CN110493232A - 计算设备的自动用户注册和解锁 - Google Patents

计算设备的自动用户注册和解锁 Download PDF

Info

Publication number
CN110493232A
CN110493232A CN201910783428.0A CN201910783428A CN110493232A CN 110493232 A CN110493232 A CN 110493232A CN 201910783428 A CN201910783428 A CN 201910783428A CN 110493232 A CN110493232 A CN 110493232A
Authority
CN
China
Prior art keywords
equipment
calculating equipment
host computer
calculates
computer device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910783428.0A
Other languages
English (en)
Other versions
CN110493232B (zh
Inventor
约书亚·伍德沃德
杰·皮埃尔·西维利
迪尔克·巴尔凡茨
马可·富奇
阿列克谢·采司基斯
尼西特·沙阿
刘勘
米卡尔·莱温
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN110493232A publication Critical patent/CN110493232A/zh
Application granted granted Critical
Publication of CN110493232B publication Critical patent/CN110493232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

本发明涉及计算设备的自动用户注册和解锁。一种计算设备通过无线连接提供对该计算设备接受用户账户的动态用户注册的指示。无线移动设备完全在与所述计算设备没有物理交互的情况下,自动地连接到所述计算设备,建立加密连接,并且通过所述加密连接接收加密账户令牌,并且通过所述加密连接将加密账户令牌传递给所述计算设备。所述计算设备自动地联系远程账户服务器以检索与所述账户令牌相关联的用户账户并且向所述设备注册所述用户账户。

Description

计算设备的自动用户注册和解锁
分案说明
本申请属于申请日为2015年4月14日的中国发明专利申请201580019794.9的分案申请。
相关申请的交叉引用
本申请根据美国法典第35卷119章要求于2014年4月15日提交的标题为“Auto-User Registration and Unlocking of a Computing Device(计算设备的自动用户注册和解锁)”的美国临时专利申请序号61/980,013的优先权的权益,其公开内容特此通过引用完整合并入以用于所有目的。
背景技术
计算设备可以响应于按键输入或者在该设备没有活动的一定时间段之后被锁定。例如,计算设备可以在该设备被解锁之前显示提示用户录入密码或者提供一个或多个安全凭证的安全画面。在录入密码时,计算机被解锁并且使可对计算设备以及存储在其上的数据和程序进行访问。
发明内容
本主题技术提供用于在计算设备上注册新用户账户的系统以及计算机实现的方法。在各个方面,所述方法可以包括:由第一计算设备通过无线连接提供该第一计算设备接受用户账户的用户注册的指示;在提供所述指示之后或者与提供所述指示结合,通过所述无线连接从第二计算设备接收对发起所述用户注册的请求;响应于所述请求来在所述第一计算设备与所述第二计算设备之间建立加密连接;通过所述加密连接接收用于获得与所述第二计算设备上的用户账户相关联的用户账户信息的账户令牌;基于所述账户令牌来从服务器获得所述用户账户信息;以及响应于获得所述用户账户信息而基于所获得的用户账户信息来向所述第一计算设备注册所述用户账户。其它方面包括用于实现该计算机实现的方法的对应系统、装置、以及计算机程序产品。
在各个方面,被有形地体现在计算机可读存储设备中的计算机程序产品包括指令,所述指令在由计算设备执行时,使得计算设备通过无线连接广播接受用户账户的用户注册的能力,在所述广播之后或者与所述广播结合来通过所述无线连接从第二计算设备接收对所述用户注册的指示,通过所述无线连接来接收与用户账户相关联的账户令牌,基于所述账户令牌来从服务器获得所述用户账户的用户账户信息,以及响应于获得所述用户账户信息来向所述第一计算设备注册所述用户账户。其它方面包括用于实现机器可读介质的对应系统、装置、以及计算机程序产品。
在进一步的方面,系统可以包括一个或多个处理器和存储器。所述存储器可以包括指令,所述指令在由所述一个或多个处理器执行时,使得所述一个或多个处理器促进以下步骤:通过无线连接指示第一计算设备接受用户账户的用户注册;在广播之后或者与该广播结合,通过所述无线连接从第二计算设备接收对所述用户注册的发起;通过所述无线连接来接收与用户账户相关联的加密账户令牌;对所述账户令牌进行解密;基于经加密的账户令牌来从服务器获得所述用户账户的用户账户信息;响应于获得所述用户账户信息来向所述第一计算设备注册所述用户账户;以及基于所述用户账户来自动地对所述计算设备的使用进行授权。
要理解的是,本主题技术的其它配置从以下具体实施方式将对于本领域的技术人员变得非常显而易见,其中,本主题技术的各个配置通过例示的方式来被示出和描述。如将被实现的那样,完全在不偏离本主题技术的范围的情况下,本主题技术能够作出其它和不同的配置并且其若干细节能够在各个其它方面修改。因此,附图和具体实施方式将被视为在本质上是说明性而不是限制性的。
附图说明
以下具体实施方式将参考附图来进行:
图1描绘经过用于基于第二计算设备的接近来解锁或者锁定主计算设备的系统的示例数据流。
图2图示用于解锁计算设备的示例过程的流程图。
图3描绘经过系统用于新用户账户在计算设备上的动态注册的系统的示例数据流。
图4图示用于新用户账户在计算设备上的动态注册的示例过程的流程图。
图5A至图5C图示新用户账户在主计算设备上的示例动态注册期间在主计算设备与辅助计算设备之间的示例交互。
图6图示经过用于基于辅助计算设备的接近来限制用户与主计算设备的交互的系统的示例数据流。
图7图示用于基于辅助计算设备的接近来限制用户与主计算设备的交互的示例过程的流程图。
图8是图示根据本主题技术的一个或多个方面的、用于与可显示元素在网页中的自适应渲染结合来使用的示例电子系统800的图。
具体实施方式
本主题技术提供各种机制以在与设备没有任何物理交互的情况下通过无线连接向计算设备自动地注册用户账户并且基于用户向设备的接近来锁定和解锁计算设备。当根据本主题技术的方面基于用户的接近来锁定计算设备时,该设备可以自动地被配置成在阻止其它应用的使用的同时允许所选择的应用和/或特征的持续操作。
在各个方面,主计算设备经由蓝牙或其它无线技术来可操作地连接到辅助计算设备和/或与辅助计算设备配对。例如,主计算设备可以是膝上型计算机或台式计算机,并且例如,辅助设备可以是智能电话或其它移动设备。这些设备被配置以使得当用户的辅助计算设备靠近或者离开主计算设备预定距离时,主计算设备被自动地解锁或者锁定。例如,解锁或者锁定设备可以包括去激活或者激活显示在设备上的安全画面。可以基于设备彼此处于阈值距离内来锁定和解锁主计算设备。例如,可以基于主计算设备的一个或多个接近传感器、移动设备与计算设备之间的蓝牙或其它无线连接的信号强度、数据吞吐量等来确定设备之间的距离。
在一些实例中,辅助计算设备可以被配置成在主(或辅助)设备上注册用户账户期间解锁或者锁定主计算设备。用户账户简档通常被存储在账户服务器中,例如,在数据云上。当配置主计算设备时,主计算设备可以被授权访问账户服务器以基于一个或多个凭证来检索账户信息。例如,用户可以使用电子邮件地址和口令来登录到主计算设备,并且该设备可以使用登录信息来从账户服务器下载用户的账户信息并且在该设备上配置该账户信息。然后,主计算设备可以确定用户的账户与辅助计算设备相关联。计算设备可以向用户提示用户是否愿意使用辅助计算设备来解锁和锁定主计算设备(例如,膝上型计算机可以问“您愿意使用此电话来解锁此膝上型计算机吗?”)。如果用户回答“是”,则计算设备可以发起与移动设备的密钥交换以供在解锁或者锁定该计算设备中使用。
在各个方面中,主计算设备(例如,膝上型计算机)被配置成在没有对主计算设备的任何手动认证或与主计算设备的任何物理交互的情况下允许通过无线连接使用未知辅助计算设备在设备上动态注册用户账户。在这点上,主计算设备被配置成通过无线连接(例如,WiFi或蓝牙低功耗连接)通告接受来自其它设备的动态登录和/或注册的能力。主计算设备通过第一网络——例如通过因特网来可操作地连接到帐户服务器,并且辅助计算设备通过第二网络——例如通过移动网络来可操作地连接到帐户服务器。辅助计算设备还被配置成识别通过无线连接来自主计算设备的信号,其将主计算设备标示为具有接受动态注册的能力。
当辅助计算设备发现主计算设备接受动态注册时,辅助计算设备可以发起与主计算设备的连接以接收关于主计算设备的信息。然后,辅助计算设备通知其用户主计算设备在附近和/或主计算设备接受动态注册。然后,用户可以在与主计算设备没有任何物理交互的情况下在辅助计算设备处发起注册过程。然后,可以自动地建立计算设备之间的加密连接,并且通过无线连接向主计算设备发送注册该用户的请求。
本主题技术还提供机制以用于在推断出用户不再活跃地使用主设备时锁定主计算设备进入现有操作状态。例如,如果主计算设备的用户移动离开的情况下则这就可能发生。当主计算设备和辅助计算设备彼此进行通信或者以其它方式彼此配对时,主计算设备记忆辅助计算设备的无线签名(例如,移动设备的蓝牙地址)。当主计算设备(例如基于感测移动设备或配对信号的强度)检测到辅助计算设备不再存在或者已移出接近主计算设备的区域时,主计算设备自动地进入锁定模式,计算设备的某些交互特征通过该锁定模式保持活动以允许一个或多个当前执行的应用的当前操作。当辅助计算设备稍后被识别为接近主计算设备时,主计算设备可以向辅助计算设备发信号,询问辅助计算设备是否希望解锁该计算设备的所有剩余特征,并且辅助计算设备可以自动地确认对剩余特征的解锁。
图1描绘根据本主题技术的各个方面的、经过用于基于第二计算设备102的接近来解锁或者锁定主计算设备101的系统100的示例数据流。例如,贯穿本公开所提及的主计算设备和第二计算设备中的每一个可以是智能电话、个人计算机、平板或笔记本计算机、个人数据助理、增强现实眼镜、或具有嵌入在其中或者附接至其的一个或多个计算设备的电视或其它显示设备。主计算设备101可以被称作“第一”计算设备,而辅助计算设备102可以被称作“第二”计算设备。出于本公开以及本文中所描述的各个实施方式的目的任一设备可以被配置成和/或被使用来解锁或者锁定另一设备。在各个示例中,主计算设备是位于固定位置处的膝上型计算机或个人计算机,而辅助设备是诸如智能电话或增强现实眼镜的移动设备。
在各个实施方式中,主计算设备101和辅助计算设备102绑定至用户账户。因此,用户通过对用户账户进行认证来被授权使用该设备。用户账户可以是用于多个设备的通用账户。在这点上,结合用户账户来被存储的信息可以集中地位于第三计算设备上,例如,在服务器103上(例如在“数据云”中)。因此,当在主计算设备101或辅助计算设备102上接收、输入、或者存储数据时,该数据可以被自动地复制或者共同位于服务器103上集中安置的用户账户。类似地,当集中安置的用户账户被更新时可以使所更新的数据与所有可操作地连接和/或配置的“账户链接(account-linked)”设备同步,所述“账户链接”设备包括主计算设备101和辅助计算设备102。
在一些方面,每个账户链接设备可以安全地存储(例如,使用加密)通用凭证令牌(例如,OPENID或OAUTH令牌)以用于访问集中安置的用户账户(例如在不使用附接到账户的主凭证——例如用户名和口令对的情况下)。账户链接设备(例如主计算设备101或辅助计算设备102)可以在对设备的配置时提示用户输入主凭证,使用该主凭证对服务器103上集中安置的用户账户进行认证,并且作为响应接收通用凭证令牌以用于后续授权。以这种方式,账户链接设备可以代表账户所有者反复地访问账户相关的服务器资源而无需通过网络传递主凭证信息。例如,用于认证和/或授权的安全实施方式可以包括OPENID或OATH认证方案。
图1的上部(I)描绘用于将一个或多个设备与主计算设备101相关联的示例数据流。在所描绘的示例中,主计算设备101和辅助计算103设备是连接到存储在服务器103处的用户账户的账户链接设备。在这点上,服务器103可以结合用户账户来存储关于每个账户链接设备的信息。当用户(例如使用设备的任何凭证——包括用户账户的主凭证)登录到(110)主计算设备101和/或与该设备相关联的用户账户(例如对其进行认证)时,主计算设备可以向服务器103发送查询(112)以询问该服务器是否存在与用户账户相关联的任何其它账户链接设备。服务器103可以通过指示存在链接到用户账户的一个或多个设备来响应并且将它们中的一个或多个或全部提供(114)给主计算设备101以用于由用户选择。
在选择(116)由服务器103指示的账户链接设备中的一个或多个时,主计算设备101可以向服务器103发送关于其自身的信息,该信息将与用户账户结合来被存储在所选择的设备中和/或转发到所选择的设备以用于在解锁或者锁定主计算设备101中使用的。在所描绘的示例中,主计算设备101生成并且向服务器103发送(118)将一起被发送到由用户先前所选择的辅助计算设备102的临时(例如密码)密钥。然后,服务器103将临时访问密钥提供(120)给辅助计算设备102。例如,服务器103可以通过网络将临时访问密钥自动地推送给辅助计算设备102,或者辅助计算设备102可以在下次设备被连接时检索临时访问密钥。在一些方面,主计算设备101还可以提供它自身的主无线签名和/或其它配对信息,并且该主无线签名和/或配对信息可以与临时访问密钥一起被提供给辅助计算设备102。例如,主无线签名可以是蓝牙硬件地址、MAC地址、基本服务集标识(BSSID)、存储在订户身份模块(SIM)中的国际移动订户身份(IMSI)、指派给SIM的移动订户ISDN号码(MSISDN)、电子序列号(ESN)、移动设备标识符(MEID)、或者可用于通过无线连接标识主计算设备102的任何其它地址。
要理解的是,在用户同意时,对链接到与用户相关联的账户的计算设备的识别和/或选择可以在无需对主计算设备101进行认证的情况下完成。例如,用户可以通过例如从终端计算机或其它非账户链接计算设备上的web浏览器直接访问服务器103来对集中安置的用户账户进行认证。在这点上,例如在设备的注册期间或者与服务器与相应设备之间的所认证的会话或通信交换结合,服务器103可能先前已经从账户链接设备接收到临时访问密钥和/或无线签名。在一些实施方式中,服务器103可以生成临时访问密钥并且将其提供给被标识为被链接到用户账户的设备。在一个示例实施方式中,服务器103还可以为已知由用户使用的所有设备提供云协助配对。例如,用户可以向一个设备(例如,主计算设备101或辅助计算设备102)注册并且对于账户服务器对链接到用户的账户的其它设备进行关联提供同意。在这点上,账户服务器可以将配对信息推送给与用户的账户相关联的所有设备。例如,除了用于促进设备的配对的任何信息之外,配对信息还可以包括待配对的每个设备的一个或多个无线签名。还可以将用户的身份的证明(例如在多个设备当中共享的秘密或证书)提供给设备。
图1的中部(II)描绘辅助计算设备102自动地解锁主计算设备101的配置。一旦辅助计算设备102接收到主计算设备101的临时访问密钥和/或无线签名,辅助计算设备102就将其自身配置成通过无线连接自动地连接到计算设备101。安装在辅助计算设备102上的软件被配置成(例如在由用户授权时)例如通过识别先前接收到的主计算设备101的无线签名针对主计算设备101的无线信号来监视围绕该设备的区域。所监视的区域可以横跨无线硬件的范围(例如其中可以获取可靠的蓝牙信号)或预定区域(例如基于预定信号强度的预定区域)。另外地或替选地,在主计算设备101上操作的软件可以通过无线接入点广播代码,所述代码当由辅助计算设备102上的对应软件解释时,将主计算设备101标识为被配置成允许具有特定类型的用户账户的用户登录或者注册的计算设备。
一旦主计算设备101被检测到(并且有动态地登录到设备的能力),辅助计算设备102上的软件就使用临时访问密钥来发起握手(122)。在握手过程期间,在主计算设备101与辅助计算设备102之间建立(124)加密连接。主计算设备101然后可以给辅助计算设备102提供(126)永久访问密钥以用于在对主计算设备101的后续连接请求中使用。永久访问密钥可以是用于在对由主计算设备101发送的消息进行解密时使用的密码密钥(例如,证书或私钥)。辅助计算设备102将永久访问密钥存储在设备上的安全位置中。
图1的下部(III)描绘用于基于辅助计算设备102的接近来自动地解锁和锁定主计算设备101的示例数据流。主计算设备101存储辅助计算设备102的无线签名以及被提供给辅助计算设备102的永久访问密钥。主计算设备101上的软件(例如当由用户授权时)在进入锁定模式时(例如,当被手动地锁定时或者在不活动的时间段之后)将主计算设备101配置成开始针对辅助计算设备102的无线签名来监视主计算设备101的无线接入点以确定辅助计算设备102是否存在。
当在锁定模式下时,主计算设备101监视并且在所描绘的示例中,在处于锁定模式的同时识别并建立与辅助计算设备102的连接(128)。可以基于先前在设备之间共享的配对信息来建立连接。对辅助计算设备102(基于所存储的无线签名)的识别可以在设备的配对之前或者与其结合发生。例如,主计算设备101可以检测无线签名并且然后响应于该签名而自动地发起配对,或者软件可以针对辅助计算设备102的无线签名来监视与主计算设备101的无线硬件相关联的配对设备列表。类似地,当已经被配对时,主计算设备101可以(例如基于信号强度或数据吞吐量)将辅助计算设备识别为变为非配对或者移出无线接入点的范围,并且自动地进入锁定模式。
当主计算设备101处于锁定模式并且辅助计算设备102被识别为接近主计算设备101(例如在已配对设备列表中)时,主计算设备101可以向辅助计算设备102发送(130)加密质询消息,询问辅助计算设备102是否希望解锁主计算设备101。因为设备先前具有信息并且辅助计算设备102具有由主计算设备先前提供的永久访问密钥,所以辅助计算设备102对质询消息进行解密(132),例如解密以提取消息内的质询代码。然后,辅助计算设备102可以仅仅通过利用永久访问密钥对响应代码进行加密并且将所加密的响应消息提供(134)给主计算设备101来自动地声明主计算设备101的解锁。主计算设备101上的软件等待响应,并且在接收到验证辅助计算设备102被授权解锁主计算设备101的响应消息时,例如通过去激活设备上的安全画面来解锁(136)主计算设备101。在一些方面,辅助计算设备102可以在将响应消息提供给主计算设备101以完成解锁事务之前提示用户。当主计算设备101检测到辅助计算设备102不再存在或者已移开一定距离时,主计算设备101可以自动地进入锁定模式。
虽然前述的示例描绘辅助计算设备102提供主计算设备101的解锁,但是要理解的是,所述角色可以颠倒以使得主计算设备101可以被用来解锁辅助计算设备102。在其中辅助计算设备102是其屏幕被锁定的移动设备的示例中,该移动设备可以在在距主计算设备101预定范围或距离内移动时被自动地解锁。
图2图示根据本主题技术的各个方面的用于解锁计算设备的示例过程200的流程图。出于说明目的,在本文中参照图1的下部(III)中所描绘的数据流来描述示例过程200;然而,示例过程200也可以是可适用于图1的其它部分或本文中所描述的其它组件数据流和过程。另外出于说明目的,示例过程200的框在本文中被描述为串行地或线性地发生。然而,示例过程200的多个框可以并行发生。此外,不必按照所示的顺序执行示例过程200的框并且/或者不必执行示例过程200的框中的一个或多个。
如先前所描述的,主计算设备101可以被配置成在主计算设备101处于锁定模式时检测先前配对的或以其它方式注册的“解锁设备”。在所描绘的示例过程200中,主计算设备101处于锁定模式。在这点上,主计算设备101可以显示阻止对主计算设备101上当前活动的程序的使用或查看的安全访问画面。因此,当在锁定模式下时,主计算设备101将辅助计算设备102检测为先前注册的解锁设备(202)。响应于检测到辅助计算设备102,主计算设备101向辅助计算设备102发送加密的质询消息(204),询问辅助计算设备102是否希望解锁主计算设备101。
辅助计算设备102通过发送加密的质询响应代码来对质询作出响应。所加密的质询响应代码使用由主计算设备101先前所提供的永久访问密钥来加密,并且主计算设备101将所述永久访问密钥识别为先前由主计算设备101发送。主计算设备101接收所加密的质询响应(206),并且在接收到响应消息时,主计算设备102对消息进行解密(208)并且检索未加密的质询响应代码。
依据能够利用所存储的主访问密钥对所加密的响应代码进行解密,主计算设备101将辅助计算设备102验证为解锁设备,然而主计算设备101可以依赖于代码提供什么指示来采取一个或多个动作。在一些实施方式中,质询响应代码指示辅助计算设备102(发送代码的设备)自身是否被锁定。以这种方式,如果辅助计算设备被锁定则主计算设备可能不立即解锁其自身。在所描绘的示例中,如果代码指示辅助计算设备102处于解锁,则主计算设备如以上关于图1所描述来解锁(210)。然而,如果代码指示辅助计算设备102处于锁定(例如,显示安全画面),则主计算设备101显示用于解锁主计算设备101的有限凭证输入(212)。例如,主计算设备101可以显示用于录入多位数(例如4位数)的PIN(个人标识号码)的输入。在接收到输入处的正确的PIN后,主计算设备101解锁(例如,去除安全访问画面)。
图3描绘经过用于新用户账户在计算设备上的动态注册的系统300的示例数据流。系统300表示主计算设备101、辅助计算设备102、和服务器103的多个配置中的一个或多个。因此,由图3描绘或者表示的能力和过程与图1和图2的能力和过程兼容且可互换。
在所描绘的示例中,主计算设备101和辅助计算设备102通过一个或多个网络可操作地连接到服务器103。例如,主计算设备101可以通过网络302连接到服务器103。网络302可以是WAN、LAN、或由一个或多个联网技术(诸如卫星、蜂窝、电缆、DSL、光学网络、基于双绞线对的以太网以及其他)构成的任何其它网络,并且所述网络部署一个或多个联网协议以用于传送数据。网络302还可以包括但不限于以下网络拓扑中的任何一个或多个,包括总线网络、星型网络、环形网络、网状网络、星型总线网络、树型或分级网络等。网络302还可以是无线个域网(例如蓝牙、蓝牙低功耗、红外、IrDA、无线USB等)。
类似地,辅助计算设备102也可以通过网络302连接到服务器103,或者可以连接到不同的网络或这些网络的组合。如图3中所描绘的,辅助计算设备102可以通过移动网络304可操作地连接到服务器103。移动网络304可以可操作地连接到网络302,使得从辅助计算设备102接收到的数据经由移动网络304被传送到网络302并且然后使用网络302传送到服务器103。移动网络304可以包括用于与辅助计算设备102或其它情境类似的设备以无线方式进行通信的一个或多个无线站306。例如,无线站306可以是本地WiFi基站、无线个域网、或者在一些方面上是小区站点(包括手机信号塔或天线、或者无线电接收机/发射机)。
在一些实施方式中,系统300、主计算设备101、辅助计算设备102、服务器103、和/或系统300的其它组件可以经由网络连接到在线社区产品(例如社交网络)。因此,可以经由在线社区产品或与该产品相关联的服务来传送本文中所描述的一个或多个通信(例如加密消息)。各个计算设备也可以经由互联网或专用LAN/WAN彼此连接和/或通信。可以通过有线连接或无线连接作出各个连接中的任一个。
主计算设备101被配置有无线接入点308(例如,蓝牙或蓝牙低功耗硬件)以用于通过个域网与设备建立无线连接。使用无线接入点308,主计算设备101被配置成通过无线连接来广播(例如以电子的方式通告或者传送)接受用户账户的动态用户注册的能力(310)。例如,在主计算设备上操作的软件可以通过无线接入点308广播代码,所述代码当由接收设备上的对应软件解释时,将主计算设备101标识为被配置成允许具有特定类型的用户账户的用户登录到或者注册的计算设备。在各种实施方式中,主计算设备101可以与用于建立加密连接的公钥一起广播代码。
辅助计算设备102被配置成响应于检测到主计算设备接受动态注册的能力,来发起与主计算设备101握手(312)以建立无线连接并且发起在主计算设备101上对与辅助计算设备102相关联的用户账户的动态注册。在一些方面,辅助计算设备102可以被配置成与握手结合来向主计算设备102发送请求(包括例如请求代码),其指示通过所建立的无线连接从辅助计算设备发起动态用户注册的请求。两个设备都被配置成使用例如由主设备101共享的公钥来建立加密连接(314)。在各个方面,可以响应于辅助计算设备将请求代码提供给主计算设备101来建立加密连接。
一旦加密连接已被建立,辅助计算设备就被配置(例如利用软件配置)成通过该加密连接发送用于获得与辅助计算设备102相关联的集中安置的用户账户的账户令牌(316)。在一些实施方式中,账户令牌可以是绑定于存储在服务器103处——例如至少部分地在数据库318中的用户账户的通用凭证令牌(例如OPENID或OAUTH令牌)。在一些实施方式中,账户令牌可以是用于获得在预定时间段(例如几分钟)内对用户账户的访问的临时令牌。在这点上,辅助计算设备102可以被配置成在与主计算设备101建立无线连接之前或者结合与主计算设备101建立无线连接,(例如,通过一个或多个可操作地连接的网络)从服务器103请求并接收(320)临时令牌。在接收到临时令牌时,辅助计算设备102可以被配置成通过加密连接将该临时令牌传递给主计算设备101。临时令牌可以与用户账户或针对该用户账户的通用凭证令牌(例如OAuth密码)相关联。
在一个或多个实施方式中,在将账户(或临时)令牌传递给主计算设备101之前,辅助计算设备102可以被配置成从其用户请求确认。例如,在辅助计算设备处的软件可以在可视地和/或可听地提示用户确认该用户希望向主计算设备101注册他的或她的用户账户(参见例如图5B)。如果用户确认注册,则辅助计算设备102可以通过经加密的无线连接将与用户的账户相关联的账户令牌发送到主计算设备101。
主计算设备被配置成在接收到账户令牌时,使用该账户令牌来从服务器103获得用户账户信息。在一些实施方式中,账户令牌对于用户仅准许对有限范围的信息的访问。在一些实施方式中,账户令牌准许对账户的访问就如同用户正在直接地利用全套的所需凭证来对用户账户进行认证一样。主计算设备101被配置成使用令牌针对账户信息来查询(322)服务器103。然后,服务器103将账户信息提供(324)给主计算设备101,并且该主计算设备自动地向设备注册用户账户,使得用户可以对主计算设备101进行认证。
在所描绘的示例中,主计算设备101已经与现有用户账户326(“用户1”)相关联。在前述注册过程期间,当账户令牌被主计算设备101接收并且被用来从服务器103检索账户信息时,新用户账户328(“用户2”)被添加到主计算设备101(也参见例如图5C)。另外,要理解的是,关于图1和图2所描述的特征可与关于图3所描述的前述特征组合。例如,在将新用户账户328注册到主计算设备101之后,辅助计算设备102(也被注册到新用户账户326)可以被用来基于辅助计算设备102的接近来解锁或者锁定主计算设备101。在辅助计算设备102的前述注册期间,主计算设备101可以向辅助计算设备102提供用于在解锁或者锁定主计算设备中使用的永久密钥(126)。与新用户账户326相关联的用户还可以登录到主计算设备101并且建立用于解锁和锁定设备的附加账户链接设备。
图4图示用于新用户账户在计算设备上的动态注册的示例过程400的流程图。出于说明目的,在本文中参照图3所描绘的数据流来描述示例过程400;然而,示例过程400也可以适用于图1和图2以及图6至图7的部分或本文中所描述的其它组件数据流和过程。另外出于说明目的,示例过程400的框在本文中被描述为串行地或线性地发生。然而,示例过程400的多个框可以并行发生。此外,不必以所示的顺序执行示例过程400的框和/或不必执行示例过程400的框中的一个或多个。
在所描绘的示例流程图中,主计算设备101和辅助计算设备102可以通过一个或多个网络可操作地连接到服务器103。主计算设备101通过无线连接来提供(例如通告)主计算设备101接受用户账户的动态用户注册的指示(402)。例如,该指示可以以传送可以通过设备扫描或者连接到无线接入点308来检索的代码的方式来提供。简要参照图3,辅助计算设备102接收指示并且发起注册过程。
在提供指示之后或者与提供指示结合,通过无线连接从第二计算设备接收对发起动态用户注册的请求(404)。例如,对发起动态用户注册的请求可以包括对主计算设备101已知的用于发起动态注册的预定代码的请求。响应于接收到该请求(或预定代码),在主计算设备101与辅助计算设备102之间建立加密连接(406)。在加密连接被建立之后,主计算设备101通过该加密连接接收账户令牌,所述账户令牌用于获得与和辅助计算设备102相关联的用户账户相对应的用户账户信息(408)。如先前所描述的,账户令牌可以是用于在对用户账户进行认证中使用的通用凭证,或用于获得通用凭证令牌或者用于检索向主计算设备101注册用户账户所需要的用户账户信息的临时访问密钥。
在接收到账户令牌时,主计算设备101例如通过相同或不同的网络连接基于该账户令牌从服务器103获得用户账户信息(410)。如先前所描述的,主计算设备101可以经由网络302连接到服务器103,并且辅助计算设备102可以经由移动网络304或网络的组合连接到服务器103。因此,主计算设备101响应于获得用户账户信息来向第一计算设备注册用户账户(812)。请求、建立加密连接、接收账户令牌、获得用户账户信息、以及注册用户账户信息全部可以在没有与第一计算设备的任何物理交互的情况下执行。一旦被注册,就可以基于用户账户信息来对主计算设备的使用进行授权(814)。
图5A至图5C图示了在新用户账户在主计算设备101上的示例动态注册期间在主计算设备101与辅助计算设备102之间的示例交互。关于图5A安全访问画面502被显示在主计算设备102上。安全访问画面502最初指示用户A被授权登录到主计算设备102。当辅助计算设备102进入接近主计算设备101的区域时,辅助计算设备102显示第一警示504,其向用户指示主计算设备101在附近警示。
例如,可以响应于辅助计算设备102接收到主计算设备101接受动态用户注册的指示来显示警示504。在一些方面,如图5A所描绘的,警示504可以可视地(或可听地)指示主计算设备101属于哪个用户,和/或提示辅助计算设备102的用户他或她是否希望登录到主计算设备101(例如,“用户A的设备在附近。按下以登录(User A's device is nearby.Pressto sign-in)”)。主计算设备101也可以显示设备警示506,其指示已经检测到能够登录到主计算设备101或者向其注册的设备。
在选择登录时,辅助计算设备102可以通过无线连接向主计算设备101发送对发起动态用户注册的请求。在那时,该请求被接收并且设备之间的加密连接被建立。然后,辅助计算设备102可以准备好向主计算设备发送账户令牌。在发送令牌之前,如由图5B所描绘的,辅助计算设备102可以显示请求用户确认注册过程的第二警示508。如先前所描述的,在接收到用户希望完成注册过程的确认时,辅助计算设备102将账户令牌发送到主计算设备101,并且主计算设备101自动地联系服务器103以获得与账户令牌相关联的账户信息并且向主计算设备101注册用户的账户。
一旦已向主计算设备101注册了用户账户,如由图5C所描绘的,安全访问画面502指示用户A和用户B被授权登录到主计算设备102。然后,辅助计算设备102然后可以显示向用户指示注册成功了的第三警示510。然后,安全访问画面502可以自动地被去除并且用户B自动地被授权使用主计算设备102。可以在不显示访问安全画面502的情况下实现前述注册过程的任何部分。例如,如果用户A当前登录到主计算设备102,则可以在由用户A维护的后台和控制中向设备注册账户信息。另外地或替选地,由图5A至图5C所描绘的前述各个警示或警示的序列也可以适用于本文中所描述的其它过程,例如关于向用户警示主计算设备101在附近可用于解锁,。
图6图示经过用于基于辅助计算设备102的接近来限制用户与主计算设备101的交互的系统600的示例数据流。在各种实施方式中,主计算设备101可以被配置成在确定辅助计算设备102从主计算设备101已移动离开预定距离时,在阻止其它应用的使用的同时自动地限制与在主计算设备101上操作的一个或多个应用的用户交互。在一些方面,与在计算设备上当前正操作的应用的交互被限于预定的命令集,然而由主计算设备101提供的其它应用被完全限制。
在一个或多个实施方式中,主计算设备101确定辅助计算设备102已移动远离还是处于附近所依据的预定距离可以基于例如设备是否当前被配对、辅助计算设备102的信号强度、通过无线连接的数据吞吐量等。主计算设备101可以基于感测由应用生成的活动或者通过与应用的用户交互的水平来标记当前正操作的应用,并且仅允许与所标记的应用的某个特征集的用户交互。例如,主计算设备101和辅助计算设备102可以被配对并且通过例如个域网或其它无线网络通信(602)。然后,辅助计算设备102可以从主计算设备101移动远离(604)。当主计算设备102(例如依凭不再被配对或者连接的信号强度减弱至预定水平)检测到辅助计算设备已离开足够远时,主计算设备102自动地进入锁定模式(606)。
根据所描绘的示例,当在锁定模式下时,可以基于安装在主计算设备101上的相应应用的预定的被锁定特征集来限制用户对主计算设备101的使用。例如,每个应用可以具有完全特征集和受限特征集。在进入锁定模式时,主计算设备101可以被配置成确定一个或多个当前正操作的应用608并且允许对那些应用中的一个或多个的有限特征集610的使用。因此,当前正操作的应用的完全特征集612在处于锁定模式的同时可能不再可用,并且应用的受限特征集610可以是对应用的完全特征集612可用的特征的子集。可以基于例如应用或与该应用结合使用的数据的敏感度或者与当前登录的用户账户相关联的账户权限的水平来确定有限特征集610中可用的功能的范围。
另外地或替选地,主计算设备101可以被配置成确定在第一计算设备上与用于在锁定模式下使用的多个特征集相关联的一个或多个非正在操作应用614,并且根据它们的关联的相应特征集来限制与该一个或多个非正在操作应用中的每一个的用户交互。例如,即使在主计算设备101进入锁定模式时应用最初没在操作或处于空闲,有限特征集616也可以是可用的。
在一个或多个示例实施方式中,例如,在主计算设备101上操作的一个应用可以是在web浏览器的选项卡中显示流送视频服务的网页的web浏览器。当辅助计算设备102移动远离主计算设备101时,主计算设备101可以进入仅web浏览器的选项卡接受用户交互(例如选项卡变成“固定的(pinned)”)的锁定模式。在这点上,保持接近主计算设备101的任何用户可能不与该设备上的web浏览器或其它应用的其它选项卡交互。在这点上,可以保护敏感用户数据。例如,主计算设备101在进入锁定模式时可以限制对历史数据、偏好、已知用户电子邮件组件或URL、以及其它敏感信息的访问。在一些方面,锁定模式还可以防止从当前显示的网页的进一步导航。
在一些实施方式中,正在计算设备上操作的每个应用可以与敏感度的水平相关联,并且主计算设备101可以基于被指派给应用或操作的敏感度的水平来确定(当在锁定模式下时)是否允许与该应用或操作的用户交互。例如,低水平敏感度操作可以包括与当前所显示的网页或当前正操作的应用交互。中等水平敏感度操作可以包括浏览器导航或在浏览器中打开其它选项卡、或者打开不访问诸如文件系统的某些操作系统特征的应用。高水平敏感度操作可以包括查看用户信息或导航历史或者执行能够访问操作系统特征或文件系统的应用或与该应用交互。可以按敏感度水平来在查找表中对应用和应用特征进行索引,并且在锁定模式期间可用的敏感度水平在设备进入锁定模式之前通过管理动作预先确定。在一个实施方式中,锁定模式可以允许与具有低水平敏感度操作的所有应用的用户交互,但是在某些条件下(例如当计算设备位于已知的安全位置处时)允许与具有中水平敏感度的应用的用户交互。
在一些实施方式中,可以预注册应用以用于与本主题技术一起使用,使得每个应用具有在锁定模式下时可用的预定特征集。预注册可以通过例如与API(应用编程接口)集成的方式,所述API被配置成允许应用具有在运行时动态地注册哪些特征将在设备处于锁定模式时可用或者受限制的能力。
在一个示例实施方式中,所注册的应用可以是音频或多媒体播放器。因此,基于用于在锁定模式下使用的预注册的特征集,与播放器的用户交互可以被限于由该播放器提供的媒体的播放所需要的交互。例如,用户交互可以被限于仅前进、倒退、停止、播放、和音量功能。然而,选择新的音频或视频流以用于播放可能被限制。如果应用是虚拟游戏则用户交互可能被限于播放玩该虚拟游戏所需要的交互,并且在一些实施方式中,可以阻止用户在当前游戏完成时发起新游戏。
图7图示用于基于辅助计算设备102的接近来限制用户与主计算设备101的交互的示例过程700的流程图。出于说明目的,在本文中参照图6所描绘的数据流来描述示例过程700;然而,示例过程700也可以适用于图1至图5的部分或本文中所描述的其它组件数据流和过程。进一步出于说明目的,示例过程700的框在本文中被描述为串行地或线性地发生。然而,示例过程700的多个框可以并行发生。此外,不必按照所示出的顺序执行示例过程700的框和/或不必执行示例过程700的框中的一个或多个。
在所描绘的示例流程图中,主计算设备101和辅助计算设备102通过网络彼此可操作地连接。例如,设备可以使用蓝牙、红外、或其它技术通信。在一些方面,设备被配置成通过无线个域网与彼此通信。因此,主计算设备101监视辅助计算设备的存在(702)。例如,主计算设备101可以在与主计算设备101的无线硬件相关联的配对设备列表中检测主计算设备101的无线签名,然后针对辅助计算设备102的无线签名来监视配对设备列表。
在某一时刻,主计算设备101确定辅助计算设备102已移出接近主计算设备101的区域(704)。例如,主计算设备101可以通过无线个域网与辅助计算设备进行通信,并且然后确定辅助计算设备不再处于无线个域网中(例如不再在配对设备列表中)并且因此不再可用于通信。另外地或替选地,主计算设备101可以监视与辅助计算设备102相关联的信号强度,并且然后确定该信号强度不再满足预定水平(例如,已下降至一定分贝微伏每米以下或者其数据吞吐量已下降至特定千位/秒以下)。
响应于所述确定,主计算设备101进入锁定模式,在该锁定模式下主计算设备101被配置成在阻止与由第一计算设备提供的其它应用的用户交互的同时将与当前在第一计算设备上操作的一个或多个应用的用户交互限于预定的命令集(706)。在一些方面,用户交互将被限制于其的一个或多个应用基于与满足交互的预定阈值水平的一个或多个应用的用户交互的量来被确定。例如,如果用户正通过按压暂停然后按压播放或倒带来与视频交互,则主计算设备可以确定在预定时间段内与应用的交互的数目满足交互的阈值水平并且负责播放视频的应用将被允许继续操作但是在功能上受限。在一些方面,用户交互将被限制于其的一个或多个应用基于由满足活动的预定阈值水平的一个或多个应用所生成的活动的量来被确定。例如,在主计算设备101上操作的API或其它服务可以监视每个正操作的应用的数据吞吐量并且基于该数据吞吐量满足每单位时间预定量的数据来选择哪些应用将被允许继续操作。因此,当前在流送音频和/或视频的音频或多媒体播放器可以被允许继续操作但是在功能上受限制。
在一些实施方式中,可以针对安装在主计算设备上的每个应用维护多个特征集。例如,每个应用可以包括第一锁定特征集和/或第二锁定特征集。响应于确定辅助计算设备102移出区域,主计算设备可以确定应用群组中的应用中的哪些正在操作,针对操作的应用中的每一个确定相应的第一锁定特征集,并且然后针对每个操作的应用根据该正操作的应用的相应的第一锁定特征集来限制与该正操作的应用的用户交互。另外地或者替选地,主计算设备可以确定应用群组中的应用中的哪些当前没有在操作,针对非正在操作应用中的每一个确定相应的第二锁定特征集,并且然后针对每个非正在操作应用根据该非正在操作应用的相应的第二锁定特征集来限制与该非正在操作应用的用户交互。
上述示例过程200、400、和700中的许多以及相关特征和应用可以作为软件过程被实现,所述软件过程被指定为记录在计算机可读存储介质(还被称作计算机可读介质)上的指令集。当这些指令由一个或多个处理单元(例如一个或多个处理器、处理器的核心、或者其它处理单元)执行时,它们使得处理单元执行指令中所指示的动作。计算机可读介质的示例包括但不限于CD-ROM、闪速驱动器、RAM芯片、硬盘、EPROM等。计算机可读介质不包括以无线方式或者通过有线连接传递的载波和电子信号。
术语“软件”意在在适当情况下包括驻留在只读存储器中的固件或存储在磁存储中的应用,其能够被读取到存储器中以用于由处理器执行。并且,在一些实施方式中,本主题公开的多个软件方面能够作为更大程序的子部分被实现,同时保持本主题公开的不同的软件方面。在一些实施方式中,多个软件方面也能够作为单独的程序被实现。最后,一起实现这里所描述的软件方面的单独的程序的任何组合在本主题公开的范围内。在一些实施方式中,软件程序当被安装以在一个或多个电子系统上操作时,定义执行并实施软件程序的操作的一个或多个特定的机器实施方式。
计算机程序(还被称作程序、软件、软件应用、脚本、或代码)能够用任何形式的编程语言——包括编译或解释语言、说明性或过程性语言编写,并且其能够被以任何形式部署,包括作为独立程序或作为模块、组件、子例程、对象、或适合于在计算环境中使用的其它单元。计算机程序可以但不必对应于文件系统中的文件。能够将程序存储在保持其它程序或数据的文件的一部分(例如,存储在标记语言文档中的一个或多个脚本)、专用于所讨论的程序的单个文件、或者多个协调文件(例如,存储一个或多个模块、子程序、或代码的部分的文件)中。能够将计算机程序部署成在一个计算机上或在位于一个地点处或者跨多个地点分布并由通信网络互连的多个计算机上执行。
图8是图示根据本主题技术的一个或多个方面的、用于与可显示元素在网页中的自适应渲染结合来使用的示例电子系统800的图。电子系统800可以是用于执行与系统100、300、或600的操作相关联的软件,或过程200、800、或700的一个或多个部分或步骤,或者由图1至图7提供的组件和过程的计算设备。在各个实施方式中,电子系统800可以表示具有嵌入在其中或者耦合至其的一个或多个处理器的主计算设备101、辅助计算设备102、服务器103、或不同的服务器、计算机、电话、PDA、膝上型计算机、平板计算机、触摸屏或电视,或任何其它种类的电子设备。
电子系统800可以包括各种类型的计算机可读介质以及用于各种其它类型的计算机可读介质的接口。在所描绘的示例中,电子系统800包括总线808、处理单元812、系统存储器804、只读存储器(ROM)410、永久存储设备802、输入设备接口814、输出设备接口806、以及一个或多个网络接口816。在一些实施方式中,电子系统800可以包括用于操作先前所描述的各个组件和过程的其它计算设备或电路或者与其集成在一起。
总线808共同地表示通信地连接电子系统800的许多内部设备的所有系统、外围设备、和芯片组总线。例如,总线808通信地将处理单元812与ROM 410、系统存储器804、以及永久存储设备802连接。
从这些各个存储器单元中,处理单元812检索要执行的指令以及要处理的数据,以便执行本主题公开的过程。在不同的实施方式中处理单元能够是单个处理器或多核心处理器。
ROM 410存储电子系统的处理单元812和其它模块所需要的静态数据和指令。另一方面,永久存储设备802是读写存储器设备。此设备是即使在电子系统800关闭时也存储指令和数据的非易失性存储器单元。本题公开的一些实施方式将大容量存储设备(诸如磁盘或光盘及其对应的盘驱动器)用作永久存储设备802。
其它实施方式将可移动存储设备(诸如软盘、闪速驱动器、及其对应的盘驱动器)用作永久存储设备802。类似于永久存储设备802,系统存储器804是读写存储器设备。然而,与存储设备802不同,系统存储器804是易失性读写存储器,诸如随机存取存储器。系统存储器804存储处理器在运行时需要的指令和数据中的一些。在一些实施方式中,本主题公开的过程被存储在系统存储器804、永久存储设备802、和/或ROM 410中。从这些各个存储器单元中,处理单元812检索要执行的指令以及要处理的数据,以便执行一些实施方式的过程。
总线808还连接到输入设备接口814和输出设备接口806。输入设备接口814使得用户能够向电子系统传输信息并且选择命令。例如,与输入设备接口814一起使用的输入设备包括字母数字键盘和指示设备(还被称作“光标控制设备”)。例如,输出设备接口806使得能够显示由电子系统800生成的图像。例如,与输出设备接口806一起使用的输出设备包括打印机和显示设备,诸如阴极射线管(CRT)或液晶显示器(LCD)。一些实施方式包括诸如充当输入设备和输出设备二者的触摸屏。
最后,如图5中所示,总线808还通过网络接口816将电子系统800耦合到网络(未图示)。例如,网络接口816可以包括无线接入点(例如蓝牙或WiFi)。网络接口816还可以包括硬件(例如,以太网硬件)以用于将计算机连接到计算机网络的一部分,诸如局域网(“LAN”)、广域网(“WAN”)、或内联网,或者网络的网络——诸如互联网)。能够与本主题公开相结合地使用电子系统800的任何组件或所有组件。
上面所描述的这些功能能够以计算机软件、固件、或硬件实现。这些技术能够使用一个或多个计算机程序产品来实现。可编程处理器和计算机能够被包括在移动设备中或者被封装为移动设备。过程和逻辑流能够由一个或多个可编程处理器并且由一个或多个可编程逻辑电路来执行。通用和专用计算设备及存储设备能够通过通信网络被互连。
一些实施方式包括电子组件,诸如将计算机程序指令存储在机器可读或计算机可读介质(替选地被称作计算机可读存储介质、机器可读介质、或机器可读存储介质)中的微处理器、存储和存储器。这样的计算机可读介质的一些示例包括RAM、ROM、只读压缩盘(CD-ROM)、可记录压缩盘(CD-R)、可写压缩盘(CD-RW)、只读数字通用盘(例如DVD-ROM、双层DVD-ROM)、各种可记录/可写DVD(例如DVD-RAM、DVD-RW、DVD+RW等)、闪速存储器(例如SD卡、mini-SD卡、micro-SD卡等)、磁和/或固态硬盘驱动器、只读且可记录盘、超密光盘、任何其它光介质或磁介质、以及软盘。计算机可读介质能够存储可由至少一个处理单元执行并且包括用于执行各种操作的指令集的计算机程序。计算机程序或计算机代码的示例包括诸如由编译器产生的机器代码以及由计算机、电子组件、或微处理器使用解释器来执行的包括更高层级代码的文件。
虽然上面的讨论主要涉及执行软件的微处理器或多核心处理器,但是一些实施方式由一个或多个集成电路——诸如专用集成电路(ASIC)或现场可编程门阵列(FPGA来执行。在一些实施方式,这样的集成电路执行被存储在电路自身上的指令。
如本申请的本说明书和任何权利要求中所使用的,术语“计算机”、“服务器”、“处理器”、和“存储器”全部指代电子或其它技术设备。这些术语不包括人或人的群组。出于本说明书的目的,术语显示意指在电子设备上显示。如本申请的本说明书和任何权利要求中所使用的,术语“计算机可读介质”完全局限于以可由计算机读取的形式存储信息的有形物理对象。这些术语不包括任何无线信号、有线下载信号、以及任何其它瞬时信号。
为了提供与用户的交互,能够将本说明书中所描述的主题的实施方式实现在计算机上,所述计算机具有用于向用户显示信息的显示设备——例如CRT(阴极射线管)或LCD(液晶显示器)监视器以及用户通过其能够向计算机提供输入的键盘和指示设备——例如鼠标或轨迹球。其它类型的设备也能够被用来提供与用户交互;例如,提供给用户的反馈能够是任何形式的感官反馈,例如视觉反馈、听觉反馈、或触觉反馈;并且能够以包括声输入、语音输入、或触觉输入的任何形式接收来自用户的输入。此外,计算机能够通过向由用户使用的设备发送文档并且从由用户使用的设备接收文档来与用户交互;例如,通过响应于从web浏览器接收到的请求来向用户的客户端设备上的web浏览器发送网页。
本说明书中所描述的主题的实施例能够被实现在计算系统中,所述计算系统包括后端组件——例如作为数据服务器,或者包括中间件组件——例如应用服务器),或者包括前端组件——例如具有用户通过其能够与本说明中所描述的主题的实施方式交互的图形用户界面或Web浏览器的客户端计算机,或者一个或多个这样的后端组件、中间件组件、或前端组件的任何组合。本系统的组件能够通过例如通信网络的任何形式或介质的数字数据通信来互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”)、互连网络(例如互联网)、和对等网络(例如点对点对等网络)。
计算系统能够包括客户端和服务器。客户端和服务器通常彼此远离并且一般通过通信网络进行交互。客户端和服务器的关系依靠在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序而产生。在一些实施例中,服务器向客户端设备传送数据(例如HTML页面)(例如,出于向与客户端设备交互的用户显示数据以及从与客户端设备交互的用户接收用户输入的目的)。能够在服务器处从客户端设备接收在客户端设备处生成的数据(例如用户交互的结果)。
本领域的技术人员将认识到,本文中所描述的各种说明性框、模块、元素、组件、方法、和算法可以作为电子硬件、计算机软件、或两者的组合被实现。为了例示硬件和软件的这种可互换性,已经在上面在它们的功能方面一般地描述了各个说明性框、模块、元素、组件、方法、和算法。这样的功能被实现为硬件还是软件取决于特定应用以及施加于总体系统的设计约束。技术人员可以针对每个特定应用以不同的方式实现所描述的功能。在不偏离本主题技术的范围的情况下,各个组件和框全部可以被不同地布置(例如以不同的顺序布置,或者以不同的方式分割)。
要理解的是,所公开的过程中的步骤的特定顺序或层次是示例方法的例示。基于设计偏好,要理解的是,可以重新布置过程中的步骤的特定顺序或层次。可以同时执行所述步骤中的一些步骤。所附方法权利要求以样本顺序呈现各个步骤的元素,而不意图限于所呈现的特定顺序或层次。
先前的描述被提供以使得本领域的任何技术人员能够实践本文中所描述的各个方面。先前的描述提供本主题技术的各个示例,并且本主题技术不限于这些示例。对这些方面的各种修改对于本领域的技术人员而言将非常显而易见,并且可以将本文中所定义的通用原理应用于其它方面。因此,权利要求不旨在被限于本文中所示出的方面,而是将给予与语言权利要求一致的完全范围,其中除非具体地如此陈述否则对以单数形式的元素的引用不旨在意指“一个且仅一个”,而是意指“一个或多个”。除非另外具体地陈述,否则术语“一些”指代一个或多个。阳性代词(例如他的)包括阴性和中性性别(例如她的和它的)并且反之亦然。在存在的情况下,标题和子标题是仅为了方便而使用并且不限制本发明。
如本文中所使用的术语网站可以包括网站的任何方面,包括一个或多个网页、被用来托管或者存储web相关内容的一个或多个服务器等。因此,术语网站可以与术语网页和服务器互换地使用。谓词“被配置成”、“可操作来”、以及“被编程为”不暗示主题的任何特定有形或无形的修改,而相反,旨在可互换地被使用。例如,被配置成监视和控制操作或组件的处理器也可以意指被编程为监视和控制操作的处理器或可操作来监视和控制操作的处理器。同样地,被配置成执行代码的处理器能够被解释为被编程为执行代码或者可操作来执行代码的处理器。
诸如“方面”的短语不暗示这样的方面对于本主题技术而言是必要的或者这样的方面适用于本主题技术的所有配置。与方面有关的公开可以适用于所有配置或一个或多个配置。方面可以提供一个或多个示例。诸如方面的短语可以指代一个或多个方面并且反之亦然。诸如“实施例”的短语不暗示这样的实施例对于本主题技术而言是必要的或者这样的实施例适用于本主题技术的所有配置。与实施例有关的公开可以适用于所有实施例或者一个或多个实施例。实施例可以提供一个或多个示例。诸如“实施例”的短语可以指代一个或多个实施例并且反之亦然。诸如“配置”的短语不暗示这样的配置对于本主题技术而言是必要的或者这样的配置适用于本主题技术的所有配置。与配置有关的公开可以适用于所有配置或一个或多个配置。配置可以提供一个或多个示例。诸如“配置”的短语可以指代一个或多个配置并且反之亦然。
词“示例”在本文中被用来意指“充当示例或图示”。在本文中被描述为“示例”的任何方面或设计未必被解释为比其它方面或设计更优选或有利。
本领域的普通技术人员所已知的或者稍后变得已知的贯穿本公开所描述的各个方面的元素的所有结构和功能等同物通过引用明确地被包含在本文中,并且旨在由权利要求书来涵盖。此外,无论这样的公开内容是否在权利要求书中被明确地记载,本文中所公开的内容均不旨在专用于公用。除非使用短语“用于…的装置”对元素进行了明确的记载,或者在方法权利要求的情况下使用短语“用于…的步骤”对元素进行了记载,否则不根据美国法典第35卷第112章第六节的规定来对权利要求元素进行解释。此外,在术语“包括”、“具有”等被用在本说明书或权利要求书中方面而言,这样的术语旨在以与术语“包括”在权利要求中被采用为过渡词时“包括”被解释时类似的方式来具有包括性。

Claims (20)

1.一种方法,包括:
由第一计算设备检测第二计算设备接近所述第一计算设备,所述第一计算设备处于锁定模式;
从所述第二计算设备接收代码;以及
基于来自所述第二计算设备的代码使所述第一计算设备从所述锁定模式解锁。
2.根据权利要求1所述的方法,进一步包括:
响应于检测所述第二计算设备,向所述第二计算设备发送加密质询消息,其中,所述加密质询消息是利用先前存储的与所述第二计算设备相关联的密钥加密的。
3.根据权利要求2所述的方法,进一步包括:
响应于所述加密质询消息,从所述第二计算设备接收加密质询响应代码;以及
使用先前存储的密钥,将所述加密质询响应代码解密。
4.根据权利要求1所述的方法,进一步包括:
在使所述第一计算设备从所述锁定模式解锁之前,在所述第一计算设备处基于先前存储的与所述第二计算设备相关联的密钥来验证从所述第二计算设备接收的代码。
5.根据权利要求1所述的方法,其中,所述第二计算设备包括用于使所述第一计算设备从所述锁定模式解锁的注册计算设备,所述注册计算设备对应于用户账号,并且所述用户账号至少部分地基于来自所述用户账户的信息向所述第一计算设备注册。
6.根据权利要求5所述的方法,其中,在注册所述用户账户之后,所述代码被提供给所述第二计算设备。
7.根据权利要求6所述的计算机实现的方法,其中,来自所述用户账户的信息是从在与所述第一计算设备和所述第二计算设备不同的网络位置处的服务器获得的,并且所述用户账户基于从所述服务器获得的信息向所述第一计算设备注册。
8.根据权利要求1所述的方法,进一步包括:
在检测所述第二计算设备接近所述第一计算设备之前,通过无线网络自动地使所述第二计算设备配对到所述第一计算设备。
9.根据权利要求8所述的方法,其中,所述无线连接是个域网,并且其中,所述第一计算设备和所述第二计算设备使用蓝牙通过所述个域网彼此通信。
10.根据权利要求1所述的方法,其中,在没有与所述第一计算设备的任何物理交互的情况下执行检测所述第二计算设备接近所述第一计算设备、接收所述代码以及使所述第一计算设备从所述锁定模式解锁。
11.一种包括指令的非暂时性计算机可读介质,所述指令在由第一计算设备执行时使得所述第一计算设备执行包括以下的操作:
检测第二计算设备接近所述第一计算设备,所述第一计算设备处于锁定模式;
从所述第二计算设备接收代码;以及
基于来自所述第二计算设备的代码使所述第一计算设备从所述锁定模式解锁。
12.根据权利要求11所述的非暂时性计算机可读介质,进一步包括附加指令,所述附加指令在由所述第一计算设备执行时使得所述第一计算设备执行包括以下的附加操作:
响应于检测所述第二计算设备,向所述第二计算设备发送加密质询消息,其中,所述加密质询消息是利用先前存储的与所述第二计算设备相关联的密钥加密的。
13.根据权利要求12所述的非暂时性计算机可读介质,进一步包括附加指令,所述附加指令在由所述第一计算设备执行时使得所述第一计算设备执行包括以下的附加操作:
响应于所述加密质询消息,从所述第二计算设备接收加密质询响应代码;以及
使用先前存储的密钥,将所述加密质询响应代码解密。
14.根据权利要求11所述的非暂时性计算机可读介质,进一步包括附加指令,所述附加指令在由所述第一计算设备执行时使得所述第一计算设备执行包括以下的附加操作:
在使所述第一计算设备从所述锁定模式解锁之前,在所述第一计算设备处基于先前存储的与所述第二计算设备相关联的密钥来验证从所述第二计算设备接收的代码。
15.根据权利要求11所述的非暂时性计算机可读介质,其中,所述第二计算设备包括用于使所述第一计算设备从所述锁定模式解锁的注册计算设备,所述注册计算设备对应于用户账号,并且所述用户账号至少部分地基于来自所述用户账户的信息向所述第一计算设备注册。
16.根据权利要求15所述的非暂时性计算机可读介质,其中,在注册所述用户账户之后,所述代码被提供给所述第二计算设备。
17.根据权利要求16所述的非暂时性计算机可读介质,其中,来自所述用户账户的信息是从在与所述第一计算设备和所述第二计算设备不同的网络位置处的服务器获得的,并且所述用户账户基于从所述服务器获得的信息向所述第一计算设备注册。
18.根据权利要求11所述的非暂时性计算机可读介质,进一步包括附加指令,所述附加指令在由第一计算设备执行时使得所述第一计算设备执行包括以下的附加操作:
在检测所述第二计算设备接近所述第一计算设备之前,通过无线网络自动地使所述第二计算设备配对到所述第一计算设备。
19.根据权利要求18所述的非暂时性计算机可读介质,其中,所述无线连接是个域网,并且其中,所述第一计算设备和所述第二计算设备使用蓝牙通过所述个域网彼此通信。
20.一种系统,包括:
一个或多个处理器;以及
包括指令的存储器,所述指令在由所述一个或多个处理器执行时使得所述一个或多个处理器执行包括以下的操作:
由第一计算设备检测第二计算设备接近所述第一计算设备,所述第一计算设备处于锁定模式;
从所述第二计算设备接收代码;以及
基于来自所述第二计算设备的代码使所述第一计算设备从所述锁定模式解锁。
CN201910783428.0A 2014-04-15 2015-04-14 计算设备的自动用户注册和解锁 Active CN110493232B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461980013P 2014-04-15 2014-04-15
US61/980,013 2014-04-15
US14/609,407 US9276914B2 (en) 2014-04-15 2015-01-29 Auto-user registration and unlocking of a computing device
US14/609,407 2015-01-29
CN201580019794.9A CN106233796B (zh) 2014-04-15 2015-04-14 计算设备的自动用户注册和解锁

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580019794.9A Division CN106233796B (zh) 2014-04-15 2015-04-14 计算设备的自动用户注册和解锁

Publications (2)

Publication Number Publication Date
CN110493232A true CN110493232A (zh) 2019-11-22
CN110493232B CN110493232B (zh) 2022-03-04

Family

ID=54266048

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580019794.9A Active CN106233796B (zh) 2014-04-15 2015-04-14 计算设备的自动用户注册和解锁
CN201910783428.0A Active CN110493232B (zh) 2014-04-15 2015-04-14 计算设备的自动用户注册和解锁

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201580019794.9A Active CN106233796B (zh) 2014-04-15 2015-04-14 计算设备的自动用户注册和解锁

Country Status (7)

Country Link
US (3) US9276914B2 (zh)
EP (2) EP3451754B1 (zh)
KR (1) KR101713013B1 (zh)
CN (2) CN106233796B (zh)
AU (2) AU2015247838B2 (zh)
CA (2) CA3066837C (zh)
WO (1) WO2015160775A1 (zh)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US10425284B2 (en) * 2008-05-13 2019-09-24 Apple Inc. Device, method, and graphical user interface for establishing a relationship and connection between two devices
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US20160342784A1 (en) * 2011-07-15 2016-11-24 Vmware, Inc. Mobile device authentication
US8855605B2 (en) 2012-09-25 2014-10-07 Dropbox Inc. Associating a particular account configuration during the out of box experience for a mobile device
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9276914B2 (en) 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US10313506B2 (en) 2014-05-30 2019-06-04 Apple Inc. Wellness aggregator
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器
CN107209655B (zh) 2015-02-02 2020-08-11 苹果公司 建立两个设备之间的关系和连接
WO2016144385A1 (en) 2015-03-08 2016-09-15 Apple Inc. Sharing user-configurable graphical constructs
US20160269381A1 (en) * 2015-03-10 2016-09-15 Synchronoss Technologies, Inc. Apparatus, system and method of dynamically controlling access to a cloud service
JP6719865B2 (ja) * 2015-05-14 2020-07-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10275116B2 (en) 2015-06-07 2019-04-30 Apple Inc. Browser with docked tabs
US20170048310A1 (en) * 2015-08-14 2017-02-16 Google Inc. Peer-to-peer enabled activation
DE102015225792B3 (de) * 2015-12-17 2017-04-13 Volkswagen Aktiengesellschaft Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server
US10209976B2 (en) 2015-12-30 2019-02-19 Dropbox, Inc. Automated application installation
US9948643B2 (en) * 2016-01-05 2018-04-17 Xevo Inc. Connection management of smart devices with automobile head unit
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
US10362013B2 (en) 2016-05-27 2019-07-23 Dropbox, Inc. Out of box experience application API integration
DK201770423A1 (en) 2016-06-11 2018-01-15 Apple Inc Activity and workout updates
US11816325B2 (en) 2016-06-12 2023-11-14 Apple Inc. Application shortcuts for carplay
US10873786B2 (en) 2016-06-12 2020-12-22 Apple Inc. Recording and broadcasting application visual output
US11005859B1 (en) * 2016-09-23 2021-05-11 EMC IP Holding Company LLC Methods and apparatus for protecting against suspicious computer operations using multi-channel protocol
KR102590426B1 (ko) * 2016-10-14 2023-10-18 삼성전자주식회사 동반 장치를 관리하는 방법 및 그를 이용하는 전자 장치
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
EP3539090A4 (en) 2016-11-14 2020-11-04 Intrinsic Value, LLC SYSTEMS, DEVICES AND METHODS FOR THE ACCESS CONTROL AND IDENTIFICATION OF USER DEVICES
ES2929464T3 (es) * 2016-11-26 2022-11-29 Huawei Tech Co Ltd Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal
US10631165B1 (en) * 2017-04-12 2020-04-21 Ca, Inc. Systems and methods for updating locked states of computing systems
US11030320B2 (en) * 2018-04-13 2021-06-08 Webroot Inc. Managing the loading of sensitive modules
DK180171B1 (en) 2018-05-07 2020-07-14 Apple Inc USER INTERFACES FOR SHARING CONTEXTUALLY RELEVANT MEDIA CONTENT
NL2021453B1 (en) * 2018-08-10 2020-02-20 Poqeapp B V Computer-implemented method for communication between a first electronic device and a second electronic device
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
US11026083B2 (en) * 2018-09-27 2021-06-01 Apple Inc. Identification and user notification of mismatched devices
AU2019356522A1 (en) * 2018-10-08 2021-05-27 Alkira Software Holdings Pty Ltd Secure service interaction
US10491734B1 (en) * 2019-01-04 2019-11-26 Faraday&Future Inc. User-friendly vehicle bluetooth pairing scheme
GB2582617B (en) * 2019-03-28 2023-01-25 Exacttrak Ltd A computing device, method and system for controlling the accessibility of data
US11863700B2 (en) 2019-05-06 2024-01-02 Apple Inc. Providing user interfaces based on use contexts and managing playback of media
US11233836B2 (en) * 2019-05-31 2022-01-25 Apple Inc. Concurrent audio streaming to multiple wireless audio output devices
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US11227044B2 (en) 2019-08-22 2022-01-18 Microsoft Technology Licensing, Llc Systems and methods for generating and managing user authentication rules of a computing device
US11606698B2 (en) * 2019-11-20 2023-03-14 Lenovo (Singapore) Pte. Ltd. Dynamically sharing wireless signature data
US20230109583A1 (en) * 2020-03-10 2023-04-06 Lg Electronics Inc. Method for managing user account using near-field communication in wireless communication system, and apparatus for same
US11341796B1 (en) * 2021-01-04 2022-05-24 Bank Of America Corporation System for secure access and initiation using a remote terminal
WO2022245669A1 (en) 2021-05-15 2022-11-24 Apple Inc. User interfaces for group workouts
CN113993115B (zh) * 2021-12-27 2022-04-01 飞天诚信科技股份有限公司 自动解锁屏幕方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050076242A1 (en) * 2003-10-01 2005-04-07 Rolf Breuer Wireless access management and control for personal computing devices
CN101416458A (zh) * 2006-04-03 2009-04-22 艾登特姆有限公司 电子数据通信系统
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20110305337A1 (en) * 2010-06-12 2011-12-15 Randall Devol Systems and methods to secure laptops or portable computing devices
CN103270524A (zh) * 2010-10-27 2013-08-28 维萨国际服务协会 验证令牌与移动通信设备的整合

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20030030542A1 (en) * 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
JP2006302199A (ja) 2005-04-25 2006-11-02 Hitachi Ltd 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
KR100635627B1 (ko) 2005-07-20 2006-10-17 (주)와이드엑세스 휴대폰에 저장된 데이터 공유 방법 및 그 시스템
US7689920B2 (en) 2005-09-06 2010-03-30 Apple Inc. Parental control graphical user interface
KR100739743B1 (ko) 2005-10-19 2007-07-13 삼성전자주식회사 홈 네트워크에서 디바이스를 독점적으로 제어하기 위한방법 및 장치
US7802267B2 (en) 2005-11-03 2010-09-21 Microsoft Corporation Compliance interface for compliant applications
JP2007180804A (ja) 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
KR100748034B1 (ko) * 2006-09-15 2007-08-09 삼성전자주식회사 휴대용 단말기의 블루투스 제어 장치 및 방법
JP5070835B2 (ja) 2006-12-26 2012-11-14 日本電気株式会社 携帯端末の機能制限方法及び携帯端末
US8615224B2 (en) 2006-12-29 2013-12-24 Verizon Patent And Licensing Inc. Method and apparatus for providing ringtone scheduling
US8010037B2 (en) 2007-01-29 2011-08-30 Bannwolf Kevin J System, program product, and related methods for managing child activities
US7970911B2 (en) 2008-01-04 2011-06-28 Mitel Networks Corporation Method, apparatus and system for modulating an application based on proximity
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US20110028093A1 (en) 2009-07-28 2011-02-03 Patel Shwetak N Bluetooth Proximity Detection System and Method of Interacting With One or More Bluetooth Devices
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US8521131B1 (en) 2010-03-23 2013-08-27 Amazon Technologies, Inc. Mobile device security
US8966587B2 (en) 2010-06-03 2015-02-24 Qualcomm Incorporated Identity management via cloud
CN103109259A (zh) * 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换系统
US8249556B2 (en) 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8457692B2 (en) 2010-10-07 2013-06-04 Research In Motion Limited Method and system for preventing device operation when driving
US20120144849A1 (en) 2010-12-08 2012-06-14 Ford Global Technologies, Llc Method and system for controlling automotive hvac apparatus
KR20120120021A (ko) 2011-04-20 2012-11-01 주식회사 이노디스 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
US9071422B2 (en) * 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
EP2702743A1 (en) * 2011-04-28 2014-03-05 Telefonaktiebolaget LM Ericsson (PUBL) Account linkage in machine-to-machine scenarios
US8817761B2 (en) * 2011-08-29 2014-08-26 Randal Gruberman System and method for remotely controlling features of wireless mobile devices
KR101909487B1 (ko) 2011-09-30 2018-12-19 삼성전자 주식회사 디바이스를 서버에 등록하는 방법 및 이를 구비한 장치
US8732801B2 (en) 2011-12-09 2014-05-20 Verizon Patent And Licensing Inc. Wireless connection method and device
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US9203819B2 (en) * 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
US8396452B1 (en) 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
US9521548B2 (en) * 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
US9690334B2 (en) 2012-08-22 2017-06-27 Intel Corporation Adaptive visual output based on change in distance of a mobile device to a user
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US11099652B2 (en) 2012-10-05 2021-08-24 Microsoft Technology Licensing, Llc Data and user interaction based on device proximity
US20140113558A1 (en) 2012-10-22 2014-04-24 Apple Inc. Proximity detection using an electronic device
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9591452B2 (en) 2012-11-28 2017-03-07 Location Labs, Inc. System and method for enabling mobile device applications and functional components
US10231126B2 (en) * 2012-12-06 2019-03-12 Gpvtl Canada Inc. System and method for enterprise security through P2P connection
US9942750B2 (en) * 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9158518B2 (en) 2013-03-11 2015-10-13 Blackberry Limited Collaborative application development environment using a connected device
US20140331146A1 (en) 2013-05-02 2014-11-06 Nokia Corporation User interface apparatus and associated methods
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
US9564032B2 (en) * 2013-05-31 2017-02-07 Motorola Solutions, Inc Enhanced security system
CN103944615B (zh) * 2014-04-14 2016-09-14 惠州Tcl移动通信有限公司 根据心电图实现近距离解锁的方法及其系统
US9392104B2 (en) 2014-04-15 2016-07-12 Google Inc. Limiting user interaction with a computing device based on proximity of a user
US9276914B2 (en) 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050076242A1 (en) * 2003-10-01 2005-04-07 Rolf Breuer Wireless access management and control for personal computing devices
CN101416458A (zh) * 2006-04-03 2009-04-22 艾登特姆有限公司 电子数据通信系统
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20110305337A1 (en) * 2010-06-12 2011-12-15 Randall Devol Systems and methods to secure laptops or portable computing devices
CN103270524A (zh) * 2010-10-27 2013-08-28 维萨国际服务协会 验证令牌与移动通信设备的整合

Also Published As

Publication number Publication date
CN106233796B (zh) 2019-09-17
CA2945059A1 (en) 2015-10-22
CA3066837C (en) 2022-06-21
EP3451754A1 (en) 2019-03-06
CN110493232B (zh) 2022-03-04
EP3132638B1 (en) 2018-12-05
US9882895B2 (en) 2018-01-30
CA3066837A1 (en) 2015-10-22
WO2015160775A1 (en) 2015-10-22
CN106233796A (zh) 2016-12-14
US20180131683A1 (en) 2018-05-10
US20160119322A1 (en) 2016-04-28
US10848484B2 (en) 2020-11-24
US20150295901A1 (en) 2015-10-15
CA2945059C (en) 2020-09-15
KR20160137648A (ko) 2016-11-30
US9276914B2 (en) 2016-03-01
AU2018203927B2 (en) 2020-01-16
AU2015247838B2 (en) 2018-03-29
AU2015247838A1 (en) 2016-10-27
KR101713013B1 (ko) 2017-03-07
EP3132638A4 (en) 2017-11-29
AU2018203927A1 (en) 2018-06-21
EP3132638A1 (en) 2017-02-22
EP3451754B1 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
CN106233796B (zh) 计算设备的自动用户注册和解锁
CA2944794C (en) Limiting user interaction with a computing device based on proximity of a user
EP2954451B1 (en) Barcode authentication for resource requests
KR102144528B1 (ko) 블루투스 인터페이스를 갖는 인증 장치
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
WO2018198036A1 (en) Authentication system and identity management without password by single-use qr code and related method
US20130173915A1 (en) System and method for secure nework login
US11025592B2 (en) System, method and computer-accessible medium for two-factor authentication during virtual private network sessions
CN106716433A (zh) 电子设备之间的证书管理的系统和方法
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
KR20130078842A (ko) 이미지 코드와 일회용 패스워드를 이용한 이중 인증처리 서버와 기록매체
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
KR20130093793A (ko) 이미지 코드를 이용한 로그인 인증 방법 및 시스템과 기록매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant