CN105683986A - 利用可穿戴设备进行移动认证 - Google Patents

利用可穿戴设备进行移动认证 Download PDF

Info

Publication number
CN105683986A
CN105683986A CN201480058602.0A CN201480058602A CN105683986A CN 105683986 A CN105683986 A CN 105683986A CN 201480058602 A CN201480058602 A CN 201480058602A CN 105683986 A CN105683986 A CN 105683986A
Authority
CN
China
Prior art keywords
security token
user
protected system
nearness
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480058602.0A
Other languages
English (en)
Other versions
CN105683986B (zh
Inventor
艾瑞克·J·法拉罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Priority to CN201710946292.1A priority Critical patent/CN107688739B/zh
Publication of CN105683986A publication Critical patent/CN105683986A/zh
Application granted granted Critical
Publication of CN105683986B publication Critical patent/CN105683986B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

公开了一种向用户提供通过满足降低的安全措施来访问受保护系统的选项的方法。检测用户访问受保护系统的尝试。检测第一安全令牌系统在距受保护系统的第一接近度内。基于检测到用户访问受保护系统的尝试以及检测到第一安全令牌系统在第一接近度内,向用户提供通过满足降低的安全措施来访问受保护系统的选项。

Description

利用可穿戴设备进行移动认证
该PCT申请要求于2013年9月10日提交的名称为“MOBILEAUTHENTICATIONUSINGAWEARABLEDEVICE”的美国专利申请No.14/023,285的申请日的权益,其全部内容通过引用合并于此。
技术领域
本申请总体涉及安全令牌的技术领域,并且在一个具体示例中,涉及使用可穿戴计算设备作为安全令牌来访问受保护系统。
背景技术
对移动设备(例如,膝上型计算机、平板计算机、智能电话、智能手表、谷歌眼镜或其它可穿戴计算设备等)的访问可能会受到限制(例如,通过安全措施,如指纹识别、密码保护等)。该受限访问可能意在确保仅允许满足安全措施的设备用户访问设备的功能、在设备上执行的应用、存储在设备上的数据等。
然而,在一些情况下,比其它措施更强大(例如比其它措施更可能防止未授权用户的访问)的安全措施对于授权用户而言也是更令人烦恼的。例如,设备可能要求授权用户在每次访问设备时都输入密码。如果用户需要经常或快速地访问设备(例如,为了执行诸如在基于网络的发布系统(例如)上与买家和卖家进行协商的操作),则满足该安全措施可能会阻碍用户按其意愿快速地操作。这种麻烦可能会导致用户损失收益或利益,例如用户必须在对时间尤其敏感的市场中快速操作的情况。
附图说明
在附图的图中以示例而非限制的方式示出了一些实施例。
图1是描绘了可以部署各种示例实施例的环境的示图。
图2是描绘了可以部署各种示例实施例的环境的示图。
图3A至图3C是描绘了可以配置执行的图1的安全令牌系统、受保护系统和服务器系统的各种应用的框图。
图4是示出了向用户提供对受保护系统的访问的方法的示例实施例的流程图。
图5是示出了向用户提供对受保护系统的访问的方法的附加示例实施例的流程图。
图6是示出了对安全令牌系统和受保护系统之间的接近度的测量进行校准的方法的示例实施例的流程图。
图7是示出了向用户提供对受保护系统的访问的方法的附加示例实施例的流程图。
图8是具有计算机系统的示例形式的机器的框图,在所述计算机系统中,可以执行可以使所述机器执行任意一个或多个本文讨论的方法的指令。
具体实施方式
在下文的描述中,为了解释的目的,阐述了大量细节以提供对本主题的各种实施例的理解。然而,对于本领域技术人员将显而易见的是,各种实施例可以在没有这些具体细节的情况下实施。
根据各个实施例,公开了一种向用户提供通过满足降低的安全措施来访问受保护系统的选项的方法。检测用户访问受保护系统的尝试。检测第一安全令牌系统在距受保护系统的第一接近度内。基于检测到用户访问受保护系统的尝试以及检测到第一安全令牌系统在第一接近度内,向用户提供通过满足降低的安全措施来访问受保护系统的选项。
在各种实施例中,本文公开的方法减少了访问移动设备或企业网络中的设备所需要的麻烦。通过穿戴被配置为针对受保护系统的物理安全令牌的智能手表或其它可穿戴设备(例如,谷歌眼镜、手环或项链),与用户没有穿戴这种可穿戴设备的情况相比,用户可以以更便捷的方式来访问受保护系统。例如,用户可以使用四位键码来访问受保护系统,而不是输入完全强度的密码来访问受保护系统。当可穿戴设备在受保护系统的范围之外时(例如,当用户意外将其遗留在饭店或放在家中的另一边时),受保护系统将不再检测到该令牌,并会立即进入更安全模式(例如,要求用户输入完全强度密码)。
本文公开的该方法和各实施例可以被实施为具有一个或多个模块的计算机系统(例如硬件模块或软件模块)。本文公开的该方法和各实施例可以被实施为存储在机器可读介质上的指令,当所述指令被处理器执行时使处理器执行所述方法。
图1是描绘了可以部署各种示例实施例的环境100的示图。具有基于网络的市场或发布系统的示例形式的服务器系统140经由网络120(例如互联网或广域网(WAN))向一个或多个客户端系统提供服务器侧功能。
图1示出了安全令牌系统102和受保护系统110作为环境100的客户端系统的示例。在各实施例中,安全令牌系统102的至少一个是用户的移动设备(例如可穿戴计算设备,如智能手表或谷歌眼镜)。安全令牌系统102可以(例如I经由网络120或经由近场通信)以通信方式连接到受保护系统110或服务器系统140。在各实施例中,各种安全令牌系统102被配置为用作物理安全令牌。换言之,安全令牌系统102可以用于帮助受保护系统110确定尝试访问受保护系统110的用户是否被授权访问受保护系统110。例如,受保护系统110可以基于与安全令牌系统102和受保护系统110相对应的位置(例如从基于位置的服务系统获得的GPS坐标或其它数据)(例如,基于一个或多个安全令牌系统102在一个或多个受保护系统110的范围(如围绕受保护系统110的虚线圆所示)内),确定向用户授予访问一个或多个受保护系统110的特定访问级别。
每个客户端系统可以执行一个或多个客户端应用。客户端应用的示例可以包括网络应用(例如网络浏览器应用,如由华盛顿州雷德蒙德的MicrosoftCorporation开发的InternetExplorer浏览器、或者由加利福尼亚州库比蒂诺的AppleInc.开发的Safari网络浏览器)或程序应用(例如,被配置为在客户端系统的操作系统(诸如MicrosoftWindows、Android或iOS操作系统)中执行的应用)。
在各实施例中,在服务器系统140上执行的一个或多个应用服务器(例如API服务器或网络服务器)连接到一个或多个客户端系统,并且向一个或多个客户端系统提供程序或网络接口。每个应用服务器可以保持一个或多个服务器应用。此外,每个应用服务器可以连接到一个或多个数据库服务器。数据库服务器可以便于访问一个或多个数据库或数据存储库(包括NoSQL或不相关数据存储库)。
在各实施例中,服务器应用可以包括一个或多个市场应用,向访问服务器系统140的用户提供多个市场功能和服务(例如方便在诸如eBay的电子市场上购买或出售商品)。服务器应用可以形成服务器系统140的一部分,在备选实施例中,服务器应用可以形成与服务器系统140分开且远离的服务的一部分。
在各实施例中,在图1中示出的环境100采用了客户端-服务器架构。当然,各实施例不限于这种架构,并且可以同样良好地应用于例如分布式、对等架构系统中。各种服务器或客户端应用还可被实现为不一定具有联网能力的单独的软件程序。
附加地,尽管图1描绘了客户端系统和服务器系统140被连接到单个网络120,但是本领域技术人员易于理解的是,这些系统可以连接到多个网络。例如,服务器系统140的服务器应用可以连接到由附加服务器系统经由附加网络提供的附加服务器应用。这种附加服务器应用的示例可以包括与多个支付处理器相关联的支付应用(例如,Visa、MasterCard和AmericanExpress)或基于位置的服务应用。
客户端系统的客户端网络应用可以经由服务器系统140的网络服务器所支持的网络接口,访问服务器系统140的各种服务器应用。类似地,客户端系统的客户端程序应用可以经由服务器系统140的API服务器所提供的程序接口,访问由服务器应用提供的各种服务和功能。
编程客户端应用的示例可以是卖家应用(例如,由加利福尼亚州圣何塞的eBayInc.开发的TurboLister应用),其被配置为使得卖家能够以离线方式创作和管理服务器系统140上的列表,并且执行客户端系统与服务器系统140之间的批处理模式通信。
程序客户端应用的另一示例可以是第三方应用(例如由不与服务器系统140相关联的实体所实施的客户端应用)。在各实施例中,第三方应用可以利用从服务器系统140获取的信息来支持由第三方主持的网站上的一个或多个特征或功能或者由第三方实施的客户端应用。例如,第三方网站或客户端应用可以提供由服务器系统140的相关应用支持的一个或多个促销、市场或支付功能。
在各实施例中,服务器系统140、安全令牌系统102或受保护系统110可以包括与用于保护受保护系统110的安全措施相关的一个或多个应用,这将在下文进行更详细的描述。
图2是描绘了可以部署各种示例实施例的环境200的网络示图。安全令牌系统1202可以是用户的第一设备(例如谷歌眼镜)。安全令牌系统2204可以是用户的第二设备(例如智能手表)。在各实施例中,安全令牌系统1202和安全令牌系统2204均可以是图1的安全令牌系统102之一。
受保护系统210可以是用户可以希望访问的受保护系统(例如,iPhone、平板、膝上型计算机等)。在各实施例中,受保护系统210可以是图1的受保护系统110之一。在各实施例中,安全令牌系统1202可以被配置为当其进入受保护系统210的第一范围(如围绕受保护系统210的内圆的虚线所示)内时作为针对受保护系统210的物理安全令牌,安全令牌系统2204可以被配置为当其进入受保护系统210的第二范围(如围绕受保护系统210的外圆的虚线所示)内时作为针对受保护系统210的物理安全令牌。每个系统202、204、210和140可以(例如,经由网络120或诸如近场通信的另一通信方式)以通信方式相互连接。
图3A至图3C是描绘了可以配置执行的安全令牌系统102、受保护系统110和服务器系统140的各种应用的框图。在图3A中,受保护系统应用可以被配置为在一个或多个安全令牌系统102上执行。通知模块312可以被配置为允许受保护系统(例如受保护系统210)的管理员配置安全令牌系统(例如安全令牌系统1202)必须距受保护系统的接近度,以使得安全令牌系统用作针对受保护系统的物理安全令牌,这在下文将更详细的描述。通知模块312还可以被配置为通知受保护系统其在受保护系统的指定范围内。在各实施例中,特定安全令牌系统必须距受保护系统的范围可以取决于安全令牌系统的属性,例如特定安全令牌系统的安全级别。
在图3B中,受保护系统应用320可以被配置为在一个或多个受保护系统110上执行。接近度模块322可以被配置为确定安全令牌系统是否在受保护系统的指定范围内。访问模块324可以被配置为确定受保护系统的安全级别(例如是否允许用户通过满足降低的安全措施来访问受保护系统)。用户接口模块326可以被配置为向受保护系统的用户呈现用于通过满足所选择的降低的安全措施来访问受保护系统的选项。选择模块328可以被配置为基于例如与用户正尝试访问的受保护系统的功能相关联的数据的敏感性级别或分类,来从多个安全措施中选择降低的安全措施。值模块330可以被配置为基于安全令牌系统的属性将安全令牌值与安全令牌系统相关联,这将在下文更详细地描述。
在图3C中,受保护系统应用340可以被配置为在服务器系统140上执行。服务器模块344可以提供用户希望从受保护设备访问的功能。例如,服务器模块344可以提供市场功能,该市场功能允许受保护设备的用户管理基于网络的发布系统(例如eBay)上的交易。当访问受保护设备时,用户可以使用服务器模块344购买或出售商品(例如产品或服务)。在各实施例中,对服务器模块344的访问基于对受保护系统的访问而受到限制。因此,除非用户先访问受保护系统,否则他不能访问服务器模块344。减少与访问受保护系统相关联的麻烦可以使用户能够更快速地执行时间敏感任务。
图4是示出了向用户提供对受保护系统的访问的方法400的示例实施例的流程图。在各实施例中,方法400可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。在操作402,接近度模块322可以检测至少一个安全令牌系统102在距至少一个受保护系统110的接近度内。在各实施例中,接近度模块322可以基于来自受保护系统110的管理员的输入来确定必需的接近度。例如,管理员可以(例如经由受保护系统应用320的配置选项)指定至少一个安全令牌系统102必须在距至少一个受保护系统110的两英尺范围内,从而用户能够被提供用于通过满足降低的安全措施来访问受保护系统110的选项。
此外,接近度模块322可以接收指定一个或多个安全令牌系统102的位置(例如安全令牌系统102的GPS坐标)的通知。接近度模块322可以从一个或多个安全令牌系统102(例如经由近场通信或无线网络通信)接收所述通知,从服务器系统140(例如经由无线网络通信)接收所述通知,或者从另一系统(例如基于位置的服务系统)接收所述通知。在各实施例中,接近度模块322可以基于接收到包括一个或多个安全令牌系统102的位置的指定的通信(例如来自在服务器系统140之一上执行的基于位置的服务应用的通信)、以及接收到包括一个或多个受保护系统110的位置的指定的通信,来确定一个或多个安全令牌系统102是否在受保护系统110的指定接近度内。在各实施例中,接近度模块可以基于直接从一个或多个安全令牌系统102接收到通信或信号,来确定一个或多个安全令牌系统102是否在受保护系统110的指定接近度内。
在操作404,访问模块324可以检测用户访问一个或多个受保护系统110的尝试。例如,访问模块324检测用户已经按压了受保护系统110之一上的按钮。例如,如果受保护系统是智能电话(例如iPhone4s),则访问模块324可以检测到用户已经按压了智能电话上的使用户能够访问智能电话的按钮(例如“睡眠/唤醒”按钮或“主页按钮”)。
在操作406,用户接口模块326可以向用户提供通过满足降低的安全措施来访问一个或多个受保护系统110的选项。在各实施例中,用户接口模块326可以基于接近度模块322确定一个或多个安全令牌系统102在距一个或多个受保护系统110的指定接近度内,来提供该选项。在各实施例中,可以(例如由选择模块328)基于多种因素从多个可能安全措施中选择降低的安全措施,这将在下文更详细地描述。作为示例,如果受保护系统110的第一(或默认)安全措施要求用户输入具有第一强度的密码(例如根据长度、复杂度或不可预测性),则受保护系统110的第二(或降低的)安全措施可以要求用户输入具有第二强度的密码,其中第二强度比第一强度弱。作为另一示例,如果受保护系统110的默认安全措施要求用户输入密码来访问受保护系统110,则受保护系统110的降低的安全措施可以要求用户简单地输入短(例如四位)密码来访问受保护系统110。
在操作408,访问模块324确定用户已经满足了降低的安全措施。例如,访问模块324确定用户已经输入了正确的强度降低的密码或者用户已经输入了正确的缩短的密码来访问受保护系统110。或者访问模块324确定用户已经提供了正确的生物输入(例如指纹扫描而不是视网膜扫描)。
在操作410,访问模块324(例如基于确定用户满足了降低的安全措施)向用户提供对受保护系统110的访问。例如,访问模块324可以使用户能够查看受保护系统110的数据、运行应用或者访问受保护系统110的功能。在各实施例中,访问模块324可以基于用户是满足降低的安全措施还是较高的安全措施,来限制对特定特征(例如应用或数据)的访问。因此,例如,访问模块324可以(例如基于来自受保护系统110的管理员的输入)向用户提供对受保护系统110的市场应用的访问,从而用户可以参与与针对服务器系统140列出的商品的购买或出售相关联的操作,但是访问模块324可以不向用户提供对其它应用的访问,例如电子邮件应用或者访问模块324认为具有比可以从其它应用获取的数据或功能更加敏感的数据或功能的应用。
图5是示出了向用户提供对受保护系统的访问的方法500的备选示例实施例的流程图。在各实施例中,方法500可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。
在操作502,值模块330将第一安全令牌值与第一安全令牌系统(例如安全令牌系统1202)相关联。在各实施例中,值模块330可以基于安全令牌系统1202的属性(诸如将用作用于访问受保护系统110的第一安全令牌的安全令牌系统1202的可靠性)来确定第一安全令牌值。在各实施例中,值模块330可以基于安全令牌系统1202当前由被授权通过满足降低的安全措施来访问受保护系统110的用户持有的可能性,来确定可靠性。例如,值模块330可以基于确定安全令牌系统1202是与诸如平板或智能电话相比不太可能被用户丢失或者被盗的可穿戴计算设备(诸如耳环或手表),来将较高的安全令牌值与安全令牌系统1202相关联。
在操作504,值模块330将第二安全令牌值与第二安全令牌系统相关联。在各实施例中,第二安全令牌值基于安全令牌系统2204与安全令牌系统1202相比的可靠性的级别,等于、小于或大于第一安全令牌值,以用作用于确定是否基于用户满足降低的安全措施来向用户提供对受保护系统110的访问的物理安全令牌。
在操作506,访问模块324检测用户访问受保护系统110之一的尝试。
在操作508,接近度模块322检测第一设备(例如,安全令牌系统1202)在距受保护系统110的第一接近度内。在各实施例中,受保护系统的管理员可以指定第一设备必须距受保护系统的距离(例如2英尺),以触发用户必须满足以访问受保护系统110的安全措施的可能降低。
在操作510,接近度模块322检测第二设备(例如,安全令牌系统2202)在距受保护系统110的第二接近度内。在各实施例中,第二接近度可以是与第一接近度不同的接近度。换言之,每个安全令牌系统设备可以具有其必须距受保护系统110的不同接近度,以对用户是否可以通过满足降低的安全措施来访问受保护系统110产生效果。在各实施例中,针对特定设备所需要的接近度可以基于与该特定设备相关联的安全令牌值。例如,相比于具有较小安全令牌值的设备,具有较大安全令牌值的设备可以要求更小的接近度。
在操作510,用户接口模块326向用户提供通过满足降低的安全措施来访问受保护系统110的选项。在各实施例中,用户接口模块326基于检测到第一设备在第一接近度内并且第二设备在第二接近度内,来提供该选项。此外,在各实施例中,用户接口模块326基于确定第一安全令牌值与第二安全令牌值的和大于等于阈值安全令牌值,来提供该选项。因此,例如,在(例如由受保护系统110的管理员指定的)阈值安全令牌值是11或更小的情况下,如果第一安全令牌值是3且第二安全令牌值是8,则用户接口模块326可以向用户提供该选项。
图6是示出了对安全令牌系统和受保护系统之间的接近度的测量进行校准的方法600的示例实施例的流程图。在各实施例中,方法400可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。在操作602,接近度模块322可以接收第一通知。第一通知可以指示第一设备(例如安全令牌系统1202)在距第二设备(例如受保护系统210)的最小接近度内。
在各实施例中,基于受保护系统的管理员访问第一设备,(例如经由通知模块312)从第一设备接收第一通知。例如,如果第二设备是用户的iPhone且第一设备是用户的智能手表,则用户可以作为智能手表的管理员来访问智能手表,并经由通知模块312触发第一通知的发送。因此,用户可以设置或者校准智能手表必须距iPhone的期望的最小距离,以使智能手表被用作帮助确定第二设备的安全级别的物理安全令牌。当智能手表处于期望距离时,用户可以使得从智能手表向iPhone发送第一通知。用户可以将智能手表保持在期望距离,直到用户从iPhone接收到iPhone已经接收到第一通知的确认。在各实施例中,第一通知可以包括由第一设备的传感器测量的第一设备和受保护设备之问的信号的强度。因此,用户可以校准智能手表必须距受保护设备的距离,以使受保护设备能够将智能手表视为物理安全令牌。
在操作604,接近度模块322可以在第二设备接收到通知时确定第一信号强度值,第一信号强度值表示第一设备和第二设备之间的信号强度。例如,接近度模块322可以(例如经由受保护系统的API)访问第二设备的传感器,以接收与第二设备和第一设备之间的信号强度有关的信息。或者信号接近度模块322可以使用在第一通知中接收到的与信号强度有关的信息。
在操作606,访问模块324可以接收第二通知。第二通知可以指示用户正在尝试访问第二设备的功能。例如,第二通知可以包括表明用户正在尝试访问在第二设备上执行的市场应用的指示。第二通知还可以包括由第一设备的传感器测量的第一设备和受保护设备之间的信号的强度的指示。
在操作608,接近度模块322可以确定第二信号强度值。接近度模块322可以基于在第二通知中接收到的与信号强度有关的信息来确定第二信号强度值。备选地,接近度模块322可以基于访问第二设备的传感器来确定第二信号强度值。
在操作610,接近度模块322可以检测第一设备在距第二设备的最小接近度内。接近度模块322可以基于第一信号强度值与第二信号强度值的比较来进行该检测。例如,如果第二信号强度值大于或等于第二信号强度值,则接近度模块322可以确定第一设备在距第二设备的最小接近度内。
在操作612,用户接口模块326可以向用户提供通过满足降低的安全措施来访问第二设备的功能的选项。在各实施例中,用户接口模块326基于检测到第一设备在距第二设备的最小接近度内,来提供该选项。
图7是示出了向用户提供对受保护系统(例如受保护系统210)的防问的方法700的另一示例实施例的流程图。在各实施例中,方法400可以由图3A至图3C的模块312、322、324、326、328、330和344中的任意模块或者模块组合来实现。在操作702,接近度模块322可以确定第一安全令牌值与第一设备(例如安全令牌系统1202)相关联。接近度模块322可以基于第一设备的属性进行该确定。例如,如上所述,接近度模块322可以确定将用作物理安全令牌的第一设备的可靠性。或者接近度模块322可以使用另一措施,诸如第一设备的安全级别(例如如受保护系统的管理员指定的安全级别)。
在操作704,接近度模块322可以确定第二安全令牌值与第二设备(例如安全令牌系统2204)相关联。该第二安全令牌值可以基于第二设备的属性。
在操作706,访问模块324可以检测用户访问第三设备(例如受保护系统210)的功能的尝试。
在操作708,如上所述,访问模块324可以基于检测到第一设备在距第三设备的接近度内,检测到第二设备在距第三设备的最小接近度内,以及检测到第一安全令牌值与第二安全令牌值的和大于或等于安全令牌值阈值,来从多个安全措施中选择安全措施。在各实施例中,多个安全措施可以包括第一安全措施(例如具有超过特定值的强度值的密码)、第二安全措施(例如具有预定位数的pin码)、第三安全措施(例如,按压受保护设备上的特定按钮或按钮序列)、以及具有各种范围或组合的附加安全措施。
在各实施例中,根据与功能相关联的数据的敏感性来选择安全措施(例如如受保护设备的管理员所指定)。因此,对于用户而言,针对使用户能够访问设备上的极其敏感或保密的数据的功能所选择的降低的安全措施,与针对不涉及访问这种敏感数据的功能所选择的降低的安全措施相比,更加麻烦。
在操作710,访问模块324向用户提供通过满足所选择的安全措施来访问第三设备的功能的选项。
某些实施例在本文中被描述为包括逻辑或多个组件、模块或机制。模块可以构成软件模块(例如实施在机器可读介质上的代码或以传输信号实施的代码)或硬件模块。硬件模块是能够执行某些操作并可以按特定物理方式来配置或布置的有形单元。在示例实施例中,一个或多个计算机系统(例如独立计算机系统、客户端计算机系统或服务器计算机系统)或计算机系统的一个或多个硬件模块(例如处理器或处理器组)可以由软件(例如,应用或应用部分)配置为进行操作以执行本文描述的某些操作的硬件模块。
在各实施例中,硬件模块可以用机械方式或电子方式来实现。例如,硬件模块可以包括永久地被配置为执行某些操作的专用电路或逻辑(例如,硬件模块可以是专用处理器,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC))。硬件模块还可以包括暂时由软件配置以执行某些操作的可编程逻辑或电路(例如,包含在通用处理器或其它可编程处理器中的可编程逻辑或电路)。将清楚的是:对以机械方式、在专用且永久配置的电路中、或在暂时配置的电路(例如由软件配置)中实现硬件的决定可以受到成本和时间考虑因素的驱动。
因此,短语“硬件模块”应当被理解为包含有形实体,应当是物理构成的、永久配置(例如硬连线的)或暂时配置(例如编程的)以在特定方式下工作或以执行本文描述的特定操作的实体。考虑到其中硬件模块是暂时配置的(例如编程的)实施例,每个硬件模块在任何一个时刻不需要是已配置或已实例化的。例如,在硬件模块包括由软件配置以变为专用处理器的通用处理器的情况下,通用处理器就可以在不同时间被配置为各自不同的专用处理器。因此软件可以配置处理器以例如在一个时刻构成特定硬件模块并且在不同的时刻构成不同的硬件模块。
硬件模块可以向其它硬件模块提供信息,并且可以从其它硬件模块接收信息。因此,描述的硬件模块可以看做是通信连接的。在多个这种硬件模块同时存在的情况下,可以通过连接硬件模块的信号传输(例如在适当的电路和总线上)来实现通信。在多个硬件模块在不同的时间被配置或实例化的实施例中,可以例如通过在多个硬件模块可访问的存储器结构中对信息的存储和检索来实现这样的硬件模块之间的通信。例如,一个硬件模块可以执行操作,并且将该操作的输出存储在与该硬件模块通信连接的存储设备中。然后另一硬件模块可以在之后的时间访问该存储设备以检索并处理所存储的输出。硬件模块还可以发起与输入或输出设备的通信,并且能够在资源(例如信息的集合)上工作。
本文描述的示例方法的各种操作可以至少部分地由一个或多个处理器执行,该一个或多个处理器被暂时地配置(例如通过软件)或永久地配置以执行相关操作。无论是暂时地还是永久地配置,这样的处理器可以构成进行操作以执行一个或多个操作或功能的处理器实现的模块。在一些示例实施例中,如本文中使用的“模块”包括处理器实现的模块。
类似地,本文中描述的方法可以至少部分由处理器实现。例如,方法的至少一些操作可以由一个或多个处理器或处理器实现的模块来执行。某些操作的执行可以分布在一个或多个处理器中,并不只驻留在单个机器中,而是布置在多个机器中。在一些示例实施例中,一个或多个处理器或处理器可以位于单个地点(例如在家庭环境、办公室环境或服务器群中),而在其他实施例中,处理器可以分布在多个地点。
一个或多个处理器还可以操作以支持在“云计算环境”下的相关操作的执行或作为“软件即服务”(SaaS)的相关操作的执行。例如,至少一些操作可以由一组计算机(例如,包括处理器的机器)来完成,这些操作是可经由网络(例如,图1的网络104)以及经由一个或多个适当的接口(例如,API)来访问的。
示例实施例可以用数字电子电路或者用计算机硬件、固件、软件或它们的组合来实现。示例实施例可以使用计算机程序产品来实现,计算机程序产品例如是在信息载体中有形地表现的计算机程序,信息载体例如是由数据处理装置执行的机器可读介质或用于控制数据处理装置的操作的机器可读介质,数据处理装置例如是可编程处理器、计算机、或多个计算机。
可以以任伺形式的编程语言来编写计算机程序,该编程语言包括:编译或解释语言,并且可以以任何形式来部署计算机程序,包括部署为独立的程序或者部署为适合于用于计算环境的模块、子例程,或者其它单元。计算机程序可以被配置为在一个计算机执行或在位于一个地点处的多个计算机上执行或者在分布在多个地点上并通过通信网络互连的多个计算机上执行。
在示例实施例中,操作可以通过一个或多个可编程处理器执行计算机程序来执行,以通过操作输入数据并产生输出来执行功能。方法操作还可以通过由专用逻辑电路(例如,FPGA或ASIC)来执行,并且示例实施例的装置可以实现为专用逻辑电路。
计算系统可以包括客户端和服务器。客户端和服务器一般相互远离并且通常通过通信网络进行交互。客户端和服务器的关系通过在相应计算机上运行并且相互具有客户端-服务器关系的计算机程序来产生。在使用可编程计算系统的实施例中,将清楚的是,需要考虑硬件架构和软件架构二者。具体地,将清楚的是,在永久配置的硬件(例如ASIC)中、在暂时配置的硬件中(例如软件与可编程处理器的组合)、或是在永久配置的与暂时配置的硬件的组合中实现特定功能可以是设计选择。下文是在各种示例实施例中可以部署的硬件架构(例如机器)和软件架构。
图8是具有计算机系统1800的示例形式的机器的框图,其中,可以执行可以使机器执行本文讨论的任意一个或多个方法的指令。在备选实施例中,机器可以作为独立设备来操作,或者可以连接(例如联网)到其它机器。在连网部署中,机器可以在服务器-客户端网络环境中以服务器机器或客户机的能力进行操作,或者作为对等(或分布式)网络环境中的对等机器进行操作。机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助手(PDA)、蜂窝电话、web小应用、网络路由器、交换机或桥接器、或能够(顺序地或以其他方式)执行指定要由机器进行动作的指令的任何机器。此外,虽然只示出了单个机器,术语“机器”还应当指单独或共同地执行指令集合(或多个集合)以执行本文讨论的任意一个或多个方法的机器的任意集合。
示例计算机系统1800包括处理器1802(例如中央处理单元(CPU)、图形处理单元(GPU)或这二者)、主存储器1804和静态存储器1806,它们经由总线1808相互通信。计算机系统1800还可包括视频显示单元1810(例如液晶显示器(LCD)或阴极射线管(CRT))。计算机系统1800还包括字母数字输入设备1812(例如键盘)、用户界面(UI)导航(或光标控制)设备1814(例如鼠标)、存储单元1816、信号产生设备1818(例如扬声器)以及网络接口设备1820。
存储单元1816包括机器可读介质1822,在机器可读介质1822上存储了表现本文描述的任何一个或多个方法或功能、或被本文描述的任何一个或多个方法或功能使用的数据结构和指令1824(例如软件)的一个或多个集合。在计算机系统1800执行指令1824时,指令1824还可以完全地或至少部分地位于主存储器1804中并且/或者位于处理器1802,主存储器1804和处理器1802还构成机器可读介质。指令1824还可以完全或者至少部分地驻留在静态存储器1806内。
虽然在示例实施例中将机器可读介质1822示为单个介质,但是术语“机器可读介质”可以包括存储了一个或多个指令1824或数据结构的单个介质或多个介质(例如,集中式或分布式数据库、和/或关联的高速缓存和服务器)。术语“机器可读介质”还应当被视为包括能够存储、编码或承载用于由该机器执行并且使该机器执行本实施例的方法中的任意一者或多者的指令或者能够存储、编码或承载由此类指令利用或与此类指令相关联的数据结构的任意有形介质。术语“机器可读介质”因此应当被看做包括但不限于:固态存储器以及光学和磁介质。机器可读介质的具体示例包括:非易失性存储器,其以示例的形式包括半导体存储器设备,例如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、以及闪存设备;磁盘,例如内部硬盘和可拆卸盘;磁光盘;以及紧凑盘只读存储器(CD-ROM)和数字通用盘(或数字视频盘)只读存储器(DVD-ROM)盘。
指令1824还可以使用传输介质来在通信网络1826上发送或接收。指令1824可以使用网络接口设备1820以及多个已知传输协议中的任意一个(例如HTTP)来传输。通信网络的示例包括LAN、WAN、互联网、移动电话网络、POTS网络以及无线数据网络(例如WiFi和WiMax网络)。术语“传输介质”应当被看做包括能够存储、编码或携带用于由机器执行的指令的任何无形介质,并且包括数字或模拟通信信号或其它无形介质,以促进这样的软件的通信。网络1826可以是网络104之一。
尽管已经参照特定示例实施例描述了实施例,将显而易见的是:可以在不脱离本公开的更宽泛的精神和范围的情况下对这些实施例做出各种修改和改变。因此,说明书和附图应当被看做说明性的而不是限制意义的。形成可以实现主题的具体实施例的一部分的附图是通过说明而不是限制的方式示出的。充分详细地描述示出的实施例以使得本领域技术人员能够实现本文公开的教导。可以利用并得出其它实施例,从而可以在不脱离本公开的范围的情况下做出结构和逻辑上的替换和改变。因此,该“具体实施方式”部分不应当看做是限制意义,并且各种实施例的范围仅通过所附权利要求以及权利要求的等同物的全部范围来限定。
本发明主题的这些实施例被单独地和/或统一地由术语“发明”来指代,其仅是为了方便,而不是旨在主动将本申请的范围限制为任意单个发明或发明构思(如果实际上不止一个实施例被公开的话)。因此,尽管本文示出并描述了特定实施例,应当理解,被计算为实现相同目的的任何设置都可以用于替换所示出的特定实施例。本公开意在覆盖各种实施例的任意和所有适应或变化。通过研究上述内容,上述实施例的组合以及本文中没有具体描述的其它实施例对于本领域技术人员来说将是显而易见的。

Claims (21)

1.一种方法,包括:
检测用户访问受保护系统的尝试;
检测第一安全令牌系统在距受保护系统的第一接近度内;
向用户提供用于通过满足降低的安全措施来访问所述受保护系统的选项,所述提供基于检测到第一安全令牌系统在第一接近度内,向用户提供用于通过满足降低的安全措施来访问所述受保护系统的选项由处理器执行。
2.根据权利要求1所述的方法,还包括:
将第一安全令牌值与第一安全令牌系统相关联;
将第二安全令牌值与第二安全令牌系统相关联;
检测第二安全令牌系统在距所述受保护系统的第二接近度内;以及
其中,向用户提供用于通过满足降低的安全措施来访问所述受保护系统的选项还基于:检测到第二安全令牌系统在第二接近度内,并且确定第一安全令牌值与第二安全令牌值的和大于阈值安全令牌值。
3.根据权利要求1所述的方法,还包括:基于要被包括在对所述受保护系统的访问中的所述受保护系统上的数据的敏感级别,从多个安全措施中选择降低的安全措施。
4.根据权利要求1所述的方法,还包括:基于第一安全令牌系统的属性确定第一安全令牌值,第一安全令牌系统的所述属性与用户是第一安全令牌系统的合法拥有者的可能性有关。
5.根据权利要求1所述的方法,其中,检测第一安全令牌系统在距受保护系统的第一接近度内基于:比较第一信号强度值与第二信号强度值,其中,第一信号强度值表示在校准期间第一安全令牌系统和所述受保护系统之间的信号的强度,第二信号强度值表示在用户尝试访问所述受保护系统期间第一安全令牌系统和所述受保护系统之间的信号的强度。
6.根据权利要求5所述的方法,其中,所述校准包括:用户作为安全令牌系统的管理员来访问第一安全令牌系统,以使得校准通知被发送给所述受保护系统。
7.根据权利要求6所述的方法,还包括:基于从第一安全令牌系统的传感器收集的且包括在所述校准通知中的信息,来确定第一信号强度值。
8.一种系统,包括:
处理器;
至少一个模块,由所述处理器实现并被配置为:
检测用户访问受保护系统的尝试;
检测第一安全令牌系统在距受保护系统的第一接近度内;
向用户提供用于通过满足降低的安全措施来访问所述受保护系统的选项,所述提供基于检测到第一安全令牌系统在第一接近度内。
9.根据权利要求8所述的系统,所述至少一个模块还被配置为:
将第一安全令牌值与第一安全令牌系统相关联;
将第二安全令牌值与第二安全令牌系统相关联;
检测第二安全令牌系统在距所述受保护系统的第二接近度内;以及
其中,向用户提供用于通过满足降低的安全措施来访问所述受保护系统的选项还基于:检测到第二安全令牌系统在第二接近度内,并且确定第一安全令牌值与第二安全令牌值的和大于阈值安全令牌值。
10.根据权利要求8所述的系统,所述至少一个模块还被配置为:基于要被包括在对所述受保护系统的访问中的所述受保护系统上的数据的敏感级别,从多个安全措施中选择降低的安全措施。
11.根据权利要求8所述的系统,所述至少一个模块还被配置为:基于第一安全令牌系统的属性确定第一安全令牌值,第一安全令牌系统的所述属性与用户是第一安全令牌系统的合法拥有者的可能性有关。
12.根据权利要求8所述的系统,其中,检测第一安全令牌系统在距受保护系统的第一接近度内基于:比较第一信号强度值与第二信号强度值,其中,第一信号强度值表示在校准期间第一安全令牌系统和所述受保护系统之间的信号的强度,第二信号强度值表示在用户尝试访问所述受保护系统期间第一安全令牌系统和所述受保护系统之间的信号的强度。
13.根据权利要求12所述的系统,其中,所述校准包括:用户作为安全令牌系统的管理员来访问第一安全令牌系统,以使得校准通知被发送给所述受保护系统。
14.根据权利要求13所述的系统,所述至少一个模块还被配置为:基于从第一安全令牌系统的传感器收集的且包括在所述校准通知中的信息,来确定第一信号强度值。
15.一种包含指令集的非瞬时性机器可读介质,当所述指令集被处理器执行时使所述处理器执行操作,所述操作包括:
检测用户访问受保护系统的尝试;
检测第一安全令牌系统在距受保护系统的第一接近度内;
向用户提供用于通过满足降低的安全措施来访问所述受保护系统的选项,所述提供基于检测到第一安全令牌系统在第一接近度内。
16.根据权利要求15所述的非瞬时性机器可读介质,所述操作还包括:
将第一安全令牌值与第一安全令牌系统相关联;
将第二安全令牌值与第二安全令牌系统相关联;
检测第二安全令牌系统在距所述受保护系统的第二接近度内;以及
其中,向用户提供用于通过满足降低的安全措施来访问所述受保护系统的选项还基于:检测到第二安全令牌系统在第二接近度内,并且确定第一安全令牌值与第二安全令牌值的和大于阈值安全令牌值。
17.根据权利要求15所述的非瞬时性机器可读介质,所述操作还包括:基于将要包括在对所述受保护系统的访问中的所述受保护系统上的数据的敏感级别,从多个安全措施中选择降低的安全措施。
18.根据权利要求15所述的非瞬时性机器可读介质,所述操作还包括:基于第一安全令牌系统的属性确定第一安全令牌值,第一安全令牌系统的所述属性与用户是第一安全令牌系统的合法拥有者的可能性有关。
19.根据权利要求15所述的非瞬时性机器可读介质,其中,检测第一安全令牌系统在距受保护系统的第一接近度内基于:比较第一信号强度值与第二信号强度值,其中,第一信号强度值表示在校准期间第一安全令牌系统和所述受保护系统之间的信号的强度,第二信号强度值表示在用户尝试访问所述受保护系统期间第一安全令牌系统和所述受保护系统之间的信号的强度。
20.根据权利要求19所述的非瞬时性机器可读介质,其中,所述校准包括:用户作为安全令牌系统的管理员来访问第一安全令牌系统,以使得校准通知被发送给所述受保护系统。
21.一种承载指令集的机器可读介质,当所述指令集被处理器执行时使得所述处理器执行根据权利要求1至7中任一项所述的方法。
CN201480058602.0A 2013-09-10 2014-09-05 利用可穿戴设备进行移动认证 Active CN105683986B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710946292.1A CN107688739B (zh) 2013-09-10 2014-09-05 利用可穿戴设备进行移动认证

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/023,285 US9213820B2 (en) 2013-09-10 2013-09-10 Mobile authentication using a wearable device
US14/023,285 2013-09-10
PCT/US2014/054355 WO2015038436A1 (en) 2013-09-10 2014-09-05 Mobile authentication using a wearable device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710946292.1A Division CN107688739B (zh) 2013-09-10 2014-09-05 利用可穿戴设备进行移动认证

Publications (2)

Publication Number Publication Date
CN105683986A true CN105683986A (zh) 2016-06-15
CN105683986B CN105683986B (zh) 2017-11-10

Family

ID=52626897

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710946292.1A Active CN107688739B (zh) 2013-09-10 2014-09-05 利用可穿戴设备进行移动认证
CN201480058602.0A Active CN105683986B (zh) 2013-09-10 2014-09-05 利用可穿戴设备进行移动认证

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201710946292.1A Active CN107688739B (zh) 2013-09-10 2014-09-05 利用可穿戴设备进行移动认证

Country Status (7)

Country Link
US (3) US9213820B2 (zh)
EP (1) EP3044717B1 (zh)
KR (2) KR101821076B1 (zh)
CN (2) CN107688739B (zh)
AU (1) AU2014318095B2 (zh)
CA (1) CA2923573C (zh)
WO (1) WO2015038436A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589123B2 (en) 2013-09-10 2017-03-07 Ebay Inc. Mobile authentication using a wearable device

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
WO2015094280A1 (en) * 2013-12-19 2015-06-25 Intel Corporation Digital charms system and method
US9813409B2 (en) * 2014-03-27 2017-11-07 Yahya Zia Method of dynamically adapting a graphical password sequence by executing computer-executable instructions stored on a non-transitory computer-readable medium
US10169565B2 (en) * 2014-03-27 2019-01-01 Yahya Zia Method of dynamically adapting a secure graphical password sequence
WO2015174970A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Wearable authentication
US9477852B1 (en) 2014-07-24 2016-10-25 Wells Fargo Bank, N.A. Augmented reality numberless transaction card
US9679152B1 (en) * 2014-07-24 2017-06-13 Wells Fargo Bank, N.A. Augmented reality security access
EP3057007B1 (en) * 2015-02-13 2021-08-11 Hasso-Plattner-Institut für Softwaresystemtechnik GmbH Cloud-based hardware architecture
US10757216B1 (en) 2015-02-20 2020-08-25 Amazon Technologies, Inc. Group profiles for group item recommendations
US11363460B1 (en) * 2015-03-03 2022-06-14 Amazon Technologies, Inc. Device-based identification for automated user detection
NL2015832B1 (en) * 2015-11-20 2017-06-28 Intellectueel Eigendom Beheer B V A wireless communication method, a wireless communication system and a computer program product.
US10748140B1 (en) 2016-05-23 2020-08-18 Wells Fargo Bank, N.A. Enhanced security for digital wallets in multiple devices
US9801066B1 (en) * 2016-06-02 2017-10-24 Duo Security, Inc. Method for automatic possession-factor authentication
US20190268331A1 (en) * 2018-02-27 2019-08-29 Bank Of America Corporation Preventing Unauthorized Access to Secure Information Systems Using Multi-Factor, Hardware Based and/or Advanced Biometric Authentication
US10958639B2 (en) * 2018-02-27 2021-03-23 Bank Of America Corporation Preventing unauthorized access to secure information systems using multi-factor, hardware based and/or advanced biometric authentication
US11170126B2 (en) * 2019-01-03 2021-11-09 Citrix Systems, Inc. Policy based notification protection service in workspace
CN109815675B (zh) * 2019-01-25 2023-08-11 惠州Tcl移动通信有限公司 一种基于智能终端的解锁方法、智能终端及存储介质
US11296874B2 (en) 2019-07-31 2022-04-05 Bank Of America Corporation Smartwatch one-time password (“OTP”) generation
US11483147B2 (en) * 2020-01-23 2022-10-25 Bank Of America Corporation Intelligent encryption based on user and data properties
US11589227B2 (en) 2020-02-11 2023-02-21 Kyndryl, Inc. Multilevel authentication using a mobile device
US11259181B2 (en) 2020-07-09 2022-02-22 Bank Of America Corporation Biometric generate of a one-time password (“OTP”) on a smartwatch
DE102020124909A1 (de) * 2020-09-24 2022-03-24 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten
US11606696B2 (en) * 2021-06-04 2023-03-14 Kyndryl, Inc. Security mechanism for wireless authentication devices
WO2023018713A1 (en) * 2021-08-10 2023-02-16 Smartsack, Inc. Delivery container with signal-activated fastener
US11974206B2 (en) * 2022-04-20 2024-04-30 Bank Of America Corporation Short-range wireless-enabled mobile communication device leash for controlling device and application access

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1234125A (zh) * 1996-08-09 1999-11-03 特利思姆科技公司 具有多个启用存储区段的数据的灵巧卡读卡机
US20060136997A1 (en) * 2004-12-21 2006-06-22 Eastman Kodak Company Authentication system and method
US20090083372A1 (en) * 1999-07-02 2009-03-26 Time Certain Llc System and methods for distributing trusted time
US20120214443A1 (en) * 2010-08-27 2012-08-23 Wherepro, Llc Operation of a computing device involving wireless tokens
US20130124346A1 (en) * 2011-11-14 2013-05-16 At&T Intellectual Property I, L.P. Security Token for Mobile Near Field Communication Transactions

Family Cites Families (155)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3732555A (en) * 1972-03-13 1973-05-08 Sperry Rand Corp Selective intrusion alarm system
US6308274B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6057764A (en) * 1998-08-20 2000-05-02 Williams; Melvin P. Dynamically bypassed alarm system
US6330676B1 (en) * 1998-09-08 2001-12-11 International Business Machines Corporation Method and system for the automatic initiation of power application and start-up activities in a computer system
US6487600B1 (en) * 1998-09-12 2002-11-26 Thomas W. Lynch System and method for supporting multimedia communications upon a dynamically configured member network
US5953844A (en) * 1998-12-01 1999-09-21 Quantum Leap Research Inc. Automatic firearm user identification and safety module
DE19912319C1 (de) * 1999-03-19 2000-10-12 Daimler Chrysler Ag Elektronische Schließanlage, insbesondere Fahrzeugschließanlage
US10552583B2 (en) * 2000-03-21 2020-02-04 Gregory A. Piccionelli Secure portable computer and security method
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US8001232B1 (en) * 2000-05-09 2011-08-16 Oracle America, Inc. Event message endpoints in a distributed computing environment
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
JP3669293B2 (ja) * 2000-08-04 2005-07-06 ソニー株式会社 無線機器の相互認証システム及び無線機器の相互認証方法並びに無線機器
US6501380B1 (en) * 2000-11-10 2002-12-31 Lucent Technologies Inc. Probabilistic theft deterrence
FR2822318B1 (fr) * 2001-03-14 2003-05-30 Gemplus Card Int Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
US20030172265A1 (en) * 2001-05-04 2003-09-11 Vu Son Trung Method and apparatus for secure processing of cryptographic keys
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030110169A1 (en) * 2001-12-12 2003-06-12 Secretseal Inc. System and method for providing manageability to security information for secured items
EP1481346B1 (en) * 2002-02-04 2012-10-10 Cataphora, Inc. A method and apparatus to visually present discussions for data mining purposes
WO2003081519A2 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
JP2003276544A (ja) * 2002-03-20 2003-10-02 Toyota Motor Corp 乗員保護装置
EP1497991B1 (en) * 2002-04-22 2021-04-14 Nielsen Media Research, Inc. Methods and apparatus to collect audience information associated with a media presentation
US20040243471A1 (en) * 2002-07-17 2004-12-02 Salmen Larry J. Process and system for authoring electronic information by filling in template pattern with local presentation information
US20050148321A1 (en) * 2002-11-13 2005-07-07 Yoichiro Igarashi Network access control system
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US7143095B2 (en) * 2002-12-31 2006-11-28 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security
US20040172562A1 (en) * 2003-03-01 2004-09-02 Vladimir Berger System and method for identity recognition of an individual for enabling an access to a secured system
JP2004334526A (ja) * 2003-05-07 2004-11-25 Intelligent Wave Inc 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム
GB2402529A (en) * 2003-06-03 2004-12-08 Neal Andrew Radford Security System for control of zone access
GB0315156D0 (en) * 2003-06-28 2003-08-06 Ibm Identification system and method
US7084734B2 (en) * 2003-08-07 2006-08-01 Georgia Tech Research Corporation Secure authentication of a user to a system and secure operation thereafter
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
GB2409316B (en) * 2003-12-17 2006-06-21 Motorola Inc Method and apparatus for programming electronic security token
JP4000596B2 (ja) * 2003-12-24 2007-10-31 オムロン株式会社 通知システム、電子機器および方法、並びにプログラム
JP3712002B2 (ja) * 2004-03-31 2005-11-02 オムロン株式会社 情報処理装置、情報処理制御システム、情報処理装置の制御方法、情報処理装置の制御プログラム、情報処理装置の制御プログラムを記録した記録媒体
US20060059346A1 (en) * 2004-09-14 2006-03-16 Andrew Sherman Authentication with expiring binding digital certificates
GB0427693D0 (en) * 2004-12-17 2005-01-19 Ncr Int Inc An automated teller machine
US20070229350A1 (en) * 2005-02-01 2007-10-04 Scalisi Joseph F Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices
US7676380B2 (en) * 2005-02-11 2010-03-09 Nortel Networks Limited Use of location awareness to establish and suspend communications sessions in a healthcare environment
US7606231B2 (en) * 2005-02-18 2009-10-20 Broadcom Corporation Pipeline architecture for a network device
JP2006251932A (ja) * 2005-03-08 2006-09-21 Canon Inc セキュリティ管理方法、装置およびセキュリティ管理用プログラム
JP4363361B2 (ja) * 2005-04-28 2009-11-11 沖電気工業株式会社 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US7394377B2 (en) * 2005-08-22 2008-07-01 Bea Systems, Inc. RFID edge server with security plug-ins
US7673347B2 (en) * 2005-08-30 2010-03-02 Sap Ag Information control in federated interaction
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
GB0523871D0 (en) * 2005-11-24 2006-01-04 Ibm A system for updating security data
DE202005020140U1 (de) * 2005-12-22 2007-05-10 BROSE SCHLIEßSYSTEME GMBH & CO. KG Kraftfahrzeugtüranordnung
US8862551B2 (en) * 2005-12-29 2014-10-14 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity data
US7725403B2 (en) * 2005-12-30 2010-05-25 Ebay Inc. Method and system to verify a transaction
US8037516B2 (en) * 2006-02-27 2011-10-11 At&T Intellectual Property I, L.P. Authentication tokens for use in voice over internet protocol
US20120204257A1 (en) * 2006-04-10 2012-08-09 International Business Machines Corporation Detecting fraud using touchscreen interaction behavior
CN101496338B (zh) * 2006-04-13 2013-08-21 塞尔蒂卡姆公司 在电子通信中提供可适用安全等级的方法和装置
US7895646B2 (en) * 2006-05-25 2011-02-22 International Business Machines Corporation IKE daemon self-adjusting negotiation throttle
US20080015986A1 (en) * 2006-06-30 2008-01-17 Wright Robert E Systems, methods and computer program products for controlling online access to an account
US8015162B2 (en) * 2006-08-04 2011-09-06 Google Inc. Detecting duplicate and near-duplicate files
EP2070040A4 (en) * 2006-10-03 2012-08-01 Mastercard International Inc METHODS AND APPARATUS FOR AUTHENTICATION OF PROXY SERVER
CA2703805A1 (en) * 2006-10-31 2008-05-08 Solicore, Inc. Powered authenticating cards
WO2008055191A2 (en) * 2006-11-02 2008-05-08 Koninklijke Philips Electronics, N.V. Distributed device revocation
US7657367B1 (en) * 2006-11-16 2010-02-02 Navteq North America, Llc Method of developing traffic messages
US7987495B2 (en) * 2006-12-26 2011-07-26 Computer Associates Think, Inc. System and method for multi-context policy management
US8793184B2 (en) * 2007-02-12 2014-07-29 Visa U.S.A. Inc. Mobile payment services
US7996890B2 (en) * 2007-02-27 2011-08-09 Mattel, Inc. System and method for trusted communication
US7973607B1 (en) * 2007-04-23 2011-07-05 Emc Corporation RTC circuit with time value adjustment
KR101399357B1 (ko) * 2007-05-17 2014-05-26 삼성전자주식회사 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
ES2692435T3 (es) * 2007-05-18 2018-12-03 Secure Keys Pty Limited Token de seguridad y sistema y procedimiento para la generación y decodificación del token de seguridad
ATE545914T1 (de) * 2007-06-26 2012-03-15 G3 Vision Ltd Authentifikationssystem und -verfahren
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
JP2009093454A (ja) * 2007-10-10 2009-04-30 Toshiba Tec Corp データアクセス管理装置および情報管理方法
US20090119762A1 (en) * 2007-11-06 2009-05-07 Cisco Technology, Inc. WLAN Access Integration with Physical Access Control System
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US8549296B2 (en) * 2007-11-28 2013-10-01 Honeywell International Inc. Simple authentication of messages
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
CN101946267B (zh) * 2007-12-21 2013-12-25 皇家飞利浦电子股份有限公司 匹配通信设备
US20090276823A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and apparatus for modifying a color of an electronic housing
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US8384522B2 (en) * 2008-09-03 2013-02-26 Commscope, Inc. Of North Carolina Radio frequency identification triangulation systems for communications patching systems and related methods of determining patch cord connectivity information
US9185109B2 (en) * 2008-10-13 2015-11-10 Microsoft Technology Licensing, Llc Simple protocol for tangible security
US8346234B2 (en) 2008-11-08 2013-01-01 Absolute Software Corporation Secure platform management with power savings capacity
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8631148B2 (en) * 2008-12-05 2014-01-14 Lemi Technology, Llc Method of providing proximity-based quality for multimedia content
US8136736B2 (en) * 2008-12-09 2012-03-20 Vasco Data Security, Inc. Slim electronic device with detector for unintentional activation
US20100185574A1 (en) * 2009-01-16 2010-07-22 Sondre Skatter Network mechanisms for a risk based interoperability standard for security systems
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US8732451B2 (en) * 2009-05-20 2014-05-20 Microsoft Corporation Portable secure computing network
US20100308999A1 (en) * 2009-06-05 2010-12-09 Chornenky Todd E Security and monitoring apparatus
US20110039622A1 (en) * 2009-08-12 2011-02-17 3 Legged Dog, Inc. Interactive system and method for digital artifact relocation and activation
GB201014195D0 (en) * 2009-08-26 2010-10-06 Pharos Systems Internat Inc Method for downloading a dataset to an output device
WO2011106716A1 (en) * 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US8745094B2 (en) * 2010-03-01 2014-06-03 Protegrity Corporation Distributed tokenization using several substitution steps
JP5521764B2 (ja) * 2010-05-19 2014-06-18 株式会社リコー 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
EP2577544A1 (en) * 2010-05-27 2013-04-10 TeleCommunication Systems, Inc. Location based security token
US9443071B2 (en) * 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US8959570B2 (en) * 2010-07-02 2015-02-17 International Business Machines Corporation Verifying a security token
US8842827B2 (en) * 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method
GB2483515B (en) * 2010-09-13 2018-01-24 Barclays Bank Plc Online user authentication
US8542611B1 (en) * 2010-09-20 2013-09-24 Sprint Communications Company L.P. Wireless communication system for routing emergency calls from a VoIP network
US9491604B2 (en) * 2010-10-22 2016-11-08 Blackberry Limited Method and system for placing an emergency phone call from a mobile communication device to an enterprise
US8239529B2 (en) * 2010-11-30 2012-08-07 Google Inc. Event management for hosted applications
US8683556B2 (en) * 2011-05-04 2014-03-25 Apple Inc. Electronic devices having adaptive security profiles and methods for selecting the same
US20120311695A1 (en) * 2011-05-31 2012-12-06 Kohlenberg Tobias M Method and apparatus for dynamic modification of authentication requirements of a processing system
US8884751B2 (en) * 2011-07-01 2014-11-11 Albert S. Baldocchi Portable monitor for elderly/infirm individuals
US8726371B2 (en) * 2011-07-18 2014-05-13 Cisco Technology, Inc. Enhanced security for devices enabled for wireless communications
US20130035991A1 (en) * 2011-08-03 2013-02-07 FunGoPlay LLC System and method for distributing virtual incentives for real world activities between multiple users
US8839358B2 (en) * 2011-08-31 2014-09-16 Microsoft Corporation Progressive authentication
US9082294B2 (en) * 2011-09-14 2015-07-14 Enernoc, Inc. Apparatus and method for receiving and transporting real time energy data
US8635684B2 (en) * 2011-10-06 2014-01-21 Sap Ag Computer-implemented method for mobile authentication and corresponding computer system
EP3367714A1 (en) * 2011-10-25 2018-08-29 Salesforce.Com, Inc. Two-factor authentication systems and methods
US20130132016A1 (en) * 2011-11-22 2013-05-23 Onset Computer Corporation Optimizing deployment of a data logger
US9183415B2 (en) * 2011-12-01 2015-11-10 Microsoft Technology Licensing, Llc Regulating access using information regarding a host machine of a portable storage drive
US9131370B2 (en) * 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US8613066B1 (en) * 2011-12-30 2013-12-17 Amazon Technologies, Inc. Techniques for user authentication
AU2013221323B2 (en) * 2012-02-15 2018-11-08 Blackhawk Network, Inc System and method of registering stored-value cards into electronic wallets
US8990406B2 (en) * 2012-02-24 2015-03-24 Wyse Technology L.L.C. System and method for information sharing using near proximity communication
US20130246259A1 (en) * 2012-03-15 2013-09-19 Firethorn Mobile, Inc. System and method for managing payment in transactions with a pcd
US9027076B2 (en) * 2012-03-23 2015-05-05 Lockheed Martin Corporation Method and apparatus for context aware mobile security
US8819445B2 (en) * 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9226149B2 (en) * 2012-04-18 2015-12-29 Huawei Technologies Co., Ltd. System and method for rapid authentication in wireless communications
US9215590B2 (en) * 2012-04-20 2015-12-15 Bank Of America Corporation Authentication using vehicle data pairing
US8763131B2 (en) * 2012-05-22 2014-06-24 Verizon Patent And Licensing Inc. Mobile application security score calculation
US20130326604A1 (en) * 2012-05-31 2013-12-05 Ca, Inc. Rhythm-based authentication
US8396265B1 (en) * 2012-06-26 2013-03-12 Google Inc. Facial recognition
US8978150B1 (en) * 2012-06-27 2015-03-10 Emc Corporation Data recovery service with automated identification and response to compromised user credentials
US20140026188A1 (en) * 2012-07-23 2014-01-23 Justin L. Gubler Systems, methods, and devices for restricting use of electronic devices based on proximity to wireless devices
US10079678B2 (en) * 2012-07-24 2018-09-18 Intel Corporation Providing access to encrypted data
US20140046954A1 (en) * 2012-08-07 2014-02-13 3M Innovative Properties Company And A Completed Software tool for creation and management of document reference templates
DE102012108004A1 (de) * 2012-08-30 2014-03-06 Huf Hülsbeck & Fürst Gmbh & Co. Kg Sicherheitssystem für eine Kraftfahrzeugtür eines Kraftfahrzeuges mit mindestens zwei Sensoren
US9397884B2 (en) * 2012-09-07 2016-07-19 Oracle International Corporation Workflows for processing cloud services
US9720701B2 (en) * 2012-09-10 2017-08-01 Intel Corporation Providing support for device states
US8850609B1 (en) * 2012-09-24 2014-09-30 Emc Corporation Conditional integration of a satellite device into an authentication process involving a primary device
US20140089673A1 (en) * 2012-09-25 2014-03-27 Aliphcom Biometric identification method and apparatus to authenticate identity of a user of a wearable device that includes sensors
US8955045B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Facilitating varied access based on authentication scoring
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
US20140101755A1 (en) * 2012-10-10 2014-04-10 Research In Motion Limited Mobile wireless communications device providing security features based upon wearable near field communication (nfc) device and related methods
US20140157401A1 (en) * 2012-11-30 2014-06-05 Motorola Mobility Llc Method of Dynamically Adjusting an Authentication Sensor
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity
JP5842800B2 (ja) * 2012-12-20 2016-01-13 カシオ計算機株式会社 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム
US8955076B1 (en) * 2012-12-28 2015-02-10 Emc Corporation Controlling access to a protected resource using multiple user devices
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9473507B2 (en) * 2013-01-03 2016-10-18 International Business Machines Corporation Social and proximity based access control for mobile applications
US8595810B1 (en) * 2013-01-13 2013-11-26 Mourad Ben Ayed Method for automatically updating application access security
US9622075B2 (en) * 2013-01-31 2017-04-11 Dell Products L.P. System and method for adaptive multifactor authentication
US8893227B2 (en) * 2013-02-06 2014-11-18 Gemalto Sa System and method for providing privacy in smart meter deployment
US20140278839A1 (en) * 2013-03-15 2014-09-18 Joe M. Lynam Location Based Payment System
US9313212B2 (en) * 2013-03-19 2016-04-12 International Business Machines Corporation Dynamic adjustment of authentication mechanism
US9319393B2 (en) * 2013-05-30 2016-04-19 Applied Invention, Llc Security information caching on authentication token
US9391986B2 (en) * 2013-05-31 2016-07-12 Verizon Patent And Licensing Inc. Method and apparatus for providing multi-sensor multi-factor identity verification
US9294922B2 (en) * 2013-06-07 2016-03-22 Blackberry Limited Mobile wireless communications device performing device unlock based upon near field communication (NFC) and related methods
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
US10057289B2 (en) * 2013-08-12 2018-08-21 International Business Machines Corporation Adjusting multi-factor authentication using context and pre-registration of objects
US9160729B2 (en) * 2013-08-20 2015-10-13 Paypal, Inc. Systems and methods for location-based device security
US9131335B2 (en) * 2013-08-22 2015-09-08 Nokia Technologies Oy Method, apparatus, and computer program product for management of connected devices, such as in a wireless docking environment
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
FR3044717B1 (fr) 2015-12-04 2017-11-24 Renault Sas Procede d'estimation de masse enfermee dans la chambre de combustion d'un cylindre d'un moteur a combustion interne de vehicule automobile
US10348718B2 (en) * 2016-09-14 2019-07-09 Oracle International Corporation Sharing credentials and other secret data in collaborative environment in a secure manner

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1234125A (zh) * 1996-08-09 1999-11-03 特利思姆科技公司 具有多个启用存储区段的数据的灵巧卡读卡机
US20090083372A1 (en) * 1999-07-02 2009-03-26 Time Certain Llc System and methods for distributing trusted time
US20060136997A1 (en) * 2004-12-21 2006-06-22 Eastman Kodak Company Authentication system and method
US20120214443A1 (en) * 2010-08-27 2012-08-23 Wherepro, Llc Operation of a computing device involving wireless tokens
US20130124346A1 (en) * 2011-11-14 2013-05-16 At&T Intellectual Property I, L.P. Security Token for Mobile Near Field Communication Transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9589123B2 (en) 2013-09-10 2017-03-07 Ebay Inc. Mobile authentication using a wearable device
US10657241B2 (en) 2013-09-10 2020-05-19 Ebay Inc. Mobile authentication using a wearable device

Also Published As

Publication number Publication date
US20170177849A1 (en) 2017-06-22
US10657241B2 (en) 2020-05-19
KR20160054578A (ko) 2016-05-16
CN105683986B (zh) 2017-11-10
EP3044717B1 (en) 2018-05-30
US20150074800A1 (en) 2015-03-12
WO2015038436A1 (en) 2015-03-19
AU2014318095B2 (en) 2016-05-19
KR101893330B1 (ko) 2018-08-30
EP3044717A4 (en) 2017-04-26
KR20180009386A (ko) 2018-01-26
EP3044717A1 (en) 2016-07-20
US9213820B2 (en) 2015-12-15
US9589123B2 (en) 2017-03-07
CA2923573C (en) 2017-10-10
US20160042170A1 (en) 2016-02-11
CN107688739B (zh) 2021-10-08
KR101821076B1 (ko) 2018-01-22
AU2014318095A1 (en) 2016-04-21
CN107688739A (zh) 2018-02-13
CA2923573A1 (en) 2015-03-19

Similar Documents

Publication Publication Date Title
CN105683986A (zh) 利用可穿戴设备进行移动认证
US11328079B2 (en) System and method of encrypting folder in device
US10679206B2 (en) Localized identifier broadcasts to alert users of available processes and retrieve online server data
US9338148B2 (en) Secure distributed information and password management
US11403375B2 (en) Permission management system, permission management method, and electronic device
US20150081538A1 (en) Systems and methods for providing secure digital identification
US10949520B2 (en) Systems and methods for cross coupling risk analytics and one-time-passcodes
TWI705348B (zh) 服務調用方法及裝置
US9455985B2 (en) Method for secure key injection with biometric sensors
US20210333861A1 (en) Hands-free gestures for account authentication
US20210166234A1 (en) Multi-device authentication
US20150026053A1 (en) Online banking alerts
Bucko Security of smart banking applications in Slovakia
US10380377B2 (en) Prevention of shoulder surfing
US9014634B2 (en) Social network based Wi-Fi connectivity
US20200380610A1 (en) Personal and contextual spending alerts and limits
KR102645154B1 (ko) 공유 결제수단을 이용한 결제 서비스 시스템 및 방법
CN108351931B (zh) 密码窥探保护系统
KR20230139963A (ko) 보안 디바이스에 엑세스할 수 있는 인증 시스템
Buck et al. Dealing with Privacy and Security Risks: App Consumers in Mobile Ecosystems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant