CN109863730A - 多会话认证 - Google Patents

多会话认证 Download PDF

Info

Publication number
CN109863730A
CN109863730A CN201780064191.XA CN201780064191A CN109863730A CN 109863730 A CN109863730 A CN 109863730A CN 201780064191 A CN201780064191 A CN 201780064191A CN 109863730 A CN109863730 A CN 109863730A
Authority
CN
China
Prior art keywords
user
network
message
encryption
disposal password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780064191.XA
Other languages
English (en)
Other versions
CN109863730B (zh
Inventor
维克拉姆·图利
桑吉维·雅因
古尼特·让迪拉
丹尼尔·莫拉莱斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Publication of CN109863730A publication Critical patent/CN109863730A/zh
Application granted granted Critical
Publication of CN109863730B publication Critical patent/CN109863730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了一种用于多个网络化设备的多会话认证的方法。用户可以使用生物计量数据和一次性密码(例如,一次性密码)在客户端设备上创建公钥加密的消息。门控制盒可以将公钥加密的消息发送到认证服务器。认证服务器可以通过使用私钥对加密的消息进行解密并使用一次性密码来恢复有效的用户标识符(ID)来验证用户。然后,认证服务器可以使用一个或更多个应用编程接口(API)来启动和保持多个网络化设备。

Description

多会话认证
相关申请的交叉引用
本申请要求于2016年9月19日提交的美国申请序列号15/269,512的优先权的权益,通过引用将其全部内容并入至本文中。
技术领域
本公开内容的实施方式一般涉及用户认证,并且更具体地但不作为限制,涉及使用多会话认证来配置一个或更多个网络会话。
背景技术
近年来,控制入口(例如,门、窗)的物理访问系统已经受到攻击,并且恶意用户已经获得对安全区域的未授权访问。一旦进入安全区域,恶意用户就可以进一步破坏计算机、电话系统和数据存储,以窃取数据并造成网络伤害。以下方法针对这些问题。
附图说明
附图中的各个附图仅示出了本公开内容的示例实施方式,并且不应被视为限制其范围。
图1是示出根据一些示例实施方式的在网络化系统中实现的多会话认证系统的框图。
图2A是示出根据一些示例实施方式的在图1的客户端应用内提供的示例组件的框图。
图2B是示出根据一些示例实施方式的在图1的多会话认证系统内提供的示例组件的框图。
图3示出了根据一些示例实施方式的用于实现网络设备的多会话认证的高级方法。
图4示出了根据一些示例实施方式的用于实现涉及通过网络进行通信的客户端设备、建筑物和多会话认证系统的多会话认证的示例网络架构。
图5A至图5C示出了根据一些示例实施方式的用于实现多会话认证的方法的流程图。
图6示出了根据一些示例实施方式的用于终止一个或更多个网络会话的方法的流程图。
图7示出了根据一些示例实施方式的用于在事件发生时终止一个或更多个网络会话的方法的流程图。
图8示出了根据示例实施方式的计算机系统形式的机器的图形表示,在该机器内,可以执行指令集以使机器执行在本文中所讨论的方法中的任何一种或更多种方法。
具体实施方式
以下描述包括体现本公开内容的说明性实施方式的系统、方法、技术、指令序列和计算机器程序产品。在以下描述中,出于说明的目的,阐述了许多具体细节以提供对本发明主题的各种实施方式的理解。然而,对于本领域技术人员而言明显的是,可以在没有这些具体细节的情况下实践本发明主题的实施方式。通常,不一定详细地示出公知的指令实例、协议、结构和技术。
在各种示例实施方式中,使用客户端设备、建筑物控制系统和托管多会话认证系统的认证服务器之间的通信来实现多会话认证。在客户端设备上,用户使用生物计量传感器(例如,指纹扫描仪)解锁客户端设备。用户可以启动客户端设备上的客户端应用,其进一步请求通过客户端设备的生物计量传感器进行的生物计量验证。客户端应用识别用户的用户ID。用户ID用作种子以生成一次性密码(OTP),该一次性密码(OTP)用作仅可以用于一次认证目的(例如,用于单个会话)的密码。一次性密码通过使攻击者(例如,恶意用户)难以发现或预测用户的密码来提供增强的安全性。虽然一次性密码提高了安全性,但是在不使用计算机的情况下完成多次更改密码对于人类用户而言是困难的且不切实际的。通过下面进一步详细讨论的经由密码引擎实现一次性密码,可以更容易地为用户提供强大的网络安全性。
继续,然后使用被分配给用户的非对称密钥对中的公钥来对一次性密码进行加密。可以通过蓝牙将加密的消息发送到安装在门上的传感器。然后,安装在门上的蓝牙传感器将加密的消息发送到控制盒以进行进一步处理。在一些示例实施方式中,控制盒是被配置成驱动电子锁以解锁公司建筑物的多个门的预先安装的控制盒。不幸的是,控制盒易受黑客攻击,并且已经证明恶意用户可以攻击控制盒以获得对安全区域(例如公司总部)的未授权访问。
为了提高控制盒访问方法的安全性,控制盒被配置成向托管在认证服务器上的多会话认证系统发送门认证请求。特别地,控制盒中的本地网络地址可以用托管多会话认证系统的认证服务器的网络地址代替。因此,在控制盒接收到加密的消息时,不在控制盒处验证用户或向未被配置成解释公钥加密的消息的本地服务器发送加密的消息,而是控制盒将加密的消息发送到托管多会话认证系统的认证服务器的更新后的地址。
多会话认证系统访问密钥对中的另一密钥,即私钥。例如,私钥可以存储在认证服务器的存储器中,或者可以经由密钥服务器提供给多会话认证系统。然后,多会话认证系统对加密的消息进行解密以公开一次性密码。然后一次性密码被用于恢复用户的原始用户ID。接下来,多会话认证系统通过检查用户ID数据库来进行检查以确定用户ID是否与已知的有效用户匹配。如果从解密处理生成的用户ID与已知用户ID匹配,则用户被认证。然后,多会话认证系统可以启动一个或更多个网络会话设备,例如通过解锁门,为用户启动计算环境(例如,台式计算机、膝上型计算机、虚拟机器、零客户端、瘦客户端、操作系统级基于容器的应用)、启动因特网协议(IP)电话或启动可以为单个会话(例如,一个工作日)启动的其他网络设备。参照附图进一步详细讨论了其他特征和实施方式。
参照图1,示出了高级基于客户-端服务器的网络架构100的示例实施方式。网络化系统102经由网络104(例如,因特网或广域网(WAN))向一个或更多个客户端设备110提供服务器侧功能。在一些实现中,用户106使用客户端设备110与网络化系统102交互。图1示出了例如在客户端设备110上执行的网络(web)客户端112(例如,浏览器)、客户端应用114和程序化客户端116。客户端设备110单独、一起或以任何合适的组合包括web客户端112、客户端应用114和程序化客户端116。虽然图1示出了一个客户端设备110,但是在其他实现中,网络架构100包括多个客户端设备。
在各种实现中,客户端设备110包括计算设备,该计算设备至少包括提供经由网络104访问网络化系统102的显示和通信能力。客户端设备110包括但不限于远程设备、工作站、计算机、通用计算机、因特网装置、手持设备、无线设备、便携式设备、可穿戴计算机、蜂窝或移动电话、个人数字助理(PDA)、智能电话、平板电脑、超极本、上网本、膝上型计算机、台式计算机、多处理器系统、基于微处理器或可编程的消费者电子系统、游戏机、机顶盒、网络个人计算机(PC)、迷你计算机等。在示例实施方式中,客户端设备110包括触摸屏、加速度计、陀螺仪、生物计量传感器、摄像机、麦克风、全球定位系统(GPS)设备等中的一个或更多个。
客户端设备110经由有线或无线连接与网络104通信。例如,网络104的一个或更多个部分包括自组织网络(ad hoc network)、内联网、外联网、虚拟专用网络(VPN)、局域网(LAN)、无线LAN(WLAN)、WAN、无线WAN(WWAN)、城域网(MAN)、因特网的一部分、公共交换电话网(PSTN)的一部分、蜂窝电话网络、无线网络、无线保真网络、全球微波接入互操作性(WiMax)网络、其他类型的网络或其任何合适的组合。
在一些示例实施方式中,客户端设备110包括一个或更多个应用(也称为“应用”),例如但不限于web浏览器、书籍阅读器应用(能够操作以阅读电子书)、媒体应用(能够操作以呈现包括音频和视频的各种媒体形式)、健身应用、生物计量监测应用、消息传送应用和电子邮件(email)应用。在一些实现中,客户端应用114包括能够操作以向用户106呈现信息并与网络化系统102通信的各种组件。
web客户端112经由web服务器122支持的web接口访问网络化系统102的各种系统。类似地,程序化客户端116和客户端应用114经由应用程序接口(API)服务器120提供的程序化接口访问由网络化系统102提供的各种服务和功能。
用户106包括人、机器或与客户端设备110交互的其他装置。在一些示例实施方式中,用户106不是网络架构100的一部分,而是经由客户端设备110或其他装置与网络架构100交互。例如,用户106向客户端110提供输入(例如,触摸屏输入或字母数字输入),并且该输入经由网络104被传送至网络化系统102。在这种情况下,网络化系统102响应于接收到来自用户106的输入,经由网络104将消息传送至客户端设备110以呈现给用户106。以这种方式,用户106可以使用客户端设备110与网络化系统102交互。
API服务器120和web服务器122分别耦接至一个或更多个应用服务器140并且分别提供至一个或更多个应用服务器140的程序化接口和web接口。应用服务器140可以托管多会话认证系统150,多会话认证系统150可以包括一个或更多个模块或应用并且可以被实现为硬件、软件、固件或其任何组合。应用服务器140进而被示为耦接至有助于访问一个或更多个信息存储库例如数据库126的数据库服务器124。在示例实施方式中,数据库126包括存储要由多会话认证系统150或客户端设备110访问的信息的一个或更多个存储设备。此外,在第三方服务器130上执行的第三方应用132被示为经由由API服务器120提供的程序化接口对网络化系统102进行程序化访问。例如,使用从网络化系统102检索的信息的第三方应用132支持由第三方托管的网站上的一个或更多个特征或功能。
在一些实现中,多会话认证系统150提供安全地认证用户106并启动一个或更多个网络会话设备的会话的功能。下面将结合图2B进一步讨论多会话认证系统150。
此外,尽管图1中所示的基于客户端-服务器的网络架构100采用客户端-服务器架构,但是本发明的主题当然不限于这样的架构,并且例如同样可以很好地在分布式或对等架构系统中发现应用。应用服务器140的各种系统(例如,多会话认证系统150)还可以被实现为不一定具有联网能力的独立的软件程序。
此外,组件经由数据库服务器124访问数据库126。
图2A和图2B示出了根据各种示例实施方式的被配置成彼此协作的客户端侧组件和服务器侧组件。具体地,例如,在客户端侧(例如,由客户端应用114)生成的请求被配置成由服务器侧的服务器(例如,多会话认证系统150)接收并完成。尽管此处作为示例讨论了客户端侧和服务器侧,但是应当理解,在一些示例实施方式中,客户端侧和服务器侧的功能可以由单个集成机器(例如,安装在门上的控制单元)集成和执行。
图2A示出了根据一些示例实施方式的在客户端设备110上执行的客户端应用114的内部组件。组件本身(例如,经由适当的接口)通信地耦接至彼此并且耦接至各种数据源,以允许信息在组件之间传递或者以允许组件共享和访问公共数据。虽然内部组件被示为在客户端应用114上执行,但是应当理解,可以集成相同的组件以在浏览器环境内执行(例如,在作为基于浏览器的云应用的web客户端112内执行)。在图2A中,客户端应用114包括生物计量引擎205、客户端侧密码引擎210、加密引擎215和发送引擎220。生物计量引擎205被配置成从用户接收生物计量数据并基于将生物计量数据与用户的有效生物计量数据匹配来认证用户。客户端侧密码引擎210被配置成从种子生成一次性密码。在一些示例实施方式中,种子是用户的用户标识符(ID)。用户ID可以用于为用户预先配置各种网络会话和环境(例如,虚拟机器桌面、因特网协议(IP)电话、物理入口系统)。加密引擎215被配置成通过使用被分配给用户的密钥对中的公钥对一次性密码进行加密来生成加密的消息。发送引擎220负责将加密的消息发送到访问点的传感器接口。在一些实施方式中,加密的消息可以经由蓝牙从客户端设备110传送到传感器接口。在实现蓝牙的示例实施方式中,发送引擎220是蓝牙模块(例如,包括接收器和管理逻辑的蓝牙芯片),并且访问点的传感器接口是蓝牙接收器。在其他示例实施方式中,发送引擎220可以通过其他无线连接例如或射频识别(RFID)标签协议或者通过有线连接例如通用串行总线(USB)连接与访问点的传感器接口接口连接。
图2B示出了根据一些示例实施方式的多会话认证系统150的内部组件。组件本身(例如,经由适当的接口)通信地耦接至彼此并且耦接至各种数据源,以允许信息在组件之间传递或者允许组件共享和访问公共数据。如图所示,多会话认证系统150包括网络接口引擎225、解密引擎230、服务器侧密码引擎235和存在控制器240。网络接口引擎225是具有网络地址(例如,IP地址)的面向公共网络的(例如,面向因特网的)接口,控制盒将加密的消息传送到该网络地址以进行认证。解密引擎230被配置成通过尝试利用分配给用户的密钥对中的私钥来对加密的消息进行解密来认证用户。在一些示例实施方式中,公钥存储在客户端设备110上以供加密引擎215使用,并且私钥存储在多会话认证系统150上。在一些示例实施方式中,在服务器侧(例如,在网络化系统102内)实现密钥服务器(未示出)以管理多会话认证系统150的密钥对过程。如果解密引擎230成功地对加密的消息进行解密以公开一次性密码,则认证用户。服务器侧密码引擎235被配置成使用公开的一次性密码来生成用户ID。存在控制器240被配置成识别用户ID并通过一个或更多个API为用户启动一个或更多个网络会话环境。例如,存在控制器240可以向将电流驱动到电子门锁的控制盒发送解锁信号,使门锁解锁并使用户能够通过门进入建筑物。此外,存在控制器240可以启动附加的网络会话环境,例如用户106的台式计算机或膝上型计算机上的计算环境、对计算环境的内部网络访问、用户106的IP电话、空气调节、照明、运动安全访问和其他附加的会话,每个会话都能够通过API进行配置。
图3示出了根据一些示例实施方式的用于实现多会话认证的方法300的流程图。在操作305处,用户106的客户端设备110响应于在客户端设备110上用户106被生物计量认证来生成公钥加密的消息。公钥加密的消息是通过对根据用户的用户ID创建的一次性密码进行加密而创建的消息。在操作310处,客户端设备110上的发送引擎220将加密的消息发送到访问点的传感器接口,该传感器接口将加密的消息传到访问点的控制盒,该控制盒将加密的消息中传到认证服务器的网络地址。在一些示例实施方式中,当控制盒由制造商运送或发行以供销售时,将认证服务器的本地网络地址存储在控制盒内。为了实现在本文中公开的多会话认证方法,通过用多会话认证系统150的网络地址替换本地网络地址来更新控制盒的本地网络地址。
在一些示例实施方式中,操作305和操作310由多会话认证系统150自动执行而无需用户交互。例如,生物计量传感器可以被实现为壁挂式视网膜扫描摄像机,当用户接近建筑物的入口(例如,物理访问点、出入口、门)时,该摄像机经由眼睛扫描识别用户。一旦多会话认证系统150接收到生物计量数据,其他操作(例如,一次性密码创建、加密、向门传感器发送消息)可以由多会话认证系统150自动完成,以使用户被授权进入建筑物(例如,解锁的门)而无需等待用户交互。
在操作315处,解密引擎230通过使用被分配给用户的密钥对中的私钥成功对加密的消息进行解密来认证用户106。在操作320处,服务器侧密码引擎235使用一次性密码来生成用户ID。在操作325处,存在控制器240使用用户ID为用户建立一个或更多个网络会话,例如计算环境、IP电话或对一个或更多个门的访问。
图4示出了根据一些示例实施方式的用于实现多会话认证的示例网络架构400。在图4中,用户106试图通过使用他/她的客户端设备110通过访问点传感器接口430(例如启用蓝牙、RFID或的接收器)进行签到,来获得对建筑物435的访问。图4中的一些项与图2A和图2B中所示的内部组件对应(例如网络接口引擎225和存在控制器240),同时图4中的一些项与数据项(例如私钥460)或物理项(例如门450A)对应。此外,在示例网络架构400中,客户端设备110与建筑物435在物理上分离,并且认证服务器是托管多会话认证系统150的远程服务器(例如,应用服务器140)。然而可以理解,在一些示例实施方式中,多会话认证系统150的功能可以集成到建筑物435中。例如,应用服务器140可以物理地位于建筑物435、包括建筑物435的园区或者被提供给建筑物435的封闭网络的一部分内。在一些实施方式中,用户106是拥有建筑物435的公司的雇员,并且多会话认证系统150被提供为通过云的付费的安全服(例如,通过网络104提供的web服务)。
作为说明性示例,作为他/她的早晨工作例程的一部分,假设用户106接近门450A以进入建筑物435。站在建筑物435外部,在访问点传感器接口430的范围内(例如,在蓝牙范围内),用户106通过使用生物传感器405解锁他/她的客户端设备110。例如,用户106将他/她的手指按压指纹读取器传感器,客户端设备110接收指纹并将其与有效指纹(例如,在登记过程期间用户106存储在客户端设备110上的指纹)进行比较,并且客户端设备110解锁,显示一个或更多个应用图标以启用客户端设备应用。用户106选择启用客户端应用114的图标。初始化客户端应用114,并显示请求用户106使用生物计量传感器405来利用客户端应用114认证他/她自己的图形用户界面(GUI)。在一些示例实施方式中,客户端设备110的操作系统提供允许客户端应用114使用存储在操作系统中的指纹数据的系统调用。在一些示例实施方式中,用户106必须进一步利用客户端应用114登记他/她的生物计量数据410(例如,指纹数据)。例如,用户106使用授权用户使用客户端应用114的生物计量引擎205存储他/她的指纹数据。此外,响应于客户端设备110处的成功生物计量认证,客户端侧密码引擎210识别用户ID 415。用户ID 415是向多会话认证系统150唯一地标识用户106的标识符(例如,雇员号)。多会话认证系统150使用用户ID 415来为用户106启动多个网络会话环境。例如,网络会话环境中的每一个可以包括要由用户106使用来执行他/她的公司的工作的不同工具。当用户106被公司雇用时,公司的网络管理员可以使用用户ID 415来授权用户106使用各种环境(例如,进入建筑物435、初始化IP电话)。
在一些示例实施方式中,客户端侧密码引擎210使用用户ID 415来生成一次性密码420,一次性密码42用作用于给定登录会话(例如,一个工作日)的一次性密码。在一些示例实施方式中,以使得每个一次性密码可以被追溯回相应的用户ID的方式生成一次性密码。也就是说,每个用户ID是在一次性密码方案(例如,基于时间的一次性密码算法(TOTP)、基于HMAC的一次性密码算法(HTOP))中使用以生成每个新的一次性密码的种子,每个新的一次性密码稍后可以用于恢复种子,例如用户ID。
在生成一次性密码420之后,加密引擎215通过使用被分配给用户106的非对称加密密钥对中的公钥对一次性密码420进行加密来生成公钥加密的消息425。可以在登记过程期间(例如,当雇用雇员并且授权不同的网络会话时)将密钥对分配给用户106。在一些示例实施方式中,公钥存储在客户端设备110上以供加密引擎215使用以生成加密的消息。此外,根据一些示例实施方式,密钥对中的私钥存储在服务器侧,例如,存储在解密引擎230能够访问的存储器中。
接下来,发送引擎220将公钥加密的消息425发送到访问点传感器接口430。例如,发送引擎220通过蓝牙将公钥加密的消息425发送到访问点传感器接口430。在一些示例实施方式中,访问点是包括访问点传感器接口430、控制盒440和诸如门450A的建筑物入口的集合系统。控制盒440是逻辑控制模块(例如,用于实现物理访问控制系统的物理硬件、固件和/或软件),该逻辑控制模块从访问点传感器接口430接收数据,将数据发送到服务器以供验证,并且如果控制盒440接收到来自服务器的肯定响应,则将电流驱动到安装在门450A上的电子门锁。在一些示例实施方式中,控制盒440可以被配置成通过TCP/IP从作为网络目标的服务器接收授权信号(例如,门解锁信号)。在一些示例实施方式中,利用多会话认证系统150的IP地址来更新网络目标的本地网络地址,使得所有未来的验证请求(例如,验证消息)通过网络104(例如,通过TCP/IP)被转发到多会话认证系统150。
继续该示例,访问点传感器接口430从客户端设备110接收公钥加密的消息425并将其发送到控制盒440。然后,控制盒440将公钥加密的消息425发送到多会话认证系统150的网络地址。网络接口引擎225被配置成通过TCP/IP与不同系统接口。特别地,网络接口引擎225接收公钥加密的消息425并将其传输到解密引擎230以进行进一步处理。接下来,解密引擎230通过尝试对公钥加密的消息425进行解密来使用私钥460认证用户106。解密过程公开潜在的一次性密码420。接下来,如上面讨论的,服务器侧密码引擎235使用一次性密码420以恢复用户ID 415(例如,使用诸如TOTP和HTOP的不同方法)。
在一些示例实施方式中,为了确保解密成功并且用户ID 415恢复过程成功,可以对照系统中登记的所有用户的已知记录来检查用户ID 415。例如,所有用户ID存储在数据库126中,其中所有用户ID中的每一个都被唯一地加密。使用私钥对加密的消息数据进行解密以产生第一输出数据。然后,解密引擎230使用一次性密码算法来生成第二输出数据。此时,多会话认证系统150可能不清楚第二输出数据是否有效,因为第二输出数据可能是乱码或从伪加密的消息生成的其他混合数据。为了将第二输出数据认证为有效并因此认证用户,解密引擎230访问数据库126并确定第二输出数据是否与任何存储的用户ID匹配。如果第二输出数据与已知用户ID匹配,则用户106被认证,因为用户ID中的每一个被唯一地加密。
继续该示例,用户ID 415被发送到存在控制器240。存在控制器240确定哪些网络会话被授权以供用户106使用。假设用户106被授权所有可用的网络会话,存在控制器240使用一个或更多个API例如API 470A至470E来为用户106启动不同的会话设备445。API 470A至470E中的每一个被配置成与不同的网络会话交互并管理不同的网络会话。例如,控制盒440被配置成接收由控制盒440的制造商指定的特定格式的授权信号(例如,用于解锁门450A的信号)。因此,API 470A被配置成根据格式规范生成正确的授权信号。控制盒440接收授权信号并将电流驱动到门锁,从而解锁门450A并允许用户106进入建筑物435。
当用户106走向他/她的工作空间(例如,小隔间)时,存在控制器240进一步为用户106启动附加的网络会话。例如,存在控制器240可以经由API 470B设置具有网络连接的计算机450B;此外,存在控制器240可以经由API 470C启动IP电话450C、经由API 470D启动空气调节单元450D并且经由API 470E启动用户106的工作空间照明450E。同样可以配置附加的网络会话设备。在一些示例实施方式中,当用户106接近他/她的工作空间或在他/她的工作空间坐下时,所有授权的网络会话设备被启动并准备就绪;例如,计算机450B准备启动程序(例如,已经登录的电子邮件)并且IP电话450C具有拨号音并准备进行呼叫。
在一些示例实施方式中,存在控制器240维护具有条目的表,所述条目跟踪每个用户可以使用哪些网络会话设备。例如,表中的条目可以指定第一用户可以被授权访问建筑物435但是不被授权访问建筑物435中的计算机。因此,存在控制器240将为第一用户解锁门450A但是不启动任何其他网络会话设备。第二用户可能被授权访问某些门但不能访问其他门并且可能被授权使用电话。因此,存在控制器240解锁允许的门(例如,响应于从客户端设备110读取用户徽章或信号来授权对门进行解锁)并且还向第二用户授权电话。
根据一些示例实施方式,网络会话设备的终止也由存在控制器240管理。例如,在工作日结束时(例如,下午6点),存在控制器240终止网络连接并关闭计算机450B,终止IP电话450C,并允许用户106离开但不能通过门例如门450A进入。参照图6和图7讨论网络会话设备终止的进一步细节。
图5A至图5C示出了根据一些实施方式的用于实现多会话认证的方法500的流程图。参照图5A,在操作505处,控制盒的目标网络地址从本地网络地址更新为认证服务器(例如,托管多会话认证系统150的应用服务器140)的网络地址。在操作510处,在客户端设备110上,生物计量引擎205通过耦接至客户端设备110的生物计量传感器(例如,皮肤模式识别设备、视网膜扫描设备、面部识别设备)从用户接收生物计量数据。
在操作515处,生物计量引擎205通过将所接收的生物计量数据与用户先前利用客户端设备110登记的已知有效生物计量数据进行匹配来认证用户。在操作520处,客户端侧密码引擎210识别分配给用户的用户ID。在操作525处,客户端侧密码引擎210使用用户ID作为种子来生成一次性密码(例如,一次性密码)。
参照图5B,在操作535处,加密引擎215通过使用被分配给用户的公钥对一次性密码进行加密来生成加密的消息。在操作540处,发送引擎220将加密的消息无线地发送到传感器接口,例如安装在门上的蓝牙传感器垫(“门传感器”)。在一些示例实施方式中,生物计量数据用于在客户端设备110处验证用户并解锁对用户ID的访问。根据一些示例实施方式,生物计量数据不在加密的消息中发送,而是始终停留在客户端设备110上以保持更高的安全性并避免生物计量数据被盗。
在操作545处,传感器接口将加密的消息发送到控制盒以进行进一步处理。如所讨论的,在一些示例实施方式中,控制盒安装在建筑物中并且不容易移除或修改。然而,为了提供增强的安全性,可以更新目标网络地址以将验证消息从本地网络地址重新引导至多会话认证系统150的网络地址。因此,在操作550处,控制盒将加密的消息发送到认证服务器的更新后的网络地址,即多会话认证系统150的地址。在操作555处,解密引擎230对加密的消息进行解密以公开一次性密码。
参照图5C,在操作565处,服务器侧密码引擎235使用一次性密码生成用户ID或以其他方式识别用户ID。在操作570处,存在控制器240检查认证表以确定用户是否具有对门的访问,并且如果是,则将信号发送到控制盒,从而使控制盒将电流驱动到电子锁并为用户解锁门。在一些示例实施方式中,可以授权出入口、检查点出入口(例如,图书馆入口传感器)或其他类型的物理访问点以让用户进入。在操作575处,然后存在控制器240检查认证表以确定是否存在要为用户配置的附加网络会话设备。如果存在要配置的附加网络会话设备,则方法500前进到操作580,在操作580中为用户配置下一个网络会话设备。然后,方法500可以循环操作575和580,直到为用户配置了所有网络会话设备。在操作575处,如果不存在要配置的附加网络会话设备,则方法500前进到操作585,在操作585中存在控制器240保持用户的一个或更多个网络会话。例如,用户可以请求访问不同的门并且可以根据认证表检查每个门以确定在各个门处是否准许用户进入。
图6示出了根据一些实施方式的用于经由活跃度询问终止为用户保持的一个或更多个会话的方法600的流程图。在操作605处,存在控制器240等待用户不动作的预先配置的时间,例如30分钟。例如,如果用户在30分钟内没有按键或使用计算机450B的鼠标,则存在控制器240将认为已经经过了预先配置的时间。在操作610处,存在控制器240向用户发出活跃度询问。例如,在操作610处,存在控制器240使询问用户“你还在使用这个控制台吗?”的用户界面弹出,并进一步显示“是”和“否”按钮。在操作615处,如果用户选择“是”按钮,则方法600前进到操作605以等待用户不动作的下一预先配置的时间。相反,如果用户选择“否”按钮,或者在指定时间段(例如,10秒)内未响应,则在操作620处,存在控制器240终止为网络化会话设备创建的一个或更多个会话。在一些示例实施方式中,如上面所讨论的利用用户显示器执行活跃度询问,而在一些示例实施方式中,活跃度询问请求来自用户的听觉肯定响应(例如,用户说出话语“是的,我仍然在这里”)。在建筑物配置有运动检测器的一些示例实施方式中,用户可以挥动他/她的手臂以提供肯定的用户输入以延伸用户会话。
图7示出了根据一些实施方式的用于在指定事件发生时例如一天中的某个时间终止为用户保持的一个或更多个会话的方法700的流程图。在操作705处,存在控制器240创建等待指定事件发生的事件功能。例如,在操作705处,存在控制器240创建等待指定时间例如太平洋标准时间下午5:00的定时器事件功能。在操作710处,存在控制器240接收事件发生的通知(例如,应用服务器140的系统时间是太平洋标准时间下午5:00)。在通知事件发生后,在操作715处由存在控制器240执行事件处理器功能。在执行时,事件处理器功能被配置成终止指定的网络会话,例如,终止计算机450B的网络连接或允许用户离开门450A但不能进入门450A。
在本文中将某些实施方式描述为包括逻辑或多个组件、模块或机构。模块可以构成软件模块(例如,机器可读介质上包含的代码)或硬件模块。“硬件模块”是能够执行某些操作的有形单元,并且可以以某种物理方式配置或布置。在各种示例实施方式中,一个或更多个计算机系统(例如,独立的计算机系统、客户端计算机系统或服务器计算机系统)或者计算机系统的一个或更多个硬件模块(例如,处理器或处理器组)可以通过软件(例如,应用或应用部分)被配置为进行操作以执行如在本文中所描述的某些操作的硬件模块。
在一些实施方式中,硬件模块可以机械地、电子地或以其任何合适的组合来实现。例如,硬件模块可以包括被永久配置成执行某些操作的专用电路或逻辑。例如,硬件模块可以是专用处理器,例如现场可编程门阵列(FPGA)或专用集成电路(ASIC)。硬件模块还可以包括通过软件被临时配置成执行某些操作的可编程逻辑或电路。例如,硬件模块可以包括由通用处理器或其他可编程处理器执行的软件。一旦通过这样的软件进行配置,硬件模块就成为特定的机器(或机器的特定组件),其被唯一地定制成执行配置的功能并且不再是通用处理器。应当理解,可以通过成本和时间考虑来推动确定在专用且永久配置的电路中或在临时配置(例如,通过软件配置)的电路中机械地实现硬件模块。
因此,短语“硬件模块”应该被理解为包含有形实体,是被物理构造、永久配置(例如,硬连线)或临时配置(例如,编程)成以一定的方式操作或执行在本文中所描述的某些操作的实体。如在本文中所使用的,“硬件实现的模块”指的是硬件模块。考虑硬件模块被临时配置(例如,编程)的实施方式,不需要在任何一个实例中及时配置或实例化硬件模块中的每一个。例如,在硬件模块包括通过软件被配置成为专用处理器的通用处理器的情况下,通用处理器可以在不同时间分别被配置为不同的专用处理器(例如,包括不同的硬件模块)。软件相应地配置特定的一个或更多个处理器以例如在一个时间的实例中构成特定的硬件模块并且在不同时间的实例中构成不同的硬件模块。
硬件模块可以向其他硬件模块提供信息并从他硬件模块接收信息。因此,所描述的硬件模块可以被视为通信地耦接。在同时存在多个硬件模块的情况下,可以通过两个或更多个硬件模块之间或之中的(例如,通过适当的电路和总线的)信号传输来实现通信。在不同时间配置或实例化多个硬件模块的实施方式中,可以例如通过存储和检索多个硬件模块可访问的存储器结构中的信息来实现这样的硬件模块之间的通信。例如,一个硬件模块可以执行操作并将该操作的输出存储在与其通信地耦接的存储器设备中。然后,其他硬件模块可以稍后访问存储器设备以检索和处理存储的输出。硬件模块还可以启动与输入或输出设备的通信,并且可以对资源(例如,信息的集合)进行操作。
在本文中所描述的示例方法的各种操作可以至少部分地由被临时配置(例如,通过软件)或被永久配置成执行相关操作的一个或更多个处理器来执行。无论是被临时配置还是被永久配置,这样的处理器构成进行操作以执行在本文中所描述的一个或更多个操作或功能的处理器实现的模块。如在本文中所使用的,“处理器实现的模块”指的是使用一个或更多个处理器实现的硬件模块。
类似地,在本文中所描述的方法可以至少部分地是处理器实现的,其中特定的一个或更多个处理器是硬件的示例。例如,方法的至少一些操作可以由一个或更多个处理器或处理器实现的模块执行。此外,一个或更多个处理器还可以进行操作以支持“云计算”环境中的相关操作的性能或作为“软件即服务”(SaaS)进行操作。例如,至少一些操作可以由一组计算机(作为包括处理器的机器的示例)执行,其中这些操作能够经由网络(例如,因特网)并且经由一个或更多个适当的接口(例如,API)访问。
某些操作的性能可以在处理器之间分配,所述处理器不仅驻留在单个机器内,而且跨多个机器部署。在一些示例实施方式中,处理器或处理器实现的模块可以位于单个地理位置中(例如,在家庭环境、办公室环境或服务器群内)。在其他示例实施方式中,处理器或处理器实现的模块跨多个地理位置分布。
在机器和相关软件架构的背景中,在一些实施方式中实现结合图1至图7所描述的模块、方法、应用等。以下部分描述了适合与所公开实施方式一起使用的代表性软件架构和机器(例如,硬件)架构。
图8是示出根据一些示例实施方式的能够从机器可读介质(例如,机器可读存储介质)读取指令并执行本文所讨论的任一种或更多种方法的机器800的组件的框图。具体地,图8以计算机系统的示例形式示出了机器800(例如,客户端设备110、应用服务器140)的图形表示,在该机器800中可以执行指令816(例如,软件、程序、应用、小程序、应用或其他可执行代码),指令816用于使机器800执行本文讨论的任何一种或更多种方法。例如,指令816可以使机器800执行图3、图5A至图5C、图6和图7的流程图。另外或替选地,指令816可以实现图2A的生物计量引擎205、客户端侧密码引擎210、加密引擎215和发送引擎220。另外或替选地,指令816可以实现图2B的网络接口引擎225、解密引擎230、服务器侧密码引擎235和存在控制器240。指令816将通用未编程机器变换成特定机器,该特定机器被编程为以所描述的方式执行所描述和示出的功能。在替选实施方式中,机器800作为独立设备操作或者可以耦接(例如,联网)至其他机器。在网络化部署中,机器800可以在服务器-客户端网络环境中以服务器机器或客户端机器的身份来操作,或者在对等(或分布式)网络环境中作为对等机器来操作。机器800可以包括但不限于服务器计算机、客户端计算机、PC、平板计算机、膝上型计算机、上网本、机顶盒(STB)、PDA、娱乐媒体系统、蜂窝电话、智能电话、移动设备、可穿戴设备(例如,智能手表)、智能家居设备(例如,智能家用电器)、其他智能设备、web装置、网络路由器、网络交换机、网络桥接器或能够顺序地或其他方式执行指定机器800要采取的动作的指令816的任何机器。此外,虽然仅示出了单个机器800,但是术语“机器”还应当被视为包括单独地或联合地执行指令816以执行本文所讨论的任一种或更多种方法的机器800的集合。
机器800可以包括处理器810、存储器/存储装置830和I/O组件850,处理器810、存储器/存储装置830和I/O组件850可以被配置成例如经由总线802相互通信。在示例实施方式中,处理器810(例如,中央处理单元(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)、ASIC、射频集成电路(RFIC)、其他处理器或其任何合适的组合)可以包括例如可以执行指令816的处理器812和处理器814。术语“处理器”旨在包括多核处理器,该多核处理器可以包括可以同时执行指令的两个或更多个独立处理器(有时被称为“核”)。虽然图8示出了多个处理器810,但是机器800可以包括具有单个核的单个处理器、具有多个核的单个处理器(例如,多核处理器)、具有单个核的多个处理器、具有多个核的多个处理器或其任何组合。
存储器/储存装置830可以包括诸如主存储器或其他存储器存储装置的存储器832以及存储单元836,存储器832以及存储单元836两者都例如经由总线802而能够由处理器810访问。存储单元836和存储器832存储实现本文描述的方法或功能中的任何一个或更多个的指令816。指令816还可以在其由机器800执行期间完全地或部分地驻留在存储器832内、存储单元836内、处理器810中的至少一个内(例如,在处理器的高速缓冲存储器内)或其任何合适的组合内。因此,存储器832、存储单元836和处理器810的存储器是机器可读介质的示例。
如在本文中所使用的,术语“机器可读存储介质”意味着能够临时或永久地存储指令和数据的设备,并且可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪存、光学介质、磁介质、高速缓冲存储器、其他类型的存储装置(例如,可擦除可编程只读存储器(EEPROM))或其任何合适的组合。术语“机器可读存储介质”应当被视为包括能够存储指令816的单个介质或多个介质(例如,集中式或分布式数据库或相关联的高速缓存和服务器)。术语“机器可读存储介质”还应当被视为包括能够存储指令(例如,指令816)以供机器(例如,机器800)执行的任何介质或多种介质的组合,使得指令在由机器的一个或更多个处理器(例如,处理器810)执行时,使机器执行在本文中描述的任何一种或更多种方法。因此,“机器可读存储介质”指的是单个存储装置或设备,以及包括多个存储装置或设备的“基于云的”存储系统或存储网络。术语“机器可读介质”包括机器可读存储介质和传输介质或信号。
I/O组件850可以包括各种组件以接收输入、提供输出、产生输出、发送信息、交换信息、捕获测量结果等。包括在特定机器中的特定I/O组件850将取决于机器的类型。例如,诸如移动电话的便携式机器可能包括触摸输入设备或其他这样的输入机构,而无头服务器机器可能不包括这样的触摸输入设备。应当理解,I/O组件850可以包括图8中未示出的许多其他组件。I/O组件850根据功能被分组仅是为了简化以下讨论,并且该分组决不是限制性的。在各种示例实施方式中,I/O组件850可以包括输出组件852和输入组件854。输出组件852可以包括视觉组件(例如,显示器例如等离子体显示板(PDP)、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪或阴极射线管(CRT))、声学组件(例如,扬声器)、触觉组件(例如,振动马达、阻力机构)、其他信号发生器等。输入组件854可以包括字母数字输入组件(例如,键盘、被配置成接收字母数字输入的触摸屏、光电键盘或其他字母数字输入组件)、基于点的输入组件(例如,鼠标、触摸板、轨迹球、操纵杆、运动传感器或其他指向仪器)、触觉输入组件(例如,物理按钮、提供触摸或触摸手势的位置和力的触摸屏或其他触觉输入组件)、音频输入组件(例如,麦克风)等。
在其他示例实施方式中,I/O组件850可以包括各种其他组件中的生物计量组件856、运动组件858、环境组件860或位置组件862。例如,生物计量组件856可以包括用于检测表达(例如,手部表达、面部表情、声音表达、身体姿势或眼睛跟踪)、测量生物信号(例如,血压、心率、体温、出汗或脑波)、识别人(例如,声音识别、视网膜识别、面部识别、指纹识别或基于脑电图的识别)等的组件。运动组件858可以包括加速度传感器组件(例如,加速度计)、重力传感器组件、旋转传感器组件(例如,陀螺仪)等。环境组件860可以包括例如照明传感器组件(例如,光度计)、温度传感器组件(例如,检测环境温度的一个或更多个温度计)、湿度传感器组件、压力传感器组件(例如,气压计)、声学传感器组件(例如,检测背景噪声的一个或更多个麦克风)、接近度传感器组件(例如,检测附近物体的红外传感器)、气体传感器组件(例如,机器嗅觉检测传感器,用于检测危险气体的浓度以确保安全或以测量大气中的污染物的气体检测传感器)或可以提供与周围物理环境对应的指示、测量或信号的其他组件。位置组件862可以包括定位传感器组件(例如,GPS接收器组件)、高度传感器组件(例如,检测气压的高度计或气压计,根据气压可以得到高度)、取向传感器组件(例如,磁力计)等。
可以使用各种技术来实现通信。I/O组件850可以包括通信组件864,通信组件864可操作以分别经由耦接882和耦接872将机器800耦接至网络880或设备870。例如,通信组件864可以包括网络接口组件或与网络880接口连接的其他合适的设备。在其他示例中,通信组件864包括有线通信组件、无线通信组件、蜂窝通信组件、近场通信(NFC)组件、 组件(例如,低功耗)、组件和经由其他形式提供通信的其他通信组件。设备870可以是另外的机器或各种外围设备中的任一种(例如,经由USB耦接的外围设备)。
此外,通信组件864可以检测标识符或包括可操作以检测标识符的组件。例如,通信组件864可以包括RFID标签读取器组件、NFC智能标签检测组件、光学读取器组件(例如,用于检测诸如通用产品代码(UPC)条形码的一维条形码、诸如快速响应(QR)码、阿兹特克(Aztec)码、数据矩阵、数据图示符(Dataglyph)、牛眼码(MaxiCode)、PDF417、超码(UltraCode)、统一商法典精简空间符号学(UCC RSS)2D条形码的多维条形码和其他光学代码的光学传感器)、声学检测组件(例如,用于识别标记的音频信号的麦克风)或其任何合适的组合。此外,可以经由通信组件864得到各种信息,例如经由因特网协议(IP)地理位置的定位、经由信号三角测量的定位、经由检测可以指示特定位置的或NFC信标信号的定位等。
在各种示例实施方式中,网络880的一个或更多个部分可以是自组织网络、内联网、外联网、VPN、LAN、WLAN、WAN、WWAN、MAN、因特网、因特网的一部分、PSTN的一部分、普通老式电话服务(POTS)网络、蜂窝电话网络、无线网络、网络、其他类型的网络或者两种或更多种这样的网络的组合。例如,网络880或网络880的一部分可以包括无线或蜂窝网络,并且耦接882可以是码分多址(CDMA)连接、全球移动通信系统(GSM)连接或其他类型的蜂窝或无线耦接。在该示例中,耦接882可以实现各种类型的数据传输技术中的任何一种,例如单载波无线电传输技术(1xRTT)、演进数据优化(EVDO)技术、通用分组无线服务(GPRS)技术、增强数据速率GSM演进(EDGE)技术、包括3G的第三代合作伙伴计划(3GPP)、第四代无线(4G)网络、通用移动电信系统(UMTS)、高速分组接入(HSPA)、全球微波接入互操作性(WiMAX)、长期演进(LTE)标准、由各种标准制定组织定义的其他标准、其他远程协议或其他数据传输技术。
可以经由网络接口设备(例如,包括在通信组件864中的网络接口组件)使用传输介质并利用多个众所周知的传输协议中的任何一个(例如,超文本传输协议(HTTP))来通过网络880发送或接收指令816。类似地,可以经由至设备870的耦接872(例如,对等耦接)使用传输介质来发送或接收指令816。术语“传输介质”应被视为包括能够存储、编码或携载指令816以供机器800执行的任何无形介质,并且包括数字或模拟通信信号或者其他无形介质以促进这样的软件的通信。传输介质是机器可读介质的一个实施方式。
以下编号的示例是实施方式。
1.一种方法,包括:
通过利用密钥对中的私钥对加密的消息进行解密以公开所述加密的消息中的一次性密码来认证用户,所述一次性密码响应于在客户端设备上使用生物计量数据认证所述用户来根据用户ID生成,所述生物计量数据通过所述客户端设备的生物计量传感器来接收,所述加密的消息通过响应于使用所述生物计量数据认证所述用户来利用所述密钥对中的公钥对所述一次性密码进行加密而生成,所述加密的消息从所述客户端设备发送到访问点的传感器接口,所述加密的消息还通过网络从所述访问点发送到认证服务器的网络地址;
使用所述一次性密码识别所述用户ID;以及
使用所述用户ID启动为所述用户预先配置的一个或更多个网络会话环境。
2.根据示例1所述的方法,其中,使用所述一个或更多个网络会话环境的一个或更多个应用编程接口来启动所述一个或更多个网络会话环境。
3.根据示例1或示例2所述的方法,其中,所述一个或更多个网络会话环境是以下中的一个或更多个的环境:物理访问控制系统、网络电话系统、在物理计算机上实例化的计算环境、空气调节系统和照明系统。
4.根据示例1至3中任一个所述的方法,还包括:
在预先指定的时间处终止所述一个或更多个网络会话环境。
5.根据示例1至4中任一个所述的方法,还包括:
向所述用户发送活跃度询问,所述活跃度询问被配置成通过要求所述用户生成输入数据来检测所述用户是否正在使用所述一个或更多个网络会话环境;以及
基于未接收到响应所述活跃度询问的所述输入数据来终止所述一个或更多个网络会话环境。
6.根据示例1至5中任一个所述的方法,其中,通过所述客户端设备的生物计量传感器来接收所述生物计量数据。
7.根据示例6所述的方法,其中,所述加密的消息不包括所述生物计量数据。
8.根据示例1至7中任一个所述的方法,其中,所述访问点包括建筑物入口的电子锁、无线网络传感器和控制盒,所述无线网络传感器被配置成无线地接收所述加密的消息,所述控制盒被配置成将电流驱动到所述建筑物入口的电子锁。
9.根据示例8所述的方法,其中,所述建筑物入口包括以下中的一个或更多个:建筑物的门、所述建筑物的出入口或所述建筑物的窗户。
10.根据示例8或示例9所述的方法,其中,所述控制盒被本地配置成将验证消息发送到与所述认证服务器的网络地址不同的本地网络地址。
11.根据示例10所述的方法,还包括:
利用所述认证服务器的网络地址更新所述控制盒的所述本地网络地址。
12.根据示例1至11中任一个所述的方法,其中,所述公钥存储在所述客户端设备上的存储器上,并且所述私钥存储在所述认证服务器能够访问的存储器上。
13.根据示例1至12中任一个所述的方法,其中,所述一次性密码使用一次性密码方案来生成,其中,所述一次性密码方案使用所述用户ID作为种子。
14.一种系统,包括:
机器的一个或更多个处理器;以及
包括指令的存储器,所述指令在由所述一个或更多个处理器执行时,使所述机器执行包括以下的操作:
通过客户端设备使用从用户接收的生物计量数据来认证所述用户;
响应于认证,根据被分配给所述用户的用户标识符(ID)生成一次性密码;
通过利用被分配给所述用户的密钥对中的公钥对所述一次性密码进行加密来生成加密的消息,所述密钥对包括所述公钥和相应的私钥;
将所述加密的消息发送到访问点的传感器接口;
通过网络将所述加密的消息发送到认证服务器的网络地址;
通过利用所述密钥对中的私钥对所述加密的消息进行解密以公开所述一次性密码来认证所述用户;
使用所述一次性密码识别所述用户ID;以及
使用所述用户ID启动为所述用户预先配置的一个或更多个网络会话环境。
15.根据示例14所述的系统,其中,使用所述一个或更多个网络会话环境的一个或更多个应用编程接口来启动所述一个或更多个网络会话环境。
16.根据示例14或示例15所述的系统,其中,控制盒通过所述网络发送所述加密的消息,并且其中,所述控制盒被本地配置成将验证消息发送到与所述认证服务器的网络地址不同的本地网络地址。
17.根据示例16所述的系统,所述操作还包括:
利用所述认证服务器的网络地址更新所述控制盒的所述本地网络地址。
18.根据示例14至17中任一个所述的方法,其中,所述公钥存储在所述客户端设备上的存储器上,并且所述私钥存储在所述认证服务器能够访问的存储器上。
19.一种包含指令的机器可读存储介质,所述指令在由机器执行时使所述机器执行包括以下的操作:
通过客户端设备使用从用户接收的生物计量数据来认证所述用户;
响应于认证,根据被分配给所述用户的用户标识符(ID)生成一次性密码;
通过利用被分配给所述用户的密钥对中的公钥对所述一次性密码进行加密来生成加密的消息,所述密钥对包括所述公钥和相应的私钥;
将所述加密的消息发送到访问点的传感器接口;
通过网络将所述加密的消息发送到认证服务器的网络地址;
通过利用所述密钥对中的私钥对所述加密的消息进行解密以公开所述一次性密码来认证所述用户;
使用所述一次性密码识别所述用户ID;以及
使用所述用户ID启动为所述用户预先配置的一个或更多个网络会话环境。
20.根据权利要求19所述的机器可读存储介质,其中,所述控制盒被本地配置成将验证消息发送到与所述认证服务器的网络地址不同的本地网络地址,并且其中,所述操作还包括:
利用所述认证服务器的网络地址更新所述控制盒的所述本地网络地址。
19.一种携载指令的机器可读介质,所述指令在由机器执行时使所述机器执行根据示例1至13中任一个所述的方法。
在整个说明书中,多个实例可以实现被描述为单个实例的组件、操作或结构。尽管一个或更多个方法的各个操作被示出并描述为单独的操作,但是可以同时执行单独的操作中的一个或更多个单独的操作,并且不需要以所示的顺序执行操作。在示例配置中作为单独组件呈现的结构和功能可以被实现为组合的结构或组件。类似地,作为单独组件呈现的结构和功能可以被实现为单独的组件。这些和其他变化、修改、添加和改进都落入本文主题的范围内。
尽管已经参照特定示例实施方式描述了本发明主题的概述,但是在不脱离本公开内容的实施方式的更宽范围的情况下,可以对这些实施方式进行各种修改和改变。本发明主题的这样的实施方式可以通过术语“发明”在本文中被单独地或共同地引用,仅是为了方便,并不打算自愿地将本申请的范围限于任何单一个公开内容或发明概念,如果实际上公开了超过一个公开内容或发明概念。
足够详细地描述了在本文中所示的实施方式,以使本领域的技术人员能够实践所公开的教导。可以使用其他实施方式并从中得到其他实施方式,使得可以在不脱离本公开的范围的情况下进行结构和逻辑替换和改变。因此,具体实施方式不应被视为具有限制意义,并且各种实施方式的范围仅由所附权利要求以及这样的权利要求所赋予的等同物的全部范围来限定。
如在本文中所使用的,术语“或”可以以包含性或排他性的含义来解释。此外,可以为在本文中描述为单个实例的资源、操作或结构提供多个实例。另外,各种资源、操作、模块、引擎和数据存储之间的边界在某种程度上是任意的,并且特定操作在特定说明性配置的背景中示出。设想其他功能分配,并且其他功能分配可以落入本公开内容的各种实施方式的范围内。通常,在示例配置中作为单独资源呈现的结构和功能可以被实现为组合的结构或资源。类似地,作为单个资源呈现的结构和功能可以被实现为单独的资源。这些和其他变化、修改、添加和改进落入由所附权利要求表示的本公开的实施方式的范围内。因此,说明书和附图应被视为说明性的而非限制性的。

Claims (21)

1.一种方法,包括:
通过利用密钥对中的私钥对加密的消息进行解密以公开所述加密的消息中的一次性密码来认证用户,所述一次性密码响应于在客户端设备上使用生物计量数据认证所述用户来根据用户ID生成,所述生物计量数据通过所述客户端设备的生物计量传感器来接收,所述加密的消息通过响应于使用所述生物计量数据认证所述用户来利用所述密钥对中的公钥对所述一次性密码进行加密而生成,所述加密的消息从所述客户端设备发送到访问点的传感器接口,所述加密的消息还通过网络从所述访问点发送到认证服务器的网络地址;
使用所述一次性密码识别所述用户ID;以及
使用所述用户ID启动为所述用户预先配置的一个或更多个网络会话环境。
2.根据权利要求1所述的方法,其中,使用所述一个或更多个网络会话环境的一个或更多个应用编程接口来启动所述一个或更多个网络会话环境。
3.根据权利要求1所述的方法,其中,所述一个或更多个网络会话环境是以下中的一个或更多个的环境:物理访问控制系统、网络电话系统、在物理计算机上实例化的计算环境、空气调节系统和照明系统。
4.根据权利要求1所述的方法,还包括:
在预先指定的时间处终止所述一个或更多个网络会话环境。
5.根据权利要求1所述的方法,还包括:
向所述用户发送活跃度询问,所述活跃度询问被配置成通过要求所述用户生成输入数据来检测所述用户是否正在使用所述一个或更多个网络会话环境;以及
基于未接收到响应所述活跃度询问的所述输入数据来终止所述一个或更多个网络会话环境。
6.根据权利要求1所述的方法,其中,通过所述客户端设备的生物计量传感器来接收所述生物计量数据。
7.根据权利要求6所述的方法,其中,所述加密的消息不包括所述生物计量数据。
8.根据权利要求1所述的方法,其中,所述访问点包括建筑物入口的电子锁、无线网络传感器和控制盒,所述无线网络传感器被配置成无线地接收所述加密的消息,所述控制盒被配置成将电流驱动到所述建筑物入口的电子锁。
9.根据权利要求8所述的方法,其中,所述建筑物入口包括以下中的一个或更多个:建筑物的门、所述建筑物的出入口或所述建筑物的窗户。
10.根据权利要求8所述的方法,其中,所述控制盒被本地配置成将验证消息发送到与所述认证服务器的网络地址不同的本地网络地址。
11.根据权利要求10所述的方法,还包括:
利用所述认证服务器的网络地址更新所述控制盒的所述本地网络地址。
12.根据权利要求1所述的方法,其中,所述公钥存储在所述客户端设备上的存储器上,并且所述私钥存储在所述认证服务器能够访问的存储器上。
13.根据权利要求1所述的方法,其中,所述一次性密码使用一次性密码方案来生成,其中,所述一次性密码方案使用所述用户ID作为种子。
14.一种系统,包括:
机器的一个或更多个处理器;以及
包括指令的存储器,所述指令在由所述一个或更多个处理器执行时,使所述机器执行包括以下的操作:
通过客户端设备使用从用户接收的生物计量数据来认证所述用户;
响应于认证,根据被分配给所述用户的用户标识符(ID)生成一次性密码;
通过利用被分配给所述用户的密钥对中的公钥对所述一次性密码进行加密来生成加密的消息,所述密钥对包括所述公钥和相应的私钥;
将所述加密的消息发送到访问点的传感器接口;
通过网络将所述加密的消息发送到认证服务器的网络地址;
通过利用所述密钥对中的私钥对所述加密的消息进行解密以公开所述一次性密码来认证所述用户;
使用所述一次性密码识别所述用户ID;以及
使用所述用户ID启动为所述用户预先配置的一个或更多个网络会话环境。
15.根据权利要求14所述的系统,其中,使用所述一个或更多个网络会话环境的一个或更多个应用编程接口来启动所述一个或更多个网络会话环境。
16.根据权利要求14所述的系统,其中,控制盒通过所述网络发送所述加密的消息,并且其中,所述控制盒被本地配置成将验证消息发送到与所述认证服务器的网络地址不同的本地网络地址。
17.根据权利要求16所述的系统,所述操作还包括:
利用所述认证服务器的网络地址更新所述控制盒的所述本地网络地址。
18.根据权利要求14所述的系统,其中,所述公钥存储在所述客户端设备上的存储器上,并且所述私钥存储在所述认证服务器能够访问的存储器上。
19.一种包含指令的机器可读存储介质,所述指令在由机器执行时使所述机器执行包括以下的操作:
通过客户端设备使用从用户接收的生物计量数据来认证所述用户;
响应于认证,根据被分配给所述用户的用户标识符(ID)生成一次性密码;
通过利用被分配给所述用户的密钥对中的公钥对所述一次性密码进行加密来生成加密的消息,所述密钥对包括所述公钥和相应的私钥;
将所述加密的消息发送到访问点的传感器接口;
通过网络将所述加密的消息发送到认证服务器的网络地址;
通过利用所述密钥对中的私钥对所述加密的消息进行解密以公开所述一次性密码来认证所述用户;
使用所述一次性密码识别所述用户ID;以及
使用所述用户ID启动为所述用户预先配置的一个或更多个网络会话环境。
20.根据权利要求19所述的机器可读存储介质,其中,所述控制盒被本地配置成将验证消息发送到与所述认证服务器的网络地址不同的本地网络地址,并且其中,所述操作还包括:
利用所述认证服务器的网络地址更新所述控制盒的所述本地网络地址。
21.一种携载指令的机器可读介质,所述指令在由机器执行时使所述机器执行根据权利要求1至13中任一项所述的方法。
CN201780064191.XA 2016-09-19 2017-09-19 多会话认证 Active CN109863730B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/269,512 US20180083955A1 (en) 2016-09-19 2016-09-19 Multi-session authentication
US15/269,512 2016-09-19
PCT/US2017/052124 WO2018053456A1 (en) 2016-09-19 2017-09-19 Multi-session authentication

Publications (2)

Publication Number Publication Date
CN109863730A true CN109863730A (zh) 2019-06-07
CN109863730B CN109863730B (zh) 2021-09-17

Family

ID=60002022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780064191.XA Active CN109863730B (zh) 2016-09-19 2017-09-19 多会话认证

Country Status (3)

Country Link
US (1) US20180083955A1 (zh)
CN (1) CN109863730B (zh)
WO (1) WO2018053456A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110475034A (zh) * 2019-07-23 2019-11-19 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10382428B2 (en) * 2016-09-21 2019-08-13 Mastercard International Incorporated Systems and methods for providing single sign-on authentication services
US10089801B1 (en) * 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
US10783338B2 (en) 2018-03-08 2020-09-22 Amazon Technologies, Inc. Integrated access control system
CN109618194B (zh) * 2018-12-10 2021-05-11 贝尔合控(深圳)科技有限责任公司 一种基于点播平台端的鉴权点播方法及其装置
KR102452530B1 (ko) 2019-01-02 2022-10-11 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
EP3684004A1 (en) * 2019-01-21 2020-07-22 Ngrave bvba Offline interception-free interaction with a cryptocurrency network using a network-disabled device
CN110098923B (zh) * 2019-04-08 2021-08-27 浙江大华技术股份有限公司 一种生成和验证临时密码的方法及设备
US11153308B2 (en) * 2019-06-27 2021-10-19 Visa International Service Association Biometric data contextual processing

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070106895A1 (en) * 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
CN101174953A (zh) * 2007-03-27 2008-05-07 兰州大学 一种基于S/Key系统的身份认证方法
CN101479987A (zh) * 2006-06-27 2009-07-08 微软公司 生物测定凭证验证框架
US20140189359A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures
US20150270971A1 (en) * 2012-10-26 2015-09-24 Bundesdruckerei Gmbh Method for producing a soft token, computer program product and service computer system
WO2015139072A1 (en) * 2014-03-16 2015-09-24 Richardson Ric B Persistent authentication system incorporating one time pass codes
CN105005719A (zh) * 2003-06-11 2015-10-28 安全第一公司 安全数据解析器方法和系统
CN105099690A (zh) * 2014-05-19 2015-11-25 江苏博智软件科技有限公司 一种移动云计算环境下基于otp和用户行为的认证授权方法
US20160057138A1 (en) * 2014-03-07 2016-02-25 Hoyos Labs Ip Ltd. System and method for determining liveness
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
US20160269403A1 (en) * 2015-03-12 2016-09-15 Wiacts Inc. Multi-factor user authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812319B2 (en) * 2001-01-31 2014-08-19 Ibiometrics, Inc. Dynamic pass phrase security system (DPSS)
US7004389B1 (en) * 2005-01-13 2006-02-28 Biopay, Llc System and method for tracking a mobile worker
WO2007089503A2 (en) * 2006-01-26 2007-08-09 Imprivata, Inc. Systems and methods for multi-factor authentication
JP6399382B2 (ja) * 2014-01-08 2018-10-03 パナソニックIpマネジメント株式会社 認証システム
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US9794260B2 (en) * 2015-08-10 2017-10-17 Yoti Ltd Liveness detection

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105005719A (zh) * 2003-06-11 2015-10-28 安全第一公司 安全数据解析器方法和系统
US20070106895A1 (en) * 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods
CN101479987A (zh) * 2006-06-27 2009-07-08 微软公司 生物测定凭证验证框架
CN101174953A (zh) * 2007-03-27 2008-05-07 兰州大学 一种基于S/Key系统的身份认证方法
US20150270971A1 (en) * 2012-10-26 2015-09-24 Bundesdruckerei Gmbh Method for producing a soft token, computer program product and service computer system
US20140189359A1 (en) * 2012-12-28 2014-07-03 Vasco Data Security, Inc. Remote authentication and transaction signatures
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
CN105453524A (zh) * 2013-05-13 2016-03-30 霍约什实验室Ip有限公司 用于授权访问到访问控制环境的系统和方法
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
US20160057138A1 (en) * 2014-03-07 2016-02-25 Hoyos Labs Ip Ltd. System and method for determining liveness
WO2015139072A1 (en) * 2014-03-16 2015-09-24 Richardson Ric B Persistent authentication system incorporating one time pass codes
CN105099690A (zh) * 2014-05-19 2015-11-25 江苏博智软件科技有限公司 一种移动云计算环境下基于otp和用户行为的认证授权方法
US20160269403A1 (en) * 2015-03-12 2016-09-15 Wiacts Inc. Multi-factor user authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110475034A (zh) * 2019-07-23 2019-11-19 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及系统
CN110475034B (zh) * 2019-07-23 2020-12-22 深圳市六度人和科技有限公司 提高话机安全性的方法、用户端装置、服务器装置及系统

Also Published As

Publication number Publication date
WO2018053456A1 (en) 2018-03-22
US20180083955A1 (en) 2018-03-22
CN109863730B (zh) 2021-09-17

Similar Documents

Publication Publication Date Title
CN109863730A (zh) 多会话认证
US10205711B2 (en) Multi-user strong authentication token
US10169937B1 (en) Systems and methods for multifactor physical authentication
CN106030598B (zh) 用于移动装置的信任代理认证方法
US9509825B2 (en) System and method of secure personal identification
KR102056722B1 (ko) 인증 시스템 및 그에 따르는 송신 단말과 수신 단말 및 권한 인증 방법
CN105339949B (zh) 用于管理对医学数据的访问的系统
US20240185660A1 (en) System and method for providing credential activation layered security
CN109684806A (zh) 基于生理特征信息的身份验证方法、装置、系统和介质
US20140230019A1 (en) Authentication to a first device using a second device
CN108140082A (zh) 使用非对称密钥的多因素用户认证框架
JPWO2012042775A1 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US20200036708A1 (en) Biometric credential improvement methods and apparatus
US11411735B2 (en) Methods and apparatus for authorizing and providing of distributed goods or services
US11902791B2 (en) Reader device with sensor streaming data and methods
CN108200037A (zh) 一种利用安全设备执行安全操作的方法及系统
US20240129708A1 (en) Authenticated health credential access methods and apparatus
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
US11562054B2 (en) Authorized gesture control methods and apparatus
CN108337235A (zh) 一种利用安全设备执行安全操作的方法及系统
CN106465103B (zh) 用于使用经由物理接触传递的密钥的方法和装置
Papaioannou et al. User authentication and authorization for next generation mobile passenger ID devices for land and sea border control
US11438767B2 (en) Methods and apparatus for preauthorizing reader devices
CN107950003A (zh) 双用户认证
US20200036709A1 (en) Secure biometric credential authorization methods and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant