【技术实现步骤摘要】
【国外来华专利技术】
技术介绍
1、随着诸如移动电话的用户设备的受欢迎程度持续上升,确保对数据和私人信息的访问在用户设备上被安全地提供和维护仍然是一个问题。例如,为了访问移动设备或在移动设备上执行的应用,通常需要在提供访问之前对用户进行认证。然而,攻击者试图通过在注册和认证过程期间窃取密码和窃听用户来规避安全措施(例如,通过进行中间人攻击)。因此,攻击者可能试图拦截可用于推断用户、用户设备或服务器计算机的身份的数据,诸如公钥。攻击者还可能试图拦截认证数据,诸如密码或对邀请的响应。被拦截的数据可能用于跟踪用户的设备,也可能用于非法目的。本文讨论的实施例旨在针对攻击者提供更难窃取和获得访问的额外安全措施。
技术实现思路
1、实施例通常涉及用无线接口执行验证操作的系统和方法。在一个示例中,系统可以执行一种方法,该方法包括经由移动设备的第一短程通信天线,基于非接触式卡进入移动设备的第一短程通信天线的通信范围内检测与非接触式卡的一个或多个通信;经由移动设备的第二短程通信天线,基于非接触式卡进入移动设备的第二短程通信天线
...【技术保护点】
1.一种计算机实施的方法,包括:
2.根据权利要求1所述的计算机实施的方法,其中所述模式基于由所述第一短程通信天线和所述第二短程通信天线做出的检测的数量。
3.根据权利要求1所述的计算机实施的方法,其中所述模式基于由所述第一短程通信天线和所述第二短程通信天线做出的检测的序列。
4.根据权利要求1所述的计算机实施的方法,其中所述模式基于由所述第一短程通信天线和所述第二短程通信天线做出的检测中的每个之间的定时。
5.根据权利要求1所述的计算机实施的方法,其中确定所述模式是否与所验证模式匹配是多因素操作中的一个因素。
< ...【技术特征摘要】
【国外来华专利技术】
1.一种计算机实施的方法,包括:
2.根据权利要求1所述的计算机实施的方法,其中所述模式基于由所述第一短程通信天线和所述第二短程通信天线做出的检测的数量。
3.根据权利要求1所述的计算机实施的方法,其中所述模式基于由所述第一短程通信天线和所述第二短程通信天线做出的检测的序列。
4.根据权利要求1所述的计算机实施的方法,其中所述模式基于由所述第一短程通信天线和所述第二短程通信天线做出的检测中的每个之间的定时。
5.根据权利要求1所述的计算机实施的方法,其中确定所述模式是否与所验证模式匹配是多因素操作中的一个因素。
6.根据权利要求1所述的计算机实施的方法,其中第二因素是所述非接触式卡的认证数据,并且所述方法包括:
7.根据权利要求1所述的计算机实施的方法,其中确定所述数据与所验证数据匹配包括:
8.根据权利要求1所述的计算机实施的方法,其中所述操作包括以下中的一个:访问所述移动设备上的应用、登录帐户、在字段中自动填充数据、在所述移动设备上启动应用、向另一设备提供验证、提供令牌以获得对门的访问,或其任何组合。
9.根据权利要求1所述的计算机实施的方法,其中,由所述第一短程通信天线检测到的所述一个或多个通信和由所述第二短程通信天线检测到的所述一个或多个通信是近场通信。
10.根据权利要求9所述的计算机实施的方法...
【专利技术属性】
技术研发人员:杰弗里·鲁尔,凯文·奥斯本,韦恩·卢茨,
申请(专利权)人:第一资本服务有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。