CN105934912A - 验证系统和方法 - Google Patents

验证系统和方法 Download PDF

Info

Publication number
CN105934912A
CN105934912A CN201480074508.4A CN201480074508A CN105934912A CN 105934912 A CN105934912 A CN 105934912A CN 201480074508 A CN201480074508 A CN 201480074508A CN 105934912 A CN105934912 A CN 105934912A
Authority
CN
China
Prior art keywords
checking
equipment
user
detection
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480074508.4A
Other languages
English (en)
Other versions
CN105934912B (zh
Inventor
N.阮
C.苏
S.萨茹尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105934912A publication Critical patent/CN105934912A/zh
Application granted granted Critical
Publication of CN105934912B publication Critical patent/CN105934912B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

示例方法包括接收针对电子设备的第一验证水平的指示,第一验证与和用户相关联的第一验证设备相关联;接收针对电子设备的第二验证水平的指示,第二验证与和用户相关联的第二验证设备相关联,第二验证设备不同于第一验证设备;以及在接收到至少第一验证水平和第二验证水平的指示时,允许访问电子设备。

Description

验证系统和方法
背景技术
诸如个人计算机之类的电子设备的验证通常利用用户名和密码实现。通常,这要求用户录入信息并且等待设备启动过程,这可能花费大量时间。另外,诸如密码之类的信息可能容易受损,从而引起安全性问题。
附图说明
为了更加完整地理解各种示例,现在参照结合附图考虑的以下描述,其中:
图1图示了用于电子设备的验证的示例系统;
图2图示了图1的系统的示例实现;
图3是示例模式转变图;以及
图4-6是图示了用于在各种模式之间转变的示例过程的流程图。
具体实施方式
本文描述的各种示例通过提供多个验证水平提供了针对诸如个人计算机之类的电子设备的改进安全性。每一个验证水平可以与不同的验证方法或设备相关联。例如,雇员的办公室电脑可以具有基于通过例如在建筑物的入口处所扫描的射频标识符(RFID)标记对办公室建筑物内的雇员的存在的检测的第一验证水平。另外的验证可以使用雇员所携带的移动设备(诸如智能电话)来执行。雇员的计算机可以包括与雇员的智能电话配对的蓝牙模块。当雇员处于蓝牙通信的范围内时,雇员的计算机可以允许用户登录到计算机。因而,在该示例中,两个验证水平提供改进的安全性。另外,在各种验证水平下,计算机可以转变到不同启动水平使得雇员在到达计算机时开始使用计算机所要求的时间很少。
现在参照图1,示意性图示了用于电子设备的验证的示例系统。系统100包括第一验证设备110。在图1的示例中,第一验证设备是RFID传感器110。RFID传感器110可以执行第一验证并且发送要用于验证电子设备的验证信号。在这一方面,RFID传感器110耦合到中央控制器120。在各种示例中,中央控制器120可以是用于例如建筑物或企业的中央服务器。中央控制器120可以是管理单元并且可以与系统100中的众多设备(诸如计算机130a-e)通信。在这一方面,中央控制器120与每一个计算机130a-c的中央处理器132通信并且可以传达从RFID传感器110所接收的第一验证。第一验证可以唤起或启动计算机,如在下文更加详细地所述。
系统100还包括第二验证设备。在图1的示例中,第二验证设备提供在每一个计算机130a-e上。在图1的示例中,每一个计算机130a-e提供有以蓝牙模块134的形式的第二验证设备。在其它示例中,每一个计算机130a-e可以提供有不同的通信模块,例如以用于短距离通信。其示例在下文更加详细地描述的第二验证可以使计算机处于准备模式中。在各种示例中,准备模式可以仅要求用户录入他/她的密码。一旦完成第二验证,就可以执行针对计算机的所有其它启动功能。
现在参照图2,图示了图1的系统的示例实现。图1的系统100可以以各种方式实现。在图2的示例中,系统实现在建筑物或者单元(诸如办公室)中。在其它示例中,系统可以跨包括多个建筑物或位置的大型企业而实现。建筑物或位置可以在地理方面接近或者遍及世界分布。
再次参照图2的示例,系统200包括可以包含各种计算机130a-e的建筑物210。RFID传感器110可以位于建筑物210的入口处,每一个雇员或用户(诸如用户220)穿过该入口以到达他/她的计算机。用户220可以提供有第一验证标识符。在图2的示例中,第一验证标识符是安全标记224,其可以包括他/她的图片和其它安全信息。另外,安全标记224可以提供有验证标识符,诸如RFID标签、条形码、或者可以由机器读取或检测的其它标识。在图2的示例中,安全标记224包括RFID标签,其可以在用户220进入建筑物210时由RFID传感器110读取。RFID标签可以由RFID传感器110基于用户的安全标记224向RFID传感器110的接近来读取。在其它示例中,可以要求用户220在读取器处扫描安全标记224。在这样的示例中,读取器可以读取可能提供在安全标记224上的任何机器可读标识符,诸如条形码。
当经由例如RFID标签检测到用户的安全标记时,RFID传感器110可以向中央控制器120传送标识用户和在其处检测到用户的RFID标签的位置的信号。中央控制器120可以位于建筑物210内或者任何装置外的位置中。RFID传感器110和中央控制器120之间的通信可以以任何各种方式实现。例如,RFID传感器110和中央控制器120可以通过专用通道连接。在其它示例中,通信可以通过网络,诸如本地网络(有线或无线)或者公共网络,诸如互联网。
中央控制器120可以包括数据库,其使用户220与遍及建筑物210或企业的一个或多个计算机相关联。例如,中央控制器120可以确定与RFID传感器110所检测到的RFID标签相关联的用户220也与计算机130c相关联。因而,第一验证水平可以通过用户220的RFID标签的检测实现。在实现第一验证水平时,中央控制器120可以向与用户220相关联的计算机130c传送信号。来自中央控制器120的信号可以指令计算机130c的CPU启动或唤起。因而,针对计算机的开启过程开始而同时用户220可以仍旧处于建筑物的入口处。因而,第一验证水平可以基于第一验证标识符(诸如用户的安全标记)而实现。
在入口处扫描他/她的安全标记之后,用户220可以进行到其计算机。使用第二验证标识符的第二验证水平可以在使计算机可以加以应用之前执行。在这一方面,用户220可以提供有与第一验证标识符不同的第二验证标识符。在图2的示例中,第一验证标识符是安全标记224,并且第二验证标识符是用户220所携带的移动设备,诸如智能电话222。智能电话222可以具有与用户的计算机130c中的蓝牙模块134配对的蓝牙模块。蓝牙模块可以具有高达50英尺的范围。因而,当用户逼近其已经通过第一验证过程的计算机时,用户的计算机130c的蓝牙模块134可以检测用户的智能电话222。在用户的计算机130c和智能电话222的蓝牙模块的检测和配对时,可以实现第二验证水平。作为响应,计算机的CPU可以完成启动过程。在一些示例中,第二验证水平的成功完成可以使得计算机130能够准备用于使用。在其它示例中,计算机130c可以进一步要求用户录入密码或者采取其它动作。
现在参照图3,图示了示例模式转变图。在图3的示例中,示出了三个模式。然而,本领域技术人员将领会到,其它示例可以包括附加模式。任何实际数目的模式可以使用并且预期处于本公开的范围内。
模式310、320、330表示诸如图1和2的计算机130c之类的电子设备可以处于其中的各种模式。如图3中所图示的,各种模式的范围可以从如由图3中的双箭头线条的上端所指示的低活动水平到如由图3中的双箭头线条的下端所指示的高活动水平。在各种示例中,不同模式可以对应于电子设备的不同操作水平。例如,第一模式310可以与电子设备完全关断相关联。第二模式320可以与睡眠模式或启动模式相关联。在这一方面,电子设备的某些方面可以是可操作的,但是设备可能不准备用于使用。例如,设备可能已经使用针对某一用户的简档而启动,但是可能不处于睡眠模式中。最后,在第三模式330中,设备可以准备用于由某一用户使用。如下文所述,电子设备可以基于不同验证水平的状态而从一个模式转变到另一模式。
现在参照图4-6,提供了流程图以图示出用于在各种模式之间转变的示例过程。首先参照图4,流程图图示了设备在第一模式310中开始(框410)的情况下的示例过程。如上文所指出的,第一模式310可以对应于电子设备完全关断。在图2的示例中,例如,当用户已经离开工作时,计算机130c可以完全关断。在框420处,关于第一验证设备的检测做出确定。如上文参照图2所述,第一验证设备可以包括位于例如用户的安全标记上的RFID标签或其它相关联的标识符。在框420处的检测可以包括在建筑物210的入口处通过RFID传感器110对RFID标签的检测以及该信息向中央控制器120的传递。如上文所述,中央控制器120可以向计算机130c发送信号以指示检测。
如果在框420处做出没有检测到第一验证设备的确定,则电子设备可以保持在第一模式310中并且例如以规则间隔继续检查第一验证设备的检测。在另一方面,如果在框420处检测到第一验证设备,则过程进行到框430并且使电子设备转变到第二模式320。在图2的示例中,如果在建筑物的入口处检测到指示用户已经到达建筑物的用户的安全标记,则中央控制器120可以向与用户相关联的一个或多个计算机(诸如计算机130c)发送信号以指示已经实现第一验证水平。计算机130c然后可以开始启动过程并且可以转变到睡眠模式。在一些示例中,启动过程可以在启动过程中使用用户的简档。例如,用户可以具有特定桌面,或者在桌面上示出的某些应用,其可能不同于还可以与相同计算机130c相关联的其他用户。
在各种示例中,在其中仅已经实现单个验证水平的第二模式中,计算机可以保持不可使用或者锁定。需要与和第一验证设备不同的第二验证设备相关联的至少一个附加验证水平以允许使用计算机。
现在参照图5,流程图图示了用于电子设备从第二模式320的转变的示例过程。本领域技术人员将领会到,在其它示例中,第二模式320可以是任何中间模式,在该中间模式处,已经至少在一个水平下实现验证,但是没有在允许使用电子设备所必要的所有水平下实现验证。例如,在一些示例中,可能需要四个验证水平以允许使用计算机。在这样的示例中,当电子设备已经通过一个、两个或三个验证水平时,可以使用图5的过程。
再次参照图5,过程以电子设备处于第二模式320中而开始(框510)。如上文所指出的,第二模式320可以对应于电子设备启动但是不可访问。在图2的示例中,计算机130c可以处于例如睡眠模式中。在框520处,关于第二验证设备的检测做出确定。如上文参照图2所述,第二验证设备可以是与用户相关联的智能电话222。在框520处的检测可以包括在计算机130c与用户的智能电话222之间的蓝牙连接的建立。
如果在框520处做出检测到第二验证设备的确定,则过程进行到框530并且使电子设备转变到第三模式330。在图2的示例中,如果用户的智能电话222和计算机130c建立蓝牙连接(或者其它短距离通信连接),则计算机130c可以确定已经实现第二验证水平。计算机130c然后可以离开睡眠模式并且使其本身可用于用户。在各种示例中,可以为用户呈现桌面。在其它示例中,可以为用户呈现要求用户录入密码的登录屏幕。
如果在框520处做出没有检测到第二验证设备的确定,则过程进行到框540并且确定第一验证水平是否已经超时。在图2的示例中,可以针对用户从建筑物入口到达计算机130c的区域而设定时间限度。如果时间限度已经过去,则过程进行到框550并且使电子设备切换回到第一模式(例如,关断模式)。时间限度可以提供抵抗对计算机的未经授权访问的另一安全水平。
如果在框540处做出时间限度尚未逝去的确定,则过程进行到框560并且确定是否已经检测到第一验证设备中的改变。例如,在图2的示例中,第一验证设备中的改变可以包括用户的安全标记离开建筑物的检测。因而,可以解除验证第一验证水平,并且电子设备可以返回到第一模式(例如,关断模式)。在另一方面,如果没有检测到第一验证设备中的改变,则电子设备保持在第二模式中并且返回到框520。
现在参照图6,流程图图示了用于电子设备从第三模式320的转变的示例过程。如上文所指出的,本领域技术人员将领会到,在其它示例中,第三模式320可以是在其处已经在所有必要水平下实现验证并且使电子设备可用于用户的任何最终模式。例如,在一些示例中,可能需要四个验证水平以允许使用计算机。在这样的示例中,当电子设备已经通过所有四个验证水平时,可以使用图6的过程。
再次参照图6,过程以电子设备处于第三模式330中开始(框610)。如上文所指出的,第三模式330可以对应于电子设备对于用户可访问。在图2的示例中,计算机130c可以例如处于完全唤起和操作的模式中。在框620处,关于是否已经检测到第二验证设备中的改变做出确定。例如,在图2的示例中,第二验证设备中的改变可以包括计算机130c与用户的智能电话222之间的蓝牙连接的终止。因而,可以解除验证第二检测水平,并且电子设备可以返回到第二模式(例如,睡眠模式)。
如果在框620处做出没有检测到第二验证设备中的改变的确定,则过程进行到框640并且确定第二验证水平是否已经超时。在图2的示例中,可以针对计算机130c上的用户活动设置时间限度。例如,如果在预确定的时间段(例如两小时)内没有从用户接收到输入,则第二验证水平可以超时。该时间限度可以提供对抗例如用户将其移动设备留在计算机附近并且在延长的时段内远离计算机的附加安全性。如果时间限度已经过去,则过程进行到框630并且使电子设备切换回到第二模式(例如,睡眠模式)。
如果在框640处做出时间限度尚未逝去的确定,则过程进行到框650并且确定是否已经检测到第一验证设备中的改变。例如,在图2的示例中,第一验证设备中的改变可以包括用户的安全标记离开建筑物的检测。在这一方面,可能的是,用户可以将其智能电话222留在计算机130c附近并且离开建筑物。在这一方面,可以解除验证所有验证水平,并且电子设备可以返回到第一模式(例如,关断模式)。在另一方面,如果没有检测到第一验证设备中的改变,则电子设备保持在第三模式中并且返回到框620。
因而,计算机130c的使用要求与不同验证设备相关联的多个验证水平。在图2的示例中,第一验证水平是基于用户的安全标记,并且第二验证水平是基于用户的移动设备。基于不同验证设备的多个验证水平提供抵抗对电子设备的未经授权访问的附加安全性。
在方法步骤或过程的一般上下文中描述本文描述的各种示例,其在一个示例中可以通过体现在机器可读介质中、包括由联网环境中的实体执行的可执行指令(诸如程序代码)的软件程序产品或组件而实现。一般地,程序模块可以包括例程、程序、对象、组件、数据结构等,其可以设计成执行特定任务或者实现特定抽象数据类型。可执行指令、相关联的数据结构和程序模块表示用于执行本文公开的方法的步骤的程序代码的示例。这样的可执行指令或者相关联的数据结构的特定顺序表示用于实现在这样的步骤或过程中描述的功能的对应动作的示例。
各种示例的软件实现可以利用标准编程技术以基于规则的逻辑和其它逻辑而实现以便实现各种数据库搜索步骤或过程、相关步骤或过程、比较步骤或过程以及决定步骤或过程。
已经出于说明和描述的目的而呈现了各种示例的以上描述。以上描述不意图是穷举性的或者限于所公开的示例,并且修改和变形在考虑到以上教导的情况下是可能的或者可以从各种示例的实践获取。对本文讨论的示例进行选择和描述以便解释本公开及其实践应用的各种示例的原理和性质,以使得本领域技术人员在各种示例中并且以各种修改(其适于所预期的特定使用)而利用当前的公开内容。本文描述的示例的特征可以在方法、装置、模块、系统和计算机程序产品的所有可能组合中组合。
在本文中还要指出的是,尽管上文描述了示例,但是这些描述不应当视为限制性含义。相反,存在可以做出的若干变形和修改而不脱离如在随附权利要求中限定的范围。

Claims (15)

1.一种系统,包括:
检测与用户相关联的第一验证设备的传感器,
连接到传感器以接收与用户相关联的第一验证设备的检测的指示的中央控制器,以及
电子设备,该电子设备连接到中央控制器以:
接收与用户相关联的第一验证设备的检测的指示;
检测与用户相关联的第二验证设备;以及
在接收到第一验证设备的检测和第二验证设备的检测的指示时,允许访问电子设备。
2.权利要求1所述的系统,其中第一验证设备是与用户相关联的标记,并且第二验证设备是与用户相关联的移动设备。
3.权利要求1所述的系统,其中第二验证设备的检测包括建立电子设备与第二验证设备之间的蓝牙连接。
4.权利要求1所述的系统,其中电子设备在接收到第一验证设备的检测的指示时发起启动。
5.权利要求1所述的系统,其中电子设备在接收到第一验证设备的检测的指示时使电子设备转变到睡眠模式。
6.权利要求5所述的系统,其中电子设备在检测到第二验证设备时转变到完全可操作模式。
7.一种方法,包括:
接收针对电子设备的第一验证水平的指示,第一验证水平与和用户相关联的第一验证设备相关联;
接收针对电子设备的第二验证水平的指示,第二验证水平与和用户相关联的第二验证设备相关联,第二验证设备不同于第一验证设备;以及
在接收到至少第一验证水平和第二验证水平的指示时,允许访问电子设备。
8.权利要求7所述的方法,其中接收第一验证水平的指示包括:
基于由传感器对第一验证设备的检测而从中央控制器接收验证信号。
9.权利要求7所述的方法,其中第一验证设备是与用户相关联的标记,并且第二验证设备是与用户相关联的移动设备。
10.权利要求7所述的方法,还包括:
在接收到第一验证水平的指示时,发起电子设备的启动。
11.权利要求10所述的方法,其中发起启动使电子设备转变到睡眠模式。
12.权利要求11所述的方法,还包括:
在接收到第二验证水平的指示时,使电子设备转变到完全可操作模式。
13.一种电子设备,包括:
处理器;以及
包括计算机程序代码的存储器设备,存储器设备和计算机程序代码与处理器一起使装置:
接收与用户相关联的第一验证设备的检测的指示;
检测与用户相关联的第二验证设备;以及
在接收到第一验证设备的检测和第二验证设备的检测的指示时,允许访问电子设备。
14.权利要求13所述的电子设备,其中基于由传感器对第一验证设备的检测而从中央控制器接收第一验证设备的检测的指示。
15.权利要求13所述的电子设备,其中计算机代码还使装置:
在接收到第一验证设备的检测的指示时,发起电子设备的启动。
CN201480074508.4A 2014-01-31 2014-01-31 验证系统和方法 Expired - Fee Related CN105934912B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/014161 WO2015116166A1 (en) 2014-01-31 2014-01-31 Authentication system and method

Publications (2)

Publication Number Publication Date
CN105934912A true CN105934912A (zh) 2016-09-07
CN105934912B CN105934912B (zh) 2020-03-13

Family

ID=53757554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480074508.4A Expired - Fee Related CN105934912B (zh) 2014-01-31 2014-01-31 验证系统和方法

Country Status (4)

Country Link
US (1) US10552614B2 (zh)
EP (1) EP3100409B1 (zh)
CN (1) CN105934912B (zh)
WO (1) WO2015116166A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109997136A (zh) * 2016-11-22 2019-07-09 微软技术许可有限责任公司 使用定位数据的多因素认证

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US9736135B2 (en) * 2014-10-17 2017-08-15 Lam Research Corporation Method, apparatus, and system for establishing a virtual tether between a mobile device and a semiconductor processing tool
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US10764056B2 (en) * 2017-01-12 2020-09-01 Oleksandr Senyuk Short-distance network electronic authentication
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
CN109695593A (zh) * 2017-10-20 2019-04-30 神讯电脑(昆山)有限公司 降低风扇噪音的电脑系统及其方法
CN109829283A (zh) * 2017-11-23 2019-05-31 神讯电脑(昆山)有限公司 电子装置的启动方法及电子装置
US11089475B2 (en) * 2018-11-06 2021-08-10 Red Hat, Inc. Booting and operating computing devices at designated locations
CN112152810B (zh) * 2019-06-26 2022-02-22 天地融科技股份有限公司 一种安全控制方法、装置及系统
US11317803B2 (en) * 2020-07-21 2022-05-03 Pacesetter, Inc. System and method for managing Bluetooth low energy advertising
US20220150308A1 (en) * 2020-07-21 2022-05-12 Abbott Diabetes Care Inc. Transmitting analyte data using low-power instruction sets

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094708A1 (en) * 2005-10-26 2007-04-26 Capital One Financial Corporation System and method for automatically activating an electronic device
US20070226497A1 (en) * 2006-03-27 2007-09-27 Taylor John P Communication protocol for device authentication
US20100011212A1 (en) * 2008-07-11 2010-01-14 Theodoros Anemikos Radio frequency identification (rfid) based authentication methodology using standard and private frequency rfid tags
US20100079243A1 (en) * 2008-03-26 2010-04-01 Yasushi Hamada Authentication system, authentication method, and authentication program
US20120110341A1 (en) * 2010-11-02 2012-05-03 Homayoon Beigi Mobile Device Transaction Using Multi-Factor Authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009066324A2 (en) 2007-11-19 2009-05-28 Serial Innovations India Private Limited Power saving security system based on programmable range
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
US20110055606A1 (en) 2009-08-25 2011-03-03 Meng-Chyi Wu Computer system, integrated chip, super io module and control method of the computer system
US8732795B2 (en) * 2010-05-21 2014-05-20 Epic Systems Corporation System and method for user authentication
US20120311695A1 (en) * 2011-05-31 2012-12-06 Kohlenberg Tobias M Method and apparatus for dynamic modification of authentication requirements of a processing system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094708A1 (en) * 2005-10-26 2007-04-26 Capital One Financial Corporation System and method for automatically activating an electronic device
US20070226497A1 (en) * 2006-03-27 2007-09-27 Taylor John P Communication protocol for device authentication
US20100079243A1 (en) * 2008-03-26 2010-04-01 Yasushi Hamada Authentication system, authentication method, and authentication program
US20100011212A1 (en) * 2008-07-11 2010-01-14 Theodoros Anemikos Radio frequency identification (rfid) based authentication methodology using standard and private frequency rfid tags
US20120110341A1 (en) * 2010-11-02 2012-05-03 Homayoon Beigi Mobile Device Transaction Using Multi-Factor Authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109997136A (zh) * 2016-11-22 2019-07-09 微软技术许可有限责任公司 使用定位数据的多因素认证
CN109997136B (zh) * 2016-11-22 2023-06-30 微软技术许可有限责任公司 使用定位数据的多因素认证方法

Also Published As

Publication number Publication date
US10552614B2 (en) 2020-02-04
WO2015116166A1 (en) 2015-08-06
CN105934912B (zh) 2020-03-13
EP3100409B1 (en) 2020-02-26
US20160378992A1 (en) 2016-12-29
EP3100409A1 (en) 2016-12-07
EP3100409A4 (en) 2017-07-05

Similar Documents

Publication Publication Date Title
CN105934912A (zh) 验证系统和方法
US9990787B2 (en) Secure door entry system and method
TWI599990B (zh) 使用標籤進行巡檢之方法、系統和通訊終端
EP2770482B1 (en) Access control systems and method using a smart phone
US20190042728A1 (en) Data packet generator for generating passcodes
US10380815B2 (en) Transient asset management systems and methods
CN106204864A (zh) 基于动态二维码的门禁系统及开门方法
CN105303670A (zh) 门禁管理方法、装置及系统
CN103886248A (zh) 一种网站弱口令的检测方法
CN108806025A (zh) 实现访客临时访问的门禁授权方法及装置
JP2007531162A (ja) ワイヤレスアドホックrfidトラッキングシステム
CN103064607A (zh) 具有触摸屏的设备解锁的方法和系统
CN102841997A (zh) 一种利用移动终端实现智能设备上身份验证的方法及装置
US9071440B2 (en) Method and system of authenticating the identity of a user of a public computer terminal
CN105100123A (zh) 应用登录方法及系统
CN104735168A (zh) 基于网络产生密码和解密的开锁方法
US20180183978A1 (en) Authentication setting system and image forming apparatus
CN107230265B (zh) 一种数据交互方法及系统
CN106779323A (zh) 用于建筑起重机械的检验操作方法及系统
CN107294981A (zh) 一种认证的方法和设备
CN112257474A (zh) 一种指纹卡设备及其工作方法、系统
CN106815910A (zh) 门禁管理方法及门禁系统
WO2018128047A1 (ja) 電子機器
JP2009025945A (ja) 認証システム及び認証方法並びに認証プログラム
Rahayu et al. Design and development of smart lock system based QR-Code for library's locker at Faculty of Engineering, Universitas Riau

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200313