CN106537403A - 用于从多个装置访问数据的系统 - Google Patents

用于从多个装置访问数据的系统 Download PDF

Info

Publication number
CN106537403A
CN106537403A CN201480053687.3A CN201480053687A CN106537403A CN 106537403 A CN106537403 A CN 106537403A CN 201480053687 A CN201480053687 A CN 201480053687A CN 106537403 A CN106537403 A CN 106537403A
Authority
CN
China
Prior art keywords
data
access
described device
request
subregion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480053687.3A
Other languages
English (en)
Other versions
CN106537403B (zh
Inventor
克里斯托弗·伊恩·约翰斯通
米歇尔·莱杜克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liberty Waters Co Ltd
Original Assignee
Liberty Waters Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liberty Waters Co Ltd filed Critical Liberty Waters Co Ltd
Priority to CN202210132693.4A priority Critical patent/CN114662079A/zh
Publication of CN106537403A publication Critical patent/CN106537403A/zh
Application granted granted Critical
Publication of CN106537403B publication Critical patent/CN106537403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种在装置上访问数据的方法,其中数据远离装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:(i)从装置发送访问数据的请求,请求包括与装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于识别码,验证是将允许还是将拒绝对数据的访问;以及(iii)因此允许或拒绝装置对数据的访问。

Description

用于从多个装置访问数据的系统
技术领域
本发明涉及数据访问领域。更具体地,本发明涉及用于从多个装置访问数据的系统。
背景技术
本领域公知向用户提供基于云的数据存储设备。可以从多个装置访问这种基于云的存储设备。
例如,DropboxTM是一种向用户提供用于他们数据的基于云的远程存储设备的系统。数据可包括例如用移动电话拍摄的照片。,一旦将数据从移动电话上传到例如远程存储设备中,就可以从诸如笔记本电脑或台式电脑的连接到互联网的其他装置()访问该数据。用256位AES加密算法加密所存储的数据,并且在许可访问他们的数据之前,用户必须经由网站来输入他们登记的电子邮件地址和口令。
但是,这种系统的一个问题是,如果第三方发现了用户的电子邮件地址和口令,那么第三方也可从任何装置访问所存储的数据。因此,需要一种可以从一个或多个装置访问的更安全的远程存储设备系统。
发明内容
根据本发明的第一方面,提供一种在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:(i)从所述装置发送访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
仅当提供与装置相关联的正确的识别码才因此允许对数据的访问。因此可以防止未授权装置访问数据,因为它们不能提供正确的识别码。
如上所述,请求包括与装置相关联的安全元件或存储卡的识别码。但是,可以按照修改的形式将识别码包括在请求中,例如,按照加密的形式和/或与一个或多个进一步的代码、数据或信息组合。
待访问的数据包括能够存储在存储器中的任何形式数据。例如,它可包括一个或多个文件数据、数据库、应用、软件、和/或服务。下面讨论服务的一些示例。
优选地,经由安全通道发送识别码。替代或附加地,可将识别码加密。这能够使得处理更安全,并帮助防止识别码被拦截和/或被第三方发现。
进一步的(附近或替代的)可能性将是基于安全元件或存储卡的识别码以及来自装置的一个或多个其他元件或代码,在装置上生成代码。然后可以发送这个生成的代码,并且例如这个生成的代码仅对于特定会话有效。因此即使它被拦截,也将对第三方没有用处。
可将数据存储在可移动存储设备装置、云、或远程数据存储设备的其他形式中。例如,可将数据存储在USB密钥、笔记本电脑、计算机服务器(个人或公司)、计算机网络(个人或公司)、平板电脑或电话中。
请求还可包括在装置上输入的密码或PIN并且步骤(ii)还可包括基于密码或PIN验证是将允许还是将拒绝对数据的访问。因此,为了访问数据可以要求双因素认证。
可通过与装置相关联的安全元件或存储卡(例如SIM或虚拟SIM)(首先)验证密码或PIN。
替代或附加地,可以远离装置验证密码或PIN,例如在被布置为控制对数据的访问的访问控制器上。
在通过安全元件或存储卡验证密码或PIN的情况下,优选地按照安全和/或受保护的方式将该验证的结果传送给例如访问控制器,例如经由安全通道。例如,可按照证书、加密代码、会话代码或加密会话代码的形式传送结果。优选地,仅在验证成功时,即,在输入正确的密码或PIN时,传送验证的结果。
在远离装置验证密码或PIN的情况下,例如在访问控制器上,优选按照安全和/或受保护的方式将密码或PIN传送给例如访问控制器。例如,可经由安全通道和/或在传送之前将密码或PIN加密来传送密码或PIN。
替代或附加地,请求可包括表示装置的用户固有的事物的数据,并且步骤(ii)还可包括基于表示装置的用户固有的事物的数据验证是将允许还是将拒绝对数据的访问。因此,为了访问数据可以要求双因素认证或三因素认证,并且仅许可授权用户对数据的访问。
例如,表示装置的用户固有的事物的数据可包括表示关于用户的遗传学和/或生物统计学信息的数据,诸如指纹或虹膜数据。
替代或附加地,对于使用PIN和/或表示装置的用户固有的事物的数据的认证(使用识别码的双因素认证或三因素认证),以下形式的认证是可能的。
请求可包括包含位置的数据(即,用户尝试由其访问数据的地方),并且步骤(ii)还可包括基于位置验证是将允许还是将拒绝对数据的访问。
请求可包括包含时间的数据(即,用户尝试访问数据的时间),并且步骤(ii)还包括基于时间验证是将允许还是将拒绝对数据的访问。
请求可包括指示用户是群组一部分的数据,并且步骤(ii)还包括基于群组的另一个成员(例如管理者)是否正在访问数据,验证是将允许还是将拒绝对数据的访问。
安全元件或存储卡例如是“智能对象”或者具有唯一识别码的安全或防篡改硬件装置,识别码本身理论上也是安全和防篡改的。安全元件或存储卡例如可以是SIM、虚拟SIM、SIM软件、TPM(可信平台模块)、SE(安全元件)、TEE(可信执行环境)、微型SD、存储卡、USB密钥或智能卡。
如上所述,安全元件的一个普通示例是SIM卡。在所有GSM移动装置以及在智能电话中都提供SIM卡。但是,SIM卡是由电话网络提供,因此不易访问(其含义是不易将小程序下载至SIM,或修改SIM)。此外,装置的操作系统可能没有与SIM交互的软件工具包。为了克服上述缺点,可以下载虚拟SIM(软件SIM),虚拟SIM能够作为应用被载入至装置上。虚拟SIM表现得像实体SIM,意思是它能够接收和处理小程序,并安全地存储小程序、凭证、密钥和算法等等。
安全元件或存储卡可以是本地形式、远程形式或可移动形式的存储器的任何一种。
优选将安全元件或存储卡的识别码妥善保护,并存储在例如安全元件或存储卡的保险箱中。
在本发明的优选实施例中,安全元件或存储卡用于创建安全通道,和/或加密识别码和/或PIN或密码。
可将数据存储在与装置相关联的分区中,例如存储器分区,并且请求可包括指定例如待访问的分区的分区的数据。
在安全元件或存储卡与分区之间可创建安全通道,然后安全通道能够用于在装置与分区之间传送数据、文件、凭证或其他形式填充数据。
因此,所述方法可包括步骤:(iv)在装置与远程或可移动存储设备之间执行相互认证处理;(v)在装置与远程或可移动存储设备之间创建安全通道。
认证可包括两个或更多因素,因素选自以下列表:
与所述装置相关联的智能对象(存储卡或安全元件)的识别码;
密码或PIN;
遗传学或生物统计学识别数据;
位置;
时间;或
另一个成员(例如管理者)或者用户所属的群组是否正在访问数据。
装置可以从NFC(近场通信)标签、生物统计学传感器/读卡器或信号发射装置读取代码,以识别并访问分区。NFC标签、生物统计学传感器/读卡器或信号发射装置可以向装置提供选择分区(否则将需要由用户输入分区)并最终打开它所必须的信息。
信号发射装置可以是蓝牙、BLE(蓝牙低功耗)、wifi、zigbee、NFC、GPS、或ISO14443装置,或者使用任何其他形式的无接触通信的装置。
分区可存储用于帮助连接到基于网络或基于云的第三方服务(例如银行提供的网上银行或物流公司提供的包裹跟踪)的数据。
指定分区的数据可包括以下的一个或多个:PIN或密码;以及表示装置的用户固有的事物的数据。表示装置的用户固有的事物的数据例如可包括表示关于用户的遗传学和/或生物统计学信息的数据。
装置可以是或包括电话(移动或固定)、智能电话、平板电脑、笔记本电脑、台式电脑、TV、机顶盒、相机、汽车、游戏机、眼镜、手表、Chromecast、智能计量仪(例如,用于测量电力、建筑物的煤气和水消耗)、珠宝首饰、旅游卡、银行卡、ATM机、服装、运动装备、电子阅读器、望远镜、MP3播放器、手持游戏机、诸如飞机、火车、自行车、船或公交车的交通工具、EPO、厨房用品、镜子、手袋、钱包、帽子、婴儿车、高保真或其它音乐播放器或收音机、或者是能够向远程或可移动装置发送和接收数据的任何其他装置或具有与其相关联的器件的任何其他装置。
装置,或者优选地,安全元件或存储卡,优选具有安装在其上用于访问数据的数据访问软件代码。优选地,为了安装数据访问软件代码,装置必须登记到系统,例如通过提交至少与安全元件或存储卡的识别码有关的信息。
在步骤(i)-(iii)之前方法优选包括:向数据登记安全元件或存储卡的识别码、或者基于此的代码或证书。
可将一个以上的安全元件或存储卡的识别码与数据相关联。因此,可以将一个以上的装置登记到数据并且一个以上的装置可以安全地访问数据。
主装置例如可以登记或请求与进一步的装置相关联的识别码的登记。
如上所述,识别码优选是与装置的智能对象相关联的识别码。智能对象例如可以是与装置相关联的SIM、虚拟SIM、SIM软件、TPM(可信平台模块)、SE(安全元件)、TEE(可信执行环境)、微型SD、存储卡、USB密钥或智能卡。可以使用不同的智能对象为不同的装置提供识别码。智能对象可以是本地形式、远程形式或可移动形式的存储器的任何一种。
在某些情况下,如果至少一个进一步的装置也正在访问数据,那么只允许装置访问数据。在某些情况下,至少一个进一步的装置可以是特别指定的装置,诸如管理者装置。
根据进一步的方面,提供一种控制从装置访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
该方面可包括上述第一方面的附加或可选特征的任何一个。
优选地,通过数据访问控制器执行该方面的方法。数据访问控制器可以远离希望访问数据的装置。例如,数据访问控制器可以在云中。
根据进一步的方面,提供一种用于控制访问数据的数据访问控制器,所述数据远离装置存储或者存储在可移动存储设备中,所述数据访问控制器被布置为进行以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
数据访问控制器可以远离希望访问数据的装置。例如,数据访问控制器可以在云中。
待访问的数据可以是用于帮助对基于云或基于网络的第三方服务的访问的数据。本发明的全部以下方面(连同其优选或可选特征)也可包括这个可选特征。
可通过基于云的分区接收访问数据的请求。在可应用的地方,本发明的以下方面(连同其优选或可选特征)也可包括这个可选特征。
根据进一步的方面,提供一种包括装置和数据访问控制器的系统,所述数据访问控制器用于控制从所述装置访问数据,所述数据远离所述装置存储或者存储在可移动存储设备中,其中所述装置被布置为向所述数据访问控制器发送访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;以及所述数据访问控制器被布置为至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问,以及因此允许或拒绝所述装置对所述数据的访问。
根据进一步的方面,提供一种用于控制访问数据的计算机程序,所述数据远离装置存储或者存储在可移动存储设备中,所述程序被配置为在其由处理器执行时执行以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
根据进一步的方面,提供一种将装置登记到访问控制器,使得所述装置可经由所述访问控制器访问数据的方法,所述数据远离装置存储或者存储在可移动存储设备中,其中所述方法包括:发送为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;检查是否将允许对所述数据的访问;以及如果将允许访问,则针对待访问的所述数据登记所述识别码。
请求优选包括基于例如与所述装置相关联的安全元件或存储卡的识别码和一个或多个PIN或密码,以及表示所述用户固有的事物的数据的双因素代码或三因素代码。这允许装置请求对分区的访问的可审查轨迹。
请求的形式可以是电子邮件或SMS。
优选地,所述方法进一步包括向管理者装置发送与请求有关的信息,其中管理者装置优选决定是否将许可对数据的访问。例如可以从访问控制器或者寻求登记的装置发送与请求有关的信息。可以使用管理者装置为请求访问的装置设置访问权限,诸如只能读取,或者向数据编辑/删除/添加附加内容的能力。
例如,在登记儿童装置(例如电话或平板电脑)的安全元件或存储卡使其能够访问父母数据的情况下,可将父母装置(例如电话或平板电脑)的安全元件或存储卡登记为该数据的管理者,使其能够监测和控制儿童对数据的访问。数据本身实际上可以存储在父母的管理者装置中。因此,例如,装置(或多个装置)可以(各自)允许一个或多个进一步的装置访问该装置中存储的数据,但是以有限或指定的读取/写入权限。
优选地,如果管理者决定允许装置有权访问数据,则从管理者向访问控制器发送信号以指出这一点。
根据进一步的方面,提供一种将装置登记到访问控制器,使得所述装置可经由所述访问控制器访问数据的方法,所述数据远离装置存储或者存储在可移动存储设备中,其中所述方法包括:接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;检查是否将允许对所述数据的访问;以及如果将允许访问,则针对待访问的所述数据登记所述识别码。
根据进一步的方面,提供一种用于控制将装置登记到对数据的访问的数据访问控制器,所述控制器被布置为执行以下步骤:接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;检查是否将允许对所述数据的访问;以及如果将允许访问,则针对待访问的所述数据登记所述识别码。
根据进一步的方面,提供一种包括装置和数据访问控制器的系统,所述数据访问控制器用于控制将装置登记到对数据的访问,所述控制器被布置为执行以下步骤:从所述装置接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;检查是否将允许对所述数据的访问;以及如果将允许访问,则针对待访问的所述数据登记所述识别码。
优选地,所述系统还包括管理者装置。
优选地,所述数据访问控制器被布置为向管理者装置发送信号,以检查对于待登记的装置,是否将允许对数据的访问。
优选地,所述管理者装置被布置为发送信号,以确认对于待登记的装置,是否将允许对数据的访问和/或对请求访问的装置设置访问权限,诸如只能读取,或者向数据编辑/删除/添加附加内容的能力。
根据进一步的方面,提供一种用于控制将装置登记到对数据的访问的计算机程序,所述程序被配置为在其由处理器执行时执行以下步骤:从所述装置接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;检查是否将允许对所述数据的访问;以及如果将允许访问,则针对待访问的所述数据登记所述识别码。
根据进一步的方面,提供一种在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括:在装置上接收访问所述数据的邀请,所述邀请包括口令、代码或PIN;从所述装置发送访问所述数据的请求,所述请求包括所述口令、代码或PIN;至少部分地基于所述口令、代码或PIN,验证是将允许还是将拒绝对所述数据的访问;以及因此允许或拒绝所述装置对所述数据的访问。
因此,对于用户而言可以向进一步的装置(他自己的或另一个用户的)发送邀请,使得进一步的装置也可以访问数据。为了被许可访问,不需要一定将这些装置(或者与其相关联的识别码)登记到数据。
根据该方面,可以向装置许可无限时间或者预定时间长度的访问。在任一情况下,在已经许可访问之后的某个点,例如可由另一个用户阻止访问。
口令、代码或PIN例如可通过随机数生成器生成。
优选地,口令、代码或PIN是一次性口令。这能够向进一步的用户提供许可访问的安全方法。
优选地,口令、代码或PIN仅在指定的时间段内有效。因此,如果在指定时间段内没有使用口令、代码或PIN,则将不基于该口令、代码或PIN来许可访问。时间段例如可以多达1、2、3、4、5、6、7、8、9、10、15、20、25、30、45、60、90或120分钟。优选地,时间段为24小时或更少时间。另一方面,在某些实施例中,口令、代码或PIN不一定有特定的过期时间。
优选地,经由安全通道至少向装置和/或从装置发送口令、代码或PIN(优选地,向装置和从装置发送口令、代码或PIN)。
在某些实施例中,通过控制对数据的访问的装置,例如主装置,来生成口令、代码或PIN。替代地,主装置可以向非主装置许可该相同功能。
该方法可以是第一装置允许第二装置访问数据的方法,其中数据远离第一装置和第二装置存储,邀请从第一装置发送给第二装置,访问数据的请求从第二装置发出,以及向第二装置允许或拒绝对数据的访问。
在这种情况下,在第一装置中生成口令、代码或PIN。
替代地,可以远离第一装置和第二装置两者生成口令、代码或PIN,例如在控制对数据的访问的处理器中。
在任一情况下,该方法优选进一步包括将所生成的口令、代码或PIN登记到待访问的数据。
将所生成的口令、代码或PIN登记到待访问的数据的步骤可包括验证,在登记所生成的口令、代码或PIN之前允许所述第一装置邀请进一步的装置访问所述数据。
该方法可进一步包括从所述第一装置发送对于待生成的口令、代码或PIN的请求,其中待生成的口令、代码或PIN仅在已经验证允许所述第一装置邀请进一步的装置访问所述数据之后生成。
因此在任一情况下,仅授权装置可以邀请进一步的装置访问数据。
优选地,验证允许所述第一装置邀请进一步的装置访问所述数据的步骤包括验证与所述装置相关联的识别码,诸如如上所述的与所述装置相关联的安全元件或存储卡的识别码。
验证允许所述第一装置邀请进一步的装置访问所述数据的步骤可进一步包括验证从所述第一装置发送的指定所述分区的数据。
优选地,指定所述分区的数据包括以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息。
根据进一步的方面,提供一种允许在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括:向所述装置发送访问所述数据的邀请,所述邀请包括口令、代码或PIN;从所述装置发送访问所述数据的请求,所述请求包括所述口令、代码或PIN;至少部分地基于所述口令、代码或PIN,验证是将允许还是将拒绝对所述数据的访问;以及因此允许或拒绝所述装置对所述数据的访问。
可以优选经由访问控制器从管理者装置发送邀请。邀请的形式可以是消息,诸如电子邮件或SMS消息,和/或消息可以经由数据访问应用中的消息系统来发送并且可见。当受邀用户打开或登录该应用时,他们可以看见,已经接收邀请来访问特定数据。然后用户可以访问数据。
邀请可包括OTP(一次性口令),例如,为了经由网络浏览器访问数据,用户可将OTP输入至网络浏览器中(例如,与经由数据访问应用相对)。
根据进一步的方面,提供一种包括第一装置、第二装置和数据访问控制器的系统,所述第一装置被布置为允许在所述第二装置上访问数据,其中所述数据远离所述第二装置存储或者存储在可移动存储设备中,其中所述第一装置被布置为向所述第二装置发送访问所述数据的邀请,所述邀请包括口令、代码或PIN;所述第二装置被布置为发送访问所述数据的请求,所述请求包括口令、代码或PIN;以及所述数据访问控制器被布置为至少部分地基于所述口令、代码或PIN,验证是将允许还是将拒绝对所述数据的访问,以及因此允许或拒绝所述第二装置对所述数据的访问。
根据进一步的方面,提供一种在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:(i)从所述装置发送访问所述数据的请求,所述请求包括与所述请求有关的数据;(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
这种方法能够提供安全环境,其中仅当出现进一步的装置时才可执行特定动作,诸如金融交易、发消息和/或查看(例如秘密的)数据。然后进一步的装置(例如管理者装置)可以监测由装置执行的任何动作。如果适当的话,则可以采取快速动作,例如阻止或防止对数据的进一步访问。
优选地,该方法在步骤(iii)之前包括:检查是否至少一个进一步的装置正在访问所述数据。例如,至少一个进一步的装置可以是特别指定的装置,诸如“主”装置。
根据进一步的方面,提供一种控制在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
根据进一步的方面,提供一种用于控制在装置上访问数据的数据访问控制器,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述数据访问控制器被布置为执行以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
优选地,所述数据访问控制器还被布置为在进行步骤(iii)之前检查是否至少一个进一步的装置正在访问所述数据。
根据进一步的方面,提供一种包括装置和数据访问控制器的系统,所述数据访问控制器用于控制在装置上访问数据,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述数据访问控制器被布置为执行以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
优选地,所述装置被布置为将访问所述数据的请求发送给所述数据访问控制器。
优选地,所述数据访问控制器还被布置为在执行步骤(iii)之前检查是否至少一个进一步的装置正在访问所述数据。
根据进一步的方面,提供一种用于控制访问数据的计算机程序,所述数据远离装置存储或者存储在可移动存储设备中,所述程序被配置为在其由处理器执行时执行以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
优选地,所述程序还被进一步配置为在执行步骤(iii)之前检查是否至少一个进一步的装置正在访问所述数据。
本发明的进一步的方面涉及一种在装置上访问数据的方法,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述方法包括以下步骤:(i)发送访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息;(ii)基于所述识别码、以及所述PIN或密码、和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
数据优选存储在分区中。在这种情况下,PIN或密码和/或表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息,与用户正在寻求访问的分区相关联。例如,PIN或密码和/或表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息,可以识别数据或者存储数据的分区。
在遗传学和/或生物统计学信息的情况下,一个选项可以是将来自不同手指的指纹与不同的数据或分区相关联,从而根据输入和发送哪个指纹来访问对应的数据或分区。
本发明的进一步的方面涉及一种控制在装置上访问数据的方法,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述方法包括以下步骤:(i)接收访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息;(ii)基于所述识别码、以及所述PIN或密码和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
本发明的进一步的方面涉及一种用于控制在装置上访问数据的数据访问控制器,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述数据访问控制器被布置为执行以下步骤:(i)接收访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息;(ii)基于所述识别码、以及所述PIN或密码和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
本发明的进一步方面涉及一种用于控制在装置上访问数据的计算机程序,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述程序被配置为在其由处理器执行时执行以下步骤:(i)接收访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息;(ii)基于所述识别码、以及所述PIN或密码和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
本发明的方面可包括任何特征,包括本发明任何其他方面的优选特征或可选特征。
在任何方面中,优选将数据加密。优选地,由访问数据的装置将数据解密。在这种情况下,装置优选具有将数据解密的密钥。密钥优选存储在安全元件或存储卡中,但是也可以远程存储。优选地,将密钥自身加密。优选地,以安全的方式将密钥传送给装置,例如通过TSM(可信访问管理器)。
如上所述,可以理解本发明的实施例可以提供方法和系统,其中:
多个装置能够具有分区访问
用户能够在保持控制和审查轨迹的同时与其他用户(装置)进行安全地共享。
能够安全地执行交易。
多个装置可以访问相同的远程分区。
在访问数据或分区(多个分区)时,装置可能能够访问以下服务的一个或多个:消息、媒体、TV、电影、收音机、杂志、社交媒体、电子商务、智能设备(例如,公共设施和家庭控制)、企业服务、图片、照片和视频共享、政府服务、金融服务、医疗服务、旅游服务、音乐和游戏。当然,也可以存在本文未提及的进一步的服务,它们也可以或者替代地被访问。
为了访问分区,装置可能能够提供双因素或三因素认证。可通过认证的一个因素以及进一步的因素或多个因素来保护装置,其中认证的一个因素是智能对象(存储卡或安全元件)的识别码,进一步的因素或多个因素是密码或PIN、或者某些形式的遗传学或生物统计学识别数据、或者位置、或者时间,或者另一个用户(例如管理者)或用户所属的群组是否正在访问数据。
下表列出用户可能希望由其访问分区的示例性装置以及它们可能的对应“智能对象”(即,安全元件或存储卡)。智能对象是装置的对象,装置的对象的识别码与分区相关联,并且为了允许访问分区必须验证装置的对象。
可以提供不同类型的分区,例如:
-仅该用户有权对其访问的封闭分区
-仅能够通过邀请与其他用户共享的封闭分区
-具有审查历史轨迹的开放分区
-没有用户的历史或审查轨迹的开放和匿名分区
基于诸如时隙的标准,可将任何类型的分区切换为开放或封闭的。例如,可将分区设置为在特别的预定时间开放,以及在特别的预定时间封闭。
用户可以针对分区登记多个装置,并且可以针对他们登记的附加装置进行切换、编辑和上传功能。例如,用户可能希望他们的相机具有向分区上传图片、并且在分区中查看图片的能力,但是没有删除或编辑分区中任何内容的能力。
用户可以挑选,使得一个或多个装置作为分区的管理者装置(多个管理者装置)。这可以允许管理者控制对分区的访问,并且如果他们认为必要,就停止访问。在管理者能力范围内,用户还能够有权访问已经对是管理者的用户许可访问分区的所有其他用户的装置。这可以允许用户实时编辑或消除对分区的访问权限。如果用户丢失装置或者不再拥有装置,还可以允许该用户禁止对装置的访问。
管理者装置可以具有创建更好的时间敏感代码的能力,该代码可以是用户切换的,并且可以给予他访问以登录并未连接到登记的智能对象的机器。该代码可以是任何长度和/或可以输入至与访问控制器相连接的接口,并且可以在诸如台式电脑或笔记本电脑的未登记装置上允许对分区的访问。用户可从管理者装置具有在任何点上中止该会话的能力,例如通过启动管理者装置上的中止按钮。所创建的代码优选为使用管理者装置的双因素或三因素认证的结果。
智能对象可以管理多个分区,多个分区可以具有隶属于它们的相同或不同的密码/认证符。在分区中系统可以允许用户对很多不同的第三方服务报名或者自动报名。在分区中系统可将由用户设置的用户ID以及口令转化为用于口令和用户ID两者的字母数字串。这可以传递给第三方服务提供者。可以基于用于服务的最佳实践指南将这些代码更新。例如,依照NHS信息管理要求,如果用户正访问UK中的医疗记录,可以每60天将它们更新。
因此,根据本发明的进一步的方面,提供一种使用装置访问基于云或基于网络的第三方服务的方法,所述方法包括以下步骤:(i)从所述装置向与所述装置相关联的基于云的分区发送请求,所述分区包括用于帮助连接到所述第三方服务的数据,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述分区的访问;以及(iii)因此允许或拒绝所述装置对所述分区的访问;以及在允许对所述分区的访问之后:(iv)将凭证传输给所述第三方服务。
根据本发明的进一步的方面,提供一种控制由装置访问基于云或基于网络的第三方服务的方法,所述方法包括以下步骤:(i)接收从所述装置到与所述装置相关联的基于云的分区的请求,所述分区包括用于帮助连接到所述第三方服务的数据,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述分区的访问;以及(iii)因此允许或拒绝所述装置对所述分区的访问;以及在允许对所述分区的访问之后:(iv)将凭证传输给所述第三方服务。
因此,仅当提供与装置相关联的正确的识别码时才允许对第三方服务的访问。因此,可以防止未授权装置访问第三方服务,因为它们不能提供正确的识别码。
下面的优选特征同样适用于本发明的前面两个方面。
为了装置能够访问特定分区,装置可以在其上安装用于访问分区的适当的软件(例如应用)。例如将其存储在与装置相关联的安全元件或存储卡中。
替代地,可以只将应用部分地存储在安全元件或存储卡中;例如,应用可由标准移动应用组成以及由安全元件内部的小程序组成。
分区可与多个不同的网络服务相关联。
如果至少部分地基于识别码验证将允许对分区的访问,就可以在装置的安全元件或存储卡与云分区之间启动相互认证证处理。该处理允许在装置的安全元件或存储卡与云分区之间创建安全通道。然后可在装置的安全元件或存储卡与云分区之间传送数据。数据可被加密。
因此,传输凭证的步骤(iv)包括以下步骤:在装置的安全元件或存储卡与分区之间执行相互认证处理;以及在安全元件或存储卡与分区之间创建安全通道。该步骤还可包括通过安全通道将凭证传输给分区。凭证可被加密,在这种情况下在通过安全通道传输之前将凭证加密。然后通过分区将凭证提供给第三方服务。
替代地,可将凭证存储在分区的安全元件中。在这种情况下,不需要从安全元件或存储卡向分区传输凭证。反而,当向装置许可对分区的访问时,可以直接从分区向第三方服务传输凭证。
可以按照加密形式将凭证传输给第三方服务。在这种情况下,在网络服务的等级上实施兼容安全元件,以允许将所传输的加密凭证的解密。
安全元件或存储卡例如是“智能对象”或者具有唯一识别码的安全或防篡改硬件装置,识别码本身理论上也是安全和防篡改的。安全元件或存储卡例如可以是SIM、虚拟SIM、SIM软件、TPM(可信平台模块)、SE(安全元件)、TEE(可信执行环境)、微型SD、存储卡、USB密钥或智能卡。
因此,安全元件是用于各种类型的能够安全地存储和/或处理数据(例如,密钥、算法、小程序、凭证)的安全芯片、装置或软件方案的通用术语。
安全元件或存储卡可以是本地形式、远程形式或可移动形式的存储器的任何一种。
优选将安全元件或存储卡的识别码妥善保护,并存储在例如安全元件或存储卡的保险箱中。优选地,经由安全通道发送识别码。替代或附加地,可将识别码加密。这能够使得处理更安全,并帮助防止识别码被拦截和/或被第三方发现。
如上所述,请求包括与装置相关联的安全元件或存储的的识别码。但是,可以按照修改的形式将识别码包括在请求中,例如,按照加密的形式和/或与一个或多个其他代码、数据或信息组合。
请求还可包括在装置上输入的密码或PIN并且步骤(ii)还可包括基于密码或PIN验证是将允许还是将拒绝对数据的访问。因此,为了访问数据可以要求双因素认证。
可通过与装置相关联的安全元件或存储卡(例如SIM或虚拟SIM)(首先)验证密码或PIN。
替代或附加地,请求可包括表示装置的用户固有的事物的数据,并且步骤(ii)还可包括基于表示装置的用户固有的事物的数据验证是将允许还是将拒绝对数据的访问。因此,为了访问数据可以要求双因素验证或三因素认证,并且仅许可授权用户对数据的访问。
例如,表示装置的用户固有的事物的数据可包括表示关于用户的遗传学和/或生物统计学信息的数据,诸如指纹或虹膜数据。
替代或附加地,对于使用用PIN和/或表示装置的用户固有的事物的数据的认证(使用识别码的双因素认证或三因素认证),以下形式的认证是可能的。
请求可包括包含位置的数据(即,用户尝试由其访问数据的地方),并且步骤(ii)还可包括基于位置验证是将允许还是将拒绝对数据的访问。
请求可包括包含时间的数据(即,用户尝试访问数据的时间),并且步骤(ii)还包括基于时间验证是将允许还是将拒绝对数据的访问。
请求可包括指示用户是群组一部分的数据,并且步骤(ii)还包括基于群组的另一个成员(例如管理者)是否正在访问数据,验证是将允许还是将拒绝对数据的访问。
在本发明的优选实施例中,将安全元件或存储卡用于执行相互认证处理,和/或创建安全通道,和/或加密识别码和/或PIN或密码。
该方法可包括用户注册处理,由此用户为使用第三方服务进行注册。这种用户注册处理可包括以下步骤:收集用于访问第三方服务的凭证和/或第三方服务所请求的形式填充数据;以及安全地存储所述凭证和/或形式填充数据。凭证可包括用户ID和/或口令。附加地,凭证可包括注册第三方服务所必须的关于用户的任何信息(例如包括支付细节)。例如,凭证可包括以下信息片段的一个或多个:名、姓、职务、地址、年龄、出生日期、性别、会员状态、会员卡号、支付卡号、卡的类型、到期日期、CVV码、身份证或护照号码。这些信息片段也可以称为形式填充数据。
取代在用户注册处理中收集凭证,在允许对分区的访问之后可通过分区自动生成凭证。也就是说,通过装置与第三方服务组合来管理注册处理,而不需要用户的主动干预。在这种情况下,用户注册处理可包括以下步骤:启动相互认证处理;以及选择第三方服务。也就是说,用户不一定需要提供他们的凭证以访问第三方服务;为了访问分区,提供正确的识别码(以及,在还要求密码/PIN的实施例中优选地提供密码/PIN)就可能足够了。
可将凭证和/或形式填充数据安全地存储在分区中。替代地,可将凭证和/或形式填充数据安全地存储在安全元件或存储卡中。在后一种情况下,在必要时可将凭证从安全元件或存储卡提供给分区。
在自动生成凭证(诸如用户ID和/或口令)的实施例中,可以周期性地或按需更新自动生成的凭证。可根据用户安全策略或第三方服务安全策略来调整更新凭证之间的周期。自动生成的凭证可以不同于通过其他器件访问服务时所使用的凭证(例如,使用网络浏览器从PC、平板电脑、或智能电话等等的标准网络访问,即,不使用特殊应用)。可根据用户安全策略或第三方服务安全策略来调整自动生成的凭证的复杂性和/或复杂度。例如,可根据用户安全策略或第三方服务安全策略来设置口令的最小长度。也可要求用户ID和/或口令包括以下两个或更多的混合:小写字母、大写字母、标点符号或符号、以及数字。
可将单个小程序安装在装置的安全元件或存储卡中,单个小程序被配置为驱动对所有认证处理和服务的访问。但是,某些类型的服务可能要求管理其自身安全的能力,从而控制认证处理以及对它们的服务的访问,而与安全元件或存储卡中安装的任何其他小程序无关。银行服务是一个示例。因此,替代地,可将多个小程序存储在装置的安全元件或存储卡中。在生成凭证之前,每个小程序可以进行分离的认证处理,以访问与给定小程序有关的第三方服务。
除了在装置的安全元件或存储卡与分区之间的认证步骤之外,该方法还可包括实施在装置的安全元件或存储卡与第三方服务的安全元件之间的第二认证处理的步骤。这可以是第三方服务要求附加安全性以使得第三方服务要求对认证处理的控制的情况。第三方服务例如可以是银行。
因此,传输凭证的步骤(iv)可包括以下步骤:在装置的安全元件或存储卡与第三方服务的安全元件之间执行相互认证处理;在装置的安全元件或存储卡与第三方服务的安全元件之间创建安全通道;将凭证加密;以及通过安全通道向第三方服务的安全元件传输加密凭证。
第三方服务可以请求访问第三方服务的密码/PIN,且优选通过在安全元件或存储卡与第三方服务的安全元件之间创建的安全通道来传输密码/PIN。
优选地,通过安全通道从安全元件或存储卡向第三方分区自动提供访问第三方服务的凭证和/或第三方服务所请求的形式填充数据,然后当请求接下来的顺利完成第二认证处理时将其提供给第三方服务。
在顺利完成第二认证处理之后,可以自动启动第三方服务。
装置可充当主装置,允许进一步的装置(例如,PC或平板电脑)也访问第三方服务。在这种情况下,可生成访问代码并在装置上显示访问代码(或者,例如可通过SMS或电子邮件发送给用户),以及用户可使用进一步的装置将访问代码输入至与第三方服务相关联的网站。优选地,可由装置上运行的应用生成访问代码。
替代地,主装置可以向非主装置许可相同的功能(生成用于另一个装置的访问代码)。
访问代码可以是时间敏感的,即,仅在特定时间段内有效。该时间段例如可以多达1、5、10、15、20、25、30、45、60、90或120分钟。
主装置可用于创建新的凭证或者更新凭证以访问第三方服务。当进一步的装置连接到分区(并且因此也连接到与分区相关联的网络服务)时,在所连接的装置(即,装置和进一步的装置)之间可同步凭证。替代或附加地,在所连接的装置之间可同步分区内容。例如,在从装置可以得到新的凭证、新的服务、或者新的内容时,只要进一步的装置被连接至该装置并且已经顺利通过了认证处理,新的凭证、新的服务、或者新的内容就变得立刻可用于进一步的装置。
装置可以从NFC(近场通信)标签读取代码,以访问分区并从分区启动第三方服务。NFC标签可以向装置提供选择分区(否则将需要由用户输入分区)并最终打开它所必须的信息。
替代性地,装置可以从生物统计学传感器/读卡器读取代码,以访问分区并从分区启动第三方服务。生物统计学传感器/读卡器可以向装置提供选择分区(否则将需要由用户输入分区)并最终打开它所必须的信息。
在另一个实施例中,装置可以从信号发射装置接收代码。信号发射装置可以向装置提供选择分区(否则将需要由用户输入分区)并最终打开它所必须的信息。信号发射装置可以是蓝牙、BLE(蓝牙低功耗)、wifi、zigbee、NFC、GPS、或ISO 14443装置,或者使用任何其他形式的无接触通信的装置。
每个分区可以存储用于电话或消息服务的唯一标识符。电话或消息服务例如可以是移动电话的电话服务、VOIP服务、或者即时消息服务。可将唯一标识符链接到电话或消息服务标识符,诸如用户名和口令或者电话号码(国家或国际)。
可以有多个分区,每个分区一个具有唯一标识符。作为示例,一个用户可以有10个分区,每个分区与唯一标识符相关联,每个标识符链接到不同的电话号码。
可将唯一标识符与电话或消息服务标识符之间的映射存储在装置的安全元件或存储卡中。替代地,可将映射存储在云中。替代地,移动网络运营商可以帮助唯一标识符至电话或消息服务标识符的映射。
当标识符存储在分区上时,只要用户能够从装置访问分区,用户就能够访问电话或消息服务(不管他们使用哪个装置访问分区)。因此用户将具有发送或接收与该电话或消息服务相关联的任何语音、文本或数据消息的能力,而与使用的装置无关。
根据用户的位置,可以激活特定的电话或消息服务标识符以及关联的电话或消息服务。这可以是用户的位置是双因素或三因素认证处理的一部分的情况。例如,在通过家庭wifi网络连接到分区时,可以在装置上激活家庭电话号码。类似地,如果经由另一个地区的GPS或4G基站进行连接,那么可以在装置上激活该区域中的本地电话号码。例如,如果用户旅行到法国,就可以生成法国电话号码以让他们使用。在离开法国时,可以给予用户保留号码,或者解除号码以让另一个用户使用的选择。
另一个可能的应用是雇主给予雇员用于工作使用的移动电话。雇员可能不希望同时带着其个人电话和工作电话。作为替代,雇员可以创建具有链接到他们个人电话号码的唯一标识符的分区(与工作电话相关联)。然后雇员可以使用工作移动电话打电话和接电话,而不需要使用雇主的电话合同。
本发明还延伸到用于控制通过装置来访问基于云或基于网络的第三方服务的计算机程序,程序被配置为执行以上方面的方法(和/或如上所述,方法的优选特征)。
本发明的每个方面可包括任何特征,包括本发明任何其他方面的优选特征或可选特征。
因此,如同本发明的全部前述方面(及其优选特征)中所定义的,本发明还延伸到数据访问控制器、将装置登记到数据访问控制器的方法、包括装置和访问控制器的系统、用于控制装置登记的计算机程序、在装置上访问数据的方法、允许在装置是对数据的访问的方法、包括第一装置、第二装置和数据访问控制器的系统,其中待访问的数据是基于云或基于网络的第三方服务和/或通过基于云的分区发送和/或接收访问数据的请求。
与访问基于云或基于网络的第三方服务有关的后两个方面的优选特征还可以结合如同本发明的全部前述方面(及其优选特征)中所定义的数据访问控制器、包括装置和访问控制器的系统、用于控制装置登记的计算机程序、在装置上访问数据的方法、允许在装置上对数据的访问的方法、包括第一装置、第二装置和数据访问控制器的系统。
分区还可以经受多个智能对象锁。例如,仅当两个或更多的不同用户登录分区时分区是开放的。在涉及公司前景或者承担秘密会议中的文档共享时这特别有意义。在允许诸如与第三方供应商的交易的服务,或者诸如对等交易的较不正式的交易需要安全环境时,使用多个智能对象来开放分区也能够用于保护第三方的身份。
很多前述方面参照基于与装置相关联的安全元件或存储卡的识别码验证是将允许还是将拒绝对数据的访问(或类似步骤)。
为了访问分区(其中访问包括创建、编辑或删除分区),这些方面可以能够提供双(或者更多)因素认证。认证的一个因素可以是与装置相关联的智能对象(存储卡或安全元件)的识别码,进一步的因素或多个因素可以是密码或PIN、或者某些形式的遗传学或生物统计学识别数据、或者位置、或者时间、或者另一个成员(例如管理者)或用户所属的群组是否正在访问数据。
在与上面所讨论的那些相对应的方面中,因素之一不必是与装置相关联的存储卡或安全元件的识别码。
因此,在本发明的进一步的方面中,提供一种从装置访问分区的方法,该方法包括步骤:在所述分区与所述装置之间进行相互认证;以及在所述分区与所述装置之间创建安全通道,其中所述认证证包括两个或更多因素,所述因素选自以下列表:与所述装置相关联的智能对象(存储卡或安全元件)的识别码;密码或PIN;某些形式的遗传学或生物统计学识别数据;位置;时间;或者另一个成员(例如管理者)或者所述用户所属的群组是否正在访问数据。优选地,术语“访问”包括创建、编辑、或删除分区。
参照本发明的较早方面,在上面的描述中更详细地讨论了该列表中包括的因素。
附图说明
限制仅通过示例的方法并参照附图来描述本发明的优选实施例,其中:
图1是包括移动电话及其对应的基于云的远程存储设备的系统的示意图;
图2是包括移动电话和平板电脑装置及其对应的基于云的远程存储设备的系统的示意图;
图3是示出从移动电话对远程存储数据的授权和非授权访问尝试的示意图;
图4是示出从移动电话对远程存储数据的授权、受邀和非授权访问尝试的示意图;
图5是示出有访问监测的情况下从移动电话对远程存储数据的授权、受邀和非授权访问尝试的示意图;
图6是示出没有访问监测的情况下从移动电话对远程存储数据的授权、受邀和非授权访问尝试的示意图;
图7是示出登记装置使其能够访问分区的处理的流程图;
图8是示出认证处理的流程图;
图9是示出访问代码加密处理的流程图;
图10是包括移动装置、云和第三方网络服务的系统的示意图;以及
图11是包括移动装置、云和要求高安全性的第三方网络服务的系统的示意图。
具体实施方式
如图1所示,移动电话1包括SIM 2且有权访问云服务器4中的数据存储设备分区3a、3b、3c。SIM 2包含用于访问远程数据分区的软件。
