CN112929175A - 用于将手表安全地连接至远程服务器的方法 - Google Patents

用于将手表安全地连接至远程服务器的方法 Download PDF

Info

Publication number
CN112929175A
CN112929175A CN202011370028.6A CN202011370028A CN112929175A CN 112929175 A CN112929175 A CN 112929175A CN 202011370028 A CN202011370028 A CN 202011370028A CN 112929175 A CN112929175 A CN 112929175A
Authority
CN
China
Prior art keywords
watch
wearer
remote server
sub
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011370028.6A
Other languages
English (en)
Inventor
E·弗兰西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tissot SA
Original Assignee
Tissot SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tissot SA filed Critical Tissot SA
Publication of CN112929175A publication Critical patent/CN112929175A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G04HOROLOGY
    • G04GELECTRONIC TIME-PIECES
    • G04G9/00Visual time or date indication means
    • G04G9/0064Visual time or date indication means in which functions not related to time can be displayed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G04HOROLOGY
    • G04GELECTRONIC TIME-PIECES
    • G04G17/00Structural details; Housings
    • G04G17/02Component assemblies
    • G04G17/04Mounting of electronic components
    • G04G17/045Mounting of the display
    • GPHYSICS
    • G04HOROLOGY
    • G04GELECTRONIC TIME-PIECES
    • G04G21/00Input or output devices integrated in time-pieces
    • GPHYSICS
    • G04HOROLOGY
    • G04GELECTRONIC TIME-PIECES
    • G04G21/00Input or output devices integrated in time-pieces
    • G04G21/04Input or output devices integrated in time-pieces using radio waves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Electric Clocks (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及一种用于将手表(100)安全地连接至服务提供商的远程服务器(200)的方法,该方法包括以下步骤:‑对手表(100)的佩戴者进行认证(10)以便授权访问以使用该手表(100)的功能,以及‑从所述手表的输入界面中选择(11)所述功能中旨在建立在所述手表(100)和远程服务器(200)之间的连接的功能;‑从在该手表的佩戴者和所述手表(100)中包括的图形表示之间的交互中识别(12)手表(100)的佩戴者;‑一旦识别出佩戴者,就向所述远程服务器(200)传输(22)与所选择的功能有关的认证元素,以及‑由远程服务器(200)从所述认证元素执行佩戴者的认证(24),以便授权在手表(100)与该远程服务器(200)之间的数据交换。

Description

用于将手表安全地连接至远程服务器的方法
技术领域
本发明涉及用于将手表安全地连接至远程服务器的方法以及实现这种方法的系统。
本发明还涉及计算机程序。
背景技术
手表包括可以由佩戴者使用的一组功能。这些功能可以允许访问实现服务提供的远程服务器,服务提供诸如是银行业提供、商业提供(在线商店、电子商务公司)、电子消息传递或即时消息传递提供。在这样的情境中,手表的佩戴者必须管理和存储数量越来越多的作为认证元素的识别符、密码和访问代码。当佩戴者必须启动到远程服务器的连接以便从服务提供中受益时,这种认证元素通常会被佩戴者佩戴。为此,通常,无法记住所有这些机密数据的佩戴者倾向于将它们一起归类在纸上或者在介质上存档的电子表格类型的标准计算机文件中,无论是硬盘、闪存、USB密钥等的该介质允许存储数字数据。该情况的缺点是,包含这些认证元素的文档/文件可能存储在很少保护或没有保护的环境中。这在认证元素的管理中引入了重大的安全漏洞。
在这些条件下,可以理解的是,需要找到一种替代解决方案,特别是不具有现有技术的缺点的解决方案。
发明内容
因此,本发明的目的是提供一种可靠且稳健的用于将手表安全地连接至远程服务器的方法。
为此,本发明涉及一种用于将手表安全地连接至服务提供商的远程服务器的方法,该方法包括以下步骤:
-对手表的佩戴者进行认证以便授权访问以使用该手表的功能,以及
-从所述手表的输入界面(interface)中选择所述功能中旨在建立在所述手表和远程服务器之间的连接的功能;
-从在该手表的佩戴者和所述手表中包括的图形表示之间的交互中识别手表的佩戴者;
-一旦识别出佩戴者,就向远程服务器传输与所选择的功能有关的认证元素,以及
-由远程服务器从所述认证元素执行佩戴者的认证,以便授权在手表与该远程服务器之间的数据交换。
在其它实施例中:
-传输步骤包括在手表的处理单元的存储元件中存档的认证元素中,在预期将与所述所选择的功能有关的认证元素发送到远程服务器时选择与所述所选择的功能有关的认证元素的子步骤;
-执行认证的步骤包括在从手表接收的认证元素与在服务器中存档的参考认证元素之间进行比较的子步骤;
-识别步骤包括在用于广播所述手表的可视信息的界面上呈现图形表示的子步骤;
-呈现子步骤包括在用于广播可视信息的界面上生成图形表示的显示的阶段;
-呈现子步骤包括一旦执行生成阶段就触发倒计时的阶段;
-识别步骤包括在有限时间间隔内选择旨在识别所述佩戴者的所述图形表示中包括的至少两个识别部分的序列的子步骤,所述序列对应于佩戴者的识别码;
-识别步骤包括验证所选择的序列的子步骤;
-验证子步骤包括对识别部分的序列的选择已经在由倒计时限定的有限时间间隔内被执行的控制阶段。
本发明还涉及一种用于将手表安全地连接至远程服务器的系统,该系统实现这种方法,该手表包括被连接在一起的以下元件:处理单元、输入界面、用于广播可视信息(visual piece of information)的界面和用于与所述远程服务器进行数据交换的无线通信接口。
本发明还涉及一种计算机程序,其包括程序代码指令,当所述程序由手表的处理单元和远程服务器的处理单元执行时,所述程序代码指令用于执行该方法的步骤。
附图说明
从以下参考附图以指示性和非限制性的方式给出的描述中,其它特征和优点将显而易见,在附图中:
-图1是根据本发明的一个实施例的用于将手表安全地连接至远程服务器的系统的示意图,以及
-图2是根据本发明实施例的涉及用于将手表安全地连接至远程服务器的方法的流程图。
具体实施方式
图1示出用于将手表安全地连接至远程服务器200的系统1。在该系统1中,手表100优选地是被连接至混合显示器的机械表100。在该上下文中,手表100包括主体(诸如表壳),以及附接元件(诸如腕带),其允许将该主体例如紧固到佩戴者的手腕。该手表100更具体地以非限制性和/或非穷举的方式包括:
-包括硬件和软件资源的处理单元2,特别是与存储元件6协作的至少一个处理器;
-用于广播可视信息的界面3,诸如设置有第一模拟显示组件和第二数字和/或字母数字显示组件的混合显示表盘(dial);
-用于广播诸如扬声器的音频信息的界面4;
-无线通信接口5(例如,蜂窝、WLAN、蓝牙等);以及
-输入界面34,诸如键盘,或甚至是触摸界面,其例如包括在用于广播可视信息的界面3中。
在该手表100中,处理单元2尤其连接至用于广播可视和声音信息的界面3、4,连接至输入界面34以及连接至无线通信界面5。
在该系统1中,服务器200包括处理单元210和通信接口220。该服务器200是服务提供商的远程服务器,例如银行业或商业服务提供商(在线商店、电子商务公司)、电子消息传递或即时消息传递提供的服务器。在该情境中,该服务器200的处理单元210包括存储元件,该存储元件包括参考认证元素32。该参考认证元素32能够参与远程服务器200与所述手表100之间的安全连接的创建,并且可以包括密钥、证书、验证码、密码和个人代码等。
在该手表中,手表100的处理单元2的存储元件6包括与认证元素9有关的数据,该认证元素9特定于手表100连接到的每个远程服务器200。换句话说,这些认证元素9对于佩戴者和/或手表100是特定的,并且因此允许佩戴者借助于选择手表100的功能而连接至他希望的服务器200。
处理单元2的这些存储元件6还包括至少一个图形表示7,其允许识别佩戴者,如将在下面看到的。该图形表示7例如可以是包括至少一个对象的图像。举例来说,该图像定义了包括多个对象的场景,诸如房屋、车辆和/或星星(诸如月亮)等。显然,该图像可以定义包括至少一个对象的其它类型的场景。这些存储元件6还包括与参考序列8有关的数据,该参考序列8包括该图形表示7的参考识别部分,所述部分已经在与佩戴者的识别有关的配置过程期间由手表100的佩戴者预先选择。
系统1能够实现如图2中所示的用于安全连接至服务提供商的远程服务器200的方法。服务提供商的此类服务器200可以是例如银行业或商业服务提供商(在线商店、电子商务公司)、电子消息传递或即时消息传递提供的服务器。
该方法包括对授权访问以使用手表100的功能的该手表100的佩戴者进行认证的步骤10。因此,该认证步骤10允许确定地识别手表的佩戴者,使得他可以访问使用该手表100的所有功能。换句话说,它允许佩戴者通过借助于在佩戴者与输入界面34之间的交互来提供认证码或密码的输入,从而提供其身份证明。
另外,应当理解,一旦在佩戴者与该手表100的输入界面34之间的交互之后激活/选择了这些程序,就可以通过由手表100的处理单元2执行的计算机程序来实现该功能。因此执行的这些计算机程序允许佩戴者受益于例如银行业、商业类型或即时或电子消息传递的服务提供。
在该认证步骤10之后,该方法包括从所述手表100的输入界面34中选择所述功能中的一个的步骤11,旨在建立所述手表100与远程服务器200之间的连接。可以理解,一旦在佩戴者与该手表100的输入界面34之间的交互之后激活/选择在用于广播可视信息的界面3上/之中显示的这些功能,该功能可以通过由手表100的处理单元2执行的计算机程序来实现。由此执行的这些计算机程序允许佩戴者受益于例如银行业、商业或即时或电子消息传递的服务提供。
然后,该方法包括从该手表的佩戴者与包括在所述手表100中的图形表示(更特别地,在用于广播所述手表100的可视信息的界面3上/中显示的图形表示)之间的交互中识别手表100的佩戴者的步骤12。特别是在按顺序选择功能之后系统地执行该步骤12,以便允许处理单元2控制手表100的佩戴者仍然拥有手表,并且他确实发起功能选择。该步骤12包括在用于广播所述手表100的可视信息的界面3上/中呈现图形表示7的子步骤13。该子步骤13包括在用于广播可视信息的界面3上/中生成用于实现该识别而提供的图形表示7的显示的阶段14。该阶段14可以包括由佩戴者从在用于广播可视信息的界面3上显示的至少两个图形表示7的样本中选择用于实现该识别所提供的图形表示7的子阶段。应当指出,佩戴者是唯一在配置与该识别有关的过程时知道他选择的图形表示7的人。
然后,该呈现子步骤13包括一旦执行生成阶段14就触发倒计时的阶段15。换句话说,一旦在广播界面3上呈现了图形表示7,就触发可预配置的倒计时。该阶段15从由该倒计时定义的有限时间间隔中参与对在广播界面3上/中显示的图形表示7的识别部分的序列的输入所需的估计时间进行计数。
随后,识别步骤12包括在有限时间间隔内选择旨在识别所述佩戴者的所述图形表示7的至少两个识别部分的序列的子步骤16,所述序列对应于佩戴者的识别码。这种识别部分在广播界面3上/中呈现的图形表示7中不直接可见。在这些条件下,选择子步骤16包括在所述图形表示7中序列的所述识别部分中的至少一个识别部分的可视化阶段17。该可视化阶段17包括选择能够包括所述至少一个识别部分的图形表示7的至少一个关注区域的子阶段。在该子阶段期间,佩戴者通过从输入界面35执行对该第一区域或该第二区域的放大来选择例如第一关注区域或第二关注区域。一旦选择了该第一或第二关注区域,则识别部分变得可见。在该配置中,可以从输入界面35中选择用于执行/构成序列的每个识别部分。
应当注意,该序列包括有序数量的识别部分,并且所选择的关注区域可以包括例如三个识别部分,其中只有两个识别部分在该序列中被依次逐个排序。在该情境中,为了成为序列的一部分,其余的识别部分需要选择在图形表示7的另一个关注区域中包括的识别部分。
然后,识别步骤12包括所选择的序列的验证子步骤18。该验证子步骤18包括对识别部分的序列的选择已经在由倒计时限定的有限时间间隔内被执行的控制阶段19。只要未在有限时间间隔内执行该选择,则验证子步骤18就包括更新呈现13和选择16子步骤的阶段20。如果随后在有限时间间隔内没有再次执行序列的选择,则到远程服务器的连接的建立将被挂起甚至被移除。另外,还移除了对手表100的访问,并且特别是对该手表100的功能的访问。在该情境中,邀请手表的佩戴者再次对其进行认证,以便借助于佩戴者和输入界面34之间的交互,通过输入认证码或密码来提供其身份证明。
只要在该有限时间间隔内进行了该选择,则验证子步骤18然后包括由处理单元2在所述选择的序列和参考序列8之间实现的比较阶段21。该比较阶段21包括如果所述序列与参考序列8基本上不同或不同,则拒绝佩戴者的识别的子阶段。在该情况下,到远程服务器的连接的建立被挂起或甚至被移除。另外,还取消了对手表100的访问,并且特别是对该手表100的功能的访问。在该情境中,手表的佩戴者被邀请再次对其进行认证,以便借助于佩戴者与输入界面34之间的交互,通过输入认证码或密码来提供其身份的证明。实际上,手表100的佩戴者和拥有者可能不再拥有它。
相反地,比较阶段21还包括如果所述序列与参考序列8基本上相似或相似,则成功识别佩戴者的子阶段。在该情况下,该方法然后提供一旦识别出佩戴者,就将与所选择的功能有关的认证元素传输到所述远程服务器200的步骤22的实现,所述认证元素被具体定义为参与远程服务器200对佩戴者的认证。该步骤22包括在预期将与所述所选择功能有关的认证元素发送到远程服务器200时选择与所述所选择功能有关的认证元素的子步骤23。在该子步骤23期间,识别所选择的功能,并且基于该识别,从存档在手表100的处理单元2的存储元件6中的认证元素中执行认证元素的选择。如先前已经提及的,认证元素31可以是密钥、证书、认证码、密码和个人代码,它们中的每一个专用于将手表200的佩戴者认证给对应的服务提供商,并因此认证给该提供商的技术平台中包括的远程服务器。在此应当理解,认证元素专用于向给定服务提供商的远程服务器认证佩戴者。另外,认证元素被存档在手表100的处理单元2的存储元件6中,每个都与对应功能的数字识别元素相关联。
该方法然后包括以下步骤:由远程服务器200从所述认证元素执行佩戴者的认证24,以便授权手表100与该远程服务器200之间的数据交换。在该情境中,应当理解,在提供服务的情况下,此处授权的该数据交换对应于在手表100和服务器200之间交换的数据,佩戴者一旦与远程服务器200进而与服务提供商进行认证,便可以从中受益。该步骤24包括比较子步骤25,该比较子步骤25由服务器200的处理单元210在从手表接收到的认证元素与服务器200中存档的参考认证元素32之间执行。该比较子步骤25包括如果认证元素与参考认证元素32基本上不同或不同,则拒绝佩戴者22的识别的阶段。在该情况下,到远程服务器200的连接的建立被挂起或甚至被移除。
比较子步骤25还包括如果认证元素与参考认证元素32基本上相似或相似则成功识别佩戴者的阶段。在该情境中,然后,授权手表100与该远程服务器200之间的与服务提供相关联的数据交换。
因此,本发明允许手表200的佩戴者和拥有者能够仅基于他从该手表的佩戴者与所述手表100中包括的图形表示之间的交互中得出的其识别,通过服务提供商的所有远程服务器进行认证,而无需直接输入特定于这些服务器200中的每一个服务器的认证元素,以便能够向对应的服务提供商对其进行认证。
本发明还涉及包括程序代码指令的计算机程序,该程序代码指令用于在所述程序被手表100的处理单元2执行时执行该方法的步骤10至25。

Claims (11)

1.一种用于将手表(100)安全地连接至服务提供商的远程服务器(200)的方法,所述方法包括以下步骤:
-对所述手表(100)的佩戴者进行认证(10)以便授权访问以使用该手表(100)的功能,以及
-从所述手表的输入界面中选择(11)所述功能中旨在建立在所述手表(100)和所述远程服务器(200)之间的连接的功能;
-从在该手表的佩戴者和所述手表(100)中包括的图形表示之间的交互中识别(12)所述手表(100)的所述佩戴者;
-一旦识别出所述佩戴者,就向所述远程服务器(200)传输(22)与所选择的功能有关的认证元素,以及
-由所述远程服务器(200)从所述认证元素执行所述佩戴者的认证(24),以便授权在所述手表(100)与该远程服务器(200)之间的数据交换。
2.根据前述权利要求所述的方法,其特征在于,所述传输步骤(22)包括在所述手表(100)的处理单元(2)的存储元件(6)中存档的所述认证元素中,在预期将与所述所选择的功能有关的认证元素发送到所述远程服务器(200)时选择与所述所选择的功能有关的认证元素的子步骤(23)。
3.根据前述权利要求中任一项所述的方法,其特征在于,执行认证(24)的步骤包括在从所述手表(100)接收的所述认证元素和在所述服务器(200)中存档的参考认证元素(32)之间进行比较的子步骤(25)。
4.根据前述权利要求中任一项所述的方法,其特征在于,所述识别步骤(12)包括在用于广播所述手表(100)的可视信息的界面(3)上呈现图形表示(7)的子步骤(13)。
5.根据前述权利要求所述的方法,其特征在于,所述呈现子步骤(13)包括在用于广播可视信息的所述界面(3)上生成所述图形表示(7)的显示的阶段(14)。
6.根据前述权利要求所述的方法,其特征在于,所述呈现子步骤(13)包括一旦执行所述生成阶段(14)就触发倒计时的阶段(15)。
7.根据前述权利要求所述的方法,其特征在于,所述识别步骤(12)包括在有限时间间隔内选择旨在识别所述佩戴者的所述图形表示(7)中包括的至少两个识别部分的序列的子步骤(16),所述序列对应于所述佩戴者的识别码。
8.根据前述权利要求所述的方法,其特征在于,所述识别步骤(12)包括验证所选择的序列的子步骤(18)。
9.根据前述权利要求所述的方法,其特征在于,所述验证子步骤(18)包括对识别部分的序列的选择已经在由倒计时限定的所述有限时间间隔内被执行的控制阶段(19)。
10.一种用于将手表(100)安全地连接至远程服务器的系统(1),所述系统实现根据前述权利要求中任一项所述的方法,所述手表(100)包括被连接在一起的以下元件:处理单元(2)、输入界面(34)、用于广播可视信息的界面(3)和用于与所述远程服务器(200)进行数据交换的无线通信接口。
11.一种计算机程序,包括程序代码指令,当所述程序由手表(100)的处理单元(2)和远程服务器(200)的处理单元执行时,所述程序代码指令用于执行根据权利要求1至9中任一项所述的方法的步骤(10至25)。
CN202011370028.6A 2019-12-06 2020-11-30 用于将手表安全地连接至远程服务器的方法 Pending CN112929175A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19214190.1A EP3832402A1 (fr) 2019-12-06 2019-12-06 Procédé de connexion sécurisée d'une montre à un serveur distant
EP19214190.1 2019-12-06

Publications (1)

Publication Number Publication Date
CN112929175A true CN112929175A (zh) 2021-06-08

Family

ID=68834971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011370028.6A Pending CN112929175A (zh) 2019-12-06 2020-11-30 用于将手表安全地连接至远程服务器的方法

Country Status (5)

Country Link
US (1) US20210176248A1 (zh)
EP (1) EP3832402A1 (zh)
JP (1) JP7112468B2 (zh)
KR (1) KR102480054B1 (zh)
CN (1) CN112929175A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119195A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种远程访问授权与认证的方法及其系统
US20150242605A1 (en) * 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
US20180019994A1 (en) * 2016-07-18 2018-01-18 Samsung Electronics Co., Ltd. Method of authenticating user and electronic device supporting the same

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
JP4709254B2 (ja) * 2008-07-03 2011-06-22 シャープ株式会社 認証システム及び端末装置
WO2012152995A1 (en) * 2011-05-06 2012-11-15 Nokia Corporation Method and apparatus for navigation-based authentication
JP6489732B2 (ja) * 2013-02-14 2019-03-27 株式会社三菱Ufj銀行 ユーザ認証装置
KR20150106229A (ko) * 2014-03-11 2015-09-21 삼성전자주식회사 사용자를 인증하는 장치 및 방법
KR20170001219A (ko) * 2015-06-26 2017-01-04 엘지전자 주식회사 이동 단말기 및 그의 잠금 해제 방법
KR20170016262A (ko) * 2015-08-03 2017-02-13 엘지전자 주식회사 이동 단말기 및 그것의 제어방법
US10373413B2 (en) * 2016-06-30 2019-08-06 Walmart Apollo, Llc Wearable security apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119195A (zh) * 2006-08-01 2008-02-06 华为技术有限公司 一种远程访问授权与认证的方法及其系统
US20150242605A1 (en) * 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
US20180019994A1 (en) * 2016-07-18 2018-01-18 Samsung Electronics Co., Ltd. Method of authenticating user and electronic device supporting the same

Also Published As

Publication number Publication date
KR20210075009A (ko) 2021-06-22
EP3832402A1 (fr) 2021-06-09
JP7112468B2 (ja) 2022-08-03
JP2021093149A (ja) 2021-06-17
US20210176248A1 (en) 2021-06-10
KR102480054B1 (ko) 2022-12-21

Similar Documents

Publication Publication Date Title
JP5727008B2 (ja) オペレーティングシステムのロック解除方法及び移動電話機
EP3320667B1 (en) Method for mapping at least two authentication devices to a user account using an authentication server
US20180205547A1 (en) Method for providing security using secure computation
US10412075B2 (en) Authorization server, non-transitory computer-readable medium, and authority delegating system
KR101583741B1 (ko) 이중 인증 시스템과 방법
EP4081921B1 (en) Contactless card personal identification system
EP3429122B1 (en) Method and apparatus for controlling electronic voting
CN105827600B (zh) 登录客户端的方法及装置
US20160359848A1 (en) Trusted status transfer between associated devices
CN112073289B (zh) 一种即时通信控制方法及装置
KR101792220B1 (ko) 생체 인증 결합 사용자 간편 인증 방법, 이를 위한 인증 어플리케이션이 탑재된 사용자 모바일 단말기, 인증 서비스 장치 및 컴퓨터 프로그램
CN106302986B (zh) 一种发布信息的方法和装置
CN110602700B (zh) 种子密钥处理方法、装置及电子设备
KR102480054B1 (ko) 시계를 원격 서버에 보안 접속하기 위한 방법
CN111078649A (zh) 基于区块链的云上文件存储方法、装置及电子设备
US11936649B2 (en) Multi-factor authentication
US10430571B2 (en) Trusted UI authenticated by biometric sensor
EP3756330B1 (en) System, method and computer program for authentication using personal electronic identity gadgets
JP2000105747A (ja) シングルログイン方式のための画面制御方法
US9866562B2 (en) File and bit location authentication
CN114787724A (zh) 手表中的数据的使用管理方法
KR102583671B1 (ko) 사용자 패스워드를 셀프 패스워드로 전환하여 사용자를 인증하는 방법 및 시스템
US20220141091A1 (en) Digital ownership escrow for network-configurable devices
Kübler et al. Single Sign-On Webservice with Adaptable Multi Factor Authentication
CN115473709A (zh) 一种身份认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40051889

Country of ref document: HK