CN112236769A - 接近度凭据共享 - Google Patents

接近度凭据共享 Download PDF

Info

Publication number
CN112236769A
CN112236769A CN201980037934.3A CN201980037934A CN112236769A CN 112236769 A CN112236769 A CN 112236769A CN 201980037934 A CN201980037934 A CN 201980037934A CN 112236769 A CN112236769 A CN 112236769A
Authority
CN
China
Prior art keywords
computing device
user
prompt
remote controller
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980037934.3A
Other languages
English (en)
Inventor
C·A·舒尔茨
A·D·圣奇安哥
B·M·兰德维纳
C·E·皮尤
K·C·博格
M·J·克罗查摩尔
M·G·达尤姆
R·阿巴希恩
R·J·蒙德罗
J·S·克莱帕尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN112236769A publication Critical patent/CN112236769A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了与用户认证相关的技术。在一些实施方案中,第一计算设备从第二计算设备接收对要输入到与第二设备相关联的认证提示中的用户凭据的请求。该第一计算设备基于所接收的无线定位信标来确定与该第二计算设备相关联的接近度,并且基于请求和所确定的接近度来呈现要求该第一计算设备的用户选择存储在该第一计算设备中的用户凭据的选择提示。然后,该第一计算设备向该第二计算设备提供所选择的用户凭据以输入到认证提示中。在一些实施方案中,第一计算设备从第二计算设备的远程控制器接收无线定位信标,并且基于与所接收的定位信标相关联的信号强度来确定接近度。

Description

接近度凭据共享
背景介绍
技术领域
本公开整体涉及计算设备,并且更具体地涉及用户认证。
背景技术
许多在线服务通常要求用户在向服务注册时创建诸如用户名和密码等凭据,以便促成后续的用户认证。用户可能想要在服务中使用短密码或重新使用相同的密码,因为更容易记住密码。然而,这些操作可能更容易泄露密码并获得对用户的多个账户的访问。为了阻止这种行为,计算设备可提供维护用户密码的功能。例如,许多现代web浏览器可检测用户何时已在网页中输入密码并提供存储该密码以供利用网页在后续认证中使用的功能。
附图说明
图1是示出用于在设备之间共享凭据的系统的示例的框图。
图2是示出共享凭据的设备之间的交换的示例的通信图。
图3A至图3D示出了呈现给用户的在设备之间共享凭据的提示的各种示例。
图4A至图4C是示出用于共享凭据的示例性方法的流程图。
图5是示出示例性计算机系统的一个实施方案的框图。
本公开包括对“一个实施方案”或“实施方案”的标引。出现短语“在一个实施方案中”或“在实施方案中”并不一定是指同一个实施方案。特定特征、结构或特性可以与本公开一致的任何合适的方式被组合。
在本公开内,不同实体(其可被不同地称为“单元”、“电路”、其他部件等)可被描述或声称成“被配置为”执行一个或多个任务或操作。此表达方式—被配置为[执行一个或多个任务]的[实体]—在本文中用于指代结构(即,物理的事物,诸如电子电路)。更具体地,此表达方式用于指示此结构被布置成在操作期间执行一个或多个任务。结构可被说成“被配置为”执行某个任务,即使该结构当前并非正被操作。“被配置为在显示器上呈现提示的计算设备”旨在涵盖例如具有显示流水线电路和/或存储器的设备,该存储器具有能够由处理器执行以在操作期间执行该功能的程序指令,即使所考虑的设备当前未被使用(例如,电源未与之连接)。因此,被描述或表述成“被配置为”执行某个任务的实体是指用于实施该任务的物理的事物,诸如设备、电路、存储有可执行程序指令的存储器等等。该短语在本文中不被用于指代无形的事物。因此,“被配置为”结构在本文中不被用于指代软件实体,诸如应用编程接口(API)。
术语“被配置为”并不旨在意指“可配置为”。例如,未经编程的FPGA不会被认为是“被配置为”执行某个特定功能,虽然其可能“能被配置为”执行该功能并且在编程之后可以“被配置为”执行该功能。
所附权利要求书中的表述结构“被配置为”执行一个或多个任务明确地旨在对该权利要求要素援引35U.S.C.§112(f)。于是,所提交的本申请中没有任何权利要求旨在要被解释为具有装置-加-功能要素。如果申请人在申请过程中想要援引112(f)部分,则其将使用“用于[执行功能]的装置”结构来表述权利要求的要素。
如本文所用,术语“第一”、“第二”等充当其之后的名词的标签,并且不暗指任何类型的排序(例如,空间的、时间的、逻辑的等),除非有明确指出。例如,移动设备可具有第一凭据和第二凭据。术语“第一”并不限于设备的初始凭据。因此,术语“第一”可用于指代设备上的任何凭据。
如本文所用,术语“基于”用于描述影响确定的一个或多个因素。该术语不排除可能有附加因素可影响确定。也就是说,确定可以仅基于所指定的因素或基于所指定的因素及其他未指定的因素。考虑短语“基于B确定A”。此短语指定B是用于确定A的因素或者B影响A的确定。此短语并不排除A的确定也可基于某个其他因素诸如C。该短语还旨在涵盖A仅基于B来确定的实施方案。如本文所用,短语“基于”因此与短语“至少部分地基于”是同义的。
具体实施方式
本公开描述了其中用户可具有存储在第一计算设备上但正与尝试对用户进行认证的第二计算设备进行交互的一个或多个认证凭据的实施方案。如下文将在各种实施方案中更详细地描述,第二计算设备可被配置为向附近设备发送要求它们提供与用户认证相关联的凭据的请求。响应于接收到该请求,第一设备可呈现询问用户他或她是否想要向第二设备提供所存储的凭据的提示。例如,在一些实施方案中,第二计算设备可以是在电视上呈现认证提示的媒体播放器设备。用户的附近移动设备例如可呈现要求用户选择所存储的用户名和密码以提供给媒体播放器设备的提示,而不是经由设备的远程控制器手动输入用户名和密码。
为了减少响应第二设备的潜在设备的数量,在各种实施方案中,第二设备可使得可由附近设备用来确定与第二设备的接近度的定位信标被发送。(如本文所用,术语“接近度”通常是指指示两个设备之间的距离的任何合适的度量。)如果设备确定该接近度在阈值范围内,则其可提示其用户选择凭据以提供给第二设备。否则,设备可忽略该请求而不打扰用户。因此,例如与上述媒体播放器设备位于同一房间中的人可在他或她的移动设备上接收到提示,但位于另一房间中的人尽管他或她的移动设备接收到凭据请求也可能不被打扰。更进一步地,在一些实施方案中,定位信标从第二设备的远程控制器发送,因为远程控制器可能更靠近正被认证的用户,并从而允许附近设备考虑较小的阈值范围,从而减少潜在响应的设备和被打扰用户的数量。然而,在其他实施方案中,定位信标可由第二设备或与该第二设备相关联的另一外围设备发送。
现在转向图1,其示出了凭据共享系统10的框图。在例示的实施方案中,系统10包括耦接到显示器120的媒体播放器设备110、无线远程控制器130和移动设备140。在一些实施方案中,系统10可以与图示不同的方式实现——例如,显示器120可以集成到设备110中,移动设备140可以是多个设备140中的一个,遥控器130可以不存在等。
在各种实施方案中,媒体播放器设备110是被配置为在显示器120上呈现内容的设备。在例示的实施方案中,该内容可包括在显示器120上播放的各种媒体,在一些实施方案中,该显示器可以是电视。然而,设备110可对应于任何合适的计算设备,诸如膝上型计算机或笔记本计算机、个人计算机系统、台式计算机、服务器系统、大型计算机系统、平板电脑、手持式计算机、工作站、网络计算机、移动电话、音乐播放器、个人数据助理(PDA)、可穿戴设备、物联网(IoT)设备等。在一些实施方案中,媒体播放器设备110包括被配置为与无线远程控制器130(或简称遥控器130)通信的无线接口,该无线远程控制器可从设备110接收各种输入并向设备110提供对输入的指示以控制设备110的操作。遥控器130可支持各种无线协议诸如红外(IR)、蓝牙TM,Wi-FiTM、超宽带(UWB)等中的任一者。尽管下文将相对于遥控器130描述各种功能,但该功能可由与设备110相关联的一些其他外围设备诸如无线键盘、鼠标、扬声器、与设备110配对的一些其他设备等来执行。
在一些情况下,媒体播放器设备110可呈现请求用于对用户进行认证的凭据的认证提示112。在一些实施方案中,该提示112由在设备上执行的应用程序提供,并且被提供以相对于服务进行认证。该服务可涉及例如访问由应用程序维护的内容、启用应用程序的功能、登录到应用程序等。该服务还可涉及访问位于媒体播放器设备110外部的信息。例如,提示112可由与流式服务相关联并且可执行以将各种视频内容流式传输至媒体播放器设备110的应用程序呈现。在一些实施方案中,提示112由可执行以在显示器120上呈现网页的web浏览器呈现——因此,认证提示112可对应于网站的认证页面。在其他实施方案中,当请求凭据144时,设备110可以不呈现任何提示——例如,设备110可不具有显示器,如果可识别出具有相关凭据的移动设备140,则设备110可确定放弃呈现提示112等。
在各种实施方案中,移动设备140被配置为保持可与认证提示112相关的各种凭据144。这些凭据144可包括任何合适类型的凭据,诸如用户名和密码、一次性密码(OTP)、个人识别号码(PIN)、由加密密钥生成的数字签名、认证令牌等。尽管被描述为移动设备140,但设备140可对应于任何合适的设备,诸如上文相对于媒体播放器设备110所述的那些设备。如图1所示,移动设备140可接收凭据请求114以及定位信标132,并且呈现对应的选择提示142用以选择提供给媒体播放器设备110的凭据144。
在各种实施方案中,媒体播放器设备110响应于用户经由遥控器130向设备110提供一些输入来向一个或多个附近设备发送凭据请求114。例如,用户可导航显示器120上示出的一个或多个菜单,从而使认证提示112呈现,并且请求114可响应于用户经由遥控器130选择认证提示112中的字段而发送。在一些实施方案中,请求114可作为广播(即,不特别地针对任何设备的通信)被发送,并且可以是用于凭据144的通用广告,因为一旦与响应请求114的设备建立安全连接,稍后就可传送关于特定期望凭据144的信息。然而,在其他实施方案中,请求114可针对一个或多个特定设备140并且/或者包括关于期望凭据144的附加信息,诸如下文相对于图2所述。
如上所述,定位信标132可被传送至附近设备,以便它们确定是否对凭据请求114作出响应。在各种实施方案中,移动设备140使用定位信标132来确定与媒体播放器设备110相关联的接近度。在一些实施方案中,该确定包括从移动设备140的无线电部件接收与所接收的定位信标132相关联的信号强度的指示(例如,相对信号强度指示(RSSI)),并且将该信号强度与阈值进行比较。如果信号强度满足阈值(意味着移动设备140在足够的范围内),则设备140可确定将请求114通知给设备140的用户。如果信号强度不满足阈值,则移动设备140可确定忽略所接收的请求114。在例示的实施方案中,定位信标132从遥控器130发送,这是因为由于遥控器130可比媒体播放器设备110更靠近移动设备140,因此其可允许使用更高的阈值。然而,在其他实施方案中,定位信标132可由媒体播放器设备110或设备110的一些其他外围设备传送。例如,一个或多个其他相邻设备可将定位信标132发送至移动设备140,或传送一些其他形式的位置信息,诸如标识由相邻设备中的一者所确定的位置的数据包。这些相邻设备还可以是任何合适的无线电接入技术(RAT),诸如红外(IR)、蓝牙TM、Wi-FiTM、超宽带(UWB)等。在其他实施方案中,可使用其他技术来确定移动设备140是否在媒体播放器设备110的阈值范围内,诸如能够访问公共无线接入点(WAP)(或公共Wi-FiTM网络)、使用全球定位系统(GPS)、使用蜂窝网络连接性等。
如果移动设备140确定将请求114通知给设备140的用户,则设备140可向用户呈现一个或多个提示,诸如选择提示142。在各种实施方案中,选择提示142呈现存储在移动设备140上的凭证144的列表,并且允许用户选择其中一个凭证144以将其提供给媒体播放器设备110。在一些实施方案中,选择提示142还可建议被确定为与认证提示112相关的特定凭据144。在一些实施方案中,移动设备140还呈现设备认证提示,该设备认证提示要求用户向媒体播放器设备110提供可用于认证移动设备140的输入。例如,在一个实施方案中,该提示可要求用户输入在显示器120上示出的代码;然而,可使用如下所述的其他技术。在一些实施方案中,移动设备140还在允许向媒体播放器设备110提供凭据144之前执行对用户的本地认证。此类认证可包括验证用户的密码、生物特征等。可由移动设备140呈现的各种提示的示例在下文中相对于图3A至图3D进一步详细地讨论。
在用户已从选择提示142中选择凭据144之后,移动设备140可将凭据144提供至媒体播放器设备110,如图1所示。在各种实施方案中,响应于接收到凭据144,媒体播放器设备110可用凭据144自动填充认证提示112中的一个或多个字段。在一些实施方案中,媒体播放器设备110还可响应于接收到凭据144而自动提交所填充的一个或多个字段的内容。然而,在其他实施方案中,可能需要用户使用遥控器130来选择按钮以提交凭据144。下文相对于图2更详细地描述了设备110、130和140之间的示例性交换。
现在转向图2,其示出了用于共享凭据144的交换200的通信图。在例示的实施方案中,交换200包括发现阶段202、配对阶段204和凭据通信阶段206。在其他实施方案中,交换200可以不同方式来实现,例如,可以不同顺序、同时地执行步骤或省略步骤。
在各种实施方案中,发现阶段202是初始阶段,其中媒体播放器设备110尝试发现可能有兴趣与媒体播放器设备110共享凭据144的附近设备。在例示的实施方案中,阶段202开始于210处,其中用户向遥控器130提供选择认证提示112中的字段的输入。响应于接收到对该选择的指示,媒体播放器设备110广播由移动设备140在212处接收的凭据请求114。媒体播放器设备110还在214处向遥控器130发送信标指令,以使遥控器130在216处开始发送定位信标132。响应于接收到信标132,移动设备140执行RSSI确定218,其中移动设备140通过将所接收信标132的RSSI与阈值进行比较来确定接近度。如果RSSI满足阈值,则移动设备140在220处呈现引入提示(下文参考图3A所讨论的),询问用户201他或她是否想要共享凭据144。如果用户以肯定方式指示,则可在222处由移动设备140向媒体播放器设备110提供指令,该媒体播放器设备110在224处向遥控器130发送中止发送定位信标132的指令。交换200继而前进至配对阶段204。
在各种实施方案中,配对阶段204是设备110和140彼此认证并建立安全通信信道的中间阶段。在例示的实施方案中,阶段204开始于226处,其中移动设备140呈现要求用户201输入认证信息的设备认证提示(下文参考图3B讨论),该认证信息在228处被传送至媒体播放器设备110以便对移动设备140和媒体播放器设备110进行认证。在一些实施方案中,媒体播放器设备110在显示器120上呈现一个值,并且设备认证提示要求用户201将该值输入到该提示中;然而,在其他情况下,可使用其他技术。在确认认证信息之后,媒体播放器设备110在230处与移动设备140建立安全/加密信道以保护设备110和140之间的后续通信。在一些实施方案中,这可以包括执行迪菲-赫尔曼(DH)密钥交换以建立用于对后续通信进行加密和解密的加密密钥。交换200继而前进至凭据通信阶段206。
在各种实施方案中,凭据通信阶段206是传送所选择的凭据144的最后阶段。在例示的实施方案中,阶段206开始于232,其中媒体播放器设备110经由安全信道提供关于认证提示112的信息,诸如服务标识符和凭据类型。在各种实施方案中,服务标识符指示针对其呈现认证提示112的特定服务。因此,如果正呈现提示112来认证与网站相关联的服务,则服务标识符可通过指定例如域、统一资源定位符(URL)、互联网协议(IP)地址等来识别特定网站。如果正呈现提示112来认证由在媒体播放器设备110上执行的应用程序所提供的服务,则服务标识符可通过指定例如应用程序的名称、应用程序的可执行文件的名称、到可执行文件的目录路径等来识别特定应用程序。在各种实施方案中,凭据类型识别由认证提示112请求的凭据144的类型,诸如用户名和密码、OTP、PIN、由加密密钥生成的数字签名、认证令牌等。在234处,移动设备140呈现凭据选择提示142(下文参考图3C讨论),该凭据选择提示可包括基于在232处接收的信息被确定为相关的所建议凭据144。在一些实施方案中,移动设备140可在呈现选择提示142之前通过验证用户的密码、生物特征等来进一步对用户201进行认证。一旦在236处用户202已从选择提示142选择了凭据144,移动设备140就在238处提供所选择的凭据144。在一些实施方案中,媒体播放器设备100可在240处发送成功接收到凭据144的确认,并且对应的成功提示(下文相对于图3D所述)可在242处呈现给用户201。在244处,媒体播放器设备110用凭据144的内容自动填充认证提示112中的一个或多个字段。在不呈现提示112的实施方案中,媒体播放器设备110可将凭据144传送至尝试以某种其他方式对用户进行认证的服务。
现在转向图3A,其示出了引入提示300的图示。如上所述,引入提示300可以是在发现阶段202期间呈现并用于确认用户有兴趣共享凭据144的初始提示。在例示的实施方案中,提示300包括能够由用户选择以向媒体播放器设备110指示他或她有兴趣共享凭据144的“继续”按钮。否则,用户可选择“X”按钮以取消提示300。在一些实施方案中,引入提示300可以不同于示出的方式来实现——例如,提示300可以是从屏幕顶部下拉的横幅。
现在转向图3B,其示出了设备认证提示310的图示。如上所述,可在配对阶段204期间呈现设备认证提示310以对移动设备140和媒体播放器设备110进行认证。在例示的实施方案中,提示310要求用户输入在显示器120上示出的四位数的值,以便对设备110和140进行认证。例如,可以执行此类认证,以防止无法查看显示器120的人干扰媒体播放器设备110。在一些实施方案中,在每次交换200期间执行认证提示310。在其他实施方案中,认证可跨多次交换200持续进行—例如,移动设备140可从媒体播放器设备110接收令牌以代替提示310使用。
在其他实施方案中,移动设备140和媒体播放器设备110可以与图3B所示不同的方式进行认证。例如,在一些实施方案中,媒体播放器设备110可在显示器120上呈现例如QR码、粒子云等,并且提示310可指示用户利用移动设备140的相机对其进行捕获。在一些实施方案中,媒体播放器设备110可播放带有水印的声音,并且移动设备140可经由设备140的麦克风捕获水印以向媒体播放器设备110进行认证。在一些实施方案中,可基于两个设备向相同的基于云端的用户账户注册来认证设备110和140。
现在转向图3C,其示出了选择提示142的图示。如上所述,可在凭据选择阶段206期间呈现选择提示142,以允许用户选择凭据144来提供给媒体播放器设备110。在例示的实施方案中,选择提示142呈现由移动设备140维护的凭证144的列表以及建议的凭证322。因此,选择用于apricot.com的凭据例如可使得媒体播放器设备110接收凭据144并且在图1的提示112中用“jennyappleseed”填充用户名字段并且用对应密码填充密码字段。在一些实施方案中,可基于在阶段206期间接收的信息诸如服务标识符和凭据类型来确定建议的凭据322。在其他实施方案中,可基于最频繁使用的凭据144、最近使用过的凭据144等来确定建议的凭据322。如果凭据列表的示出部分不包括期望的凭据,则用户可滚动浏览列表或将一个输入输入到示出的搜索字段中以搜索期望的凭据。在例示的实施方案中,选择“i”图标可允许用户查看关于凭据144的附加信息,诸如凭据类型、服务标识符等。
现在转向图3D,其示出了成功提示330的图示。如上所述,响应于设备140与媒体播放器设备110成功共享凭据144,成功提示330可在选择阶段206期间呈现在移动设备140上。在例示的实施方案中,成功提示330宣布凭据共享成功,并且具有“完成”按钮以确认该提示。然而,在一些实施方案中,成功提示330可以不同于图示的方式来实现——例如,它可以是从顶部下落的横幅,可以不具有确认按钮等。在其他实施方案中,可以不呈现成功提示330。
现在转向图4A,其示出了用于共享凭据的方法400的流程图。在一些实施方案中,方法400由拥有凭据的第一计算设备诸如移动设备140执行。在一些实施方案中,步骤405-420可以并行执行或者可以以与图示不同的顺序来执行。
在步骤405中,从第二计算设备(例如,媒体播放器设备110)接收对要输入到与第二计算设备相关联的认证提示(例如,提示112)中的用户凭据(例如,凭据144)的请求(例如,请求114)。
在步骤410中,基于所接收的无线定位信标(例如,定位信标132)来确定与第二计算设备相关联的接近度。在一些实施方案中,第一计算设备从第二计算设备的远程控制器(例如,遥控器130)接收无线定位信标,并且确定接近度包括基于与所接收的无线定位信标相关联的信号强度来确定与远程控制器的接近度。在一些实施方案中,第一计算设备从接收无线定位信标的第一计算设备的无线电部件接收相对信号强度指示(RSSI),并将所接收的RSSI与阈值进行比较。
在步骤415中,基于请求和所确定的接近度,呈现选择提示(例如,选择提示142),该选择提示要求第一计算设备的用户选择存储在第一计算设备中的用户凭据。在一些实施方案中,第一计算设备将多个用户凭据存储在第一计算设备中,从第二计算设备接收对期望的用户凭据的指示,并且基于该指示,选择多个用户凭据中的一个用户凭据以在选择提示内向用户建议(例如,凭据建议322)。在一些实施方案中,该指示识别在第二计算设备上执行的应用程序。在一些实施方案中,该指示是与由第二计算设备的web浏览器正在访问的网站相关联的域。在一些实施方案中,该指示在第一计算设备和第二计算设备之间已建立加密信道之后被接收。
在步骤420中,将所选择的用户凭据提供给第二计算设备以输入到认证提示中。在一些实施方案中,第一计算设备呈现要求用户向第二计算设备提供能够用于认证第一计算设备的输入的提示(例如,设备认证提示310),并且基于该输入,与第二计算设备建立加密信道(例如,230处的安全信道),使得所选择的用户凭据经由加密信道提供。在一些实施方案中,要求用户提供能够用于认证第一计算设备的输入的提示要求用户输入在与第二计算设备相关联的显示器(例如,显示器120)上示出的值。在各种实施方案中,方法400还包括第一计算设备从第二计算设备接收对要输入到认证提示中的用户凭据的另一请求,并且响应于确定第一计算设备不在第二计算设备的远程控制器附近,确定忽略该另一请求。
现在转向图4B,其示出了用于共享凭据的方法430的流程图。在一些实施方案中,方法430由呈现认证提示的第一计算设备诸如媒体播放器设备110执行。在一些实施方案中,步骤435-455可不同于所示步骤——例如,步骤可同时执行或者步骤可按与所示顺序不同的顺序执行,可省略诸如步骤435和455等步骤。
在步骤435中,呈现要求用户凭据(例如,凭据144)以对用户进行认证的认证提示(例如,提示112)。在一些实施方案中,第一计算设备从远程控制器(例如,远程控制器130)接收输入,确定该输入选择了认证提示内的字段,并且响应于该确定,执行步骤440和445。
在步骤440中,向第二计算设备(例如,移动设备140)发送对用户凭据的请求(例如,请求114)。在一些实施方案中,第一计算设备执行与流式服务相关联的应用程序,并且认证提示能够用于向流式服务认证用户。在此类实施方案中,第一计算设备向第二计算设备发送对应用程序的指示(例如,232处的服务标识符),以使第二计算设备建议与应用程序相关联的用户凭据(例如,建议的凭据322)以供用户选择。在一些实施方案中,第一计算设备呈现包括认证提示的网页并向第二计算设备发送对与网页相关联的域名的指示(例如,232处的服务标识符),以使第二计算设备建议与域名相关联的用户凭据(例如,建议的凭据322)以供用户选择。
在步骤445中,指示远程控制器(例如,经由214处的信标指令)发送能够由第二计算设备使用的定位信标(例如,定位信标132),以基于远程控制器和第二计算设备之间的阈值距离来确定是否请求用户输入。
在步骤450中,从第二计算设备接收由第二计算设备的用户选择的用户凭据。在一些实施方案中,方法430包括第一计算设备呈现提示,该提示指定用于用户输入到第二计算设备中以对第二计算设备进行认证的值(例如,228处的认证信息),以及响应于用户将该值输入到第二计算设备中(例如,在设备认证提示310中),与第二计算设备建立安全信道(例如,230处的安全信道)以接收所选择的用户凭据。
在步骤455中,使用所接收的用户凭据来填充(例如,在244处自动填充)认证提示中的一个或多个字段。在一些实施方案中,响应于接收到所选择的用户凭据,第一计算设备自动向认证服务提交所填充的一个或多个字段的内容。
现在转向图4C,其示出了用于共享凭据的方法460的流程图。在一些实施方案中,方法460由远程控制器诸如远程控制器130执行。
在步骤465中,媒体播放器设备(例如,媒体播放器设备110)的远程控制器接收对广播与由媒体播放器设备在显示器(例如,显示器120)上呈现的认证提示(例如,提示112)相关联的定位信标(例如,定位信标132)的请求(例如,214处的信标指令)。在一些实施方案中,方法460包括远程控制器从用户接收选择认证提示中的认证字段的输入,以及远程控制器向媒体播放器设备发送对输入的指示(例如,210处的字段选择)。在此类实施方案中,响应于发送对输入的指示,接收对广播定位信标的请求。
在步骤470中,响应于该请求,远程控制器向移动设备(例如,移动设备140)广播定位信标。在各种实施方案中,定位信标能够由移动设备用于确定是否向媒体播放器设备提供用户选择的凭据(例如,凭据144)以输入到认证提示的一个或多个字段中。在一些实施方案中,移动设备使用与所广播的定位信标相关联的信号强度来确定远程控制器的接近度,并且移动设备基于所确定的接近度来确定是否提示用户选择用户凭据(例如,经由选择提示142)。在一些实施方案中,方法460包括远程控制器从媒体播放器设备接收移动设备已连接媒体播放器设备的指示(例如,224处的中止指令),并且响应于该指示,远程控制器中止广播定位信标。
示例性计算机系统
现在转到图5,其示出了描述可实现设备110-140的功能的计算设备500的示例性实施方案的框图。设备500可对应于任何合适的计算设备,诸如上文相对于图1所述的那些。在例示的实施方案中,设备500包括结构体510、处理器复合体520、图形单元530、显示单元540、高速缓存/存储器控制器550、输入/输出(I/O)桥560。在一些实施方案中,可将设备500的元件包括在片上系统(SOC)内。
结构体510可以包括各种互连器、总线、MUX、控制器等,并且可以被配置为促进设备500的各种元件之间的通信。在一些实施方案中,结构体510的各部分可以被配置为实现各种不同的通信协议。在其他实施方案中,结构体510可以实现单个通信协议,并且耦接到结构体510的元件可以在内部从单个通信协议转换为其他通信协议。如本文所用,术语“耦接到”可指示元件之间的一个或多个连接,并且耦接可包括中间元件。例如,在图5中,图形单元530可被描述为通过结构体510和高速缓存/存储器控制器550“耦接到”存储器。相比之下,在图5的例示的实施方案中,图形单元530“直接耦接”到结构体510,因为不存在中间元件。
在例示的实施方案中,处理器复合体520包括总线接口单元(BIU)522、高速缓存524和内核526A和526B。在各种实施方案中,处理器复合体520可包括各种数量的处理器、处理器内核和/或高速缓存。例如,处理器复合体520可以包括1个、2个或4个处理器内核,或任何其他合适的数量。在一个实施方案中,高速缓存524是组关联L2高速缓存。在一些实施方案中,内核526A和/或526B可以包括内部指令和/或数据高速缓存。在一些实施方案中,结构体510、高速缓存524或设备500中的其他地方的一致性单元(未示出)可被配置为维持设备500的各个高速缓存之间的一致性。BIU 522可以被配置为管理处理器复合体520与设备500的其他元件之间的通信。处理器内核诸如内核526可被配置为执行特定指令集架构(ISA)的指令,其可以包括操作系统指令和/或应用程序指令以实现本文相对于设备110-140所述的功能。这些指令可存储在计算机可读介质,诸如耦接到下面论述的存储器控制器550的存储器中。
图形单元530可包括一个或多个处理器和/或一个或多个图形处理单元(GPU)。例如,图形单元530可接收面向图形的指令,诸如
Figure BDA0002815636230000131
Metal或
Figure BDA0002815636230000132
指令。图形单元530可基于所接收的面向图形的指令执行专用GPU指令或执行其他操作。图形单元530通常可被配置为并行处理大块数据,并且可在帧缓冲器中构建图像以输出到显示器。图形单元530可包括在一个或多个图形处理流水线中的变换、照明、三角形和/或渲染引擎。图形单元530可输出用于显示图像的像素信息。
显示单元540可被配置为从帧缓冲器读取数据并且提供像素值流以用于显示。在一些实施方案中,显示单元540可被配置为显示流水线。另外,显示单元540可被配置为将多个帧混合以产生输出帧。此外,显示单元540可以包括用于耦接到诸如显示器120的用户显示器(例如,触摸屏或外部显示器)的一个或多个接口(例如,
Figure BDA0002815636230000133
或嵌入式显示端口(eDP))。
高速缓存/存储器控制器550可被配置为管理结构体510与一个或多个高速缓存和/或存储器之间的数据传输。例如,高速缓存/存储器控制器550可耦接到L3高速缓存,该L3高速缓存继而可耦接到系统存储器。在其他实施方案中,高速缓存/存储器控制器550可直接耦接到存储器。在一些实施方案中,高速缓存/存储器控制器550可包括一个或多个内部高速缓存。耦接到存储器550的存储器可以是任何类型的易失性存储器,诸如动态随机存取存储器(DRAM)、同步DRAM(SDRAM)、双数据速率(DDR、DDR2、DDR3等)SDRAM(包括SDRAM的移动版本,诸如mDDR3等,或SDRAM的低功率版本,诸如LPDDR4等)、RAMBUS DRAM(RDRAM)、静态RAM(SRAM)等。一个或多个存储器设备可以耦接到电路板上以形成存储器模块,诸如单列直插存储器模块(SIMM)、双列直插存储器模块(DIMM)等。另选地,设备可以与集成电路在芯片堆叠(chip-on-chip)结构、封装堆叠(package-on-package)结构或者多芯片模块结构中安装。耦接到控制器550的存储器可以是任何类型的非易失性存储器,诸如NAND闪存存储器、NOR闪存存储器、纳米RAM(NRAM)、磁阻RAM(MRAM)、相变RAM(PRAM)、赛道存储器、忆阻器存储器等。如上所述,该存储器可存储可由处理器复合体520执行的程序指令,以使设备500执行本文描述的功能。
I/O桥接部560可以包括被配置为实现例如通用串行总线(USB)通信、安全性、音频和/或低功率始终接通功能的各种元件。I/O桥接部560还可以包括例如脉冲宽度调制(PWM)、通用输入/输出(GPIO)、串行外围接口(SPI)和/或内部集成电路(I2C)的接口。可将各种类型的外围设备和设备经由I/O桥接部560耦接到设备500。例如,这些设备可包括各种类型的无线接口(例如,支持Wi-FiTM、蓝牙TM、蜂窝、全球定位系统等的接口)、附加存储件(例如,RAM存储件、固态存储件或磁盘存储件)、用户接口设备(例如,键盘、麦克风、扬声器等)等。
***
尽管上文已经描述了具体实施方案,但这些实施方案并非要限制本公开的范围,即使仅相对于特定特征描述单个实施方案的情况下也是如此。本公开中提供的特征示例意在进行例示,而非限制,除非做出不同表述。上述说明书意在涵盖此类替代形式、修改形式和等价形式,这对知晓本公开有效效果的本领域技术人员将是显而易见的。
本公开的范围包括本文(明确或暗示)公开的任意特征或特征的组合或其任意概括,而无论其是否减轻本文解决的任何或所有问题。因此,在本专利申请(或要求享有其优先权的专利申请)进行期间可针对特征的任何此类组合作出新的权利要求。具体地,参考所附权利要求书,可将从属权利要求的特征与独立权利要求的特征进行组合,并可通过任何适当的方式而不是仅通过所附权利要求书中所列举的特定组合来组合来自相应独立权利要求的特征。
本文所述的各种实施方案可采集和/或使用得自具体和合法来源的数据,以改善向用户递送其可能感兴趣的启发内容或任何其他内容。本公开设想,在一些实例中,该所采集的数据可包括唯一地识别或可用于识别具体人员的个人信息数据。此类个人信息数据可包括人口统计数据、基于位置的数据、在线标识符、电话号码、电子邮件地址、家庭地址、与用户的健康或健身级别相关的数据或记录(例如,生命特征测量、药物信息、锻炼信息)、出生日期或任何其他个人信息。
本公开认识到在本发明技术中使用此类个人信息数据可用于使用户受益。例如,个人信息数据可用于递送用户根据其偏好可能较感兴趣的目标内容。因此,使用此类个人信息数据使得用户能够对所递送的内容具有更大的控制。此外,本公开还预期个人信息数据有益于用户的其他用途。例如,健康和健身数据可根据用户的偏好来使用以提供对其总体健康状况的见解,或者可用作对使用技术来追求健康目标的个体的积极反馈。
本公开设想负责收集、分析、公开、传输、存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和/或隐私实践。具体地,将期望此类实体实现和一贯地应用一般公认为满足或超过维护用户隐私的行业或政府所要求的隐私实践。关于使用个人数据的此类信息应当被突出地并能够被用户方便地访问,并应当随数据的收集和/或使用变化而被更新。用户的个人信息应被收集仅用于合法使用。另外,此类收集/共享应仅发生在接收到用户同意或在适用法律中所规定的其他合法根据之后。此外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。此外,应针对被收集和/或访问的特定类型的个人信息数据调整政策和实践,并使其适用于适用法律和标准,包括可用于施加较高标准的辖区专有的具体考虑因素。例如,在美国,对某些健康数据的收集或获取可能受联邦和/或州法律的管辖,诸如健康保险流通和责任法案(HIPAA);而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理。
不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防止或阻止对此类个人信息数据的访问。例如,就广告递送服务而言,本发明的技术可被配置为在注册服务期间或之后任何时候允许用户选择“选择加入”或“选择退出”参与对个人信息数据的收集。在另一示例中,用户可以选择不为目标内容递送服务提供情绪相关数据。又如,用户可选择限制情绪相关数据被保持的时间长度,或完全阻止基础情绪状况的开发。除了提供“选择加入”和“选择退出”选项外,本公开设想提供与访问或使用个人信息相关的通知。例如,可在下载应用时向用户通知其个人信息数据将被访问,然后就在个人信息数据被应用访问之前再次提醒用户。
此外,本公开的目的是应管理和处理个人信息数据以最小化无意或未经授权访问或使用的风险。一旦不再需要数据,通过限制数据收集和删除数据可最小化风险。此外,并且当适用时,包括在某些健康相关应用程序中,数据去标识可用于保护用户的隐私。可在适当时通过移除标识符、控制所存储数据的量或特异性(例如,在城市级别而不是在地址级别收集位置数据)、控制数据如何被存储(例如,在用户间汇集数据)和/或其他方法诸如差异化隐私来促进去标识。
因此,虽然本公开可广泛地覆盖使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行。例如,可基于汇集的非个人信息数据或绝对最低数量的个人信息,诸如仅在用户设备上处理的内容或可用于内容递送服务的其他非个人信息,来选择内容并递送给用户。

Claims (21)

1.一种具有存储于其中的程序指令的非暂态计算机可读介质,所述程序指令能够由第一计算设备执行以使得所述第一计算设备执行包括以下项的操作:
从第二计算设备接收对要输入到与所述第二计算设备相关联的认证提示中的用户凭据的请求;
基于所接收的无线定位信标来确定与所述第二计算设备相关联的接近度;
基于所述请求和所确定的接近度,呈现请求所述第一计算设备的用户选择存储在所述第一计算设备中的用户凭据的选择提示;以及
向所述第二计算设备提供所选择的用户凭据以输入到所述认证提示中。
2.根据权利要求1所述的计算机可读介质,其中所述操作包括:
从所述第二计算设备的远程控制器接收所述无线定位信标;以及
其中确定所述接近度包括基于与所接收的无线定位信标相关联的信号强度来确定与所述远程控制器的接近度。
3.根据权利要求2所述的计算机可读介质,其中确定所述接近度包括:
从接收到所述无线定位信标的所述第一计算设备的无线电部件接收相对信号强度指示(RSSI);以及
将所接收的RSSI与阈值进行比较。
4.根据权利要求1所述的计算机可读介质,其中所述操作包括:
呈现要求所述用户向所述第二计算设备提供能够用于对所述第一计算设备进行认证的输入的提示;以及
基于所述输入,与所述第二计算设备建立加密信道,其中所选择的用户凭据经由所述加密信道来提供。
5.根据权利要求4所述的计算机可读介质,其中要求所述用户提供能够用于对所述第一计算设备进行认证的输入的所述提示要求所述用户输入在与所述第二计算设备相关联的显示器上示出的值。
6.根据权利要求1所述的计算机可读介质,其中所述操作包括:
将多个用户凭据存储在所述第一计算设备中;
从所述第二计算设备接收对期望的用户凭据的指示;以及
基于所述指示,选择所述多个用户凭据中的一个用户凭据以在所述选择提示内向所述用户建议。
7.根据权利要求6所述的计算机可读介质,其中所述指示识别在所述第二计算设备上执行的应用程序。
8.根据权利要求6所述的计算机可读介质,其中所述指示是与由所述第二计算设备的web浏览器正在访问的网站相关联的域。
9.根据权利要求6所述的计算机可读介质,其中所述指示在所述第一计算设备和所述第二计算设备之间已建立加密信道之后被接收。
10.根据权利要求1所述的计算机可读介质,其中所述操作包括:
从所述第二计算设备接收对要输入到认证提示中的用户凭据的另一请求;以及
响应于确定所述第一计算设备不在所述第二计算设备的远程控制器附近,确定忽略所述另一请求。
11.一种第一计算设备,包括:
无线接口,所述无线接口被配置为与远程控制器通信;
一个或多个处理器;以及
存储器,所述存储器具有存储于其中的程序指令,所述程序指令能够由所述一个或多个处理器执行以使得所述第一计算设备执行包括下述项的操作:
向第二计算设备发送对用户凭据的请求;
指示所述远程控制器发送能够由所述第二计算设备使用的定位信标,以基于所述远程控制器和所述第二计算设备之间的阈值距离来确定是否请求用户输入;以及
从所述第二计算设备接收由所述第二计算设备的用户所选择的用户凭据。
12.根据权利要求11所述的第一计算设备,其中所述操作包括:
呈现要求所述用户凭据以对所述用户进行认证的认证提示;以及
利用所接收的用户凭据来填充所述认证提示中的一个或多个字段。
13.根据权利要求12所述的第一计算设备,其中所述操作包括:
从所述远程控制器接收输入;
确定所述输入选择所述认证提示内的字段;
响应于所述确定:
发送对所述用户凭据的所述请求;以及
指示所述远程控制器发送所述定位信标。
14.根据权利要求13所述的第一计算设备,其中所述操作包括:
呈现提示,所述提示指定用于所述用户输入到所述第二计算设备中以对所述第二计算设备进行认证的值;以及
响应于所述用户将所述值输入到所述第二计算设备中,与所述第二计算设备建立安全信道以接收所选择的用户凭据。
15.根据权利要求12所述的第一计算设备,其中所述操作包括:
执行与流式服务相关联的应用程序,其中所述认证提示能够用于向所述流式服务认证所述用户。以及
向所述第二计算设备发送对所述应用程序的指示以使所述第二计算设备建议与所述应用程序相关联的用户凭据以供所述用户选择。
16.根据权利要求12所述的第一计算设备,其中所述操作包括:
呈现包括所述认证提示的网页;以及
向所述第二计算设备发送对与所述网页相关联的域名的指示,以使所述第二计算设备建议与所述域名相关联的用户凭据以供所述用户选择。
17.根据权利要求12所述的第一计算设备,其中所述操作包括:
响应于接收到所选择的用户凭据,向认证服务自动提交所填充的一个或多个字段的内容。
18.一种方法,包括:
媒体播放器设备的远程控制器,所述远程控制器接收对广播与由所述媒体播放器设备在显示器上呈现的认证提示相关联的定位信标的请求;以及
响应于所述请求,所述远程控制器向移动设备广播所述定位信标,其中所述定位信标能够由所述移动设备用于确定是否向所述媒体播放器设备提供用户选择的凭据以用于输入到所述认证提示的一个或多个字段中。
19.根据权利要求18所述的方法,其中所述移动设备使用与所广播的定位信标相关联的信号强度来确定所述远程控制器的接近度,并且其中所述移动设备基于所确定的接近度来确定是否提示用户选择所述凭据。
20.根据权利要求18所述的方法,还包括:
所述远程控制器从用户接收选择所述认证提示中的认证字段的输入;以及
所述远程控制器向所述媒体播放器设备发送对所述输入的指示,其中响应于发送对所述输入的所述指示,接收对广播所述定位信标的所述请求。
21.根据权利要求18所述的方法,还包括:
所述远程控制器从所述媒体播放器设备接收所述移动设备已连接所述媒体播放器设备的指示;以及
响应于所述指示,所述远程控制器中止广播所述定位信标。
CN201980037934.3A 2018-06-03 2019-05-29 接近度凭据共享 Pending CN112236769A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862679905P 2018-06-03 2018-06-03
US62/679,905 2018-06-03
US16/147,686 2018-09-29
US16/147,686 US11374937B2 (en) 2018-06-03 2018-09-29 Proximity credential sharing
PCT/US2019/034424 WO2019236356A1 (en) 2018-06-03 2019-05-29 Proximity credential sharing

Publications (1)

Publication Number Publication Date
CN112236769A true CN112236769A (zh) 2021-01-15

Family

ID=68693271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980037934.3A Pending CN112236769A (zh) 2018-06-03 2019-05-29 接近度凭据共享

Country Status (4)

Country Link
US (2) US11374937B2 (zh)
EP (1) EP3803653B1 (zh)
CN (1) CN112236769A (zh)
WO (1) WO2019236356A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978570A (zh) * 2021-03-17 2022-08-30 联想(新加坡)私人有限公司 基于超宽带的设备使用限制

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10154409B2 (en) * 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
GB201821114D0 (en) * 2018-12-21 2019-02-06 Forghetti Ltd Device and method to control access to protected functionality of applications
US11245957B2 (en) * 2019-07-02 2022-02-08 Lenovo (Singapore) Pte. Ltd. User profile sharing
JP7338386B2 (ja) * 2019-10-04 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
FI128754B (en) * 2019-10-04 2020-11-30 Telia Co Ab Access to the service
CN113259301B (zh) * 2020-02-12 2023-02-17 华为技术有限公司 一种账号数据共享方法及电子设备
CN111541922B (zh) * 2020-04-15 2022-12-13 北京小米移动软件有限公司 显示界面输入信息的方法、装置及存储介质
US11979410B1 (en) * 2023-01-27 2024-05-07 Lookout, Inc. User presence for authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150096001A1 (en) * 2013-10-01 2015-04-02 Motorola Mobility Llc Systems and Methods for Credential Management Between Electronic Devices
US20150281227A1 (en) * 2014-03-31 2015-10-01 Symple ID Inc. System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
CN105359491A (zh) * 2013-06-14 2016-02-24 微软技术许可有限责任公司 云环境中的用户认证
US20160156719A1 (en) * 2014-12-02 2016-06-02 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6853302B2 (en) * 2001-10-10 2005-02-08 David A. Monroe Networked personal security system
US8915441B2 (en) * 2012-10-15 2014-12-23 At&T Intellectual Property I, L.P. Synchronizing mobile devices and displays
US9301141B1 (en) * 2013-12-20 2016-03-29 Amazon Technologies, Inc. Secure wireless network credential sharing
EP2950590A1 (en) * 2014-05-26 2015-12-02 Nokia Technologies OY Device selection according to proximity
US9661495B2 (en) 2014-09-02 2017-05-23 Apple Inc. Device activation method and system
TWI703521B (zh) * 2014-09-30 2020-09-01 美商蘋果公司 基於商家資訊之待使用的付款憑證的推薦
US9355551B2 (en) * 2014-10-21 2016-05-31 Toyota Motor Engineering & Manufacturing North America, Inc. Smart key locator
CN105451369B (zh) * 2015-12-04 2018-10-19 小米科技有限责任公司 低功耗蓝牙设备的连接参数更新方法及装置
US20170187722A1 (en) * 2015-12-23 2017-06-29 autoGraph, Inc. Sensor based privacy centric network communication, sharing, ranking tools and other tools
US10142699B2 (en) * 2016-03-18 2018-11-27 Google Llc Systems and methods for providing interactive content
US10182048B1 (en) * 2016-05-24 2019-01-15 Symantec Corporation Systems and methods for automatically populating one-time-password input fields
US10136288B2 (en) * 2016-10-17 2018-11-20 Uber Technologies, Inc. Determining service provider performance with ranged transmissions
US11832100B2 (en) 2017-05-16 2023-11-28 Apple Inc. Secure password sharing for wireless networks
US10885165B2 (en) * 2017-05-17 2021-01-05 Forescout Technologies, Inc. Account monitoring
US10824709B2 (en) 2017-06-04 2020-11-03 Apple Inc. Autofill for application login credentials
US10383157B2 (en) * 2017-08-14 2019-08-13 Dell Products, Lp System and method for automatic wireless connections between server management controllers to set up a secure proxy channel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105359491A (zh) * 2013-06-14 2016-02-24 微软技术许可有限责任公司 云环境中的用户认证
US20150096001A1 (en) * 2013-10-01 2015-04-02 Motorola Mobility Llc Systems and Methods for Credential Management Between Electronic Devices
US20150281227A1 (en) * 2014-03-31 2015-10-01 Symple ID Inc. System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US20160156719A1 (en) * 2014-12-02 2016-06-02 Amazon Technologies, Inc. Proxy captive portal traffic for input-limited devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978570A (zh) * 2021-03-17 2022-08-30 联想(新加坡)私人有限公司 基于超宽带的设备使用限制

Also Published As

Publication number Publication date
US11374937B2 (en) 2022-06-28
US20230008448A1 (en) 2023-01-12
US11876806B2 (en) 2024-01-16
EP3803653B1 (en) 2024-03-20
US20190372989A1 (en) 2019-12-05
WO2019236356A1 (en) 2019-12-12
EP3803653A1 (en) 2021-04-14

Similar Documents

Publication Publication Date Title
US11876806B2 (en) Proximity credential sharing
US11233779B2 (en) Wireless credential sharing
US11921839B2 (en) Multiple device credential sharing
US11057370B2 (en) Methods and systems for dynamic creation of hotspots for media control
US9400877B2 (en) Server device and service provision method
US10009328B2 (en) System, apparatus and method for providing privacy preserving interaction with a computing system
US11775632B2 (en) Credential manager integration
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
US11790119B2 (en) Application integrity attestation
US11893585B2 (en) Associating multiple user accounts with a content output device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination