CN110024348B - IoT设备中用阈值进行的分布式认证方法、系统和存储介质 - Google Patents
IoT设备中用阈值进行的分布式认证方法、系统和存储介质 Download PDFInfo
- Publication number
- CN110024348B CN110024348B CN201780067530.XA CN201780067530A CN110024348B CN 110024348 B CN110024348 B CN 110024348B CN 201780067530 A CN201780067530 A CN 201780067530A CN 110024348 B CN110024348 B CN 110024348B
- Authority
- CN
- China
- Prior art keywords
- sensor data
- sub
- data
- authentication data
- simplified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
涉及IoT设备中用阈值进行的分布式认证方法、系统和存储介质。具体地管理子设备的认证包括以下步骤:由主设备从子设备接收传感器数据;基于子设备的能力从传感器数据导出简化认证数据;将简化认证数据存储在子设备的认证简档中;并且向子设备发送简化认证数据,其中,简化认证数据足以允许子设备在没有主设备的情况下对用户进行认证。
Description
技术领域
这里描述的实施方式总体涉及无线连接,更具体地涉及IoT(Internet ofThings)设备中用阈值进行的分布式认证。
背景技术
现今的技术允许用户连接任意数量的计算机装置。这种装置可以包括例如个人计算机、膝上型电脑、电视装置、蜂窝电话、平板电脑、智能手表以及其他装置。另外,物联网(IoT)设备的增加允许通常不被认为是计算装置的若干装置(诸如医疗装置、儿童玩具、家电、可穿戴装置以及可以包含某一种类的数据活动的任意数量的其他物品)的连接。
IoT设备的一个益处是它们经常是低功率装置。许多IoT设备具有有限的处理功率和存储。IoT设备经常连接到更强力的主设备,并且对于许多任务可以依赖主设备。由此,IoT设备可以向主设备发送从传感器收集的数据,以便进一步处理或以执行分析。由于它们的有限能力,许多IoT感测装置为了节能而使到主设备的通信最小化。这可能导致限制IoT设备的功能,并且可能增加响应由传感器数据确定的情况的时延。由此,IoT设备可以受益于本地执行更复杂分析的能力,而不是依赖主设备。
附图说明
图1是例示了根据一个或更多个实施方式的可编程装置的网络的图。
图2是例示了根据一个或更多个实施方式的、用于分布式认证的示例系统的图。
图3是例示了根据一个或更多个实施方式的分布式认证的流程图。
图4是例示了根据一个或更多个实施方式的、用于更新分布式认证数据的技术的流程图。
图5是例示了根据一个实施方式的、与这里描述的技术一起使用的计算装置的图。
图6是例示了根据另一个实施方式的、与这里描述的技术一起使用的计算装置的框图。
具体实施方式
在以下描述中,为了说明的目的,阐述了大量具体细节,以便提供本发明的彻底理解。然而,将对本领域技术人员明显的是,本发明可以在没有这些具体细节的情况下实践。在其他情况下,为了避免模糊本发明,以框图形式示出结构和装置。没有下标或后缀的附图标记被理解为引用与附图标记对应的下标和后缀的所有实例。而且,在本公开中使用的语言主要被选择为可读性和表示目的,而不是被选择为描绘或限制发明主题,必须依靠权利要求来确定这种发明主题。在说明书中对“一个实施方式”或“实施方式”的引用意指本发明的至少一个实施方式中包括关于实施方式描述的特定特征、结构或特性,并且对“一个实施方式”或“实施方式”的多个引用不应被理解为必须全部涉及同一实施方式。
如这里使用的,术语“可编程装置”可以涉及单个可编程装置或多个可编程装置,所述多个可编程装置一起工作执行如在可编程装置上执行或由可编程装置执行的所述功能。
如这里使用的,术语“介质”涉及单个物理介质或一起存储被描述为存储在介质上的内容的多个介质。
如这里使用的,术语“网络装置”可以涉及能够跨任意类型的网络与另一个可编程装置通信的任意可编程装置。
在一个或更多个实施方式中,提供了一种用于允许分布式认证的技术。具体地,一个或更多个实施方式允许在诸如IoT设备这样的子设备上进行通常需要主设备的资源的认证。根据一个或更多个实施方式,可以由子设备收集传感器数据,并将其发送到主设备,以便分析。在一个或更多个实施方式中,被分析的传感器数据和阈值信息可以用作子设备的认证数据。主设备可以分析传感器数据,以识别阈值传感器数据,该阈值传感器数据识别与子设备的用户交互。主设备可以形成包括传感器数据的分析的、子设备的认证简档,并且向子设备提供简化认证数据。根据一个或更多个实施方式,子设备可以具有基于简化认证数据但不使用原始数据(如主设备将使用原始数据)认证用户的资源。子设备可以认证用户并在传感器数据符合简化认证数据的同时允许用户使用装置。而且,如果传感器数据不符合简化认证数据,则子设备可以停用自己或以其他方式防止用户使用子设备。
另外,在一个或更多个实施方式中,可以随着时间的过去而动态修改简化认证数据。例如,儿童可能长高或者人可能长壮,这可能改变由子设备收集的传感器数据的范围。由此,在一个或更多个实施方式中,简化认证数据可以包括缓冲值。另外,在一个或更多个实施方式中,子设备可以为了用于认证的分析的目的而将传感器数据间或地发回到主设备。由此,主设备可以确定应基于来自子设备的传感器值的正在进行的趋势更新简化认证数据。作为另一个示例,在传感器值开始趋向朝着阈值的方向时,然后子设备可以为了进一步分析而向主设备发送传感器数据。另选地或另外地,主设备可以基于例如在子设备的操作的正常过程期间收集的历史传感器数据,更新简化认证数据。
参照图1,其示意性例示了可以实施实施方式的示例基础设施100。基础设施100包含计算机网络102。计算机网络102可以包括现今可用的许多不同类型的计算机网络,诸如因特网、企业网络、局域网(LAN)或个人网络(诸如通过连接的个人网络)。(蓝牙(BLUETOOTH)是蓝牙特别兴趣小组的注册商标。)这些网络中的各个网络可以包含有线或无线可编程装置,并且使用任意数量的网络协议(例如,TCP/IP)操作。网络102可以连接到网关和路由器(由108表示)、终端用户计算机106以及计算机服务器104。基础设施100还包括用于与移动通信装置一起使用的蜂窝网络103。移动蜂窝网络支持移动电话和许多其他类型的移动装置。基础设施100中的移动装置被例示为移动电话110、膝上型电脑112以及平板电脑114。诸如移动电话110这样的移动装置可以随着移动装置的移动而与一个或更多个移动供应商网络交互,通常与多个移动网络塔120、130以及140交互,以便连接到蜂窝网络103。虽然在图1中被称为蜂窝网络,但移动装置可以与多于一个供应商网络的塔交互,而且与诸如无线接入点和路由器108这样的多个非蜂窝装置交互。另外,移动装置110、112以及114可以为了期望服务而与诸如计算机104和106这样的非移动装置交互。网关装置108的功能可以在图1所例示的任意装置或装置的组合中实施;然而,最常见地是在网关或路由器中的防火墙或入侵防护系统中实施。
各个网络102可以包含通常被称为物联网(“IoT”)的多个其他装置(微控制器、嵌入式系统、工业控制计算模块等)。IoT设备150可以是具有比传统计算装置更少的资源的非传统计算装置。IoT设备150通常具有存储器和某一处理功率。经常,IoT设备包括用于收集数据并向诸如传统计算装置这样的主设备发送数据的传感器。IoT设备的功能可以是特定的,并且可以连同IoT设备所连接到的另外装置的功能一起使用。IoT设备可以包括任意数量的装置,诸如智能手表、恒温器、冰箱、可穿戴装置、照相机、医疗装置以及包括可编程部件和网络连接的任意数量的其他类型装置。IoT设备150可以包括网络连接,该网络连接允许装置通过现今可用的不同类型的计算机网络连接到其他装置,这些计算机网络诸如为因特网、企业网络、局域网(LAN)或个人网络(诸如通过蓝牙连接或其他无线连接实施的个人网络)。
图2是例示了根据一个或更多个实施方式的、用于分布式认证的示例系统的图。图2包括主设备205以及两个或更多个另外可编程装置(装置A 250A和装置N 250N)。主设备205以及子设备250A-250N可以通过网络200以任意组合在工作上联接到彼此。网络200可以是包括多个互联网络的任意类型的计算机网络,诸如LAN或企业网络。例如,网络200可以包括在更大网络102或103中包括的装置的子集。
根据一个或更多个实施方式,主设备205可以是具有多个部件的计算机装置。主设备205可以包括例如存储器220、处理器230以及储存器225,它们通过总线或提供操作连接的其他机制在工作上联接。处理器230可以包括一个或更多个处理装置,诸如下面关于图6描述的处理装置。存储器220可以包括一个或更多个不同类型的存储器,这些存储器可以用于连同处理器230一起执行装置功能。例如,存储器220可以包括存储缓存、只读存储器(ROM)和/或随机存取存储器(RAM)。存储器220可以在由处理器230执行期间存储各种编程模块,诸如计算机可读代码或指令。作为示例,存储器220可以包括安全模块245。在一个或更多个实施方式中,安全模块245可以为各种子设备250A-250N提供认证服务。即,主设备205可以基于认证信息启用或停用各种子设备。在一个或更多个实施方式中,安全模块245可以从子设备250A-N获得传感器数据,并且基于来自装置的所记录传感器数据来形成各种子设备250A-250N的安全简档。
在一个或更多个实施方式中,各种子设备250A-250N的认证简档存储在储存器225中。根据一个或更多个实施方式,储存器225可以包括一个或更多个非暂时性存储介质,这些非暂时性存储介质包括例如磁盘(固定的、软式的以及可移动的)、诸如CD-ROM和数字视频光盘(DVD)的光学介质、以及诸如电可编程只读存储器(EPROM)和电可擦可编程只读存储器(EEPROM)这样的半导体存储装置。储存器225可以包括以任意种类的数据结构存储的子设备认证简档235。子设备认证简档235可以:包括子设备250A-250N中的一个或更多个的认证简档,如由子设备A简档240A和子设备N简档240N所示。在一个或更多个实施方式中,各种认证简档可以表示传感器数据和致使对应子设备被认证的其他认证数据。根据一个或更多个实施方式,子设备简档240A和240N可以包括简化认证数据,该简化认证数据在由对应子设备使用时,允许子设备在不咨询主设备205的情况下认证用户。作为示例,子设备简档240A和240N可以包括阈值,在该阈值内确定认证用户的传感器数据。另外,子设备简档240A和240N可以包括与传感器数据的分析和/或对应认证简档的确定有关的其他数据。根据一个或更多个实施方式,可以以任意数量的方式来建立各种简档。例如,机器学习算法可以用于学习人脸或运动姿态。还可以使用人脸识别和说话人识别。
在一个或更多个实施方式中,子设备250A-250N可以是具有多个部件(诸如处理器、存储器以及储存器)的电子设备。另外,在一个或更多个实施方式中,子设备250A-250N如所描绘的可以是更受约束的装置,并且仅具有主干(bare bones)部件,诸如处理器和存储器。具体地,根据一个或更多个实施方式,如与主设备205相比,子设备250A-250N可以在处理功率、储存或其他资源上更受限。根据一个或更多个实施方式,子设备250A-250N可以包括可由处理器执行的指令或计算机代码。这些指令可以包括认证模块225A和225N。根据一个或更多个实施方式,认证模块225A和225N可以基于传感器数据来管理对应子设备的认证。
子设备250A-250N还可以包括其他部件,诸如传感器阵列265A和265N。传感器阵列265A和265N可以包括一个或更多个传感器。根据一个或更多个实施方式,传感器阵列265A和265N可以包括任意种类的传感器,该传感器可以用于收集数据,包括与用户与子设备的交互有关的数据。例如,传感器阵列265A和265N可以包括加速计、温度计、陀螺仪、照相机或其他光传感器、压力传感器、高度计、心率监视器、血氧传感器、皮肤电传导传感器、地理定位器等。
根据一个或更多个实施方式,认证模块225A-225N可以监测传感器数据,以确定传感器数据是否满足简化认证数据,该简化认证数据如上所述可以由主设备205提供。在一个或更多个实施方式中,简化认证数据可以存储在认证储存器260A-260N中。根据一个或更多个实施方式,简化认证数据提供用户与子设备的预期交互的简化简档,使得子设备可以在不由主设备205进一步分析传感器数据的情况下认证用户。根据一个或更多个实施方式,简化认证数据可以识别在其内认证用户的阈值传感器数据值。
图3是例示了根据一个或更多个实施方式的分布式认证的流程图。具体地,图3描绘了根据一个或更多个实施方式的、设置认证简档和简化认证数据的方法。虽然图3中的各种步骤以特定顺序来示出,但在一个或更多个实施方式中,所描绘的各种活动可以为另一个顺序。另外,可以去除各种动作,或者可以添加另外动作。而且,在一个或更多个实施方式中,所描绘的动作中的两个或更多个可以并行发生。为了清楚的目的,将通过返回参照如图2所述的各种部件来讨论各种动作。然而,在一个或更多个实施方式中,各种动作可以由另选部件或图2中未讨论的部件来采取。另外,为了清楚的目的,将关于主设备205和一般子设备250说明各种处理。
流程图在305处开始,并且在子设备250处收集传感器数据并将其转移到主设备205。根据一个或更多个实施方式,传感器数据从一个或更多个传感器收集,并且可以表示特定用户与子设备250的交互。作为示例,可以检测皮肤影调(skin tone)、或诸如人的步态或特质移动这样的其他因素。在一个或更多个实施方式中,传感器数据可以有组织地(例如通过用户正常使用子设备250)来收集。换句话说,根据一个或更多个实施方式,传感器数据可以在没有来自用户的指引的情况下收集。作为另一个示例,传感器数据可以响应于用于用户设置认证数据的、来自子设备250或主设备205的指引来收集。例如,用户可以将特定手势或由传感器捕捉的其他数据用作一种认证数据。作为另一个示例,儿童的玩具可以是将数据串流到主设备205以识别运动姿态的子设备250,诸如碰撞并发出音响效果的玩具车。
流程图在310处继续,并且主设备从子设备接收传感器数据。在一个或更多个实施方式中,主设备205可以在提示用户,以关于收集认证信息的某一方式与子设备250交互之后接收传感器数据。另选地或另外地,主设备205可以间或或定期接收传感器数据。
在315处,主设备205确定子设备250的能力。在一个或更多个实施方式中,子设备250可能具有有限的资源。根据一个或更多个实施方式,子设备可以具有比主设备更少的资源,使得主设备205可以基于传感器数据认证用户,但子设备250不能。由此,在315处,主设备可以确定什么资源可用于子设备250。在一个或更多个实施方式中,主设备205可以针对与可用资源有关的数据提示子设备。主设备205可以另选地从远程源(诸如远程服务器)获得与子设备250资源有关的信息,或者可以使用预定水平的资源。
流程图在320处继续,其中,主设备205基于所确定的子设备250的能力,从收集自子设备250的传感器数据导出简化认证数据。另外,在一个或更多个实施方式中,可以以基于子设备250的技术能力确定的方式来导出简化认证数据。作为示例,主设备205上的快速傅里叶(Fourier)变换可以允许针对特定阈值分析传感器数据。例如,要对于声调的频率分布分析用户的嗓音。基于分析,主设备205可以规定占用户声调的某一比例(诸如80%)的声调范围。在一个或更多个实施方式中,可以对于特定短语识别声调。主设备205可以识别阈值,诸如用户的后继话语匹配的80%,作为简化认证数据。在一个或更多个实施方式中,主设备205可以确定另外的简化认证数据,诸如用于阈值的缓冲。由此,可以在话语的声调的任一侧上添加另外的5%,诸如阈值75%-85%。简化认证数据还可以表示阈值应用于特定短语或任意将来数据。即,认证数据可以特定于用户所采取的特定动作,或者可以与用户与子设备250的一些或全部将来交互有关。另外,简化认证数据可以考虑来自多种传感器的传感器数据。来自各种传感器的数据可以基于它被认为有多好的匹配来加权。例如,简化认证数据可以考虑位置和声音,而在确定认证时,声音被认为比位置更重要。
作为另一个示例,主设备205可以执行皮肤纹理分析,以检测用户皮肤的各种细节,诸如在用户皮肤上明显的线、图案以及点。皮肤中的特定细节的识别可以用作认证数据。另外,作为另一个示例,主设备205可以识别由传感器捕捉的传感器数据的更小部分,并且为图案匹配提供更小部分。在325处,主设备205向子设备发送简化认证数据。在一个或更多个实施方式中,主设备205可以将简化认证数据连同与子设备150的认证数据有关的其他数据一起,作为认证简档存储在子设备认证简档235中。返回到玩具车的示例,在若干碰撞事件之后,主设备205可以指定可以由子设备250识别的加速计阈值。其他阈值数据可以包括如到主设备205的周期接近性、环境声音、运动感测以及其他因素的这种数据。可以使用的传感器数据的其他示例包括压力(例如在运动设备中)、图像(用于特征检测和肤色)等。
流程图在330处继续,并且子设备250从主设备205接收简化认证数据。在一个或更多个实施方式中,简化认证可以存储在本地储存器(诸如认证储存器260)中。在一个或更多个实施方式中,简化认证数据可以仅包括主设备205上的认证简档中的一些数据。在335处,子设备250基于简化认证数据来监测传感器数据,以认证用户。根据一个或更多个实施方式,子设备250可以监测借助用户与子设备250的自然交互所收集的传感器数据,或者可以在用户被提醒由子设备250或主设备205二者之一录入密码式交互(诸如用户选择作为认证信息的特定手势或其他交互)时被提醒。
图4是例示了根据一个或更多个实施方式的、用于更新分布式认证数据的技术的流程图。具体地,图4描绘了根据一个或更多个实施方式的、用于使用并更新认证简档和简化认证数据的方法。虽然图4中的各种步骤以特定顺序来示出,但在一个或更多个实施方式中,各种活动可以为另一个顺序来描绘。另外,可以去除各种动作,或者可以添加另外动作。而且,在一个或更多个实施方式中,所描绘的动作中的两个或更多个可以并行发生。为了清楚的目的,将通过返回参照如图2所述的各种部件来讨论各种动作。然而,在一个或更多个实施方式中,各种动作可以由另选部件或图2中未讨论的部件来采取。
流程图在405处开始,其中,子设备250基于简化认证数据监测当前传感器数据。根据一个或更多个实施方式,传感器数据从传感器阵列的一个或更多个传感器来收集,并且可以表示特定用户与子设备250的交互。作为示例,可以由一个或更多个传感器收集图像、移动、声音等。在一个或更多个实施方式中,传感器数据可以有组织地(例如通过用户正常使用子设备250)来收集。作为另一个示例,可以响应于用于用户提供认证数据的、来自子设备250或主设备205的指引,来收集传感器数据。例如,用户可以使用之前保存为认证数据的、特定手势或由传感器捕捉的其他数据。
流程图在410处继续,并且针对传感器数据是否符合简化认证数据进行确定。如上所述,简化认证数据可以提供用于执行匹配的数据,或者可以识别传感器数据的特性。简化认证数据可以之前已经生成并从主设备205发送,并且存储在本地子设备250中的认证储存器中。如果在410处,确定传感器数据符合简化认证数据,那么流程图在405处继续,并且子设备250继续监测当前传感器数据。
返回到块410,如果确定当前传感器数据不符合简化认证数据,那么在一个或更多个实施方式中,流程图可以直接继续到430,并且子设备250可以停用子设备。由此,根据一个或更多个实施方式,子设备250可以在不咨询主设备205进一步分析传感器数据的情况下将当前传感器数据和简化认证数据一起用于认证用户。同样,根据一个或更多个实施方式,子设备250可以在不咨询主设备205进一步分析传感器数据的情况下停用自己。在一个或更多个实施方式中,停用子设备250可以包括以下内容中的一个或更多个:阻止装置的特定功能,隔离由子设备250收集的数据,终止用户在子设备250上的安全会话,向主设备405或其他第三方装置通知攻击型活动,以及提交传感器数据以便非现场分析。虽然未示出,但停用子设备250可以另外或另选地使得由子设备、主设备205或与用户关联的另一个装置向用户通知用户必须重新认证自己。
根据一个或更多个实施方式,返回到块410,如果确定当前传感器数据不符合简化认证数据,那么流程图在415处继续。在415处,主设备205从子设备250接收传感器数据。根据一个或更多个实施方式,可以响应于确定了传感器数据不符合简化认证数据,由子设备250发送传感器数据415。根据一个或更多个实施方式,主设备205可以收集另外的历史传感器数据,诸如之前在认证期间由子设备250收集的传感器数据、或在用户与子设备250交互的自然过程期间由主设备205接收的传感器数据。
流程图在420处继续,并且流程图基于子设备的认证简档来分析传感器数据。根据一个或更多个实施方式,主设备205可以针对简化认证数据来对传感器数据执行第二检查,简化认证数据可以存储在子设备认证简档中。根据一个或更多个实施方式,主设备205可以另外或另选地使用另外数据来分析传感器数据。例如,主设备205可以使用另外的历史传感器数据,该历史传感器数据从子设备250收集,或者从其他子设备相对于用户收集,甚至从与主设备关联的传感器收集。另外,在一个或更多个实施方式中,主设备205可以执行比在子设备250上将可用的更复杂分析。作为示例,主设备205可以基于在用户装置的认证简档中存储的另外认证数据执行分析,或者使用更复杂但更准确的计算来确定传感器数据是否符合认证简档。
流程图在425处继续,并且针对传感器数据是否符合子设备的认证简档而进行确定。根据一个或更多个实施方式,主设备205可以确定当前传感器数据是否符合如上所述的更详尽或复杂的分析。如果在块425处,确定传感器数据不符合子设备的认证简档,那么流程图在430处继续,并且停用子设备。在一个或更多个实施方式中,停用子设备250可以包括以下内容中的一个或更多个:阻止装置的特定功能,隔离由子设备250收集的数据,终止用户在子设备250上的安全会话,向主设备405或其他第三方装置通知攻击型活动,以及提交传感器数据以便非现场分析。虽然未示出,但停用子设备250可以另外或另选地使得由子设备、主设备205或与用户关联的另一个装置向用户通知用户必须重新认证自己。
返回到块425,如果确定传感器数据确实符合子设备的认证简档,那么流程图在435处继续。在435处,主设备205对子设备250上的用户进行认证。根据一个或更多个实施方式,简化认证数据可能不足以适当检测与认证数据的匹配或其他符合。流程图在440处继续,并且主设备205更新主设备205上的认证简档,并且确定更新后的简化认证数据。然后,在445处,子设备250接收更新后的本地简化认证数据。
虽然未示出,但一旦停用子设备250,则可以提示用户重新认证子设备250。对子设备上的用户进行重新认证可以包括从用户请求更新后的认证数据。例如,可以提示用户重新提交最初使用的认证交互。作为示例,用户的嗓音可能已经降低,或者用户可能具有黝黑色,这可能需要用户更新用于认证的传感器数据的特性。
同样未示出,随着时间的过去,子设备250或主设备205可以借助子设备250或其他装置的自然使用来获得传感器数据,传感器数据表示认证数据的变化的趋势。作为示例,如果简化认证数据包括缓冲,并且数据开始在一端上一致地落在缓冲区域中,那么可以识别认证数据的变化的趋势。返回到用户的嗓音降低或人脸黝黑的示例,可以随着时间的过去检测趋势。作为响应,主设备205可以主动修改简化认证数据,并且向子设备250发送更新后的简化认证数据。
现在参照图5,框图例示了根据一个或更多个实施方式的、可以在诸如装置205或装置210这样的IoT设备内使用的可编程装置。装置205和210可以不包括图5的全部元件。图5所例示的可编程装置600是包括第一处理元件670和第二处理元件680的多处理器可编程装置。虽然示出了两个处理元件670和680,但可编程装置600的实施方式还可以仅包括一个这种处理元件。
可编程装置600被例示为点对点互接系统,在该系统中,第一处理元件670和第二处理元件680经由点对点互连650联接。图5所例示的任意一个或全部互连可以被实施为多点(multi-drop)总线,而不是点对点互连。
如图5例示,处理元件670和680中的各个处理元件可以为:包括第一和第二处理器核心(即,处理器核心674a和674b以及处理器核心684a和684b)的多核处理器。这种核心674a、674b、684a、684b可以被配置为,以与上面关于图1至图4讨论的方式类似的方式执行指令代码。然而,其他实施方式可以根据期望来使用作为单核处理器的处理元件。在具有多个处理元件670、680的实施方式中,各处理元件可以根据期望实施有不同数量的核心。
各处理元件670、680可以包括至少一个共享缓存646。共享缓存646a、646b可以存储分别由处理元件的一个或更多个部件(诸如核心674a、674b以及684a、684b)使用的数据(例如,指令)。例如,共享缓存可以本地地缓存在存储器632、634中存储的数据,以便由处理元件670、680的部件更快速地访问。在一个或更多个实施方式中,共享缓存646a、646b可以包括一个或更多个中级缓存(诸如2级(L2)、3级(L3)、4级(L4))或其他级的缓存、最后一级缓存(LLC)、或其组合。
虽然图5为了附图清楚起见而例示了具有两个处理元件670、680的可编程装置,但本发明的范围不这样限制,并且任意数量的处理元件可以存在。另选地,处理元件670、680中的一个或更多个可以是除了处理器之外的其他元件,诸如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列或任意其他可编程处理元件。处理元件680可以与处理元件670异构或非对称。处理元件670、680之间可以在包括架构、微架构、热、功耗特性等的优点的度量谱方面存在各种不同。这些不同可以将它们自己有效地表现为处理元件670、680之间的非对称和异构。在一些实施方式中,各种处理元件670、680可以驻留在同一管芯封装中。
第一处理元件670还可以包括存储控制器逻辑(MC)672以及点对点(P-P)互连676和678。类似地,第二处理元件680可以包括MC 682以及P-P互连686和688。如图6例示,MC672和682将处理元件670、680联接到相应存储器,即,存储器632和存储器634,这些存储器可以是本地地附接到相应处理器的主存储器的一部分。虽然MC逻辑672和682被例示为集成到处理元件679、680中,但在一些实施方式中,存储控制器逻辑可以是在处理元件670、680外部(而不是集成在内部)的离散逻辑。
处理元件670和处理元件680可以借助链路652和654经由相应P-P互连676和686联接到I/O子系统690。如图6例示,I/O子系统690包括P-P互连694和698。此外,I/O子系统690包括联接I/O子系统690与高性能图形引擎638的接口692。在一个实施方式中,总线(未示出)可以用于将图形引擎638联接到I/O子系统690。另选地,点对点互连639可以联接这些部件。
反过来,I/O子系统690可以经由接口696联接到第一链路616。在一个实施方式中,第一链路616可以是外设部件互连(PCI)总线或诸如PCI Express总线或另一个I/O互连总线这样的总线,但本发明的范围不这样限制。
如图5例示,各种I/O装置614、624可以连同桥接器618一起联接到第一链路616,该桥接器618可以将第一链路616联接到第二链路620。在一个实施方式中,第二链路620可以是低引脚数(LPC)总线。各种装置可以联接到第二链路620,包括例如键盘/鼠标612、通信装置626(通信装置转而可以与计算机网络603通信)、以及诸如盘驱动器或在一个实施方式中可以包括代码639的其他大规模存储装置这样的数据存储单元628。代码630可以包括用于执行上述技术中的一个或更多个的实施方式的指令。另外,音频I/O 624可以联接到第二总线620。
注意,预期其他实施方式。例如,代替图5的点对点架构,系统可以实施多点总线或另一个这种通信拓扑。虽然链路616和620在图5中被例示为总线,但可以使用任意期望类型的链路。而且,图5的元件另选地可以使用比图5例示的更多或更少的集成芯片来划分。
现在参照图6,框图例示了根据另一个实施方式的可编程装置700。为了避免使图6的其他方面模糊,已经从图6省略了图5的某些方面。
图6例示了处理元件770、780可以分别包括集成存储器和I/O控制逻辑(“CL”)772和782。在一些实施方式中,772、782可以包括存储控制逻辑(MC),诸如上面关于图5描述的MC。另外,CL 772、782还可以包括I/O控制逻辑。图6例示了不仅存储器732、734可以联接到772、782,还例示了I/O装置744也可以联接到控制逻辑772、782。传统I/O装置715可以由接口796联接到I/O子系统790。各处理元件770、780可以包括在图6中被例示为处理器核心774A、774B、784A以及784B的多个处理器核心。如图6例示,I/O子系统690包括P-P互连794和798,这些P-P互连利用链路752和754连接到处理元件770和780的P-P互连776和786。处理元件770和780还可以分别由链路750以及互连778和788互连。
图5和图6所描绘的可编程装置是可以用于实施这里讨论的各种实施方式的可编程装置的实施方式的示意例示。图6和图7所描绘的可编程装置的各种部件可以组合在片上系统(SoC)架构中。
应理解的是,上述流程图的各种组成部分可以以不同顺序甚至同时发生。还应理解的是,本发明的各种实施方式可以包括上述组成部分的全部或仅一些。由此,是为了更佳地理解实施方式而提供流程图,但流程图的组成部分的特定排序不旨在限制,除非另外这样描述。
程序指令可以用于致使用指令编程的通用或专用处理系统执行这里描述的操作。另选地,可以由包含用于执行操作的硬接线逻辑的特定硬件部件或由已编程计算机部件和定制硬件部件的任意组合,来执行操作。这里描述的方法可以被提供为计算机程序产品,该计算机程序产品可以包括上面存储有可以用于将处理系统或其他电子设备编程为执行方法的指令的机器可读介质。这里使用的术语“机器可读介质”应包括:能够存储或编码用于由机器执行并致使机器执行这里描述的方法中的任意一个的一系列指令的任意介质。因此,术语“机器可读介质”应包括但不限于:有形非暂时性存储器,诸如固态存储器、光和磁盘。此外,在本领域中常见的是,以一种形式或另一种(例如,程序、规程、进程、应用、模块、逻辑等)将软件表述为采取动作或产生结果。这种表达仅是陈述由处理系统执行软件致使处理器执行动作或产生结果的一种简约方式。
以下示例与另外实施方式有关。
示例1包括一种用于管理子设备的认证的计算机可读介质,计算机可读介质包括计算机代码,该计算机代码可由一个或更多个处理器执行以进行以下操作:由主设备从子设备接收传感器数据;基于子设备的能力,从传感器数据导出简化认证数据;将简化认证数据存储在子设备的认证简档中;并且向子设备发送简化认证数据,其中,简化认证数据足以允许子设备在没有主设备的情况下对用户进行认证。
示例2包括示例1的计算机可读介质,其中,导出简化认证数据的计算机代码包括以下计算机代码,其确定与传感器数据对应的阈值。
示例3包括示例2的计算机可读介质,其中,导出简化认证数据的计算机代码包括以下计算机代码,其用于:获得子设备的技术能力;并且基于子设备的技术能力确定传感器数据的阈值。
示例4包括示例2的计算机可读介质,还包括计算机代码,其用于:从子设备接收历史传感器数据;基于历史传感器数据确定应修改阈值;基于历史传感器数据修改简化认证数据;并且向子设备发送修改后的简化认证数据。
示例5包括示例1至2中任意一项的计算机可读介质,其中,传感器数据从子设备的多个传感器获得,并且其中,简化认证数据包括来自多个传感器中的各个传感器的传感器数据的加权值。
示例6包括示例1至2中任意一项的计算机可读介质,还包括计算机以下可读代码,其用于:从子设备接收另外传感器数据与简化认证数据不符的表示;并且停用子设备。
示例7包括示例6的计算机可读介质,其中,停用子设备包括:执行另外传感器数据的分析,以确定另外传感器数据是否与子设备的认证简档相符;并且响应于确定另外传感器数据与子设备的认证简档不符,停用子设备。
示例8包括一种用于管理子设备的认证的系统,该系统包括:一个或更多个处理器;和存储器,该存储器联接到一个或更多个处理器,并且包括指令,所述指令在由一个或更多个处理器执行时,使得系统进行以下操作:由主设备从子设备接收传感器数据;基于子设备的能力从传感器数据导出简化认证数据;将简化认证数据存储在子设备的认证简档中;并且向子设备发送简化认证数据,其中,简化认证数据足以允许子设备在没有主设备的情况下对用户进行认证。
示例9包括示例8的系统,其中,导出简化认证数据的指令包括以下指令,其用于确定与传感器数据对应的阈值。
示例10包括示例9的系统,其中,导出简化认证数据的指令包括以下指令,其用于:获得子设备的技术能力;并且基于子设备的技术能力,确定传感器数据的阈值。
示例11包括示例9的系统,还包括以下指令,其用于:从子设备接收历史传感器数据;基于历史传感器数据确定应修改阈值;基于历史传感器数据修改简化认证数据;并且向子设备发送修改后的简化认证数据。
示例12包括示例8至9中任意一项的系统,其中,传感器数据从子设备的多个传感器获得,并且其中,简化认证数据包括来自多个传感器中的各个传感器的传感器数据的加权值。
示例13包括示例8至9中任意一项的系统,还包括以下指令,其用于:从子设备接收另外传感器数据与简化认证数据不符的表示;并且停用子设备。
示例14包括一种用于管理子设备的认证的方法,该方法包括以下步骤:由主设备从子设备接收传感器数据;基于子设备的能力从传感器数据导出简化认证数据;将简化认证数据存储在子设备的认证简档中;以及向子设备发送简化认证数据,其中,简化认证数据足以允许子设备在没有父设备的情况下对用户进行认证。
示例15包括示例14的方法,其中,导出简化认证数据包括:确定与传感器数据对应的阈值。
示例16包括示例15的方法,其中,导出简化认证数据包括:获得子设备的技术能力;并且基于子设备的技术能力确定传感器数据的阈值。
示例17包括示例14至15中任意一项的方法,该方法还包括以下步骤:从子设备接收历史传感器数据;基于历史传感器数据确定应修改阈值;基于历史传感器数据修改简化认证数据;以及向子设备发送修改后的简化认证数据。
示例18包括示例14至15中任意一项的方法,其中,传感器数据从子设备的多个传感器获得,并且其中,简化认证数据包括来自多个传感器中的各个传感器的传感器数据的加权值。
示例19包括示例14至15中任意一项的方法,该方法还包括以下步骤:从子设备接收另外传感器数据与简化认证数据不符的表示;执行另外传感器数据的分析,以确定另外传感器数据是否与子设备的认证简档相符;以及响应于确定另外传感器数据与子设备的认证简档不符,停用子设备。
示例20包括一种用于管理子设备的认证的计算机可读介质,计算机可读介质包括计算机可读代码,该计算机可读代码可由一个或更多个处理器执行,以进行以下操作:由本地设备从一个或更多个传感器获得传感器数据;向主设备发送传感器数据,用于认证分析;从主设备接收基于传感器数据的简化认证数据;并且基于简化认证数据对本地设备进行认证。
示例21包括示例20的计算机可读介质,还包括:确定当前传感器数据与简化认证数据不符;并且响应于确定当前传感器数据与简化认证数据不符,停用本地设备。
示例22包括示例20至21中任意一项的计算机可读介质,还包括以下计算机可读代码,其用于:向主设备发送当前传感器数据,用于另外分析;并且基于另外分析对用户进行认证。
示例23包括示例20至21中任意一项的计算机可读介质,其中,简化认证数据包括与传感器数据对应的阈值。
示例24包括示例20至21中任意一项的计算机可读介质,其中,简化认证数据包括来自多个传感器中的各个传感器的传感器数据的加权值。
示例25包括示例20至21中任意一项的计算机可读介质,还包括以下计算机可读代码,其用于:向主设备发送另外传感器数据,用于另外分析;并且接收基于另外传感器数据的更新后的简化认证数据。
示例26包括一种用于管理子设备的认证的系统,该系统包括:接收装置,其用于由主设备从子设备接收传感器数据;导出装置,其用于基于子设备的能力从传感器数据导出简化认证数据;存储装置,其用于将简化认证数据存储在子设备的认证简档中;以及发送装置,其用于向子设备发送简化认证数据,其中,简化认证数据足以允许子设备在没有主设备的情况下对用户进行。
示例27包括示例26的系统,其中,用于导出简化认证数据的导出装置包括以下确定装置,其用于确定与传感器数据对应的阈值。
示例28包括示例27的系统,其中,用于导出简化认证数据的导出装置包括:获取装置,其用于获得子设备的技术能力;和确定装置,其用于基于子设备的技术能力确定传感器数据的阈值。
示例29包括示例27的系统,还包括:接收装置,其用于从子设备接收历史传感器数据;确定装置,其用于基于历史传感器数据确定应修改阈值;修改装置,其用于基于历史传感器数据修改简化认证数据;以及发送装置,其用于向子设备发送修改后的简化认证数据。
示例30包括示例27至28中任意一项的系统,其中,传感器数据从子设备的多个传感器获得,并且其中,简化认证数据包括来自多个传感器中的各个传感器的传感器数据的加权值。
示例31包括示例27至28中任意一项的系统,还包括:接收装置,其用于从子设备接收另外传感器数据与简化认证数据不符的表示;和停用装置,其用于停用子设备。
示例32包括示例31的系统,其中,用于停用子设备的装置包括:执行装置,其用于执行另外传感器数据的分析,以确定另外传感器数据是否与子设备的认证简档相符;和停用装置,其用于响应于确定另外传感器数据不符合子设备的认证简档停用子设备。
应理解,上述描述旨在为例示性的,而不是限制性的。例如,上述实施方式可以彼此组合使用。作为另一个示例,上述流程图包括可以不按附图描绘的特定顺序执行的一系列动作。相反,各种动作可以按不同顺序甚至同时发生。许多其他实施方式在查阅上述描述时将对本领域技术人员显而易见。因此,本发明的范围应参照所附权利要求连同使这种权利要求有权利的等同物的全范围一起来确定。
Claims (33)
1.一种包括指令的计算机可读介质,所述指令在被执行时,致使至少一个主设备处理器至少进行以下操作:
确定在工作上联接到所述至少一个主设备处理器的子设备的处理资源;
根据来自所述子设备的传感器数据导出简化认证数据,所述简化认证数据能够在所述至少一个主设备处理器不分析所述传感器数据的情况下,由所述子设备的处理资源进行处理,以对所述子设备的用户进行认证;
将所述简化认证数据存储在所述子设备的认证简档中;以及
向所述子设备发送所述简化认证数据,其中,所述简化认证数据允许所述子设备在没有所述至少一个主设备处理器的情况下对所述用户进行认证,
其中,由所述至少一个主设备处理器基于所述传感器数据的变化对在所述子设备的认证简档中存储的所述简化认证数据进行更新,更新后的简化认证数据被提供给所述子设备,以对所述用户进行认证。
2.根据权利要求1所述的计算机可读介质,其中,所述指令在被执行时,致使所述至少一个主设备处理器进行以下操作:通过确定与传感器数据对应的阈值来导出所述简化认证数据,其中要在该阈值内对所述用户进行认证。
3.根据权利要求2所述的计算机可读介质,其中,所述指令在被执行时,致使所述至少一个主设备处理器至少通过以下操作来导出简化认证数据:
基于所述子设备的资源,确定所述传感器数据的阈值。
4.根据权利要求2所述的计算机可读介质,其中,所述指令在被执行时,还致使所述至少一个主设备处理器进行以下操作:
从所述子设备接收历史传感器数据;
基于所述历史传感器数据,确定要修改所述阈值;
基于所述历史传感器数据,修改所述简化认证数据;以及
向所述子设备发送修改后的简化认证数据。
5.根据权利要求1所述的计算机可读介质,其中,所述传感器数据从所述子设备的多个传感器获得,并且其中,所述简化认证数据包括来自所述多个传感器中的各个传感器的传感器数据的加权值。
6.根据权利要求1所述的计算机可读介质,其中,所述指令在被执行时,还致使所述至少一个主设备处理器进行以下操作:
从所述子设备接收另外传感器数据与所述简化认证数据不符的表示;以及
停用所述子设备。
7.根据权利要求6所述的计算机可读介质,其中,停用所述子设备的操作包括:
执行所述另外传感器数据的分析,以确定所述另外传感器数据是否与所述子设备的认证简档相符;以及
响应于确定所述另外传感器数据与所述子设备的认证简档不符,停用所述子设备。
8.根据权利要求1所述的计算机可读介质,其中,所述子设备包括物联网设备,并且其中,所述简化认证数据包括图像、移动和声音中的至少一方。
9.一种用于管理子设备的认证的系统,所述系统包括:
一个或更多个处理器;以及
存储器,所述存储器联接到所述一个或更多个处理器,并且包括指令,所述指令在由所述一个或更多个处理器执行时,致使所述一个或更多个处理器至少进行以下操作:
确定子设备的处理资源;
根据从所述子设备接收到的传感器数据导出简化认证数据,所述简化认证数据能够在所述一个或更多个处理器不分析所述传感器数据的情况下,由所述子设备的处理资源进行处理,以对所述子设备的用户进行认证;
将所述简化认证数据存储在所述子设备的认证简档中;以及
向所述子设备发送所述简化认证数据,其中,所述简化认证数据允许所述子设备在没有所述一个或更多个处理器的情况下对所述用户进行认证,
其中,由所述一个或更多个处理器基于所述传感器数据的变化对在所述子设备的认证简档中存储的简化认证数据进行更新,更新后的简化认证数据被提供给所述子设备,以对所述用户进行认证。
10.根据权利要求9所述的系统,其中,所述指令在被执行时,致使所述一个或更多个处理器通过确定与所述传感器数据对应的阈值来导出所述简化认证数据,其中要在该阈值内对所述用户进行认证。
11.根据权利要求10所述的系统,其中,所述指令在被执行时,致使所述一个或更多个处理器通过以下操作来导出简化认证数据:
基于所述子设备的资源,确定所述传感器数据的阈值。
12.根据权利要求10所述的系统,其中,所述指令在被执行时,还致使所述一个或更多个处理器进行以下操作:
从所述子设备接收历史传感器数据;
基于所述历史传感器数据,确定要修改所述阈值;
基于所述历史传感器数据,修改所述简化认证数据;以及
向所述子设备发送修改后的简化认证数据。
13.根据权利要求9所述的系统,其中,所述传感器数据从所述子设备的多个传感器获得,并且其中,所述简化认证数据包括来自所述多个传感器中的各个传感器的传感器数据的加权值。
14.根据权利要求9所述的系统,其中,所述指令在被执行时,还致使所述一个或更多个处理器进行以下操作:
从所述子设备接收另外传感器数据与所述简化认证数据不符的表示;以及
停用所述子设备。
15.一种由父设备管理子设备的认证的方法,该方法包括以下步骤:
确定子设备的处理资源;
根据从所述子设备接收到的传感器数据导出简化认证数据,所述简化认证数据能够在所述父设备不分析所述传感器数据的情况下,由所述子设备的处理资源进行处理,以对所述子设备的用户进行认证;
将所述简化认证数据存储在所述子设备的认证简档中;以及
向所述子设备发送所述简化认证数据,其中,所述简化认证数据允许所述子设备在没有所述父设备的情况下对所述用户进行认证,
其中,由所述父设备基于所述传感器数据的变化对在所述子设备的认证简档中存储的所述简化认证数据进行更新,更新后的简化认证数据被提供给所述子设备,以对所述用户进行认证。
16.根据权利要求15所述的方法,其中,导出所述简化认证数据的步骤包括:确定与所述传感器数据对应的阈值,其中要在该阈值内对所述用户进行认证。
17.根据权利要求16所述的方法,其中,导出简化认证数据的步骤包括:
基于所述子设备的资源,确定所述传感器数据的阈值。
18.根据权利要求16所述的方法,所述方法还包括以下步骤:
从所述子设备接收历史传感器数据;
基于所述历史传感器数据,确定要修改所述阈值;
基于所述历史传感器数据,修改所述简化认证数据;以及
向所述子设备发送修改后的简化认证数据。
19.根据权利要求15所述的方法,其中,所述传感器数据从所述子设备的多个传感器获得,并且其中,所述简化认证数据包括来自所述多个传感器中的各个传感器的传感器数据的加权值。
20.根据权利要求15所述的方法,所述方法还包括以下步骤:
从所述子设备接收另外传感器数据与所述简化认证数据不符的表示;
执行所述另外传感器数据的分析,以确定所述另外传感器数据是否与所述子设备的认证简档相符;以及
响应于确定所述另外传感器数据与所述子设备的认证简档不符,停用所述子设备。
21.一种包括指令的计算机可读介质,所述指令在被执行时,致使本地设备的至少一个本地设备处理器至少进行以下操作:
从一个或更多个传感器获得传感器数据;
向主设备发送所述传感器数据,用于认证分析;
从所述主设备接收基于所述传感器数据和所述本地设备的处理资源的简化认证数据,所述简化认证数据能够在所述主设备不分析所述传感器数据的情况下,由所述本地设备的处理资源进行处理,以对所述本地设备的用户进行认证;以及
基于所述简化认证数据,对所述本地设备进行认证,
其中,由所述主设备基于所述传感器数据的变化对所述简化认证数据进行更新,更新后的简化认证数据被提供给所述本地设备,以对所述用户进行认证。
22.根据权利要求21所述的计算机可读介质,其中,所述指令在被执行时,还致使所述至少一个本地设备处理器进行以下操作:
确定当前传感器数据与所述简化认证数据不符;以及
响应于确定所述当前传感器数据与所述简化认证数据不符,停用所述本地设备。
23.根据权利要求21所述的计算机可读介质,其中,所述指令在被执行时,还致使所述至少一个本地设备处理器进行以下操作:
向所述主设备发送当前传感器数据,用于另外分析;以及
基于所述另外分析,对所述用户进行认证。
24.根据权利要求21所述的计算机可读介质,其中,所述简化认证数据包括与所述传感器数据对应的阈值。
25.根据权利要求21所述的计算机可读介质,其中,所述简化认证数据包括来自所述多个传感器中的各个传感器的传感器数据的加权值。
26.根据权利要求21所述的计算机可读介质,其中,所述指令在被执行时,还致使所述至少一个本地设备处理器进行以下操作:
向所述主设备发送另外传感器数据,用于另外分析;以及
接收基于所述另外传感器数据的更新后的简化认证数据。
27.一种包括指令的计算机可读介质,所述指令在被执行时,致使至少一个主设备处理器至少进行以下操作:
确定在工作上联接到所述至少一个主设备处理器的子设备的处理资源;
根据来自所述子设备的传感器数据导出简化认证数据,所述简化认证数据能够在所述至少一个主设备处理器不分析所述传感器数据的情况下,由所述子设备的处理资源进行处理,以对所述子设备的用户进行认证;
将所述简化认证数据存储在所述子设备的认证简档中;以及
向所述子设备发送所述简化认证数据,其中,所述简化认证数据允许所述子设备在没有所述至少一个主设备处理器的情况下对所述用户进行认证,
其中,由所述至少一个主设备处理器基于所述传感器数据的变化对在所述子设备的所述认证简档中存储的所述简化认证数据进行更新,更新后的简化认证数据被提供给所述子设备,以对所述用户进行认证。
28.一种用于管理子设备的认证的系统,所述系统包括:
确定装置,其用于确定在工作上联接到主设备的所述子设备的处理资源;
导出装置,其用于根据来自所述子设备的传感器数据导出简化认证数据,所述简化认证数据能够在至少一个主设备处理器不分析所述传感器数据的情况下,由所述子设备的处理资源进行处理,以对所述子设备的用户进行认证;
存储装置,其用于将所述简化认证数据存储在所述子设备的认证简档中;以及
发送装置,其用于向所述子设备发送所述简化认证数据,其中,所述简化认证数据允许所述子设备在没有所述主设备的情况下对所述用户进行认证,
其中,由所述至少一个主设备处理器基于所述传感器数据的变化对在所述子设备的认证简档中存储的简化认证数据进行更新,更新后的简化认证数据被提供给所述子设备,以对所述用户进行认证。
29.根据权利要求28所述的系统,其中,用于导出所述简化认证数据的所述导出装置包括用于确定与所述传感器数据对应的阈值的确定装置。
30.根据权利要求29所述的系统,所述系统还包括:
接收装置,其用于从所述子设备接收所述传感器数据;
确定装置,其用于基于所述传感器数据确定应修改所述阈值;
修改装置,其用于基于所述传感器数据修改所述简化认证数据;以及
发送装置,其用于向所述子设备发送修改后的简化认证数据。
31.根据权利要求28所述的系统,其中,所述传感器数据从所述子设备的多个传感器获得,并且其中,所述简化认证数据包括来自所述多个传感器中的各个传感器的传感器数据的加权值。
32.根据权利要求28所述的系统,所述系统还包括:
接收装置,其用于从所述子设备接收另外传感器数据与所述简化认证数据不符的表示;以及
停用装置,其用于停用所述子设备。
33.根据权利要求32所述的系统,其中,用于停用所述子设备的所述停用装置包括:
执行装置,其用于执行所述另外传感器数据的分析,以确定所述另外传感器数据是否与所述子设备的认证简档相符;以及
停用装置,其用于响应于确定所述另外传感器数据与所述子设备的认证简档不符而停用所述子设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/281,905 | 2016-09-30 | ||
US15/281,905 US10367813B2 (en) | 2016-09-30 | 2016-09-30 | Distributed authentication with thresholds in IoT devices |
PCT/US2017/054545 WO2018064596A1 (en) | 2016-09-30 | 2017-09-29 | Distributed authentication with thresholds in iot devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110024348A CN110024348A (zh) | 2019-07-16 |
CN110024348B true CN110024348B (zh) | 2021-08-10 |
Family
ID=60084117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780067530.XA Active CN110024348B (zh) | 2016-09-30 | 2017-09-29 | IoT设备中用阈值进行的分布式认证方法、系统和存储介质 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10367813B2 (zh) |
EP (1) | EP3520359B1 (zh) |
CN (1) | CN110024348B (zh) |
WO (1) | WO2018064596A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10367813B2 (en) * | 2016-09-30 | 2019-07-30 | Mcafee, Llc | Distributed authentication with thresholds in IoT devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1843274A2 (en) * | 2006-04-06 | 2007-10-10 | Vodafone Group PLC | Digital rights management system |
EP1988485A1 (en) * | 2006-02-17 | 2008-11-05 | NEC Corporation | Distributed authentication system and distributed authentication method |
CN105740679A (zh) * | 2014-12-24 | 2016-07-06 | 三星电子株式会社 | 具有用户识别功能的电子设备及用户认证方法 |
CN105809435A (zh) * | 2015-01-21 | 2016-07-27 | 三星电子株式会社 | 电子设备以及使用电子设备的交易方法 |
EP3065370A1 (en) * | 2015-03-06 | 2016-09-07 | Callsign, Inc | Systems and methods for decentralized user authentication |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2213371C (en) * | 1996-08-28 | 2003-01-28 | Hitachi, Ltd. | Process executing method and resource accessing method in computer system |
US8055762B2 (en) * | 2007-04-16 | 2011-11-08 | Samsung Electronics Co. Ltd | Method and system for location identification |
US8892461B2 (en) * | 2011-10-21 | 2014-11-18 | Alohar Mobile Inc. | Mobile device user behavior analysis and authentication |
US9754097B2 (en) * | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
EP3138011A4 (en) * | 2014-04-29 | 2017-10-18 | Twitter, Inc. | Inter-application delegated authentication |
CN105278828A (zh) * | 2014-06-17 | 2016-01-27 | 艾尔希格(开曼)股份有限公司 | 电子装置的身份验证模式触发方法 |
US9582662B1 (en) * | 2014-10-06 | 2017-02-28 | Analyst Platform, LLC | Sensor based rules for responding to malicious activity |
KR101634295B1 (ko) * | 2014-12-16 | 2016-06-30 | 주식회사 윈스 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
KR102303984B1 (ko) * | 2015-06-22 | 2021-09-23 | 삼성전자 주식회사 | 이동 통신 시스템에서 전자 기기의 가입 방법 및 장치 |
US20170093700A1 (en) * | 2015-09-30 | 2017-03-30 | WoT. io, Inc. | Device platform integrating disparate data sources |
US10044705B2 (en) * | 2016-01-20 | 2018-08-07 | Facebook, Inc. | Session management for internet of things devices |
US10516654B2 (en) * | 2016-03-15 | 2019-12-24 | Intel Corporation | System, apparatus and method for key provisioning delegation |
US10477398B2 (en) * | 2016-09-16 | 2019-11-12 | Samsung Electronics Co., Ltd. | Method of providing secure access to hotel IoT services through mobile devices |
US10367813B2 (en) * | 2016-09-30 | 2019-07-30 | Mcafee, Llc | Distributed authentication with thresholds in IoT devices |
US11488181B2 (en) * | 2016-11-01 | 2022-11-01 | International Business Machines Corporation | User satisfaction in a service based industry using internet of things (IoT) devices in an IoT network |
-
2016
- 2016-09-30 US US15/281,905 patent/US10367813B2/en active Active
-
2017
- 2017-09-29 WO PCT/US2017/054545 patent/WO2018064596A1/en unknown
- 2017-09-29 EP EP17784502.1A patent/EP3520359B1/en active Active
- 2017-09-29 CN CN201780067530.XA patent/CN110024348B/zh active Active
-
2019
- 2019-07-15 US US16/511,941 patent/US11206261B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1988485A1 (en) * | 2006-02-17 | 2008-11-05 | NEC Corporation | Distributed authentication system and distributed authentication method |
EP1843274A2 (en) * | 2006-04-06 | 2007-10-10 | Vodafone Group PLC | Digital rights management system |
CN105740679A (zh) * | 2014-12-24 | 2016-07-06 | 三星电子株式会社 | 具有用户识别功能的电子设备及用户认证方法 |
CN105809435A (zh) * | 2015-01-21 | 2016-07-27 | 三星电子株式会社 | 电子设备以及使用电子设备的交易方法 |
EP3065370A1 (en) * | 2015-03-06 | 2016-09-07 | Callsign, Inc | Systems and methods for decentralized user authentication |
Also Published As
Publication number | Publication date |
---|---|
EP3520359B1 (en) | 2020-09-09 |
US20190342291A1 (en) | 2019-11-07 |
US10367813B2 (en) | 2019-07-30 |
WO2018064596A1 (en) | 2018-04-05 |
EP3520359A1 (en) | 2019-08-07 |
US11206261B2 (en) | 2021-12-21 |
CN110024348A (zh) | 2019-07-16 |
US20180097808A1 (en) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200366671A1 (en) | Identity verification and management system | |
US10114935B2 (en) | Technologies for login pattern based multi-factor authentication | |
US10009327B2 (en) | Technologies for secure storage and use of biometric authentication information | |
US10819507B2 (en) | Secure key sharing between a sensor and a computing platform using symmetric key cryptography | |
JP6239808B1 (ja) | 効率的な連続認証に対して挙動分析を使用するための方法およびシステム | |
US9743279B2 (en) | Systems and methods for device based authentication | |
JP6186080B2 (ja) | アプリケーションの受動的セキュリティ | |
JP5856330B2 (ja) | ビデオシグネチャを用いる認証 | |
JP2017516181A (ja) | 周辺デバイスを安全にするための挙動分析 | |
US20140282868A1 (en) | Method And Apparatus To Effect Re-Authentication | |
KR20200073718A (ko) | 전자 장치 및 이의 제어 방법 | |
US20190281049A1 (en) | Bio-authentication for Streaming Service Account Management | |
JP2015108898A (ja) | 異常検知システム及び異常検知方法 | |
US20240037250A1 (en) | Using machine-learning models to determine graduated levels of access to secured data for remote devices | |
JP2019041811A (ja) | 判定装置、判定方法及び判定プログラム | |
CN110024348B (zh) | IoT设备中用阈值进行的分布式认证方法、系统和存储介质 | |
JP6744265B2 (ja) | 判定装置、判定方法及び判定プログラム | |
US10868812B2 (en) | Method and system for device authentication | |
WO2018045780A1 (zh) | 医疗数据处理方法、集群处理系统及方法 | |
WO2023081589A1 (en) | User access authentication utilizing non-persistent codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |