ASSEMBLIES, DEVICES, AND SYSTEMS FOR WEARABLE AUTHENTICATION

Some battery-powered devices, such as smartphones, can be unlocked with use of wearable NFC (Near Field Communication) authentication devices. However, using conventional NFC authentication procedures is expensive in terms of power consumption because of continual rediscovery and reauthentication of...

Full description

Saved in:
Bibliographic Details
Main Authors SHOSTAK, PAVEL A, VAN BOSCH, JAMES A
Format Patent
LanguageEnglish
French
Published 18.09.2014
Subjects
Online AccessGet full text

Cover

Loading…
More Information
Summary:Some battery-powered devices, such as smartphones, can be unlocked with use of wearable NFC (Near Field Communication) authentication devices. However, using conventional NFC authentication procedures is expensive in terms of power consumption because of continual rediscovery and reauthentication of the wearable authentication device. To address this, the present inventors, devised, among other things, more efficient methods for authenticating NFC-tagged authentication device, such as rings. For example, one embodiment uses two NFC polling loops or structures, instead of one as conventionally done. The first loop, used for initial authentication, entails scanning for two or more types of NFC tags. And the second loop, invoked after initial authentication, scans for a smaller subset of the two or more types to conserve battery power. Certains dispositifs alimentés par batterie, tels que des téléphones intelligents, peuvent être déverrouillés à l'aide de dispositifs d'authentification NFC (communication en champ proche) vêtements. Toutefois, l'utilisation de procédures d'authentification NFC classiques est coûteuse en termes de consommation d'énergie en raison d'une redécouverte et d'une réauthentification continuelles du dispositif d'authentification vêtement. Pour aborder ce problème, les présents inventeurs ont conçu, entre autres, des procédés plus efficaces pour authentifier un dispositif d'authentification étiqueté NFC, tel que des bagues. Par exemple, un mode de réalisation utilise deux boucles ou structures d'interrogation NFC, au lieu d'une seule comme cela est classiquement effectué. La première boucle, utilisée pour une authentification initiale, consiste à effectuer un balayage à la recherche de deux types d'étiquettes NFC ou plus. Et la seconde boucle, appelée après l'authentification initiale, effectue un balayage à la recherche d'un plus petit sous-ensemble des deux types ou plus afin d'économiser l'énergie de la batterie.
Bibliography:Application Number: WO2014US28170