CN113272805B - 公用计算设备的基于邻近度的解锁 - Google Patents

公用计算设备的基于邻近度的解锁 Download PDF

Info

Publication number
CN113272805B
CN113272805B CN201980066681.2A CN201980066681A CN113272805B CN 113272805 B CN113272805 B CN 113272805B CN 201980066681 A CN201980066681 A CN 201980066681A CN 113272805 B CN113272805 B CN 113272805B
Authority
CN
China
Prior art keywords
computing device
user
public computing
cloud
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980066681.2A
Other languages
English (en)
Other versions
CN113272805A (zh
Inventor
R·贾因
D·巴塔莱
P·G·戴维斯
J·约翰逊
张亮
K·库玛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Priority to CN202410566743.9A priority Critical patent/CN118332536A/zh
Publication of CN113272805A publication Critical patent/CN113272805A/zh
Application granted granted Critical
Publication of CN113272805B publication Critical patent/CN113272805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/401Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference
    • H04L65/4015Support for services or applications wherein the services involve a main real-time session and one or more additional parallel real-time or time sensitive sessions, e.g. white board sharing or spawning of a subconference where at least one of the additional parallel sessions is real time or time sensitive, e.g. white board sharing, collaboration or spawning of a subconference
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)

Abstract

如果用户靠近设备,则诸如交互式数字白板之类的公用计算设备可以变为被解锁。公用计算设备可以使用诸如相机之类的传感器来捕获人的图像,并且从诸如智能电话之类的个人设备获得标识符。公用计算设备和个人设备都信任的基于云的提供者可以将个人设备的图像和标识符与相同的用户身份相关联。从多个不同的来源获得用户身份提供了一种用于公用计算设备识别用户的安全技术,而无需用户与公用计算设备直接交互。如果传感器不再检测到用户或个人设备不再被检测到,则公用计算设备可以使用户退出。个人设备可以被用来确认退出。

Description

公用计算设备的基于邻近度的解锁
背景技术
在与许多其他设备共享的设备(公用计算设备)(如交互式数字白板、智能电视或公共亭)上的用户认证呈现了一系列复杂的用户问题。这些类型的设备由多个用户使用,并且每个用户可能都希望访问个性化的内容以及他或她自己的文件。使用密码登录是使用户被设备识别并获得对个人文档和其他内容的访问权的一种方式。
但是,在没有物理键盘的情况下,用户在公用计算设备上输入密码可能是不安全的并且可能很麻烦。当用户在其他用户的面前(正如在大屏幕公用设备上或公共场所的公用计算设备上)时输入密码也可能是不安全且尴尬的。在公用计算设备上输入密码可能存在安全风险,这可以通过使设备识别用户的另一种技术来得到缓解。
诸如面部识别之类的生物计量安全性可以提供一种更安全且更方便的方式来在公用计算设备上对用户进行认证。但是,生物计量安全性通常需要专门的硬件和按设备注册(例如指纹、面部或语音注册)。当用户希望快速使用公用计算设备并且可能不会再次使用该设备时,按设备注册可能是不切实际的。由于安全性问题,生物计量数据通常被存储在捕获生物计量特性的设备上,而不是存储在经由网络访问的远程位置(诸如云存储)上。然而,由于公用计算设备的共享性质,还存在与将生物计量数据存储在公用计算设备上相关的安全性问题。
因此,在公用计算设备上使用时的当前登录或认证技术或者不安全,或者需要附加的处理器使用和专用的硬件才能注册生物计量数据。关于这些和其他技术挑战,提出了本文所做出的公开。
发明内容
在公用计算设备(诸如交互式数字白板)和受信任的基于云的提供者(诸如集中管理的身份服务)之间建立信任关系。基于云的提供者由网络、联网设备、协议等的集合来实现,这些使得计算设备能够从具有对网络的访问权的任何位置访问由网络可访问计算系统所提供的服务。在用户的个人设备(诸如智能电话)和基于云的提供者之间也建立了信任关系。例如,在企业环境中,可以将用户的个人设备与公用计算设备登记在相同的企业网络上,以便建立信任关系。
通过利用用户现有的个人设备作为在公用计算设备上进行认证的工具,相对于现有技术,安全性得以改进,并且用于实现登录和生物计量注册的处理器使用也有所减少。除与公用计算设备的用户交互之外,个人设备还可以用作用于认证的第二因素。如果在公用计算设备上在人群面前执行则可能引起安全性问题的任何交互都可以改为在用户的个人设备上私下执行。如果使用生物计量特性,则注册可以在个人设备上进行一次,在本地保存在个人设备上,但是被用来解锁在根据本公开中描述的技术进行操作的任何公用计算设备上的附加功能性和数据。
作为个人设备登记过程的一部分,可以要求用户提供“低保真度”标识数据,诸如自拍快照或用户讲话的录音。低保真度标识数据可以由基于云的提供者存储。低保真度标识数据还可以被存储在用户的个人设备上。还可以存储其他类型的非个人信息,诸如用户的个人设备的硬件标识符(ID)。存储低保真度标识数据没有安全性问题,因为这种类型的数据不影响用户隐私,并且其本身不能被用来访问私人数据或安全信息。
当用户稍后来到公用计算设备附近时,公用计算设备可以使用低保真度标识数据来识别用户。例如,公用计算设备上的相机可以捕获用户的图像,或者麦克风可以捕获用户讲话的音频。此外,公用计算设备可以经由使用诸如蓝牙通信协议或其他协议之类的无线电波的短程无线通信来检测用户的个人设备的硬件ID。公用计算设备然后可以与基于云的提供者进行通信,以确定是否找到与用户先前存储的标识数据(例如,先前存储的自拍快照或设备硬件ID)的匹配。在一种实现中,公用计算设备可以将由其传感器之一(诸如相机)捕获的标识数据与由个人设备提供的标识数据(诸如通过蓝牙连接所获得的自拍快照)进行比较。
如果找到匹配,则公用计算设备可以诸如通过“登录”用户来识别用户。例如,公用计算设备可以通过使用相机来识别在它附近的人员,并向每个被识别的用户提供对在公用计算设备上的他或她的数据和功能性的访问权。可以诸如通过显示表示每个用户的用户名或图标来在公用计算设备的用户界面(UI)上指示被识别的用户。为了提高标识的速度并降低不正确匹配的可能性,可以针对基于云的提供者已知的有限身份集合来执行匹配。在与本申请同一天提交的标题为“Authenticating Users Of Communal Computing DevicesUsing ALimited Search Scope”的美国专利申请中讨论了使用有限搜索范围来标识用户。
如果被识别的用户在其附近,则公用计算设备可以被解锁。在一个实现中,解锁公用计算设备可以包括认证步骤。可以在用户不直接在公用计算设备上进行任何输入的情况下执行认证。公用计算设备可以向基于云的提供者发送对第二因素认证的请求。接着,基于云的提供者可以向用户的个人设备发送对第二因素认证的请求。如果用户能够在个人设备上进行认证(例如提供个人标识码(PIN)、密码、指纹等),那么基于云的提供者通知公用计算设备以指示该用户已被认证。在一些实现中,认证可以是解锁公用计算设备的一部分,并且在其他实现中,认证可以提供对功能性和数据的不同级别的访问权,而不仅仅是登录或解锁。因此,用户的登录或识别可以用作用于认证的第一因素,并且在个人设备上提供的输入可以用作用于认证的第二因素。
一旦用户完成使用公用计算设备,当在公用计算设备附近不再检测到用户的存在时,可以从公用计算设备“登出”用户。例如,一旦公用计算设备不再检测到硬件ID,或者公用计算设备上的摄像机不再检测到用户,则用户可以被自动签出。基于不在公用计算设备附近的自动签出进一步增强了安全性和用户便利性。一旦被签出,就可以从公用计算设备移除用户的数据,并且与用户相关联的任何设置都可以返回到默认值。以这种方式,用户可以放心地离开公用计算设备的区域,即他或她的用户信息将不会被暴露给其他人,并且公用计算设备已为下一用户准备就绪。
应当意识到,上述主题可以被实现为计算机控制的装置、计算机实现的方法、计算设备,或者被实现为诸如计算机可读介质之类的制品。通过阅读以下详细描述并查看关联的附图,这些和各种其他特征将变得显而易见。
本发明内容被提供来以简化的形式介绍所公开技术的一些方面的简要描述,其在下面在详细描述中被进一步描述。本发明内容既不旨在标识所要求保护的主题的关键特征或必要特征,本发明内容也不旨在被用来限制所要求保护的主题的范围。此外,要求保护的主题不限于解决在本公开的任何部分中指出的任何或所有缺点的实现。
附图说明
参考附图对详细描述进行了阐述。在附图中,附图标号的(多个)最左边的数字标识该附图标号首次出现的附图。在不同附图中使用相同的附图标号指示相似或相同的项目。
图1是图示了公用计算设备与基于云的提供者之间的信任关系的示图。
图2是图示了个人设备与基于云的提供者之间的信任关系的示图。
图3是示出了低保真度标识信号从公用计算设备到基于云的提供者的传输的示图。
图4是示出低保真度标识信号从移动设备到基于云的提供者的传输的示图。
图5是示出基于多个低保真度标识信号的对用户的标识以及与基于云的提供者共享信任关系的计算设备的解锁的示图。
图6是示出在公用计算设备上使用个人设备来认证用户的示图。
图7是示出公用计算设备的登出的示图。
图8是示出与基于云的提供者相关联的功能性和数据的示意图。
图9是示出当用户被识别时由公用计算设备呈现的说明性用户界面的用户界面图。
图10A-图10E是示出用于向公用计算设备标识用户的过程的说明性流程图。
图11是计算机架构图和网络图,示出了用于公用计算设备的说明性计算机硬件和软件架构。
具体实施方式
以下详细描述针对用于通过使用多个检测到的身份信号来访问解锁和/或登录到公用计算设备的技术。这些技术提供了更高的安全性,因为用户的个人设备(诸如智能电话)可以被用来登录和登出公用计算设备,而无需用户直接与公用计算设备进行交互。因此,用户不需要向公用计算设备提供密码或其他信息敏感的信息,诸如生物计量注册数据。这些技术还通过提供一种无摩擦的方式使一个或多个用户被公用计算设备标识,从而提供了经改进的用户体验。此外,由于不需要在公用计算设备上复制现有的密码、生物计量登录以及其他已在用户的个人设备上实现的认证技术,因此减少了处理器使用。如下面将更详细描述的,公用计算设备和个人设备都与管理受信任关系的受信任的、基于云的提供者具有已建立的信任关系。与基于云的提供者共享的信任关系允许公用计算设备识别在个人设备上提供的认证。
作为用户的个人设备与基于云的提供者之间的注册过程的一部分,用户可以向基于云的提供者提供低保真度标识数据或非个人标识数据。例如,用户可以使用可见光相机(例如,自拍快照)或用户讲话的记录来提供他或她的面部的标准照片。作为另一示例,用户可以提供诸如智能电话的硬件序列号之类的硬件ID,或者来自诸如员工证章之类的射频标识(RFID)卡的ID号。这些类型的低保真度标识数据可以与基于云的提供者所维护的用户身份相关联。低保真度标识数据可以由基于云的提供者存储在网络可访问位置,而没有与在网络位置上存储密码或高保真度标识数据相关联的安全问题。
公用计算设备还可以向基于云的提供者登记,使得它们形成信任关系,并且公用计算设备“信任”基于云的提供者所信任的设备。当用户以后来到公用计算设备附近时,公用计算设备可以通过将其获得的数据与基于云的提供者可用的数据(诸如用户简档)进行比较来标识用户。例如,公用计算设备可以拍摄用户的RGB(红、绿、蓝颜色模型)照片和/或检测用户的个人设备的硬件ID。
公用计算设备然后可以与基于云的提供者进行通信,以确定是否找到与用户的低保真度标识数据(例如,先前存储的照片或设备硬件ID)的匹配。为了提供更高的安全性并减少误标识用户的机会,在用户被标识之前可能需要两个或更多低保真度标识信号。例如,如果相机在公用计算设备附近检测到用户的面部并且用户的智能电话的硬件ID也被检测到,则用户可以被标识。可以有助于标识用户的其他低保真度信号包括个人设备的日历约会和报告位置。因此,可以在用户与公用计算设备之间没有任何直接交互的情况下被动地进行用户标识。标识(尤其是基于多个信号的标识)可以是高度可靠的,因为用户的个人设备在公用计算设备附近并且面部显得与“自拍快照”照片中的图像相似的人在公用计算设备上的相机的视线范围内是不太可能的,除非用户在场。
用于标识用户的这些技术允许公用计算设备识别诸如在会议室中的多个用户,而无需任何用户触摸或直接与公用计算设备交互。但是,在注册个人设备和/或向基于云的提供者建立用户账户后,用户被要求选择加入该被动标识功能性。因此,在未经用户明确同意的情况下,用户将不会被公用计算设备收集和标识。用户可以打开或关闭由移动计算设备自动识别的能力,诸如针对他或她的个人设备上的应用设置。
解锁公用计算设备或访问公用计算设备上的其他功能性和数据可以需要用户的主动认证。但是,该认证被提供在用户的个人设备上而不是在公用计算设备本身上。公用计算设备可以向基于云的提供者发送对认证的请求。接着,基于云的提供者可以向用户的个人设备发送对认证的请求。如果用户在他或她的个人设备上成功认证(例如提供PIN、密码、指纹等),则通过基于云的提供者向公用计算设备发送信号,指示该用户已被认证。个人设备与基于云的提供者之间以及基于云的提供者与公用计算设备之间的现有的信任关系允许公用计算设备接受个人设备上的认证。公用计算设备然后可以解锁以供用户使用,或者如果已经解锁,则提供包括对个人数据的访问权、更大范围的应用等等的附加功能性。
当公用计算设备不再检测到一个或多个身份信号时,还可以实现登出。例如,如果公用计算设备上的相机不再捕获包括用户的面部的图像,或者如果公用计算设备未接收到来自用户的个人设备的信号,则任一信号的丢失可以被解释为用户已经离开了公用计算设备。如果在公用计算设备附近仍然存在指示用户存在的至少一个信号,则公用计算设备可以向个人设备发送或使基于云的提供者向个人设备发送查询以确认用户是否仍然存在。如果用户没有响应该查询,或者指示用户存在的所有信号都已中断,那么公用设备可以自动使用户退出并清除可能存储在本地的任何用户数据或偏好。在从公用计算设备移除用户数据之后,用户可以在其个人设备上接收到消息,确认他已被登出并且他的个人数据已被删除。
该技术也不限于与诸如交互式数字白板之类的公用计算设备一起使用。例如,第一用户可能正在通常未被用作公用计算设备的膝上型计算机或台式计算机上工作。但是,如果第二用户从第一用户的办公桌前走过,则第一用户的计算机可以以上述方式标识第二用户。然后,第一用户的计算机可以修改其用户界面,以指示第二用户已被标识。修改可以包括示出第二用户的用户名、表示第二用户的图标等。第一用户可以选择该标识以查看例如两个用户正在一起工作的公共信息或文档(即两个用户都可以访问、编辑、创作等的文档)。当第二用户离开第一用户的计算机时,她可以被自动签出。
所公开的技术还适用于家庭环境。例如,当用户走进她的房屋时,可以利用上述机制为用户解锁智能家居中的设备。一旦被标识,智能家居生态系统就可以识别出用户已登录,并相应地响应用户的命令。智能家居生态系统内的设备各自都可以与基于云的提供者具有信任关系。基于与基于云的提供者的共享信任关系,可以将一个设备(诸如包括相机和短距离射频连接的设备)对用户的标识传播到同一生态系统的其他设备。因此,如果与基于云的提供者具有信任关系的一个设备将用户识别为已登录,则在相同位置具有信任关系的其他设备还可以将用户识别为已登录。
如以上简要讨论的,所公开的技术可以以一种减少用户登录所执行的步骤的方式来提供对所标识的用户的有限访问权,从而改进用户体验并提供更大的便利。与基于云的服务共享信任关系提供了一种在诸如智能电话之类的第一设备上进行安全认证的方法,该第一设备由诸如交互式数字白板之类的第二设备识别。因此,由于共享的信任关系并且因为用户不被询问在其他个体存在的情况下不被要求或者不被要求向许多其他个体使用的计算设备提供安全凭证(诸如密码),所以将个人设备用作认证过程的一部分提高了系统和数据的安全性。结果,与用于访问公用计算设备的先前技术相比,所公开技术的实现可以改进人机界面活动并提高安全性。还可以通过所公开主题的实现来实现本文未具体提及的其他技术益处。
图1是图示了通过网络102与基于云的提供者104通信并且与基于云的提供者104具有信任关系106的公用计算设备100的示图。公用计算设备100可以是由多个用户同时使用或由不同用户在不同时间使用的任何类型的计算设备。公用计算设备100的示例包括交互式数字白板、智能电视、诸如汽车之类的交通工具中的计算机系统、诸如图书馆之类的公共场所的计算机、诸如在学校或企业环境中被借用有限时间的计算机、在某处由多个用户共享的计算机(诸如接待台等)等等。交互式数字白板例如包括微软公司的SURFACE HUB和SURFACE HUB 2。
网络102可以是任何类型的通信网络,诸如互联网、局域网、广域网、对等网络,并且可以通过包括无线和有线联网技术在内的任何类型的联网技术来实现。网络102为公用计算设备100和基于云的提供者104之间的数据提供通信路径。
基于云的提供者104是用户和设备的受信任身份的来源。基于云的提供者104是位于一个或多个物理位置处的一个或多个服务器计算机或其他物理或逻辑计算设备。可以利用冗余基础设施来实现基于云的提供者104,使得如果任何服务器或其他硬件或装备变得不起作用,则不起作用的设备的角色将由另一个设备来提供。基于云的提供者104在经由网络连接的“云”上提供服务给接收服务的(多个)设备。如果基于云的提供者104可以例如通过使用公钥/私钥密码术来与设备安全地通信,则在设备与基于云的提供者104之间的信任关系可以被建立。信任关系的存在允许计算设备依赖于与其共享信任关系的另一个计算设备做出的用户标识和认证确定。
基于云的提供者104可以位于远离公用计算设备100的位置,使得其与对公用计算设备100的物理安全威胁隔离。例如,基于云的提供者104可以被实现为一个或多个可以从连接到网络102的任何位置访问的网络可访问服务器。管理信任关系的基于云的提供者的一个示例是微软公司提供的AZURE IDENTITY网络服务。
图2是图示了经由网络202来与基于云的提供者104通信并与其具有信任关系204的个人设备200的示图。个人设备200是与单个用户相关联并且通常仅由单个用户使用的设备。个人设备200的示例包括智能电话、个人数字助理、媒体播放器、平板计算机、智能手表等。可以以任何数目的不同形状因素来实现个人设备200,诸如移动设备、可穿戴设备、可植入设备等。个人设备200通常至少包括基本的计算能力,并且配备有一个或多个处理器、一种或多种类型的存储器以及输入/输出设备以及诸如天线之类的可以实现网络连接的硬件。
信任关系204可以是基于个人设备200向基于云的提供者104的注册或登记的预先建立的信任关系。在个人设备200与基于云的提供者104之间的信任关系204可以与在公用计算设备100与基于云的提供者104之间的信任关系106相同。注册可以包括:诸如通过设置指纹读取器或能够捕获生物计量信息的其他传感器来创建到个人设备200的生物计量登录。可以在用户的控制下将生物计量数据安全地存储在他或她的个人设备200上。另外,一旦将个人设备200上的硬件设置为准确地识别用户的生物计量特性,则个人设备200的识别不仅可以被用来访问个人设备200,而且可以被用来访问公用计算设备100以及其他也与基于云的提供者104具有信任关系的设备。
登记可以包括:将诸如唯一设备标识符之类的关于个人设备200的信息传送给基于云的提供者104。唯一设备标识符例如可以是硬件ID、序列号、电话号码等。可以通过在个人设备200和基于云的提供者104之间建立安全的通信信道来实现预先建立的信任关系,诸如通过使用公钥/私钥加密。另外,在个人设备200上安装基于云的提供者104识别的软件令牌可以是创建预先建立的信任关系的一部分。
网络202在个人设备200和基于云的提供者104之间提供可通信连接。网络202可以被实现为诸如互联网、蜂窝网络、有线电话网络、对等网络等的任何类型的网络。个人设备200可以具有与网络202的无线连接,诸如使用诸如无线高保真度(WI-FI)、蓝牙或其他无线通信技术之类的射频的连接通信协议。网络202可以与图1中介绍的网络102相同或不同。
基于云的提供者104与图1中介绍的基于云的提供者104相同。然而,公用计算设备100和个人设备200可以访问不同的硬件或不同的物理服务器,它们都是相同的基于云的提供者104的一部分。因此,即使公用计算设备100和个人设备200因为它们使用不同的网络而不能直接彼此通信,两者也都能够与基于云的提供者104通信。个人设备200与基于云的提供者104之间的信任关系204允许基于云的提供者104识别并信任来自个人设备200的通信。基于个人设备200的特性(例如硬件ID)和/或基于与个人设备200相关联的用户的身份,可以将个人设备200标识为信任关系204的成员。
图3是图示了在公用计算设备100附近的用户300的示图。用户300可以通过在公用计算设备100上的诸如相机或麦克风之类的传感器来在公用计算设备100附近被检测到。当用户300处于诸如一米、两米、三米等的阈值距离之内时,用户300可以被确定为“邻近”公用计算设备100。邻近度还可以基于传感器的检测阈值。例如,当用户300足够靠近以使得公用计算设备100上的相机可以形成用户300的面部的图像时,用户300可以被认为是“邻近”公用计算设备100。因此,公用计算设备100可以在没有任何直接用户交互的情况下检测用户300的存在。
当通过公用计算设备100上的传感器或无线通信接口检测到用户300在公用计算设备100附近时,可以从公用计算设备100经由网络102向基于云的提供者104发送描述低保真度标识信号的数据。低保真度标识信号302将由公用计算设备100捕获的数据(例如,图像或音频)传送到基于云的提供者104。所捕获的音频数据可能持续时间短(例如,小于五秒)或质量低(例如,采样率≤20kHz)。如下所述,基于云的提供者104可以评估低保真度标识信号302以标识用户300。
低保真度标识信号302是标识用户300的第一标识信号。该第一标识信号可以用作用于多因素认证的第一因素。由公用计算设备100获得的低保真度标识信号302可以是生物计量信号,诸如邻近公用计算设备100的人的面部的可见光图像或人的声音的音频记录。低保真度标识信号302可以包括用户300不认为是私人的信息,可以在没有用户与公用计算设备100直接交互的情况下被获得,并且可以由基于云的提供者104存储。低保真度标识信号302还可以由公用计算设备100可访问的数据生成,而无需使用传感器。例如,诸如共享日历之类的调度信息可以标识哪些人在特定时间可能与公用计算设备100存在于相同的房间中。公用计算设备100可以从这种类型的信息进行推断,以将用户300标识为例如在日历数据中标识的人之一。
低保真度标识信号302可以与高保真度标识信号进行对照。例如,低保真度标识信号302可以具有大约1:1000、大约1:5000或大约1:10,000的错误接受率或错误拒绝率的特性。因此,每1000个低保真度标识信号302中的一个可能错误地将用户300标识为不同的人。对照而言,高保真度标识信号具有1:100,000或更低的错误接受/错误拒绝率。
虽然低保真度标识信号302的较低准确性水平可能不足以作为将用户登录到公用计算设备100的唯一基础,但与公用计算设备100共享和/或已存储在基于云的提供者104上的也是相对较低价值的信息,其风险也较小。尽管高保真度标识信号可以为用户300的标识提供更大的信心,但许多用户可能不愿意向被许多其他人使用的设备提供密码,或者不愿意允许基于云的提供者104存储高保真度生物计量信息,如用户的面部的详细红外(IR)图像。
图4是示出由诸如标识设备402或个人设备200之类的除了公用计算设备100以外的设备提供低保真度标识信号400的示图。标识设备402和个人设备200都是移动设备的示例,其包括用户300可以容易携带的任何类型的设备。例如,移动设备包括膝上型计算机、平板计算机、智能手表、钥匙扣、助听器、可穿戴设备、可植入医疗设备等。至少,移动设备是可以与用户300的用户身份相关联的唯一的移动设备标识符(与生物计量标识符对照而言)的来源。
标识设备402是提供与用户300相关联的标识符的设备。标识设备402可以是安全令牌,该安全令牌是小型硬件设备,其包括唯一地标识与标识设备402相关联的用户300的编号。例如,标识设备402可以被实现为使用诸如近场通信(NFC)或射频标识(RFID)之类的无线技术来传送ID编号的非接触式智能卡。标识设备402不一定是计算设备,因为它可以缺少处理器和/或存储器以及输入或输出设备。
个人设备200也可以是低保真度标识信号400的来源。个人设备200可以从订户标识模块(SIM)提供设备特定的标识符,诸如硬件ID、序列号或集成电路卡标识符(ICCID)。另外,个人设备200可以提供账户特定的标识符,诸如电话号码、用户名、电子邮件地址等。
从诸如标识设备402或个人设备200之类的移动设备获得的低保真度标识信号400经由网络202被传送到基于云的提供者104。在低保真度标识信号400中提供的任何数字、代码、账户名称等与用户300的身份之间的相关性可以由基于云的提供者104存储或访问。因此,当硬件ID由基于云的提供者104接收时,它可以使用查找表或其他技术来将该硬件ID与用户身份相关联。
当然,除了移动设备的主要用户之外的其他人可能拥有该设备并靠近公用计算设备100。在这种情形中,对移动设备的检测并不指示用户300的存在。因此,如果移动设备存在,则推断出用户300存在的推论在大多数情况下可能成立,但可能不足够稳健来用作将用户300登录到公用计算设备100的唯一标准。
图5示出了基于多个低保真度标识信号302、400的用户300的标识。每个低保真度标识信号302、400可以具有不正确的中等高概率(例如1:5000的错误率)。在一个实现中,两个或更多低保真度标识信号302、400可以被用来确认用户300的身份。更多数目的单独信号的使用提供了对用户300的身份的更大信心。
在该示例中,公用计算设备100经由网络102向基于云的提供者104提供第一低保真度标识信号302。该第一低保真度标识信号302可以是由公用计算设备100的传感器500捕获的生物计量信号。该低保真度生物计量信号可以是例如用户300的面部的可见光图像或包括用户300的声音的音频的记录。
个人设备200经由网络202向基于云的提供者104提供第二低保真度标识信号400。例如,由个人设备200提供的第二低保真度标识信号400可以是个人设备200的硬件ID。
利用这两个低保真度标识信号302、400,基于云的提供者104可以能够以比单独使用任一个信号高得多的准确性概率来确定用户300的身份。基于云的提供者104可以确定与第一低保真度标识信号302相关的用户身份是否匹配与第二低保真度标识信号400相关的用户身份。例如,基于云的提供者104可以标识由传感器500捕获的人的面部的图片是与从个人设备200提供的硬件ID相关联的同一用户300。如果存在匹配,则将邻近公用计算设备100的人标识为用户300。
这种匹配可以通过使用基于云的提供者104可用的用户300的简档或账户来实现。简档可以包括在注册期间较早提供的用户300的自拍快照图片以及有关用户设备的其他信息,诸如个人设备200的硬件ID。面部识别可以由基于云的提供者104来执行,以确定由公用计算设备100捕获的图像是与用户的账户一起存储的图片中所包括的相同面部,并且还可以将低保真度标识信号400中提供的硬件ID与用户的账户中存储的硬件ID进行匹配。
一种实现是,低保真度生物计量标识符502(诸如可见光图像或声纹)可以被本地存储在个人设备200上。该数据可以经由诸如蓝牙或其他无线通信协议之类的直接连接而被提供给公用计算设备100。公用计算设备100然后可以尝试将从个人设备200接收的低保真度生物计量标识符502与由其传感器500捕获的数据进行匹配。如果存在匹配,则公用计算设备100可以将其解释为指示邻近传感器500的人实际上是与个人设备200相关联的用户300。
尽管可以使用面部打印图像或其他技术来欺骗基于由可见光相机(例如,使用RGB或类似颜色空间的标准智能电话相机)创建的人的面部的二维图像的面部识别,但是该级别的低保真度标识在与第二低保真度标识信号400一起使用时可能足以标识用户300。尽管用户300以外的其他人可能已经将个人设备200带到了公用计算设备100附近,但同时使用硬件ID和生物计量标识符可以增加对标识的信心。
如果两个(或更多)低保真度标识信号302、400都指示同一用户300,则基于云的提供者104可以将用户身份504传送给公用计算设备100。由于公用计算设备100和基于云的提供者104之间存在现有的信任关系,因此公用计算设备100依赖于由基于云的提供者104提供的用户身份504来解锁公用计算设备100以供用户300使用。
利用这种标识技术,用户300能够开始使用公用计算设备100,而无需繁琐、费时或不安全的(例如在其他用户面前输入密码)登录过程。尽管在图5中未被示出,但是公用计算设备100可以标识多个同时的用户并与其交互。例如,通过将从公用计算设备100的传感器500获得的低保真度标识信号302与从用户的个人设备200获得的低保真度标识信号400进行匹配,公用计算设备100可以标识存在于会议室中的每个人。与来自两个不同来源的低保真度标识信号302、400匹配的每个用户身份将被登录到公用计算设备100中。
一旦用户300已经被公用计算设备100标识,与公用计算设备100在相同区域中的其他计算设备506也可以识别用户300。例如,在公用计算设备100近处或相同房间内的台式计算机、会议系统、打印机等可以从公用计算设备100接收解锁信号508。解锁信号508可以指导计算设备506解锁并且变得可供用户300使用。可以通过将用户300登录到计算设备506来实现解锁。计算设备506可以与公用计算设备100具有信任关系,该信任关系使计算设备506识别登录到公用计算设备100中的任何用户。在一个实现中,计算设备506还可以与基于云的提供者104具有信任关系,并且基于云的提供者104对用户300的识别可以导致用户身份504被发送到计算设备506,这导致为用户300解锁计算设备506。
图6是示出用户300向公用计算设备100的认证的示图。如上面所讨论的,当在公用计算设备100上使用时,用于在计算设备上进行认证的传统技术可能很麻烦或不安全。例如,用户300可能希望避免在多个其他用户正在观看的大型触摸屏上键入她的密码。类似地,生物计量安全性通常要求按设备注册,因此用户300将需要利用公用计算设备100上的特定硬件进行可能漫长的注册过程。如果例如用户300每天在学校或工作中需要将他或她的生物计量信息注册在不同的膝上型计算机上,则这可能是效率低下的,从而导致了处理周期和能量的消耗。此外,由于生物计量数据的高度安全性质,可能不希望将其存储在其他人使用但不受用户300物理控制的公用计算设备100(或基于云的提供者104)上。而且,在公用计算设备100上包括生物计量硬件可能会增加制造成本。
为了确认用户300的身份,公用计算设备100可以通过网络102向基于云的提供者104发送认证请求600,以索求用于标识的第二因素。认证请求600可以包括由低保真度标识信号302、400之一指示的用户300的假定身份。基于云的提供者104可以标识与与认证请求600中提供的用户身份相匹配的用户简档相关联的个人设备200。然后,基于云的提供者104可以通过网络202向个人设备200发送认证请求602,请求个人设备200的用户提供用于认证的第二因素。因此,由于认证请求600、602由基于云的提供者104介导,因此个人设备200和公用计算设备100不必经历任何配对或设备到设备通信。
在个人设备200处接收到的认证请求602可以要求用户300输入PIN、密码,与生物计量传感器进行交互,执行预定手势或以其他方式提供强信号,该强信号用作用于确认他或她的身份的第二因素。个人设备200可以包括已经注册有用户生物计量简档的生物计量传感器,诸如三维深度相机、IR相机、麦克风阵列、指纹传感器等。在一个实现中,公用计算设备100上的传感器可以被用来检测预定手势或其他第二因素,而不必依赖于个人设备200。
用户300提供对认证请求的响应604,并且该响应604被返回给基于云的提供者104。响应604可以是PIN或密码的输入。对于生物计量标识,响应604是由用户300与个人设备200上的生物计量硬件交互所生成的信号。
基于云的提供者104评估对认证请求602的响应604,以确定它是否与存储在用户300的用户简档中的信息相匹配。例如,可以将PIN或密码的哈希与存储的哈希进行比较。如果存在匹配,则基于云的提供者104生成解锁信号606,该解锁信号指导公用计算设备100解锁以供用户300使用。
附加地或可替代地,个人设备200可以诸如通过将从生物计量硬件收集的信号与先前存储在个人设备200上的已注册数据进行比较来指示用户300已被成功认证。由于个人设备200和基于云的提供者104之间的信任关系204,从个人设备200向基于云的提供者104发送的认证信号可以被基于云的提供者104信任并被转发到公用计算设备100。如果对认证请求的响应604不正确,则基于云的提供者104可以指导公用计算设备100保持锁定,或者如果用户300已经登录,则使用户300退出。
响应于基于云的提供者104向公用计算设备100提供解锁信号606,公用计算设备100可以使得用户300能够进行访问。个人设备200和基于云的提供者104之间的信任关系204以及公用计算设备100和基于云的提供者104之间的信任关系106允许公用计算设备100信任解锁信号606,即使用户300并没有直接向公用计算设备100进行认证。
图7是示出当在公用计算设备100附近不再检测到用户300或个人设备200时,公用计算设备100确定用户300是否应该登出的示图。如果用户300完成使用公用计算设备100,则用户300可以诸如通过激活公用计算设备100上的指示她希望登出的按钮、软按钮或UI元件来肯定地登出。附加地或可替代地,用户300还可以与个人设备200交互以生成登出命令,该登出命令或者直接从个人设备200被发送到公用计算设备100,或者经由基于云的提供者104而被传送。
然而,公用计算设备100还为用户300提供了一种方式在她离开公用计算设备100的情况下无需首先肯定地登出就可以自动登出。如果公用计算设备100不再检测到指示用户的身份的信号中的一个或多个,那么公用计算设备100可以生成登出查询700。例如,如果公用计算设备100上的相机或其他传感器停止检测到用户300,则这可以触发公用计算设备100生成登出查询700。此外,如果在公用计算设备100附近不再检测到与用户300相关联的个人设备200或其他移动设备,则这也可以触发公用计算设备100生成登出查询700。
在一个实现中,如果公用计算设备100停止检测到任何单个低保真度标识信号,则触发登出查询700的发送。在一个实现中,如果公用计算设备100停止检测到所有低保真度标识信号,则将触发登出查询700的发送。在该实现中,用户300可以有意地选择将他或她的个人设备200留在具有公用计算设备100的房间中,以避免当他或她短暂离开具有公用计算设备100的房间时被登出。用于触发登出的其他配置也是可能的,诸如停止检测到两个或更多低保真度标识信号或停止检测到一个低保真度生物计量标识信号和移动设备的一个设备标识符。
公用计算设备100向网络102和基于云的提供者104发送登出查询700。基于云的提供者104经由网络202向个人设备200发送登出确认702。登出确认702可以使个人设备200生成针对用户300的询问,问他或她是否打算登出公用计算设备100。针对用户300的查询可以由个人设备200使用任何合适的输出技术(诸如屏幕上的UI元件或音频消息)来生成。用户300可以通过指示是否登出的期望来响应个人设备200。如果用户300在个人设备200上指示她希望登出,那么个人设备200将登出的确认704发送回基于云的提供者104。
但是,登出不一定是二进制条件。用户300可以被部分登出或被部分取消认证。可能存在某些情形,在其中用户300已离开公用计算设备100,但不希望完全登出。例如,如果用户300短暂地离开包括公用计算设备100的会议室但打算很快返回,则她可能希望允许公用计算设备100的其他用户继续而不受到干扰。在这种情形中,未能生成登出的确认704可以阻止公用计算设备100使用户300完全登出。部分登出可以保持用户数据、简档和在公用计算设备100上可用的其他功能性。在一个实现中,与用户身份相关联的数据的一部分可以被移除,而其他数据可以被公用计算设备100保留。部分登出可能会限制公用计算设备100上的其他用户访问与被部分登出的用户300相关联的其他数据的能力。对公用计算设备100的其他用户可以如何与与被部分登出的用户的用户简档相关联的数据进行交互的限制可以由用户300配置。例如,用户300可以允许其他用户查看和修改打开的文档,但是不允许保存文档或打开用户300所拥有的任何新文档。
在从个人设备200接收到登出的确认704后,基于云的提供者104可以向公用计算设备100发送用户不活动指示706。用户不活动指示706的接收使得公用计算设备100使用户300登出。在用户300登出后,与用户身份相关联的数据的至少一个特征或至少一部分从公用计算设备100中被移除。例如,可以基于用户身份对公用计算设备100接口做出的任何定制或个性化可以被移除,并且与用户300相关联的任何私人数据可以从公用计算设备100中被移除。
用户不活动指示706还可以由基于云的提供者104基于低保真度标识信号之一的停止以及阈值时间量的逝去来发送。因此,如果在公用计算设备100附近未检测到用户300和/或个人设备200,并且逝去了超过阈值的时间段(例如,五分钟、10分钟、15分钟、20分钟等),那么基于云的提供者104可以发送用户不活动指示706,即使它尚未接收到登出的确认704。因此,如果用户300未能响应登出确认702或离开公用计算设备100但是把他或她的个人设备200忘在桌子上,则用户300将不会无限期地保持登录。
用户300可能不确定他或她是否已经登出公用计算设备100。这在与用户300不相关联的多个用户使用的公共设备上可能特别令人关注。基于云的提供者104可以生成登出报告信号708,该登出报告信号708将当前从公用计算设备100登出的用户身份的状态传送给个人设备200。登出报告信号708还可以指示用户身份从公用计算设备100登出的时间,并指示从公用计算设备100移除的功能性和/或数据。提供从公用计算设备100登出时的用户300的状态的肯定性的、描述性的指示为用户提供了他或她已经有效登出的保证。
图8是示出基于云的提供者104的各方面的说明性配置的示图。基于云的提供者104可以被实现在位于单个站点或分布在多个物理上分离的站点处的一个或多个物理或逻辑计算设备上。基于云的提供者104包括集中管理的身份服务800。集中管理的身份服务800可以维护用户和设备身份的安全记录,可以参考这些安全记录来验证给定的用户或设备实际上是集中管理的身份服务800已知的用户/设备。集中管理的身份服务800可以由与用户300和公用计算设备100的所有者分开的第三方来管理。例如,集中管理的身份服务800可以是提供数字ID或数字签名证书的服务。集中管理的身份服务800的一个示例是微软公司的AZURE ACTIVE DIRECTORY服务。
基于云的提供者104还可以包括信任管理器802,其管理与公用计算设备100、个人设备200以及与基于云的提供者104共享信任关系的任何其他设备的信任关系106、204。信任关系106、204可以是用于验证用户300的身份的基础。例如,当基于云的提供者104已经从个人设备200接收到有效认证时,信任管理器802可以向公用计算设备100发送解锁信号606,该解锁信号606指导公用计算设备100进行解锁。基于云的提供者104与信任管理器802结合可以操作为基于云的信任实体,其维护用户身份并调节对用户身份和关联数据的访问权。
信任关系106、204可以由相关设备的所有者或管理者发起,诸如通过安装使得能够与基于云的提供者104进行安全和受信任的通信的软件来发起。形成信任关系106、204可以使得信任管理器802能够将软件推出给受信任设备。信任管理器802和在本地安装在受信任设备上的任何软件都可以被用来强制实施用于受信任设备(例如,公用计算设备100和个人设备200)的策略。例如,策略可以要求密码具有某些特性并指定更改密码的频率。策略还可以要求设备在与其他受信任设备进行通信时使用某一通信协议和/或加密级别。另外,策略可以包括诸如以下之类的事情:要求个人设备200的用户在扩展对个人设备200的信任之前拍摄自己的照片(例如,用于低保真度面部识别的自拍快照)。
基于云的提供者104还可以存储低保真度标识数据804。低保真度标识数据804可以与从公用计算设备100和/或个人设备200接收的低保真度标识信号302、400进行比较。如果在存储的数据和接收的数据之间存在匹配,那么集中管理的身份服务800利用用户身份之一来标识用户300。低保真度标识数据804可以包括例如用于在面部识别中使用的用户300的可见光照片、用于在语音标识中使用的用户300的声纹、个人设备200的设备ID以及标识设备402的序列号。
用户300和其他用户的私人数据806也可以被存储在基于云的提供者104上,或者可以由基于云的提供者104访问。私人数据806可以包括用户文件、用于服务和程序(诸如电子邮件)的账户登录信息以及关于用户300的个人信息(诸如全名、年龄、联系信息等)。
图9示出了当用户300被标识时可以在公用计算设备100上呈现的说明性UI 900。UI 900可以在标识用户300时被改变,以包括表示用户300的用户身份的用户图标902。用户图标902可以包括例如由用户300选择的图像(例如,“头像”)和用户名。如果公用计算设备100已经标识了在其附近的多个用户,则可以为每个被标识的用户生成用户图标902。用户图标902的选择可以使得能够访问与用户身份相关联的其他特征(诸如访问与用户相关联的文档)以及实现在公用计算设备100上进行认证的能力。为了讨论的目的,UI 900已被简化,并且可以包括附加信息或者可以与图9中所示的UI 900不同地进行配置。
一旦登录,用户300就可以具有对公用计算设备100上的程序904(诸如例如浏览器和日历)的访问权。因此,可以被动地标识用户300,并且用户300无需肯定地登录就可以获得对公用计算设备100上的某些特征(诸如程序904)的访问权。这可以被称为“环境标识”,其中用户基于诸如他或她的面部、语音、由移动设备发射的标识符或其组合的被动标识信号而被识别。
图10A-图10E图示了用于向公用计算设备100标识用户300的过程1000的流程图。应当意识到,本文中关于流程图描述的逻辑操作可以被实现为(1)在计算设备上运行的一系列计算机实现的动作或程序模块和/或(2)计算设备内互连的机器逻辑电路或电路模块。
本文所公开的技术的特定实现是取决于计算设备的性能和其他要求的选择问题。因此,本文所描述的逻辑操作被不同地称为状态、操作、结构设备、动作或模块。这些状态、操作、结构设备、动作和模块可以以硬件、软件、固件、专用数字逻辑及其任何组合来实现。应当意识到,可以执行比图中所示和本文描述的更多或更少的操作。这些操作还可以以与本文描述的顺序不同的顺序来执行。
在1002处,检测在公用计算设备100附近的人的低保真度生物计量特征。如图1中所例示,公用计算设备100与基于云的提供者104具有信任关系106。低保真度生物计量特征可以是具有小于大约1:20,000的错误接受率和错误拒绝率的生物计量特征。例如,低保真度生物计量特征可以是用户300的面部的可见光图像。信任关系可以例如在公用计算设备100与基于云的提供者104之间共享用户标识和用户认证数据。在一些实现中,公用计算设备100可以是交互式数字白板。基于云的提供者104可以包括图8中所例示的数据和功能性。
在1004处,基于低保真度生物计量特征来确定人的身份。例如,面部识别技术可以被用来将由公用计算设备100上的相机所捕获的图像与用户300的先前获得的可见光图像进行匹配。该匹配将站在相机前面的人标识为用户300。当然,匹配可能是假阳性,并且该人仅具有看起来与用户300的可见光图像相似的面部。作为另一个示例,可以分析捕获用户语音的音频的麦克风,以确定是否识别出用户的声纹。低保真度生物计量特征的分析为公用计算设备100附近的人提供了第一身份。该第一身份由于它基于生物计量特征的分析,因此可以被称为“生物计量身份”。
在1006处,在公用计算设备100附近检测到个人设备200(例如,智能电话)。可以通过个人设备200与公用计算设备100之间的直接通信(例如,短距离无线通信)来检测个人设备200。个人设备200还与基于云的提供者104具有信任关系204。因此,公用计算设备100和个人设备200都与相同的基于云的提供者104具有相应的信任关系106、204。
代替由公用计算设备100直接检测,基于云的提供者104基于由个人设备200提供的位置信息向公用计算设备100传送:个人设备200在附近。可以基于与已知或固定位置的比较来找到个人设备200的位置。例如,可以通过全球定位系统(GPS)卫星、来自蜂窝塔的三角测量或与Wi-Fi热点的连接来确定设备的位置。可以将检测到的设备位置与公用计算设备100的位置进行比较,以确定个人设备200是否在附近。例如,如果与用户300相关联的膝上型计算机被连接到由公用计算设备100使用的相同的Wi-Fi热点,那么这可以被用来将膝上型计算机标识为邻近公用计算设备100。
在1008处,确定与个人设备200相关联的用户身份。个人设备200可以向基于云的提供者104提供硬件ID或其他标识符。将从个人设备200获得的ID与用户简档进行比较,以确定相同的ID是否与基于云的提供者104已知的任何用户简档相关联。如果存在匹配,那么基于个人设备200的第二身份被确定。第二身份可以被称为“设备身份”,因为它是基于个人设备200的标识符来确定的。
在1010处,比较第一身份和第二身份以查看它们是否匹配。例如,生物计量标识符可以由基于云的提供者104确定以与特定用户300的用户身份匹配。如果来自个人设备200的硬件ID也与同一用户身份相关联,那么这被分类为匹配。因此,两个不同的身份来源,一个基于生物计量特性而另一个基于移动设备,都指向同一用户身份。
在实现中,在公用计算设备100附近可能存在多个人员和多个移动设备。对于既有生物计量标识符又有设备标识符的每个用户身份,基于云的提供者104可以指明匹配并向公用计算设备100报告该用户身份。
如果在1010处在第一身份和第二身份与用户身份之间存在匹配,那么过程1000沿着“是”路径前进到1012。如果不存在匹配,那么过程1000沿着“否”路径前进并返回到1002,在此处继续监视公用计算设备100周围的环境。存在于公用计算设备100附近但尚未被标识的人可以被提供对公用计算设备100的功能性的有限访问权或者不被提供对其的访问权,诸如“访客”访问,其仅被限制为仅仅公用计算设备100的基本功能,并且可以禁止作为访客的用户300在公用计算设备100上进行更改或保存任何文件。
在1012处,如果身份的两个独立来源之间存在匹配,则用户300被公用计算设备100识别。这种识别可以包括解锁公用计算设备100和/或将用户300登录到公用计算设备100。一旦被识别,就可以向用户300提供对公用计算设备100的特征以及他或她的私人数据的访问权。例如,用户300可以访问如图9中所示的应用904。另外,与用户300相关联的用户偏好可以被加载在公用计算设备100上。用户偏好可以包括例如音量、亮度、可访问性设置(如旁白或放大镜功能性)以及UI语言。可以从用户简档接收用户偏好,该用户简档可以从基于云的提供者104获得。
图10B继续过程1000,并且示出了用于将用户300从公用计算设备100登出的操作。在1014处,确定是否不再检测到生物计量特征或个人设备。如果停止检测到那些信号中的一个或两个,那么过程1000沿着“是”路径前进到1016。如果生物计量特征和个人设备都继续被检测到,那么过程1014沿着“否”路径前进,其中用户300继续被公用计算设备100识别。
在1016处,公用计算设备100通过发送登出查询700来与基于云的提供者104通信,该登出查询700使基于云的提供者104向个人设备200发送登出确认702。
在1018处,确定是否从个人设备200接收到登出的确认704。如果基于云的提供者104未接收到登出的确认704,那么过程1000沿着“否”路径前进到1020。如果用户300与他或她的个人设备200交互以生成肯定地指示他或她希望登出的响应,那么过程1000沿着“是”路径前进到1022。
在1020处,确定阈值时间段是否已经过去。该阈值时间段可以是超时时间段,在该超时时间段之后,即使没有希望被锁定的肯定指示,用户300也被登出。该时间段可以由用户300来预先确定,由基于云的提供者104强制实施的设置来预先确定或由另一实体来预先确定。超时时间段可以被配置为任何时间长度,诸如5分钟、10分钟、15分钟或更长时间。如果尚未逝去阈值时间段并且尚未接收到登出的确认704,那么过程1000沿着“否”路径前进并返回到1014以继续检查生物计量特征和/或个人设备200中的一个或两个仍被检测到。如果阈值时间段已经过去,那么过程1000沿着“是”路径前进到1022。
在1022处,公用计算设备100停止识别用户300的用户身份。这可以被实现为公用计算设备100自动使用户300登出。在一些实现中,公用计算设备100可能永远不会完全被锁定,而是保持在可由其他用户使用或以“访客”级别访问的状态。在一些实现中,一旦用户300不再被识别并且如果没有其他活动用户,那么公用计算设备100可以改变为锁定状态。
在1024处,作为将用户300从公用计算设备100登出的一部分,可以将与用户身份相关联的一些或全部数据从公用计算设备100移除。例如,可以移除用户偏好和自定义。还可以移除对与用户身份相关联的文件夹和账户的访问权。移除可以包括提供对特征和数据的访问权以及从公用计算设备100上的本地存储器中主动删除与用户账户相关联的任何数据。
图10C示出了过程1000的另外部分以及用于通过使用个人设备200来认证用户300的操作。在1026处,公用计算设备100与基于云的提供者104通信以使认证请求被发送到与用户300相关联的个人设备200。在图6中示出了该认证请求的一种实现。基于云的提供者104从公用计算设备100接收请求认证用户300的消息。认证请求600包括用户300的假定身份。因此,利用该身份,基于云的提供者104能够标识适当的个人设备200。当然,如果用户300被错误标识,那么基于云的提供者将向错误的设备发送认证请求,并且用户300将无法进行认证。
基于云的提供者104向个人设备200发送其自己的认证请求602。向个人设备200发送的认证请求602可以是输入用于标识的第二因素(诸如密码或pin)的请求。认证请求602也可以是使用个人设备200上的生物计量读取器进行认证的指令。
在1028处,确定有效认证是否已在个人设备200上被提供。个人设备200可以向基于云的提供者104发送对认证请求的响应604,以指示用户300成功(或未成功)响应认证挑战。如果例如由于密码错误或生物计量匹配失败,在个人设备200上提供的输入不正确,那么过程1000沿着“否”路径前进到1030。如果有效认证已被提供,那么过程1000沿着“是”路径前进到1032。
在1030处,公用计算设备100可以限制访问。例如,即使用户300被生物计量特征或个人设备200中的一个或多个所标识,公用计算设备也可以仅提供访客级别功能性。可替代地,在一个或多个失败的认证尝试之后,公用计算设备100可以通过移除访问来限制访问。例如,公用计算设备100可以响应于失败的认证尝试而锁定。
在1032处,公用计算设备100响应于认证而解锁。由于个人设备200与基于云的提供者104之间的信任关系204,因此基于云的提供者104信任来自个人设备200的指示,该指示表明用户300已成功认证。现在,基于云的提供者104认为用户300已成功认证,并将用户300的认证状态传送给公用计算设备100。公用计算设备100与基于云的提供者104之间的信任关系106允许公用计算设备100依赖于由基于云的提供者104所识别的认证,并进而将用户300识别为在公用计算设备100上被认证。
一旦被认证,用户300就可以能够在公用计算设备100上安装他或她自己的应用。另外,认证可以允许用户300访问公用计算设备100上的私人数据,诸如访问他或她的电子邮件账户,或者访问网络可访问存储位置中的个人文件。
图10D图示了过程1000的一部分,该部分涉及与在公用计算设备100附近不再检测到用户300的存在的情况下停止识别用户300相关的操作。在1034处,确定在公用计算设备100附近是否不再检测到生物计量特征或个人设备之一。无法检测到这些特征可以指示用户300或个人设备200已离开公用计算设备100。然而,用户300仍可能存在——即使例如他或她的面部可能不再在公用计算设备100上的相机的视线中或者他或她的个人设备200可能已经断电。
如果仍然检测到生物计量特征和个人设备200二者,那么过程1000沿着“否”路径前进并返回1012,在那里,用户300继续被公用计算设备100识别。
在1036处,确定是否仍然检测到信号中的另一个,诸如检测到个人设备200的存在而没有检测到用户300的任何生物计量标识符,或者检测到用户300的生物计量特征(例如,用户面部的可见光图像、包括用户语音的音频等),但是未能检测到个人设备200在公用计算设备100附近。如果未检测到另一个信号,从而在公用计算设备100附近未检测到生物计量特征或个人设备,那么过程1000沿着“否”路径前进到1038。
在1038处,对公用计算设备100的访问权被限制。例如,公用计算设备100可以仅提供访客级别功能性。可替代地,公用计算设备100可以允许其他用户继续使用当前打开的文档和文件,但是阻止访问与用户300的用户身份相关联的其他文档和文件。
在1040处,当仅检测到生物计量或个人设备之一时,公用计算设备100继续识别用户300。但是,这种识别可能受到限制,诸如用户300被部分登出。例如,用户300可以被识别为登录到公用计算设备100中,但是对与用户简档相关联的功能性和数据的访问权可能受到限制。
在1042处,阻止公用计算设备100的用户(包括但不限于用户300)访问与用户300的用户身份相关联的附加数据。例如,如果仅检测到生物计量或个人设备之一,则在公用计算设备100上打开的演示可以继续被查看并与其交互,但是可能无法打开与用户身份关联的其他文件。
图10E示出了过程1000的一部分,其包括用于在公用计算设备100附近的单独设备上传播对用户300的识别的操作。在1044处,向在公用计算设备100附近的第二设备发送指示。该指示可以是信任信号,诸如图5中所示的解锁信号508,其指导第二设备进行解锁。第二设备可以是靠近公用计算设备100的任何其他类型的电子或计算设备。例如,第二设备可以是打印机、电视机、台式计算机、平板计算机、电话会议系统等。第二设备可以与公用计算设备100在相同的房间内,与公用计算设备100在相同的本地通信网络上,或者在公用计算设备100使用的无线通信发射机的范围内。
在1046处,用户300在第二设备上被识别。作为在1044处发送的指示的结果,用户300被识别,而无需用户300直接登录第二设备或与第二设备交互。可以从多个设备执行对用户300从公用计算设备100到其他附近设备的识别,以使得一旦用户300已经被公用计算设备100标识,房间中的许多设备或所有其他设备就可以识别用户300。识别可以向用户300授予用户在公用计算设备100上具有的相同特权和访问级别。
图11是计算机架构图,其示出了可以实现本文提出的各种技术的用于计算设备1100的说明性计算机硬件和软件架构。特别地,图11中所例示的架构可以被利用来实现诸如交互式数字白板、共享信息亭、智能电视、车载计算机、台式或膝上型计算机之类的公用计算设备100,或者另一种类型的公用计算设备。
图11中例示的计算设备1100包括(多个)中央处理单元(CPU)1102、系统存储器1104的一个或多个实例,其可以包括随机存取存储器1106(RAM)和只读存储器(ROM)1108。系统总线1110可以用于将系统存储器1104耦合至CPU 1102,并且将两者均连接至计算设备1100的其他组件。然而,计算设备1100也可以被实现在不包括系统总线1110的架构中。可以在ROM 1108中存储基本输入/输出系统(BIOS或固件),其包含诸如在启动期间帮助在计算设备1100内的元件之间传递信息的基本例程。计算设备1100还包括大容量存储设备1112,用于存储公用计算设备操作系统1114、应用程序诸如单用户感知应用(未示出)、多用户感知应用(未示出)以及其他类型的程序。大容量存储设备1112还可以被配置为存储其他类型的程序和数据。
大容量存储设备1112可以通过连接至系统总线1110的大容量存储控制器(未示出)而连接至CPU 1102。大容量存储设备1112及其关联的计算机可读介质为计算设备1100提供非易失性存储。尽管本文包含的计算机可读介质的描述是指大容量存储设备1112,诸如硬盘、CD-ROM驱动器、DVD-ROM驱动器或USB存储密钥,但是本领域技术人员应该意识到,计算机可读介质可以是计算设备1100可以访问的任何可用的计算机可读存储介质或通信介质。
通信介质包括诸如载波或其他传输机制之类的计算机可读指令、数据结构、程序模块或经调制的数据信号中的其他数据,并且包括任何递送介质。术语“经调制的数据信号”意指具有以将信息编码在信号中的方式改变或设置其一个或多个特性的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频、红外和其他无线介质之类的无线介质。以上任何内容的组合也应被包括在计算机可读介质的范围内。
作为示例而非限制,计算机可读存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。例如,计算机存储介质包括但不限于RAM 1106、ROM 1108、EPROM、EEPROM、闪存或其他固态存储器技术、CD-ROM、数字多功能磁盘(DVD)、HD-DVD、BLU-RAY或其他光学存储设备、磁盒、磁带、磁盘存储或其他磁性存储设备,或者可以被用来存储所期望信息并可由计算设备1100访问的任何其他介质。为了权利要求的目的,短语“计算机可读存储介质”及其变体不包括波或信号或通信介质本身。因此,计算机可读存储介质和通信介质是互斥的。
根据各种配置,计算设备1100可以使用通过诸如网络102之类的网络到远程计算机的逻辑连接来在联网环境中操作。计算设备1100可以通过连接到系统总线1110的网络接口单元1116而被连接到网络102。应当意识到,网络接口单元1116还可以被利用来连接到其他类型的网络和远程计算机系统,诸如个人设备200和基于云的提供者104。计算设备1100还可以包括本地接口单元1118,以诸如通过有线或无线连接而与本地设备形成通信连接。例如,本地接口单元1118可以经由诸如以太网电缆或USB电缆之类的电缆而将计算设备1100连接到诸如生物计量读取器、摄像机等等之类的另一设备。还可以通过本地接口单元1118(诸如例如至个人设备200的无线连接)来实现诸如蓝牙、红外等等之类的无线连接。
计算设备1100还可以包括输入/输出(I/O)控制器1120,用于接收和处理来自许多其他设备的输入,所述其他设备包括键盘、鼠标、触摸屏1122、触摸板、轨迹球、电子手写笔、游戏杆、图像处理和手势识别设备或(多个)物理传感器(诸如摄像机、麦克风阵列或指纹读取器)。类似地,I/O控制器1120可以将输出提供给显示屏、触摸屏1122或其他类型的输出设备,诸如扬声器。
应当意识到,本文所描述的软件组件在被加载到CPU 1102中并被执行时,可以将CPU 1102和整个计算设备1100从通用计算设备变换成被定制来促进本文所提出的功能性的专用计算设备。CPU 1102可以由任意数目的晶体管或其他分立电路元件构成,它们可以单独或共同地显现任意数目的状态。更具体地,响应于本文所公开的软件模块内所包含的可执行指令,CPU 1102可以操作为有限状态机。这些计算机可执行指令可以通过指定CPU1102如何在状态之间转变来对CPU 1102进行变换,从而对构成CPU 1102的晶体管或其他分立硬件元件进行变换。
对本文提出的软件模块进行编码也可以变换本文提出的计算机可读介质的物理结构。在本说明书的不同实现中,物理结构的具体变换取决于各种因素。此类因素的示例包括但不限于:被用来实现计算机可读介质的技术,计算机可读介质其特征在于主要存储还是次要存储等等。例如,如果计算机可读介质被实现为基于半导体的存储器,则可以通过变换半导体存储器的物理状态来将本文所公开的软件编码在计算机可读介质上。例如,软件可以变换构成半导体存储器的晶体管、电容器或其他分立电路元件的状态。软件还可以变换这些组件的物理状态,以便在其上存储数据。
作为另一示例,可以使用磁性或光学技术来实现本文所公开的计算机可读介质。在这样的实现中,当软件被编码在其中时,本文提出的软件可以变换磁性或光学介质的物理状态。这些变换可以包括:改变给定磁性介质内的特定位置的磁性特性。这些变换还可以包括:改变给定光学介质内的特定位置的物理特征或特性,以改变那些位置的光学特性。在不背离本说明书的范围和精神的情况下,物理介质的其他变换是可能的,提供前述示例仅仅是为了促进该讨论。
计算设备1100还可以包括一个或多个物理传感器1124,诸如相机、摄像机、麦克风阵列等,其从邻近计算设备1100的环境中捕获数据。摄像机可以由计算设备1100使用以识别设备前面的人员并用于视频会议。识别设备前面的人员可以允许计算设备1100与基于云的提供者104一起来标识个体用户。(多个)物理传感器1124可以被集成到计算设备1100中,或者它们可以是附接到计算设备1100的附件。可以将由(多个)物理传感器1124生成的传感器数据经由I/O控制器1120提供给计算设备1100的其他组件。
鉴于以上内容,应当意识到,计算设备1100可以使用公用计算设备操作系统1114和/或其他软件来实现上文论述且在图1-图10E中示出的科技及技术。例如,计算设备1100可以与基于云的提供者104建立信任关系,这可以部分地通过经由网络102的加密数据连接来实现。公用计算设备操作系统1114或其他软件可以起作用以识别由基于云的提供者104提供的认证和标识信息。
利用所建立的信任关系,计算设备1100可以通过使用(多个)物理传感器1124和/或本地接口单元1118来确定邻近它的用户的身份。例如,诸如可见光相机或麦克风之类的一个或多个物理传感器1124可以基于基于云的提供者104可用的数据来检测人的面部或语音,并将该人标识为特定用户。由(多个)物理传感器1124获得的低保真度生物计量标识信号可以具有超过传统生物计量认证信号所允许的阈值的错误率。例如,错误率可以是1:20,000或更高。
本地接口单元1118可以附加地或可替代地检测来自个人设备200或计算设备1100附近的另一设备的信号。可以经由无线电波(诸如蓝牙)、光(诸如红外信号)或其他技术来发送信号。信号可以包含用于设备的唯一标识符,诸如硬件ID、电话号码等。指示一个或多个用户的身份的诸如日历条目之类的对计算设备1100可用的调度信息可以标识在日历条目中所指示的日期和时间可能邻近计算设备1100的一个或多个用户。此外,与用户300相关联的第二设备的位置(其可以是但不限于个人设备200)可以被解释为用户300邻近计算设备1100的指示。具体地,如果针对第二设备的位置被报告为在计算设备1100的已知位置处或附近,那么该位置相似性可以是用户300邻近计算设备1100的信号。
用户特性(诸如面部图像或语音、来自邻近计算设备1100的个人设备200的信号、日历条目和第二设备的位置)是与用户300相关联的被动身份信号的类型。这些被动身份信号可以由计算设备1100获得,而无需用户300方采取任何肯定动作。如果用户选择被动标识,则这提供了一种无摩擦且方便的方式使用户300被计算设备1100标识。在一些实现中,在用户300被标识之前可能需要两个或更多被动身份信号。例如,计算设备1100可以被配置为使得在确认用户300的身份之前,需要从(多个)物理传感器1124接收的至少一个被动身份信号和经由本地接口单元1118从设备接收的至少一个被动身份信号。
当用户300被标识时,计算设备1100可以通过使用I/O控制器1120修改诸如触摸屏1122之类的用户界面来做出响应。UI的修改可以基于用户300的身份来呈现第一内容。该第一内容可以与图9中所例示的内容相同或相似。
计算设备1100还可以通过使用公用计算设备操作系统1114或其他软件来对用户300进行认证。可以响应于从基于云的提供者104接收到关于从个人设备200接收到对认证请求的正确响应的指示而进行认证。因为计算设备1100已经与基于云的提供者104建立了信任关系,并且如果个人设备200也已经与基于云的提供者104建立了信任关系,那么在个人设备200上提供的正确的认证响应可以被计算设备1100信任和依赖。
计算设备1100可以在大容量存储设备1112中或其他地方包括计算机可执行指令,该计算机可执行指令在由CPU 1102或(多个)其他处理器执行时使计算设备1100实现上面讨论的技术和过程。例如,指令可以使计算设备1100与作为基于云的提供者104的一部分的集中管理的身份服务800建立信任关系。计算设备1100还可以使用诸如(多个)物理传感器1124之类的一个或多个传感器来检测在公用计算设备100附近的人的存在。然后,计算设备1100可以向其附近的一个或多个个人设备200查询低保真度生物计量标识符502。例如,可以要求能够通过蓝牙来与公用计算设备100进行通信的每个智能电话提供低保真度生物计量标识符。本地接口单元1118可以被计算设备1100用来将查询发射到个人设备200。
低保真度生物计量标识符502可以被存储在个人设备200的本地存储器中,并且可以是用户300的声纹、用户300的面部的可见光照片或者与个人设备200的用户300相关联的一些其他生物计量标识符。如果个人设备200响应该查询,那么计算设备1100将从个人设备200获得低保真度生物计量标识符502。计算设备1100可以被配置为确定个人设备200与基于云的提供者104具有信任关系204。这可以通过使用网络接口单元1116来向基于云的提供者104发送查询以确定个人设备200的硬件ID(或其他唯一标识符,诸如电话号码)是否被包括在受信任设备列表中来确定。如果是,计算设备1100可以能够将从个人设备200直接提供的生物计量标识符信任为用户300的真实标识符。检查个人设备200与基于云的提供者104之间的信任关系的存在可以保护计算设备1100免受使用不受信任的移动设备提供欺诈性生物计量标识数据的欺骗或冒名攻击。
计算设备1100上的指令可以将从个人设备200获得的低保真度生物计量标识符502与由(多个)物理传感器1124中的一个或多个所捕获的数据进行比较。例如,如果低保真度生物计量标识符502是声纹,那么计算设备1100可以将该数据与麦克风阵列所捕获的音频进行比较。另外,如果低保真度生物计量标识符502是人的面部的可见光图像,那么计算设备1100可以将该数据与相机所捕获的静态照片或视频进行比较。使用适当的分析技术,诸如例如模糊逻辑和人工智能,计算设备1100可以确定低保真度生物计量标识符502与由(多个)物理传感器1124所捕获的数据相匹配。
因此,利用从其自身的(多个)物理传感器1124捕获的数据与来自受信任设备(即,个人设备200)的单独数据之间的匹配,计算设备1100上的指令中包括的逻辑可以将传感器1124检测到的人识别为是与低保真度生物计量标识符502相关联的用户300。这允许用户在他或她的个人设备200上存储的低保真度生物计量数据向公用计算设备100有效地提供注册数据,从而允许公用计算设备100基于用户300的生物计量特性来识别用户300。计算设备1100与基于云的提供者104之间的信任关系与个人设备200与基于云的提供者104之间的信任关系相结合,使得计算设备1100能够安全地依赖于由计算设备1100提供的低保真度生物计量数据——即使计算设备1100和个人设备200尚未在设备到设备级别上正式地相互配对或关联。
在一些实现中,计算设备1100上的指令可以使基于云的提供者104请求用户300对个人设备200的认证。认证请求可以与图6中所例示的相似。在用户300已经在他或她的个人设备200上进行认证之后,集中管理的身份服务800可以向计算设备1100发送认证信号。然后,计算设备1100将从集中管理的身份服务800接收指示,该指示表明对用户的认证在个人设备200上被执行。在从基于云的提供者104接收到关于在个人设备200上的认证成功的指示后,指令可以使计算设备1100解锁以供用户300使用。
在一个实现中,计算设备1100和基于云的提供者104之间的信任关系可以被传播到邻近计算设备1100并且还与基于云的提供者104共享信任关系的所有其他设备。因此,解锁计算设备1100还可以解锁在相同位置处的一个或多个其他设备。这可以通过使用本地接口单元1118来向邻近计算设备1100的第二设备发送使第二设备识别用户300的信号来实现。
另外,当用户300不再存在于计算设备1100附近时,可执行指令可以使计算设备1100移除访问。例如,指令可以使计算设备1100确定在计算设备1100附近不再检测到用户300的存在。例如,如果计算设备1100上的相机没有检测到任何人员,并且没有来自移动设备的无线信号被计算设备1100识别,则计算设备1100可以确定用户300不再存在。
计算设备1100可以通过移除对与用户300相关联的至少一个特征的访问权来做出响应。例如,计算设备1100可以通过进入睡眠或锁定状态来移除所有访问。这样做可以通过在用户300不存在时而其他人使用计算设备1100的情况下防止访问与用户300相关联的功能性和数据,从而节省能量并提高安全性。可替代地,可以在不锁定计算设备1100的情况下限制一些功能性或数据访问,因此在计算设备1100上工作的其他用户可以继续这样做。这可以被实现为用户300的部分登出或部分取消认证。
还可以预期,计算设备1100可能不包括图11中所示的所有组件,可以包括在图11中未明确示出的其他组件,或者还可以利用不同于图11中所示的架构。
说明性实施例
以下条款描述了用于实现本公开中描述的特征的多个可能实施例。本文所描述的各种实施例不是限制性的,来自任何给定实施例的每个特征也不要求存在于另一实施例中。除非上下文另外明确指出,否则任何两个或更多实施例可以被组合在一起。如本文中所使用的,“或”意指和/或。例如,“A或B”意指没有B的A、没有A的B、或A和B。如本文中所使用的,“包括”意指包括所有列出的特征并且可能包括未列出的其他特征的添加。“基本上由……组成”意指包括所列出的特征以及不会实质性影响所列出特征的基本和新颖特性的那些附加特征。“由...组成”意指仅列出的特征,不包括未列出的任何特征。
条款1.一种用于向公用计算设备标识用户的计算机实现的方法,该方法包括:检测在公用计算设备附近的人的生物计量特征,该公用计算设备与基于云的提供者之间具有信任关系;确定与生物计量特征相关联的第一身份;检测在公用计算设备附近的个人设备,该个人设备也与基于云的提供者具有信任关系;确定与个人设备相关联的第二身份;将第一身份和第二身份与用户的用户身份进行匹配;并且在公用计算设备上识别用户。
条款2.根据条款1所述的计算机实现的方法,还包括:停止检测到生物计量特征或停止检测到个人设备;与基于云的提供者进行通信,以使登出确认被发送到个人设备;接收确认登出的指示;停止在公用计算设备上识别用户身份;并且从公用计算设备移除与用户身份相关联的数据的至少一部分。
条款3.根据条款1或2所述的计算机实现的方法,还包括:与基于云的提供者进行通信以使认证请求被发送到个人设备;接收关于有效认证已在个人设备上被提供的指示;并且解锁公用计算设备。
条款4.根据条款1-3所述的计算机实现的方法,还包括:停止检测到生物计量特征或个人设备中的一者,同时继续检测到另一者;继续在公用计算设备上识别用户身份;并且阻止访问与用户身份相关联的附加数据。
条款5.根据条款1-4所述的计算机实现的方法,还包括:向公用计算设备附近的第二设备发送标识用户的指示;并且在第二设备上识别用户。
条款6.根据条款1-5所述的计算机实现的方法,其中信任关系在信任关系中所包括的计算设备之间共享用户身份和用户认证。
条款7.根据条款1-6所述的计算机实现的方法,其中公用计算设备包括交互式数字白板,个人设备包括智能电话,并且基于云的提供者包括基于云的信任实体,该基于云的信任实体维护用户身份并调节对用户身份的访问权。
条款8.至少一个计算机可读存储介质,具有在其上存储的计算机可执行指令,该计算机可执行指令在由一个或多个处理器执行时,使公用计算设备执行条款1-7中任一项所述的方法。
条款9.一种公用计算设备,包括:一个或多个处理器;其上存储有计算机可执行指令的至少一个计算机可读介质,该计算机可执行指令在由一个或多个处理器执行时,使公用计算设备执行条款1-7中任一项所述的方法。
条款10.一种公用计算设备,包括:一个或多个处理器;在其上存储有计算机可执行指令的至少一个计算机可读介质,该计算机可执行指令在由一个或多个处理器执行时,使公用计算设备:与基于云的提供者建立信任关系;检测邻近公用计算设备的移动设备的设备标识符;向基于云的提供者提供设备标识符;从基于云的提供者接收与移动设备相关联的用户的低保真度生物计量数据;从邻近公用计算设备的环境的传感器捕获传感器数据;确定传感器数据中的至少一部分与用户的低保真度生物计量数据相匹配;并且识别用户。
条款11.根据条款10所述的设备,其中低保真度生物计量数据包括用户的面部的可见光照片,传感器包括摄像机,并且传感器数据包括一个或多个可见光图像。
条款12.根据条款10或11所述的设备,其中信任关系从基于云的提供者的集中管理的身份服务提供对用户的身份以及与用户的用户简档相关联的数据的验证。
条款13.根据条款10-12中任一项所述的设备,其中该计算机可执行指令还使公用计算设备:向基于云的提供者发送命令,该命令使基于云的提供者向与用户相关联的个人设备发送认证请求,该个人设备也与基于云的提供者具有信任关系;接收来自基于云的提供者的响应,该响应指示在个人设备上成功完成了认证;并且解锁公用计算设备以供用户使用。
条款14.根据条款10-13中任一项所述的设备,其中该计算机可执行指令还使公用计算设备:响应于用户的识别,修改用户界面以包括表示该用户的元素。
条款15.根据条款10-14所述的设备,其中该计算机可执行指令还使公用计算设备:确定移动设备的设备标识符不再被检测到;向基于云的提供者发送命令,该命令使基于云的提供者向与用户相关联的个人设备发送登出确认;从基于云的提供者接收确认登出的指示;并且停止用户的识别。
条款16.根据条款10-15中任一项所述的设备,其中该计算机可执行指令还使该公用计算设备:确定与用户的低保真度生物计量数据相匹配的传感器数据在至少阈值时间段内尚未被检测到;并且停止用户的识别。
条款17.根据条款10-16中任一项所述的设备,其中该计算机可执行指令还使公用计算设备:检测邻近公用计算设备的第二移动设备的第二设备标识符;向基于云的提供者提供第二设备标识符;从基于云的提供者接收与第二移动设备相关联的第二用户的第二低保真度生物计量数据;从邻近公用计算设备的环境的传感器捕获附加传感器数据;确定附加传感器数据中的至少一部分与第二用户的第二低保真度生物计量数据相匹配;并且将第二用户识别为同时的用户。
条款18.一种计算设备,包括:用于处理的部件;用于存储计算机可执行指令的部件;用于与基于云的提供者建立信任关系的部件;用于检测邻近公用计算设备的移动设备的设备标识符的部件;用于向基于云的提供者提供设备标识符的部件;用于从基于云的提供者接收与移动设备相关联的用户的低保真度生物计量数据的部件;用于从邻近公用计算设备的环境的传感器捕获传感器数据的部件;用于确定传感器数据中的至少一部分与用户的低保真度生物计量数据相匹配的部件;以及用于识别用户的部件。
条款19.至少一个计算机可读存储介质,具有在其上存储的计算机可执行指令,该计算机可执行指令在由一个或多个处理器执行时,使公用计算设备:与基于云的提供者建立信任关系;使用一个或多个传感器检测在公用计算设备附近的人的存在;向公用计算设备附近的个人设备查询与该个人设备的用户相关联的低保真度生物计量标识符;从个人设备获得低保真度生物计量标识符;确定个人设备也与基于云的提供者具有信任关系;确定低保真度生物计量标识符与由一个或多个传感器捕获的数据相匹配;从基于云的提供者接收用户的标识;并且将该人识别为用户。
条款20.根据条款19所述的至少一个计算机可读存储介质,其上存储有另外的计算机可执行指令,该另外的计算机可执行指令使公用计算设备:使基于云的提供者请求在个人设备上对用户的认证;接收来自基于云的提供者的指示,该指示表明在个人设备上的认证已成功;并且为用户解锁公用计算设备。
条款21.根据条款19或20所述的至少一个计算机可读存储介质,其中该信任关系解锁共享该信任关系的所有设备以供用户使用。
条款22.根据条款19-21中任一项所述的至少一个计算机可读存储介质,其上存储有另外的计算机可执行指令,该另外的计算机可执行指令使公用计算设备:确定在公用计算设备附近不再检测到该人的存在;并且移除在公用计算设备上对与用户相关联的至少一个特征的访问权。
条款23.根据条款19-22中任一项所述的至少一个计算机可读存储介质,其上存储有另外的计算机可执行指令,该另外的计算机可执行指令使公用计算设备:向邻近公用计算设备的第二设备发送信号,该信号使第二设备识别用户。
条款24.一种公用计算设备,包括:条款19-23中任一项所述的至少一个计算机可读存储介质和一个或多个处理器。
结论
为了易于理解,在本公开中讨论的过程被描绘为表示为独立框的单独操作。但是,这些单独描绘的操作不应被解释为在其性能上必定与顺序有关的。描述过程的顺序不旨在被解释为限制,并且可以以任何顺序组合任意数目的所描述的过程框以实现该过程或替代过程。此外,还可以修改或省略所提供的操作中的一个或多个。
尽管已经用特定于结构特征和/或方法动作的语言描述了主题,但是应该理解,所附权利要求书中定义的主题不一定局限于上述特定特征或动作。而是,特定的特征和动作作为实现权利要求的示例形式而被公开。
除非本文中另外指出或与上下文明显矛盾,否则在描述本发明的上下文中使用的术语“一”、“一个”、“该”和类似指代物(特别是在所附权利要求的上下文中)应被解释为涵盖单数和复数。除非另外指出或与上下文明显矛盾,否则术语“基于”和类似指代物应被解释为意指“至少部分基于”,其包括“部分基于”和“整体基于”。
本文描述了某些实施例,包括发明人已知的用于实施本发明的最佳模式。当然,在阅读了前面的描述之后,这些描述的实施例的变型对于本领域普通技术人员将变得显而易见。技术人员将知道如何适当地采用这样的变型,并且可以以不同于具体描述的方式来实践本文所公开的实施例。因此,在所附权利要求书中记载的主题的所有修改和等同物都被包括在本公开的范围内。而且,除非本文中另外指出或与上下文明显矛盾,否则上述元素在其所有可能的变型中的任何组合都被本发明所涵盖。

Claims (20)

1.一种用于向公用计算设备标识用户的计算机实现的方法,所述方法包括:
检测在所述公用计算设备附近的人的生物计量特征,所述公用计算设备与基于云的提供者具有信任关系;
确定与所述生物计量特征相关联的第一身份;
检测在所述公用计算设备附近的个人设备,所述个人设备也与所述基于云的提供者具有所述信任关系;
确定与所述个人设备相关联的第二身份;
将所述第一身份和所述第二身份与所述用户的用户身份进行匹配;
在所述公用计算设备上识别所述用户;
停止检测到所述生物计量特征或所述个人设备中的至少一者;
与所述基于云的提供者进行通信,以使登出确认被发送到所述个人设备;
接收确认登出的指示;
停止在所述公用计算设备上识别所述用户身份;以及
从所述公用计算设备移除与所述用户身份相关联的数据的至少一部分。
2.根据权利要求1所述的计算机实现的方法,还包括:
与所述基于云的提供者进行通信以使认证请求被发送到所述个人设备;接收有效认证已在所述个人设备上被提供的指示;以及
解锁所述公用计算设备。
3.根据权利要求1所述的计算机实现的方法,还包括:
向所述公用计算设备附近的第二设备发送标识所述用户的指示;以及
在所述第二设备上识别所述用户。
4.根据权利要求1所述的计算机实现的方法,其中所述信任关系在所述信任关系中所包括的计算设备之间共享用户身份和用户认证。
5.根据权利要求1所述的计算机实现的方法,其中所述公用计算设备包括交互式数字白板,所述个人设备包括智能电话,并且所述基于云的提供者包括基于云的信任实体,所述基于云的信任实体维护所述用户身份并且调节对所述用户身份的访问权。
6.一种用于向公用计算设备标识用户的计算机实现的方法,所述方法包括:
检测在所述公用计算设备附近的人的生物计量特征,所述公用计算设备与基于云的提供者建立信任关系;
确定与所述生物计量特征相关联的第一身份;
检测在所述公用计算设备附近的个人设备,所述个人设备也与所述基于云的提供者具有所述信任关系;
确定与所述个人设备相关联的第二身份;
将所述第一身份和所述第二身份与所述用户的用户身份进行匹配;
在所述公用计算设备上识别所述用户;
停止检测所述生物计量特征或所述个人设备中的一者,同时继续检测另一者;
继续在所述公用计算设备上识别所述用户身份;以及
阻止访问与所述用户身份相关联的附加数据。
7.根据权利要求6所述的方法,其中对所述生物计量特征的检测停止,并且对所述个人设备的检测继续。
8.根据权利要求6所述的方法,其中对所述个人设备的检测停止,并且对所述生物计量特征的检测继续。
9.根据权利要求6所述的方法,还包括:
与所述基于云的提供者进行通信以使认证请求被发送到所述个人设备;
接收有效认证已在所述个人设备上被提供的指示;以及
解锁所述公用计算设备。
10.根据权利要求6所述的方法,还包括:
向所述公用计算设备附近的第二设备发送标识所述用户的指示;以及
在所述第二设备上识别所述用户。
11.根据权利要求6所述的方法,其中所述信任关系在所述信任关系中所包括的计算设备之间共享用户身份和用户认证。
12.根据权利要求6所述的方法,其中所述公用计算设备包括交互式数字白板,所述个人设备包括智能电话,并且所述基于云的提供者包括基于云的信任实体,所述基于云的信任实体维护所述用户身份并且调节对所述用户身份的访问权。
13.一种公用计算设备,包括:
一个或多个处理器;
至少一个计算机可读存储介质,具有在其上存储的计算机可执行指令,所述计算机可执行指令在由一个或多个处理器执行时,使所述公用计算设备执行操作,所述操作包括:
检测在所述公用计算设备附近的人的生物计量特征,所述公用计算设备与基于云的提供者具有信任关系;
确定与所述生物计量特征相关联的第一身份;
检测在所述公用计算设备附近的个人设备,所述个人设备也与所述基于云的提供者具有所述信任关系;
确定与所述个人设备相关联的第二身份;
将所述第一身份和所述第二身份与用户的用户身份进行匹配;
在所述公用计算设备上识别所述用户;
停止检测到所述生物计量特征或所述个人设备中的至少一者;
基于停止检测到所述生物计量特征或所述个人设备中的至少一者,与所述基于云的提供者进行通信,以使登出确认被发送到所述个人设备;
接收确认登出的指示;
基于接收到确认登出的所述指示,停止在所述公用计算设备上识别所述用户身份;以及
基于停止识别所述用户身份,从所述公用计算设备移除与所述用户身份相关联的数据的至少一部分。
14.根据权利要求13所述的公用计算设备,其中对所述生物计量特征的检测停止,并且对所述个人设备的检测继续。
15.根据权利要求13所述的公用计算设备,其中对所述个人设备的检测停止,并且对所述生物计量特征的检测继续。
16.根据权利要求13所述的公用计算设备,其中所述操作还包括:
与所述基于云的提供者进行通信以使认证请求被发送到所述个人设备;
接收有效认证已在所述个人设备上被提供的指示;以及
解锁所述公用计算设备。
17.根据权利要求13所述的公用计算设备,其中所述信任关系在所述信任关系中所包括的计算设备之间共享用户身份和用户认证。
18.根据权利要求13所述的公用计算设备,其中所述公用计算设备包括交互式数字白板,所述个人设备包括智能电话,并且所述基于云的提供者包括基于云的信任实体,所述基于云的信任实体维护所述用户身份并且调节对所述用户身份的访问权。
19.根据权利要求13所述的公用计算设备,其中确认登出的所述指示从所述个人设备被接收。
20.根据权利要求13所述的公用计算设备,其中所述生物计量特征是所述用户的面部。
CN201980066681.2A 2018-10-10 2019-09-27 公用计算设备的基于邻近度的解锁 Active CN113272805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410566743.9A CN118332536A (zh) 2018-10-10 2019-09-27 公用计算设备的基于邻近度的解锁

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/156,496 2018-10-10
US16/156,496 US11399024B2 (en) 2018-10-10 2018-10-10 Proximity-based unlocking of communal computing devices
PCT/US2019/053328 WO2020076515A1 (en) 2018-10-10 2019-09-27 Proximity-based unlocking of communal computing devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202410566743.9A Division CN118332536A (zh) 2018-10-10 2019-09-27 公用计算设备的基于邻近度的解锁

Publications (2)

Publication Number Publication Date
CN113272805A CN113272805A (zh) 2021-08-17
CN113272805B true CN113272805B (zh) 2024-05-28

Family

ID=68172288

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201980066681.2A Active CN113272805B (zh) 2018-10-10 2019-09-27 公用计算设备的基于邻近度的解锁
CN202410566743.9A Pending CN118332536A (zh) 2018-10-10 2019-09-27 公用计算设备的基于邻近度的解锁

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202410566743.9A Pending CN118332536A (zh) 2018-10-10 2019-09-27 公用计算设备的基于邻近度的解锁

Country Status (4)

Country Link
US (2) US11399024B2 (zh)
EP (1) EP3864542B1 (zh)
CN (2) CN113272805B (zh)
WO (1) WO2020076515A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11366886B2 (en) 2018-10-10 2022-06-21 Microsoft Technology Licensing, Llc Authenticating users of communal computing devices using a limited search scope
US10938805B2 (en) 2018-10-10 2021-03-02 Microsoft Technology Licensing, Llc Progressive access to data and device functionality
JP7211039B2 (ja) * 2018-11-29 2023-01-24 株式会社リコー 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム
CN113228010A (zh) * 2018-12-11 2021-08-06 维萨国际服务协会 用于资源访问的信任令牌
US11206258B2 (en) * 2018-12-27 2021-12-21 Paypal, Inc. Identity confirmation during authentication requests using nearby mobile computing devices
KR20210148503A (ko) * 2020-05-28 2021-12-08 삼성전자주식회사 디바이스 간 데이터 교환 방법 및 이 방법을 실행하는 시스템
US20210378038A1 (en) * 2020-06-01 2021-12-02 Apple Inc. Proximity Based Personalization of a Computing Device
US11803626B2 (en) * 2021-06-08 2023-10-31 Mewt LLC Wireless kill switch
US20230061929A1 (en) * 2021-08-25 2023-03-02 Google Llc Dynamically configuring a warm word button with assistant commands
NO20211334A1 (en) * 2021-11-05 2023-05-08 Elliptic Laboratories Asa Remote presence detection system
US12010114B2 (en) * 2022-04-05 2024-06-11 Ford Global Technologies, Llc Delayed biometric authorization
US11818180B1 (en) 2022-05-16 2023-11-14 Apple Inc. Transient setup of applications on communal devices
WO2023224932A1 (en) * 2022-05-16 2023-11-23 Apple Inc. Transient setup of applications on communal devices
CN117493095A (zh) * 2022-07-26 2024-02-02 华为技术有限公司 一种确定设备使用者的方法及相关装置
US20240129745A1 (en) * 2022-10-17 2024-04-18 Rovi Guides, Inc. Vision-based interface for content transfer

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431924A (zh) * 2015-03-30 2017-12-01 微软技术许可有限责任公司 将设备标识符和用户标识符相关联的设备盗窃防护

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8218829B2 (en) * 2001-08-20 2012-07-10 Polycom, Inc. System and method for using biometrics technology in conferencing
WO2005029890A1 (en) 2003-09-19 2005-03-31 Innova S.R.L. Pocket digital wireless device for the personal information management and for the authentication of the communication and the information exchange with other digital devices
US8893284B2 (en) 2007-10-03 2014-11-18 Motorola Mobility Llc Method and system for providing extended authentication
US8490157B2 (en) 2008-10-29 2013-07-16 Microsoft Corporation Authentication—circles of trust
CN102035835A (zh) 2010-12-13 2011-04-27 山东科技大学 一种基于协同工作的交互式电子白板系统
US9292840B1 (en) * 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US8577810B1 (en) * 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US20140165152A1 (en) 2012-12-11 2014-06-12 Microsoft Corporation Whiteboard records accessibility
KR102162955B1 (ko) 2013-10-31 2020-10-08 삼성전자 주식회사 생체 정보를 이용한 인증 방법 및 이를 지원하는 휴대형 전자장치
US9639682B2 (en) 2013-12-06 2017-05-02 Adt Us Holdings, Inc. Voice activated application for mobile devices
US9872178B2 (en) 2014-08-25 2018-01-16 Smart Technologies Ulc System and method for authentication in distributed computing environments
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10111093B2 (en) 2015-01-09 2018-10-23 Qualcomm Incorporated Mobile device to provide continuous and discrete user authentication
EP3272101B1 (en) 2015-03-20 2019-11-27 Aplcomp OY Audiovisual associative authentication method, related system and device
EP3338212A4 (en) 2015-08-20 2019-03-20 Averon US, Inc. METHOD AND APPARATUS FOR ELECTRONIC SECURITY MANAGEMENT BASED ON GEOGRAPHIC LOCATION
US20210027295A1 (en) * 2015-08-24 2021-01-28 Jpmorgan Chase Bank, N.A. System and method for implementing cardless authentication
KR101719687B1 (ko) 2015-10-05 2017-04-04 송상훈 스마트 기기와 그를 활용한 본인인증 시스템 및 방법
US9749308B2 (en) 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US10491598B2 (en) 2016-06-30 2019-11-26 Amazon Technologies, Inc. Multi-factor authentication to access services
DE102017200688A1 (de) 2016-07-08 2018-01-11 Robert Bosch Gmbh Stator einer elektrischen Maschine
EP3563291A4 (en) 2016-12-29 2020-01-15 IDEMIA Identity & Security USA LLC SECURE MOBILE BIOMETRIC REGISTRATION
WO2019094071A1 (en) * 2017-11-07 2019-05-16 Visa International Service Association Biometric validation process utilizing access device and location determination
US10931667B2 (en) * 2018-01-17 2021-02-23 Baldev Krishan Method and system for performing user authentication
US10325087B1 (en) * 2018-07-09 2019-06-18 Capital One Services, Llc Systems and methods for authenticating a user at a public terminal
US11366886B2 (en) 2018-10-10 2022-06-21 Microsoft Technology Licensing, Llc Authenticating users of communal computing devices using a limited search scope
US10938805B2 (en) 2018-10-10 2021-03-02 Microsoft Technology Licensing, Llc Progressive access to data and device functionality

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107431924A (zh) * 2015-03-30 2017-12-01 微软技术许可有限责任公司 将设备标识符和用户标识符相关联的设备盗窃防护

Also Published As

Publication number Publication date
WO2020076515A1 (en) 2020-04-16
EP3864542B1 (en) 2023-06-28
US20200120094A1 (en) 2020-04-16
CN113272805A (zh) 2021-08-17
CN118332536A (zh) 2024-07-12
US11888850B2 (en) 2024-01-30
EP3864542A1 (en) 2021-08-18
US20220321561A1 (en) 2022-10-06
US11399024B2 (en) 2022-07-26

Similar Documents

Publication Publication Date Title
CN113272805B (zh) 公用计算设备的基于邻近度的解锁
EP3864541B1 (en) Progressive access to data and device functionality
US11886563B2 (en) Continuous authentication system and related methods
US9842446B2 (en) Systems and methods for lock access management using wireless signals
US20170155660A1 (en) Controlling Electronically Communicated Resources
US20150381614A1 (en) Method and apparatus for utilizing biometrics for content sharing
JP2011525656A (ja) 改良された生体認証及び識別
US12081544B2 (en) Systems and methods for preventing unauthorized network access
US11366886B2 (en) Authenticating users of communal computing devices using a limited search scope
US20160294822A1 (en) Proximity based authentication using bluetooth
JP6122924B2 (ja) 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
US20220255923A1 (en) Collaboration application integration for user-identity verification
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP6240349B2 (ja) 提供装置、提供方法、提供プログラム及び認証処理システム
CN116436667A (zh) 权限认证方法、系统、装置、终端及计算机可读存储介质
CN116112233A (zh) 身份认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant