DE112021008334T5 - Verfahren und Geräte zur automatischen Fernauthentifizierung - Google Patents

Verfahren und Geräte zur automatischen Fernauthentifizierung Download PDF

Info

Publication number
DE112021008334T5
DE112021008334T5 DE112021008334.1T DE112021008334T DE112021008334T5 DE 112021008334 T5 DE112021008334 T5 DE 112021008334T5 DE 112021008334 T DE112021008334 T DE 112021008334T DE 112021008334 T5 DE112021008334 T5 DE 112021008334T5
Authority
DE
Germany
Prior art keywords
devices
authenticatable
uwb
user
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021008334.1T
Other languages
English (en)
Inventor
Dongeek Shin
Anupam Pathak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE112021008334T5 publication Critical patent/DE112021008334T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/026Services making use of location information using location based information parameters using orientation information, e.g. compass

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein computerimplementiertes Authentifizierungsverfahren umfasst ein Aussenden einer Ultrabreitband(UWB)-Nachricht durch ein erstes Gerät. Das erste Gerät empfängt eine oder mehrere UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten und ermittelt jeweilige Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten. Das Verfahren umfasst ferner ein Ermitteln eines oder mehrerer der mit UWB ausgestatteten Geräte mit einem jeweiligen Abstand zu dem ersten Gerät, die sich innerhalb eines Schwellenradius des ersten Geräts befinden, als authentifizierbare Geräte, und ein Übermitteln, durch das erste Gerät, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des ersten Geräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.

Description

  • HINTERGRUND
  • Technisches Gebiet
  • Diese Anmeldung betrifft im Allgemeinen Authentifizierungstechniken zur Authentifizierung eines Nutzers auf einem Computersystem. Insbesondere beschreibt diese Anmeldung Beispiele für Verfahren und Vorrichtungen, die eine automatische Fernauthentifizierung eines Nutzers auf einem Computersystem ermöglichen.
  • Beschreibung des Stands der Technik
  • Viele Personen verwenden täglich eine Reihe von Computergeräten, wie zum Beispiel mehrere Personal Computer, Workstations, Tablets usw. Eine Authentifizierung dieser Computergeräte beinhaltet in der Regel ein Aufwecken des Computergeräts aus einem Bereitschaftszustand (z. B. durch Bewegen einer Maus, Drücken einer Taste usw.) und ein anschließendes Eingeben eines Nutzernamens und Passworts, die einem Nutzer des Computergeräts zugeordnet sind. Dieser Prozess kann mühsam sein. So kann das Computergerät den Nutzer beispielsweise nach einer kurzen Zeit der Inaktivität abmelden, was ein erneutes Anmelden des Nutzers an dem Computergerät erforderlich macht. Der Nutzer kann den Nutzernamen und das Passwort für ein bestimmtes Computergerät vergessen, wodurch mehrere Anmeldeversuche erforderlich sind. In einigen Fällen kann der Nutzer nach Durchführung zu vieler erfolgloser Anmeldeversuche für einen längeren Zeitraum, oder dauerhaft, aus dem Computergerät ausgesperrt werden.
  • KURZDARSTELLUNG
  • In einem ersten Aspekt umfasst ein computerimplementiertes Authentifizierungsverfahren ein Aussenden einer Ultrabreitband(UWB)-Nachricht durch ein erstes Gerät. Das erste Gerät empfängt eine oder mehrere UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten und ermittelt jeweilige Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten. Das Verfahren umfasst ferner ein Ermitteln eines oder mehrerer der mit UWB ausgestatteten Geräte mit jeweiligen Abständen zu dem ersten Gerät, die sich innerhalb eines Schwellenradius des ersten Geräts befinden, als authentifizierbare Geräte, und ein Übermitteln, durch das erste Gerät, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des ersten Geräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  • In einem zweiten Aspekt umfasst ein Computergerät, das eine Fernauthentifizierung ermöglicht, einen Speicher und einen Prozessor, und der Speicher speichert Befehlscode. Der Prozessor steht mit dem Speicher in Verbindung. Der Befehlscode ist durch den Prozessor ausführbar, um das Computergerät zu veranlassen, Operationen durchzuführen, die ein Aussenden, durch das Computergerät, einer Ultrabreitband(UWB)-Nachricht beinhalten. Das Computergerät empfängt eine oder mehrere UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten und ermittelt jeweilige Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten. Die Operationen umfassen ferner ein Ermitteln eines oder mehrerer der mit UWB ausgestatteten Geräte mit jeweiligen Abständen zu dem Computergerät, die sich innerhalb eines Schwellenradius des ersten Computergeräts befinden, als authentifizierbare Geräte, und ein Übermitteln, durch das Computergerät, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des Computergeräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  • In einem dritten Aspekt ist ein nichtflüchtiges computerlesbares Medium bereitgestellt, auf dem Befehlscode gespeichert ist, der eine Fernauthentifizierung ermöglicht. Wenn der Befehlscode durch einen Prozessor eines Computergeräts ausgeführt wird, führt das Computergerät Operationen durch, die ein Aussenden, durch das Computergerät, einer Ultrabreitband(UWB)-Nachricht beinhalten. Das Computergerät empfängt eine oder mehrere UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten und ermittelt jeweilige Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten. Die Operationen umfassen ferner ein Ermitteln eines oder mehrerer der mit UWB ausgestatteten Geräte mit jeweiligen Abständen zu dem Computergerät, die sich innerhalb eines Schwellenradius des ersten Computergeräts befinden, als authentifizierbare Geräte, und ein Übermitteln, durch das Computergerät, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des Computergeräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  • In einem vierten Aspekt ist ein Computergerät bereitgestellt, das eine Fernauthentifizierung ermöglicht. Das Computergerät umfasst Mittel zum Aussenden einer Ultrabreitband(UWB)-Nachricht. Das Computergerät umfasst Mittel zum Empfangen einer oder mehrerer UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten, und zum Ermitteln jeweiliger Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten. Das Computergerät umfasst ferner Mittel zum Ermitteln eines oder mehrerer der mit UWB ausgestatteten Geräte mit jeweiligen Abständen zu dem Computergerät, die sich innerhalb eines Schwellenradius des ersten Computergeräts befinden, als authentifizierbare Geräte, und zum Übermitteln von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des Computergeräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  • Die vorstehende Kurzdarstellung ist nur veranschaulichend und soll in keiner Weise einschränkend sein. Zusätzlich zu den zuvor beschriebenen veranschaulichenden Aspekten, Ausführungsformen und Merkmalen werden durch Bezugnahme auf die Figuren und die folgende ausführliche Beschreibung sowie die zugehörigen Zeichnungen weitere Aspekte, Ausführungsformen und Merkmale ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
    • 1 veranschaulicht eine Umgebung, die, gemäß beispielhaften Ausführungsformen, ein getragenes Gerät und eine Gruppe von authentifizierbaren Geräten beinhaltet.
    • 2 veranschaulicht Informationen, die, gemäß beispielhaften Ausführungsformen, zwischen einem getragenen Gerät und einem authentifizierbaren Gerät übermittelt werden.
    • 3 veranschaulicht ein Blockdiagramm eines getragenen Geräts gemäß beispielhaften Ausführungsformen.
    • 4A veranschaulicht eine grafische Benutzeroberfläche (GUI), die, gemäß beispielhaften Ausführungsformen, auf einem getragenen Gerät angezeigt werden kann.
    • 4B veranschaulicht eine weitere GUI, die, gemäß beispielhaften Ausführungsformen, auf einem getragenen Gerät angezeigt werden kann.
    • 5 veranschaulicht eine GUI, die, gemäß beispielhaften Ausführungsformen, auf einem authentifizierbaren Gerät angezeigt werden kann.
    • 6 veranschaulicht Operationen, die, gemäß beispielhaften Ausführungsformen, von einem oder mehreren hierin beschriebenen Geräten durchgeführt werden.
    • 7 veranschaulicht ein Computersystem gemäß beispielhaften Ausführungsformen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es werden hierin verschiedene Beispiele für Systeme, Geräte und/oder Verfahren beschrieben. Jede Ausführungsform, jede Implementierung und/oder jedes Merkmal, die bzw. das hierin als Beispiel beschrieben ist, ist nicht unbedingt als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen, Implementierungen oder Merkmalen auszulegen, soweit nicht anders angegeben. Daher können andere Ausführungsformen, Implementierungen und/oder Merkmale verwendet und andere Änderungen vorgenommen werden, ohne von dem Geltungsbereich des hierin dargelegten Gegenstands abzuweichen.
  • Dementsprechend sind die hierin beschriebenen Beispiele nicht als Einschränkung zu verstehen. Es versteht sich, dass die Aspekte der vorliegenden Offenbarung, wie sie hierin im Allgemeinen beschrieben und in den Figuren veranschaulicht sind, in einem breiten Spektrum unterschiedlicher Konfigurationen angeordnet, ausgetauscht, kombiniert, getrennt und konzipiert werden können.
  • Ferner können die in den Figuren veranschaulichten Merkmale, sofern aus dem Kontext nichts anderes hervorgeht, in Kombination miteinander verwendet werden. Die Figuren sind daher im Allgemeinen als Teilaspekte einer oder mehrerer Gesamtausführungsformen anzusehen, mit dem Verständnis, dass nicht alle veranschaulichten Merkmale für jede Ausführungsform notwendig sind.
  • Darüber hinaus dienen Aufzählungen von Elementen, Blöcken oder Schritten in dieser Patentschrift bzw. den Ansprüchen der Übersichtlichkeit. Eine solche Aufzählung ist daher nicht dahingehend zu verstehen, dass diese Elemente, Blöcke oder Schritte eine bestimmte Anordnung erfordern oder implizieren oder in einer bestimmten Reihenfolge ausgeführt werden.
  • Darüber hinaus sollen Begriffe wie „im Wesentlichen“ oder „etwa“, die hierin verwendet werden können, bedeuten, dass die genannte Eigenschaft, der genannte Parameter oder der genannte Wert nicht exakt erreicht werden müssen, sondern dass Abweichungen oder Variationen, einschließlich beispielsweise Toleranzen, Messfehler, Messgenauigkeitsbeschränkungen und andere für Fachleute bekannte Faktoren, in einem Umfang auftreten können, der der Wirkung, die die Eigenschaft bereitstellen soll, nicht entgegensteht.
  • Wie vorstehend erwähnt, kann die Authentifizierung mehrerer Computergeräte mühsam sein. Um die Belastung zu verringern, kann sich der Nutzer in einigen Computerumgebungen bei einem Gerät anmelden, das von dem Nutzer getragen wird (im Folgenden ein getragenes Gerät). Das getragene Gerät kann mit einem zweiten Gerät (nachfolgend authentifizierbares Gerät) assoziiert sein. Das authentifizierbare Gerät kann einen Hinweis erhalten, dass der Nutzer an dem getragenen Gerät angemeldet ist, und den Nutzer automatisch auf dem authentifizierbaren Gerät anmelden, wenn der Nutzer beginnt, mit dem authentifizierbaren Gerät zu interagieren (z. B. durch Bewegen der Maus, Drücken einer Taste usw.).
  • In einigen dieser Umgebungen wird dieser Hinweis über ein Kurzstreckenkommunikationsprotokoll, wie beispielsweise ein Bluetooth®- oder ein WLAN-Protokoll, übermittelt. Diese Protokolle können die Durchführung einer Empfangssignalstärkemessung vorgeben. Diese Messung kann es, in einigen Fällen, einem ersten Gerät der Umgebung ermöglichen, zu ermitteln, dass es sich in der Nähe zu einem zweiten Gerät der Umgebung befindet. Zum Beispiel kann das erste Gerät darauf schließen, dass sich das zweite Gerät in der Nähe (z. B. innerhalb von 20 m) befindet, wenn die Empfangssignalstärke relativ hoch ist.
  • Über diese Protokolle übertragene Signale sind allerdings tendenziell anfällig für Mehrweg-Interferenz, und daher sind diese Protokolle nicht besonders gut dafür geeignet, genaue Reichweitenmessungen durchzuführen. Dieses Problem ist in Innenumgebungen wie Büroumgebungen, in denen viele Wände und/oder Trennwände vorhanden sein können, besonders ausgeprägt. So kann ein bestimmter Nutzer beispielsweise eine Smartwatch und einen Workstation-Computer haben, die zusammenarbeiten, um eine automatische Anmeldung des Nutzers, wie vorstehend beschrieben, zu ermöglichen. Die Workstation kann selbst dann, wenn der Nutzer von der Workstation entfernt ist (z. B. im Waschraum), ermitteln, dass sich die Smartwatch in der Nähe befindet, und kann den Nutzer daher automatisch an der Workstation anmelden. Dies könnte die Workstation anfällig für Hackerangriffe machen.
  • Es werden hierin mehrere beispielhafte Geräte oder getragene Geräte beschrieben, die diese und andere Probleme verbessern. Diese getragenen Geräte senden eine Ultrabreitband(UWB)-Nachricht aus und empfangen anschließend eine oder mehrere UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten. Anschließend ermitteln die getragenen Geräte jeweilige Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten. Anschließend ermitteln die getragenen Geräte eines oder mehrere der mit UWB ausgestatteten Geräte mit jeweiligen Abständen zu dem getragenen Gerät, die sich innerhalb eines Schwellenradius des getragenen Geräts befinden, als authentifizierbare Geräte und übermitteln Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des getragenen Geräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  • Einige Beispiele für das getragene Gerät entsprechen einem Gerät, das von einem Nutzer getragen wird, wie z. B. ein Mobiltelefon, eine Smartwatch usw. Einige Beispiele für das authentifizierbare Gerät entsprechen einem Computersystem, das erfordert, dass sich ein Nutzer an dem Computersystem anmeldet, bevor ihm eine Bedienung des Computersystems erlaubt wird, wie z. B. ein Personal Computer, ein Tablet usw.
  • Einige Beispiele für diese Geräte verwenden ein UWB-Kommunikationsprotokoll, das vom FiRa-Konsortium veröffentlicht wird. Einige dieser Protokolle geben mehrere unterschiedliche Paketkonfigurationen zum Übermitteln von Informationen zwischen FiRakonformen Geräten an. Einige der Paketkonfigurationen beinhalten einen Sitzungszeitstempel (STS), der von Geräten verwendet werden kann, um die Zeitdauer zu ermitteln, die ein UWB-Signal benötigt, um sich zwischen Geräten zu bewegen. Dies wiederum ermöglicht ein zentimetergenaues Ermitteln der Reichweite zwischen den Geräten, was eine wesentliche Verbesserung gegenüber den vorstehend beschriebenen Techniken darstellt. Einige der Paketkonfigurationen beinhalten auch Nutzdaten zur Übermittlung von Informationen zwischen Geräten.
  • Einige Beispiele für die Geräte übermitteln die Authentifizierungsinformationen über ein Kommunikationsprotokoll, das sich von dem UWB-Kommunikationsprotokoll unterscheidet, wie beispielsweise ein Bluetooth®-Protokoll, ein WLAN-basiertes Protokoll usw.
  • Einige Beispiele für das getragenen Gerät übermitteln die Authentifizierungsinformationen an ein bestimmtes authentifizierbares Gerät, das dem getragenen Gerät hinsichtlich des Abstands am nächsten ist. Einige Beispiele für das getragene Gerät ermitteln ihre Bewegungsrichtungen relativ zu den Authentifizierungsgeräten und übermitteln die Authentifizierungsinformationen an ein Authentifizierungsgerät, das dem getragenen Gerät hinsichtlich des Abstands am nächsten ist und sich in dessen Bewegungsrichtung befindet.
  • 1 veranschaulicht ein Beispiel einer Umgebung 100, die ein getragenes Gerät 104 und eine Gruppe von mit UWB ausgestatteten Geräten 117 beinhaltet. Einige der mit UWB ausgestatteten Geräte 117 sind authentifizierbare Geräte 106. Wie vorstehend erwähnt, entsprechen einige Beispiele für das getragene Gerät 104 mobilen Geräten oder tragbaren Geräten (z. B. Mobiltelefon, Smartwatch usw.). Einige Beispiele für die mit UWB ausgestatteten Geräte 117 und insbesondere die authentifizierbaren Geräte 106 entsprechen Personal Computern, Tablets, anderen mobilen Geräten usw. Die Abstände X1-X5 zwischen dem getragenen Gerät 104 und jedem mit UWB ausgestatteten Gerät 117 können unterschiedlich sein. In einigen Beispielen ist der Abstand zwischen dem getragenen Gerät 104 und jedem der mit UWB ausgestatteten Geräte 117 relativ statisch. In anderen Beispielen bewegt sich das getragene Gerät 104 in einer bestimmten Richtung (in der Figur mit D bezeichnet) hin zu einem oder mehreren der mit UWB ausgestatteten Geräte 117.
  • Wie nachfolgend ausführlicher beschrieben, ist das getragene Gerät 104, im Betrieb, konfiguriert, eine Ultrabreitband(UWB)-Nachricht 111 auszusenden und anschließend eine oder mehrere UWB-Antworten 112 auf die UWB-Nachricht 111 von einem oder mehreren mit UWB ausgestatteten Geräten 117 zu empfangen. Anschließend ermittelt das getragene Gerät 104 jeweilige Abstände X 1- X5 zu den mit UWB ausgestatteten Geräten 117 basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht 111 und den UWB-Antworten 112. Das getragene Gerät 104 ermittelt anschließend eines oder mehrere der mit UWB ausgestatteten Geräte 117 mit jeweiligen Abständen zu dem getragenen Gerät 104, die sich innerhalb eines Schwellenradius 115 des getragenen Geräts 104 befinden, als authentifizierbare Geräte 106 und übermittelt Authentifizierungsinformationen (2, 205) an eines oder mehrere der authentifizierbaren Geräte 106, um einen Nutzer des getragenen Geräts 104 auf dem einen oder den mehreren authentifizierbaren Geräten 106 zu authentifizieren. Wie nachfolgend ausführlicher beschrieben, werden Beispiele für den Schwellenradius 115 basierend auf Nutzerfeedback vordefiniert und/oder gelernt.
  • 2 veranschaulicht ein Beispiel für Informationen, die zwischen einem getragenen Gerät 104 und einem authentifizierbaren Gerät 106 übermittelt werden, die dem getragenen Gerät 104 und den authentifizierbaren Geräten 106, die vorstehend beschrieben wurden, entsprechen können. Die Informationen beinhalten Authentifizierungsinformationen 205 und UWB-Informationen 210. Wie vorstehend beschrieben, ermöglichen die Authentifizierungsinformationen 205 ein Authentifizieren eines Nutzers des getragenen Geräts 104 mit dem authentifizierbaren Gerät 106. Die UWB-Informationen 210 ermöglichen ein Ermitteln des Abstands zwischen dem getragenen Gerät 104 und dem authentifizierbaren Gerät 106.
  • Einige Beispiele für die Authentifizierungsinformationen spezifizieren einen Nutzernamen und ein Passwort, die dem Nutzer des getragenen Geräts 104 zugeordnet sind. Der Nutzername und das Passwort können einem Nutzernamen und einem Passwort entsprechen, die der Nutzer sonst beispielsweise dafür verwenden würde, sich an dem authentifizierbaren Gerät 106 anzumelden (z. B. der Nutzername und das Passwort, die in einem Authentifizierungsfenster, das dem Nutzer eines Computers präsentiert wird, spezifiziert werden würden).
  • Einige Beispiele für die Authentifizierungsinformationen 205 spezifizieren biometrische Informationen, die dem Nutzer des getragenen Geräts 104 zugeordnet sind. Beispiele für biometrische Informationen beinhalten Fingerabdruckinformationen, Gesichtsmerkmalsinformationen usw.
  • Es ist zu beachten, dass, in Bezug auf Ausführungsformen, die ein Spezifizieren von Nutzernamen, biometrischen Informationen usw. und in den Authentifizierungsinformationen 205 beinhalten, einem Nutzer Bedienelemente bereitgestellt werden können, die es dem Nutzer erlauben, eine Auswahl dahingehend zu treffen, ob und wann Systeme, Programme oder Merkmale, die hierin beschrieben sind, eine Sammlung solcher Nutzerinformationen aktivieren können. Außerdem können bestimmte Daten auf eine oder mehrere Arten behandelt werden, bevor sie gespeichert oder verwendet werden, sodass personenbezogene Informationen entfernt werden. Eine Identität eines Nutzers kann zum Beispiel so behandelt werden, dass keine personenbezogenen Informationen für den Nutzer ermittelt werden können. Somit kann der Nutzer Kontrolle darüber haben, welche Informationen über den Nutzer gesammelt werden, wie diese Informationen verwendet werden, und welche Informationen für den Nutzer bereitgestellt werden.
  • In einigen Beispielen ist das authentifizierbare Gerät 106, nach Empfangen der Authentifizierungsinformationen 205, konfiguriert, den Nutzer zu authentifizieren, ohne einen Hinweis zu erzeugen, dass der Nutzer authentifiziert ist. Einige Beispiele des authentifizierbaren Geräts 106 authentifizieren den Nutzer beispielsweise ohne Aufwecken der Anzeige oder Beenden einer Bildschirmschoneranwendung (z. B. bleibt die Anzeige schwarz, der Bildschirmschoner läuft weiter). In diesen Beispielen zeigt das authentifizierbare Gerät 106, nach der Authentifizierung, wenn der Nutzer mit dem authentifizierbaren Gerät 106 interagiert (z. B. durch Bewegen einer Maus, Drücken einer Taste, Berühren eines Pads usw.), einen Hinweis dafür an, dass der Nutzer an dem authentifizierbaren Gerät 106 angemeldet ist (z. B. wird der Desktop des Nutzers gezeigt).
  • Einige Beispiele für die Geräte verwenden einen gemeinsamen Träger, um sowohl die Authentifizierungsinformationen 205 als auch die UWB-Informationen 210 zu übermitteln. In einigen Beispielen werden die UWB-Informationen 210 und die Authentifizierungsinformationen 205 beispielsweise über ein UWB-Protokoll übermittelt. Dabei werden Beispiele für die Authentifizierungsinformationen 205 als Teil der Nutzdaten einer bestimmten UWB-Paketkonfiguration übermittelt.
  • Einige Beispiele für die Geräte verwenden unterschiedliche Träger, um die Authentifizierungsinformationen 205 und die UWB-Informationen 210 zu übermitteln. In einigen Beispielen werden die UWB-Informationen 210 beispielsweise über ein UWB-Protokoll übermittelt, und die Authentifizierungsinformationen 205 werden über ein Protokoll wie Bluetooth® oder ein anderes Protokoll übermittelt.
  • 3 veranschaulicht ein Blockdiagramm eines getragenen Geräts 104, das dem vorstehend beschriebenen getragenen Gerät 104 entspricht. Einer oder mehrere der in Bezug auf das getragene Gerät 104 beschriebenen Aspekte können durch einige Beispiele für das authentifizierbare Gerät 106 implementiert werden. Einige Beispiele für das getragene Gerät 104 entsprechen einem mobilen Gerät, einem Tablet, einem tragbaren Gerät, einem Personal Computer usw. Das getragene Gerät 104 beinhaltet einen Speicher 327, einen Prozessor 325, eine Benutzeroberfläche 330 und ein Eingabe/Ausgabe(E/A)-Subsystem 310.
  • Der Prozessor 325 steht mit dem Speicher 327 in Verbindung. Der Prozessor 325 ist konfiguriert, in dem Speicher 327 gespeicherten Befehlscode auszuführen. Der Befehlscode ermöglicht ein Durchführen, durch das getragene Gerät 104, verschiedener Operationen, die nachfolgend beschrieben werden. In dieser Hinsicht kann der Befehlscode den Prozessor 325 veranlassen, verschiedene Aktivitäten zu steuern und zu koordinieren, die von den unterschiedlichen Subsystemen des getragenen Geräts 104 durchgeführt werden. Einige Beispiele für den Prozessor 325 können einem eigenständigen Computersystem wie einem ARM®-, Intel®, AMDO- oder PowerPCe-basierten Computersystem oder einem anderen Computersystem entsprechen und können anwendungsspezifische Computersysteme beinhalten. Das Computersystem kann ein Betriebssystem wie Android™, Windows®, Linux®, Unix® oder ein anderes Betriebssystem beinhalten.
  • Einige Beispiele für die Benutzeroberfläche 330 beinhalten Anzeigeschaltungen. Zu Beispielen für die Anzeigeschaltungen gehören eine Flüssigkristallanzeige (LCD), eine Leuchtdiodenanzeige (LED-Anzeige) usw. Die Anzeige kann ein transparentes kapazitives Touchpad beinhalten, das es ermöglicht, Nutzerbefehle zu empfangen. In dieser Hinsicht sind einige Beispiele für die Anzeigeschaltungen so konfiguriert, dass sie eine grafische Benutzeroberfläche (GUI) darstellen. Einige Beispiele für die GUI ermöglichen es, den Nutzer eines getragenen Geräts 104 darüber zu benachrichtigen, dass sich ein oder mehrere authentifizierbare Geräte 106 in der Nähe des Nutzers (z. B. innerhalb von 50 m) befinden. In einigen Beispielen sind die authentifizierbaren Geräte 106 vorab so konfiguriert, dass sie eine Authentifizierung von einem getragenen Gerät 104 ermöglichen. Einige Beispiele für die GUI ermöglichen die Angabe eines oder mehrerer authentifizierbarer Geräte 106, die gemäß den hierin beschriebenen beispielhaften Authentifizierungstechniken automatisch authentifiziert werden sollten.
  • Einige Beispiele für das E/A-Subsystem 310 beinhalten eine oder mehrere Eingabe-/Ausgabeschnittstellen, die so konfiguriert sind, dass sie eine Kommunikation mit Entitäten außerhalb des getragenen Geräts 104 ermöglichen. Das E/A-Subsystem 310 kann zum Beispiel eine Drahtloskommunikationsschaltung beinhalten, die einen Außerband(OOB)-Sendeempfänger 340 implementiert, der so konfiguriert ist, dass er Drahtloskommunikationen mit anderen Geräten ermöglicht. Beispiele für den OOB-Sendeempfänger 340 ermöglichen das Übermitteln von Informationen über ein Mobilfunknetz (z. B. ein 3G-, 4G- und/oder 5G-Netzwerk usw.). Beispiele für den OOB-Sendeempfänger 340 ermöglichen eine Kommunikation über ein lokales Netzwerk (z. B. WLAN-Netzwerke, Zigbee®-Netzwerke usw.). Beispiele für den OOB-Sendeempfänger 340 ermöglichen Gerät-zu-Gerät-Kommunikationen, wie z. B. Bluetooth®-Kommunikationen.
  • Einige Beispiele für die Drahtloskommunikationsschaltung implementieren einen UWB-Sendeempfänger 350, der das Übermitteln von UWB-Informationen 210 an andere ähnlich ausgestattete Geräte (d. h. Geräte, die einen ähnlich konfigurierten UWB-Sendeempfänger beinhalten) ermöglicht. In einigen Beispielen werden die UWB-Informationen 210 im Bereich von 3,1 GHz bis 10,6 GHz übermittelt und belegen eine Bandbreite von z. B. zwischen 475 MHz und 525 MHz. In einigen Beispielen entsprechen die Frequenz und die Bandbreite UWB- Übertragungsanforderungen, die von einer Aufsichtsbehörde (z. B. der Federal Communications Commission) veröffentlicht werden.
  • In einigen Beispielen werden Informationen, die über den UWB-Sendeempfänger 350 übermittelt werden, als eine Sequenz kurzer Impulse (z. B. 2-3 nS) codiert. Die kurzen Impulse ermöglichen eine Durchführung von Reichweitenmessungsoperationen wie dem Ermitteln des Abstands zwischen dem getragenen Gerät 104 und einem authentifizierbaren Gerät 106. In einem Beispiel kann die Genauigkeit der Reichweite bis auf innerhalb einiger Zentimeter ermittelt werden.
  • In einigen Beispielen implementiert die Drahtloskommunikationsschaltung ein Paar von UWB-Sendeempfängern 350. Jeweilige Antennen für das Paar von UWB-Sendeempfängern 350 können voneinander beabstandet sein (z. B. entlang eines Rands des getragenen Geräts 104). Das Paar von UWB-Sendeempfängern 350 ermöglicht das Ermitteln eines Paars von Abständen von dem getragenen Gerät 104 zu einem oder mehreren authentifizierbaren Geräten 106, was wiederum das Ermitteln einer Ausrichtung des getragenen Geräts 104 in Bezug auf die authentifizierbaren Geräte 106 ermöglicht.
  • Im Betrieb ist das getragene Gerät 104 konfiguriert, seinen Abstand zu einem oder mehreren authentifizierbaren Geräten 106 zum Beispiel über den UWB-Sendeempfänger 350 zu ermitteln. Ein Beispiel für das getragene Gerät 104 übermittelt oder sendet UWB-Informationen 210 beispielsweise über den UWB-Sendeempfänger 350. Ein oder mehrere ähnlich ausgestattete authentifizierbare Geräte 106, die sich in Reichweite des getragenen Geräts 104 (z. B. innerhalb von 20 m) befinden, antworten auf die UWB-Aussendung und stellen eine Kommunikation mit dem getragenen Gerät 104 her.
  • Einige Beispiele für das getragene Gerät 104 sind, nach dem Ermitteln des Abstands zu den authentifizierbaren Geräten 106, konfiguriert, Authentifizierungsinformationen 205 an eines oder mehrere der authentifizierbaren Geräte zu senden, die sich innerhalb eines vorbestimmten Authentifizierungsabstands oder eines vorbestimmten Authentifizierungsradius 115 (z. B. 10 m) befinden. Wenn sich mehrere authentifizierbare Geräte 106 innerhalb des Authentifizierungsradius 115 befinden, sind einige Beispiele für das getragene Gerät 104 konfiguriert, die Authentifizierungsinformationen 205 an das am nächsten befindliche authentifizierbare Gerät 106 zu senden. Unter Bezugnahme auf 1 kann der Abstand zu dem ersten, dem zweiten und dem dritten authentifizierbaren Gerät 106A, 106B und 106C jeweils beispielsweise als X1, X2 und X5 ermittelt werden, wobei X5 der kürzeste Abstand ist. In diesem Beispiel kann das getragene Gerät 104 die Authentifizierungsinformationen 205 an das dritte authentifizierbare Gerät 106C übermitteln, da es das am nächsten befindliche authentifizierbare Gerät 106 ist.
  • Einige Beispiele des getragenen Geräts 104 sind konfiguriert, die Geschwindigkeit zu ermitteln, mit der sie sich einem oder mehreren authentifizierbaren Geräten 106 nähern. Dies wiederum ermöglicht ein Ermitteln, ob sich das getragene Gerät 104 in einer bestimmten Richtung hin zu einem bestimmten authentifizierbaren Gerät 106 bewegt. Diesbezüglich sind einige Beispiele für das getragene Gerät 104 konfiguriert, Authentifizierungsinformationen 205 an ein authentifizierbares Gerät 106 zu übermitteln, das dem getragenen Gerät 104 sowohl hinsichtlich des Abstands am nächsten ist, als auch in der Bewegungsrichtung des getragenen Geräts 104 liegt. Wie beispielsweise in 1 dargestellt, bewegt sich das getragene Gerät 104 in Richtung D im Allgemeinen hin zu dem ersten und dem zweiten authentifizierbaren Gerät 106A und 106B und im Allgemeinen weg von dem dritten authentifizierbaren Gerät 106C. In diesem Fall übermittelt das getragene Gerät 104, obwohl sich das getragene Gerät 104 näher an dem dritten authentifizierbaren Gerät 106C befindet, die Authentifizierungsinformationen 205 an das erste authentifizierbare Gerät 106A, da sich dieses authentifizierbare Gerät in der Bewegungsrichtung befindet und das am nächsten befindliche authentifizierbare Gerät ist.
  • Einige Beispiele für das getragene Gerät 104 sind konfiguriert, den Schwellenabstand zum Authentifizieren eines authentifizierbaren Geräts 106 in der Bewegungsrichtung zu erhöhen und den Schwellenabstand in anderen Richtungen zu verringern. Beispielsweise beträgt, in einem Beispiel, der Schwellenabstand in der Bewegungsrichtung 10 m, und der Schwellenabstand in anderen Richtungen beträgt 2 m. In diesem Fall kann ein authentifizierbares Gerät 106 in der Bewegungsrichtung, das 9 m entfernt ist, authentifiziert werden, während ein authentifizierbares Gerät 106, das 5 m entfernt, sich aber in einer anderen Richtung befindet, nicht authentifiziert wird.
  • Einige Beispiele für das getragene Gerät 104 sind konfiguriert, eine Deauthentifizierungsanweisung an ein authentifizierbares Gerät 106 zu übermitteln (z. B. Anweisungen zum Abmelden eines bestimmten Nutzers von dem authentifizierbaren Gerät 106 zu senden). Zum Beispiel ermitteln einige Beispiele für das getragene Gerät 104, nach dem Authentifizieren des Nutzers auf einem bestimmten authentifizierbaren Gerät 106, dass der Abstand zu dem authentifizierbaren Gerät 106 einen zweiten Schwellenwert oder einen Deauthentifizierungsabstand übersteigt, und deauthentifizieren den Nutzer auf dem authentifizierbaren Gerät 106. Der Deauthentifizierungsabstand kann größer sein als der Authentifizierungsabstand, um ein gewisses Maß an Hysterese bereitzustellen (z. B. um eine unberechtigte Authentifizierung und Deauthentifizierung eines authentifizierbaren Geräts 106 zu verhindern). Beispielsweise kann der Authentifizierungsabstand 10 m betragen, und der Deauthentifizierungsabstand kann 20 m betragen. In einigen Beispielen sind die jeweiligen Abstände gleich.
  • Einige Beispiele für das getragene Gerät 104 übermitteln die Authentifizierungsinformationen 205 nur, wenn der Nutzer mit dem getragenen Gerät 104 authentifiziert ist. Wenn sich das getragene Gerät 104 beispielsweise in der Tasche des Nutzers befindet, kann der Nutzer womöglich nicht mit dem getragenen Gerät 104 authentifiziert werden. In diesem Fall kann das getragene Gerät 104 die Authentifizierungsinformationen 205 nicht wie vorstehend beschrieben übermitteln. Das getragene Gerät 104 kann sich authentifizieren, nachdem der Nutzer das getragene Gerät 104 aus seiner Tasche entfernt und sich auf dem getragenen Gerät 104 anmeldet.
  • Einige Beispiele für das getragene Gerät 104 übermitteln die Authentifizierungsinformationen 205 nur, wenn das getragene Gerät 104 in einer Richtung hin zu dem authentifizierbaren Gerät ausgerichtet ist. Wenn sich das getragene Gerät 104 beispielsweise in der Tasche des Nutzers befindet, kann das getragene Gerät 104 womöglich nicht korrekt ausgerichtet sein. In diesem Fall kann das getragene Gerät 104 die Authentifizierungsinformationen 205 nicht wie vorstehend beschrieben übermitteln. Das getragene Gerät 104 kann sich authentifizieren, nachdem der Nutzer das getragene Gerät 104 aus der Tasche entfernt und das getragene Gerät 104 auf das authentifizierbare Gerät 106 ausrichtet.
  • 4A veranschaulicht ein Beispiel einer GUI 400, die auf einigen Beispielen für das hierin beschriebene getragene Gerät 104 angezeigt werden kann. Die GUI 400 ermöglicht es, ein oder mehrere authentifizierbare Geräte 106 zur Authentifizierung auszuwählen. In einigen Beispielen wird die GUI 400 automatisch auf dem getragenen Gerät 104 präsentiert, wenn das getragene Gerät 104 in Kommunikationsreichweite eines authentifizierbaren Geräts 106 kommt. Die GUI 400 beinhaltet eine Liste von Namen 405 authentifizierbarer Geräte und entsprechende Authentifizierungsbedienelemente 410, die ein Auswählen eines oder mehrerer authentifizierbarer Geräte 106 zur Authentifizierung ermöglichen. Einige Beispiele für die GUI 400 zeigen einen Abstand 415 zwischen authentifizierbaren Geräten 106 und dem getragenen Gerät 104. In einigen Beispielen wird die Liste nach Abstand sortiert (z. B. zuerst wird das am nächsten befindliche authentifizierbare Gerät 106 aufgelistet, gefolgt von dem am zweitnächsten gelegenen authentifizierbaren Gerät 106). Einige Beispiele für die GUI 400 zeigen Richtungsangaben 417, die jeweilige Richtungen zu den authentifizierbaren Geräten 106 angeben. Beispielsweise zeigt, in der GUI, die Richtungsangabe für das erste aufgelistete Element an, dass sich das authentifizierbare Gerät 106 vor dem Nutzer befindet, oder dass der Nutzer direkt auf das authentifizierbare Gerät zugeht. Die Richtungsangabe für das zweite aufgelistete Element zeigt an, dass sich das authentifizierbare Gerät 106 vor und rechts von dem Nutzer befindet, oder dass der Nutzer im Allgemeinen auf das authentifizierbare Gerät 106 zugeht. Die Richtungsangabe für das dritte aufgelistete Element zeigt an, dass sich das authentifizierbare Gerät 106 hinter dem Nutzer befindet, oder dass der Nutzer direkt von dem authentifizierbaren Gerät weggeht.
  • In einigen Beispielen entsprechen die authentifizierbaren Geräte 106 in der Liste den authentifizierbaren Geräten 106, die sich innerhalb der Kommunikationsreichweite des getragenen Geräts 104 (z. B. innerhalb von 20 m) befinden. Diesbezüglich wird die Liste, in einigen Beispielen, aktualisiert (z. B. authentifizierbare Geräte 106 werden hinzugefügt und/oder entfernt), wenn sich das getragene Gerät 104 bestimmten authentifizierbaren Geräten 106 nähert oder sich von bestimmten authentifizierbaren Geräten 106 wegbewegt. In einigen Beispielen werden die Abstände 415 und die Richtungen 417 aktualisiert, wenn sich das getragene Gerät 104 relativ zu den authentifizierbaren Geräten 106 bewegt. In einigen Beispielen werden die Abstände 415 und die Richtungen 417 gemäß den vorstehend beschriebenen Techniken ermittelt.
  • 4B veranschaulicht ein Beispiel einer anderen GUI 450, die auf einigen Beispielen für das hierin beschriebene getragene Gerät 104 angezeigt werden kann. In einigen Beispielen wird die GUI 450 automatisch auf dem getragenen Gerät 104 präsentiert, wenn das getragene Gerät 104 in Kommunikationsreichweite eines authentifizierbaren Geräts 106 kommt. Die GUI 450 stellt den Standort authentifizierbarer Geräte 106 relativ zu dem getragenen Gerät 104 bereit. In einem Beispiel ist das getragene Gerät 104 beispielsweise in der unteren Mitte der GUI 450 dargestellt, und das erste, zweite, dritte und vierte authentifizierbare Gerät (106A, 106B, 106C und 106D), die sich vor dem getragenen Gerät 104 befinden, sind über dem getragenen Gerät 104 dargestellt. In einigen Beispielen werden die Abstände und die Richtungen gemäß den vorstehend beschriebenen Techniken ermittelt.
  • Beispiele für die GUI 450 stellen auch eine Radius-/Abstandsangabe 455 und/oder eine Sichtfeldangabe 460 dar. Im Betrieb sind einige Beispiele für das getragene Gerät 104 konfiguriert, Authentifizierungsinformationen 205 an die authentifizierbaren Geräte 106 zu übermitteln, die sich innerhalb eines festgelegten Radius und/oder eines festgelegten Sichtfelds des getragenen Geräts 104 befinden. Beispielsweise definieren die Radius-/Abstandsangabe 455 und die Sichtfeldangabe 460 zusammen einen Auswahlkegel 465. Einige Beispiele für das getragene Gerät 104 sind konfiguriert, Authentifizierungsinformationen 205 an die authentifizierbaren Geräte 106 zu übermitteln, die sich innerhalb des Auswahlkegels 465 befinden. In einigen Beispielen ermöglicht die GUI 450 ein Ziehen der Radius-/Abstandsangabe 455 und/oder der Sichtfeldangabe 460, um den Auswahlkegel 465 entsprechend anzupassen.
  • In einigen Beispielen werden die authentifizierbaren Geräte 106 anders angezeigt als diejenigen, die nicht authentifiziert werden können. Zum Beispiel werden das erste, zweite und dritte authentifizierbare Gerät (106A, 106B und 106D) mit gestrichelten Linien angezeigt, um anzuzeigen, dass sie nicht authentifiziert werden können, und das dritte authentifizierbare Gerät 106C wird in durchgezogenen Linien angezeigt, um etwas anderes anzuzeigen. In einigen Beispielen werden die authentifizierbaren Geräte 106 als solche angezeigt, da sie sich entweder innerhalb oder außerhalb des Auswahlkegels 465 befinden. In einigen Beispielen kann ein bestimmtes authentifizierbares Gerät 106, das sich innerhalb des Auswahlkegels 465 befindet, dennoch als nicht authentifizierbar angezeigt werden, da das authentifizierbare Gerät 106 beispielsweise eine Fernauthentifizierung verweigert.
  • In einigen Beispielen wird die GUI 450 aktualisiert, wenn das getragene Gerät 104 bewegt oder gedreht wird. Beispielsweise kann sich der Nutzer des getragenen Geräts 104 beim Betrachten der GUI 450 umdrehen, und die GUI 450 kann sich aktualisieren, um ein oder mehrere authentifizierbare Geräte 106 zu zeigen, die sich zuvor hinter dem Nutzer befanden.
  • In einigen Beispielen ermöglicht es die GUI 450, ein authentifizierbares Gerät 106 zur Authentifizierung auszuwählen, anstatt das authentifizierbare Gerät 106 automatisch zu authentifizieren. Zum Beispiel steuert ein Klicken auf ein bestimmtes authentifizierbares Gerät 106 in der GUI 450 das getragene Gerät 104 so, dass es Authentifizierungsinformationen 205 an das angeklickte authentifizierbare Gerät 106 übermittelt.
  • Einige Beispiele für das getragene Gerät 104 sind konfiguriert, die mit dem Auswahlkegel 465 assoziierten Parameter zu lernen oder vorherzusagen. Während einer Lern-/Trainingsphase kann das getragene Gerät 104 den Auswahlkegel 465 beispielsweise mit Standardparametern festlegen. Anschließend kann der Nutzer authentifizierbare Geräte 106 zur Authentifizierung auswählen, wobei in einigen Fällen authentifizierbare Geräte außerhalb des Auswahlkegels 465 ausgewählt werden. Nach mehreren Iterationen lernt das getragene Gerät 104 den Abstand zu authentifizierbaren Geräten 106, auf denen der Nutzer eine Authentifizierung typischerweise ausführt, und vergrößert oder verkleinert den Auswahlkegel 465 entsprechend. Nach der Lern-/Trainingsphase kann das getragene Gerät 104 so konfiguriert sein, dass es ähnlich positionierte authentifizierbare Geräte 106 automatisch authentifiziert.
  • 5 veranschaulicht ein Beispiel einer GUI 500, die auf einigen Beispielen für das authentifizierbare Gerät 106 angezeigt werden kann. Die GUI 500 beinhaltet eine Liste von Authentifizierungsregeln im Zusammenhang mit unterschiedlichen Typen von getragenen Geräten 104. Beispiele für die Regeln geben einen Gerätetyp 505, ein Zulassen-Bedienelement 510 und ein Nur-bei-Anweisung-Bedienelement 515 vor. Das Zulassen-Bedienelement 510 ermöglicht es, anzugeben, ob eine Fernauthentifizierung ausgehend von dem Typ von getragenem Gerät 104, der der Regel zugeordnet ist, zugelassen werden soll. Das Nur-bei-Anweisung-Bedienelement 515 ermöglicht es, anzugeben, ob nur eine Fernauthentifizierung ausgehend von einem getragenen Gerät 104 zugelassen werden soll, das hin zu dem authentifizierbaren Gerät 106 ausgerichtet/auf dieses gerichtet ist (z. B. sich direkt oder innerhalb eines Spielraums davon, z. B. 10 Grad, auf das authentifizierbare Gerät 106 zubewegt). Beispiele für die Regeln beinhalten ein Steuerelement 520 für den maximalen Authentifizierungsabstand, das es ermöglicht, den maximalen Abstand festzulegen, in dem sich ein bestimmter Typ von Gerät befinden kann, bevor die automatische Authentifizierung nicht länger zulässig ist. Einige Beispiele können das Festlegen eines Deauthentifizierungsabstands ermöglichen.
  • Einige Beispiele für die GUI 500 ermöglichen ein Zuordnen der Regeln zu einem bestimmten Nutzer oder einem bestimmten Nutzertyp (z. B. Administrator, Gast usw.). So können beispielsweise für einen Administrator einer großen Anzahl von authentifizierbaren Geräten 106, die sich in unmittelbarer Nähe zueinander befinden (z. B. in einem Schülerlabor), die verschiedenen Abstände relativ klein eingestellt werden (z. B. 1 m), um ein versehentliches Authentifizieren von Geräten 106, auf die der Administrator möglicherweise nicht zugreifen will, zu verhindern.
  • Es sei darauf hingewiesen, dass ein oder mehrere Aspekte und Operationen, die durch die GUI des authentifizierbaren Geräts 106 ermöglicht werden, durch das getragene Gerät 104 bereitgestellt werden können. Ebenso können einer oder mehrere der Aspekte und Operationen, die durch die GUI des getragenen Geräts 104 ermöglicht werden, durch das authentifizierbare Gerät 106 bereitgestellt werden.
  • 6 veranschaulicht ein Beispiel für Operationen 600, die von einem oder mehreren der hierin beschriebenen Geräte durchgeführt werden. Die Operationen bei Block 605 beinhalten ein Aussenden, durch ein erstes Gerät 104, einer Ultrabreitband(UWB)-Nachricht.
  • Die Operationen bei Block 610 beinhalten ein Empfangen, durch das erste Gerät 104, einer oder mehrerer UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten.
  • Die Operationen bei Block 615 beinhalten ein Ermitteln, basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten, jeweiliger Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten.
  • Die Operationen bei Block 620 beinhalten ein Ermitteln eines oder mehrerer mit UWB ausgestatteter Geräte mit jeweiligen Abständen zu dem ersten Gerät, die sich innerhalb eines Schwellenradius des ersten Geräts befinden, als authentifizierbare Geräte 106.
  • Die Operationen bei Block 625 beinhalten ein Übermitteln, durch das erste Gerät 104, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte 106, um einen Nutzer des ersten Geräts 104 auf dem einen oder den mehreren authentifizierbaren Geräten 106 zu authentifizieren.
  • In einigen Beispielen für die Operationen beinhalten die Operationen, nach dem Authentifizieren des Nutzers auf dem einen oder den mehreren authentifizierbaren Geräten 106, ein Ermitteln, durch das erste Gerät 104, dass die jeweiligen Abstände zu dem einen oder den mehreren authentifizierbaren Geräten 106 einen zweiten Schwellenabstand übersteigen. Als Reaktion auf das Ermitteln, dass die jeweiligen Abstände den zweiten Schwellenabstand übersteigen, übermittelt das erste Gerät 104 eine Deauthentifizierungsanweisung an das eine oder die mehreren authentifizierbaren Geräte 106, um den Nutzer auf dem einen oder den mehreren authentifizierbaren Geräten 106 zu deauthentifizieren.
  • In einigen Beispielen für die Operationen beinhaltet das Übermitteln der Authentifizierungsinformationen 205 an das eine oder die mehreren authentifizierbaren Geräte 106 ein Übermitteln der Authentifizierungsinformationen 205 über ein Kommunikationsprotokoll, das sich von einem UWB-Kommunikationsprotokoll unterscheidet.
  • In einigen Beispielen für die Operationen beinhaltet das Übermitteln der Authentifizierungsinformationen 205 über ein Kommunikationsprotokoll, das sich von dem UWB-Kommunikationsprotokoll unterscheidet, ein Übermitteln der Authentifizierungsinformationen 205 über eines von: einem Bluetooth®-Protokoll oder einem WLAN-basierten Protokoll.
  • In einigen Beispielen für die Operationen beinhaltet das Übermitteln der Authentifizierungsinformationen 205 an das eine oder die mehreren authentifizierbaren Geräte 106 ein Übermitteln der Authentifizierungsinformationen 205 an ein bestimmtes authentifizierbares Gerät 106 des einen oder der mehreren authentifizierbaren Geräte 106, das dem ersten Gerät 104 hinsichtlich des Abstands am nächsten ist.
  • Einige Beispiele für die Operationen beinhalten ein Ermitteln der Bewegungsrichtung des ersten Geräts 104. In diesen Beispielen beinhaltet das Übermitteln der Authentifizierungsinformationen 205 an das bestimmte authentifizierbare Gerät 106, das dem ersten Gerät 104 hinsichtlich des Abstands am nächsten ist, ein Übermitteln der Authentifizierungsinformationen 205 an ein bestimmtes authentifizierbares Gerät 106 des einen oder der mehreren authentifizierbaren Geräte 106, das dem ersten Gerät 104 hinsichtlich des Abstands am nächsten ist und das sich in der Bewegungsrichtung befindet.
  • In einigen Beispielen für die Operationen beinhaltet das Ermitteln der Bewegungsrichtung des ersten Geräts 104 ein Ermitteln, durch das erste Gerät 104, einer Geschwindigkeit, mit der sich das erste Gerät 104 einem oder mehreren authentifizierbaren Geräten 106 nähert.
  • In einigen Beispielen für die Operationen beinhaltet das Übermitteln, durch das erste Gerät 104, der Authentifizierungsinformationen 205 an das eine oder die mehreren authentifizierbaren Geräte 106 ein Übermitteln von Authentifizierungsinformationen 205, die so konfiguriert sind, dass sie das eine oder die mehreren authentifizierbaren Geräte 106 veranlassen, den Nutzer zu authentifizieren, ohne einen Hinweis zu erzeugen, dass der Nutzer authentifiziert ist.
  • In einigen Beispielen für die Operationen legen die Authentifizierungsinformationen 205 einen Nutzernamen und ein Passwort fest, die dem Nutzer des einen oder der mehreren authentifizierbaren Geräte 106 zugeordnet sind.
  • In einigen Beispielen für die Operationen umfasst das Übermitteln, durch das erste Gerät 104, von Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte 106 ein Übermitteln, durch ein tragbares Gerät, von Authentifizierungsinformationen an einen oder mehrere Personal Computer, um einen Nutzer des tragbaren Geräts auf dem einen oder den mehreren Personal Computern zu authentifizieren.
  • 7 veranschaulicht ein Beispiel eines Computersystems 700, das Teil eines der vorstehend beschriebenen Systeme und/oder Geräte sein oder beliebige dieser implementieren kann. Das Computersystem 700 kann einen Satz von Anweisungen 745 beinhalten, die der Prozessor 705 ausführen kann, um das Computersystem 700 zu veranlassen, beliebige der vorstehend beschriebenen Operationen durchzuführen. Ein Beispiel für das Computersystem 700 kann als eigenständiges Gerät arbeiten oder, z. B. über ein Netzwerk, mit anderen Computersystemen oder Peripheriegeräten verbunden sein.
  • In einem Beispiel mit Netzwerk kann das Computersystem 700 in der Kapazität eines Servers oder als ein Client-Computer in einer Client-Server-Netzwerkumgebung oder als Peer-Computersystem in einer Peer-to-Peer- (oder einer verteilten) Umgebung betrieben werden. Das Computersystem 700 kann auch als verschiedene Geräte implementiert oder in diese integriert sein, wie z. B. einen Personal Computer oder ein mobiles Gerät, das in der Lage ist, Anweisungen 745 (sequenziell oder anderweitig) auszuführen, die ein Gerät veranlassen, eine oder mehrere Aktionen durchzuführen. Ferner kann jedes der beschriebenen Systeme eine Sammlung von Subsystemen beinhalten, die einzeln oder gemeinsam einen Satz, oder mehrere Sätze, von Anweisungen ausführen, um eine oder mehrere Computeroperationen durchzuführen.
  • Das Computersystem 700 kann eine oder mehrere Speichervorrichtungen 710 beinhalten, die zum Übermitteln von Informationen kommunikativ mit einem Bus 720 gekoppelt sind. Zusätzlich kann in dem Speicher 710 Code gespeichert sein, der dazu dient, das Computersystem zu veranlassen, die vorstehend beschriebenen Operationen durchzuführen. Der Speicher 710 kann ein Direktzugriffsspeicher, ein Festwertspeicher, ein programmierbarer Speicher, ein Festplattenlaufwerk oder eine andere Art von Speicher oder Speichervorrichtung sein.
  • Das Computersystem 700 kann eine Anzeige 730 beinhalten, wie beispielsweise eine Flüssigkristallanzeige (LCD), eine organische Leuchtdiodenanzeige (OLED-Anzeige) oder eine beliebige andere Anzeige, die zum Vermitteln von Informationen geeignet ist. Die Anzeige 730 kann als eine Schnittstelle für den Nutzer zur Betrachtung von Verarbeitungsergebnissen, die von dem Prozessor 705 erzeugt werden, dienen.
  • Zusätzlich kann das Computersystem 700 ein Eingabegerät 725, wie z. B. eine Tastatur oder eine Maus oder einen Touchscreen, beinhalten, das so konfiguriert ist, dass es einem Nutzer ermöglicht, mit Komponenten des Systems 700 zu interagieren.
  • Das Computersystem 700 kann auch Laufwerkseinheit 715 (z. B. Flash-Speicher) beinhalten. Die Laufwerkseinheit 715 kann ein computerlesbares Medium 740 beinhalten, in dem die Anweisungen 745 gespeichert sein können. Die Anweisungen 745 können sich während der Ausführung durch das Computersystem 700 vollständig oder zumindest teilweise in dem Speicher 710 und/oder in dem Prozessor 705 befinden. Der Speicher 710 und der Prozessor 705 können auch computerlesbare Medien beinhalten, wie vorstehend beschrieben.
  • Das Computersystem 700 kann eine Kommunikationsschnittstelle 735 beinhalten, um eine Kommunikation über ein Netzwerk 750 zu unterstützen. Das Netzwerk 750 kann drahtgebundene Netzwerke, drahtlose Netzwerke oder Kombinationen davon beinhalten. Die Kommunikationsschnittstelle 735 kann eine Kommunikation über eine beliebige Anzahl von Drahtlos-Breitband-Kommunikationsstandards ermöglichen, wie beispielsweise die IEEE (Institute of Electrical and Electronics Engineering)-Standards 802.11, 802.12, 802.16 (WiMAX), 802.20, Mobilfunkstandards oder andere Kommunikationsstandards.
  • Dementsprechend können hierin beschriebene Verfahren und Systeme in Hardware, Software oder einer Kombination aus Hardware und Software realisiert werden. Die Verfahren und Systeme können zentral in mindestens einem Computersystem oder verteilt realisiert sein, wobei verschiedene Elemente über miteinander verbundene Computersysteme verteilt sind. Es können beliebige Arten von Computersystem oder andere Vorrichtungen, die zur Durchführung der hierin beschriebenen Verfahren geeignet sind, verwendet werden.
  • Die hierin beschriebenen Verfahren und Systeme können auch in einem Computerprogrammprodukt eingebettet sein, das alle der Merkmale umfasst, die die Implementierung der hierin beschriebenen Operationen ermöglichen, und die, wenn sie in ein Computersystem geladen werden, diese Operationen umsetzen können. Computerprogramm, wie es hierin verwendet wird, bezieht sich auf einen Ausdruck, in einer maschinenausführbaren Sprache, einen Code oder eine Notation eines Satzes von maschinenausführbaren Anweisungen, die dazu bestimmt sind, ein Gerät zu veranlassen, eine bestimmte Funktion durchzuführen, und zwar entweder direkt oder nach einem oder mehreren von a) einer Umwandlung einer ersten Sprache, eines ersten Codes oder einer ersten Notation in eine andere Sprache, einen anderen Code oder eine andere Notation; und b) einer Wiedergabe einer ersten Sprache, eines ersten Codes oder einer ersten Notation.
  • Auch wenn die Systeme und Betriebsverfahren unter Bezugnahme auf bestimmte Beispiele beschrieben wurden, werden Fachleute verstehen, dass verschiedene Änderungen vorgenommen werden können und Äquivalente ersetzt werden können, ohne von dem Geltungsbereich der Ansprüche abzuweichen. Es ist daher vorgesehen, dass die vorliegenden Verfahren und Systeme nicht auf die bestimmten offenbarten Beispiele beschränkt sind, sondern dass die offenbarten Verfahren und Systeme alle Ausführungsformen umfassen, die in den Geltungsbereich der beigefügten Ansprüche fallen.

Claims (20)

  1. Computerimplementiertes Authentifizierungsverfahren, umfassend: Aussenden, durch ein erstes Gerät, einer Ultrabreitband(UWB)-Nachricht; Empfangen, durch das erste Gerät, einer oder mehrerer UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten; Ermitteln, basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten, jeweiliger Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten; Ermitteln eines oder mehrerer mit UWB ausgestatteter Geräte mit jeweiligen Abständen zu dem ersten Gerät, die sich innerhalb eines Schwellenradius des ersten Geräts befinden, als authentifizierbare Geräte; und Übermitteln, durch das erste Gerät, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des ersten Geräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  2. Verfahren nach Anspruch 1, wobei das Verfahren ferner umfasst: nach dem Authentifizieren des Nutzers auf dem einen oder den mehreren authentifizierbaren Geräten, Ermitteln, durch das erste Gerät, dass jeweilige Abstände zu dem einen oder den mehreren authentifizierbaren Geräten einen zweiten Schwellenabstand übersteigen; und als Reaktion auf das Ermitteln, dass die jeweiligen Abstände den zweiten Schwellenabstand übersteigen, Übermitteln, durch das erste Gerät, einer Deauthentifizierungsanweisung an das eine oder die mehreren authentifizierbaren Geräte, um den Nutzer auf dem einen oder den mehreren authentifizierbaren Geräten zu deauthentifizieren.
  3. Verfahren nach Anspruch 1, wobei das Übermitteln der Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte ein Übermitteln der Authentifizierungsinformationen über ein Kommunikationsprotokoll umfasst, das sich von einem UWB-Kommunikationsprotokoll unterscheidet.
  4. Verfahren nach Anspruch 1, wobei das Übermitteln der Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte ein Übermitteln der Authentifizierungsinformationen an ein bestimmtes authentifizierbares Gerät des einen oder der mehreren authentifizierbaren Geräte, das dem ersten Gerät hinsichtlich des Abstands am nächsten ist, umfasst.
  5. Verfahren nach Anspruch 4, ferner umfassend: Ermitteln einer Bewegungsrichtung des ersten Geräts, wobei das Übermitteln der Authentifizierungsinformationen an das bestimmte authentifizierbare Gerät, das dem ersten Gerät hinsichtlich des Abstands am nächsten ist, ferner ein Übermitteln der Authentifizierungsinformationen an ein bestimmtes authentifizierbares Gerät des einen oder der mehreren authentifizierbaren Geräte, das dem ersten Gerät hinsichtlich des Abstands am nächsten ist und das sich in der Bewegungsrichtung befindet, umfasst.
  6. Verfahren nach Anspruch 5, wobei das Ermitteln der Bewegungsrichtung des ersten Geräts ein Ermitteln, durch das erste Gerät, einer Geschwindigkeit umfasst, mit der sich das erste Gerät einem oder mehreren authentifizierbaren Geräten nähert.
  7. Verfahren nach Anspruch 1, wobei das Übermitteln, durch das erste Gerät, der Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte ein Übermitteln von Authentifizierungsinformationen umfasst, die so konfiguriert sind, dass sie das eine oder die mehreren authentifizierbaren Geräte veranlassen, den Nutzer zu authentifizieren, ohne einen Hinweis zu erzeugen, dass der Nutzer authentifiziert ist.
  8. Verfahren nach Anspruch 1, wobei die Authentifizierungsinformationen einen Nutzernamen und ein Passwort festlegen, die dem Nutzer des einen oder der mehreren authentifizierbaren Geräte zugeordnet sind.
  9. Verfahren nach Anspruch 1, wobei das Übermitteln, durch das erste Gerät, von Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte ein Übermitteln, durch ein tragbares Gerät, von Authentifizierungsinformationen an einen oder mehrere Personal Computer umfasst, um einen Nutzer des tragbaren Geräts auf dem einen oder den mehreren Personal Computern zu authentifizieren.
  10. Computergerät, das umfasst: einen oder mehrere Prozessoren; und einen Speicher in Kommunikation mit dem einem oder den mehreren Prozessoren, wobei der Speicher Befehlscode speichert, der, bei Ausführung durch den einen oder die mehreren Prozessoren, das Computergerät veranlasst, Operationen durchzuführen, umfassend: Aussenden, durch das Computergerät, einer Ultrabreitband(UWB)-Nachricht; Empfangen, durch das Computergerät, einer oder mehrerer UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten; Ermitteln, basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten, jeweiliger Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten; Ermitteln eines oder mehrerer der mit UWB ausgestatteten Geräte mit jeweiligen Abständen zu dem Computergerät, die sich innerhalb eines Schwellenradius des Computergeräts befinden, als authentifizierbare Geräte; und Übermitteln, durch das Computergerät, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des Computergeräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  11. Computergerät nach Anspruch 10, wobei die Operationen ferner umfassen: nach dem Authentifizieren des Nutzers auf dem einen oder den mehreren authentifizierbaren Geräten, Ermitteln, durch das Computergerät, dass jeweilige Abstände zu dem einen oder den mehreren authentifizierbaren Geräten einen zweiten Schwellenabstand übersteigen; und als Reaktion auf das Ermitteln, dass die jeweiligen Abstände den zweiten Schwellenabstand übersteigen, Übermitteln, durch das Computergerät, einer Deauthentifizierungsanweisung an das eine oder die mehreren authentifizierbaren Geräte, um den Nutzer auf dem einen oder den mehreren authentifizierbaren Geräten zu deauthentifizieren.
  12. Computergerät nach Anspruch 10, wobei das Übermitteln der Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte ein Übermitteln der Authentifizierungsinformationen über ein Kommunikationsprotokoll umfasst, das sich von einem UWB-Kommunikationsprotokoll unterscheidet.
  13. Computergerät nach Anspruch 10, wobei das Übermitteln der Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte ein Übermitteln der Authentifizierungsinformationen an ein bestimmtes authentifizierbares Gerät des einen oder der mehreren authentifizierbaren Geräte, das dem Computergerät hinsichtlich des Abstands am nächsten ist, umfasst.
  14. Computergerät nach Anspruch 13, wobei die Operationen ferner umfassen: Ermitteln einer Bewegungsrichtung des Computergeräts, wobei das Übermitteln der Authentifizierungsinformationen an das bestimmte authentifizierbare Gerät der Vielzahl von authentifizierbaren Geräten, das dem Computergerät hinsichtlich des Abstands am nächsten ist, ferner ein Übermitteln der Authentifizierungsinformationen an ein bestimmtes authentifizierbares Gerät des einen oder der mehreren authentifizierbaren Geräte, das dem Computergerät hinsichtlich des Abstands am nächsten ist und das sich in der Bewegungsrichtung befindet, umfasst.
  15. Computergerät nach Anspruch 15, wobei das Ermitteln der Bewegungsrichtung des Computergeräts ein Ermitteln einer Geschwindigkeit, mit der sich das Computergerät einem oder mehreren authentifizierbaren Geräten nähert, umfasst.
  16. Computergerät nach Anspruch 10, wobei das Übermitteln, durch das Computergerät, der Authentifizierungsinformationen an das eine oder die mehreren authentifizierbaren Geräte ein Übermitteln von Authentifizierungsinformationen umfasst, die so konfiguriert sind, dass sie das eine oder die mehreren authentifizierbaren Geräte veranlassen, den Nutzer zu authentifizieren, ohne einen Hinweis zu erzeugen, dass der Nutzer authentifiziert ist.
  17. Computergerät nach Anspruch 10, wobei die Authentifizierungsinformationen einen Nutzernamen und ein Passwort festlegen, die dem Nutzer des einen oder der mehreren authentifizierbaren Geräte zugeordnet sind.
  18. Computergerät nach Anspruch 10, wobei das Computergerät einem tragbaren Gerät entspricht und das eine oder die mehreren authentifizierbaren Geräte einem Personal Computer entsprechen.
  19. Nichtflüchtiges computerlesbares Medium mit darauf gespeichertem Befehlscode, wobei der Befehlscode, bei Ausführung durch einen oder mehrere Prozessoren eines Computergeräts, das Computergerät veranlasst, Operationen durchzuführen, umfassend: Aussenden, durch das Computergerät, einer Ultrabreitband(UWB)-Nachricht; Empfangen, durch das Computergerät, einer oder mehrerer UWB-Antworten auf die UWB-Nachricht von einem oder mehreren mit UWB ausgestatteten Geräten; Ermitteln, basierend auf Zeitinformationen im Zusammenhang mit der UWB-Nachricht und der einen oder den mehreren UWB-Antworten, jeweiliger Abstände zu dem einen oder den mehreren mit UWB ausgestatteten Geräten; Ermitteln eines oder mehrerer der mit UWB ausgestatteten Geräte mit jeweiligen Abständen zu dem Computergerät, die sich innerhalb eines Schwellenradius des Computergeräts befinden, als authentifizierbare Geräte; und Übermitteln, durch das Computergerät, von Authentifizierungsinformationen an eines oder mehrere der authentifizierbaren Geräte, um einen Nutzer des Computergeräts auf dem einen oder den mehreren authentifizierbaren Geräten zu authentifizieren.
  20. Nichtflüchtiges, computerlesbares Medium nach Anspruch 19, wobei die Operationen ferner umfassen: nach dem Authentifizieren des Nutzers auf dem einen oder den mehreren authentifizierbaren Geräten, Ermitteln, durch das Computergerät, dass jeweilige Abstände zu dem einen oder den mehreren authentifizierbaren Geräten einen zweiten Schwellenabstand übersteigen; und als Reaktion auf das Ermitteln, dass die jeweiligen Abstände den zweiten Schwellenabstand übersteigen, Übermitteln, durch das Computergerät, einer Deauthentifizierungsanweisung an das eine oder die mehreren authentifizierbaren Geräte, um den Nutzer auf dem einen oder den mehreren authentifizierbaren Geräten zu deauthentifizieren.
DE112021008334.1T 2021-10-07 2021-10-07 Verfahren und Geräte zur automatischen Fernauthentifizierung Pending DE112021008334T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2021/053989 WO2023059326A1 (en) 2021-10-07 2021-10-07 Methods and devices for automatic remote authentication

Publications (1)

Publication Number Publication Date
DE112021008334T5 true DE112021008334T5 (de) 2024-07-18

Family

ID=78516920

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021008334.1T Pending DE112021008334T5 (de) 2021-10-07 2021-10-07 Verfahren und Geräte zur automatischen Fernauthentifizierung

Country Status (2)

Country Link
DE (1) DE112021008334T5 (de)
WO (1) WO2023059326A1 (de)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007335961A (ja) * 2006-06-12 2007-12-27 Hitachi Ltd 認証システム
WO2018059962A1 (en) * 2016-09-28 2018-04-05 Sony Corporation A device, computer program and method
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality

Also Published As

Publication number Publication date
WO2023059326A8 (en) 2024-03-28
WO2023059326A1 (en) 2023-04-13

Similar Documents

Publication Publication Date Title
DE102015118413B4 (de) Multibetriebssystem-Eingabevorrichtung
DE102016212392B4 (de) Priorisierung von drahtlosen Paketen über kurze Entfernungen für zeitkritische Anwendungen
DE102006010193B4 (de) Systeme und Verfahren zum Management von Out-of-Band Geräteverbindungen
DE112012005540B4 (de) Opportunistische Ressourcengemeinschaftsnutzung zwischen Geräten
DE102016201666A1 (de) System und verfahren zur flexiblen gerätepaarung unter verwendung der adaptiven variablen schwellenwertbildung
DE102016206633A1 (de) Reichweitenbestimmung im nachbarschaftsbewussten Netzwerkbetrieb
DE112016003210T5 (de) Einrichtungen, verfahren und computerlesbares medium zur kommunikation in einem drahtlosen lokalen netzwerk
DE102015017304B3 (de) Synchronisierte Niedrigenergie-Erkennungstechnik
DE112009000416T5 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
DE112011102443T5 (de) Server-Verwaltung unter Verwendung eines Baseboard Management Controllers zum Aufbau eines Drahtlosnetzwerks
DE112013003676B4 (de) Zustandssynchronisierung von mobilen Geräten
DE102017109870A1 (de) System und Verfahren zum Bestimmen eines Mastergerätes in einem Neighborhood-aware-Netzwerk
DE102020106136A1 (de) System und verfahren für automatische inbetriebnahme eines oder mehrerer netzwerke von elektronischen vorrichtungen
DE202014010897U1 (de) Crowdsourcing-System für das Erkennen von defekten WLAN-Positionsbestimmungs-Modellen in Innenräumen
DE102015109576B4 (de) Verfahren zum automatischen Auswählen eines rechtmässigen Kommunikationskanals, der von mobilen Elektronikgeräten verwendet wird, und mobile Elektronikgeräte, die dieses verwenden.
DE102020124098A1 (de) System und Verfahren zur Überwachung eines physikalischen Downlink-Steuerungskanals
DE102014201421A1 (de) Drahtlosnetzwerk - synchronisation
DE112019007808T5 (de) Kamera-synchronisation und bild-markieren für eine gesichtsauthentifizierung
DE102013201664A1 (de) Vorausschauendes Zwischenspeichern bei Telekommunikationstürmen unter Verwendung der Weitergabe der Kennung von Elementen von Daten mit hohem Bedarf auf einer geographischen Ebene
DE112016005989T5 (de) Zuverlässiges, ausserhalb der reihenfolge liegendes end-to-end-protokoll mit robustem fensterstatusüberlaufmanagement und einem mehrknotensystem durch verwenden desselben
DE112021008334T5 (de) Verfahren und Geräte zur automatischen Fernauthentifizierung
DE102016208892A1 (de) Kommunikationsvorrichtung und Verfahren zum Steuern davon
DE112012002945T5 (de) Paketplanung in einem Mobilkommunikationsnetzwerk für Einrichtung-zu-Einrichtung-Kommunikationen
DE112018000474T5 (de) Verfahren und elektronische Vorrichtung zur Datenverarbeitung zwischen mehreren Prozessoren
DE102022130599A1 (de) Verfahren und vorrichtungen für ein semantisches kommunikations-framework