CN107111703A - 使用生物特征的用户认证的方法和设备 - Google Patents

使用生物特征的用户认证的方法和设备 Download PDF

Info

Publication number
CN107111703A
CN107111703A CN201580072337.6A CN201580072337A CN107111703A CN 107111703 A CN107111703 A CN 107111703A CN 201580072337 A CN201580072337 A CN 201580072337A CN 107111703 A CN107111703 A CN 107111703A
Authority
CN
China
Prior art keywords
user
wearable device
client terminal
data
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580072337.6A
Other languages
English (en)
Other versions
CN107111703B (zh
Inventor
苏鲁巴·拉文德兰
维塔利·卢瑟
迈克尔·波利
玛尼什·戈埃尔
李镜镐
李硕埈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107111703A publication Critical patent/CN107111703A/zh
Application granted granted Critical
Publication of CN107111703B publication Critical patent/CN107111703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

提供了一种用于认证的可穿戴装置,该可穿戴装置包括存储元件和联接到存储元件的处理电路。存储元件被配置为存储多个用户资料。处理电路被配置为识别可穿戴装置与客户端装置之间的配对。处理电路被配置为识别可穿戴装置的用户。处理电路还被配置为确定所识别的用户是否与多个用户资料中的资料匹配。所述处理电路还被配置为响应于所识别的用户与该资料匹配,确定该资料是否提供对接入客户端装置的授权。处理电路还被配置为响应于该资料提供对客户端装置的授权,向客户端装置发送消息以授权对客户端装置的接入。

Description

使用生物特征的用户认证的方法和设备
技术领域
本申请主要涉及用户认证,更具体地,涉及一种使用可穿戴装置来认证用户并在与数字装置和数据交互的同时提供改进的用户体验的方法和设备。
背景技术
当用户进行认证(通过生物特征、口令或其它方式)时,认证仅在认证装置上有效,并且认证在一段不活动时期后通常失效。使认证持续更长时间而不会影响安全性是一个挑战。此外,使认证在多个装置和应用之间持续存在并同时保持安全性并不容易。
移动装置依靠使用单一模式(如指纹或虹膜)来执行基于生物特征的用户认证。这样的生物特征系统遭受高的错误拒绝,并且它们需要用户响应,例如滑动手指。
针对低错误接受率的调整可能导致高错误拒绝率。错误拒绝是本应通过认证的用户被拒绝。错误接受是本不应通过认证的用户被接受。每种生物特征在错误接受和错误拒绝之间都有权衡,实现低相等错误率是很困难的,特别是当考虑到捕获失败的错误时。高错误拒绝率对应于用户体验不佳。
用户根据请求积极参与认证过程的需求导致用户认证中相对较大的延迟,并对用户体验产生负面影响。如果需要更多的努力,用户就不太可能采用生物特征认证解决方案。
发明内容
技术问题
当用户进行认证(通过生物特征、口令或其它方式)时,认证仅在认证装置上有效,并且认证在一段不活动时期后通常失效。使认证持续更长时间而不会影响安全性是一个挑战。此外,使认证在多个装置和应用之间持续存在并同时保持安全性并不容易。
技术方案
可穿戴装置包括被配置为存储多个用户资料的存储元件,以及联接到存储元件的处理电路,该处理电路被配置为:识别可穿戴装置与一装置之间的配对;识别可穿戴装置的用户;确定所识别的用户是否与多个用户资料中的资料匹配;响应于所识别用户与该资料匹配,确定该资料是否提供对接入客户端装置的授权;以及响应于该资料提供对客户端装置的授权,向客户端装置发送消息以授权对客户端装置的接入。
技术效果
本公开的一个或多个实施方式提供了这样的方法和设备,其执行多模式用户识别,使用可穿戴装置来识别用户,结合其它信息使用可穿戴装置来识别用户,以及将客户端装置临时配对到用户使得可以无缝接入用户特定的敏感信息(只要配对仍然存在)。
附图说明
为了更全面地了解本公开及其优点,现在参考结合附图的以下描述,其中相同的附图标记表示相同的部分:
图1示出了根据本公开的示例无线网络;
图2示出了根据本公开的示例UE;
图3示出了生物特征认证模式的接收器操作曲线;
图4示出了根据本公开的实施方式的组合生物特征认证模式的接收器操作曲线;
图5示出了根据本公开的实施方式的并行模式;
图6示出了根据本公开的实施方式的级联模式;
图7示出了根据本公开的实施方式的不改变置信度验证的级联模式的过程;
图8示出了根据本公开的实施方式的级联模式的过程;
图9示出了根据本公开的实施方式的以并行模式改变置信度验证的过程;
图10示出了根据本公开的实施方式的可穿戴装置的系统的框图;
图11示出了根据本公开的实施方式的具有环境传感器的可穿戴装置的系统的框图;
图12示出了根据本公开的实施方式的用于配对的过程;
图13示出了根据本公开的实施方式的用于具有按需感测的按需认证的过程;
图14示出了根据本公开的实施方式的用于具有连续感测的按需认证的过程;
图15示出了根据本公开的实施方式的用于具有连续感测的连续认证的过程;以及
图16示出了根据本公开的实施方式的用于一次认证的过程,随后监视认证状态。
具体实施方式
本发明的最佳实施方式
第一实施方式提供了一种用于认证的可穿戴装置,其包括存储元件和联接到存储元件的处理电路。存储元件被配置为存储多个用户资料。处理电路被配置为识别可穿戴装置与一装置之间的配对。处理电路被配置为识别可穿戴装置的用户。处理电路还被配置为确定所识别的用户是否与多个用户资料中的一资料匹配。所述处理电路还被配置为响应于所识别的用户与该资料匹配,确定该资料是否提供对接入客户端装置的授权。处理电路还被配置为响应于该资料提供对客户端装置的授权,向客户端装置发送消息以授权对客户端装置的接入。
第二实施方式提供了一种用于认证的方法。所述方法包括识别可穿戴装置与一装置之间的配对。所述方法还包括识别可穿戴装置的用户。所述方法还包括确定所识别的用户是否与多个用户资料种的一资料匹配。所述方法还包括响应于所识别的用户与该资料匹配,确定该资料是否提供对接入客户端装置的授权。该方法还包括响应于该资料提供对客户端装置的授权,向客户端装置发送消息以授权对客户端装置的接入。
第三实施方式提供了一种与另一用于认证的装置相结合的可穿戴装置,该另一用于认证的装置包括存储元件和联接到存储器元件的处理电路。非可穿戴装置上的存储元件被配置为存储多个用户资料。非穿戴式装置上的处理电路被配置为识别可穿戴装置和一装置之间的配对。处理电路被配置为识别可穿戴装置的用户。处理电路还被配置为确定所识别的用户是否与多个用户资料中的一资料匹配。处理电路还被配置为响应于所识别的用户与该资料匹配,确定该资料是否提供对接入客户端装置的授权。处理电路还被配置为从客户端装置接收周期性请求,以验证授权仍然有效。
在进行下面的详细描述之前,阐述整个本专利文件中使用的某些词语和短语的定义可以是有利的:术语“包括(include)”和“包含(comprise)”及其衍生词意味着包括但不限于;术语“或(or)”是广义的,是指和/或;短语“相关联(associated with)”和“与之相关联(associated therewith)”及其衍生词可以意味着包括、包括在内、与之互连、包含、包含在内、连接或连接到、联接或联接到、可与之通信、配合、交错、并置、接近、束缚或束缚于、具有、具有特性等;并且术语“控制器(controller)”是指控制至少一个操作的任何装置、系统或其部分,这样的装置可以以硬件、固件或软件或其中的至少两种的组合来实现。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。在本专利文件中提供了某些词语和短语的定义,本领域普通技术人员应当理解,在许多情况下(如果不是大多数情况),这样的定义适用于此类定义的词语和短语的先前以及未来的使用。
以下讨论的图1至图16以及用于描述本专利文献中的本发明原理的各种实施方式仅作为说明,而不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的装置或系统中实现。
图1示出了根据本公开的示例无线网络100。图1所示的无线网络100的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用无线网络100的其它实施方式。
如图1所示,无线网络100包括eNodeB(eNB)101、eNB 102和eNB 103。eNB 101与eNB102和eNB 103通信。eNB 101还与至少一个因特网协议(IP)网络130通信,例如因特网、专用IP网络或其它数据网络。
eNB 102向eNB 102的覆盖区域120内的多个第一用户设备(UE)提供对网络130的无线宽带接入。多个第一UE包括:UE 111,其可以位于小型企业(SB)中;UE 112,其可以位于企业(E)中;UE 113,其可以位于WiFi热点(HS)中;UE 114,其可以位于第一住所(R)中;UE115,其可以位于第二住所(R)中;以及UE 116,其可以是诸如手机、无线膝上型计算机、无线PDA等的移动装置(M)。eNB 103向eNB 103的覆盖区域125内的多个第二UE提供对网络130的无线宽带接入。多个第二UE包括UE 115和UE 116。在一些实施方式中,eNB 101至eNB 103的一个或多个可以使用5G、LTE、LTE-A、WiMAX、WiFi、蓝牙、NFC或其它无线通信技术彼此通信,并与UE 111至UE 116进行通信。
根据网络类型,可以使用其它公知的术语来代替“eNodeB”或“eNB”,例如“基站(base station)”或“接入点(access point)”。为了方便起见,术语“eNodeB”和“eNB”在本专利文献中使用是指提供对远程终端的无线接入的网络基础设施组件。此外,根据网络类型,可以使用其它公知的术语来代替“用户设备(user equipment)”或“UE”,例如“移动台(mobile station)”、“订户站(subscriber station)”、“远程终端(remote terminal)”、“无线终端(wireless terminal)”或“用户装置(user device)”。为了方便起见,本专利文献中使用的术语“用户设备(user equipment)”和“UE”是指无线接入eNB的远程无线设备,无论UE是移动装置(例如移动电话或智能手机),或通常被视为固定装置(如台式电脑或自动售货机)。
虚线表示覆盖区域120和125的近似范围,其仅为了说明和解释的目的而示出为大致圆形。应当清楚地理解,与eNB相关联的覆盖区域(例如覆盖区域120和125)可以具有其它形状,包括不规则形状,这取决于eNB的配置以及与自然和人为因素相关联的无线电环境中的变化。
尽管图1示出了无线网络100的一个示例,但是可以对图1进行各种改变。例如,无线网络100可以包括在任何合适的布置中的任何数量的eNB和任何数量的UE。而且,eNB 101可以直接与任何数量的UE通信,并且向那些UE提供对网络130的无线宽带接入。类似地,每个eNB 102至eNB 103可以直接与网络130进行通信,并且向UE提供对网络130的直接无线宽带接入。此外,eNB 101、eNB 102和/或eNB 103可以提供对诸如外部电话网络或其它类型的数据网络的其它或附加的外部网络的接入。
图2示出了根据本公开的示例UE 116。图2所示的UE 116的实施方式仅用于说明,并且图1的UE 111至UE 115可以具有相同或相似的配置。然而,UE具有各种配置,并且图2不将本公开的范围限制于UE的任何特定实现。
如图2所示,UE 116包括天线205、射频(RF)收发器210、发送(TX)处理电路215、麦克风220和接收(RX)处理电路225。UE 116还包括扬声器230、主处理器240、输入/输出(I/O)接口(IF)245、键盘250、显示器255和存储器260。存储器260包括基本操作系统(OS)程序261和一个或多个应用262。
RF收发器210从天线205接收由网络100的eNB发送的输入RF信号。RF收发器210对输入的RF信号进行下变换以生成中频(IF)或基带信号。IF或基带信号被发送到RX处理电路225,RX处理电路225通过对基带或IF信号滤波、解码和/或数字化来生成经处理的基带信号。RX处理电路225将经处理的基带信号发送到扬声器230(诸如用于语音数据)或主处理器240用于进一步处理(诸如用于网页浏览数据)。
TX处理电路215从麦克风220接收模拟或数字语音数据或从主处理器240接收其它输出基带数据(例如web数据、电子邮件或交互式视频游戏数据)。TX处理电路215对输出基带数据进行编码、多路复用和/或数字化以生成经处理的基带或IF信号。RF收发器210从TX处理电路215接收输出的经处理的基带或IF信号,并将基带或IF信号上变换为通过天线205发送的RF信号。
主处理器240可以包括一个或多个处理器或其它处理装置,并且执行存储在存储器260中的基本OS程序261,以便控制UE 116的整体操作。例如,主处理器240可以根据众所周知的原理通过RF收发器210、RX处理电路225和TX处理电路215控制正向信道信号的接收和反向信道信号的发送。在一些实施方式中,主处理器240包括至少一个微处理器或微控制器。
主处理器240还能够执行驻留在存储器260中的其它过程和程序。主处理器240可以根据执行过程的要求将数据移入或移出存储器260。在一些实施方式中,主处理器240被配置为基于OS程序261或响应于从eNB或操作者接收的信号来执行应用262。主处理器240还联接到I/O接口245,I/O接口245向UE 116提供连接到诸如膝上型计算机和手持计算机的其它装置的能力。I/O接口245是这些附件与主处理器240之间的通信路径。
主处理器240还联接到键盘250和显示单元255。UE 116的操作者可以使用键盘250将数据输入到UE 116中。显示器255可以是液晶显示器或能够渲染文本和/或至少有限的图形(例如来自网站)的其它显示器。
存储器260联接到主处理器240。存储器260的一部分可以包括随机存取存储器(RAM),并且存储器260的另一部分可以包括闪存存储器或其它只读存储器(ROM)。
传感器270也联接到主处理器240。传感器270可以检测事件或数量的变化并提供对应的输出。例如,传感器270可以包括陀螺仪、加速度计、接近传感器、环境光传感器、磁力计、位置传感器等。在一些实施方式中,传感器270配置有校准271。校准271允许测量相对于基线的变化并且可以进行调节。传感器270还可以获得读数272。读数可以是测量与基线校准之间的变化。读数272可以存储在存储器260以及其它存储装置中。
虽然图2示出了UE 116的一个示例,但是可以对图2进行各种改变。例如,图2中的各种组件可以被组合,进一步细分或省略,并且可以根据特定需要添加附加组件。作为特定示例,主处理器240可以被划分为多个处理器,诸如一个或多个中央处理单元(CPU)和一个或多个图形处理单元(GPU)。而且,尽管图2示出UE 116被配置为移动电话或智能手机,但是UE可以被配置为作为其它类型的移动或固定装置操作。
本公开的各种实施方式识别并考虑到当前的生物特征模式不是可穿戴的构成因素。例如,基于指纹的认证使用单独的指纹扫描装置或具有集成指纹扫描器的移动装置。
本公开的各种实施方式识别并考虑到存在可穿戴的生物特征,例如基于EKG的认证装置的腕带和虹膜识别手表,但是这两个装置都需要用户动作。这些装置也受到“捕获失败”的困扰,这是指从传感器前端捕获低保真数据,这使得难以进行认证。
本公开的各种实施方式识别并考虑到已经存在用于检测人的步态的相机,但是这些系统不是可穿戴的构成因素,并且不总是在用户的紧邻附近。还有基于用户行为的方法,例如不能与没有键盘或触摸屏的装置一起使用的击键动力学。这些都不是可穿戴的构成因素。
本公开的一个或多个实施方式提供使用多个生物特征模式来解决高错误拒绝;其每个都调整为非常低的错误拒绝。然后可以组合多个模式以提供低错误拒绝和低错误接受。多种模式可以是行为、生物动力学和其它生物特征方法。这些模式的一些示例是基于加速度计的运动签名、皮肤类型、心率随活动的变化、社交和装置交互模式、身体组成、基于代谢的标记等。在示例性实施方式中,生物特征模式不需要主动的用户输入/动作。可以使用需要主动用户输入的一次性认证。
图3示出了生物特征认证模式的接收器操作曲线。每个生物特征验证模式在错误接受(冒名顶替者被错误地通过认证)与错误拒绝(用户被错误地拒绝)之间进行权衡。在图3中,这个权衡的一个示例在ROC曲线中被捕获。
图4示出了根据本公开的实施方式的组合生物特征认证模式的接收器操作曲线。图4所示的接收器操作曲线的实施方式仅用于说明。然而,接收器操作曲线具有各种配置,并且图4并不将本公开的范围限制于接收器操作曲线的任何特定实现。
图5示出了根据本公开的实施方式的并行模式。图5所示的接收器操作曲线的实施方式仅用于说明。然而,并行模式具有各种配置,并且图5不将本公开的范围限制于并行模式的任何特定实现。
在图5中,同时处理不同的模式。对这些结果的单独的决策和置信度相结合,提供一个总体决策(即接受或拒绝)以及对该决策的整体置信度。此外,可以选择性地组合单独的决策以提供具有不同置信度得分的结果。在实施方式的一个示例中,代替组合单独的决策,可以使用来自不同模式的数据进行单独的决策。
图6示出了根据本公开的实施方式的级联模式。图6所示的接收器操作曲线的实施方式仅用于说明。然而,级联模式具有各种配置,并且图6不将本公开的范围限制于级联模式的任何特定实现。
在图6中,以级联结构评估不同的模式。可在级联的各个阶段获得具有置信度得分的中间结果。在级联结构的一个示例实现中,除了新示例之外,还特别地对通过前面模式的示例(即主题)来训练当前模式以更好地调谐当前模式。当前模式不必处理前面模式失败的示例,从而使可能性的空间稍小。
在级联结构的另一示例实现中,针对用户的数据定制级联的特定顺序。例如,对于用户A,生物特征1可以是步态,生物特征2可以是语音,对于用户B,生物特征1可以是皮肤类型,生物特征2可以是步态。
一个或多个实施方式可以包括用于用户认证的非生物特征模式,例如口令,其它用户特定信息等。
本公开的实施方式基于按需数据收集和按需数据处理。当用户发出需要认证的请求时,从可穿戴装置收集数据,并进行处理以识别用户。
本公开的另一实施方式基于连续数据收集和按需数据处理。从可穿戴式或其它传感器连续收集数据,并将其处理为中间格式或将数据原样存储在数据缓冲区中。当用户发出需要认证的请求时,处理收集的数据以识别用户。
本公开的另一实施方式基于连续数据收集和连续数据处理。从可穿戴式或其它传感器连续收集数据,一旦有足够的数据可用,就进行处理。当用户发出需要认证的请求时,系统会验证上次身份认证尝试是否已成功。
本公开的另一实施方式是基于当用户穿戴可穿戴装置时的初始认证,并且使用传感器、机械设计或外部输入在初始认证之后跟踪认证状态的变化。一次认证确认用户身份,并将可穿戴装置切换为认证状态,从那时起,系统跟踪认证是否仍然成立。在手表构成因素的示例中,可以在初始认证后通过检查人员是否已经摘下手表来进行验证。在其它解决方案中,这可以通过皮肤电导或光学传感器进行,或者检测可穿戴装置的机械方法是关闭的。
图7示出了根据本公开的实施方式的不变置信度验证的级联模式的过程。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图7所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
在操作702,控制器确定用户穿戴可穿戴装置。可穿戴装置可以是任何类型的可穿戴装置,并且可以由用户以许多不同的方式穿戴。
在操作704,控制器检查第一模式。如果第一模式未通过,则在操作706,客户端装置被锁定。客户端装置可以是另一移动装置。控制器可以向客户端装置发送消息以进行锁定。一旦客户端装置被锁定,则在操作708,控制器请求用户动作来验证用户并解锁客户端装置。
在操作710,检查另一模式。如果另一模式未通过,则在操作712,客户端装置被锁定,并且在操作708请求用户动作。如果在操作704和710模式通过,则在操作714用户被验证通过。
在图7中,顺序执行操作704和710。在其它示例实施方式中,可以并行执行操作704和710。如本文所使用的,检查模式可以被定义为监测生物特征。
图8示出了根据本公开的实施方式的级联模式的过程。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图8所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
在操作802,控制器确定用户穿戴可穿戴装置。可穿戴装置可以是任何类型的可穿戴装置,并且可以由用户以许多不同的方式穿戴。
在操作804,控制器检查第一模式。如果第一模式未通过,则在操作806,客户端装置被锁定。客户端装置可以是另一移动装置。控制器可以向客户端装置发送消息以进行锁定。一旦客户端装置被锁定,则在操作808,控制器请求用户动作来验证用户并解锁客户端装置。
在操作804,如果第一模式通过,则在操作809,用户以低置信度被验证通过。低置信度可以被定义为用户有权接入客户端装置的低置信度。高置信度可以被定义为比用户有权接入客户端装置的较低置信度更高的置信度。
在操作810,检查下一个模式。如果下一个模式未通过,则在操作812,客户端装置被锁定,并且在操作808处请求用户动作。如果在操作810,下一模式通过,则在操作814用户以高置信度被验证通过。
图9示出了根据本公开的实施方式的并行模式的可变置信度验证的过程。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图9所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
在操作902,控制器确定用户穿戴可穿戴装置。可穿戴装置可以是任何类型的可穿戴装置,并且可以由用户以许多不同的方式穿戴。
在操作904和910,控制器检查模式。操作904和910可以在不同的或相同的时间执行。在操作920,由处理器控制的决策逻辑从操作904和910接收通过或未通过(是或否)。操作904和910还可以提供置信度得分。如本文所使用的,置信度或置信度得分可以被定义为由模式的值与理想或注册模式的接近程度以及该模式的固有误报所确定。此外,如本文所使用的,模式可以被称为生物特征。
在操作921,控制器使用组合的置信度得分来确定决策逻辑是否使用户通过或未通过。响应于通过,控制器使用户验证通过。响应于未通过,在操作906,控制器向客户端装置发送信号以锁定客户端装置。在操作908,控制器要求和/或请求用户动作来解锁客户端装置。这里,用户动作可以是输入口令、指纹扫描等。
本公开的各种实施方式识别并考虑到,对于在多个人之间共享的电子装置,例如平板电脑或计算机,以下情况不存在或非常少:(i)用户偏好的分离,以及(ii)用户特定敏感信息的保护。
在一个或多个实施方式中,如本文所使用的,客户端装置可以是运行安全应用并且可能需要认证的任何电子装置,例如移动装置或个人计算机。用户特定的敏感信息可以包括文档、安装的应用/程序、设置、偏好、应用和程序的历史等。
本公开的一个或多个实施方式提供使用多模式生物特征和其它传感器信息作为用户认证证书的代理。可穿戴装置(与其它信息一起)基于用户唯一地识别用户,客户端装置(例如,平板电脑)被配置为与用户资料相符,使得能够访问用户特定的敏感信息。
本公开的一个或多个实施方式提供了执行多模式用户识别,使用可穿戴装置来识别用户,结合其它信息使用可穿戴装置来识别用户,以及将客户端装置临时配对到用户使得可以无缝访问用户特定的敏感信息(只要配对仍然存在)的方法和设备。
图10示出了根据本公开的实施方式的可穿戴装置的系统的框图。图10所示的可穿戴装置的系统的实施方式仅用于说明。然而,系统具有各种配置,并且图10不将本公开的范围限制于系统的任何特定实现。图10中的装置可以由控制器和/或如图2所示的主处理器240的处理器来控制。
在本公开的实施方式中,系统包括用户1002。用户可以是接入客户端装置1008的人。可穿戴装置1004监视用户1002的生物特征。可穿戴装置1004可以识别用户并将用户的身份发送到资料管理器1006。资料管理器1006可以将用户的身份与用户资料进行配对。资料可以包括用户特定的敏感信息。资料管理器1006可以驻留在可穿戴装置1006或客户端装置1008上。客户端装置(或主装置)1008可以接收资料并允许用户特定的接入。
图11示出了根据本公开的实施方式的具有环境传感器的可穿戴装置的系统的框图。图11所示的可穿戴装置的系统的实施方式仅用于说明。然而,系统具有各种配置,并且图11不将本公开的范围限制于系统的任何特定实现。图11中的装置可以由控制器和/或如图2所示的主处理器240的处理器来控制。
在本公开的实施方式中,系统类似于图10的系统。该系统还包括环境传感器1102和云1104。可穿戴装置1004可以使用从环境传感器1102和/或从云1104接收的关于环境的信息以及确定用户身份的生物特征。
图12示出了根据本公开的实施方式的用于配对的过程。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图12所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
在操作1202,可穿戴装置的控制器识别用户。可以使用本文中的任何技术来识别用户。在操作1204,可穿戴装置与客户端装置(或主装置)配对。在操作1206,将用户资料加载或发送到客户端装置。在操作1208,控制器监视配对以确定其是否仍然存在。一旦配对已被终止或丢失,则在操作1210,将通用资料加载到客户端装置上,或者可以锁定客户端装置。通用资料可能无法接入用户特定的敏感信息。在操作1208期间,可穿戴装置、客户端装置或两者的组合可以监视配对状态。
各种实施方式考虑并认识到,由于客户端装置和用户移动性,当前的认证方法可能无法验证超过实际认证时间的认证有效性。这导致非常短的时间和频繁的重新认证请求。真正无缝的认证需要一种连续重新认证或验证认证有效性的方法,而不需要活动的用户输入。
图13示出了根据本公开的实施方式的用于以按需感测进行按需认证的过程。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图13所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
本公开的一个或多个实施方式提供按需感测的按需认证。在该实施方式中,仅需要短的数据窗口。换句话说,可以快速收集有效认证的数据。认证过程很短,可以快速执行,无需用户输入。
当在操作1302用户进行认证请求时,在操作1304,按需收集传感器数据。在操作1306,处理所收集的数据以进行认证决策。在操作1308,控制器确定是否存在用户匹配。如果存在用户匹配,则在操作1310,控制器确认用户。如果不匹配,则在操作1312,控制器拒绝该用户。
按需收集的数据可以但不限于生物特征、可穿戴传感器和其它传感器。处理可以包括但不限于处理来自单个数据模式的数据和处理来自多个模式的数据。
图14示出了根据本公开的实施方式的用于以连续感测进行按需认证的过程。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图14所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
本公开的实施方式提供了在长时间数据窗口中或者当数据收集需要一段时间时的过程,这意味着数据可能不是按需收集并且数据将被收集(或连续地,因为不知道何时进行认证请求)。身份验证过程很短,可以快速执行,无需用户输入。
在操作1406,当用户进行认证请求时,在操作1408,按需收集传感器数据。在操作1410,控制器确定是否存在用户匹配。如果存在用户匹配,则在操作1412,控制器确认用户。如果不匹配,则在操作1414,控制器拒绝该用户。
在操作1402,连续收集传感器数据。在操作1404,传感器数据被原样存储在数据缓冲器中,或者被处理成中间数据,并存储到数据缓冲器中。当用户进行认证请求时,处理所存储的数据以进行认证决策。
本公开的实施方式提供了一些数据可以按需收集,而其它数据可以连续收集。收集的数据可以是但不限于生物特征、可穿戴传感器和其它传感器。连续收集的数据可以原样存储,或作为连续完成的中间处理的结果存储。处理可以包括处理来自单个数据模式的数据和处理来自多个模式的数据。
图15示出了根据本公开的实施方式的用于以连续感测进行连续认证的过程。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图15所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
一个实施方式提供了在连续的基础上收集的数据。认证过程在足够的数据可用的情况下连续执行。
当用户在操作1508进行认证请求时,在操作1510,控制器更新认证状态。在操作1512,控制器确定是否存在用户匹配。如果存在用户匹配,则在操作1514,控制器确认用户。如果没有匹配,则在操作1516,控制器拒绝用户。
在操作1502,连续收集传感器数据。在操作1504,传感器数据被原样存储在数据缓冲器中,或者被处理成中间数据,并被存储到数据缓冲器中。当足够的数据可用时,在操作1506,处理所存储的数据以进行认证决策。当用户进行认证请求时,系统会验证其是否依然被认证(基于连续处理)。
本公开的实施方式提供了一些数据可以按需收集,而其它数据可以连续收集。收集的数据可以是但不限于生物特征、可穿戴传感器和其它传感器。连续收集的数据可以原样存储,或作为连续完成的中间处理的结果存储。处理可以包括处理来自单个数据模式的数据和处理来自多个模式的数据。
图16示出了根据本公开的实施方式的用于一次认证的过程,随后监视认证状态。这里的控制器可以表示主处理器240,并且存储元件可以是图2中的存储器260。图16所示的过程的实施方式仅用于说明。在不脱离本公开的范围的情况下,可以使用该过程的其它实施方式。
一个实施方式提供了是否有明确的条件指示从认证状态改变为非认证状态,并且这些条件可以通过可穿戴的或其它传感器或其它方式来观察。
在操作1602,用户被预认证,并且从可穿戴装置收集一次数据。在操作1604,系统使用一次数据进入认证状态。在操作1608,控制器从可穿戴或其它传感器或用户其它信息收集数据,以在操作1610验证是否满足无效认证状态的条件。
在操作1618,当用户进行认证请求时,在操作1606,控制器更新认证状态。在操作1606,认证状态被更新。在操作1612,控制器确定是否存在状态匹配。当用户进行认证请求时,系统会验证其是否依然处于认证状态。
如果存在状态匹配,则在操作1614,控制器确认用户。如果没有匹配,则在操作1616,控制器拒绝该用户。
在本实施方式中,初始认证是按需执行的,包括但不限于生物特征、口令验证、可穿戴性等。用于初始认证的传感器可以或不必与用于验证状态的传感器相同。用于验证状态的数据可以包括但不限于观察是否持续检测到皮肤且可穿戴未被取下的光学传感器,观察是否持续检测到皮肤且可穿戴未被取下的皮肤电导传感器,并监视可穿戴机械设置的变化,以验证是否满足条件无效认证状态。监视机械设置的变化可以但不限于在手表构成因素可穿戴的情况下,表带中的电路可以确定表带是否在任何点打开,并且手表被移除。
本公开的一个或多个实施方式为可穿戴装置的用户提供连续用户认证,为用户提供连续用户认证的生物特征数据,用于按需数据收集和按需处理的连续用户认证的方法,用于连续数据收集和按需处理的连续用户认证的方法,用于连续数据收集和连续处理的连续用户认证的方法,使用可穿戴装置验证先前确认的认证,使用可穿戴装置连续验证先前确认的认证,使用生物特征验证先前确认的认证,使用生物特征来连续验证先前确认的认证,保持可穿戴装置与先前确认的认证之间的联接的方法,使用皮肤电导来保持可穿戴装置与先前确认的认证之间的联接,使用光学传感器来保持可穿戴装置与先前确认的认证之间的联接的方法,以及使用机械或电气方式来确定可穿戴装置仍然以与确认用户身份时相同的方式与用户联接。
本公开的实施方式使用可穿戴装置来允许在首次授权可穿戴装置的情况下,用户登录她的所有装置,而不需要单独登录这些装置。相对于简单地使用“指定”装置(如智能手表)在非常接近时解锁主装置的其它方法,可穿戴装置被授权的需求具有更高的安全性。通过确保接入权限与用户而不是指定的装置(可能被盗用)绑定来提高安全性。
可穿戴装置可以通过多种方式进行授权:
用户穿戴可穿戴并输入口令(直接在可穿戴上或与可穿戴配对的装置上,如智能手机)。
用户穿戴可穿戴装置并使用生物特征(一个或多个)来对可穿戴授权。
增加的安全功能是提供“意图确认(intent confirmation)”的能力。这是用户确认所启动的动作确实得到用户同意的方法。例如,当点击移动装置上的安全银行应用时,在提供对银行帐户的接入之前,用户在可穿戴上获得通知,以确认她是执行该动作的人。
意图确认是可配置的,为用户提供控制和便利之间的权衡。如果用户期望便利性,则意图确认可以被设置为“隐含”,这意味着只要被认证的可穿戴在预定义的无线范围内,穿戴可穿戴的用户没有任何动作就允许接入。如果用户需要更多的控制,则可以将确认设置为“显式”,这意味着用户必须在进行接入或者可以完成所请求的动作之前通过按下按钮、做预定义的手势进行确认。其它“中间”模式也可以根据用户偏好设置便利和控制之间的权衡。
示例实施方式提供了一种提供对移动装置的特定功能授权的可穿戴装置。例如,银行应用、口令、用户设置的任何其它应用等。
示例实施方式还提供了一种为用户生成强口令的方法。通过使用此功能,用户(注册新帐户或装置时)可以使用非常强大的口令来提高安全性,而无需记住。
在一个实施方式中,一旦可穿戴装置被授权,只要可穿戴没有从用户身体脱离,授权的有效性仍然存在(意味着不需要重新授权)。这可以通过多种方式实现。
-根据请求,对穿戴可穿戴装置的用户执行感测和认证
-连续感测,并且在请求时,执行穿戴可穿戴装置的用户的认证
-对穿戴可穿戴装置的用户进行连续感测和连续认证
通过传感器、机械设计、用户输入或其它方法监测可穿戴装置的状态,以确定可穿戴装置脱离身体。比如说,当手表的表带脱钩时电流电路被断开。
在本公开的实施方式中,可以使用可穿戴装置基于多模式生物特征方法来进行利用生物特征的用户认证的过程。这里的区别因素是做“不引人注目”的生物特征的能力,减少了在进行生物特征时对用户输入的需求。
在本公开的实施方式中,客户端装置从可穿戴装置请求用户数据。用户属性可以是用于识别用户的生物特征数据、口令或其它用户数据。如本文所使用的,识别用户可以识别关于用户的属性,而不一定识别用户的身份。识别用户用于比较用户属性和存储的资料的值。
一种用于认证的客户端装置,其包括存储元件和联接到存储元件的处理电路。存储元件被配置为存储多个用户资料。处理电路被配置为识别可穿戴装置和客户端装置之间的配对。处理电路被配置为请求识别可穿戴装置的用户。可穿戴装置检索生物特征、口令或其它用户数据,并将该数据发送到移动装置。可穿戴装置处理电路还被配置为确定所识别的用户是否与多个用户资料中的资料匹配。所述处理电路还被配置为响应于所识别的用户与资料匹配,确定资料是否提供对接入客户端装置的授权。处理电路还被配置为响应于资料提供对客户端装置的认证,向客户端装置发送消息以认证对客户端装置的接入。
在另一实施方式中,提供了一种可穿戴装置来检测可穿戴装置是否连接到用户。术语“连接”可能意味着由用户穿戴或用户的身体穿戴。在本实施方式中,客户端装置可以请求可穿戴装置来确认可穿戴装置是否连接到用户。连接可以识别是否继续准许客户端装置的接入权限。
虽然已经用示例性实施方式描述了本公开,但是可以向本领域技术人员提出各种改变和变型。意图是本公开涵盖落入所附权利要求的范围内的上述改变和变型。

Claims (15)

1.一种可穿戴装置,包括:
存储元件,被配置为存储多个用户资料;以及
处理电路,联接到所述存储元件,所述处理电路被配置为:
识别所述可穿戴装置与客户端装置之间的配对;
识别所述可穿戴装置的用户;
确定所识别的用户是否与所述多个用户资料中的资料匹配;
响应于所识别的用户与所述资料匹配,确定所述资料是否提供对接入所述客户端装置的授权;以及
响应于所述资料提供对所述客户端装置的授权,向所述客户端装置发送消息以授权对所述客户端装置的接入。
2.根据权利要求1所述的可穿戴装置,其中,识别所述可穿戴装置的用户包括:所述处理电路被配置为监视所述用户的至少一个生物特征。
3.根据权利要求2所述的可穿戴装置,其中,确定所识别的用户是否与所述多个用户资料中的所述资料匹配包括:所述处理电路被配置为将所述用户的至少一个生物特征与关联于所述多个用户资料的生物特征进行比较。
4.根据权利要求1所述的可穿戴装置,其中,识别所述可穿戴装置的用户包括:所述处理电路被配置为接收口令输入。
5.根据权利要求4所述的可穿戴装置,其中,确定所识别的用户是否与所述多个用户资料中的所述资料匹配包括:所述处理电路被配置为将所述口令与关联于所述多个用户资料的口令进行比较。
6.根据权利要求1所述的可穿戴装置,其中,用户可配置设置表示是否需要确认来接入所述客户端装置的特定功能。
7.根据权利要求6所述的可穿戴装置,其中,当需要所述确认时,所述确认是预定用户动作、手势、口令和按钮的按压中的至少之一。
8.根据权利要求1所述的可穿戴装置,其中,所述处理电路被进一步配置为:
从所述客户端装置接收对于口令的请求;
生成所述口令;以及
将所述口令与所述资料相关联。
9.根据权利要求1所述的可穿戴装置,其中,所述处理电路被进一步配置为:
从所述客户端装置接收对所识别的用户重新授权的请求;
响应于所述请求,重新识别所述可穿戴装置的用户;
确定重新识别的所述用户是否与所述多个用户资料中的所述资料匹配;
响应于重新识别的所述用户与所述资料匹配,确定所述资料是否提供对接入所述客户端装置的授权;以及
响应于所述资料提供接入所述客户端装置,向所述客户端装置发送消息以对所述用户授权。
10.根据权利要求1所述的可穿戴装置,所述处理电路被进一步配置为:
连续地监视所识别的用户的至少一个生物特征;
从所述客户端装置接收对所识别的用户进行验证的请求;以及
响应于所述请求,验证所述可穿戴装置的用户。
11.根据权利要求1所述的可穿戴装置,所述处理电路被进一步配置为:
连续监视所识别的用户的至少一个生物特征;以及
基于所述连续监视对所识别用户进行连续授权。
12.根据权利要求1所述的可穿戴装置,所述处理电路被进一步配置为:
确定所述可穿戴装置是否从所述用户移除;以及
响应于所述可穿戴装置从所述用户移除,取消对所述用户的授权。
13.根据权利要求1所述的可穿戴装置,所述处理电路被进一步配置为:
从所述客户端装置接收针对一功能对所识别的用户进行授权的请求;
响应于所述请求,重新识别所述可穿戴装置的用户;
确定重新识别的所述用户是否与所述多个用户资料中的所述资料匹配;
响应于重新识别的所述用户与所述资料匹配,确定所述资料是否提供了针对所述功能的授权;以及
响应于所述资料提供了对所述客户端装置的接入,向所述客户端装置发送消息以授权所述功能。
14.一种用于认证用户的方法,所述方法包括:
识别可穿戴装置与客户端装置之间的配对;
识别所述可穿戴装置的用户;
确定所识别的用户是否与多个用户资料中的资料匹配;
响应于所识别的用户与所述资料匹配,确定所述资料是否提供对接入所述客户端装置的授权;以及
响应于所述资料提供对所述客户端装置的授权,向所述客户端装置发送消息以授权对所述客户端装置的接入。
15.根据权利要求14所述的方法,其中,识别所述可穿戴装置的用户包括:监视所述用户的至少一个生物特征。
CN201580072337.6A 2015-01-05 2015-12-24 使用生物特征的用户认证的方法和设备 Active CN107111703B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/589,741 US10142332B2 (en) 2015-01-05 2015-01-05 Method and apparatus for a wearable based authentication for improved user experience
US14/589,741 2015-01-05
PCT/KR2015/014269 WO2016111489A1 (en) 2015-01-05 2015-12-24 Method and apparatus for user authentication using biometrics

Publications (2)

Publication Number Publication Date
CN107111703A true CN107111703A (zh) 2017-08-29
CN107111703B CN107111703B (zh) 2021-03-09

Family

ID=56287132

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580072337.6A Active CN107111703B (zh) 2015-01-05 2015-12-24 使用生物特征的用户认证的方法和设备

Country Status (5)

Country Link
US (1) US10142332B2 (zh)
EP (1) EP3243155B1 (zh)
KR (2) KR20160084297A (zh)
CN (1) CN107111703B (zh)
WO (1) WO2016111489A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108614962A (zh) * 2018-04-11 2018-10-02 努比亚技术有限公司 安全认证控制方法、可穿戴设备及计算机可读存储介质
CN108985028A (zh) * 2018-05-30 2018-12-11 努比亚技术有限公司 安全认证控制方法、可穿戴设备及计算机可读存储介质
CN109840451A (zh) * 2017-11-28 2019-06-04 深圳市岩尚科技有限公司 一种基于心电身份识别的智能支付可穿戴环及其支付方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683643B2 (en) 2007-05-04 2023-06-20 Staton Techiya Llc Method and device for in ear canal echo suppression
US11856375B2 (en) 2007-05-04 2023-12-26 Staton Techiya Llc Method and device for in-ear echo suppression
WO2015174970A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Wearable authentication
CN104702792A (zh) * 2015-03-20 2015-06-10 小米科技有限责任公司 终端屏幕的状态控制方法及装置、电子设备
US10616693B2 (en) 2016-01-22 2020-04-07 Staton Techiya Llc System and method for efficiency among devices
CN106250774A (zh) * 2016-08-16 2016-12-21 三星电子(中国)研发中心 主设备和辅助设备及其操作的处理方法
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
WO2018207079A1 (en) * 2017-05-08 2018-11-15 Shay Rapaport Method and system for universal access control management to an entity with inconsistent internet access
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
KR102510543B1 (ko) * 2018-04-26 2023-03-16 삼성전자주식회사 생체 정보를 수신하는 웨어러블 장치와 통신을 수행하는 전자 장치
US10810293B2 (en) 2018-10-16 2020-10-20 Motorola Solutions, Inc. Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device
US11955210B2 (en) * 2020-06-26 2024-04-09 Medtronic Minimed, Inc. Automatic configuration of user-specific data based on networked charger devices

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030025603A1 (en) * 2001-08-01 2003-02-06 Smith Edwin Derek Master authenticator
CN1610920A (zh) * 2001-08-28 2005-04-27 惠普公司 具有生物测量用户确认的用户可佩戴的无线交易装置
US20080216171A1 (en) * 2007-02-14 2008-09-04 Sony Corporation Wearable device, authentication method, and recording medium
US20090276823A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and apparatus for modifying a color of an electronic housing
US20110214158A1 (en) * 2010-02-26 2011-09-01 Research In Motion Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
US20120317024A1 (en) * 2011-06-10 2012-12-13 Aliphcom Wearable device data security
CN103310142A (zh) * 2013-05-22 2013-09-18 复旦大学 基于可穿戴设备的人机融合安全认证方法
US20140282878A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US20140337634A1 (en) * 2013-05-08 2014-11-13 Google Inc. Biometric Authentication Substitute For Passwords On A Wearable Computing Device
CN104182670A (zh) * 2013-05-21 2014-12-03 百度在线网络技术(北京)有限公司 通过穿戴式设备进行认证的方法和穿戴式设备
CN104200143A (zh) * 2014-09-04 2014-12-10 广东欧珀移动通信有限公司 通过穿戴设备为智能移动终端快速输入密码的方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021622A1 (en) * 2000-04-07 2002-02-21 Jean-Michel Baroche Multifunction wristwatch with electronic device and foldable display screen
US6563301B2 (en) * 2001-04-30 2003-05-13 Nokia Mobile Phones Ltd. Advanced production test method and apparatus for testing electronic devices
JP2006179027A (ja) 2006-03-13 2006-07-06 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
KR20080096722A (ko) 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
US9174123B2 (en) * 2009-11-09 2015-11-03 Invensense, Inc. Handheld computer systems and techniques for character and command recognition related to human movements
US9557814B2 (en) * 2010-04-22 2017-01-31 Sony Interactive Entertainment Inc. Biometric interface for a handheld device
KR20120033733A (ko) * 2010-09-30 2012-04-09 한국전자통신연구원 부가 서비스를 제공하는 사용자 휴대단말 장치 및 이를 이용한 부가 서비스 제공 방법
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US20140085050A1 (en) 2012-09-25 2014-03-27 Aliphcom Validation of biometric identification used to authenticate identity of a user of wearable sensors
KR102071281B1 (ko) 2013-04-08 2020-01-30 에스케이플래닛 주식회사 통합 인증 방법

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030025603A1 (en) * 2001-08-01 2003-02-06 Smith Edwin Derek Master authenticator
CN1610920A (zh) * 2001-08-28 2005-04-27 惠普公司 具有生物测量用户确认的用户可佩戴的无线交易装置
US20080216171A1 (en) * 2007-02-14 2008-09-04 Sony Corporation Wearable device, authentication method, and recording medium
US20090276823A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and apparatus for modifying a color of an electronic housing
US20110214158A1 (en) * 2010-02-26 2011-09-01 Research In Motion Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
US20120317024A1 (en) * 2011-06-10 2012-12-13 Aliphcom Wearable device data security
US20140282878A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US20140337634A1 (en) * 2013-05-08 2014-11-13 Google Inc. Biometric Authentication Substitute For Passwords On A Wearable Computing Device
CN104182670A (zh) * 2013-05-21 2014-12-03 百度在线网络技术(北京)有限公司 通过穿戴式设备进行认证的方法和穿戴式设备
CN103310142A (zh) * 2013-05-22 2013-09-18 复旦大学 基于可穿戴设备的人机融合安全认证方法
CN104200143A (zh) * 2014-09-04 2014-12-10 广东欧珀移动通信有限公司 通过穿戴设备为智能移动终端快速输入密码的方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840451A (zh) * 2017-11-28 2019-06-04 深圳市岩尚科技有限公司 一种基于心电身份识别的智能支付可穿戴环及其支付方法
CN108614962A (zh) * 2018-04-11 2018-10-02 努比亚技术有限公司 安全认证控制方法、可穿戴设备及计算机可读存储介质
CN108985028A (zh) * 2018-05-30 2018-12-11 努比亚技术有限公司 安全认证控制方法、可穿戴设备及计算机可读存储介质

Also Published As

Publication number Publication date
EP3243155A4 (en) 2017-12-20
EP3243155B1 (en) 2021-02-17
US10142332B2 (en) 2018-11-27
EP3243155A1 (en) 2017-11-15
KR101880637B1 (ko) 2018-07-20
US20160197916A1 (en) 2016-07-07
KR20160084297A (ko) 2016-07-13
KR20170068421A (ko) 2017-06-19
WO2016111489A1 (en) 2016-07-14
CN107111703B (zh) 2021-03-09

Similar Documents

Publication Publication Date Title
CN107111703A (zh) 使用生物特征的用户认证的方法和设备
US11720656B2 (en) Live user authentication device, system and method
US11012438B2 (en) Biometric device pairing
US11561280B2 (en) User identification device and method using radio frequency radar
EP3108397B1 (en) Trust broker authentication method for mobile devices
US9892576B2 (en) Biometrics identification module and personal wearable electronics network based authentication and transaction processing
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
US10423769B2 (en) Information processing device, application software start-up system, and application software start-up method
US20150242605A1 (en) Continuous authentication with a mobile device
KR101758990B1 (ko) Ce 디바이스의 터치 스크린을 통한 지문 수신
AU2017258710B2 (en) Method and system for authenticating a session on a communication device
JP2017535863A5 (zh)
WO2014202951A1 (en) Trusted device
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
CN111194029A (zh) 移动设备中的安全调节
US20220229895A1 (en) Live user authentication device, system and method and fraud or collusion prevention using same
US20190058994A1 (en) Electronic device, system and method for data communication
US11227040B1 (en) User authentication via galvanic skin response
EP4345663A1 (en) User device authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant