CN104813631A - 用于移动设备应用的可插入认证机制 - Google Patents

用于移动设备应用的可插入认证机制 Download PDF

Info

Publication number
CN104813631A
CN104813631A CN201380045016.8A CN201380045016A CN104813631A CN 104813631 A CN104813631 A CN 104813631A CN 201380045016 A CN201380045016 A CN 201380045016A CN 104813631 A CN104813631 A CN 104813631A
Authority
CN
China
Prior art keywords
mobile device
user
reference pattern
pattern
safety applications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380045016.8A
Other languages
English (en)
Inventor
P·特格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN104813631A publication Critical patent/CN104813631A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)

Abstract

公开了用于认证用户以提供对移动设备(100)上配置的安全应用的访问的方法和系统。所述方法包括从用户接收输入。所述输入与多个参数(202)相关。所述方法包括基于所述输入提取生物识别图案。所述生物识别图案可以从与所述输入(204)相关的多个参数生成。所述方法可包括将所述生物识别图案与多个参考图案(208)相比较。所述多个参考图案由移动设备的所有者预先定义。此外,所述方法可包括:当所述生物识别图案匹配多个参考图案中的与安全应用相关的参考图案时,用户被认证。并且所述方法包括基于所述认证(210)允许用户访问安全应用。

Description

用于移动设备应用的可插入认证机制
技术领域
本主题涉及用于移动设备应用的身份认证机制,并且,特别地,但非排他地,涉及用于移动设备应用的可插入身份认证机制
背景技术
通信设备,如移动设备,正在随着更多的用户正依赖于这些设备,尤其是智能电话,作为访问因特网的主要来源而日益普及。在一段时间内,在外形因素及底层(underlying)能力这两个方面,移动设备已经得到了显著的改变。此外,第三代(3G)技术的引入已使得移动设备的底层能力可用于各种各样的创新的面向数据的服务。该能力使得移动设备具有多种用途,例如,移动设备可被用作非接触式的钱包、条形码阅读器、卫星导航系统、电子邮件或社会网络客户端、Wi-Fi热点,并且可以用来打电话。
通常,移动设备包含个人信息,如信用卡数据、银行账号、密码与联系人数据。换句话说,用户可将移动设备作为个人信息的主存储库。另外,用户通过移动设备访问多种在线应用并且因此,根据存储于其中的数据与移动设备提供的服务类型个性化移动设备。因此,移动设备需要包括严格与方便的数据保护技术,例如用户身份认证技术,以防移动设备丢失或被盗。
通常,智能手机的用户身份认证主要通过基于密码的方法,其妨碍了用户体验,因为许多用户觉得记住并频繁地在其移动设备上输入口令是麻烦的。此外,大多数移动设备支持对用户提供全有或全无访问的安全机制。其结果是,该机制允许其他人方便地访问移动设备用户的个人信息,即使用户仅为有限目的与他人共享他们的移动设备。这可能会导致移动设备用户之间的安全性和数据隐私问题并且不利地影响用户共享移动设备的意愿。移动设备上的用户身份认证的附加级别在访问的个人信息时提供用户身份认证以及在提供用户体验的理想水平方面也存在不足。
发明内容
提供本概述是为了引入与用于移动设备认证的可插入身份认证机制相关的概念。本概述并不旨在标识所要求保护的主题的必要技术特征,也不涉及直接用于确定或限制所要求保护的主题的范围。
一方面,公开了一种认证用户以提供对移动设备上配置的安全应用的访问的方法。所述方法可包括从用户接收输入用于访问安全应用。该输入与多个参数相关。所述方法可进一步包括:从从用户接收到的输入中提取生物识别图案。该生物识别图案可从与所述输入相关的多个参数中生成。此外,所述方法可包括将生物识别图案与多个参考图案相比较。所述多个参考图案可由移动设备的所有者预先定义。另外,所述方法可以包括:当所述生物识别图案匹配与安全应用相关的参考图案时,认证用户。此外所述方法可包括允许用户访问移动设备的安全应用。
另一方面,本主题公开了一种用于认证用户以访问其上配置的安全应用的移动设备。所述移动设备包括:处理器、耦合到所述处理器的检测模块,以及耦合到所述处理器的安全模块。所述检测模块可被配置以从用户接收输入用于访问安全应用。所述输入可以与多个参数相关。所述检测模块可以进一步被配置以确定基于从用户接收到的输入生成的生物识别图案。进一步地,所述安全模块可被配置以从存储库中提取多个参考图案。所述多个参考图案可由移动设备的所有者预先定义。所述安全模块可进一步被配置以将所述生物识别图案与所述多个参考图案相比较。当所述生物识别图案匹配所述多个参考图案中的参考图案时,所述安全模块可以认证用户。另外,所述安全模块可被配置以允许用户访问安全应用。
又一方面,公开了一种其上具有具现化的计算机程序的计算机可读介质,所述具现化的计算机程序用于执行一种认证用户的方法,以提供对移动设备上配置的安全应用的访问。所述方法可包括从用户接收输入用于访问安全应用。所述输入与多个参数相关。所述方法可进一步包括从从用户接收到的输入中提取生物识别图案。所述生物识别图案可从与所述输入相关的多个参数生成。此外,所述方法可包括将所述生物识别图案与多个参考图案相比较。所述多个参考图案可由移动设备的所有者预先定义。另外,所述方法可包括当所述生物识别图案匹配与安全应用相关的参考图案时,认证用户。而且所述方法可包括允许用户访问移动设备的安全应用。
附图说明
参照附图说明了详细描述。在图中,参考号最左边的数字标识参考号首次出现与其中的附图。整个附图中使用相同的数字来引用同样的特征和组件。现在仅以举例的方式并参照附图描述根据本主题的实施例的系统和/或方法的一些实施例,其中:
图1示出了根据本主题的实施例的移动设备。
图2示出了根据本主题的实施例用于认证用户以提供对移动设备100的安全应用的访问的示例性方法。
图3示出了根据本主题的另一实施例的示例性方法,用于认证用户以提供对移动设备100上配置的超时安全应用的访问。
本领域技术人员应理解,本文的任何框图代表体现本主题原理的说明性系统的概念。类似地,将理解,任何流程图、流程图表、状态转移图、伪代码等表示了各种过程,所述过程可以被实质上表示在计算机可读介质中,并从而由计算机或处理器执行,而不论是否显式地示出了这样的计算机或处理器。
具体实施方式
在本文件中,单词“示例性”在本文中用于表示“用作示例、实例或说明”。本文描述为“示例性”的实现本主题的任何实施例或实现方式不应被解释为优于或胜于其他实施例。
描述了使用生物识别为移动设备应用提供了可插入身份认证机制的系统与方法。可以实现所描述的方法的移动设备包括但不限于:移动电话、手持设备、个人数字助理(PDA)、笔记本电脑、平板电脑等等。虽然本文的描述是参照移动设备如智能电话来阐明,本领域技术人员将理解,所描述的方法也可以在配置有触摸屏的任何其他设备中实现。
此外,所述系统与方法可以在任何的无线通信网络中实现,例如全球移动通信系统(GSM)网络、通用移动电信系统(UMTS)网络、cdma2000高速率分组数据(HRPD)协议网络、CDMA20001X、长期演进(LTE)网络、通用分组无线业务(GPRS)网络,以及宽带码分多址(W-CDMA)网络。虽然本文的描述是参照特定网络,本领域技术人员将理解,尽管有一些变化,所述系统和方法可以在其他网络与设备中实现。
移动设备被用于多种应用,如在因特网上查找一些信息、粗略浏览最近的照片、玩游戏、阅读社交网络上的最新更新等等。移动设备也越来越多地在不同的人之间共享,如家庭成员、朋友与客人。日益地,移动设备变得越来越像通用计算机。移动设备的用户,有时在移动设备中访问和/或保存个人信息,例如电子邮件、短消息服务(SMS)以及照片,可能需要保护所述移动设备不受未经授权的人访问。
目前,在移动设备中保护数据的技术包括基于密码或图案的用于移动设备的锁定机制。基于图案的锁定可以指一组手势,用户可以执行其以解锁移动设备。例如,用户可能需要利用9个点创建唯一图案以解锁移动设备。这些现有机制通常解锁整个移动设备,并且由于为了解锁移动设备用户需要每次都输入密码或图案从而造成了开销。此外,密码与图案可易于追踪。另外,由于移动设备提供了更多的个人互动,基于密码/图案匹配的身份认证机制可能不被认为是用户友好的,因为该移动设备的用户可能无法享受完全友好(informal)的用户体验。因此,在移动设备上输入密码可能会成为繁琐与容易出错的过程。另外,一旦移动设备被解锁,移动设备中的所有应用程序以及数据可被所有用户访问且可能并非仅限于被认证的用户。
某些生物识别机制也可被用来基于行为特征来认证用户。生物识别机制可基于特征,例如手指压力与用户语音,来在解锁移动设备时动态地认证用户。通常,生物识别机制也通过保护移动设备的全部内容来遵循全有或全无的方法。因此,虽然与密码保护的方法相比,生物识别机制可能是更有效的保护对个人信息的访问的方法,与密码保护方法类似,其同样导致了用户体验的下降,因为用户每次访问任何程序都需要被身份认证。
以往,为了克服全有或全无的方法,多种身份认证机制与超时周期可用于认证移动设备的不同应用。所述多种身份认证机制可以包括为不同的应用使用不同的机制,例如生物识别、密码机制、以及网络身份认证。此外,分配不同的超时周期用于重新认证移动设备上的多个应用是公知的。虽然多种身份认证机制和多种超时周期的使用可为移动设备中的不同应用提供安全性,但是最终用户的体验受到了影响。另外,用于重新认证用户以定期提供必要的凭证的超时机制可能对用户造成负担。
在本主题的多种实现中,公开了使用生物识别为移动设备的应用提供可插入的身份认证机制的方法和系统。本主题的一个实施例中,提供了与移动设备相关联的安全模块。所述安全模块可被理解为可插入的身份认证模块,其可为与各种应用一起使用提供通用的身份认证机制。安全模块可以被插入到移动装置的多种应用。移动设备的所有者可以选择被插入安全模块的应用,如安全应用。安全应用可指需要和/或反映移动设备所有者个人信息的那些移动设备的应用,例如电子邮件和银行应用。另外,安全应用可指由移动设备的所有者选择的受身份认证机制保护的其他应用。另外,可插入的安全模块可以包括应用编程接口(API)。该API可作为公共接口,具有该接口的安全应用是兼容的。此外,安全模块可以与用于检测在移动设备的触摸屏上发生的任何活动的传感器相关联。发生在触摸屏上的活动可被称为触摸事件。应理解,触摸事件是可由用户发生的人的触摸。
传感器可被配置以提取关于与用户的触摸事件可能有关的多种参数的信息。不同参数的示例可包括但不限于:手指压力、触摸的持续时间、右/左手的不同手指、不同种类的运动(拖动、点击和滚动),以及滚动图案。此外,安全模块可与可被配置以存储多种参考图案的存储库有关联,所述参考图案可由所述移动设备的所有者定义。参考图案可以被理解为生物识别图案,其可由与所述所有者对移动设备的多种应用来定义。例如,所述参考图案可以由所有者定义为手指运动类型、保持的持续时间以及生成的触摸事件时手指的压力的组合。安全模块还可以被配置以将用户生成的触摸事件与可在移动设备的存储库中存储的参考图案相比较。基于所述比较,所述安全模块可以允许或拒绝对所述移动设备的一个或多个应用的访问。
在本主题的另一实施例中,安全模块可以便于为移动设备的不同应用的多个超时值的配置。例如,如果超出预先配置的超时值在移动设备上没有触摸事件被检测出,所述安全模块可以重新认证可能试图访问安全应用的用户。在重新认证期间,如果由用户产生的触摸事件不与与安全应用相关的参考图案相匹配,用户可能被拒绝访问该应用。
在一种实现中,移动设备的所有者可能需要训练安全模块,例如,通过使用右/左手的不同手指产生多种触摸事件。安全模块可在存储库中存储可与所述多种触摸事件有关的不同参数作为参考图案。所有者还可以通过密码来保护安全模块的训练。因此,本主题可以提供隐式身份认证机制用于身份认证和替换密码/图案的输入。
本主题可由通过隐式认证应用用户的可插入安全模块来选择性保护个人数据来帮助增强移动设备的安全性。该安全模块可被插入到特定的应用,例如可以由移动设备的所有者识别的安全应用。这可有助于保护所述移动设备中的敏感数据并同时提供友好的最终用户体验。此外,可能未被插入所述安全模块的应用对于移动设备的所有者以及其他用户——如朋友或家庭成员——是可访问的。因此,当被所有者共享时,其他用户可有限地或完全地访问移动设备中的应用和数据。另外,由于所述身份认证基于所有者的生物识别参数,其他用户可能不能够认证其自身,而这在基于密码或图案认证的情况下是可能的。
应当指出,本说明书仅仅示出了本主题的原理。因此,应指出本领域技术人员将能够设计本文没有明确描述但体现了本主题的原理并包括在其精神和范围之内的多种安排。此外,本文引用的所有实施例主要旨在以仅为教学的目的进行说明,以帮助读者理解发明人提供的本发明的原理和概念以发展本领域,并且应被解释为不不限于这些具体叙述的示例与条件。此外,本文描述原例、方面与本发明的实施例及其具体实例的所有陈述意在包括其等同物。
所描述的方法可以在硬件、固件、软件,或其组合中来实现。对于硬件实现,处理单元可以在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、电子器件,被设计以执行本文所描述的功能的其它电子单元,或其组合中实现。本文中,术语“系统”包括由软件、硬件、固件、或其组合实现的逻辑。
对于固件及/或软件实现,所述方法可以执行本文描述的功能的模块(例如,程序、函数等等)来实现。任何有形地体现指令的机器可读介质可以在实现本文描述的方法中使用。例如,软件代码与程序可以存储在存储器中并由处理单元执行。存储器可以在处理单元内或者在处理单元外实现。如本文所使用的术语“存储器”指任何类型的长期、短期、易失性、非易失性,或其他存储设备,并且不被限定于任何特定类型存储器或特定数量的存储器,或特定类型的存有存储器的介质。
在另一固件和/或软件实现中,功能可以被存储为计算机可读介质上的一个或多个指令或代码。示例包括用数据结构编码的计算机可读介质和用计算机程序编码的计算机可读介质。计算机可读介质可以采取制造商的成品的形式。计算机可读介质包括物理计算机存储介质。存储介质可以是能够由计算机访问的任何可用介质。以示例而非限制的方式,这样的计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备,或可用于以指令或数据结构形式存储所需程序代码且可由计算机访问的任何其它介质;如本文中所使用的磁盘和光盘包括压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,其中磁盘通常磁性地再现数据,而光盘利用激光来光学地再现数据。上述的组合也应被包括在计算机可读介质的范围之内。
除了存储在计算机可读介质,指令和/或数据可作为包括在通信装置中的传输介质上的信号被提供。例如,通信装置可包括具有指令和数据指示信号的收发机。所述指令和数据被配置以使一个或多个处理器来实现权利要求中所概括的功能。即,系统包括具有信息的指示信号的传输介质以执行所公开的功能。在第一时间,包括在通信装置中的传输介质可包括信息的第一部分以执行所公开功能,而在第二时间,包括在通信装置中的传输介质可包括信息的第二部分以执行所公开功能。
用于提供对移动设备的应用的访问的系统和方法的方式将参考图1-3进行详细说明。虽然所描述的提供对通信系统的安全应用的访问的系统和方法可以任何数量的不同的计算系统、传输环境和/或配置实现,实施例在下面的示例性系统的环境中基尼进行描述。
本领域技术人员还应当理解,本文所用的单词期间、同时和当……时是不精确的术语,其意味着初始动作发生时立即发起一个动作,但是可能有一些小的但是合理的延迟,例如初始动作和由初始动作引发的反应之间的传播延迟。此外,全文中的单词“连接”与“耦合”用于清楚的描述并且可以包括任何直接连接或间接连接。
图1示出了根据本主题的实施例移动设备100的示例性组件。在一个实施例中,移动设备100被配置以认证用户来允许访问移动设备100的多种安全应用。移动设备100可以被实现为各种计算设备,如移动电话、智能电话、个人数字助理、电子记事本、平板电脑、上网本等。在所述实施例中,移动设备100包括一个或多个处理器102,此后被称为处理器102,和连接到处理器102的存储器。处理器102可以包括微处理器、微计算机、微控制器、数字信号处理器、中央处理单元、状态机、逻辑电路系统和/或基于操作指令操纵信号和数据的任何其它设备。处理器102可以是单个处理单元或多个单元,其全部还可以包括多重计算单元(multiplecomputing units)。在其他能力中,处理器102被配置以取得并执行存储在存储器中的计算机可读指令。
图中所示的多种元件的功能,包括标记为“处理器”的任何功能块,可通过使用专用硬件以及能够执行软件的硬件结合适当的软件来提供。当由处理器提供时,所述功能可由单个专用处理器、由单个共享的处理器,或由其中一些可以是共享的多个单独的处理器来提供。此外,术语“处理器”的明确使用不应当被解释为专指能够执行软件的硬件,并且可隐含地包括,但不限于,数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM),以及非易失性储存器。其他的硬件,常规及/或自定义的,也可以被包括在内。
存储器可以包括本领域已知的任何计算机可读介质,包括例如易失性存储器,诸如RAM和/或非易失性存储器,诸如闪存。移动设备100可以包括模块104与数据106。模块104包括例程(routine)、程序、对象、组件、数据结构等,其执行特定任务或实现特定的抽象数据类型。模块104还可以被实现为信号处理器、状态机、逻辑电路系统,和/或基于操作指令操纵信号的任何其它设备或组件。
进一步地,模块104可在硬件、由处理单元执行的指令,或其组合中实现。所述处理单元可以包括计算机、处理器,例如处理器102、状态机、逻辑阵列或能够处理指令的任何其他合适的设备。所述处理单元可以是通用处理器,其执行指令以使该通用处理器执行所需的任务,或者该处理单元可以是专用的以执行所需功能。
在本主题的另一个方面中,模块104可以是机器可读指令(软件),当被处理器/处理单元执行时,其执行任何所描述的功能。所述机器可读指令可被存储在电子存储设备、硬盘、光盘或其他机器可读的存储介质或非临时性介质上。在一个实现中,机器可读指令还可经由网络连接被下载到存储介质。
在一个实现中,模块104可以包括检测模块108、安全模块110、以及其它模块112。所述其它模块112可包括程序或编码的指令,其补充移动设备100的应用与功能。此外,安全模块110可包括训练模块114。显而易见的是,模块104和数据106可以是移动设备100的存储器中的一部分。另一方面,除其他事项外,数据106作为用于存储由一个或多个模块104处理、接收、关联和生成的数据的存储库。数据106包括,例如,参考图案116、规则数据118、以及空闲超时值120。数据106还可包括其它数据122。其他数据122包括作为模块112中的一个或多个模块的执行结果生成的数据。数据106在移动装置100内部展示;然而,对于本领域技术人员将显而易见是该数据106可以是在移动设备100的外部。
进一步地,移动设备100包括一个或多个接口124。接口124可以包括多种软件与硬件接口,例如,用于外围设备的接口,诸如被称为I/O设备的数据输入输出设备、存储设备、网络设备等。所述I/O设备可以包括通用串行总线(USB)端口、以太网端口、主机总线适配器等,以及它们对应的设备驱动。接口124可有助于移动设备100与不同的通信和计算设备以及多种网络进行通信,例如全球移动通信系统(GSM)网络、通用移动电信系统(UMTS)网络、个人通信服务的通信(PCS)网络、时分多址(TDMA)网络、码分多址(CDMA)网络、下一代网络(NGN)、基于IP的网络、公共交换电话网(PSTN)、综合业务数字网(ISDN)、使用多种协议例如超文本传输协议(HTTP)、传输控制协议/互联网协议(TCP/IP)、无线应用协议(WAP)的网络。在本主题中,移动设备100的接口124为触摸屏接口。
如前所述,移动设备100可以包括用于其认证用户的安全机制。该安全机制可以被配置以基于多种参数隐含地认证用户,所述多种参数可与用户在移动设备100的屏幕——如触摸屏——上创建的触摸事件相关。
在一种实现中,移动设备100的检测模块108可被配置以检测移动设备100的屏幕上的输入。所述移动设备100的屏幕可被称为触摸屏且输入可被称为为触摸事件。对于本领域技术人员将显而易见的是,触摸屏可以被配置为同时具有显示与输入功能。例如,触摸屏可以显示文本和图像同时触摸屏可感测来自手指或触笔的输入。在本主题的多种实现中,触摸事件可以被理解为人的触摸,其可能作用移动设备100的触摸屏的表面。应当理解,触摸事件将由移动设备100的用户生成。
检测模块108可因此通过一个或多个传感器(未示出)——诸如可耦合到移动装置100的屏幕的触摸传感器与压力传感器——检测输入。触摸传感器可被配置以检测在移动设备100的屏幕上发生的任何活动。触摸传感器的示例可以包括,但不限于,电容传感器与电阻传感器。将显而易见的是,移动设备100的屏幕也可以被称为接口,如接口124。
进一步地,触摸事件可以与多个参数相关联。所述多个参数可能对每个人来说唯一的生物识别参数。多个参数的示例可以包括,但不限于,手指压力、触摸的持续时间、右/左手的手指、手指的运动,与滚动图案。此外,一个或多个传感器可被配置以提取关于与该触摸事件相关的多个参数的信息。基于所提取的信息,检测模块108可确定从所述触摸事件生成的生物识别图案。在一个实现中,所述生物识别图案可形成为与触摸事件相关的多个参数的组合。例如,生物识别图案可被形成为用户手指的压力、触摸的持续时间与运动类型的组合。如将在稍后说明的,本主题可以使移动设备100的所有者能够通过使用与该触摸事件相关的参数的不同组合来定义多种生物识别图案。对本领域技术人员将显而易见的是,移动设备100的所有者可以或可以不与移动设备100的用户相同。此外,检测模块108可与安全模块110相关联。
安全模块110可以被配置以基于由所述检测模块108确定的生物识别图案来为移动设备100提供安全性。安全模块110可被理解为可插入身份认证模块,用于提供通用认证机制,其可以用于各种各样的应用。安全模块110可以被插入选择性应用,以保护其免受未经授权的使用。例如,安全模块110可被插入个人邮件与银行应用。因此,安全模块110可以认证可能尝试访问选择性应用的每个用户。在多种实现中,安全模块110可被集成到移动设备100,可以是硬件/软件的一部分,或可被下载并安装在移动设备100上。安全模块110上可有助于移动设备100的自定义。安全模块110可以与例如数据106的存储库相关。数据106可被配置以存储参考图案116。参考图案可被理解为可由移动设备100的所有者定义的生物识别模板。将显而易见的是,参考图案116可包括一个或多个触摸事件的组合。如将在本说明书中的后面段落中所描述的,安全模块110可被移动设备100的所有者训练。此外,安全模块110可从数据106检索参考图案116。基于所检索的参考图案116,安全模块110可以将由所述检测模块108所确定的生物识别图案与参考图案116相比较。
如果该生物识别图案与参考图案116的任一个相匹配,安全模块110可认证用户对移动设备100中的一个或多个安全应用的访问。本主题有助于所有者基于身份认证的级别向被身份认证的用户提供访问权限。所述所有者可能够借助于训练模块114自定义访问权限,所述训练模块114可以使得移动设备100的所有者能够训练安全模块110。例如,训练模块114可有助于所有者定义多种生物识别图案并将其保存为移动设备100中的参考图案116。安全模块110可以保存多种与由所述所有者生成的参考图案116有关的生物识别参数,如手指压力、触摸持续时间,以及运动的方式(拖动、滚动、轻点、缩小、放大以及点击)。此外,训练模块114可有助于所有者编辑参考图案116。例如,其它已知的用户,如家人与朋友,可能频繁地访问所有者的移动设备100。因此,所有者可存储其它已知用户的生物识别图案作为参考图案。
训练模块114也可有助于移动设备100的所有者将一个或多个参考图案与移动装置100中的至少一个应用相关联。应用可以是独立的(self-contained)用户应用,例如日历软件与MP3播放器,或基于应用的网络浏览器。在示例性场景中,移动设备100的所有者可在移动设备100上配置安全应用,如电子邮件与银行应用。安全应用可指移动设备100的那些需要和/或反映所有者的个人信息的应用,以及已由所有者以选择的被保护的那些应用。除了锁定移动设备100之外,所有者可以为安全程序列入安全性的附加级别。所述所有者可使用训练模块114以给予这样的安全性的附加级别。如上所述,车主可训练安全性模块110以允许选择性地访问安全应用。例如,所有者可训练安全模块110以使得仅当生物识别图案匹配由所有者存储的所有参考图案116时,允许用户访问安全应用。
进一步地,训练模块114可有助于所有者将不同用户的生物识别图案与移动设备100的不同应用相关联。这可使得能够依据不同的用户受限制地访问移动设备100的应用。例如,移动设备100的所有者可能不允许其他用户访问安全应用,诸如电子邮件和银行应用。因此,所述所有者可将这样的应用与所有者所独有的参考图案116相关联。当其他用户尝试访问所述安全应用时,安全模块110根据所述其他用户的生物识别图案与与所述安全应用相关的参考图案116的比较,可不授权所述其它用户访问所述安全应用。如上所述,所有者可训练安全模块110以授权其他用户访问移动设备100的非安全应用,例如游戏应用。应当理解,所述非安全应用程序是指不提供移动设备100的所有者的个人信息的应用。
在一个实现中,训练模块114可使得所有者能够定义用于安全模块110的规则。这些规则可以作为规则数据118被存储在移动设备100内。规则数据118可包括关于可被认证的用户访问的移动设备100的应用的细节。所有者可以设置规则以允许选择性地访问在移动设备100中配置的应用。在另一个实现中,规则数据118可包括关于可与移动设备的每个安全和非安全的应用相关联的参考图案116的信息。在一个示例中,所有者可定义三个不同的参考图案,所述参考图案可形成用于访问所述安全应用的不同的参数的组合。所有者可定义访问安全应用的规则,所述三个不同的参考图案需要匹配由检测模块108检测到生物识别图案。此外,如果所述生物识别图案匹配三个参考图案中的两个,则可授予用户对移动设备100的非安全应用的访问。
在另一个实现中,训练模块114可有助于移动设备100的所有者为在移动设备100上配置的安全应用分配空闲超时周期。应用的所述空闲超时周期可指移动设备100的触摸屏上没有被检测到的活动的持续时间。训练模块114也可被配置以将空闲超时周期存储为空闲超时值120。在一个实现中,所有者可为移动设备100的不同的应用定义不同的空闲超时周期。在一个示例中,所有者可为在移动设备100上配置的安全应用将空闲超时周期定义为2分钟,并留下该无人值守的具有打开的安全应用于其上的移动设备100。一旦超过了空闲超时值120,即2分钟没有检测到移动设备100的屏幕上的活动,安全模块110可重新认证可能尝试访问移动设备100上正在使用的安全应用的用户。换言之,由于移动设备100在一段时间持续无人值守,移动设备100可被锁定。另外,由于安全应用程序在移动设备100上是打开的,当其被锁定时,安全模块110可在空闲超时周期已超出后重新认证可能尝试访问安全应用的用户。基于所述重新认证,安全模块110可允许用户访问安全应用。
在一个实现中,所有者可使用密码保护训练模块114以确保没有其他人可以访问并训练安全模块110。这可有助于保护存储在移动设备100中的参考图案116、规则数据118、与空闲超时值120。
本主题基于生物识别参数的组合可有助于来认证用户的身份。这可以增加对移动设备100的安全应用的身份认证的鲁棒性。此外,安全模块110可通过隐式地身份认证应用的用户的可插入安全模块通过选择性保护个人数据来增强移动设备100中的安全性。另外,由于身份认证是基于生物识别的,其他用户可能不能够认证其自身,而这在基于密码或图案认证的情况下是可能的。
图2示出了根据本主题实施例用于认证用户以提供对移动设备100的访问的方法200。所述方法被描述的次序并非意在被解释为限制,并且被描述的任何数量的方法块都可以任意次序结合来执行方法200,或任意备选方法。此外,各个块可被从方法中删除而不背离本文所描述的主题的精神和范围。此外,所述方法可以在任何合适的硬件、软件、固件,或其组合中实现。
所述方法可以在计算机可执行指令的通用环境中描述。通常,计算机可执行指令可包括例程、程序、对象、组件、数据结构、流程、模块、功能等,其执行特定功能或实现特定抽象数据类型。所述方法也可被实施在分布式计算环境中,其中由通过通信网络链接的远程处理设备执行功能。在分布式计算环境中,计算机可执行指令可以位于本地与远程计算机存储介质中,包括存储器存储设备。
本领域的技术人员将容易认识到,所述方法的步骤可由编程的计算机来执行。在此,一些实施例也旨在覆盖程序存储设备,例如,数字数据存储介质,其为机器或计算机可读的并且编码机器可执行或计算机可执行指令的程序,其中所述指令执行所述方法的一些或全部步骤。程序存储设备可以是,例如,数字存储器、磁存储介质,诸如磁盘与磁带、硬盘驱动器,或光学可读数字数据存储介质。所述实施例还旨在覆盖被配置以执行示例性方法的所述步骤的通信网络与通信设备。
参照图2中所描述的方法200,在块202,可从例如移动设备100的移动设备的用户接收到输入。所述输入可由移动设备100的检测模块108接收。检测模块108可与一个或多个传感器相关,所述传感器可有助于检测在移动设备100的屏幕上发生的任何活动。在一个实现中,所述输入可以是可与多个参数相关的触摸事件。所述多个参数提供关于用户的生物识别的信息。例如,所述多个参数可包括手指压力、保持的持续时间、手指的运动类型等等。
在块204,生物识别图案可以被例如检测模块108所提取。所述生物识别图案的提取可基于与所述输入相关的多个参数。所述生物识别图案可以被移动设备100的安全模块110所分析。安全模块110可被理解为用于提供通用身份认证机制的可插入身份认证模块,所述通用身份认证机制可用于各种各样的应用。安全模块110可被插入选择性的应用,以保护其免受未经授权的使用。例如,安全模块110可被插入个人邮件与银行应用。因此,安全模块110可认证可能尝试访问所述选择性应用的每个用户。
在块206,可由例如安全模块110从存储库检索多个参考图案。参考图案可被理解为可由移动设备100的所有者定义的生物识别模板。应理解所述存储库可位于移动设备100内部或外部。此外,所述所有者可借助训练模块114训练安全模块110以为在移动设备100中配置的每个应用存储多种参考图案。安全模块110的训练可包括存储由所述所有者生成的不同的生物识别图案。安全模块110可保存多种与由所有者生成的参考图案116相关的生物识别参数,如手指压力、触摸持续时间,以及运动的方式(拖动、滚动、轻点、缩小、放大以及点击)。
也可通过设定不同的空闲时间值训练安全模块110。这意味着,当应用无人值守或空闲时,一旦已超出由移动装置100的所有者预先定义的空闲时间值,安全模块110可锁定移动设备100。之后,当任何用户试图访问移动设备100上无人值守的应用时,安全模块110可以重新认证用户,用于允许访问所述无人值守的应用。此外,所有者可借助密码来保护训练模块114以限制其他用户对其的访问。
在块208,在块204确定的生物识别图案可与所检索的参考图案116相比较。安全模块110可以被配置以将参考图案116与所述生物识别图案相比较。之后,在块210,如果所述生物识别图案匹配与访问移动设备100上的应用相关的参考图案,用户可被允许对移动设备100的应用的访问。显而易见的是,该应用是被插入安全模块110的安全应用。
因此,本主题在每一个阶段都有助于用户的身份认证。一旦给用户提供了移动设备100的访问,用户可根据身份认证访问在移动设备100中配置的多种应用。所述多种应用可包括,例如,安全与非安全应用。所述安全应用可被理解为可以从中检索出所有者的个人信息的应用,如银行应用、电子邮件应用以及SMS应用。另一方面,非安全应用可被理解为可能不能从中访问移动设备100的所有者的个人信息的应用,诸如相机功能、因特网浏览等。
图3示出了根据本主题的另一实施例的示例性方法300,用于认证用户以提供对移动设备100上配置的超时安全应用的访问。所述方法被描述的次序并非意在被解释为限制,并且被描述的任何数量的方法块都可以任意次序结合来执行方法300,或任何备选方法。此外,各个块可被从方法中删除而不背离本文所描述的主题的精神和范围。此外,所述方法可以在任何合适的硬件、软件、固件,或其组合中实现。
所述方法可以在计算机可执行指令的通用环境中描述。通常,计算机可执行指令可包括例程、程序、对象、组件、数据结构、流程、模块、功能等,其执行特定功能或实现特定抽象数据类型。所述方法也可被实施在分布式计算环境中,其中由通过通信网络链接的远程处理设备执行功能。在分布式计算环境中,计算机可执行指令可以位于本地与远程计算机存储介质,包括存储器存储设备。
本领域的技术人员将容易认识到,所述方法的步骤可由编程的计算机来执行。在此,一些实施例也旨在覆盖程序存储设备,例如,数字数据存储介质,其为机器或计算机可读的并且编码机器可执行或计算机可执行指令的程序,其中所述指令执行所述方法的一些或全部步骤。程序存储设备可以是,例如,数字存储器、磁存储介质,诸如磁盘与磁带、硬盘驱动器,或光学可读数字数据存储介质。所述实施例还旨在覆盖被配置以执行示例性方法的所述步骤的通信网络与通信设备。
参照图3中所描述的方法300,在块302,可从例如移动设备100的移动设备的用户接收到用于访问安全应用的输入。所述输入可由移动设备100的检测模块108接收。检测模块108可与一个或多个传感器相关,所述传感器有助于检测在移动设备100的屏幕上发生的任何活动。在一个实现中,所述输入可以是可与多个参数相关的触摸事件。所述多个参数提供关于用户的生物识别的信息。例如,所述多个参数可包括手指压力、保持的持续时间、手指的运动类型等等。
此外,生物识别图案可以被例如检测模块108所提取。生物识别图案的提取可基于与所述输入相关的多个参数。生物识别图案可以被移动设备100的安全模块110所分析。
在块304,确定移动设备100上安全应用是否是打开的。对本领域技术人员将显而易见的是,可通过设置不同的空闲时间值来训练安全模块110。这意味着,当应用无人值守或空闲时,或者已超过由移动装置100的所有者预先定义的空闲时间值,安全模块110可重新认证可能试图访问移动设备100的应用的用户。此外,所有者可借助密码来保护训练模块114以限制其他用户对其的访问。
例如,移动设备100的所有者可留下无人值守的安全应用一段时间。安全模块110可激活计时器以确定安全应用的空闲时间。如前所述,安全应用的空闲时间与移动设备100的屏幕上的非活动相关。如果屏幕上的非活动延长至超出由移动设备100的所有者借助训练模块114预置的空闲超时值120,安全模块110可要求用户的重新认证以允许移动设备100上打开的安全应用的访问。如参照图2所描述的,如果由于超时机制移动设备100已被锁定,用户可以解锁移动设备100,并可尝试访问表现的像缺省应用的安全应用,因为其是被移动设备100的所有者最后访问的应用。
根据上面的描述,如果安全应用程序被打开,则方法300进行至块306,否则,方法300进行至块308。在块306,确定所述安全应用是否在预先定义的空闲超时值中非活动。如果确定安全应用在预先定义的时间中非活动,方法300进行至块308,否则,方法300进行至块314。
在块308,可由例如安全模块110从存储库检索多个参考图案。参考图案可被理解为可由移动设备100的所有者定义的生物识别模板。应理解所述存储库可位于移动设备100内部或外部。此外,所述所有者可借助训练模块114训练安全模块110以为在移动设备100中配置的每个应用存储多种参考图案。安全模块110的训练可包括存储由所述所有者生成的不同的生物识别图案。安全模块110可保存多种与由所有者生成的参考图案116相关的生物识别参数,如手指压力、触摸持续时间,以及运动的方式(拖动、滚动、轻点、缩小、放大以及点击)。
在块310,可将在块204确定的生物识别图案与所检索的参考图案116相比较。安全模块110可被配置以将所述参考图案116与所述生物识别图案相比较。此外,在块312,如果所述生物识别图案匹配与安全应用相关的多个参考图案中的参考图案,用户可以被认证。一旦被认证,在块314,可提供用户对移动设备100的安全应用的访问。
虽然用于移动设备应用的可插入认证机制的方法和系统的实施例已经以专用于结构特征和/或方法的语言进行了描述,应当理解,本发明不必限于所描述的具体特征或方法。相反,这些具体特征和方法作为用于移动设备的安全机制的示例性实施例而公开。

Claims (15)

1.一种认证用户的方法,用于提供对在移动设备(100)上配置的安全应用的访问,所述方法包括:
从用户接收用于访问安全应用的输入,其中所述输入与多个参数相关;
从从用户接收到的输入中提取生物识别图案,其中,所述生物识别图案根据与所述输入相关的所述多个参数生成;
将所述生物识别图案与多个参考图案相比较,其中,所述多个参考图案由移动设备(100)的所有者预先定义;
当所述生物识别图案匹配与所述安全应用相关的参考图案时,认证所述用户;以及
允许所述用户访问所述移动设备(100)的所述安全应用。
2.如权利要求1所述的方法,其中,所述接收包括确定安全应用的空闲状态,其中所述安全应用的空闲状态基于移动设备(100)的屏幕上在预先定义时间中非活动来确定。
3.如权利要求1所述的方法,其中提取所述生物识别图案包括识别与从用户接收到的输入相关的多个参数。
4.如权利要求3所述的方法,其中所述多个参数包括手指压力、触摸的持续时间、右/左手的手指、手指的移动,和滚动图案。
5.如权利要求1所述的方法,其中所述比较包括从与所述移动设备(100)相关的存储库中检索所述多个参考图案。
6.如权利要求1所述的方法,进一步包括预先定义多个参考图案,其中所述预先定义包括:
创建至少一个参考图案,其中,所述至少一个参考图案包括多个参数;以及
将所述至少一个参考图案与安全应用关联。
7.如权利要求1所述的方法,进一步包括为移动设备(100)的安全应用分配空闲超时值,其中,所述空闲超时值定义了安全应用处于非活动状态的持续时间。
8.如前述权利要求中任一项所述的方法,其中所述输入是触摸事件。
9.如权利要求8所述的方法,其中所述触摸事件是密码和图案中的一个。
10.一种移动设备(100),用于认证用户以访问在所述移动设备(100)上配置的安全应用,所述移动设备(100)包括:
处理器(102);
耦合到所述处理器(102)的检测模块(108),所述检测模块(108)被配置以:
从用户接收用于访问安全应用的输入,其中所述输入与多个参数相关;
确定基于从用户接收到的所述输入而生成的生物识别图案;和
耦合到所述处理器(102)的安全模块(110),所述安全模块(110)被配置以:
从存储库中提取多个参考图案,其中所述多个参考图案由移动设备(100)的所有者预先定义;
将所述生物识别图案与所述多个参考图案相比较;
当所述生物识别图案匹配所述多个参考图案中的参考图案时,认证所述用户,其中所述多个参考图案与安全应用相关;以及
允许用户访问该安全应用程序。
11.如权利要求10所述的移动设备(100),进一步包括训练模块(114),其被配置以:
生成至少一个将由移动设备(100)的所有者定义的参考图案;
将所述至少一个参考图案与安全应用相关;以及
为安全应用分配空闲超时值,其中,所述空闲超时值基于所述移动设备(100)的触摸屏的非活动。
12.如权利要求10所述的移动设备(100),其中所述安全模块(110)是可插入认证模块,其被配置以被插入选择性应用,用于保护其免受未经授权的使用。
13.如权利要求10所述的移动设备(100),其中所述安全应用包括银行应用、短消息服务(SMS)应用、和电子邮件应用。
14.如权利要求10所述的移动设备(100),其中所述非安全应用包括游戏应用和音乐播放器应用。
15.一种在其上具体化有计算机程序的计算机可读介质,所述计算机程序用于执行一种认证用户的方法,用于提供对在移动设备(100)上配置的安全应用的访问,所述方法包括:
从用户接收用于访问安全应用的输入,其中所述输入与多个参数相关;
从从用户接收到的输入中提取生物识别图案,其中,所述生物识别图案根据与所述输入相关的所述多个参数生成;
将所述生物识别图案与多个参考图案相比较,其中,所述多个参考图案由移动设备(100)的所有者预先定义;
当所述生物识别图案匹配与所述安全应用相关的参考图案时,认证所述用户;以及
允许所述用户访问所述移动设备(100)的所述安全应用。
CN201380045016.8A 2012-08-29 2013-07-11 用于移动设备应用的可插入认证机制 Pending CN104813631A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN2681DE2012 2012-08-29
IN2681/DEL/2012 2012-08-29
PCT/EP2013/064710 WO2014032842A1 (en) 2012-08-29 2013-07-11 Pluggable authentication mechanism for mobile device applications

Publications (1)

Publication Number Publication Date
CN104813631A true CN104813631A (zh) 2015-07-29

Family

ID=54203598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380045016.8A Pending CN104813631A (zh) 2012-08-29 2013-07-11 用于移动设备应用的可插入认证机制

Country Status (6)

Country Link
US (1) US20150169858A1 (zh)
EP (1) EP2891291A1 (zh)
JP (1) JP2015528668A (zh)
KR (1) KR101705472B1 (zh)
CN (1) CN104813631A (zh)
WO (1) WO2014032842A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017031652A1 (zh) * 2015-08-22 2017-03-02 张焰焰 四重验证登录账号时的信息提醒方法和移动终端
CN107239719A (zh) * 2017-06-05 2017-10-10 中国农业银行股份有限公司 特征数据生成装置、读卡器,数据处理系统及方法
CN107766711A (zh) * 2016-08-15 2018-03-06 费希尔-罗斯蒙特系统公司 用于在过程控制系统中提供访问安全性的装置、系统和方法
CN111541461A (zh) * 2019-02-07 2020-08-14 现代自动车株式会社 移动物体、控制移动物体的方法及分离识别装置的方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9400878B2 (en) 2013-11-08 2016-07-26 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9378342B2 (en) * 2013-11-08 2016-06-28 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9235729B2 (en) 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US10057354B2 (en) * 2014-05-30 2018-08-21 Genesys Telecommunications Laboratories, Inc. System and method for single logout of applications
US9632824B2 (en) 2014-05-30 2017-04-25 Genesys Telecommunications Laboratories, Inc. System and method for application inactivity control
US9686275B2 (en) * 2014-07-07 2017-06-20 International Business Machines Corporation Correlating cognitive biometrics for continuous identify verification
US10013540B2 (en) * 2015-03-10 2018-07-03 Lenovo (Singapore) Pte. Ltd. Authentication based on body movement
US20170161747A1 (en) * 2015-12-02 2017-06-08 Offla Selfsafe Ltd. Systems and methods for dynamically processing e-wallet transactions
US10715518B2 (en) 2015-12-08 2020-07-14 Lenovo (Singapore) Pte. Ltd. Determination of device with which to establish communication based on biometric input
US11017066B2 (en) * 2015-12-29 2021-05-25 Huawei Technologies Co., Ltd. Method for associating application program with biometric feature, apparatus, and mobile terminal
KR20180067083A (ko) * 2016-12-12 2018-06-20 조선대학교산학협력단 멀티터치방식을 이용한 인증정보 입력방법 및 이를 이용한 인증방법 및 장치
US10586029B2 (en) 2017-05-02 2020-03-10 Dell Products L.P. Information handling system multi-security system management
US10810297B2 (en) 2017-05-02 2020-10-20 Dell Products L.P. Information handling system multi-touch security system
US11620375B2 (en) 2019-01-22 2023-04-04 International Business Machines Corporation Mobile behaviometrics verification models used in cross devices
WO2020178209A1 (en) 2019-03-07 2020-09-10 British Telecommunications Public Limited Company Multi-level classifier based access control
US11658964B2 (en) 2020-08-26 2023-05-23 Bank Of America Corporation System and method for providing a continuous authentication on an open authentication system using user's behavior analysis

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1751471A (zh) * 2003-02-14 2006-03-22 索尼株式会社 认证处理设备和安全处理方法
CN101304569A (zh) * 2008-04-24 2008-11-12 中山大学 一种基于智能手机的移动认证系统
CN101809581A (zh) * 2007-09-24 2010-08-18 苹果公司 电子设备中的嵌入式验证系统
US20100225443A1 (en) * 2009-01-05 2010-09-09 Sevinc Bayram User authentication for devices with touch sensitive elements, such as touch sensitive display screens
US20120046012A1 (en) * 2010-08-17 2012-02-23 Qualcomm Incorporated Mobile Device Having Increased Security That Is Less Obtrusive

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US20030163739A1 (en) * 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
JP3986346B2 (ja) * 2002-03-28 2007-10-03 富士通株式会社 処理装置、サーバ、およびプログラム
JP2004102446A (ja) * 2002-09-05 2004-04-02 Ricoh Co Ltd 指紋照合装置
US20060012577A1 (en) * 2004-07-16 2006-01-19 Nokia Corporation Active keypad lock for devices equipped with touch screen
WO2006032721A1 (en) * 2004-09-24 2006-03-30 Nokia Corporation Method for receiving inputs from user of electronic device
JP4550029B2 (ja) * 2006-08-08 2010-09-22 株式会社カシオ日立モバイルコミュニケーションズ 携帯端末装置及びプログラム
US8127254B2 (en) * 2007-06-29 2012-02-28 Nokia Corporation Unlocking a touch screen device
JP5023389B2 (ja) * 2007-07-04 2012-09-12 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置及びプログラム
US20090262078A1 (en) * 2008-04-21 2009-10-22 David Pizzi Cellular phone with special sensor functions
US8539382B2 (en) * 2009-04-03 2013-09-17 Palm, Inc. Preventing unintentional activation and/or input in an electronic device
CN102447836A (zh) * 2009-06-16 2012-05-09 英特尔公司 手持装置中的摄像机应用
US8249556B2 (en) * 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8402533B2 (en) * 2010-08-06 2013-03-19 Google Inc. Input to locked computing device
US8938101B2 (en) * 2011-04-26 2015-01-20 Sony Computer Entertainment America Llc Apparatus, system, and method for real-time identification of finger impressions for multiple users
CA2844615C (en) * 2011-08-09 2019-01-15 Blackberry Limited Manipulating screen layers in multi-layer applications
US8806383B2 (en) * 2012-02-06 2014-08-12 Motorola Mobility Llc Initiation of actions by a portable computing device from a locked state
US20130346921A1 (en) * 2012-06-26 2013-12-26 Google Inc. Light field lockscreen
US9619037B2 (en) * 2012-07-25 2017-04-11 Facebook, Inc. Custom gestures
US9575650B2 (en) * 2012-10-26 2017-02-21 Htc Corporation Mobile communications device, non-transitory computer-readable medium and method of switching screen of mobile communications device from screen locked state to screen unlocked state
KR20140143555A (ko) * 2013-06-07 2014-12-17 삼성전자주식회사 휴대 장치의 잠금 화면 상에서 빠른 어플리케이션 실행 방법 및 이를 위한 휴대 장치
US20140372896A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation User-defined shortcuts for actions above the lock screen
US9710665B2 (en) * 2013-07-19 2017-07-18 Blackberry Limited Selectively allowing reference to object on unlock display screen
CN103413072A (zh) * 2013-07-27 2013-11-27 金硕澳门离岸商业服务有限公司 保护应用程序的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1751471A (zh) * 2003-02-14 2006-03-22 索尼株式会社 认证处理设备和安全处理方法
CN101809581A (zh) * 2007-09-24 2010-08-18 苹果公司 电子设备中的嵌入式验证系统
CN101304569A (zh) * 2008-04-24 2008-11-12 中山大学 一种基于智能手机的移动认证系统
US20100225443A1 (en) * 2009-01-05 2010-09-09 Sevinc Bayram User authentication for devices with touch sensitive elements, such as touch sensitive display screens
US20120046012A1 (en) * 2010-08-17 2012-02-23 Qualcomm Incorporated Mobile Device Having Increased Security That Is Less Obtrusive

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
於光灿等: "在Java2环境中实现可插入的认证及访问控制", 《计算机工程与科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017031652A1 (zh) * 2015-08-22 2017-03-02 张焰焰 四重验证登录账号时的信息提醒方法和移动终端
CN107766711A (zh) * 2016-08-15 2018-03-06 费希尔-罗斯蒙特系统公司 用于在过程控制系统中提供访问安全性的装置、系统和方法
US11615175B2 (en) 2016-08-15 2023-03-28 Fisher-Rosemount Systems, Inc. Apparatuses, systems, and methods for providing access security in a process control system
CN107239719A (zh) * 2017-06-05 2017-10-10 中国农业银行股份有限公司 特征数据生成装置、读卡器,数据处理系统及方法
CN107239719B (zh) * 2017-06-05 2021-04-02 中国农业银行股份有限公司 特征数据生成装置、读卡器,数据处理系统及方法
CN111541461A (zh) * 2019-02-07 2020-08-14 现代自动车株式会社 移动物体、控制移动物体的方法及分离识别装置的方法

Also Published As

Publication number Publication date
EP2891291A1 (en) 2015-07-08
JP2015528668A (ja) 2015-09-28
KR20150038453A (ko) 2015-04-08
KR101705472B1 (ko) 2017-02-09
WO2014032842A1 (en) 2014-03-06
US20150169858A1 (en) 2015-06-18

Similar Documents

Publication Publication Date Title
CN104813631A (zh) 用于移动设备应用的可插入认证机制
US9817963B2 (en) User-touchscreen interaction analysis authentication system
US9716706B2 (en) Systems and methods for providing a covert password manager
US8881245B2 (en) System and method for enhancing self-service security applications
US9679121B2 (en) Unlocking electronic devices using touchscreen input gestures
US8732477B2 (en) Graphical image authentication and security system
KR101769119B1 (ko) 정크 데이터 일치여부를 이용한 사용자 인증 시스템 및 방법
RU2639674C2 (ru) Способ и система аутентификации
US9053293B2 (en) Personal authentications on computing devices
US8499341B2 (en) Resumable private browsing session
KR101552587B1 (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
US20130263240A1 (en) Method for authentication and verification of user identity
CN105956431B (zh) 一种应用保护处理方法和移动终端
CN102073810A (zh) 输入法软件中集成账户管理功能的方法
CN104200147A (zh) 基于触屏设备的身份认证方法和系统及安全隐私加密方法
CN105827622A (zh) 一种保护用户信息的方法及装置
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
CN102646107A (zh) 一种具有保密及网页导引功能的数字锁匙
KR20200082723A (ko) 취약점 대응 가상키보드 제공 장치 및 방법 그리고 그 방법을 수행하는 프로그램이 기록된 컴퓨터 판독이 가능한 기록매체
Jakobsson Mobile Authentication: Problems and Solutions
Furnell From passwords to biometrics: In pursuit of a panacea
WO2008084435A1 (en) Security arrangement
Furnell User authentication
Dubey et al. A hybrid authentication system for websites on mobile browsers
Parker et al. Passwords

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150729