CN105934912B - 验证系统和方法 - Google Patents
验证系统和方法 Download PDFInfo
- Publication number
- CN105934912B CN105934912B CN201480074508.4A CN201480074508A CN105934912B CN 105934912 B CN105934912 B CN 105934912B CN 201480074508 A CN201480074508 A CN 201480074508A CN 105934912 B CN105934912 B CN 105934912B
- Authority
- CN
- China
- Prior art keywords
- authentication
- user
- electronic device
- authentication device
- indication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000001514 detection method Methods 0.000 claims description 28
- 238000012795 verification Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 11
- 230000007704 transition Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 3
- 230000008569 process Effects 0.000 description 30
- 230000008859 change Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000000763 evoking effect Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
示例方法包括接收针对电子设备的第一验证水平的指示,第一验证与和用户相关联的第一验证设备相关联;接收针对电子设备的第二验证水平的指示,第二验证与和用户相关联的第二验证设备相关联,第二验证设备不同于第一验证设备;以及在接收到至少第一验证水平和第二验证水平的指示时,允许访问电子设备。
Description
背景技术
诸如个人计算机之类的电子设备的验证通常利用用户名和密码实现。通常,这要求用户录入信息并且等待设备启动过程,这可能花费大量时间。另外,诸如密码之类的信息可能容易受损,从而引起安全性问题。
附图说明
为了更加完整地理解各种示例,现在参照结合附图考虑的以下描述,其中:
图1图示了用于电子设备的验证的示例系统;
图2图示了图1的系统的示例实现;
图3是示例模式转变图;以及
图4-6是图示了用于在各种模式之间转变的示例过程的流程图。
具体实施方式
本文描述的各种示例通过提供多个验证水平提供了针对诸如个人计算机之类的电子设备的改进安全性。每一个验证水平可以与不同的验证方法或设备相关联。例如,雇员的办公室电脑可以具有基于通过例如在建筑物的入口处所扫描的射频标识符(RFID)标记对办公室建筑物内的雇员的存在的检测的第一验证水平。另外的验证可以使用雇员所携带的移动设备(诸如智能电话)来执行。雇员的计算机可以包括与雇员的智能电话配对的蓝牙模块。当雇员处于蓝牙通信的范围内时,雇员的计算机可以允许用户登录到计算机。因而,在该示例中,两个验证水平提供改进的安全性。另外,在各种验证水平下,计算机可以转变到不同启动水平使得雇员在到达计算机时开始使用计算机所要求的时间很少。
现在参照图1,示意性图示了用于电子设备的验证的示例系统。系统100包括第一验证设备110。在图1的示例中,第一验证设备是RFID传感器110。RFID传感器110可以执行第一验证并且发送要用于验证电子设备的验证信号。在这一方面,RFID传感器110耦合到中央控制器120。在各种示例中,中央控制器120可以是用于例如建筑物或企业的中央服务器。中央控制器120可以是管理单元并且可以与系统100中的众多设备(诸如计算机130a-e)通信。在这一方面,中央控制器120与每一个计算机130a-c的中央处理器132通信并且可以传达从RFID传感器110所接收的第一验证。第一验证可以唤起或启动计算机,如在下文更加详细地所述。
系统100还包括第二验证设备。在图1的示例中,第二验证设备提供在每一个计算机130a-e上。在图1的示例中,每一个计算机130a-e提供有以蓝牙模块134的形式的第二验证设备。在其它示例中,每一个计算机130a-e可以提供有不同的通信模块,例如以用于短距离通信。其示例在下文更加详细地描述的第二验证可以使计算机处于准备模式中。在各种示例中,准备模式可以仅要求用户录入他/她的密码。一旦完成第二验证,就可以执行针对计算机的所有其它启动功能。
现在参照图2,图示了图1的系统的示例实现。图1的系统100可以以各种方式实现。在图2的示例中,系统实现在建筑物或者单元(诸如办公室)中。在其它示例中,系统可以跨包括多个建筑物或位置的大型企业而实现。建筑物或位置可以在地理方面接近或者遍及世界分布。
再次参照图2的示例,系统200包括可以包含各种计算机130a-e的建筑物210。RFID传感器110可以位于建筑物210的入口处,每一个雇员或用户(诸如用户220)穿过该入口以到达他/她的计算机。用户220可以提供有第一验证标识符。在图2的示例中,第一验证标识符是安全标记224,其可以包括他/她的图片和其它安全信息。另外,安全标记224可以提供有验证标识符,诸如RFID标签、条形码、或者可以由机器读取或检测的其它标识。在图2的示例中,安全标记224包括RFID标签,其可以在用户220进入建筑物210时由RFID传感器110读取。RFID标签可以由RFID传感器110基于用户的安全标记224向RFID传感器110的接近来读取。在其它示例中,可以要求用户220在读取器处扫描安全标记224。在这样的示例中,读取器可以读取可能提供在安全标记224上的任何机器可读标识符,诸如条形码。
当经由例如RFID标签检测到用户的安全标记时,RFID传感器110可以向中央控制器120传送标识用户和在其处检测到用户的RFID标签的位置的信号。中央控制器120可以位于建筑物210内或者任何装置外的位置中。RFID传感器110和中央控制器120之间的通信可以以任何各种方式实现。例如,RFID传感器110和中央控制器120可以通过专用通道连接。在其它示例中,通信可以通过网络,诸如本地网络(有线或无线)或者公共网络,诸如互联网。
中央控制器120可以包括数据库,其使用户220与遍及建筑物210或企业的一个或多个计算机相关联。例如,中央控制器120可以确定与RFID传感器110所检测到的RFID标签相关联的用户220也与计算机130c相关联。因而,第一验证水平可以通过用户220的RFID标签的检测实现。在实现第一验证水平时,中央控制器120可以向与用户220相关联的计算机130c传送信号。来自中央控制器120的信号可以指令计算机130c的CPU启动或唤起。因而,针对计算机的开启过程开始而同时用户220可以仍旧处于建筑物的入口处。因而,第一验证水平可以基于第一验证标识符(诸如用户的安全标记)而实现。
在入口处扫描他/她的安全标记之后,用户220可以进行到其计算机。使用第二验证标识符的第二验证水平可以在使计算机可以加以应用之前执行。在这一方面,用户220可以提供有与第一验证标识符不同的第二验证标识符。在图2的示例中,第一验证标识符是安全标记224,并且第二验证标识符是用户220所携带的移动设备,诸如智能电话222。智能电话222可以具有与用户的计算机130c中的蓝牙模块134配对的蓝牙模块。蓝牙模块可以具有高达50英尺的范围。因而,当用户逼近其已经通过第一验证过程的计算机时,用户的计算机130c的蓝牙模块134可以检测用户的智能电话222。在用户的计算机130c和智能电话222的蓝牙模块的检测和配对时,可以实现第二验证水平。作为响应,计算机的CPU可以完成启动过程。在一些示例中,第二验证水平的成功完成可以使得计算机130能够准备用于使用。在其它示例中,计算机130c可以进一步要求用户录入密码或者采取其它动作。
现在参照图3,图示了示例模式转变图。在图3的示例中,示出了三个模式。然而,本领域技术人员将领会到,其它示例可以包括附加模式。任何实际数目的模式可以使用并且预期处于本公开的范围内。
模式310、320、330表示诸如图1和2的计算机130c之类的电子设备可以处于其中的各种模式。如图3中所图示的,各种模式的范围可以从如由图3中的双箭头线条的上端所指示的低活动水平到如由图3中的双箭头线条的下端所指示的高活动水平。在各种示例中,不同模式可以对应于电子设备的不同操作水平。例如,第一模式310可以与电子设备完全关断相关联。第二模式320可以与睡眠模式或启动模式相关联。在这一方面,电子设备的某些方面可以是可操作的,但是设备可能不准备用于使用。例如,设备可能已经使用针对某一用户的简档而启动,但是可能不处于睡眠模式中。最后,在第三模式330中,设备可以准备用于由某一用户使用。如下文所述,电子设备可以基于不同验证水平的状态而从一个模式转变到另一模式。
现在参照图4-6,提供了流程图以图示出用于在各种模式之间转变的示例过程。首先参照图4,流程图图示了设备在第一模式310中开始(框410)的情况下的示例过程。如上文所指出的,第一模式310可以对应于电子设备完全关断。在图2的示例中,例如,当用户已经离开工作时,计算机130c可以完全关断。在框420处,关于第一验证设备的检测做出确定。如上文参照图2所述,第一验证设备可以包括位于例如用户的安全标记上的RFID标签或其它相关联的标识符。在框420处的检测可以包括在建筑物210的入口处通过RFID传感器110对RFID标签的检测以及该信息向中央控制器120的传递。如上文所述,中央控制器120可以向计算机130c发送信号以指示检测。
如果在框420处做出没有检测到第一验证设备的确定,则电子设备可以保持在第一模式310中并且例如以规则间隔继续检查第一验证设备的检测。在另一方面,如果在框420处检测到第一验证设备,则过程进行到框430并且使电子设备转变到第二模式320。在图2的示例中,如果在建筑物的入口处检测到指示用户已经到达建筑物的用户的安全标记,则中央控制器120可以向与用户相关联的一个或多个计算机(诸如计算机130c)发送信号以指示已经实现第一验证水平。计算机130c然后可以开始启动过程并且可以转变到睡眠模式。在一些示例中,启动过程可以在启动过程中使用用户的简档。例如,用户可以具有特定桌面,或者在桌面上示出的某些应用,其可能不同于还可以与相同计算机130c相关联的其他用户。
在各种示例中,在其中仅已经实现单个验证水平的第二模式中,计算机可以保持不可使用或者锁定。需要与和第一验证设备不同的第二验证设备相关联的至少一个附加验证水平以允许使用计算机。
现在参照图5,流程图图示了用于电子设备从第二模式320的转变的示例过程。本领域技术人员将领会到,在其它示例中,第二模式320可以是任何中间模式,在该中间模式处,已经至少在一个水平下实现验证,但是没有在允许使用电子设备所必要的所有水平下实现验证。例如,在一些示例中,可能需要四个验证水平以允许使用计算机。在这样的示例中,当电子设备已经通过一个、两个或三个验证水平时,可以使用图5的过程。
再次参照图5,过程以电子设备处于第二模式320中而开始(框510)。如上文所指出的,第二模式320可以对应于电子设备启动但是不可访问。在图2的示例中,计算机130c可以处于例如睡眠模式中。在框520处,关于第二验证设备的检测做出确定。如上文参照图2所述,第二验证设备可以是与用户相关联的智能电话222。在框520处的检测可以包括在计算机130c与用户的智能电话222之间的蓝牙连接的建立。
如果在框520处做出检测到第二验证设备的确定,则过程进行到框530并且使电子设备转变到第三模式330。在图2的示例中,如果用户的智能电话222和计算机130c建立蓝牙连接(或者其它短距离通信连接),则计算机130c可以确定已经实现第二验证水平。计算机130c然后可以离开睡眠模式并且使其本身可用于用户。在各种示例中,可以为用户呈现桌面。在其它示例中,可以为用户呈现要求用户录入密码的登录屏幕。
如果在框520处做出没有检测到第二验证设备的确定,则过程进行到框540并且确定第一验证水平是否已经超时。在图2的示例中,可以针对用户从建筑物入口到达计算机130c的区域而设定时间限度。如果时间限度已经过去,则过程进行到框550并且使电子设备切换回到第一模式(例如,关断模式)。时间限度可以提供抵抗对计算机的未经授权访问的另一安全水平。
如果在框540处做出时间限度尚未逝去的确定,则过程进行到框560并且确定是否已经检测到第一验证设备中的改变。例如,在图2的示例中,第一验证设备中的改变可以包括用户的安全标记离开建筑物的检测。因而,可以解除验证第一验证水平,并且电子设备可以返回到第一模式(例如,关断模式)。在另一方面,如果没有检测到第一验证设备中的改变,则电子设备保持在第二模式中并且返回到框520。
现在参照图6,流程图图示了用于电子设备从第三模式320的转变的示例过程。如上文所指出的,本领域技术人员将领会到,在其它示例中,第三模式320可以是在其处已经在所有必要水平下实现验证并且使电子设备可用于用户的任何最终模式。例如,在一些示例中,可能需要四个验证水平以允许使用计算机。在这样的示例中,当电子设备已经通过所有四个验证水平时,可以使用图6的过程。
再次参照图6,过程以电子设备处于第三模式330中开始(框610)。如上文所指出的,第三模式330可以对应于电子设备对于用户可访问。在图2的示例中,计算机130c可以例如处于完全唤起和操作的模式中。在框620处,关于是否已经检测到第二验证设备中的改变做出确定。例如,在图2的示例中,第二验证设备中的改变可以包括计算机130c与用户的智能电话222之间的蓝牙连接的终止。因而,可以解除验证第二检测水平,并且电子设备可以返回到第二模式(例如,睡眠模式)。
如果在框620处做出没有检测到第二验证设备中的改变的确定,则过程进行到框640并且确定第二验证水平是否已经超时。在图2的示例中,可以针对计算机130c上的用户活动设置时间限度。例如,如果在预确定的时间段(例如两小时)内没有从用户接收到输入,则第二验证水平可以超时。该时间限度可以提供对抗例如用户将其移动设备留在计算机附近并且在延长的时段内远离计算机的附加安全性。如果时间限度已经过去,则过程进行到框630并且使电子设备切换回到第二模式(例如,睡眠模式)。
如果在框640处做出时间限度尚未逝去的确定,则过程进行到框650并且确定是否已经检测到第一验证设备中的改变。例如,在图2的示例中,第一验证设备中的改变可以包括用户的安全标记离开建筑物的检测。在这一方面,可能的是,用户可以将其智能电话222留在计算机130c附近并且离开建筑物。在这一方面,可以解除验证所有验证水平,并且电子设备可以返回到第一模式(例如,关断模式)。在另一方面,如果没有检测到第一验证设备中的改变,则电子设备保持在第三模式中并且返回到框620。
因而,计算机130c的使用要求与不同验证设备相关联的多个验证水平。在图2的示例中,第一验证水平是基于用户的安全标记,并且第二验证水平是基于用户的移动设备。基于不同验证设备的多个验证水平提供抵抗对电子设备的未经授权访问的附加安全性。
在方法步骤或过程的一般上下文中描述本文描述的各种示例,其在一个示例中可以通过体现在机器可读介质中、包括由联网环境中的实体执行的可执行指令(诸如程序代码)的软件程序产品或组件而实现。一般地,程序模块可以包括例程、程序、对象、组件、数据结构等,其可以设计成执行特定任务或者实现特定抽象数据类型。可执行指令、相关联的数据结构和程序模块表示用于执行本文公开的方法的步骤的程序代码的示例。这样的可执行指令或者相关联的数据结构的特定顺序表示用于实现在这样的步骤或过程中描述的功能的对应动作的示例。
各种示例的软件实现可以利用标准编程技术以基于规则的逻辑和其它逻辑而实现以便实现各种数据库搜索步骤或过程、相关步骤或过程、比较步骤或过程以及决定步骤或过程。
已经出于说明和描述的目的而呈现了各种示例的以上描述。以上描述不意图是穷举性的或者限于所公开的示例,并且修改和变形在考虑到以上教导的情况下是可能的或者可以从各种示例的实践获取。对本文讨论的示例进行选择和描述以便解释本公开及其实践应用的各种示例的原理和性质,以使得本领域技术人员在各种示例中并且以各种修改(其适于所预期的特定使用)而利用当前的公开内容。本文描述的示例的特征可以在方法、装置、模块、系统和计算机程序产品的所有可能组合中组合。
在本文中还要指出的是,尽管上文描述了示例,但是这些描述不应当视为限制性含义。相反,存在可以做出的若干变形和修改而不脱离如在随附权利要求中限定的范围。
Claims (15)
1.一种系统,包括:
传感器,检测与用户相关联的第一验证设备,
中央控制器,连接到传感器以接收与用户相关联的第一验证设备的检测的指示,其中所述指示标识用户和检测到第一验证设备的位置,以及
电子设备,该电子设备连接到中央控制器以:
接收与用户相关联的第一验证设备的检测的指示;
通过检测第二验证设备和所述电子设备之间短距离通信连接的建立来检测与用户相关联的第二验证设备;以及
在接收到第一验证设备的检测和第二验证设备的检测的指示时,允许访问电子设备。
2.权利要求1所述的系统,其中第一验证设备是与用户相关联的标记,并且第二验证设备是与用户相关联的移动设备。
3.权利要求1所述的系统,其中第二验证设备的检测包括建立电子设备与第二验证设备之间的蓝牙连接。
4.权利要求1所述的系统,其中电子设备在接收到第一验证设备的检测的指示时发起启动。
5.权利要求1所述的系统,其中电子设备在接收到第一验证设备的检测的指示时使电子设备转变到睡眠模式。
6.权利要求5所述的系统,其中电子设备在检测到第二验证设备时转变到完全可操作模式。
7.一种方法,包括:
接收针对电子设备的第一验证水平的指示,第一验证水平与和用户相关联的第一验证设备相关联,其中所述指示标识用户和检测到第一验证设备的位置;
由所述电子设备通过检测第二验证设备和所述电子设备之间短距离通信连接的建立来检测与用户相关联的第二验证设备,所述第二验证设备与第二验证水平相关联;
接收针对电子设备的第二验证水平的指示,第二验证水平与和用户相关联的第二验证设备相关联,第二验证设备不同于第一验证设备;以及
在接收到至少第一验证水平和第二验证水平的指示时,允许访问电子设备。
8.权利要求7所述的方法,其中接收第一验证水平的指示包括:
基于由传感器对第一验证设备的检测而从中央控制器接收验证信号。
9.权利要求7所述的方法,其中第一验证设备是与用户相关联的标记,并且第二验证设备是与用户相关联的移动设备。
10.权利要求7所述的方法,还包括:
在接收到第一验证水平的指示时,发起电子设备的启动。
11.权利要求10所述的方法,其中发起启动使电子设备转变到睡眠模式。
12.权利要求11所述的方法,还包括:
在接收到第二验证水平的指示时,使电子设备转变到完全可操作模式。
13.一种电子设备,包括:
处理器;以及
包括计算机程序代码的存储器设备,存储器设备和计算机程序代码与处理器一起使装置:
接收与用户相关联的第一验证设备的检测的指示,其中所述指示标识用户和检测到第一验证设备的位置;
通过检测第二验证设备和所述电子设备之间短距离通信连接的建立来检测与用户相关联的第二验证设备;以及
在接收到第一验证设备的检测和第二验证设备的检测的指示时,允许访问所述电子设备。
14.权利要求13所述的电子设备,其中基于由传感器对第一验证设备的检测而从中央控制器接收第一验证设备的检测的指示。
15.权利要求13所述的电子设备,其中计算机代码还使装置:
在接收到第一验证设备的检测的指示时,发起电子设备的启动。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2014/014161 WO2015116166A1 (en) | 2014-01-31 | 2014-01-31 | Authentication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105934912A CN105934912A (zh) | 2016-09-07 |
CN105934912B true CN105934912B (zh) | 2020-03-13 |
Family
ID=53757554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480074508.4A Expired - Fee Related CN105934912B (zh) | 2014-01-31 | 2014-01-31 | 验证系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10552614B2 (zh) |
EP (1) | EP3100409B1 (zh) |
CN (1) | CN105934912B (zh) |
WO (1) | WO2015116166A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10212136B1 (en) | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
US9736135B2 (en) * | 2014-10-17 | 2017-08-15 | Lam Research Corporation | Method, apparatus, and system for establishing a virtual tether between a mobile device and a semiconductor processing tool |
US10701067B1 (en) | 2015-04-24 | 2020-06-30 | Microstrategy Incorporated | Credential management using wearable devices |
US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
US10764056B2 (en) * | 2017-01-12 | 2020-09-01 | Oleksandr Senyuk | Short-distance network electronic authentication |
US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
CN109695593A (zh) * | 2017-10-20 | 2019-04-30 | 神讯电脑(昆山)有限公司 | 降低风扇噪音的电脑系统及其方法 |
CN109829283A (zh) * | 2017-11-23 | 2019-05-31 | 神讯电脑(昆山)有限公司 | 电子装置的启动方法及电子装置 |
US11089475B2 (en) * | 2018-11-06 | 2021-08-10 | Red Hat, Inc. | Booting and operating computing devices at designated locations |
CN112152810B (zh) * | 2019-06-26 | 2022-02-22 | 天地融科技股份有限公司 | 一种安全控制方法、装置及系统 |
US11317803B2 (en) * | 2020-07-21 | 2022-05-03 | Pacesetter, Inc. | System and method for managing Bluetooth low energy advertising |
US20220150308A1 (en) * | 2020-07-21 | 2022-05-12 | Abbott Diabetes Care Inc. | Transmitting analyte data using low-power instruction sets |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070094708A1 (en) * | 2005-10-26 | 2007-04-26 | Capital One Financial Corporation | System and method for automatically activating an electronic device |
US8296565B2 (en) * | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
WO2009066324A2 (en) | 2007-11-19 | 2009-05-28 | Serial Innovations India Private Limited | Power saving security system based on programmable range |
JP5211797B2 (ja) * | 2008-03-26 | 2013-06-12 | 日本電気株式会社 | 認証システム、認証方法および認証用プログラム |
US8176323B2 (en) | 2008-07-11 | 2012-05-08 | International Business Machines Corporation | Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
US20110055606A1 (en) | 2009-08-25 | 2011-03-03 | Meng-Chyi Wu | Computer system, integrated chip, super io module and control method of the computer system |
US8732795B2 (en) * | 2010-05-21 | 2014-05-20 | Epic Systems Corporation | System and method for user authentication |
US9064257B2 (en) * | 2010-11-02 | 2015-06-23 | Homayoon Beigi | Mobile device transaction using multi-factor authentication |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
-
2014
- 2014-01-31 US US15/112,626 patent/US10552614B2/en not_active Expired - Fee Related
- 2014-01-31 WO PCT/US2014/014161 patent/WO2015116166A1/en active Application Filing
- 2014-01-31 EP EP14881026.0A patent/EP3100409B1/en active Active
- 2014-01-31 CN CN201480074508.4A patent/CN105934912B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US10552614B2 (en) | 2020-02-04 |
WO2015116166A1 (en) | 2015-08-06 |
EP3100409B1 (en) | 2020-02-26 |
US20160378992A1 (en) | 2016-12-29 |
CN105934912A (zh) | 2016-09-07 |
EP3100409A1 (en) | 2016-12-07 |
EP3100409A4 (en) | 2017-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105934912B (zh) | 验证系统和方法 | |
US10154526B2 (en) | Network setup for limited user interface devices | |
US8478196B1 (en) | Two-factor user authentication using near field communication | |
US8421594B2 (en) | Tag-based personalization | |
US20140070002A1 (en) | System and method for printer operation based on user proximity | |
US10181022B2 (en) | System for automated login initialization on detection of identification device | |
US20150245281A1 (en) | Management of handheld electronic device | |
US20160197917A1 (en) | Method and apparatus for authenticating user by using information processing device | |
US20170311154A1 (en) | Security hub utilizing near field communication to onboard sensors | |
US10602021B2 (en) | Authentication setting system and image forming apparatus | |
US10673844B2 (en) | Method for providing an access code on a portable device and portable device | |
KR20220035880A (ko) | 모바일 디바이스의 위치 관련 활동 보고 및 모니터링 방법 및 시스템 | |
US20120324553A1 (en) | Method for the discovery and secure access to mobile devices in proximity by means of the use of a visual channel | |
US20150121471A1 (en) | System and Method for Providing Access to a Proximate Accessory Device for a Mobile Device | |
US8539335B2 (en) | Entering data into a webpage | |
JP2017182242A (ja) | 認証システム、携帯端末、情報処理装置、認証方法、及びプログラム | |
US10922514B2 (en) | Electronic apparatus | |
JP6691010B2 (ja) | 検知装置および検知方法 | |
JP2009025945A (ja) | 認証システム及び認証方法並びに認証プログラム | |
US20190171800A1 (en) | Front desk system auto logoff using biometrics software and bluetooth communication | |
KR102269085B1 (ko) | 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법 | |
KR101022514B1 (ko) | 컴퓨터 원격 부팅 방법 및 시스템 | |
US20230188985A1 (en) | Methods, terminal and server for enabling sign-ins | |
JP5293931B2 (ja) | Rfidを利用した情報処理端末のセキュリティ管理システム及びその方法 | |
CN109829283A (zh) | 电子装置的启动方法及电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200313 |
|
CF01 | Termination of patent right due to non-payment of annual fee |