、系统及终端设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060025480A (ko) * | 2004-09-16 | 2006-03-21 | 엘지전자 주식회사 | 이동통신 단말기의 웹사이트 로그인 방법 |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US20090192935A1 (en) * | 2008-01-30 | 2009-07-30 | Kent Griffin | One step near field communication transactions |
US8214651B2 (en) * | 2008-07-09 | 2012-07-03 | International Business Machines Corporation | Radio frequency identification (RFID) based authentication system and methodology |
FR2959896B1 (fr) * | 2010-05-06 | 2014-03-21 | 4G Secure | Procede d'authentification d'un utilisateur requerant une transaction avec un fournisseur de service |
CN103975615B (zh) | 2011-12-16 | 2019-09-03 | 英特尔公司 | 用自动生成的登录信息经由近场通信登录 |
US20130165040A1 (en) * | 2011-12-21 | 2013-06-27 | Broadcom Corporation | Secure Media Application Setup Using NFC |
-
2011
- 2011-12-16 CN CN201180075574.XA patent/CN103975615B/zh not_active Expired - Fee Related
- 2011-12-16 US US13/976,092 patent/US9520918B2/en active Active
- 2011-12-16 EP EP11877310.0A patent/EP2792174A4/en not_active Withdrawn
- 2011-12-16 WO PCT/US2011/065493 patent/WO2013089777A1/en active Application Filing
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060206709A1 (en) * | 2002-08-08 | 2006-09-14 | Fujitsu Limited | Authentication services using mobile device |
CN1897027A (zh) * | 2005-04-08 | 2007-01-17 | 富士通株式会社 | 使用移动装置的认证服务 |
KR20070023129A (ko) * | 2005-08-23 | 2007-02-28 | 주식회사 시스네트 | 안심 로그인 시스템 및 방법, 그리고 그 방법이 기록된기록매체 |
US20080238610A1 (en) * | 2006-09-29 | 2008-10-02 | Einar Rosenberg | Apparatus and method using near field communications |
CN101617346A (zh) * | 2007-02-23 | 2009-12-30 | 高通股份有限公司 | 用以基于接近度来部署动态凭证基础结构的方法和设备 |
CN101272237A (zh) * | 2008-04-22 | 2008-09-24 | 北京飞天诚信科技有限公司 | 一种用于自动生成和填写登录信息的方法和系统 |
CN101383709A (zh) * | 2008-10-17 | 2009-03-11 | 阿里巴巴集团控股有限公司 | 提高网络账户和密码安全的系统及方法 |
WO2010095988A1 (en) * | 2009-02-18 | 2010-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | User authentication |
CN101860864A (zh) * | 2009-04-08 | 2010-10-13 | 北京闻言科技有限公司 | 一种自动为手机客户端用户注册账户的方法 |
CN101860834A (zh) * | 2009-04-08 | 2010-10-13 | 北京博越世纪科技有限公司 | 一项在应急系统中为用户自动注册的技术 |
CN101895513A (zh) * | 2009-05-20 | 2010-11-24 | 广州盛华信息技术有限公司 | 服务网站登录认证系统及实现方法 |
CN101902518A (zh) * | 2009-05-27 | 2010-12-01 | 北京携友聚信信息技术有限公司 | 简化手机注册网站帐户的方法和系统 |
CN102202308A (zh) * | 2011-04-27 | 2011-09-28 | 惠州Tcl移动通信有限公司 | 一种网络接入方法、系统及终端设备 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109845301A (zh) * | 2016-10-20 | 2019-06-04 | 克朗斯股份公司 | 用于加工食品和包装产品的机器 |
CN108416582A (zh) * | 2017-02-10 | 2018-08-17 | 纬创资通股份有限公司 | 利用近场通讯的电子系统、网页自动登录及安全交易方法 |
TWI637337B (zh) * | 2017-02-10 | 2018-10-01 | 緯創資通股份有限公司 | 利用近場通訊之電子系統及網頁自動登入及安全交易方法 |
US11093928B2 (en) | 2017-02-10 | 2021-08-17 | Wistron Corp. | Electronic system and automatic website login and security payment method using near-field communication |
CN110035419A (zh) * | 2017-12-11 | 2019-07-19 | 夏普株式会社 | 终端装置及通信系统 |
CN112055355A (zh) * | 2020-09-01 | 2020-12-08 | 紫光云(南京)数字技术有限公司 | 基于5g超级sim卡的上网密码管理系统 |
CN113378146A (zh) * | 2021-05-27 | 2021-09-10 | 广州朗国电子科技有限公司 | 一种使用nfc快捷登录用户的方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2013089777A1 (en) | 2013-06-20 |
US9520918B2 (en) | 2016-12-13 |
CN103975615B (zh) | 2019-09-03 |
US20140317708A1 (en) | 2014-10-23 |
EP2792174A1 (en) | 2014-10-22 |
EP2792174A4 (en) | 2015-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103975615A (zh) | 用自动生成的登录信息经由近场通信登录 | |
US9898594B2 (en) | Methods and systems for data entry | |
KR100858144B1 (ko) | 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치 | |
US10135805B2 (en) | Connected authentication device using mobile single sign on credentials | |
US20160373428A1 (en) | Smart phone login using qr code | |
US8630585B2 (en) | Method and apparatus for communicating with external interface device using contactless | |
US9325687B2 (en) | Remote authentication using mobile single sign on credentials | |
CN104618315B (zh) | 一种验证信息推送和信息验证的方法、装置及系统 | |
US9680841B2 (en) | Network authentication method for secure user identity verification using user positioning information | |
JP5462021B2 (ja) | 認証システム、認証方法および認証プログラム | |
US10891599B2 (en) | Use of state objects in near field communication (NFC) transactions | |
CN102802156B (zh) | 一种鉴权方法和相关设备 | |
JP2007058469A (ja) | 認証システム、認証サーバ、認証方法および認証プログラム | |
US20150365827A1 (en) | Methods and systems for authentication of a communication device | |
CN102833074A (zh) | 一种鉴权方法和相关设备 | |
JP7202500B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
TWI614626B (zh) | 資訊處理裝置、伺服器裝置及資訊處理系統 | |
JP7104259B1 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
EP2747362A1 (en) | Two factor authentication using near field communications | |
CN111555884A (zh) | 用于位置感知双因素认证的系统和方法 | |
KR20130119203A (ko) | Nfc카드를 이용하는 이동통신시스템과 이동통신시스템의 로그인 방법 | |
CN110971410A (zh) | 用户信息验证方法及智能终端、计算机可读存储介质 | |
KR20060102458A (ko) | 인터넷 뱅킹에서의 고객 인증방법 및 시스템과 이를 위한서버와 기록매체 | |
JP6778988B2 (ja) | 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法 | |
KR101592542B1 (ko) | 사용자 인증 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190903 Termination date: 20211216 |
|
CF01 | Termination of patent right due to non-payment of annual fee |