CN105144670A - 启用无线联网的个人标识系统 - Google Patents

启用无线联网的个人标识系统 Download PDF

Info

Publication number
CN105144670A
CN105144670A CN201480015004.5A CN201480015004A CN105144670A CN 105144670 A CN105144670 A CN 105144670A CN 201480015004 A CN201480015004 A CN 201480015004A CN 105144670 A CN105144670 A CN 105144670A
Authority
CN
China
Prior art keywords
equipment
person identifier
identifier equipment
certification
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480015004.5A
Other languages
English (en)
Other versions
CN105144670B (zh
Inventor
D·K·苏
N·张
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105144670A publication Critical patent/CN105144670A/zh
Application granted granted Critical
Publication of CN105144670B publication Critical patent/CN105144670B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0264Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by selectively disabling software applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

从第一设备无线地传送信标消息。该第一设备接收对该信标消息的第一响应,其中该第一响应包括与个人标识设备相关联的标识值。该第一设备与同该个人标识设备相关联的第二设备通信。至少部分地基于标识值以及与第二设备的通信来认证个人标识设备。

Description

启用无线联网的个人标识系统
相关申请
本申请要求于2013年3月15日提交的美国临时专利申请S/N.61/800,518以及于2013年9月27日提交的美国专利申请S/N.14/040,213的优先权权益。
背景
本发明主题的各实施例一般涉及无线设备领域,尤其涉及启用无线联网的个人标识设备。
或许数字世界中最常用的认证技术就是用户名和口令的组合。用户名标识用户,而口令仅仅对该用户是已知的(至少最理想地)。系统基于口令的知识来假定用户是其所声称的人。也使用其他形式的认证,诸如生物测定认证,其中使用用户的唯一性物理方面来确认该用户的身份,或者与嵌入在钥匙卡中的射频(RF)芯片通信。此外,可以组合各种认证技术以创建多因素认证。
无线通信准许无线认证方法,诸如使用上述嵌入式RF芯片的通信。RF芯片和电路也尤其存在于用于收费公路和信用卡等的一些标识标签中。其他技术(诸如近场通信(NFC)标准)允许电子设备之间的通信和认证。可用的认证技术的数量凸显了与在数字世界中确定一个人是否是其所声称的人相关联的挑战。
概述
公开了用于启用无线联网的个人标识系统的各种实施例。在一些实施例中,一种方法包括:从第一设备传送信标消息,其中该信标消息是无线地传送的;在第一设备处接收对该信标消息的第一响应,其中该第一响应包括与个人标识设备相关联的标识值;与第二设备通信,其中该第二设备与该个人标识设备相关联;以及认证该个人标识设备,其中所述认证至少部分地基于标识值以及所述与第二设备通信。
在一些实施例中,该方法还包括确定第一设备与个人标识设备之间的距离,其中所述认证至少部分地基于第一设备与个人标识设备之间的所确定的距离。
在一些实施例中,第一设备与个人标识设备之间的距离至少部分地基于数据在第一设备与个人标识设备之间行进的飞行时间来确定。
在一些实施例中,该方法还包括确定第一设备与个人标识设备之间的距离在预定距离内,其中所述认证个人标识设备至少部分地基于所述确定第一设备与个人标识设备之间的距离在预定距离内。
在一些实施例中,所述认证个人标识设备还包括从第一设备向计算系统传送与该个人标识设备相关联的标识值;以及在第一设备处接收来自计算系统的第二响应,其中该第二响应包括关于个人标识设备已经被认证的指示以及与该个人标识设备相关联的数据中的至少一者,其中所述认证个人标识设备至少部分地基于关于该个人标识设备已经被认证的指示以及与该个人标识设备相关联的数据中的至少一者。
在一些实施例中,与个人标识设备相关联的数据包括第二设备的指示。
在一些实施例中,该方法还包括在计算设备处接收与个人标识设备相关联的标识值;在计算系统处验证与个人标识设备相关联的标识值;以及从计算系统传送第二响应。
在一些实施例中,该方法还包括在第一设备处生成第一认证令牌,其中该第一认证令牌与同个人标识设备相关联的标识值一起被传送给计算系统;以及从计算系统接收第二认证令牌,其中所述认证个人标识设备包括确定第一认证令牌匹配第二认证令牌。
在一些实施例中,标识值包括经加密标识值与不经加密标识值中的至少一者。
在一些实施例中,经加密标识值包括用与个人标识设备相关联的公钥来加密的随机值。
在一些实施例中,该方法还包括在第一设备处接收与个人标识设备相关联的附加认证数据,其中所述认证个人标识设备至少部分地基于该附加认证数据。
在一些实施例中,该附加认证数据包括口令和生物测定数据中的至少一者。
在一些实施例中,该方法还包括确定第一设备与第二设备之间的距离,其中所述认证个人标识设备至少部分地基于第一设备与第二设备之间的距离。
在一些实施例中,该方法还包括确定个人标识设备与第二设备之间的距离,其中所述认证个人标识设备至少部分地基于个人标识设备与第二设备之间的距离。
在一些实施例中,第二设备是蜂窝电话。
在一些实施例中,该方法还包括在个人标识设备处接收来自第一设备的信标消息;响应于所述在个人标识设备处接收来自第一设备的信标消息,在个人标识设备处生成对该信标消息的第一响应;以及从个人标识设备传送第一响应。
在一些实施例中,所述在个人标识设备处生成对信标消息的第一响应包括加密至少一个标识值,其中与个人标识设备相关联的标识值包括至少一个经加密标识值。
在一些实施例中,该方法还包括与第三设备通信,其中第三设备与个人标识设备相关联,其中所述认证至少部分地基于所述与第三设备通信。
在一些实施例中,一种方法包括:确定个人标识设备能够与第一设备通信;确定可由个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量;以及将该一个或多个操作的集合委托给第一设备,所述委托至少部分地基于所述确定个人标识设备能够与第一设备通信以及所述确定可由个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量。
在一些实施例中,该方法还包括确定个人标识设备能够与第二设备通信;以及确定第一设备是委托来自个人标识设备的一个或多个操作的集合的优选设备,其中所述将一个或多个操作的集合委托给第一设备响应于所述确定第一设备是委托来自个人标识设备的一个或多个操作的集合的优选设备。
在一些实施例中,所述确定第一设备是委托一个或多个操作的集合的优选设备至少部分地基于第一设备的电池容量、第一设备的剩余电池寿命、第一设备的处理能力以及第一设备的电源中的至少一者。
在一些实施例中,所述一个或多个操作的集合包括加密认证相关数据以及传送认证相关数据中的至少一者。
在一些实施例中,所述将一个或多个操作的集合委托给第一设备包括将表示一个或多个操作的集合中的第一操作的数据传送给第一设备,其中表示一个或多个操作的集合中的第一操作的数据包括对要执行的操作的指示、用于该操作的输入数据以及关于操作结果将被传送给第一设备或第二设备中的一个设备的指示中的至少一者。
在一些实施例中,第一设备是蜂窝电话。
在一些实施例中,一种设备包括:处理器;以及被配置成执行以下操作的检测器控制单元:传送信标消息,其中该信标消息是无线地传送的;接收对信标消息的第一响应,其中第一响应包括与个人标识设备相关联的标识值;与二级个人标识设备通信,其中该二级个人标识设备与个人标识设备相关联;以及认证个人标识设备,其中该认证至少部分地基于标识值以及所述与二级个人标识设备通信。
在一些实施例中,检测器控制单元被进一步配置成确定该设备与个人标识设备和二级个人标识设备中的至少一者之间的距离,其中所述认证个人标识设备至少部分地基于对该设备与个人标识设备和二级个人标识设备中的至少一者之间的距离的所述确定。
在一些实施例中,该设备与个人标识设备和二级个人标识设备中的至少一者之间的距离至少部分地基于数据在该设备与个人标识设备和二级个人标识设备中的至少一者之间行进的飞行时间来确定。
在一些实施例中,检测器控制单元被进一步配置成确定该设备与个人标识设备和二级个人标识设备中的至少一者之间的距离在预定距离内,其中对个人标识设备的所述认证响应于所述确定该设备与个人标识设备和二级个人标识设备中的至少一者之间的距离在预定距离内。
在一些实施例中,检测器控制单元被进一步配置成确定个人标识设备与二级个人标识设备之间的距离,其中所述认证个人标识设备至少部分地基于对个人标识设备与二级个人标识设备之间的距离的所述确定。
在一些实施例中,检测器控制单元被进一步配置成将与该个人标识设备相关联的标识值传送给计算系统;以及接收来自计算系统的第二响应,其中该第二响应包括关于个人标识设备已经被认证的指示、与该个人标识设备相关联的数据、以及对二级个人标识设备的指示中的至少一者,其中对个人标识设备的所述认证至少部分地基于关于该个人标识设备已经被认证的指示以及与该个人标识设备相关联的数据中的至少一者。
在一些实施例中,检测器控制单元被进一步配置成接收与个人标识设备相关联的附加认证数据,其中对个人标识设备的所述认证至少部分地基于附加认证数据。
在一些实施例中,附加认证数据包括口令和生物测定数据中的至少一者。
在一些实施例中,个人标识设备包括处理器;以及个人标识设备控制单元,其被配置成:确定个人标识设备能够与第一设备通信;确定可由个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量;以及将该一个或多个操作的集合委托给第一设备,所述委托至少部分地基于所述确定个人标识设备能够与第一设备通信以及所述确定可由个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量。
在一些实施例中,个人标识设备控制单元被进一步配置成确定个人标识设备能够与第二通信;确定第一设备是委托来自个人标识设备的一个或多个操作的集合的优选设备;并且其中所述一个或多个操作的集合给第一设备的委托响应于确定第一设备是委托来自个人标识设备的一个或多个操作的集合的优选设备。
在一些实施例中,所述确定第一设备是委托一个或多个操作的集合的优选设备至少部分地基于第一设备的电池容量、第一设备的电池寿命、第一设备的处理能力以及第一设备的电源中的至少一者。
在一些实施例中,所述一个或多个操作的集合包括加密认证相关数据以及传送认证相关数据中的至少一者。
在一些实施例中,所述将一个或多个操作的集合委托给第一设备包括将表示一个或多个操作的集合中的第一操作的数据传送给第一设备,其中表示一个或多个操作的集合中的第一操作的数据包括对要执行的操作的指示、用于该操作的输入数据、以及关于操作结果将被传送给第一设备或第二设备中的一个设备的指示中的至少一者。
在一些实施例中,一种其中存储有指令的机器可读存储介质,这些指令在由一个或多个处理器执行时致使该一个或多个处理器执行以下操作,包括:传送信标消息,其中该信标消息是从第一设备无线地传送的;接收对该信标消息的第一响应,其中该第一响应包括与个人标识设备相关联的标识值;与第二设备通信,其中该第二设备与该个人标识设备相关联;以及认证该个人标识设备,其中所述认证至少部分地基于标识值以及所述与第二设备通信。
在一些实施例中,操作还包括确定第一设备与个人标识设备之间的距离,其中所述认证至少部分地基于第一设备与个人标识设备之间的所确定的距离。
在一些实施例中,第一设备与个人标识设备之间的距离至少部分地基于数据在第一设备与个人标识设备之间行进的飞行时间来确定。
在一些实施例中,操作还包括确定第一设备与个人标识设备之间的距离在预定距离内,其中所述认证个人标识设备至少部分地基于所述确定第一设备与个人标识设备之间的距离在预定距离内。
在一些实施例中,所述认证个人标识设备的操作还包括将与该个人标识设备相关联的标识值传送给计算系统;以及接收来自计算系统的第二响应,其中该第二响应包括关于个人标识设备已经被认证的指示以及与该个人标识设备相关联的数据中的至少一者,其中所述认证个人标识设备至少部分地基于关于该个人标识设备已经被认证的指示以及与该个人标识设备相关联的数据中的至少一者。
在一些实施例中,与个人标识设备相关联的数据包括对第二设备的指示。
在一些实施例中,操作还包括生成第一认证令牌,其中该第一认证令牌与同个人标识设备相关联的标识值一起被传送给计算系统;以及接收第二认证令牌,其中所述认证个人标识设备包括确定第一认证令牌匹配第二认证令牌。
在一些实施例中,操作还包括接收与个人标识设备相关联的附加认证数据,其中所述认证个人标识设备至少部分地基于附加认证数据。
在一些实施例中,附加认证数据包括口令和生物测定数据中的至少一者。
在一些实施例中,操作还包括确定第一设备与第二设备之间的距离,其中所述认证个人标识设备至少部分地基于第一设备与第二设备之间的距离。
在一些实施例中,操作还包括确定个人标识设备与第二设备之间的距离,其中所述认证个人标识设备至少部分地基于个人标识设备与第二设备之间的距离。
在一些实施例中,一种系统包括:被配置成响应认证查询的个人标识设备,其中第一个人标识设备与用户相关联;以及个人标识设备检测器,其被配置成检测第一个人标识设备,并且至少部分地基于与第二个人标识设备通信来认证第一个人标识设备,其中第二个人标识设备与该用户相关联。
在一些实施例中,该系统还包括标识服务器,其被配置成从个人标识设备检测器接收与第一个人标识设备相关联的认证数据;至少部分地基于与第一个人标识设备相关联的认证数据来认证第一个人标识设备;以及向个人标识设备检测器传送关于该第一个人标识设备至少部分地基于与该第一个人标识设备相关联的认证数据而被认证的指示;并且个人标识设备检测器被进一步配置成接收关于该第一个人标识设备至少部分地基于与该第一个人标识设备相关联的认证数据而被认证的指示;并且其中所述与第二个人标识设备通信响应于接收到关于该第一个人标识设备至少部分地基于与该第一个人标识设备相关联的认证数据而被认证的指示。
在一些实施例中,关于该第一个人标识设备被认证的指示包括第二个人标识设备的指示。
在一些实施例中,该系统还包括被配置成与个人标识设备检测器通信的第二个人标识设备,其中所述与个人标识设备检测器通信被用来认证第一个人标识设备。
在一些实施例中,第一个人标识设备中继第二个人标识设备与个人标识设备检测器之间的通信。
在一些实施例中,第一个人标识设备被进一步配置成将一个或多个操作的集合委托给第二个人标识设备;其中第二个人标识设备被进一步配置成接收对来自第一个人标识设备的一个或多个操作的集合的指示;执行该一个或多个操作的集合;以及将该一个或多个操作的集合的结果传送给第一个人标识设备和个人标识设备检测器之一。
在一些实施例中,该一个或多个操作的集合包括加密认证相关数据以及传送认证相关数据中的至少一者。
在一些实施例中,该系统还包括第三个人标识设备,其中个人标识设备检测器被进一步配置成至少部分地基于与第三个人标识设备通信来认证第一个人标识设备。
附图简述
通过参照附图,可以更好地理解本发明的诸实施例并使众多目的、特征和优点为本领域技术人员所显见。
图1是描绘利用个人标识设备的系统的交互的示例图示。
图2描绘了利用实现个人标识设备和多设备认证的系统的示例操作的流程图。
图3是描绘利用将操作卸载到另一设备的个人标识设备的系统的交互的示例图示。
图4描绘了将来自个人标识设备的操作委托给另一设备的示例操作的流程图。
图5描绘了电子设备的一个实施例的框图。
(诸)实施例的描述
以下描述包括体现本发明主题内容的技术的示例系统、方法、技术、指令序列、以及计算机程序产品。然而应理解,所描述的实施例在没有这些具体细节的情况下也可实践。例如,尽管诸示例提到口令和生物测定认证技术,但可将任何认证技术与本发明主题相结合。在其他实例中,公知的指令实例、协议、结构和技术未被详细示出以免淡化本描述。
认证技术未绝对肯定地证明认证人是其所声称的人。例如,即使口令对于除了合法用户之外的任何人而言都是未知的,但是恶意用户也可使用计算机来通过尝试随机字符组合直到找到正确口令来执行蛮力攻击。生物测定数据(诸如指纹和甚至遗传物质)依靠理论上能导致两个人具有相同的生物测定数据的过程。由此,认证的目标不是证明认证人是其所声称的人,而是以可接受概率证明他们是其所声称的人。“可接受概率”可基于保护内容的敏感度或违背反响来定义。例如,登录到限于个人文件的计算系统可以只需要口令,但登录到具有高度敏感的数据的计算系统可能不仅需要口令,而且还需要用以获取对该计算系统的访问权的认证(诸如指纹扫描)以及基于密码学原理的定期改变的密码。通过使用导致用户是其所声称的人的概率提高的认证方法来提高安全性。
然而,更安全的认证技术往往是更麻烦的。甚至仅仅口令也是相当麻烦的,并且至少实际上一般不被认为是非常安全的。例如,对于最优安全性,口令应当是随机的并且应当不用于多次登录。然而,用户往往对口令走捷径(例如,用于延长的时间段的基于字典的口令),从而降低口令有效性。两因素认证(诸如除了口令之外还输入附加的随机密码)可提供提高的安全性,但增加了用户认证的复杂性。然而,将无线联网能力与个人标识设备(诸如加密狗或密钥卡)集成可降低与认证相关联的复杂性,同时还提高所提供的安全级别。
由此,系统可被实现为使用启用无线联网的个人标识设备(之后为“个人标识设备”或PID)单独地或与其他个人设备相结合地对用户进行安全认证。可使用密码技术来安全地认证个人标识设备。认证的安全性能通过将使用个人标识设备的认证与使用附加个人设备(诸如蜂窝电话或具有嵌入式RF芯片的信用卡)的认证相结合来进一步提高。确定个人标识设备与附加个人设备之间的距离(被称为“测距”)也可用于提高认证的安全性,同时还用于标识感兴趣的个人标识设备。此外,与第三方计算系统通信能促成并流线化对个人标识设备的使用。可采用附加技术(诸如卸载计算任务)来降低个人标识设备的功耗。
图1是描绘利用个人标识设备的系统的交互的示例图。图1描绘了一组认证相关组件100,包括个人标识设备102、个人标识设备检测器(之后为“检测器”)104以及蜂窝电话106。个人标识服务计算系统(之后为“计算系统”)108通过网络110连接到检测器104。网络110可以是多个网络的组合,包括局域网、广域网、因特网等。口令输入设备112连接到检测器104。个人标识设备102和蜂窝电话106被描绘为无线地连接到检测器104。然而,个人标识设备102和蜂窝电话106可经由硬件(例如,通过导线)来连接。另外,个人标识设备102和蜂窝电话106可通过网络110连接到检测器104。个人标识设备102包括实现本文描述的个人标识设备102的一些或全部功能性的个人标识设备控制单元103。检测器104包括实现本文描述的检测器104的一些或全部功能性的检测器控制单元105。
在阶段A,个人标识设备102从检测器104接收信标消息并传送包括一个或多个标识值的响应。个人标识设备102接收到的消息可以是信标消息,该信标消息是向射程内的任何设备指示检测器104可用的广播消息。信标消息可指示与检测器104兼容的通信协议类型,以及其他元数据,诸如协议版本号、所支持的选项等。虽然“信标消息”之后将被用来描述由检测器104发送的初始消息以便将该初始消息与可被传送的附加消息区分开,但诸实施例不限于此。
在从检测器104接收到信标消息之际,个人标识设备102生成响应并将其传送给检测器104。个人标识设备102响应可包括两个标识值:不经加密标识值和经加密标识值。标识值用于认证个人标识设备102,如下所述。个人标识设备102响应还可包括如由特定实现定义的其他数据。个人标识设备102可被实现为维持低功率状态直到从检测器接收到信标消息以节省电池寿命。
在一些实现中,信标消息由另一设备(诸如蜂窝电话106)中继。例如,检测器104可传送由蜂窝电话106接收的初始信标消息。蜂窝电话106然后可传送相同的信标消息或经修改的信标消息。例如,蜂窝电话106可能修改信标消息以指示任何响应应被传送给蜂窝电话106,而不是检测器104。个人标识设备102然后可以向蜂窝电话106而不是检测器104传送响应。由此,例如,如果蜂窝电话106比检测器104更靠近个人标识设备102,则个人标识设备102可通过向蜂窝电话106传送响应来使用更少的功率。通过使用更少功率来传送响应,个人标识设备102可以用更小容量的电池来实现以及增加任何电池的电池寿命。如果个人标识设备102从多个设备(诸如检测器104和蜂窝电话106以及任何其他设备)接收到信标消息,则个人标识设备102可以向最近的设备传送回复。
在阶段B,检测器104接收个人标识设备102响应并确定个人标识设备102是否在预定射程内。检测器104可使用各种技术来确定个人标识设备102的距离。例如,在第一技术中,协议可定义个人标识设备102用来传送响应的功率量,或者个人标识设备102可以在响应中指示用于传送响应的功率水平。检测器104可基于测得的信号强度以及用于传送响应的功率来计算检测器104与个人标识设备102之间的距离。然而,使用比检测器104所预期的功率更多的功率的个人标识设备102可欺骗检测器104确定个人标识设备102比该个人标识设备现有位置更靠近。检测器104可取而代之计算消息和/或响应的“飞行时间”以确定检测器104与个人标识设备102之间的距离。
检测器104与个人标识设备102之间的“飞行时间”是消息或响应在检测器104与个人标识设备102之间行进所花费的时间。飞行时间能够以多种方式确定。例如,检测器104和个人标识设备102可同步时钟并且利用消息时间戳来确定飞行时间。在一些实施例中,检测器104可通过记录检测器104与个人标识设备102之间的消息的离开时间(TOD)与对该消息的响应的到达时间(TOA)之间的差异来确定飞行时间。TOD与TOA之间的时间差减去短帧间间隔(SIFS)时间可用于确定检测器104与个人标识设备102之间的距离。因为用于通信的信号以恒定速率行进并且检测器104不依靠来自个人标识设备102的信息,所以个人标识设备102无法看似比它实际位置更靠近。由此,计算飞行时间能够降低恶意设备欺骗个人标识设备102的概率,由此提高安全性。
预定射程可基于若干因素来配置。例如,如果个人标识设备102的成功认证解锁一扇门,则预定射程可被配置成距该门的几英尺内,由此减小用户无意间解锁门的机率。然而,如果个人标识设备102被用来标识特定人何时走入建筑物,则预定射程可被配置为更长距离。
在阶段C,检测器104将在阶段A的响应中接收到的个人标识设备102标识值传送给计算系统108以供认证。计算系统108可包括个人标识设备数据库,每一个人标识设备由唯一号码或其他类型的表示(诸如序列号)来标识。个人标识设备102不经加密标识值可以是在计算系统108数据库中标识特定个人标识设备102的唯一号码。个人标识设备102经加密标识值可以是个人标识设备102的身份的密码“证明”。例如,公钥密码可提供用以认证个人标识设备102的机制。检测器104可以在信标消息中包括随机值。个人标识设备102使用只存储在个人标识设备102上的私钥来加密随机值。经加密随机值变成个人标识设备102响应中的经加密标识值,该经加密标识值随后被传送给计算系统108。计算系统108使用与个人标识设备102相关联的公钥来解密经加密标识值。计算系统108然后可将经解密标识值与来自信标消息的随机值(由检测器104提供)进行比较。如果值匹配,则个人标识设备102被认证。
认证的实际实现可以不同。例如,计算系统108可被实现为向检测器104提供与个人标识设备102相关联的公钥,检测器104可解密来自个人标识设备102的加密值。与个人标识设备102相关联的公钥可以在使用之前(诸如在配置个人标识设备102期间)与计算系统108交换。与个人标识设备102相关联的公钥也可被存储在计算系统108可访问的公钥数据库中。另外,可利用其它类型的密码技术,诸如私钥交换。
在阶段D,计算系统108向检测器104传送响应。如果计算系统108认证过个人标识设备102,则计算系统108响应包括该认证是否成功。如果检测器104执行认证,则计算系统108响应可包括给检测器104的用于认证的任何数据,诸如与个人标识设备102相关联的公钥。另外,响应可包括关于与个人标识设备102相关联的附加个人设备(诸如蜂窝电话106)的信息。如下所述,附加个人设备可用于进一步认证用户,由此提高安全性。
在阶段E,检测器104与蜂窝电话106通信以提供实际用户是与个人标识设备102相关联的合法用户的进一步认证。在接收到指示个人标识设备102已被认证的计算系统108响应或者基于计算系统108响应来执行认证之际,检测器104已认证个人标识设备102。然而,在与任何附加个人设备通信之前,认证只基于个人标识设备102。由此,仅拥有个人标识设备102可允许假冒与该个人标识设备102相关联的合法用户。对于某些场景,该安全级别是足够的。例如,如果未执行进一步认证,则安全级别在功能性上类似于RF钥匙卡的安全级别。然而在其他场景中,可使用附加认证。
可用于提高安全级别的一种技术是通过将附加个人设备与个人标识设备102相关联。例如,在配置个人标识设备102时,用户可将其蜂窝电话106与个人标识设备102相关联。当计算系统108响应来自检测器104的认证请求时,如在阶段D描述的,计算系统108可提供包括蜂窝电话106在内的相关联的个人设备的列表。检测器104然后可尝试建立与蜂窝电话106的通信。使用蜂窝电话106来执行的认证可以因实现而异。例如,蜂窝电话106可具有类似于个人标识设备102的公钥/私钥对,或者检测器104可以只依靠蜂窝电话106用适当标识来响应。另外,更复杂的交互是可能的。例如,个人标识设备102和蜂窝电话106可以先前被配对,从而允许个人标识设备102与蜂窝电话106之间的安全通信。在认证个人标识设备102后,检测器104然后可以向个人标识设备102指示将使用附加认证。个人标识设备102然后可以安全地与蜂窝电话106通信以指导蜂窝电话106向检测器104发送消息。检测器104还可确定检测器104与蜂窝电话106之间的距离,如在阶段B相对于个人标识设备102描述的。另外,个人标识设备102可确定其与蜂窝电话106之间的距离,反之亦然,由此允许用户拥有确保个人标识设备102和蜂窝电话106彼此靠近的射程限制。
由此,例如,假定恶意用户使用合法用户的克隆个人标识设备102来获取对建筑物的访问权。在正常操作下,检测器104检测个人标识设备102并与蜂窝电话106通信以进一步认证合法用户的身份,如上所述。如果合法用户在建筑物内并且检测器104可与蜂窝电话106通信,则恶意用户可使用克隆个人标识设备来获取该建筑物的进入权。然而,如果蜂窝电话106与克隆个人标识设备之间的距离被确定,则恶意用户将无法获取访问权,除非恶意用户也足够接近蜂窝电话106。如果个人标识设备102与蜂窝电话106之间的射程限制只是几英尺,则恶意用户将必须在合法用户和/或蜂窝电话106的几英尺内以利用克隆个人标识设备,由此降低了克隆个人标识设备的有效性。
通过认证两个个人设备(在该示例中是个人标识设备102和蜂窝电话106),检测器104增大了用户是与个人标识设备102相关联的合法用户的概率,由此提高安全级别。因为冒名顶替者不仅需要个人标识设备102,而且还需要蜂窝电话106,所以用户是合法用户的概率增大。盗窃或克隆的个人标识设备102无法被单独用来代表合法用户获取访问权。对多个个人设备的认证不限于仅仅两个个人设备。另外,因为检测器104接收到与个人标识设备102相关联的个人设备的列表,所以检测器104可以在该检测器104无法与蜂窝电话106通信的情况下尝试认证第三个人设备(如列表上所指示的)。然而,对多个个人设备的认证不是真正的多因素认证,因为这些个人设备全都是与特定人相关联的项目。然而,真正的多因素认证可以如下所述地实现。
在阶段F,用户将口令输入口令输入设备112。与个人标识设备102相关联的口令可由合法用户类似于配置附加个人设备那样来配置。除了相关联的个人设备的列表之外,口令(或口令的散列)可由计算系统108提供给检测器104。检测器104通过将所输入的口令与存储在计算系统108上的口令进行比较来验证所输入的口令。也可使用生物测定数据以作为对口令的替换或补充。当作为对口令的补充使用时,生物测定数据允许三因素认证。在一些实现中,如果与个人标识设备102相关联的附加个人设备之一(诸如蜂窝电话106)包括数据输入机构(诸如键盘),则相关联的个人设备可充当口令输入设备112。类似地,在一些实现中,个人标识设备102是口令输入设备112。
检测器104还可以在附加个人设备的认证失败的情况下将口令或生物测定数据用作回退认证技术。例如,蜂窝电话106上的电池可能失去其电荷,从而导致个人设备发生故障并阻止合法用户的访问。如果检测器104被配置成使用不止一个个人设备(例如,不止蜂窝电话106)来认证个人标识设备102,则检测器104可提供在口令输入设备112上输入口令的选项作为备份选项。
图1所描绘的一般操作集可针对许多具体实现来适配。例如,检测器104可以在计算系统中实现或作为外设连接到计算系统(诸如计算系统108或未在图1中描绘的计算系统)。个人标识设备102然后可用于提高日常事务的安全性,同时最小化用户负担。例如,在导航到安全网站时,web浏览器可使用检测器104来确定个人标识设备102是否在离计算机的预定距离内。检测器104可认证用户并将用户信息传递至浏览器并且随后传递至安全网站。安全网站可以在用户不输入用户名和口令的情况下自动登入用户。与在线服务集成(诸如以上针对计算系统108描述的)允许实现附加特征。例如,被实现为“滚动码”的认证令牌可用于提高安全性,或者具有如上所述的自动登录功能性或者作为对标准用户名/口令认证技术的补充的附加安全措施,如下所述。然而,个人标识设备102通过将任何认证令牌传达至网站而不与用户进行附加交互来减少用户负担。
“滚动码”是可以在不同设备上生成的随机变化的密码或认证令牌。为了实现“滚动码”,能够以通过指定时间段、输入计数或质询码输入所确定的规则间隔生成认证令牌。认证令牌是使用对于计算系统108而言已知的技术来生成的,从而允许计算系统108生成相同的认证令牌。通过使用相同的技术和相同的输入参数(例如,种子值和间隔数),个人标识设备102和计算系统108可生成相同的随机认证令牌。然而,下一认证令牌在不知道输入参数的情况下无法基于先前的认证令牌来确定,从而使得恶意用户难以“欺骗”个人标识设备102。当计算系统108接收到来自个人标识设备102的认证令牌时,计算系统108将该认证令牌与在计算系统108上生成的认证令牌进行比较。如果认证令牌匹配并且满足任何其他认证先决条件,则计算系统108认证个人标识设备102。
类似场景在具有最小用户界面是有利的时候出现。例如,检测器104可以在销售点系统处实现以提供非接触式支付、单因素或两因素标识认证,且全都无需从口袋或钱包中移除个人标识设备102。所提供的安全级别与当前可用的相同或者更高,且用户负担更少。例如,使用两因素认证提供比当前支付方法更快的认证。在收银员完成扫描所有用户物品后,检测器104检测用户的个人标识设备102。检测器104如上所述地认证个人标识设备102并采用对用户完全透明的滚动码功能性。类似于当前借记卡交易,用户被提示个人识别号(PIN)。然而,用户不移除和刷任何卡,以降低借记/信用卡将被盗的风险,同时利用随机改变的密码,由此防止使用假借记/信用卡。类似地,个人标识设备102可用于认证用户并允许进入受限区域,同时还跟踪他们的进入。然而,组合上述各种实现中的许多实现的动态得多的实现是可能的。
例如,与他/她的最喜欢的连锁酒店建立帐户的用户正计划出差。为了预订房间,用户导航到该酒店的网站,该网站使用连接到他/她的计算机的检测器104来自动将该用户登入到该网站。用户输入他/她的旅程信息,并预订房间。当该用户到达该酒店时,另一检测器检测他/她的个人标识设备102。该用户的信息被自动加载到酒店前台处的计算机上,以允许工作人员在该用户到达前台时为他/她办理完入住。工作人员提供房间号,并且用户直接去该房间。在走到该酒店房间门之际,又一检测器检测该用户的个人标识设备102并解锁该酒店房间门。此后,用户去往自动售货机以购买零食并输入PIN号以进行购买。类似地,当要回家时,用户走到酒店大堂中的自助服务机,输入他/她的PIN号,并支付房费。整个过程变得无缝,且在每一步具有与不具有个人标识设备102的过程相等或更好的安全性,且一路上具有附加便利性。
计算系统108所提供的服务允许在个人标识设备102与寻求认证个人标识设备102的实体之间进行“预授权”或者建立关系。例如,如上所述,用户可将其帐户与其个人标识设备102链接。当个人标识设备102被适当地认证时,认证方身份(诸如酒店公司)然后可利用计算系统108来提供关于用户的信息,诸如购买历史和偏好。
此外,个人标识设备102所提供的虚拟身份以及将许可与虚拟身份相关联的能力可允许诸位置之间的无缝转变,同时允许每一位置“知晓”用户。例如,位于办公楼各处的检测器(诸如检测器104)可基于检测到用户的个人标识设备102来确定他/她的位置。当用户进入例如特定会议室时,检测器104可触发所有会议室设备加载与该用户相关联的许可。由此,如果用户具有使用会议室中的电话的许可,但不具有使用计算机的许可,则电话被自动启用,而计算机被自动禁用。此外,用户可具有单个电话号码,并且对该用户的电话号码的呼叫可基于检测器104认证该用户的个人标识设备102而被路由到最接近该用户的电话。另外,来自用户的计算机的数据可使用基于云的服务(诸如由计算系统108提供的基于云的服务)来同步。由此,如果用户已被准许使用会议室中的计算机,则他/她的数据将在检测到个人标识设备102之际自动在该会议室计算机上可用。
个人标识设备102能够以许多不同的形式实现。例如,个人标识设备102可被实现为通常被成为密钥卡的密钥链附件。个人标识设备102还能够用其他形状因子实现,诸如类似于信用卡,嵌入手表或集成到另一电子设备中。
虽然本文描述的示例提到检测器104从计算系统108接收响应于查询的数据,但来自计算系统108的数据可被“推送”到检测器104。例如,计算系统108可以在表示会议室日程表的数据改变时或者定期发送该数据,而不是查询计算系统108以确定与个人标识设备102相关联的用户是否被安排使用与检测器104相关联的会议室。检测器104可存储该数据以供使用,从而潜在地减少检测个人标识设备102时的响应时间。
图2描绘了利用实现个人标识设备和多设备认证的系统的示例操作的流程图。开始于框202,个人标识设备从检测器接收信标消息并传送响应。个人标识设备可被实现为维持低功率状态直到从检测器接收到信标消息。信标消息指示检测器正活跃地搜索附近的个人标识设备。响应于信标消息,个人标识设备传送指示该个人标识设备已经接收到信标消息并且可供认证的响应。附加元数据可被包括在信标消息和响应两者中,诸如允许通信设备确定兼容性水平和所支持的特征的协议信息。另外,响应包含用于标识和认证个人标识设备的数据。在传送响应后,控制然后流转到框204。
在框204,检测器从个人标识设备接收响应并确定该个人标识设备是否在预定射程内。确定检测器与个人标识设备之间的射程(距离)允许检测器忽略不够靠近检测器以触发相关联的动作的个人标识设备。例如,在办公楼内,门可具有连接到检测器的锁定机构。当检测器认证与具有解锁门的许可的用户相关联的个人标识设备时,检测器触发锁定机构解锁门。然而,许多人可能走过这扇门,但不旨在解锁它。由此,检测器可被配置成具有预定义射程以使得只有在特定距离内的人才触发解锁机构。该预定射程可以针对不同实现而不同地定义。例如,一个实现可限制个人标识设备的功率电平输出,以使得在离特定距离以上不进行与检测器的通信。检测器可通过使用来自个人标识设备的响应的信号强度或者通过计算飞行时间来确定距离,如上所述。在确定个人标识设备是否在预定射程内后,控制然后流转到框206。
在框206,检测器将从个人标识设备接收到的标识值传送给标识服务以供认证。标识值包括标识特定个人标识设备的唯一号码,以及标识服务用来认证个人标识设备的任何附加数据。如上所述,这可包括由标识服务或检测器解密并与原始值比较的经加密值。在将标识值传送给标识服务后,控制然后流转到框208。
在框208,检测器从标识服务接收对个人标识设备标识值的认证以及关于与个人标识设备相关联的任何附加个人设备的数据。对标识值的成功认证指示个人标识设备被认证。换言之,当个人标识设备传送标识它的唯一号码时,个人标识设备正在“声称”该个人标识设备是与该唯一号码相关联的特定个人标识设备。如上所述,密码认证提供个人标识设备事实上是与唯一标识号相关联的个人标识设备的非常强的验证。在接收到对个人标识设备的认证以及与个人标识设备相关联的任何附加个人设备的数据后,控制然后流转到框210。
在框210,检测器与或尝试与同个人标识设备相关联的附加个人设备通信。检测器使用由标识服务提供的关于与个人标识设备相关联的任何附加个人设备的数据来向认证添加附加安全性。检测器可通过与附加个人设备通信来防止来自假装是用户的某个人的假认证。在检测器与附加个人设备通信后,控制然后流转到框210。
在框212,用户可任选地将口令输入口令输入设备,由此提供两因素认证。使用除了利用密码技术来认证个人标识设备并与同用户相关联的另一个人设备通信之外的认证方法在需要时提供了甚至更高的安全性。另外,两因素认证可以在框210处的与附加个人设备的通信失败的情况下用作回退选项。此外,生物测定和其他认证方法可作为对口令的替换来使用,或者作为对口令的补充来使用以提供附加的安全级别。使用附加认证方法的认证如上所述地执行。在使用附加认证方法来认证后,该过程结束。
个人标识设备的操作的一重要方面是确保充足的电池寿命。由此,个人标识设备可利用各种技术来减少功耗。例如,个人标识设备可被实现为响应于另一个人设备与其通信而进行通信。虽然许多无线设备定期传送类似于上述信标消息的消息,但个人标识设备可被实现为不定期地传送信标消息,而是只监视收到消息以寻找所传送的信标消息。
另外,个人标识设备可被实现为将处理器密集工作卸载到更强大的设备,如果此类设备是可用的话。例如,加密和解密可使用大量计算能力,甚至在具有专门为该特定目的设计的硬件的情况下亦是如此。使用大量计算能力可显著地减少个人标识设备的电池寿命。此外,低可用电量(诸如电池变成放电时)可缩短可传送来自个人标识设备的数据的距离。然而,个人标识设备可以与其他个人设备配对,如上所述。例如,智能电话可具有比个人标识设备更大的电池和更好地适用于复杂计算(诸如密码应用中所采用的那些计算)的硬件,并且可用于在个人标识设备缺少足够电量时中继数据。另外,个人标识设备可以与可具有比智能电话更多计算能力的许多其他设备(诸如平板计算机和个人计算机)配对。如果个人标识设备与具有更强计算能力、更大电池或持续电源的设备配对,则个人标识设备可将工作委托给经配对的设备。
图3是描绘利用将操作卸载到另一设备的个人标识设备的系统的交互的示例图示。图3描绘了一组认证相关组件300,包括个人标识设备302、检测器304以及蜂窝电话306。个人标识设备302、检测器304和蜂窝电话306之间的通信可以是无线通信。
在阶段A,个人标识设备302从检测器304接收信标消息。信标消息可以如在图1的阶段A中所描述地传送。信标消息还可包含与如上所述的信标消息相同或相似的信息,包括个人标识设备302是否应始终响应来自检测器304的信标消息。
在阶段B,个人标识设备302将一个或多个操作委托给蜂窝电话306。如上所述,存在用于认证个人标识设备302的各种可能实现。一些实现可包括在计算上昂贵的操作,诸如加密或解密数据。为了节省电池寿命或一般地降低功耗,个人标识设备302将一个或多个操作(诸如在计算上昂贵的操作)委托给蜂窝电话306。蜂窝电话306或可供用于委托操作的其他设备可包括更强大的硬件、更大电池或连接到持续电源(诸如本地电网)。由此,蜂窝电话306和其他可用设备可以比个人标识设备302更好地适用于执行这些操作。
此外,其他操作可被委托给蜂窝电话306,而不仅仅是在计算上昂贵的操作。可供被委托的特定操作可以取决于实现而变化。例如,个人标识设备302硬件(包括电源)以及用于向蜂窝电话306传送用于操作的数据的功率量可确定委托哪些操作。换言之,在一些实现中,用于传送数据的功率可能大于用于执行特定操作的功率,由此使得在个人标识设备302上执行操作是更高效的。在一些实现中,用于传送数据的功率可能小于用于执行特定操作的功率,由此使得将该操作委托给蜂窝电话306是更高效的。也可考虑各种其他因素,诸如对个人标识设备302可用的功率量。由此,如果个人标识设备302只具有足以传送数据达特定距离的功率,则该个人标识设备302可将数据传输委托给能够更远地传送数据的设备。
从个人标识设备302传送到蜂窝电话306的指示操作委托的数据可以因实现而异。例如,所传送的数据可包括对要执行的操作的指示、用于该操作的输入数据以及对应将所委托的操作的结果传送到何处的指示。在一些实现中,输入数据可能已经驻留在蜂窝电话306上。例如,个人标识设备302可包括如上所述的“滚动码”功能性。蜂窝电话306也可实现相同的滚动码功能性并且与个人标识设备302同步,以使得这两个设备在给定时间产生相同的码。由此,个人标识设备302只需向蜂窝电话306指示从所委托的操作得到的数据将由该个人标识设备302使用或者用于该个人标识设备302。响应于来自个人标识设备302的请求,蜂窝电话306加密数据并将其传送给个人标识设备302,如下所述。
在阶段C,蜂窝电话306执行所委托的操作并将所委托的操作的结果传送回到个人标识设备302。蜂窝电话306可被实现为包括执行所委托的操作的功能性以作为类似于实现特定联网协议的标准特征。在一些实现中,蜂窝电话306藉由被安装到蜂窝电话306上的附加软件应用来实现执行所委托的操作的功能性。
当蜂窝电话306接收到促成来自个人标识设备302的操作的委托的数据(委托数据)时,蜂窝电话306分析该委托数据以确定将要执行什么操作。例如,委托数据可指示应使用特定加密方案来加密特定值。蜂窝电话306然后可以如个人标识设备302所请求地执行加密。在执行操作后,蜂窝电话306将该操作的结果传送回到个人标识设备302。
在阶段D,个人标识设备302从蜂窝电话306接收所委托的操作的结果。个人标识设备302基于从蜂窝电话306接收到的数据来生成对从检测器304接收到的信标消息的响应,或者该响应包括从蜂窝电话306接收到的数据。个人标识设备302向检测器304传送响应,如上所述。
可任选地,在阶段E,蜂窝电话306将来自所委托的操作的结果传送到检测器304,而不是将结果传送到个人标识设备302。如上所述,个人标识设备302可以向蜂窝电话306指示应将结果传送到何处。例如,个人标识设备302可以指示与检测器304相关联的特定标识符、检测器304与其兼容的协议等。在执行所委托的操作后,蜂窝电话可将结果直接传送到检测器304,由此消除阶段C和D。这可进一步改善个人标识设备302的电池寿命。换言之,一些实现可提供个人标识设备302将信标消息响应的实际传输委托给蜂窝电话306的能力。例如,如果个人标识设备302可以传送数据的距离受到低可用电池电量的限制,则个人标识设备302可将数据传输委托给蜂窝电话306。由此,蜂窝电话306可担当个人标识设备302与检测器304之间的中继器。
图4描绘了将来自个人标识设备的操作委托给另一设备的示例操作的流程图。开始于框400,个人标识设备确定当前操作将消耗大量功率(例如,超过阈值的功率量)。当与通用计算系统相比时,个人标识设备可被设计成具有有限功能性,诸如减少的计算能力。由此,个人标识设备执行的操作的特定子集消耗特别大的功率量可以是提前知晓的。例如,特定密码功能性可消耗大量处理能力,汲取比其他一般操作更多的电池电量。由此,个人标识设备可确定这些特定操作何时消耗超过阈值的功率。个人标识设备还可被实现为通过跟踪并记录与电池有关的各种统计数据(诸如电压电平)来动态地确定哪些操作消耗相对较大量的功率。此外,个人标识设备可被实现为考虑其他可委托操作作为委托候选,而不仅仅是消耗大量功率的操作。在确定当前操作将消耗大量功率后,控制然后流转到框402。
在框402,个人标识设备确定哪些设备当前与个人标识设备配对以及哪些配对设备是可用的。配对设备是具有允许与个人标识设备的互操作性并被配置成与个人标识设备通信的软件和/或硬件的设备。尽管配对设备可以是与个人标识设备通信的任何设备,但一些操作的委托可包括敏感数据(诸如个人标识设备的私钥)的传输。由此,配对设备可以是已经与个人标识设备建立了其中个人标识设备与配对设备之间的通信是私密的“受信任”连接的设备。然而,个人标识设备可被实现为与受信任和不受信任设备两者配对并且在与不受信任设备配对时不委托包括传输敏感数据的操作。另外,个人标识设备可以与当前由于被关闭或者在射程外而不可用的设备配对。由此,个人标识设备确定哪些配对设备当前是可用的。在确定哪些设备当前配对且可用后,控制然后流转到框404。
在框404,个人标识设备确定哪一个配对设备最适于接收所委托的操作。个人标识设备可基于多个因素来确定哪一个配对设备是最合适的。例如,如果两个配对设备是可用的且一个是电池供电的而另一个具有到持续电源的连接,则具有持续电源的配对设备可被认为是最合适的。个人标识设备还可考虑配对设备的处理能力。换言之,膝上型计算机可以比蜂窝电话更适合被委托当前操作。也可以在确定哪一个配对设备最适于接收所委托的操作时考虑配对设备的当前操作状态。个人标识设备可确定具有全电池寿命的配对设备比已经电池寿命低的配对设备更合适。对个人标识设备可用的数据可以因实现而异。例如,一些实现可被定义为允许在个人标识设备与配对设备之间交换大量元数据,以使得个人标识设备能详细地比较不同配对设备的规范。另一方面,一些实现可被定义为包括交换非常少或不交换元数据。在确定哪一个配对设备最适于接收所委托的当前操作后,控制然后流转到框406。
在框406,个人标识设备将一个或多个操作委托给最合适的配对设备。操作的委托可以因实现而异。例如,配对设备上的软件可包含复制可以在个人标识设备上执行的操作的功能。由此,个人标识设备可发送用作这些功能的输入的数据,以允许配对设备执行该个人标识设备原本必需要执行的工作。其他实现可包括个人标识设备动态地生成由配对设备上的软件执行的程序指令集。在将一个或多个操作委托给最合适的配对设备后,控制然后流转到框408。
在框408,个人标识设备可任选地接收所委托的操作的结果。例如,如果所委托的操作包括数据加密,则返回至个人标识设备的结果一般将包括经加密数据。一些操作可以不返回任何数据。例如,个人标识设备可以委托加密以及经加密数据的后续传输,而不是仅仅委托加密,从配对设备接收数据,然后从该个人标识设备传送该数据。在可任选地接收所委托的操作的结果后,过程结束。
作为示例流程图,以上描绘的流程图以各实施例可以偏离(例如,操作能够以与所解说的次序不同地和/或并行地执行)的示例次序呈现操作。例如,图2描绘了检测器发送单个信标并且从个人标识设备接收单个响应。然而,多个消息可以如特定实现所定义地来回传递。
本文使用术语“连接”。术语“连接”可以意指直接或间接耦合以及通信地或物理地耦合。术语“连接”不限于特定类型的连接,除非明确声明。例如,当用于描述为了启用通信而连接的组件时,它们可通过一条或多条导线来直接连接、使用无线连接来直接连接、通过一个或多个居间组件来连接、通过跨越任何距离的一个或多个网络来连接,等等。只要这些组件可以彼此通信,它们就是“连接”的。此外,“连接”的组件也可以相互集成,由此两者物理地且通信地连接。
虽然本文描述的示例提到包括电池电量的个人标识设备,但个人标识设备不限于此。在一些实现中,个人标识设备由另一设备(诸如检测器)传送的电磁信号供电。在一些实现中,个人标识设备对于一些操作利用电池电量,而对于其他操作使用由另一设备传送的电磁信号生成的电量。
此外,虽然各示例将蜂窝电话用作用于认证的附加个人设备的示例,但附加个人设备可以是任何类型的设备,包括附加个人标识设备。换言之,用于认证用户的每一设备都可被称为“个人标识设备”,其中检测器与一个或多个个人标识设备的集合通信以确定用户的真实性。发起认证的个人标识设备是主个人标识设备,任何第二个人标识设备是二级个人标识设备,任何第三个人标识设备是三级个人标识设备,等等。
各实施例可采取全硬件实施例、全软件实施例(包括固件、常驻软件、微代码等)、或组合了软件与硬件方面的实施例的形式,其在本文可全部被统称为“电路”、“模块”或“系统”。此外,本发明主题内容的各实施例可采取实施在任何有形表达介质中的计算机程序产品的形式,该有形表达介质中实施有计算机可使用程序代码。所描述的实施例可作为可包括其上存储有指令的机器可读介质的计算机程序产品、或软件来提供,这些指令可用来编程计算机系统(或其他电子设备)以根据实施例来执行过程——无论本文中是否有所描述,因为本文中未枚举每种可构想到的变体。机器可读介质包括用于以机器(例如,计算机)可读的形式(例如,软件、处理应用)来存储或传送信息的任何机构。机器可读介质可包括但不限于磁存储介质(例如,软盘);光存储介质(例如,CD-ROM);磁光存储介质;只读存储器(ROM);随机存取存储器(RAM);可擦除可编程存储器(例如,EPROM和EEPROM);闪存;或适于存储电子指令的其他类型的介质。而且,各实施例可用电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等)或有线、无线或其他通信介质来实现。
用于执行诸实施例的操作的计算机程序代码可以用一种或多种编程语言的任何组合来编写,包括面向对象编程语言(诸如Java、Smalltalk、C++或类似语言)、以及常规过程编程语言(诸如“C”编程语言或类似编程语言)。该程序代码可完全地在用户的计算机上、部分地在用户的计算机上、作为自立软件包、部分地在用户的计算机上并且部分地在远程计算机上、或者完全地在远程计算机或服务器上执行。在后一情景中,远程计算机可通过任何类型的网络(包括局域网(LAN)、个域网(PAN)、或广域网(WAN))连接到用户的计算机,或者该连接可(例如,使用因特网服务供应商来通过因特网)对外部计算机进行。
图5描绘了电子设备500的一个实施例的框图。在一些实施例中,电子设备500可以是膝上型计算机、平板计算机、上网本、移动电话、智能电器、游戏控制台、路由器、台式计算机、或包括有线和/或无线通信能力的其他合适的电子设备。设备500包括处理器单元501(可能包括多个处理器、多个核、多个节点、和/或实现多线程等等)。设备500包括存储器单元507。存储器单元507可以是系统存储器(例如,高速缓存、SRAM、DRAM、零电容器RAM、双晶体管RAM、eDRAM、EDORAM、DDRRAM、EEPROM、NRAM、RRAM、SONOS、PRAM等中的一者或多者)或者上面已经描述的机器可读存储介质的可能实现中的任何一个或多个。设备500还包括总线503(例如,PCI、ISA、PCI-Express、NuBus等),可包括网络接口509(例如,ATM接口、以太网接口、帧中继接口、SONET接口、无线接口等)的通信单元505,以及存储设备509(例如,光学存储、磁存储等)。设备500包括个人标识设备/检测器控制单元511。在一些实施例中,个人标识设备/检测器控制单元511包含用以实现如上所述的个人信息设备的实施例的功能性。个人标识设备/检测器控制单元511可包括促成个人标识设备的操作的一个或多个功能性。在一些实施例中,个人标识设备/检测器控制单元511包含用以实现如上所述的个人标识设备检测器的实施例的功能性。个人标识设备/检测器控制单元511可包括促成个人标识设备检测器的操作的一个或多个功能性。设备500还可实施使用与个人标识设备/检测器控制单元511类似的控制单元的个人标识服务计算系统或本文描述的任何其他设备。这些功能性中的任一个功能性都可部分地(或完全地)在硬件中和/或在处理器单元501上实现。例如,该功能性可用专用集成电路来实现、在处理器单元501中所实现的逻辑中实现、在外围设备或卡上的协处理器中实现等。此外,诸实现可包括更少的组件或包括图5中未解说的附加组件(例如,视频卡、音频卡、附加网络接口、外围设备等)。处理器单元501、(诸)存储设备509、以及通信单元505耦合至总线503。尽管被示为耦合至总线503,但存储器507也可耦合至处理器单元501。
尽管各实施例是参考各种实现和利用来描述的,但是将理解,这些实施例是解说性的且本发明主题内容的范围并不限于这些实施例。一般而言,如本文中所描述的用于无线设备的技术可以用符合任何一个或多个硬件系统的设施来实现。许多变体、修改、添加、和改进都是可能的。
可为本文中描述为单数实例的组件、操作、或结构提供复数个实例。最后,各种组件、操作和数据存储之间的边界在某种程度上是任意的,并且在具体解说性配置的上下文中解说了特定操作。其他的功能性分配是已预见的并且可落在本发明主题内容的范围内。一般而言,在示例配置中呈现为分开的组件的结构和功能性可被实现为组合式结构或组件。类似地,被呈现为单个组件的结构和功能性可被实现为分开的组件。这些以及其他变体、修改、添加及改进可落在本发明主题内容的范围内。

Claims (56)

1.一种方法,包括:
从第一设备传送信标消息,其中所述信标消息是无线传送的;
在所述第一设备处接收对所述信标消息的第一响应,其中所述第一响应包括与个人标识设备相关联的标识值;
与第二设备通信,其中所述第二设备与所述个人标识设备相关联;以及
认证所述个人标识设备,其中所述认证至少部分地基于所述标识值以及所述与所述第二设备通信。
2.如权利要求1所述的方法,其特征在于,还包括确定所述第一设备与所述个人标识设备之间的距离,其中所述认证至少部分地基于所述第一设备与所述个人标识设备之间的所确定的距离。
3.如权利要求2所述的方法,其特征在于,所述第一设备与所述个人标识设备之间的距离至少部分地基于数据在所述第一设备与所述个人标识设备之间行进的飞行时间来确定。
4.如权利要求2所述的方法,其特征在于,进一步包括:
确定所述第一设备与所述个人标识设备之间的距离在预定距离内;
其中所述认证所述个人标识设备至少部分地基于所述确定所述第一设备与所述个人标识设备之间的距离在所述预定距离内。
5.如权利要求1所述的方法,其特征在于,所述认证所述个人标识设备进一步包括:
从所述第一设备向计算系统传送与所述个人标识设备相关联的所述标识值;以及
在所述第一设备处从所述计算系统接收第二响应,其中所述第二响应包括所述个人标识设备已经被认证的指示以及与所述个人标识设备相关联的数据中的至少一者,
其中所述认证所述个人标识设备至少部分地基于所述个人标识设备已经被认证的指示以及与所述个人标识设备相关联的数据中的至少一者。
6.如权利要求5所述的方法,其特征在于,与所述个人标识设备相关联的数据包括所述第二设备的指示。
7.如权利要求5所述的方法,其特征在于,进一步包括:
在所述计算系统处接收与所述个人标识设备相关联的所述标识值;
在所述计算系统处验证与所述个人标识设备相关联的所述标识值;以及
从所述计算系统传送所述第二响应。
8.如权利要求5所述的方法,其特征在于,进一步包括:
在所述第一设备处生成第一认证令牌,其中所述第一认证令牌与同所述个人标识设备相关联的所述标识值一起被传送给所述计算系统;以及
从所述计算系统接收第二认证令牌;
其中所述认证所述个人标识设备包括确定所述第一认证令牌匹配所述第二认证令牌。
9.如权利要求1所述的方法,其特征在于,所述标识值包括经加密标识值与不经加密标识值中的至少一者。
10.如权利要求9所述的方法,其特征在于,所述经加密标识值包括用与所述个人标识设备相关联的公钥来加密的随机值。
11.如权利要求1所述的方法,其特征在于,进一步包括:
在所述第一设备处接收与所述个人标识设备相关联的附加认证数据;
其中所述认证所述个人标识设备至少部分地基于所述附加认证数据。
12.如权利要求11所述的方法,其特征在于,所述附加认证数据包括口令和生物测定数据中的至少一者。
13.如权利要求1所述的方法,其特征在于,进一步包括:
确定所述第一设备与所述第二设备之间的距离;
其中所述认证所述个人标识设备至少部分地基于所述第一设备与所述第二设备之间的距离。
14.如权利要求1所述的方法,其特征在于,进一步包括:
确定所述个人标识设备与所述第二设备之间的距离;
其中所述认证所述个人标识设备至少部分地基于所述个人标识设备与所述第二设备之间的距离。
15.如权利要求1所述的方法,其特征在于,所述第二设备是蜂窝电话。
16.如权利要求1所述的方法,其特征在于,进一步包括:
在所述个人标识设备处从所述第一设备接收所述信标消息;
响应于所述在所述个人标识设备从所述第一设备接收所述信标消息,在所述个人标识设备处生成对所述信标消息的所述第一响应;以及
从所述个人标识设备传送所述第一响应。
17.如权利要求16所述的方法,其特征在于,所述在所述个人标识设备处生成对所述信标消息的所述第一响应包括加密至少一个标识值,其中与所述个人标识设备相关联的所述标识值包括至少一个经加密标识值。
18.如权利要求1所述的方法,其特征在于,进一步包括:
与第三设备通信,其中所述第三设备与所述个人标识设备相关联;
其中所述认证至少部分地基于所述与所述第三设备通信。
19.一种方法,包括:
确定个人标识设备能与第一设备通信;
确定可由所述个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量;以及
将所述一个或多个操作的集合委托给所述第一设备,所述委托至少部分地基于所述确定所述个人标识设备能与所述第一设备通信以及所述确定可由所述个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量。
20.如权利要求19所述的方法,其特征在于,进一步包括:
确定所述个人标识设备能与第二设备通信;以及
确定所述第一设备是委托来自所述个人标识设备的所述一个或多个操作的集合的优选设备;
其中所述将所述一个或多个操作的集合委托给所述第一设备响应于所述确定所述第一设备是委托来自所述个人标识设备的所述一个或多个操作的集合的优选设备。
21.如权利要求20所述的方法,其特征在于,所述确定所述第一设备是委托所述一个或多个操作的集合的优选设备至少部分地基于所述第一设备的电池容量、所述第一设备的剩余电池寿命、所述第一设备的处理能力以及所述第一设备的电源中的至少一者。
22.如权利要求19所述的方法,其特征在于,所述一个或多个操作的集合包括加密认证相关数据以及传送所述认证相关数据中的至少一者。
23.如权利要求19所述的方法,其特征在于,所述将所述一个或多个操作的集合委托给所述第一设备包括将表示所述一个或多个操作的集合中的第一操作的数据传送给所述第一设备,其中表示所述一个或多个操作的集合中的第一操作的所述数据包括对要执行的操作的指示、用于所述操作的输入数据、以及操作结果将被传送给所述第一设备或所述第二设备中的一个设备的指示中的至少一者。
24.如权利要求19所述的方法,其特征在于,所述第一设备是蜂窝电话。
25.一种设备,包括:
处理器;以及
检测器控制单元,其被配置成:
传送信标消息,其中所述信标消息是无线传送的;
接收对所述信标消息的第一响应,其中所述第一响应包括与个人标识设备相关联的标识值;
与二级个人标识设备通信,其中所述二级个人标识设备与所述个人标识设备相关联;以及
认证所述个人标识设备,其中所述认证至少部分地基于所述标识值以及所述与所述二级个人标识设备通信。
26.如权利要求25所述的设备,其特征在于,所述检测器控制单元被进一步配置成:
确定所述设备与个人标识设备和所述二级个人标识设备中的至少一者之间的距离;
其中所述认证所述个人标识设备至少部分地基于所述确定所述设备与所述个人标识设备和所述二级个人标识设备中的至少一者之间的距离。
27.如权利要求26所述的设备,其特征在于,所述设备与所述个人标识设备和所述二级个人标识设备中的至少一者之间的距离至少部分地基于数据在所述设备与所述个人标识设备和所述二级个人标识设备中的至少一者之间行进的飞行时间来确定。
28.如权利要求27所述的设备,其特征在于,所述检测器控制单元被进一步配置成:
确定所述设备与所述个人标识设备和所述二级个人标识设备中的至少一者之间的距离在预定距离内;
其中所述认证所述个人标识设备响应于所述确定所述设备与所述个人标识设备和所述二级个人标识设备中的至少一者之间的距离在预定距离内。
29.如权利要求26所述的设备,其特征在于,所述检测器控制单元被进一步配置成:
确定所述个人标识设备与所述二级个人标识设备之间的距离;
其中所述认证所述个人标识设备至少部分地基于所述确定所述个人标识设备与所述二级个人标识设备之间的距离。
30.如权利要求26所述的设备,其特征在于,所述检测器控制单元被进一步配置成:
将与所述个人标识设备相关联的所述标识值传送给计算系统;以及
从所述计算系统接收第二响应,其中所述第二响应包括所述个人标识设备已经被认证的指示、与所述个人标识设备相关联的数据以及所述二级个人标识设备的指示中的至少一者;
其中所述认证所述个人标识设备至少部分地基于所述个人标识设备已经被认证的指示以及与所述个人标识设备相关联的数据中的至少一者。
31.如权利要求25所述的设备,其特征在于,所述检测器控制单元被进一步配置成:
接收与所述个人标识设备相关联的附加认证数据;
其中所述认证所述个人标识设备至少部分地基于所述附加认证数据。
32.如权利要求25所述的设备,其特征在于,所述附加认证数据包括口令和生物测定数据中的至少一者。
33.一种个人标识设备,包括:
处理器;以及
个人标识设备控制单元,其被配置成:
确定所述个人标识设备能与第一设备通信;
确定可由所述个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量;以及
将所述一个或多个操作的集合委托给所述第一设备,所述委托至少部分地基于所述确定所述个人标识设备能与所述第一设备通信以及所述确定可由所述个人标识设备执行的一个或多个操作的集合可消耗比功率阈值更多的功率量。
34.如权利要求33所述的个人标识设备,其特征在于,所述个人标识设备控制单元被进一步配置成:
确定所述个人标识设备能与第二设备通信;
确定所述第一设备是委托来自所述个人标识设备的所述一个或多个操作的集合的优选设备;以及
其中所述将所述一个或多个操作的集合委托给所述第一设备响应于确定所述第一设备是委托来自所述个人标识设备的所述一个或多个操作的集合的优选设备。
35.如权利要求34所述的个人标识设备,其特征在于,所述确定所述第一设备是委托所述一个或多个操作的集合的优选设备至少部分地基于所述第一设备的电池容量、所述第一设备的电池寿命、所述第一设备的处理能力以及所述第一设备的电源中的至少一者。
36.如权利要求33所述的个人标识设备,其特征在于,所述一个或多个操作的集合包括加密认证相关数据以及传送认证相关数据中的至少一者。
37.如权利要求33所述的个人标识设备,其特征在于,所述将所述一个或多个操作的集合委托给所述第一设备包括将表示所述一个或多个操作的集合中的第一操作的数据传送给所述第一设备,其中表示所述一个或多个操作的集合中的第一操作的所述数据包括要执行的操作的指示、用于所述操作的输入数据以及操作结果将被传送给所述第一设备或所述第二设备中的一个设备的指示中的至少一者。
38.一种其中存储有指令的机器可读存储介质,这些指令在由一个或多个处理器执行时致使所述一个或多个处理器执行以下操作,包括:
传送信标消息,其中所述信标消息是从第一设备无线传送的;
接收对所述信标消息的第一响应,其中所述第一响应包括与个人标识设备相关联的标识值;
与第二设备通信,其中所述第二设备与所述个人标识设备相关联;以及
认证所述个人标识设备,其中所述认证至少部分地基于所述标识值以及所述与所述第二设备通信。
39.如权利要求38所述的机器可读存储介质,其特征在于,所述操作还包括确定所述第一设备与所述个人标识设备之间的距离,其中所述认证至少部分地基于所述第一设备与所述个人标识设备之间的所确定的距离。
40.如权利要求39所述的机器可读存储介质,其特征在于,所述第一设备与所述个人标识设备之间的距离至少部分地基于数据在所述第一设备与所述个人标识设备之间行进的飞行时间来确定。
41.如权利要求39所述的机器可读存储介质,其特征在于,所述操作进一步包括:
确定所述第一设备与所述个人标识设备之间的距离在预定距离内;
其中所述认证所述个人标识设备至少部分地基于所述确定所述第一设备与所述个人标识设备之间的距离在所述预定距离内。
42.如权利要求38所述的机器可读存储介质,其特征在于,所述认证所述个人标识设备的操作进一步包括:
将与所述个人标识设备相关联的所述标识值传送给计算系统;以及
从所述计算系统接收第二响应,其中所述第二响应包括所述个人标识设备已经被认证的指示以及与所述个人标识设备相关联的数据中的至少一者,
其中所述认证所述个人标识设备至少部分地基于所述个人标识设备已经被认证的指示以及与所述个人标识设备相关联的数据中的至少一者。
43.如权利要求42所述的机器可读存储介质,其特征在于,与所述个人标识设备相关联的数据包括所述第二设备的指示。
44.如权利要求42所述的机器可读存储介质,其特征在于,所述操作进一步包括:
生成第一认证令牌,其中所述第一认证令牌与同所述个人标识设备相关联的所述标识值一起被传送给所述计算系统;以及
接收第二认证令牌;
其中所述认证所述个人标识设备包括确定所述第一认证令牌匹配所述第二认证令牌。
45.如权利要求38所述的机器可读存储介质,其特征在于,所述操作进一步包括:
接收与所述个人标识设备相关联的附加认证数据;
其中所述认证所述个人标识设备至少部分地基于所述附加认证数据。
46.如权利要求45所述的机器可读存储介质,其特征在于,所述附加认证数据包括口令和生物测定数据中的至少一者。
47.如权利要求38所述的机器可读存储介质,其特征在于,所述操作进一步包括:
确定所述第一设备与所述第二设备之间的距离;
其中所述认证所述个人标识设备至少部分地基于所述第一设备与所述第二设备之间的距离。
48.如权利要求38所述的机器可读存储介质,其特征在于,所述操作进一步包括:
确定所述个人标识设备与所述第二设备之间的距离;
其中所述认证所述个人标识设备至少部分地基于所述个人标识设备与所述第二设备之间的距离。
49.一种系统,包括:
被配置成响应认证查询的个人标识设备,其中所述第一个人标识设备与用户相关联;以及
个人标识设备检测器,其被配置成:
检测所述第一个人标识设备,以及
至少部分地基于与第二个人标识设备通信来认证所述第一个人标识设备,其中所述第二个人标识设备与所述用户相关联。
50.如权利要求49所述的系统,其特征在于,进一步包括:
标识服务器,其被配置成:
从所述个人标识设备检测器接收与所述第一个人标识设备相关联的认证数据;
至少部分地基于与所述第一个人标识设备相关联的所述认证数据来认证所述第一个人标识设备;以及
向所述个人标识设备检测器传送所述第一个人标识设备至少部分地基于与所述第一个人标识设备相关联的所述认证数据而被认证的指示;
所述个人标识设备检测器被进一步配置成:
接收所述第一个人标识设备至少部分地基于与所述第一个人标识设备相关联的所述认证数据而被认证的指示;并且
其中所述与所述第二个人标识设备通信响应于接收到所述第一个人标识设备至少部分地基于与所述第一个人标识设备相关联的所述认证数据而被认证的指示。
51.如权利要求50所述的系统,其特征在于,所述第一个人标识设备被认证的指示包括所述第二个人标识设备的指示。
52.如权利要求49所述的系统,其特征在于,还包括被配置成与所述个人标识设备检测器通信的所述第二个人标识设备,其中所述与所述个人标识设备检测器的通信被用来认证所述第一个人标识设备。
53.如权利要求50所述的系统,其特征在于,所述第一个人标识设备中继所述第二个人标识设备与所述个人标识设备检测器之间的通信。
54.如权利要求52所述的系统,其特征在于,所述第一个人标识设备被进一步配置成:
将一个或多个操作的集合委托给所述第二个人标识设备;
其中所述第二个人标识设备被进一步配置成:
接收来自所述第一个人标识设备的一个或多个操作的集合的指示;
执行所述一个或多个操作的集合;以及
将所述一个或多个操作的集合的结果传送给所述第一个人标识设备和所述个人标识设备检测器中的一者。
55.如权利要求54所述的系统,其特征在于,所述一个或多个操作的集合包括加密认证相关数据以及传送所述认证相关数据中的至少一者。
56.如权利要求49所述的系统,其特征在于,还包括第三个人标识设备,其中所述个人标识设备检测器被进一步配置成至少部分地基于与所述第三个人标识设备通信来认证所述第一个人标识设备。
CN201480015004.5A 2013-03-15 2014-03-14 启用无线联网的个人标识系统 Expired - Fee Related CN105144670B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361800518P 2013-03-15 2013-03-15
US61/800,518 2013-03-15
US14/040,213 2013-09-27
US14/040,213 US9510193B2 (en) 2013-03-15 2013-09-27 Wireless networking-enabled personal identification system
PCT/US2014/029027 WO2014144563A2 (en) 2013-03-15 2014-03-14 Wireless networking-enabled personal identification system

Publications (2)

Publication Number Publication Date
CN105144670A true CN105144670A (zh) 2015-12-09
CN105144670B CN105144670B (zh) 2017-09-22

Family

ID=51529322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480015004.5A Expired - Fee Related CN105144670B (zh) 2013-03-15 2014-03-14 启用无线联网的个人标识系统

Country Status (6)

Country Link
US (2) US9510193B2 (zh)
EP (2) EP3310027A1 (zh)
JP (1) JP6130044B2 (zh)
KR (1) KR101746797B1 (zh)
CN (1) CN105144670B (zh)
WO (1) WO2014144563A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107085681A (zh) * 2016-01-06 2017-08-22 奥多比公司 鲁棒的计算设备标识框架
CN107341389A (zh) * 2017-06-26 2017-11-10 北京洋浦伟业科技发展有限公司 防止设备复用的方法及装置
CN107832027A (zh) * 2016-09-16 2018-03-23 谷歌公司 用于向显示设备认证用户设备的方法、系统和介质

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US10397013B1 (en) 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US10142122B1 (en) 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9922580B2 (en) 2013-04-30 2018-03-20 Google Llc Apparatus and method for the virtual demonstration of a smart phone controlled smart home using a website
US20150081210A1 (en) * 2013-09-17 2015-03-19 Sony Corporation Altering exercise routes based on device determined information
US9686274B2 (en) * 2013-10-11 2017-06-20 Microsoft Technology Licensing, Llc Informed implicit enrollment and identification
US9628457B2 (en) * 2013-11-01 2017-04-18 Charter Communications Operating, Llc System and method for authenticating local CPE
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US9985943B1 (en) * 2013-12-18 2018-05-29 Amazon Technologies, Inc. Automated agent detection using multiple factors
US10438225B1 (en) 2013-12-18 2019-10-08 Amazon Technologies, Inc. Game-based automated agent detection
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
KR20150106233A (ko) * 2014-03-11 2015-09-21 삼성전자주식회사 복수의 전자 장치에서 기능을 수행하는 방법 및 전자 장치
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
KR20160000534A (ko) * 2014-06-24 2016-01-05 (주)휴맥스 홈 네트워크 자동 연결형 영상 스트리밍 서비스 시스템 및 방법
US9544636B2 (en) * 2014-07-07 2017-01-10 Google Inc. Method and system for editing event categories
US10094907B2 (en) 2014-08-15 2018-10-09 Facebook, Inc. Bluetooth crowd-sourced triangualtion
US9603013B2 (en) * 2014-08-15 2017-03-21 Facebook, Inc. Bluetooth beacon protocol
US9426657B2 (en) 2014-08-15 2016-08-23 Facebook, Inc. Bluetooth transmission security pattern
US10601604B2 (en) 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
KR102264050B1 (ko) * 2014-11-28 2021-06-11 삼성전자주식회사 전자 장치들 간에 기능을 공유하는 방법 및 장치
US9667352B2 (en) 2015-01-09 2017-05-30 Facebook, Inc. Ultrasonic communications for wireless beacons
US11171941B2 (en) * 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US11122034B2 (en) 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US9407624B1 (en) * 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
US9648663B2 (en) 2015-06-18 2017-05-09 International Business Machines Corporation Distributed cellular client network
US9615200B2 (en) 2015-06-18 2017-04-04 International Business Machines Corporation Distributed cellular client tracking
US10362007B2 (en) * 2015-11-12 2019-07-23 Facebook, Inc. Systems and methods for user account recovery
KR20170101052A (ko) * 2016-02-26 2017-09-05 삼성전자주식회사 전자 장치 및 전자 장치에서 사용자 입력을 처리하는 방법
US10440574B2 (en) * 2016-06-12 2019-10-08 Apple Inc. Unlocking a device
US10356096B2 (en) 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
US11432257B2 (en) 2017-07-28 2022-08-30 Thomas Lewis Griffin User proximity discovery and data identification
US10992593B2 (en) * 2017-10-06 2021-04-27 Bank Of America Corporation Persistent integration platform for multi-channel resource transfers
US10521662B2 (en) 2018-01-12 2019-12-31 Microsoft Technology Licensing, Llc Unguided passive biometric enrollment
JP7004833B2 (ja) 2018-04-25 2022-01-21 グーグル エルエルシー ネットワーク化環境における遅延2要素認証
US11113372B2 (en) * 2018-04-25 2021-09-07 Google Llc Delayed two-factor authentication in a networked environment
FR3080730B1 (fr) * 2018-04-27 2020-10-09 Airbus Ds Slc Procede de configuration pour un acces a des services de repli de communication et systeme associe
US11196736B2 (en) * 2019-02-12 2021-12-07 Fujifilm Business Innovation Corp. Systems and methods for location-aware two-factor authentication
JP2020170325A (ja) * 2019-04-03 2020-10-15 株式会社イードクトル コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム
JP2021163264A (ja) * 2020-03-31 2021-10-11 富士通株式会社 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
US20070072474A1 (en) * 2005-04-27 2007-03-29 Nigel Beasley Flexible power adapter systems and methods
CN101023651A (zh) * 2004-09-17 2007-08-22 皇家飞利浦电子股份有限公司 邻近性检查服务器
US20080041937A1 (en) * 2006-08-21 2008-02-21 Mci Financial Management Corp. Secure near field transaction
US20100283682A1 (en) * 2006-02-27 2010-11-11 Ghobad Heidari-Bateni Clock phase ranging methods and systems
US20110109431A1 (en) * 2008-06-30 2011-05-12 Andrea Bragagnini Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
US20120176976A1 (en) * 2011-12-28 2012-07-12 Wells Kevin C Opportunistic resource sharing between devices
CN102906360A (zh) * 2010-03-02 2013-01-30 Utc消防及保安公司 无缝认证系统

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2405566B (en) * 2002-10-14 2005-05-18 Toshiba Res Europ Ltd Methods and systems for flexible delegation
US20040203708A1 (en) * 2002-10-25 2004-10-14 Khan Moinul H. Method and apparatus for video encoding in wireless devices
US20050261037A1 (en) * 2004-05-18 2005-11-24 Raghunath Mandayam T Conservation of battery power in mobile devices having communication capabilities
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7545795B2 (en) * 2004-08-05 2009-06-09 Broadcom Corporation Method for identification using bluetooth wireless key
US20060036855A1 (en) 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
US8036152B2 (en) * 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US8355709B2 (en) * 2006-10-23 2013-01-15 Qualcomm Incorporated Device that determines whether to launch an application locally or remotely as a webapp
US8314736B2 (en) * 2008-03-31 2012-11-20 Golba Llc Determining the position of a mobile device using the characteristics of received signals and a reference database
GB2453383A (en) 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
US8276009B2 (en) * 2008-09-05 2012-09-25 Broadcom Corporation Operating system (OS) virtualisation and processor utilization thresholds for minimizing power consumption in mobile phones
US8427278B2 (en) 2008-10-17 2013-04-23 Robert Bosch Gmbh Automation and security system
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US20110055891A1 (en) 2009-08-26 2011-03-03 Rice Christopher T Device security
US20110237224A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating remote invocation of personal token capabilities
US8341441B2 (en) * 2009-12-24 2012-12-25 International Business Machines Corporation Reducing energy consumption in a cloud computing environment
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
KR101178552B1 (ko) * 2010-12-29 2012-08-30 주식회사 유니온커뮤니티 생체인증 시스템과 그 생체 인증방법
KR20120096787A (ko) 2011-02-23 2012-08-31 삼성전자주식회사 모바일 장치 인증 방법 및 이를 적용한 디스플레이 장치, 그리고 모바일 장치 인증 시스템
WO2012151351A1 (en) 2011-05-04 2012-11-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
US9417907B1 (en) * 2012-05-23 2016-08-16 Emc Corporation Impact management of system tasks
US9161219B2 (en) * 2012-06-22 2015-10-13 Guest Tek Interactive Entertainment Ltd. Authorizing secured wireless access at hotspot having open wireless network and secure wireless network
US9052964B2 (en) * 2012-09-28 2015-06-09 International Business Machines Corporation Device operability enhancement with alternative device utilization
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
CN101023651A (zh) * 2004-09-17 2007-08-22 皇家飞利浦电子股份有限公司 邻近性检查服务器
US20070072474A1 (en) * 2005-04-27 2007-03-29 Nigel Beasley Flexible power adapter systems and methods
US20100283682A1 (en) * 2006-02-27 2010-11-11 Ghobad Heidari-Bateni Clock phase ranging methods and systems
US20080041937A1 (en) * 2006-08-21 2008-02-21 Mci Financial Management Corp. Secure near field transaction
US20110109431A1 (en) * 2008-06-30 2011-05-12 Andrea Bragagnini Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
CN102906360A (zh) * 2010-03-02 2013-01-30 Utc消防及保安公司 无缝认证系统
US20120176976A1 (en) * 2011-12-28 2012-07-12 Wells Kevin C Opportunistic resource sharing between devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107085681A (zh) * 2016-01-06 2017-08-22 奥多比公司 鲁棒的计算设备标识框架
CN107085681B (zh) * 2016-01-06 2022-10-21 奥多比公司 鲁棒的计算设备标识框架
CN107832027A (zh) * 2016-09-16 2018-03-23 谷歌公司 用于向显示设备认证用户设备的方法、系统和介质
CN107341389A (zh) * 2017-06-26 2017-11-10 北京洋浦伟业科技发展有限公司 防止设备复用的方法及装置
CN107341389B (zh) * 2017-06-26 2019-06-28 北京梆梆安全科技有限公司 防止设备复用的方法及装置

Also Published As

Publication number Publication date
WO2014144563A2 (en) 2014-09-18
EP3310027A1 (en) 2018-04-18
JP2016522468A (ja) 2016-07-28
WO2014144563A3 (en) 2015-04-02
US10154461B2 (en) 2018-12-11
KR101746797B1 (ko) 2017-06-13
EP2974243A4 (en) 2017-01-18
KR20150131209A (ko) 2015-11-24
CN105144670B (zh) 2017-09-22
US9510193B2 (en) 2016-11-29
US20170041879A1 (en) 2017-02-09
JP6130044B2 (ja) 2017-05-17
US20140273963A1 (en) 2014-09-18
EP2974243A2 (en) 2016-01-20

Similar Documents

Publication Publication Date Title
CN105144670B (zh) 启用无线联网的个人标识系统
US10140479B1 (en) Systems and methods for a wearable user authentication factor
EP3787226B1 (en) A multi-user strong authentication token
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
US20070223685A1 (en) Secure system and method of providing same
EP3369026A1 (en) Wireless biometric authentication system and method
CN104715187A (zh) 用于认证电子通信系统中的节点的方法和装置
CN103825871A (zh) 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN104579649A (zh) 身份识别方法和系统
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
TW200910894A (en) Authentication system and method thereof for wireless networks
CN101944216A (zh) 双因子在线交易安全认证方法及系统
US20220255929A1 (en) Systems and methods for preventing unauthorized network access
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
CN105405012A (zh) 智能ic卡及支付处理方法
US20180365399A1 (en) Secure authentication of a user of a device during a session with a connected server
WO2015161693A1 (zh) 数据安全交互方法和系统
CN103218633A (zh) 一种rfid安全认证方法
CN103854177A (zh) 一种安全网银的实施方法
US20220180353A1 (en) Location-based control of a function
CN104205900B (zh) 无线存储装置认证
Feng et al. An authentication protocol for lightweight NFC mobile sensors payment
Chi et al. Analysis and improvement of a robust user authentication framework for ubiquitous sensor networks
KR101592897B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
JP7136087B2 (ja) 通信装置、情報処理装置、およびデータ処理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170922

Termination date: 20190314