移动电话1在输入用于分区3a、3b或3c的正确密码或PIN时只能够访问该分区3a、3b或3c。每个分区具有它自己的由用户设置的密码或者PIN。
除了正确密码或PIN之外,还可提供用于对分区3a、3b或3c中数据的待许可访问的来自正确SIM 2的识别码。
当用户希望访问特定分区3a、3b或3c时,他们通过敲击移动电话1的键盘或触摸屏来输入用于该分区3a、3b或3c的密码或PIN。然后输入的密码或PIN被传递给SIM 2,在SIM2中密码或PIN经过将其与SIM识别码相结合的加密算法以创建哈希码。
然后,哈希码被传递给云服务器4中的处理器,在云服务器4中的处理器中将它解密,以提取密码或PIN并识别用户正寻求访问分区3a、3b或3c中的哪个。然后,如果哈希码对应于云服务器4的存储器中已经存储的用于该分区3a、3b或3c的哈希码,那么允许对请求的分区3a、3b或3c的访问,并且能够经由移动电话1访问该分区3a、3b或3c中存储的数据。
在某些实施例中,为了对分区3a、3b或3c的待许可访问,还要求认证的第三形式,诸如用户“拥有”的事物,例如遗传学或生物统计学ID(例如指纹或虹膜扫描)的形式。在其他实施例中,要求这些而不是用于分区3a、3b或3c的密码或PIN。
每个分区3a、3b和3c中存储的内容或数据被加密,因此在允许对特定分区3a、3b或3c的访问时,使用用于分区3a、3b或3c的密码或PIN和SIM识别码、或者在SIM 2中存储的密钥,将该分区3a、3b或3c的内容解密。
当许可对分区3a、3b或3c的访问并且其内容被解密时,能够在移动电话1的屏幕上查看该内容。
移动电话1是控制分区3a、3b和3c的管理者装置。但是,用户(或其他用户)可以具有他们想要从其访问分区3a、3b和3c的进一步的装置。例如,如图2所示,用户具有带SIM 5a的平板电脑装置,用户想要从该平板电脑装置访问分区3a、3b和3c。平板电脑装置5的SIM5a也被登记到分区3a、3b或3c,因此在平板电脑装置5上输入正确的PIN或密码和/或正确的遗传学或生物统计学信息时,就许可平板装置5对分区3a、3b或3c的访问。按照与上文所述的用于移动装置1的方法相同的方法来控制许可对分区3a、3b或3c的访问的方法。
图3示出非授权用户寻求访问云服务器4中存储的分区3M的情况。非授权用户具有移动电话6a或6b,移动电话6a或移动电话6b分别具有SIM 7a或SIM 7b。对分区的访问由访问控制器12控制。访问控制器12位于云中。在某些实施例中,访问控制器12是移动电话提供者系统的一部分。
非授权用户在他们的移动电话6a或6b中输入PIN或密码,但是对因为PIN或密码不正确和/或SIM识别码不正确,所以分区3M的访问不被许可。访问控制器12不允许移动电话6a或6b访问分区3M。但是,它允许主移动电话1访问分区3M。
图4示出非授权用户和受邀用户寻求访问云服务器4中存储的分区3M的情况。
在这种情况下,如同图3的情况,访问控制器12向非授权用户的移动电话6a拒绝对分区3M的访问。
为了对受邀用户许可访问,主用户从他们的移动电话1向云服务器4发送对与对分区3M的访问相关的一次性口令(OTP)的请求。云服务器4验证移动电话1的SIM 2的识别码被登记到分区3M,并且与SIM 2相关联的用户被允许邀请其他用户访问分区3M,并且如果情况如此,则将OTP发回移动电话1。然后主用户将此OTP发送给受邀用户的移动电话8。然后受邀用户向访问控制器12发送请求,以访问分区M并输入OTP。访问控制器12验证OTP,并且如果OTP正确,则许可受邀用户对分区3M的访问。
在替代实施例(未示出)中,主用户在他们的移动电话1中生成OTP,然后将此OTP发送给云服务器4,以用于针对分区3M的登记。OTP还从移动电话1将此OTP发送给受邀用户的移动电话8。一旦针对分区3M登记OTP,受邀用户就能够通过输入如上所述的OTP来访问分区3M。
在某些实施例中,OTP仅在特定时间段内有效,例如5分钟。
在某些实施例中,仅向受邀用户许可在例如1-24小时的特定时间段内对分区3M的访问。
在某些实施例中,OTP仅对于对分区3M的单个访问尝试有效。一旦已经使用了一次OTP,它就不再可用于访问3M。对于对分区3M的后续访问,必须由主用户请求进一步的OTP。
在某些实施例中,如果需要的话,主用户能够对受邀用户监测和/或阻止对分区3M的访问。
当分区建立在云服务器4中时,可以将其设置为“开放”分区,使得任何人都可以访问存储在那里的数据。图5示出这种开放分区3OA的示例。在某些实施例中,某些用户对分区3OA中存储的数据只具有“读取”访问,而诸如受邀用户和/或主用户的其他用户对存储在那里的数据具有“读取”和“写入”这两种访问。
在图5所示情况下,因为分区3OA是从主移动电话1、受邀用户的移动电话8以及另一个(非受邀)用户的移动电话10访问的开放分区,所以在存储器3OA-h中监测和记录对分区3OA的访问。所记录的数据例如由与访问分区3OA的装置相关联的识别码和/或访问尝试的时间所组成。也可以记录其他数据。这能够允许主用户监测对分区3OA的访问,并且如果需要的话,基于所记录的数据,对特定用户阻止对分区3OA的访问。
图6除了没有对分区3OA的访问的监测之外,与图5相似。
为了登记装置,使其能够访问特定分区,必须在装置上安装用于访问分区的适当软件(例如应用)。例如,将其安装在与装置相关联的安全元件或存储卡中。
为了登记装置,使其能够访问特定分区,然后执行如图7所示的以下处理。
待登记的装置的用户从装置向管理者装置发送经由分区访问控制器获取对分区或多个分区的访问的请求——S1。请求的形式例如是电子邮件或SMS。请求包括双因素认证码。该代码从与装置相关联的安全元件或存储卡的识别码、以及或者密码或PIN、或者表示用户固有的事物的数据中创建。这允许装置已经请求对分区的访问的可审查轨迹。
当分区管理者在管理者装置上接收请求时,管理者决定是将许可对分区(多个分区)的访问还是将拒绝访问——S2。管理者还可以为用户设置访问权限,诸如只能读取,或者向分区编辑/删除/添加附加内容的能力。
如果所有者决定向用户允许对分区的访问,那么他们将从管理者装置向访问控制器发送信号,确认他们对于要针对分区登记的装置的协定,使得装置能够访问分区(具有由管理者指定的访问分区)——S3。
然后访问控制器针对具有指定的访问分区的分区(多个分区)登记装置(即,与其存储卡或安全元件相关联的识别码)——S4。
当用户打开或登录用于访问分区的应用时,他们能够通过输入与该分区相对应的PIN或密码或表示用户固有的事物的数据来访问分区(多个分区)。为了访问给定分区,不同装置能够具有不同的PIN或密码或表示用户固有的事物的数据。
待登记的装置的用户能够是与管理者相同的人员,也能够是不同的人员。
分区的管理者还能够邀请某人访问分区并向他们发出邀请来这么做。如同以上情况,受邀用户必须在他们的装置上安装用于访问分区的适当软件(例如应用)。邀请经由访问控制器发送。邀请的形式能够是消息,例如电子邮件或SMS消息,和/或消息可以经由分区访问应用中的消息系统来发送并且可见。当用户打开或登录该应用时,他们能够看见,已经接收邀请来访问特定分区。然后用户能够访问分区。
邀请能够包括OTP(一次性口令),为了经由网络浏览器(与经由分区访问应用相对)访问分区,用户可将OTP输入至网络浏览器中)。
为了任何用户打开或登录分区访问应用,他们必须输入用于应用的他们的PIN或者密码、或生物统计学信息,并且连同用于与他们的装置相关联的安全元件或存储卡的识别码一起对其进行检查。
图8是示出装置的认证或验证处理的实施例的流程图。装置的用户打开他们装置上的分区访问应用并登录。这自动导致信号被发送给分区访问控制器,以表明应用已经被打开。然后执行机器间握手,机器间握手包括访问控制器检查SIM(或其他安全元件或存储卡的识别码)被登记,以及装置检查访问控制器的ID证书。这是通过从访问控制器向装置发送的“盘问”,然后装置回答“答案”来执行的。如果该检查被确认为正确的,则在装置与访问控制器之间打开安全通道——S5。
然后访问控制器经由安全通道向装置发送请求,以便用户输入用于他们希望访问的分区的他们的PIN或密码——S6。
用户输入PIN或密码并且SIM(或者与装置相关联的其他安全元件或存储卡)检查这是正确的。如果情况如此,则SIM(或其他安全元件或存储卡)基于输入的PIN或密码生成证书——S7。
在替代实施例中,代替PIN或密码或者除了PIN或密码之外,用户可以请求并且之后输入表示他们固有的事物的数据,诸如生物统计学数据。然后证书将基于该数据。
然后经由安全通道将生成的证书从装置发送给访问控制器——S8。
访问控制器检查证书,并且如果针对请求的分区该证书被登记,则许可装置访问所请求的分区的权限,并且装置访问所请求分区——S9。
图9是示出能够怎样将用于受邀用户访问分区的访问代码加密的流程图。
当管理者希望提供用于分区的访问代码,使得另一个用户能够从未登记装置访问分区(或者使得管理者能够访问分区)时,从访问控制器向管理者装置发送PIN请求——S10。
管理者将用于他们想要对其许可访问的分区的PIN输入至管理者装置,然后管理者装置(或者与装置相关联的其他安全元件或存储卡)的SIM创建加密代码——S11。
然后经由安全通道将加密代码从管理者装置发送给访问控制器——S12。
然后访问控制器针对分区登记加密代码,使得如果在随后输入该代码,就能够许可对该分区的访问(S13)。
访问控制器还经由安全通道将加密代码发送给受邀装置,使得受邀装置能够访问分区。
在某些实施例中,加密代码仅对于单个访问有效和/或在有限的时间段内有效。在其他实施例中,加密代码可以无限期有效或者不会过期。
在某些实施例中,分区访问应用是作为Apache Cordova Javascript桥访问的API。它存储在安全元件或存储卡中,并保存在板上(即,在安全元件或存储卡中)生成的以下密钥和PIN:
●用于应用的一个RSA 2048公有/私有密钥对
●每个分区一个可变大小的PIN,以认证用户
●每个分区一个3DES-2密钥,以用于加密文件
服务器或访问控制器保存能够逐个装置不同的两个3DES-2主密钥。这两个密钥在其创建后被发送给应用,通过应用安全域的安全通道来保护:
●用于为了验证应用的可靠性将安全元件应用返回的公有密钥数据加密的初始化密钥
●用于在生成用于分区的远程访问代码时提供安全时间源的时间密钥
安全时间是后面跟有UNIX时间戳由目标装置给出的随机数、通过时间密钥加密的3DES-2CBC。
根据目标文件的大小,能够将分区密钥直接用于加密文件数据,或者将通过手机处-理的密钥用于加密文件数据。
下面描述当用户Sarah需要与另一个人Robert共享她的分区数据时随后的处理。
前提:
●Robert的装置公有密钥被登记到认证服务器(访问控制器),该公有密钥通过公共标识符(例如Robert的电子邮件)来识别
●Sarah登录分区以共享
●Sarah请求与Robert共享该分区
○服务器获得用于Sarah的应用的安全时间随机数
○服务器发送Robert的公有密钥和当前安全时间,它们都被加密以用于Sarah的应用
○手机应用获得共享团块,并向Sarah显示共享代码
○将共享团块发送给服务器并将其与Robert的公共标示相关联
○Sarah将共享代码提供给Robert(通过电子邮件、SMS、电话、语音…)
●Robert通过连接到服务器看见新分区被向他共享,并输入由Sarah提供的共享代码
○服务器获得用于Robert的应用的安全时间随机数
○服务器发送共享团块以及用于Sarah的应用的加密的当前安全时间
○通过Robert的安全元件或者Robert的应用恢复分区访问密钥
定义以下低级别管理API:
isSecureElementPresent()
如果出现安全元件则返回真
getSecureElementID()
返回安全元件的唯一ID(从CPLC提取)作为HexStringgetCCSEApplicationVersion()
返回CC分区应用的版本作为字符串,或者如果没有安装应用,则“不定义”
定义以下应用更新和初始化API:
getKeysetCounter(aid,keysetVersion)(HexString,Number)
返回用于给定安全域AID和密钥集版本的计数器
executeAPDUScript(apdus)(Array of HexString)
执行安全元件上的APDU脚本,期望用于每个APDU的9000个状态字
定义以下高级别管理API:
getPublicKey()
返回应用的公有密钥、使用初始化密钥加密的3DES-2CBC
createPartition(shortName,pin)(String,HexString)
创建给出短名称和PIN的分区,返回一个字节的分区ID
listPartitions()
返回[id,shortName]的阵列,识别在安全元件上创建的分区
deletePartition(id)(Number)
删除分区。用户必须登录分区来进行删除,或者必须阻止分区的PIN
限定以下用途API:
loginPartition(id,pin)(Number,HexString)
登录给定分区
logoutPartition()
从当前登录的分区退出
encryptData(data,iv)(HexString,HexString)
使用具有给定IV的3DES-2CBC加密算法以及当前选择的分区密钥将数据加密
decryptData(data,iv)(HexString,HexString)
使用具有给定IV的3DES-2CBC加密算法以及当前选择的分区密钥将数据解密
getSecureTimeNonce()
返回将要传递给服务器的8字节随机数返回,以提供下一个安全时间
getSharingCode(secureTime,encryptedPublicKey,validityMinutes)(HexString,HexString,Number)
得到用于另一个装置的共享代码。例如将两个元件的阵列、要传递给远程装置的团块以及所生成的8位数代码返回。团块包含共享代码的有效期的终止的时间戳,共享代码与分区密钥相级联并使用PKCS#1填充通过远程装置的公有密钥来加密。在其他实施例中,代码能够具有任何长度和/或能够是字母数字。
useSharingCode(secureTime,blob,accessCode)(HexString,HexString,String)
使用从远程装置获得的共享代码。如果团块、访问代码和时间有效性被应用认可,就能够使用利用分区Id 0xff所提取的分区密钥将文件加密和解密,直到用户退出或者安全元件断电。
图10是包括移动装置1、云4和第三方网络服务14的系统的示意图。移动装置1被配置为运行可操作于允许经由云分区3d访问网络服务14的应用。当应用启动时,提示用户输入PIN码。如果提供正确的PIN码,则云分区3d被打开。一旦分区被打开,就从分区3d传送访问网络服务14的凭证C,以允许访问网络服务14。
图11是与图10相似的系统的示意图,但是示出了在装置与第三方分区3e之间执行第二认证的情况。如同图10,移动装置1被配置为运行可操作于允许经由云分区3d访问网络服务14的应用。当应用启动时,提示用户输入PIN码。如果提供正确的PIN码,则云分区3d和第三方分区3e被打开。第三方分区启动包括以下步骤的新处理:从装置请求新PIN码,如果收到正确的PIN,就在装置的安全元件与第三方云安全元件之间启动相互认证处理。从装置的安全元件向第三方分区3e传送访问网络服务14的凭证C,从而允许访问网络服务14。

Claims (100)

1.一种在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:
(i)从所述装置发送访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此允许或拒绝所述装置对所述数据的访问。
2.根据权利要求1所述的方法,其中所述数据存储在云中。
3.根据权利要求1或2所述的方法,其中所述请求包括在所述装置上输入的密码或PIN,并且步骤(ii)还包括基于所述密码或PIN,验证是将允许还是将拒绝对所述数据的访问。
4.根据前述任一项权利要求所述的方法,其中所述请求包括表示所述装置的用户固有的事物的数据,并且步骤(ii)还包括基于表示所述装置的用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问,和/或
其中所述请求包括包含位置的数据,并且步骤(ii)还包括基于所述位置验证是将允许还是将拒绝对所述数据的访问;和/或
其中所述请求包括包含时间的数据,并且步骤(ii)还包括基于所述时间验证是将允许还是将拒绝对所述数据的访问;和/或
其中所述请求包括指示所述用户是群组一部分的数据,并且步骤(ii)包括基于所述群组的另一个成员是否正在访问所述数据,验证是将允许还是将拒绝对所述数据的访问。
5.根据权利要求4所述的方法,其中表示所述装置的用户固有的事物的数据包括表示关于所述用户的遗传学和/或生物统计学信息的数据。
6.根据前述任一项权利要求所述的方法,其中所述安全元件或存储卡是与所述装置相关联的SIM、虚拟SIM、SIM软件、TPM、SE、TEE、微型SD、存储卡、USB密钥或智能卡。
7.根据前述任一项权利要求所述的方法,其中所述数据存储在与所述装置相关联的分区中,并且所述请求包括指定所述分区的数据,并且优选地,其中所述数据帮助连接到第三方服务。
8.根据权利要求7所述的方法,其中指定所述分区的所述数据包括以下的一个或多个:
-PIN或密码;以及
-表示所述装置的用户固有的事物的数据。
9.根据权利要求8所述的方法,其中表示所述装置的用户固有的事物的数据包括表示关于所述用户的遗传学和/或生物统计学信息的数据。
10.根据前述任一项权利要求所述的方法,其中所述装置是电话、平板电脑、笔记本电脑、台式电脑、TV、机顶盒、相机、汽车、游戏机、眼镜、手表、Chromecast、智能计量仪或者能够向远程装置发送和接收数据的任何其他装置。
11.根据前述任一项权利要求所述的方法,在步骤(i)-(iii)之前所述方法包括:
将安全元件或存储卡的识别码登记到所述数据。
12.根据权利要求11所述的方法,其中一个以上的安全元件或存储卡的识别码与所述数据相关联。
13.一种控制从装置访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:
(i)从所述装置接收访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此允许或拒绝所述装置对所述数据的访问。
14.根据权利要求13所述的方法,进一步包括权利要求1-12的任何特征。
15.根据权利要求13或14所述的方法,其中通过数据访问控制器执行所述方法。
16.根据权利要求15所述的方法,其中所述数据访问控制器远离所述装置。
17.一种用于控制访问数据的数据访问控制器,所述数据远离装置存储或者存储在可移动存储设备中,所述数据访问控制器被布置为执行以下步骤:
(i)从所述装置接收访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此允许或拒绝所述装置对所述数据的访问。
18.根据权利要求17所述的数据访问控制器,其中所述数据访问控制器远离希望访问所述数据的装置。
19.一种包括装置和数据访问控制器的系统,所述数据访问控制器用于控制从所述装置访问数据,所述数据远离所述装置存储或者存储在可移动存储设备中,其中所述装置被布置为向所述数据访问控制器发送访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;以及所述数据访问控制器被布置为至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问,以及因此允许或拒绝所述装置对所述数据的访问。
20.一种用于控制访问数据的计算机程序,所述数据远离装置存储或者存储在可移动存储设备中,所述程序被配置为在其由处理器执行时执行以下步骤:(i)从所述装置接收访问所述数据的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述数据的访问;以及(iii)因此允许或拒绝所述装置对所述数据的访问。
21.一种将装置登记到访问控制器,使得所述装置可经由所述访问控制器访问数据的方法,所述数据远离装置存储或者存储在可移动存储设备中,其中所述方法包括:
发送为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
检查是否将允许对所述数据的访问;以及
如果将允许访问,则针对待访问的所述数据登记所述识别码。
22.根据权利要求21所述的方法,其中所述请求包括双因素认证码或三因素认证码。
23.根据权利要求22所述的方法,其中所述双因素认证码或三因素认证码是基于与所述装置相关联的安全元件或存储卡的识别码和一个或多个PIN或密码,以及表示所述用户固有的事物的数据。
24.根据权利要求21-23任一项所述的方法,其中所述请求的形式为电子邮件或SMS。
25.根据权利要求21-24任一项所述的方法,进一步包括向管理者装置发送与所述请求有关的信息,其中所述管理者装置优选地决定是否将许可对所述数据的访问。
26.一种将装置登记到访问控制器,使得所述装置可经由所述访问控制器访问数据的方法,所述数据远离装置存储或者存储在可移动存储设备中,其中所述方法包括:
接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
检查是否将允许对所述数据的访问;以及
如果将允许访问,则针对待访问的所述数据登记所述识别码。
27.一种用于控制将装置登记到对数据的访问的数据访问控制器,所述控制器被布置为执行以下步骤:
接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
检查是否将允许对所述数据的访问;以及
如果将允许访问,则针对待访问的所述数据登记所述识别码。
28.一种包括装置和数据访问控制器的系统,所述数据访问控制器用于控制将装置登记到对数据的访问,所述控制器被布置为执行以下步骤:
从所述装置接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
检查是否将允许对所述数据的访问;以及
如果将允许访问,则针对待访问的所述数据登记所述识别码。
29.一种用于控制将装置登记到对数据的访问的计算机程序,所述程序被配置为在其由处理器执行时执行以下步骤:
从所述装置接收为了访问数据而登记装置的请求,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
检查是否将允许对所述数据的访问;以及
如果将允许访问,则针对待访问的所述数据登记所述识别码。
30.一种在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括:
在装置上接收访问所述数据的邀请,所述邀请包括口令、代码或PIN;
从所述装置发送访问所述数据的请求,所述请求包括所述口令、代码或PIN;
至少部分地基于所述口令、代码或PIN,验证是将允许还是将拒绝对所述数据的访问;以及
因此允许或拒绝所述装置对所述数据的访问。
31.根据权利要求30所述的方法,其中所述口令、代码或PIN通过随机数生成器生成。
32.根据权利要求30或31的方法,其中所述口令、代码或PIN是一次性口令。
33.根据权利要求30、31或32所述的方法,其中所述口令、代码或PIN仅在指定的时间段内有效。
34.根据权利要求30-33任一项所述的方法,其中所述口令、代码或PIN通过控制对所述数据的访问的装置生成。
35.根据权利要求30-34任一项所述的方法,其中所述方法是第一装置允许第二装置访问数据的方法,其中所述数据远离所述第一装置和第二装置存储,所述邀请从所述第一装置发送给所述第二装置,访问所述数据的请求从所述第二装置发送,以及向所述第二装置允许或拒绝对所述数据的访问。
36.根据权利要求35所述的方法,其中所述口令、代码或PIN在所述第一装置中生成。
37.根据权利要求35所述的方法,其中所述口令、代码或PIN远离所述第一装置和第二装置两者生成。
38.根据权利要求36或37所述的方法,所述方法进一步包括将所生成的口令、代码或PIN登记到待访问的所述数据。
39.根据权利要求38所述的方法,当从属于权利要求36时,其中将所生成的口令、代码或PIN登记到待访问的所述数据的步骤包括验证,在登记所生成的口令、代码或PIN之前允许所述第一装置邀请进一步的装置访问所述数据。
40.根据当从属于权利要求37时权利要求38所述的方法,所述方法进一步包括从所述第一装置发送对于待生成的所述口令、代码或PIN的请求,其中待生成的所述口令、代码或PIN仅在已经验证允许所述第一装置邀请进一步的装置访问所述数据之后生成。
41.根据权利要求40所述的方法,其中验证允许所述第一装置邀请进一步的装置访问所述数据的步骤包括验证与所述装置相关联的识别码,诸如与所述装置相关联的安全元件或存储卡的识别码。
42.根据权利要求41所述的方法,其中验证允许所述第一装置邀请进一步的装置访问所述数据的步骤进一步包括验证从所述第一装置发送的指定所述分区的数据。
43.根据权利要求42所述的方法,其中指定所述分区的数据包括以下的一个或多个:
-PIN或密码;以及
-表示对所述装置的用户是固有事物的数据,诸如遗传学和/或生物统计学信息。
44.一种允许在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括:
向所述装置发送访问所述数据的邀请,所述邀请包括口令、代码或PIN;
从所述装置发送访问所述数据的请求,所述请求包括所述口令、代码或PIN;
至少部分地基于所述口令、代码或PIN,验证是将允许还是将拒绝对所述数据的访问;以及
因此允许或拒绝所述装置对所述数据的访问。
45.一种包括第一装置、第二装置和数据访问控制器的系统,所述第一装置被布置为邀请所述第二装置访问数据,其中所述数据远离所述第二装置存储或者存储在可移动存储设备中,
其中所述第一装置被布置为向所述第二装置发送访问所述数据的邀请,所述邀请包括口令、代码或PIN;
所述第二装置被布置为发送访问所述数据的请求,所述请求包括所述口令、代码或PIN;以及
所述数据访问控制器被布置为至少部分地基于所述口令、代码或PIN,验证是将允许还是将拒绝对所述数据的访问,以及因此允许或拒绝所述第二装置对所述数据的访问。
46.一种在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:
(i)从所述装置发送访问所述数据的请求,所述请求包括与所述请求有关的数据;
(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
47.根据权利要求46所述的方法,进一步包括权利要求1-28任一项的特征。
48.根据权利要求46或47所述的方法,其中所述进一步的装置是登记到所述数据的管理者装置。
49.根据权利要求46-48任一项所述的方法,在步骤(iii)之前进一步包括:检查是否至少一个进一步的装置正在访问所述数据。
50.一种控制在装置上访问数据的方法,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述方法包括以下步骤:
(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;
(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
51.一种用于控制在装置上访问数据的数据访问控制器,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述数据访问控制器被布置为执行以下步骤:
(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;
(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
52.根据权利要求51所述的数据访问控制器,其中所述数据访问控制器被布置为在执行步骤(iii)之前检查是否至少一个进一步的装置正在访问所述数据。
53.一种包括装置和数据访问的系统,所述数据访问用于控制在装置上访问数据,其中所述数据远离所述装置存储或者存储在可移动存储设备中,所述数据访问控制器被布置为执行以下步骤:
(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;
(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
54.根据权利要求53所述的系统,其中所述装置被布置为将访问所述数据的请求发送给所述数据访问控制器。
55.根据权利要求53或54所述的系统,其中所述数据访问控制器被布置为在执行步骤(iii)之前检查是否至少一个进一步的装置正在访问所述数据。
56.一种用于控制访问数据的计算机程序,所述数据远离装置存储或者存储在可移动存储设备中,所述程序被配置为在其由处理器执行时执行以下步骤:
(i)从所述装置接收访问所述数据的请求,所述请求包括与所述请求有关的数据;
(ii)至少部分地基于所述数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此并且仅当至少存在一个进一步的装置正在访问所述数据时允许所述装置对所述数据的访问。
57.根据权利要求56所述的程序,其中所述程序被进一步配置为在进行步骤(iii)之前检查是否至少一个进一步的装置正在访问所述数据。
58.一种在装置上访问数据的方法,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述方法包括以下步骤:
(i)发送访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:
-PIN或密码;以及
-表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息;
(ii)基于所述识别码、以及所述PIN或密码和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此允许或拒绝所述装置对所述数据的访问。
59.根据权利要求58所述的方法,其中所述数据存储在分区中。
60.根据权利要求59的方法,其中所述PIN或密码和/或表示所述装置的用户固有的事物的数据,诸如遗传学和/或生物统计学信息,与用户在寻求访问的所述数据相关联并且能够识别所述数据。
61.一种控制在装置上访问数据的方法,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述方法包括以下步骤:
(i)接收访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,例如遗传学和/或生物统计学信息;
(ii)基于所述识别码、以及所述PIN或密码和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此允许或拒绝所述装置对所述数据的访问。
62.一种用于控制在装置上访问数据的数据访问控制器,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述数据访问控制器被布置为执行以下步骤:
(i)接收访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,例如遗传学和/或生物统计学信息;
(ii)基于所述识别码、以及所述PIN或密码和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此允许或拒绝所述装置对所述数据的访问。
63.一种用于控制在装置上访问数据的计算机程序,其中所述数据远离所述装置存储、存储在可移动存储设备中或者存储在所述装置自身中,所述程序被配置为在其由处理器执行时执行以下步骤:
(i)接收访问所述数据的请求,所述请求包括与所述装置相关联的识别码以及以下的一个或多个:PIN或密码;以及表示所述装置的用户固有的事物的数据,例如遗传学和/或生物统计学信息;
(ii)基于所述识别码、以及所述PIN或密码和/或表示所述用户固有的事物的数据,验证是将允许还是将拒绝对所述数据的访问;以及
(iii)因此允许或拒绝所述装置对所述数据的访问。
64.一种从装置访问基于云或基于网络的第三方服务的方法,所述方法包括以下步骤:
(i)从所述装置向与所述装置相关联的基于云的分区发送请求,所述分区包括用于帮助连接到所述第三方服务的数据,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述分区的访问;以及
(iii)因此允许或拒绝所述装置对所述分区的访问;以及在允许对所述分区的访问之后:
(iv)将凭证传输给所述第三方服务。
65.根据权利要求64所述的方法,其中所述请求包括在所述装置上输入的密码或PIN,并且步骤(ii)还包括基于所述密码或PIN验证是将允许还是将拒绝对所述数据的访问。
66.根据权利要求64或65所述的方法,其中所述请求包括表示所述装置的用户固有的事物的数据,并且步骤(ii)还包括基于表示所述装置的用户固有的事物的数据验证是将允许还是将拒绝对所述数据的访问,
优选地,其中表示所述装置的用户固有的事物的数据包括表示关于所述用户的遗传学和/或生物统计学信息的数据。
67.根据权利要求64至66任一项所述的方法,其中传输所述凭证的步骤包括以下步骤:
在所述装置的安全元件或存储卡与关联于所述分区的安全元件之间执行相互认证处理;
在所述装置的安全元件或存储卡与关联于所述分区的安全元件之间创建安全通道。
68.根据权利要求67所述的方法,其中传输所述凭证的步骤包括通过所述安全通道从所述装置的安全元件或存储卡向所述分区传输所述凭证的步骤;
优选地,其中在通过所述安全通道传输之前将所述凭证加密。
69.根据权利要求67或68所述的方法,其中传输所述凭证的步骤包括以下步骤:
在所述装置的安全元件或存储卡与关联于所述第三方服务的安全元件之间执行相互认证处理;
在所述装置的安全元件或存储卡与关联于所述第三方服务的安全元件之间创建安全通道;
将所述凭证加密;以及
通过所述安全信道从所述装置的安全元件或存储卡向关联于所述第三方服务的安全元件传输所加密的凭证。
70.根据权利要求69所述的方法,其中所述第三方服务请求访问第三方服务的特定PIN码,并且所述PIN码通过在所述安全元件或存储卡与关联于所述第三方服务的安全元件之间创建的安全通道来传输。
71.根据权利要求64至70任一项所述的方法,其中在顺利完成所述认证处理之后自动提供访问第三方服务的凭证和/或第三方服务所请求的形式填充数据。
72.根据权利要求64至71任一项的访问数据的方法,其中在顺利完成所述认证处理之后在第三方服务中自动启动应用。
73.根据权利要求64至72任一项所述的方法,其中所述安全元件或存储卡是与所述装置相关联的SIM、虚拟SIM、SIM软件、TPM、SE、TEE、微型SD、存储卡、USB密钥或智能卡。
74.根据权利要求64至73任一项所述的方法,其中所述凭证被安全地存储在所述分区中。
75.根据权利要求64至73任一项所述的方法,其中所述凭证被安全地存储在所述装置的安全元件或存储卡中,并且优选地,其中所述凭证从所述安全元件或存储卡提供给所述分区。
76.根据权利要求64至75任一项所述的方法,包括用户注册处理,由此用户为使用所述第三方服务进行注册,所述用户注册处理包括以下步骤:
收集用于访问所述第三方服务的凭证和/或形式填充数据;以及
安全地存储所述凭证和/或形式填充数据。
77.根据权利要求64至75任一项所述的方法,包括用户注册处理,由此用户为使用所述第三方服务进行注册,所述用户注册处理包括以下步骤:
初始化所述相互认证处理;以及
选择所述第三方服务。
78.根据权利要求77所述的方法,其中在允许对所述分区的访问之后通过所述分区自动生成所述凭证。
79.根据权利要求78所述的方法,其中所述自动产生的凭证被周期性地或者按需更新。
80.根据权利要求78或79所述的方法,其中所自动生成的凭证不同于通过其他器件访问所述服务时使用的凭证。
81.根据权利要求78、79或80所述的方法,其中根据用户安全策略或第三方服务安全策略来调整所自动生成的凭证的复杂性和复杂度。
82.根据权利要求64至81任一项所述的方法,其中在所述安全元件或存储卡上存储多个小程序,以及在生成所述凭证之前每个小程序执行分离的认证处理,以访问与给定小程序有关的服务。
83.根据权利要求64至82任一项所述的方法,其中所述凭证包括用户ID和/或口令。
84.根据权利要求64至83任一项所述的方法,其中所述装置是用于创建新凭证或者更新凭证以访问所述第三方服务的主装置。
85.根据权利要求64至84任一项所述的方法,其中所述装置充当允许进一步的装置也访问所述第三方服务的主装置,其中在所述装置上生成并显示访问代码,或者通过SMS或电子邮件将所述访问代码发送给用户,以及所述用户使用所述进一步的装置将所述访问代码输入至与所述第三方服务相关联的网站;
优选地,其中由在所述装置上运行的应用生成所述访问代码,和/或其中所述访问代码是时间敏感的。
86.根据权利要求64至85任一项所述的方法,包括以下步骤:将进一步的装置连接到所述分区,并且优选地,同步分区内容和/或用于所连接的装置的凭证。
87.根据权利要求64至86任一项所述的方法,其中要求识别和/或访问所述分区的信息是从NFC标签或信号发射装置读取的,优选地其中所述信号发射装置是蓝牙、BLE、wifi、zigbee、NFC、GPS、或ISO 14443装置,或者利用任何其他形式的无接触通信的装置。
88.根据权利要求64至87任一项所述的方法,其中所述分区存储用于电话或消息服务的唯一标识符。
89.根据权利要求88所述的方法,其中所述电话或消息服务是移动电话的电话服务、VOIP服务、或者即时消息服务。
90.根据权利要求88或89所述的方法,其中将所述唯一标识符链接到电话或消息服务标识符,优选地,其中所述电话或消息服务标识符是用户名和关联口令或者国家或国际电话号码。
91.根据权利要求90所述的方法,其中所述唯一标识符与电话和所述消息服务标识符之间的映射可以存储在所述装置的安全元件或存储卡中,或者可以存储在所述分区中,或者可以通过移动网络运营商来存储。
92.根据权利要求88至91任一项所述的方法,其中根据所述用户的位置来激活与特定服务相关联的唯一标识符。
93.根据权利要求1至12任一项所述的方法,进一步包括以下步骤:
(iv)在所述装置与所述远程或可移动存储设备之间执行相互认证处理;
(v)在所述装置与所述远程或可移动存储设备之间创建安全通道;以及
(vi)在两个所述装置之间传输数据。
94.根据权利要求93所述的方法,其中所述认证包括两个或更多的因素,所述因素选自以下列表:
-与所述装置相关联的智能对象(存储卡或安全元件)的识别码;
-密码或PIN;
-遗传学或生物统计学识别数据;
-位置;
-时间;或
-另一个成员(例如管理者)或者所述用户所属的群组是否正在访问数据。
95.根据权利要求93所述的方法,其中所述认证包括两个因素,所述因素是:
与所述装置相关联的智能对象(存储卡或安全元件)的识别码;以及
密码或PIN。
96.一种控制通过装置访问基于云或基于网络的第三方服务的方法,所述方法包括以下步骤:
(i)从所述装置接收对与所述装置相关联的基于云的分区的请求,所述分区包括用于帮助连接到所述第三方服务的数据,所述请求包括与所述装置相关联的安全元件或存储卡的识别码;
(ii)至少部分地基于所述识别码,验证是将允许还是将拒绝对所述分区的访问;
(iii)因此允许或拒绝所述装置对所述分区的访问;以及,在允许对所述分区的访问时:
(iv)将凭证传输给所述第三方服务。
97.根据权利要求96所述的方法,进一步包括权利要求64至95的特征的任何一个。
98.一种用于控制通过装置访问基于云或基于网络的第三方服务的计算机程序,所述程序被配置为在其由处理器执行时执行权利要求96或97的方法。
99.一种从装置访问分区的方法,包括以下步骤:
a.在所述分区与所述装置之间执行相互验证;以及
b.在所述分区与所述装置之间创建安全通道,
其中所述认证包括两个或更多的因素,所述因素选自以下列表:
·与所述装置相关联的智能对象(存储卡或安全元件)的识别码;
·密码或PIN;
·遗传学或生物统计学识别数据;
·位置;
·时间;或
·另一个成员(例如管理者)或者所述用户所属的群组是否正在访问数据。
100.根据权利要求99所述的方法,其中访问包括共享、创建、编辑、或删除所述分区的步骤。
CN201480053687.3A 2013-08-29 2014-08-29 用于从多个装置访问数据的系统 Active CN106537403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210132693.4A CN114662079A (zh) 2013-08-29 2014-08-29 用于从多个装置访问数据的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1315420.8A GB2517732A (en) 2013-08-29 2013-08-29 System for accessing data from multiple devices
GB1315420.8 2013-08-29
PCT/GB2014/052640 WO2015028824A1 (en) 2013-08-29 2014-08-29 System for accessing data from multiple devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210132693.4A Division CN114662079A (zh) 2013-08-29 2014-08-29 用于从多个装置访问数据的方法和系统

Publications (2)

Publication Number Publication Date
CN106537403A true CN106537403A (zh) 2017-03-22
CN106537403B CN106537403B (zh) 2022-03-04

Family

ID=49397023

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480053687.3A Active CN106537403B (zh) 2013-08-29 2014-08-29 用于从多个装置访问数据的系统
CN202210132693.4A Pending CN114662079A (zh) 2013-08-29 2014-08-29 用于从多个装置访问数据的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210132693.4A Pending CN114662079A (zh) 2013-08-29 2014-08-29 用于从多个装置访问数据的方法和系统

Country Status (7)

Country Link
US (2) US10893045B2 (zh)
EP (1) EP3039602B1 (zh)
JP (1) JP6649888B2 (zh)
KR (2) KR20210121307A (zh)
CN (2) CN106537403B (zh)
GB (1) GB2517732A (zh)
WO (1) WO2015028824A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109491748A (zh) * 2018-11-12 2019-03-19 广东小天才科技有限公司 一种基于小程序的可穿戴设备管控方法及管控终端
CN111008411A (zh) * 2019-09-30 2020-04-14 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 通用串行总线介质及其数据读取方法
CN112313585A (zh) * 2018-06-11 2021-02-02 西门子股份公司 控制装置的访问数据的安全管理
CN113139198A (zh) * 2021-05-08 2021-07-20 钦州云之汇大数据科技有限公司 一种基于互联网的企业管理信息共享系统
CN115021949A (zh) * 2021-03-03 2022-09-06 美光科技公司 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统
CN115037495A (zh) * 2021-03-03 2022-09-09 美光科技公司 身份验证期间跟踪具有安全存储器装置的端点的活动以用于安全操作

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
US9977890B2 (en) 2014-08-22 2018-05-22 Mobeewave, Inc. Method and device for controlling access from the device to a card via a NFC interface
US9979719B2 (en) * 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US11736468B2 (en) * 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
WO2016195847A1 (en) 2015-06-01 2016-12-08 Duo Security, Inc. Method for enforcing endpoint health standards
CN106252749B (zh) * 2015-06-04 2020-12-29 松下知识产权经营株式会社 蓄电池包的控制方法以及蓄电池包
CN105550556A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种信息加密方法及终端设备
WO2017067488A1 (zh) * 2015-10-22 2017-04-27 李京海 一种手机数字证书子系统部件及其手机系统
CN105353958B (zh) * 2015-10-28 2018-03-16 广东欧珀移动通信有限公司 终端应用的控制方法及装置
US10230706B2 (en) * 2015-10-28 2019-03-12 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Using personal RF signature for enhanced authentication metric
CN106899551B (zh) * 2015-12-21 2020-04-17 中国电信股份有限公司 认证方法、认证终端以及系统
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
US10380360B2 (en) * 2016-03-30 2019-08-13 PhazrlO Inc. Secured file sharing system
CN105871855B (zh) * 2016-04-11 2019-09-13 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106209769B (zh) * 2016-06-22 2019-08-23 捷开通讯(深圳)有限公司 数据交互方法、云端服务器以及智能终端
US10733004B2 (en) * 2017-04-26 2020-08-04 At&T Intellectual Property I, L.P. Intelligent service on-demand robot virtualization
EP3451678A1 (en) * 2017-08-29 2019-03-06 Velocity, The Greatest Phone Company Ever, Inc. System and method for delivering digital content
JP6917835B2 (ja) 2017-09-08 2021-08-11 株式会社東芝 非接触通信システム、及び非接触通信方法
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
CN108171039A (zh) * 2017-12-25 2018-06-15 西安雷风电子科技有限公司 一种基于ukey的安全办公方法
JP2019133345A (ja) 2018-01-30 2019-08-08 東芝メモリ株式会社 データ蓄積装置、データ処理システムおよびデータ処理方法
CN108614711B (zh) * 2018-04-20 2021-12-10 北京握奇智能科技有限公司 Ta镜像存储方法、装置以及终端
WO2019241047A1 (en) * 2018-06-11 2019-12-19 Apple Inc. Friend key sharing
US10997594B2 (en) * 2018-06-28 2021-05-04 Paypal, Inc. Systems and methods for providing tokenization services at a mobile device
US11954195B2 (en) 2018-11-01 2024-04-09 Fts Forest Technology Systems Ltd. Multi-level authentication for shared device
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11251971B2 (en) * 2019-01-25 2022-02-15 Uber Technologies, Inc. Vehicle integration platform (VIP) security
US10633007B1 (en) * 2019-01-31 2020-04-28 StradVision, Inc. Autonomous driving assistance glasses that assist in autonomous driving by recognizing humans' status and driving environment through image analysis based on deep neural network
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
WO2020167063A1 (en) * 2019-02-14 2020-08-20 Samsung Electronics Co., Ltd. Method and apparatus for downloading bundle to smart secure platform by using activation code
JP7247638B2 (ja) * 2019-02-18 2023-03-29 大日本印刷株式会社 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
WO2021107185A1 (ko) * 2019-11-27 2021-06-03 엘지전자 주식회사 이동 단말기
EP4068124A4 (en) * 2019-11-29 2023-01-18 FeliCa Networks, Inc. INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AUTHENTICATION DEVICE, AUTHENTICATION METHOD, AUTHENTICATION SYSTEM, AUTHENTICATION METHOD IN AUTHENTICATION SYSTEM AND COMPUTER PROGRAM
US11811776B2 (en) * 2020-06-30 2023-11-07 Western Digital Technologies, Inc. Accessing shared pariiiions on a storage drive of a remote device
US20220141029A1 (en) * 2020-10-29 2022-05-05 Microsoft Technology Licensing, Llc Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
CN117957673A (zh) 2021-09-10 2024-04-30 株式会社Lg新能源 锂二次电池用正极活性材料粉末、其制备方法、锂二次电池用正极以及锂二次电池
KR102604052B1 (ko) * 2022-01-06 2023-11-20 주식회사 엘지유플러스 물리적 SIM (Subscriber Identity Module)을 대체하기 위한 소프트웨어 아키텍처를 포함하는 단말
CN115277112A (zh) * 2022-07-07 2022-11-01 海南视联通信技术有限公司 数据处理方法、装置、电子设备及存储介质
CN117556404A (zh) * 2023-12-11 2024-02-13 广西远方创客数据咨询有限公司 一种基于SaaS的业务管理系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050278775A1 (en) * 2004-06-09 2005-12-15 Ross Alan D Multifactor device authentication
US20070066288A1 (en) * 2005-09-19 2007-03-22 Cingular Wireless, Ii, Llc System and method for sharing a personal contact directory
US20080104393A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US20100323664A1 (en) * 2009-06-18 2010-12-23 Girish Sivaram Dedicated memory partitions for users of a shared mobile device
CN103186858A (zh) * 2012-02-05 2013-07-03 深圳市家富通汇科技有限公司 可信服务管理方法

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9101105L (sv) 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
FR2719436B1 (fr) 1994-05-02 1996-06-07 Gemplus Card Int Procédé et dispositif d'établissement d'une connexion téléphonique entre deux interlocuteurs.
JP3486050B2 (ja) 1996-04-23 2004-01-13 株式会社リンレイ 可剥離性コーティング剤水分散物
DE19617943C2 (de) 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
US6195568B1 (en) 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
US6474544B2 (en) * 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
DE19828735A1 (de) 1998-06-29 1999-12-30 Giesecke & Devrient Gmbh Mobilfunksystem mit dynamisch änderbarer Identität
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
AU2001286473A1 (en) 2000-08-22 2002-03-04 Matsushita Mobile Communications Development Corporation Of U.S.A. Method and system for providing multiple configuration profiles within an electronic device
JP2002111845A (ja) 2000-09-27 2002-04-12 Nec Corp 共用携帯電話機、及び、携帯電話機の共用方法
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
DE10132585A1 (de) 2001-07-05 2003-01-16 Siemens Ag Mobiltelefon
US8195950B2 (en) * 2001-08-15 2012-06-05 Optimum Path LLC Secure and seamless wireless public domain wide area network and method of using the same
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US20030139192A1 (en) 2002-01-18 2003-07-24 Mazen Chmaytelli Multi-user mobile telephone station and a method of providing a multi-user mobile telephone station
KR20040103939A (ko) 2002-02-19 2004-12-09 폰테라 코-오퍼레이티브 그룹 리미티드 유제품과 이의 제조 방법
AU2003212638A1 (en) * 2002-03-13 2003-09-22 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US20050114680A1 (en) * 2003-04-29 2005-05-26 Azaire Networks Inc. (A Delaware Corporation) Method and system for providing SIM-based roaming over existing WLAN public access infrastructure
WO2005002130A1 (en) * 2003-06-11 2005-01-06 Verisign, Inc. Hybrid authentication
ES2279082T3 (es) * 2003-09-03 2007-08-16 France Telecom Sistema y metodo para distribuir datos de acceso a contenidos.
GB0322716D0 (en) 2003-09-29 2003-10-29 Symbian Ltd Multi-user mobile telephones for community access to services
EP1680720B1 (en) * 2003-11-07 2012-01-04 Telecom Italia S.p.A. Method and system for the authentication of a user of a data processing system
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
WO2005109209A1 (ja) 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. コンテンツ利用システム
US7783308B2 (en) 2004-07-06 2010-08-24 Sony Ericsson Mobile Communications Ab Method of and apparatus for zone dependent content in a mobile device
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US7248896B2 (en) 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
JP4715293B2 (ja) * 2005-05-10 2011-07-06 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US8286223B2 (en) * 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US20070094715A1 (en) * 2005-10-20 2007-04-26 Microsoft Corporation Two-factor authentication using a remote control device
KR100743402B1 (ko) 2006-02-02 2007-07-30 엘지전자 주식회사 Rfid 기술을 제공하는 이동 통신 단말기 및 그 방법
WO2007093035A1 (en) * 2006-02-14 2007-08-23 Sand Box Technologies Inc. System and method for searching rights enabled documents
US20070264981A1 (en) 2006-04-28 2007-11-15 Douglas Miller Restricted feature access for portable electronic devices
US20080081609A1 (en) * 2006-09-29 2008-04-03 Motorola, Inc. Method and system for associating a user profile to a sim card
US7787870B2 (en) 2006-09-29 2010-08-31 Motorola, Inc. Method and system for associating a user profile to a caller identifier
US8108905B2 (en) * 2006-10-26 2012-01-31 International Business Machines Corporation System and method for an isolated process to control address translation
US20080114987A1 (en) * 2006-10-31 2008-05-15 Novell, Inc. Multiple security access mechanisms for a single identifier
US9042905B2 (en) 2006-12-20 2015-05-26 Rpx Clearinghouse Llc Automatic configuration of telecommunication station sets
US20080274725A1 (en) * 2007-05-02 2008-11-06 Ury George Tkachenko Wireless multifunction network device
JP2009017239A (ja) 2007-07-04 2009-01-22 Nec Corp 携帯電話端末及びその認証機能によるモード変更方法
WO2009034076A2 (en) * 2007-09-10 2009-03-19 Nokia Siemens Networks Oy Access control for closed subscriber groups
JP5196528B2 (ja) 2007-09-28 2013-05-15 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置、および、プログラム
GB0722267D0 (en) 2007-11-13 2007-12-27 Vodafone Plc Telecommunications device security
CN101448340B (zh) 2007-11-26 2011-12-07 联想(北京)有限公司 一种检测移动终端状态的方法、系统及该移动终端
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
WO2009098534A1 (en) 2008-02-07 2009-08-13 Oussama Bentlibat Multifunctional profile system for mobile devices
CN101272237B (zh) * 2008-04-22 2010-10-06 北京飞天诚信科技有限公司 一种用于自动生成和填写登录信息的方法和系统
EP2131317A1 (en) 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
US20090325562A1 (en) 2008-06-25 2009-12-31 Microsoft Corporation Hypervisor for managing a device having distinct virtual portions
CN102203790A (zh) 2008-08-20 2011-09-28 桑迪士克科技股份有限公司 存储器器件更新
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
EP2192015A1 (en) 2008-11-26 2010-06-02 Fiat Group Automobiles S.p.A. Automatic setting of a motor vehicle performance profile
US20100299745A1 (en) 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
US8911770B2 (en) 2009-06-18 2014-12-16 Alessandra Grassi Dissolvable dietary supplement strip and methods for using the same
US8175634B2 (en) 2009-07-28 2012-05-08 Xerox Corporation Software switch for separating work and personal information on cell phone devices
US8688095B2 (en) 2009-08-26 2014-04-01 At&T Intellectual Property I, L.P. Multiple user profiles and personas on a device
WO2011027191A1 (en) * 2009-09-02 2011-03-10 Telenor Asa A method, system, and computer readable medium for controlling access to a memory in a memory device
US8756657B2 (en) * 2009-09-29 2014-06-17 Ebay Inc. Mobile or user device authentication and tracking
US8584221B2 (en) * 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
WO2011073712A1 (en) 2009-12-18 2011-06-23 Nokia Corporation Method and apparatus for having multiple identities on a mobile device
CN102193744B (zh) 2010-03-03 2015-07-08 群联电子股份有限公司 可分区管理储存系统及其使用方法、管理方法与其控制器
US8639923B2 (en) * 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
WO2011150968A1 (en) * 2010-06-02 2011-12-08 Malvacom Ab Communication method and device
JP2012073902A (ja) 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
FR2966620B1 (fr) * 2010-10-26 2012-12-28 Oberthur Technologies Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource
EP2659696A4 (en) * 2010-12-30 2014-06-11 Ericsson Telefon Ab L M PURSUIT OF MISSING COMMUNICATION DEVICES
US8719310B2 (en) * 2010-12-31 2014-05-06 Pitney Bowes Inc. Systems and methods for preventing data collisions in multiple access postal system data storage systems
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
KR101213984B1 (ko) * 2011-01-28 2012-12-20 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
CN102122365A (zh) 2011-02-28 2011-07-13 中国电子技术标准化研究所 一种射频识别系统中标签存储区访问方法和标签
AP3906A (en) * 2011-07-20 2016-11-23 Visa Int Service Ass Mobile banking system with cryptographic expansion device
US8954017B2 (en) * 2011-08-17 2015-02-10 Broadcom Corporation Clock signal multiplication to reduce noise coupled onto a transmission communication signal of a communications device
US9008616B2 (en) * 2011-08-19 2015-04-14 Google Inc. Point of sale processing initiated by a single tap
US8407774B2 (en) * 2011-08-31 2013-03-26 Delfigo Corporation Cloud authentication processing and verification
US8588749B1 (en) * 2011-09-01 2013-11-19 Cellco Partnership Data segmentation profiles
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
WO2013101731A1 (en) * 2011-12-29 2013-07-04 Imation Corp. Cloud-based hardware security modules
EP2798565B1 (en) 2011-12-29 2020-11-18 Kingston Digital, Inc. Secure user authentication for bluetooth enabled computer storage devices
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
GB2499787B (en) * 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
US20130263233A1 (en) * 2012-03-27 2013-10-03 Francis Dinha Data access and control
US8839399B2 (en) * 2012-03-30 2014-09-16 International Business Machines Corporation Tenant driven security in a storage cloud
US9031539B2 (en) * 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
CN102761870B (zh) * 2012-07-24 2015-06-03 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
US8438654B1 (en) * 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
US8935769B2 (en) * 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US9130919B2 (en) * 2012-10-15 2015-09-08 Verizon Patent And Licensing Inc. Hosted IMS instance with authentication framework for network-based applications
US9450936B2 (en) * 2012-11-02 2016-09-20 Silverlake Mobility Ecosystem Sdn Bhd Method of processing requests for digital services
US8923820B2 (en) * 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US9225696B2 (en) * 2012-12-19 2015-12-29 Stmicroelectronics S.R.L. Method for different users to securely access their respective partitioned data in an electronic apparatus
US8909920B2 (en) * 2012-12-26 2014-12-09 Disney Enterprises, Inc. Linking token detection at a single computing platform with a user identification to effectuate modifications in virtual space instances presented via multiple computing platforms
US8886217B2 (en) * 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location
US9578508B2 (en) * 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US9300629B1 (en) * 2013-05-31 2016-03-29 Palo Alto Networks, Inc. Password constraint enforcement used in external site authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050278775A1 (en) * 2004-06-09 2005-12-15 Ross Alan D Multifactor device authentication
US20070066288A1 (en) * 2005-09-19 2007-03-22 Cingular Wireless, Ii, Llc System and method for sharing a personal contact directory
US20080104393A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US20100323664A1 (en) * 2009-06-18 2010-12-23 Girish Sivaram Dedicated memory partitions for users of a shared mobile device
CN103186858A (zh) * 2012-02-05 2013-07-03 深圳市家富通汇科技有限公司 可信服务管理方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112313585A (zh) * 2018-06-11 2021-02-02 西门子股份公司 控制装置的访问数据的安全管理
US11182495B2 (en) 2018-06-11 2021-11-23 Siemens Aktiengesellschaft Secure management of access data for control devices
CN112313585B (zh) * 2018-06-11 2021-12-03 西门子股份公司 控制装置的访问数据的安全管理
CN109491748A (zh) * 2018-11-12 2019-03-19 广东小天才科技有限公司 一种基于小程序的可穿戴设备管控方法及管控终端
CN111008411A (zh) * 2019-09-30 2020-04-14 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 通用串行总线介质及其数据读取方法
CN115021949A (zh) * 2021-03-03 2022-09-06 美光科技公司 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统
CN115037495A (zh) * 2021-03-03 2022-09-09 美光科技公司 身份验证期间跟踪具有安全存储器装置的端点的活动以用于安全操作
CN113139198A (zh) * 2021-05-08 2021-07-20 钦州云之汇大数据科技有限公司 一种基于互联网的企业管理信息共享系统
CN113139198B (zh) * 2021-05-08 2023-03-31 上海埃林哲软件系统股份有限公司 一种基于互联网的企业管理信息共享系统

Also Published As

Publication number Publication date
US10893045B2 (en) 2021-01-12
CN114662079A (zh) 2022-06-24
CN106537403B (zh) 2022-03-04
KR20210121307A (ko) 2021-10-07
KR102308846B1 (ko) 2021-10-05
JP2016535902A (ja) 2016-11-17
GB201315420D0 (en) 2013-10-16
US20210344678A1 (en) 2021-11-04
EP3039602A1 (en) 2016-07-06
EP3039602B1 (en) 2022-01-19
GB2517732A (en) 2015-03-04
WO2015028824A1 (en) 2015-03-05
KR20160048203A (ko) 2016-05-03
US20160212129A1 (en) 2016-07-21
JP6649888B2 (ja) 2020-02-19

Similar Documents

Publication Publication Date Title
CN106537403A (zh) 用于从多个装置访问数据的系统
US8275995B2 (en) Identity authentication and secured access systems, components, and methods
US8341714B2 (en) Security token and method for authentication of a user with the security token
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
US20140365781A1 (en) Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
CN106603484A (zh) 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
KR102109981B1 (ko) 이기종 단말기에 적용이 가능한 하이브리드 보안환경 기반의 호텔용 스마트 키 서비스 방법 및 이를 위한 호텔용 스마트 키 관리시스템
US11182777B2 (en) Systems and methods using a primary account number to represent identity attributes
US20190028456A1 (en) System and method for injecting a tag into a computing resource
KR20100119325A (ko) 단말기 사용자의 본인확인을 강화한 보안 인증방법
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
CN101655893B (zh) 一种智能博客锁的制作、博客访问控制的方法及其系统
JP2005215870A (ja) Rfidを用いたシングルサインオン方法及びシステム
JP7313642B2 (ja) 端末装置、情報処理システム及びプログラム
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
KR102659816B1 (ko) 인증키를 사용하지 않는 근거리 통신 출입 인증 방법 및 시스템
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
CN117455489A (zh) 交易授权方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant