CN107636663A - 使用环境的位置相关物理属性的测量来保护应用的方法和装置 - Google Patents
使用环境的位置相关物理属性的测量来保护应用的方法和装置 Download PDFInfo
- Publication number
- CN107636663A CN107636663A CN201580077225.XA CN201580077225A CN107636663A CN 107636663 A CN107636663 A CN 107636663A CN 201580077225 A CN201580077225 A CN 201580077225A CN 107636663 A CN107636663 A CN 107636663A
- Authority
- CN
- China
- Prior art keywords
- value
- electronic signature
- physical properties
- user
- authenticating device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Resources & Organizations (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Game Theory and Decision Science (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
描述了考虑用户的所声称的环境的特性的测量值来认证用户的方法、装置和系统。
Description
技术领域
本发明涉及保护对计算机和应用的远程访问以及通过计算机网络的远程事务。更特别地,本发明涉及考虑了环境变量来认证用户的方法和系统。
背景技术
随着对计算机系统和应用的远程访问变得日益普及,通过公共网络例如因特网进行远程访问的事务的数量和种类显著增加。这种普及强调了对安全的需求,特别是:如何保证远程访问应用的人就是他们声称的人,即如何认证基于计算机的应用的用户。
发明内容
本发明基于发明人的以下见解:没有一种用于认证远程访问基于计算机的应用的用户的单一方法能够绝对确定用户的真实身份,但是越多信息可用则越好估计用户不是他或她所声称的人的风险。
本发明还基于发明人的以下见解:可以用于估计该风险的一个元素包括正访问应用的用户的物理位置。
本发明还基于发明人的另一见解:用户的环境的许多可测量物理属性的值可以是与位置相关的。对于环境的一些可测量物理属性,可能存在这些属性之一的测量值与实际位置(例如可以以比如经度、纬度和海拔高度的三维地理坐标表示)之间的或多或少的强相关性。
原理
在一些实施方式中,可以例如使用该相关性来验证所声称的用户位置相对于用户位置的可信度。在其他实施方式中,可以使用与位置相关并且其值与实际位置相关联的环境的一个或更多个可测量物理属性的一个或更多个测量作为实际位置的代理。
在本发明的一些实施方式中,可以获得用户的(声称的或实际的)环境的一个或更多个物理属性或特性的测量,并且将其用于评估用户的认证的可靠性。
在一些实施方式中,可以使用用户的(声称的)环境的一个或更多个物理属性或特性的一个或更多个测量值来约束用户的位置。
在一些实施方式中,可以使用用户的所声称的环境的一个或更多个物理属性或特性的一个或更多个测量值来估计所确定的用户的位置的可靠性。
在一些实施方式中,可以在用户的认证的风险分析中使用用户的所声称的环境的一个或更多个物理属性或特性的一个或更多个测量值的历史测量。
在下文中,某个位置(比如例如用户的实际的或声称的物理环境)的环境的物理量、物理属性或特性——其从一个位置到另一位置会变化——可以被称作位置相关物理属性或位置相关物理特性或位置相关环境属性——其可以在例如用户的位置处测量。如本文所使用的,术语“位置相关物理特性”及其前面列出的等同用语并不意味着包括如可能由空间坐标、绝对区域限定或地理标志例如镇、区域或国家名称指示的位置本身。此外,非物理量或值——例如计算设备的IP(因特网协议)地址——也不涵盖在术语“位置相关物理属性”及其前面列出的等同用语中。
在本说明书中,术语“位置相关变量”可以指位置相关物理属性的值,或指指示地理位置的值,例如比如GPS坐标,或指不是位置相关物理属性的值但是与生成该值的设备的地理位置强相关的值,例如该设备的IP地址。
本发明的一方面提供了一种用于保护用户与基于计算机的应用之间的交互的方法。
在一些实施方式中,该方法可以包括以下步骤:获得正访问(声称地)基于计算机的应用的用户所在的位置的位置相关物理属性的测量值;在风险分析中使用该测量值;以及基于该风险分析的结果来决定是否执行特定动作。在一些实施方式中,该动作可以包括例如同意用户访问应用资源或者执行由用户请求的事务。
在一些实施方式中,该方法还可以包括以下步骤:获得关于所述测量值的电子签名并且验证所述测量值。
在一些实施方式中,该方法可以包括任何前述实施方式的任何方法,其中,所述电子签名已由认证设备(例如本说明书其他地方所描述的认证设备中的任一个)通过将测量值与第一秘密密钥进行加密组合而生成,其中所述第一秘密密钥包括在认证设备中存储的第二秘密中,或者根据所述第二秘密导出。在一些实施方式中,所述第二秘密可以与所述用户相关联。
在一些实施方式中,该方法可以包括任何前述实施方式的任何方法,其中将测量值与第一秘密密钥进行加密组合还使用动态变量的值。
在一些实施方式中,该方法可以包括任何前述实施方式的任何方法,还包括以下步骤:获得指示正访问(声称地)基于计算机的应用的用户所在的位置的位置指示,其中所述风险分析还使用所获得的位置指示。在一些实施方式中,风险分析还可以与所获得的正访问(声称地)所述基于计算机的应用的用户所在的位置的位置相关物理属性的测量值相关地使用所获得的位置指示。
本发明的另一方面提供了一种用于提供位置相关物理属性的可靠测量的装置。在一些实施方式中,该装置可以与任何上述方法实施方式一起使用。
在一些实施方式中,该装置可以包括:传感器,其用于进行位置相关物理属性的测量;存储器部件,其用于存储秘密值;以及数据处理部件,其用于通过将所述测量与包括在所述秘密值中或从所述秘密值导出的秘密密钥进行加密组合来生成关于所述测量的电子签名。
在一些实施方式中,所述加密组合还使用动态变量的值。
在一些实施方式中,该装置还可以包括用于提供时间值的时钟,并且所述动态变量可以基于所述时间值。
在一些实施方式中,所述装置可以包括任何上述实施方式的任何装置,其中,该秘密值可以与特定用户相关联。
位置相关环境特性的示例
视重
视重——即在与地球共同移动的参考系中不移动的物体所经历的加速度——是与位置相关的。视重的值大致等于标准重力,但是它可能从一个位置到另一位置变化最高达0.7%。视重主要是根据纬度和海拔高度而变化。可能使得视重不同的其他因素是地球岩石质量分布和密度的局部性或区域性变化。视重仅根据纬度和经度而逐渐变化。视重在很大程度上与时间无关。人类活动对本地视重的影响可以忽略不计。给定用户位置的确切三维位置(经度、纬度、海拔高度),则原则上可以精确地确定本地视重的预计值。给定位置的历史测量——其将来可能是未知的——对于同一位置的未来测量具有非常高的预测值。
大气压力
空气的压力根据气象条件和海拔高度从一个位置到另一位置变化。由于气象条件在世界许多位置随时间变化很大,并且从一个地点到另一地点变化很大,因此大气压力很大程度上依赖于时间和地点。大气压力通常根据纬度和经度而平滑且逐渐地变化。人类活动对本地大气压力的影响通常不显著并且通常可以被忽略。考虑到给定位置和时间的气象条件和位置的高度,则原则上可以精确地确定对于给定时间和位置的大气压力的预计值。对于高度未知但是纬度和经度大概已知的给定位置,测量将会往往给出相对于基于气象数据和预测的标准高度的预计值的偏移。
背景辐射
存在许多背景辐射源,包括自然的和人造的。这些包括宇宙辐射和地球源(例如氡发射建筑材料、受污染的区域等)。通常背景辐射根据地点变化非常显著,即使在非常小的空间尺度上也如此(例如从房屋的一个房间到另一房间——例如由于不同通风的结果)。一些源可能根据时间大幅度地变化(例如,由于在太阳活动中的波动)。即使在短时间尺度上,人类活动也会对背景辐射具有显著的影响。即使以非常高精度给出确切位置,实际上也可能不能容易地获得所测量的该位置的背景辐射的可靠预计值或预测值。然而,对于给定的位置,在许多情况下,在不同时间进行的测量的值可以是强相关的。
环境光-强度&频谱组成
在任何给定位置可以测得的入射光可以来自自然源与人造源的组合。测量的光强通常会在时间和地点以及在非常小的尺度上非常显著且不可预测地变化。由于用户往往经常在家里位置访问基于计算机的应用,因此环境光通常由人造光源占主导,使得即使对于彼此非常接近的位置,照明条件也可能完全不同。然而,在许多位置,人造光源本身通常不随时间经常变化。虽然来自这些相对稳定的人造光源的入射光的强度会非常显著地依赖于相对于这些源在非常小的尺度上的精确位置,但是其他方面,比如例如频谱的一些属性(例如某些类型的照明的特定强发射线例如可以是荧光灯的情况)可以相对独立于测量设备相对于光源的精确位置,因此对于照明由该光源占主导的给定房间,这些方面的测量在时间和地点上可能是相对恒定的。在用户往往从同一房间访问远程应用的情况下,这些属性的测量可以提供用户确实是从通常位置进行操作的确认。
空气的化学组成
空气的确切化学组成通常是与位置相关的,因此,某些微量气体的存在或浓度可能是某些位置的特性。这可能是由于例如本地污染源、植被类型、土壤类型等。
使用位置作为风险分析中的元素
在一些实施方式中,用户的位置可以是在风险分析中的元素,以决定例如是否授予用户特定授权。这样的风险分析例如可以由认证服务器来进行。例如,在一些实施方式中,某些位置可以被认为或多或少地比其他位置有风险。例如,与不知用户之前曾经到过的某个外国的位置相比,用户的家乡的位置可能被认为风险较小。在一些实施方式中,自主的风险因素可以与至少某些位置相关联。例如,某些地理位置(某些国家、城市等)可能被认为与其他位置相比更与欺骗性的事务相关。在一些实施方式中,可以注意用户访问应用或之前访问应用的各种位置的模式,以及注意用户访问应用的当前位置与已知用户之前已经访问应用的位置之间的关系,从而不寻常的或非预期的位置可能被认为比与用户的正常行为一致的位置或者与考虑到其他信息的用户的预计位置一致的位置更加有风险。例如,在一些实施方式中,用户从其最近经常访问应用的位置处访问应用可能被认为与同一用户从其之前从未访问过应用的位置处访问应用相比存在较少风险。可替选地,在一些实施方式中,应用可能具有指示用户正在外国度假的信息,鉴于此,用户明显正在从他或她的家乡访问应用的事务可能会被认为具有较高的欺诈风险,即使用户非常频繁地从该家乡位置访问应用。
使用位置相关物理特性用于认证
在一些实施方式中,可以获得一个或更多个位置相关物理特性并且将其用于认证目的。例如,在一些实施方式中,一个或更多个位置相关物理特性可以与可以独立于所述一个或更多个位置相关物理特性而获得的用户的位置指示结合使用。在其他实施方式中,一个或更多个位置相关物理特性可以用作用户的位置的自主代理。
结合位置指示来使用位置相关物理特性
在本发明的一些实施方式中,可以获得用户的位置的指示。例如,在一些实施方式中,可以基于用户的IP地址获得用户的位置的指示。然后,获得的位置指示可以例如在风险分析中使用,如在本说明书中其他位置更详细地描述的。该风险分析可以例如由认证服务器进行。在一些实施方式中,该获得的位置指示不能被认为毫无疑问或没有一点不确定性。例如,基于用户的IP地址获得的位置指示可能不总是正确的或可靠的。在一些实施方式中,可以获得位置相关物理属性的测量,比如例如本地视重或本地大气压力的测量。在一些实施方式中,获得的位置相关物理属性的测量的值可以例如通过认证服务器与获得的位置指示相互参照,以例如估计获得的位置指示的置信度。
例如,在一些实施方式中,获得的位置指示可以例如被认证服务器使用以确定位置相关物理属性的预计值,并且该预计值可以与获得的位置相关物理属性的测量值相比较。在一些实施方式中,预计值与获得的测量值匹配的程度可以用于后续的风险分析中,以例如确定获得的位置指示的置信度。在一些实施方式中,获得的位置指示可以例如被认证服务器使用,以计算位置相关物理属性的测量的所有可能值的概率函数。然后可以在风险分析中使用该函数针对有效获得的测量所指示的概率。在一些实施方式中,获得的位置相关物理属性的测量可以例如被认证服务器使用,以计算位置的所有可能值的概率函数。在一些实施方式中,然后可以在风险分析中使用该所计算的概率函数针对有效获得的位置指示所指示的概率。在一些实施方式中,获得的位置指示和获得的位置相关物理属性的测量可以例如被认证服务器用于贝叶斯分析,以确定用户的实际位置的概率函数。然后可以在风险分析中使用该概率函数。
在一些实施方式中,在风险分析中给予获得的位置指示的权重可以是由获得的位置指示所指示的位置与获得的位置相关物理属性的测量彼此匹配的程度的函数。例如,在一些实施方式中,如果获得的位置相关物理属性的测量与由获得的位置指示所指示的位置不一致,则可以将低权重给予用户的位置,作为可以确认用户的真实性的因子。例如,如果获得的位置指示指示与用户的通常行为完全一致的用户位置,则如果该获得的位置指示不被位置相关物理属性的匹配测量支持,那么在风险分析中可以给予很小的权重。
在一些实施方式中,获得的位置指示与获得的位置相关物理属性的测量之间的不一致的程度本身可以在风险分析中被看作风险指示因子。例如,如果在获得的位置指示与获得的位置相关物理属性的测量之间存在相当显著的不一致,则这可能是一个迹象,即位置指示或位置相关物理属性的测量(或两者)已经被操纵或已经被干扰,以例如试图误导风险分析的其他准则(比如位置相关准则)。
使用位置相关物理特性作为用户的位置的自主代理
在一些实施方式中,获得指示在给定时刻访问应用的用户的实际位置的真实位置指示可能是不可行或不切实际的。在一些实施方式中,可以使用获得的位置相关物理属性的测量来帮助确定用户的可能位置,并且然后可以在风险分析中使用所确定的可能的位置。例如,在一些实施方式中,可以假定用户的实际位置(例如用户的家庭住址),并且可以使用获得的位置相关物理属性的测量来测试该假定或确定该假定是正确的概率,并且可以在进一步的风险分析中使用所确定的给定的假定的概率。在一些实施方式中,用户的实际位置的可能位置的集合中的每个位置可以被给予先验概率,并且对于这些可能位置中的每一个,可以计算该位置可能给予获得的位置相关物理属性的测量的概率。然后可以使用贝叶斯分析来针对集合中的每个位置计算用户的实际位置与集合的给定位置相一致的后验概率。然后可以在进一步的风险分析中使用这些后验概率。
在一些实施方式中,可以完全忽略确定或猜测用户的实际位置的尝试。相反,在一些实施方式中,可以直接使用获得的位置相关物理属性的测量来进行风险分析。例如,在一些实施方式中,可以直接对给定用户的历史上获得的位置相关物理属性的测量的模式进行行为分析。例如,如果风险分析考虑了用户是从用户的典型的位置访问应用还是从给定的用户的不寻常的位置访问应用,则确定实际位置可能不是必要的或者甚至不是有益的。确实可能只要识别用户的位置的不寻常的偏差或变化就足够了。由于用户的实际位置与获得的位置相关物理属性的值之间的相关性,还可以通过查找在获得的位置相关物理属性的值的模式中的不寻常的偏差或变化来获得类似的信息。例如,获得的视重的值的变化可以表示不再是在用户通常访问应用的位置处访问应用,而很可能是从完全不同的位置访问该应用。
获得位置相关物理属性的测量
在一些实施方式中,可以使用适于为安全可靠设备的设备来测量位置相关物理属性,使得一旦该设备测量到值,该设备可以抵抗篡改该值。例如,在一些实施方式中,专用的认证设备可以包括用于测量位置相关物理属性的传感器。例如,认证设备可以包括用于测量视重的加速度传感器或用于测量大气压力的压力传感器。
在一些情况下,所选择的用于测量特定的位置相关物理属性的值的技术可能容易被其他物理现象引起污染或误差。由其他物理现象引起的而不是由人们要测量的实际物理属性引起的这样的误差甚至可能将物理属性的值的有时相对小的变化或差异降低一定数量级。例如,在一些实施方式中,可以使用加速度传感器来测量本地的重力强度。然而,加速度传感器可能不能感测由于重力引起的表观加速度与由于包括加速度传感器的设备的移动(的改变)引起的加速度之间的差异。这样的导致加速度的幅度可能类似于甚至远大于可能由于位置差异而引起的幅度差异的移动可能是由于例如由用户使用和操纵设备或者用户旅行并随身携带设备所引起的移动,其在许多情况下会导致设备受到振动。然而,由设备的这样的移动引起的加速度的幅度和方向可能通常随时间快速变化,而只要设备保持在相同的位置则本地重力强度将保持恒定。在一些实施方式中,可以考虑一系列时间的测量而不是仅考虑当前值的单个测量。例如,在一些实施方式中,可以连续地或者以规律的间隔(例如每5秒)进行测量。当设备相对于地球静止时,则由包括在设备中的加速度传感器测量的值应该是恒定的,并且应该对应于本地重力强度。在一些实施方式中,在这样的表观静止期间测量的加速度可以用作对本地重力强度的测量。在一些实施方式中,本地重力强度的值可以被确定为在表观静止的最后一段期间测量的加速度。在一些实施方式中,可以使用一系列时间的加速度测量来识别这样的静止时段,其中由加速度传感器进行的对设备的加速度的测量保持足够恒定。在一些实施方式中,静止时段被限定为具有超过某个预定义的最小长度(例如一分钟)的长度的时间段,其中加速度的所有测量值的相互差异不超过某个预定义的阈值(例如0.01m/s2)。在一些实施方式中,这样的一系列测量可以经受低通滤波器,并且可以使用低通滤波器的输出。由于与设备移动相关联的加速度在大多数情况下将会平均化,因此应用低通滤波器可以允许获得本地重力的有用测量,即使设备受到振动,例如当设备在火车上使用时。例如,在一些实施方式中,本地的重力强度的值可以被确定为从当前时间起的某个时间段内获得的一系列最近加速度测量的平均值。例如,在一些实施方式中,本地重力强度的值可以被确定为在最后20分钟内进行的加速度测量的平均值。在一些实施方式中,使用一系列过去的测量来确定本地重力强度的值可以包括去除异常值。去除异常值可以例如发生在该系列经受低通滤波器之前或使用该系列以确定静止时段之前。例如,在一些实施方式中,可以丢弃落在某个范围以外的所有测量,或者可以丢弃具有最大和/或最小值的测量的预定义部分(例如10%)。
将获得的位置相关物理属性的测量或位置相关变量与加密秘密密钥进行加密组合
认证设备还可以适于加密保护获得的位置相关物理属性的值或位置相关变量的完整性。例如,认证设备可以适于生成关于获得的由认证设备的传感器提供的位置相关物理属性的测量的值的电子签名。
在一些实施方式中,认证设备还可以在签名的生成中包括动态变量(比如例如由也可以包括在认证设备中的时钟提供的时间值),以例如防止重放攻击。
在一些实施方式中,认证设备可以使用其值可以特定于每个单独的认证设备的秘密加密密钥来生成电子签名。例如,在一些实施方式中,每个单独的认证设备可以使用其本身的不同的秘密签名密钥来个性化。在一些实施方式中,认证设备可以适于通过将个性化的秘密签名密钥与位置相关物理属性的测量和(可选地)动态变量的值进行加密组合来生成关于位置相关物理属性的测量的电子签名。在一些实施方式中,个性化的秘密签名密钥可以包括认证设备可以与签名认证实体共享的对称加密密钥,并且认证设备可以适于使用可以由秘密签名密钥参数化的对称加密算法来生成电子签名。在一些实施方式中,对称加密算法可以例如包括对称加密或解密算法,比如例如AES(Advanced EncryptionAlgorithm,高级加密算法)或MAC(Message Authentication Code,消息认证码)算法或单向密钥散列算法,比如例如HMAC(Hash-based message authentication code,基于哈希的消息认证码)。在一些实施方式中,个性化的秘密签名密钥可以包括非对称加密公钥/私钥对的私钥,并且认证设备可以适于使用可以由个性化的秘密签名密钥参数化的非对称加密电子签名算法来生成电子签名。在一些实施方式中,可以由信任的证书机构来证实私钥。在一些实施方式中,非对称加密电子签名算法可以包括例如RSA(Rivest-Shamir-Adleman,李维斯特-萨莫尔-阿德曼)算法。
在一些实施方式中,个性化的秘密签名密钥可以与特定用户相关联,并且生成的签名可以被用作动态凭证来认证用户。
在一些实施方式中,动态变量可以是时间值的函数(其可以例如由包括在认证设备中的时钟提供)。在一些实施方式中,动态变量可以是事件相关变量的值的函数。在本说明书中,术语“事件相关变量”可以指在特定事件发生时可以通过使用更新算法来自动更新其值的变量。在一些实施方式中,特定事件可以例如包括认证设备使用事件相关变量来生成电子签名或动态凭证。在一些实施方式中,事件相关变量可以包括计数器,并且更新算法可以包括计数器的单调递增(或递减)。在一些实施方式中,更新算法可以包括例如单向散列算法,并且事件相关变量可以被更新为通过将单向散列算法应用于事件相关变量的旧值(例如在更新之前的当前值)所获得的新值。在一些实施方式中,事件相关变量可以包括秘密签名密钥。例如,在一些实施方式中,每当秘密签名密钥被用于生成电子签名或动态凭证时,可以用新值来更新秘密签名密钥的值,其中所述新值可以是秘密签名密钥的先前值的函数。在一些实施方式中,动态变量可以基于例如可以由服务器生成的并且例如可以提供给认证设备的口令(例如,由用户使用认证设备的用户输入接口来输入口令)。在一些实施方式中,动态变量可以基于可以提供给认证设备的事务数据(例如,由用户使用认证设备的用户输入接口来输入事务数据)。
例如,在一些实施方式中,认证设备可以包括智能卡。智能卡可以包括用于测量大气压力的压力传感器。智能卡可以适于安全地存储秘密签名密钥,接收事务数据,使用其压力传感器获得大气压力的测量,以及使用可以由存储的秘密签名密钥参数化的加密电子签名算法来生成关于获得的大气压力的测量与接收的事务数据的组合的电子签名。
在一些实施方式中,可以使用用户的个人计算设备来获得位置相关物理属性的测量,该用户的个人计算设备可以包括可以适合于或者适于获得位置相关物理属性的测量的传感器。在一些实施方式中,基于计算机的应用可以被获准访问由该传感器获得的测量,并且基于计算机的应用可以在风险分析中使用该测量以用于认证个人计算设备的用户。
例如,在一些实施方式中,个人计算设备可以包括智能电话。在一些实施方式中,个人计算设备可以包括用于测量个人计算设备的加速度的传感器,并且该传感器可以用于测量例如当设备相对于地球静止时的视重。
在一些实施方式中,用户可以使用通用计算设备来访问基于计算机的应用。应用可以从通用计算设备获得可能相对精确的位置指示。例如,在一些实施方式中,应用可以获得访问设备的IP地址并且可以使用访问设备的IP地址来估计访问设备的位置,例如使用IP地理定位方法。或者访问设备可以例如包括如下智能电话,该智能电话包括GPS(全球定位系统)模块。然而,通用计算设备可能不是高度安全平台,使得从访问设备获得的位置指示可能不是高度可靠的。在一些实施方式中,用户可以具有安全受信的认证设备,该安全受信的认证设备适于获得位置相关物理属性的测量并且生成关于该测量的电子签名以加密保护该测量的完整性。除了获得访问设备的位置指示以外,该应用还可以从用户的认证设备处获得位置相关物理属性的测量值和关于该测量值的签名。应用可以验证关于位置相关物理属性的测量值的签名。然后,应用可以在风险分析中使用获得的位置指示和获得的位置相关物理属性的测量,以用于认证用户。由于所获得的位置指示可以相对于正访问应用的实际位置更加精确和特定,并且由于由信任的认证设备生成的关于该测量的签名所以位置相关物理属性的测量可以更加可靠,该应用可以以互补的方式使用获得的位置指示和获得的位置相关物理属性的测量。例如,在一些实施方式中,如果位置指示与获得的位置相关物理属性的测量相一致,则应用可以将更高级别的可靠性加于位置指示,和/或如果位置指示与获得的位置相关物理属性的测量不一致,则应用可以认为位置指示是非寻常的,和/或甚至可以考虑将位置指示与位置相关物理属性的测量之间的可能的不一致作为指示更高风险的标志。
将位置相关物理属性的值传输至认证服务器
在一些实施方式中,可以获得正访问基于远程可访问计算机的应用的用户所在的位置的位置相关物理属性的本地值,并且可以在风险分析中使用该本地值,如在本说明书中其他地方详细地解释的。在一些实施方式中,可以由服务器例如认证服务器进行风险分析。在一些实施方式中,进行该风险分析可能要求服务器进行该风险分析以获得该位置相关物理属性的本地值。
在一些实施方式中,可以由用户正在用以远程访问基于远程可访问计算机的应用的访问设备来确定该位置相关物理属性的该本地值。在一些实施方式中,访问设备可以将由此确定的该位置相关物理属性的本地值传输至进行风险分析的服务器。在一些实施方式中,访问设备可以使用下述通信信道来将由此确定的位置相关物理属性的本地值传输至服务器,该通信信道是访问设备使用来与托管基于远程可访问计算机的应用的服务器部分的应用服务器交换应用数据的通信通道。
在一些实施方式中,访问设备可以适于本身确定该位置相关物理属性的本地值。例如,访问设备可以包括用于测量位置相关物理属性的一个或更多个传感器。
在一些实施方式中,不同于访问设备的认证设备可以适于确定该位置相关物理属性的本地值。例如,认证设备可以包括用于测量位置相关物理属性的一个或更多个传感器。认证设备可以适于向访问设备发送其已经确定的位置相关物理属性的本地值。访问设备可以适于从认证设备接收由认证设备确定和发送的位置相关物理属性的本地值。访问设备还可以适于向服务器转发所接收的位置相关物理属性的本地值。
在一些实施方式中,认证设备还可以适于例如通过将加密秘密密钥与由认证设备确定的位置相关物理属性的本地值进行加密组合来加密地生成动态凭证或电子签名,例如根据在本说明书其他部分更详细解释的方法之一。在一些实施方式中,认证设备可以适于将由此生成的动态凭证或电子签名发送给访问设备,或者认证设备可以适于使得该动态凭证或电子签名可用于传送至访问设备,并且访问设备可以适于接收由认证设备生成的动态凭证或电子签名。在一些实施方式中,由认证设备生成的动态凭证或电子签名的从认证设备到访问设备的传送可以包括由用户进行的将由认证设备生成的动态凭证或电子签名从认证设备传送到访问设备的手动传送。在一些实施方式中,该手动传送可以包括认证设备将生成的动态凭证或电子签名传输至用户(例如,通过在认证设备中包括的显示器上显示动态凭证或电子签名)。在一些实施方式中,该手动传送可以包括访问设备从用户接收生成的动态凭证或电子签名(例如,由用户使用用户输入接口例如包括在访问设备中的键盘或触摸屏将动态凭证或电子签名输入访问设备)。
在一些实施方式中,认证设备可以适于确定位置相关物理属性的本地值,并且适于例如通过将加密秘密密钥与所确定的本地值进行加密组合来加密地生成动态凭证或电子签名,并且认证设备可以适于将所确定的位置相关物理属性的本地值和所生成的动态凭证或电子签名都发送至访问设备。访问设备可以适于从认证设备接收由认证设备发送的所确定的位置相关物理属性的本地值和所生成的动态凭证或电子签名,并且访问设备还可以适于将所接收的位置相关物理属性的本地值和所接收的动态凭证或电子签名(都从认证设备接收的)都发送或转发至服务器。
在一些实施方式中,认证设备可以适于确定位置相关物理属性的本地值,并且适于例如通过将加密秘密密钥与所确定的本地值进行加密组合来加密地生成动态凭证或电子签名,并且认证设备可以适于直接向服务器发送所确定的位置相关物理属性的本地值或所生成的动态凭证或电子签名,或直接向服务器发送所确定的位置相关物理属性的本地值和所生成的动态凭证或电子签名两者。例如,在一些实施方式中,认证设备可以被包括在访问设备中。在一些实施方式中,认证设备可以是与访问设备不同的设备,并且认证设备可以适于使用与可以被访问设备使用以与应用服务器交换应用数据的通信信道不同的通信信道将数据——例如所确定的位置相关物理属性的本地值或所生成的动态凭证或电子签名——直接发送至服务器。
验证接收的动态凭证或电子签名
在一些实施方式中,认证服务器可以适于接收由认证设备使用认证设备可能已经确定的位置相关物理属性的值或位置相关变量——如本说明书其他地方更详细地说明的——生成的动态凭证或电子签名,如本说明书其他地方更详细地说明的。在一些实施方式中,服务器可以适于例如在风险分析中使用该接收的动态凭证或电子签名。在一些实施方式中,认证服务器使用接收的动态凭证或电子签名可以包括服务器加密地验证接收的动态凭证或电子签名。
在一些实施方式中,加密地验证接收的动态凭证或电子签名可以包括确定认证设备在生成动态凭证或电子签名时使用的各种输入数据元素的参考值,以及在验证算法中使用这些参考值。例如,在一些实施方式中,服务器可以适于获得这些输入数据元素的一个或更多个可能的参考值的集合,并且可以针对每个可能的参考值的集合生成动态凭证或电子签名的相应的候选凭证参考值,并且服务器可以将接收的动态凭证或电子签名与生成的候选凭证参考值进行比较。在一些实施方式中,如果接收的动态凭证或电子签名与生成的候选凭证参考值之一匹配,则服务器可以成功验证接收的动态凭证或电子签名。获得认证设备在生成动态凭证或电子签名时使用的输入数据元素的一个或更多个可能的参考值的集合可以包括获得认证设备在生成动态凭证或电子签名时使用的位置相关物理属性的本地值或位置相关变量的一个或更多个可能的参考值。
在一些实施方式中,服务器可以从访问设备或认证设备接收据称已由认证设备使用的用于生成动态凭证或电子签名的位置相关物理属性的值或位置相关变量作为与生成的动态凭证或电子签名不同的单独的数据元素。在一些实施方式中,当验证接收的动态凭证或电子签名时,服务器可以使用该接收的位置相关物理属性的值或位置相关变量作为在生成动态凭证或电子签名时由认证设备使用的位置相关物理属性的本地值或位置相关变量的参考值。
在一些实施方式中,服务器从访问设备或认证设备接收的动态凭证或电子签名可以包括:包含关于在生成动态凭证或电子签名时由认证设备使用的位置相关物理属性的实际本地值或位置相关变量的信息的同步数据。例如,在一些实施方式中,由认证设备使用的位置相关物理属性的实际本地值或位置相关变量可以完全地或部分地被包含在动态凭证或电子签名中包括的同步数据中。例如,在一些实施方式中,动态凭证或电子签名可以包括下述同步数据,该同步数据包括由认证设备使用的位置相关物理属性的实际本地值或位置相关变量的N个最低有效位(其中N可以为正整数)。在一些实施方式中,服务器可以适于从接收的动态凭证或电子签名中提取同步数据,并且使用其所包含的以下信息:当验证所接收的凭证或电子签名时由认证设备使用以约束位置相关物理属性的本地值或位置相关变量的可能的参考值的位置相关物理属性的实际本地值或位置相关变量。例如,在一些实施方式中,服务器可以生成候选的可能参考值的初始列表,并且可以从该初始列表中除移与同步数据中包含的关于实际由认证设备使用的位置相关物理属性的本地值或位置相关变量的信息不匹配的任何候选值,并且服务器可以仅将剩余的候选值保留作为在验证接收的动态凭证或电子签名时使用的可能的参考值。例如,在一些实施方式中,服务器可以仅保留其N个最低有效位与实际上由认证设备使用的如在同步数据中记录的位置相关物理属性的本地值或位置相关变量的N个最低有效位相匹配的候选值。
在一些实施方式中,服务器可以确定由认证设备使用过的、对应于位置相关物理属性的值或位置相关变量、遵守一些其他准则的位置相关物理属性的本地值或位置相关变量的可能的参考值的列表。例如,在一些实施方式中,服务器可以将位置相关物理属性的本地值或位置相关变量的可能的参考值的列表确定为对一个或更多个允许位置而言是可能的所有值。例如,在一些实施方式中,认证系统可以适于仅在用户是从一个或更多个特定的允许位置访问系统情况下才接受该用户。服务器可以确定可以在这些允许位置发生的位置相关物理属性的本地值或位置相关变量的所有值,并且使用与允许位置对应的这些确定值作为位置相关物理属性的本地值或位置相关变量的可能的参考值。如果接收的动态凭证或电子签名可以用位置相关物理属性的本地值或位置相关变量的可能的参考值的列表成功验证,则这可以被解释为表示当认证设备产生动态凭证或电子签名时认证设备(并且可能因此也是用户)在允许的位置之一处。
相反,在一些实施方式中,服务器可以使用所接收的动态凭证或电子签名来约束由认证设备使用的用于生成动态凭证或电子签名的位置相关物理属性的值或位置相关变量。例如,在一些实施方式中,服务器可以制作包括在所有可能位置处可能发生的所有值的可能的参考值的列表。然后,服务器可以尝试用这些可能的参考值中的每一个来验证所接收的电子签名的动态凭证,并且可以保留验证成功的那些值(取决于由认证设备使用以生成动态凭证或电子签名的算法,在一些实施方式中可以存在多于一个的验证成功的值)。在一些实施方式中,服务器可以使用位置相关物理属性或位置相关变量的所有值的该列表来转而约束认证设备已经生成动态凭证或电子签名的位置,例如,通过使用地理位置与给定地理位置处的位置相关物理属性的本地值之间的已知相关性。例如,在一些实施方式中,服务器可以确定在生成动态凭证或电子签名时位置相关物理属性可能具有在成功验证接收的动态凭证或电子签名的值的列表中的值的所有位置。所确定的位置的列表或范围可以被解释为当认证设备生成动态凭证或电子签名时认证设备(并且可能因此也是用户)所处的位置。在一些实施方式中,可以在总体风险分析中使用关于用户的实际可能位置的该信息。
在一些实施方式中,访问设备和认证设备可以是不同的设备,并且访问设备可以适于确定位置相关物理属性的第一值(在访问设备的位置处),并且认证设备可以适于独立于访问设备地来确定相同的位置相关物理属性的第二值(在认证设备的位置处)。认证设备还可以适于例如通过将加密秘密密钥与由认证设备确定的第二值进行加密组合来使用该第二值生成动态凭证或电子签名,如本说明书其他部分中更详细地说明的。访问设备可以适于向服务器发送位置相关物理属性的第一值。服务器可以适于从访问设备接收由访问设备确定的位置相关物理属性的第一值。服务器还可以适于接收由认证设备使用由认证设备确定的位置相关物理属性的第二值而生成的动态凭证或电子签名。服务器可以适于从认证设备直接地或者从可能已经从认证设备接收到动态凭证或电子签名并且可能已经将接收的动态凭证或电子签名转发到服务器的访问设备间接地接收由认证设备生成的动态凭证或电子签名。例如,在一些实施方式中,认证设备可以适于向用户呈现其已经生成的动态凭证或电子签名(例如,通过将其显示在认证设备的显示器上),并且用户可以将所呈现的动态凭证或电子签名手动地传送至访问设备(例如,通过将其输入到访问设备的人类输入界面或触摸屏例如键盘)。在一些实施方式中,服务器可以使用接收的动态凭证或电子签名来测试由访问设备发送给服务器的位置相关物理属性的第一值的真实性或可信度。例如,服务器可以使用接收的位置相关物理属性的第一值来确定认证设备在生成动态凭证或电子签名时使用的位置相关物理属性的第二值的可能的参考值的集合。在一些实施方式中,服务器可以简单地在可能的参考值的集合中仅包括第一值。在一些实施方式中,服务器可以在可能的参考值的集合中包括在给定的不确定性余量内与第一值匹配的所有可能值。在一些实施方式中,如果接收的动态凭证或电子签名可以用位置相关物理属性的第二值的可能的参考值的列表成功地验证,则这可以解释为确认由服务器接收的来自访问设备的位置相关物理属性的第一值的真实性或可信度,然后可以在进一步的风险分析中使用该第一值。
在一些实施方式中,访问设备可以确定位置相关变量的第一值,并且认证设备可以独立于访问设备地确定位置相关物理属性的第二本地值,并且认证设备可以使用位置相关物理属性的该第二本地值来生成动态凭证或电子签名。认证服务器可以接收生成的动态凭证或电子签名以及位置相关变量的第一值。在一些实施方式中,服务器可以使用接收的动态凭证或电子签名来测试由访问设备发送给服务器的位置相关变量的第一值的真实性或可信度。例如,服务器可以使用接收的位置相关变量的第一值来确定认证设备在生成动态凭证或电子签名时使用的位置相关物理属性的第二值的可能的参考值的集合。在一些实施方式中,服务器可以在可能的参考值的集合中包括根据一些给定准则与第一值匹配的所有可能值。例如,在一些实施方式中,服务器可以确定与位置相关变量的第一值匹配的地理位置的列表或范围,并且服务器可以确定针对在确定的地理位置的列表或范围中的任何位置所述位置相关物理属性可以具有的所有可能值(在生成所接收的动态凭证或电子签名时),并且将所有这些值包括在可能的参考值的集合中。例如,在一些实施方式中,位置相关变量的第一值可以包括访问设备的GPS坐标,并且位置相关物理属性的第二值的可能的参考值的集合可以包括在由这些GPS坐标指示的位置处位置相关物理属性可以具有的所有值。在一些实施方式中,如果接收的动态凭证或电子签名可以用位置相关物理属性的第二值的可能的参考值的列表成功地验证,则这可以解释为确认由服务器接收的来自访问设备的位置相关变量的第一值的真实性或可信度,然后可以在进一步的风险分析中使用位置相关变量的该第一值。
在一些实施方式中,访问设备可以确定第一位置相关变量的第一值,并且认证设备可以独立于访问设备地确定第二位置相关变量的第二值,并且认证设备可以使用该第二位置相关变量的第二值来生成动态凭证或电子签名,例如,通过向第二值应用由认证设备的秘密密钥参数化的加密电子签名算法,或者通过将第二位置相关变量的第二值与该秘密密钥和动态变量进行加密组合。认证服务器可以接收生成的动态凭证或电子签名以及位置相关变量的第一值。在一些实施方式中,服务器可以使用接收的动态凭证或电子签名来测试由访问设备发送给服务器的位置相关变量的第一值的真实性或可信度。例如,服务器可以使用接收的位置相关变量的第一值来确定认证设备在生成动态凭证或电子签名时使用的位置相关变量的第二值的可能的参考值的集合。在一些实施方式中,服务器可以在可能的参考值的集合中包括根据一些给定准则与第一值匹配的所有可能值。例如,在一些实施方式中,服务器可以确定与位置相关变量的第一值匹配的地理位置的列表或范围,并且服务器可以确定针对所确定的地理位置的列表或范围中的任何位置所述第二位置相关变量可能具有的所有可能值(在生成所接收的动态凭证或电子签名的假定时间处),并将所有这些值包括在可能的参考值的集合中。在一些实施方式中,如果所接收的动态凭证或电子签名可以用位置相关物理属性的第二值的可能的参考值的该列表的任何参考值成功地验证,则这可以被解释为确认由服务器接收的来自访问设备的位置相关变量的第一值的真实性或可信度,然后可以在进一步的风险分析中使用位置相关变量的该第一值。
在一些实施方式中,第一位置相关变量的第一值和第二位置相关变量的第二值可以被限制为不包括位置相关物理属性的值,即,它们包括指示地理位置的值比如例如GPS坐标或者不是位置相关物理属性的值但是与生成该值的设备的地理位置强烈相关的另一个值例如该设备的IP地址。
在一些实施方式中,第一值被限制为不包括位置相关物理属性的值(即,第一值包括指示地理位置的值例如GPS坐标或者不是位置相关物理属性的值但是与生成该值的设备的地理位置强烈相关的另一值例如该设备的IP地址),并且第二值被限制为仅包括地理位置指示值的值。例如,在一些实施方式中,认证设备可以包括GPS接收机,并且可以适于使用该GPS接收机来确定其在GPS坐标中的位置;第一值可以包括访问设备的IP地址,并且第二值可以包括舍入到例如大约100公里的精度的认证设备的GPS坐标。认证设备可以使用这些舍入的GPS坐标来生成动态凭证或电子签名。认证服务器可以接收来自访问设备的IP地址,并且可以接收由认证设备生成的动态凭证或电子签名。认证服务器可以使用接收的IP地址例如通过使用IP地理定位方法来确定访问设备应该位于的地理区域。然后,认证服务器可以确定与该区域中的位置对应的第二值(即认证设备的舍入GPS坐标)的所有可能值。然后,认证服务器可以验证接收的动态凭证或电子签名对于第二值的这些确定的对应于基于接收的访问设备的IP地址确定的区域中的位置的可能值中的任何一个是否有效。如果接收的动态凭证或电子签名对于这些确定的可能值中的任何一个有效,则这意味着由其IP地址所建议的访问设备的推定位置与由认证设备在生成动态凭证或电子签名时所使用的认证设备的GPS位置之间存在一致性,如人们所预期的合法用户与访问设备(例如他/她的智能电话或平板计算机)物理地交互并且在该交互过程中用他/她的认证设备生成动态凭证或电子签名的情况一样。另一方面,如果接收的动态凭证或电子签名不能与第二值的对应于基于接收的访问设备的IP地址确定的区域中的位置的所确定的可能值中的任何值正确地验证,则这可以表明在由其IP地址建议的访问设备的推定位置与由认证设备在生成动态凭证或电子签名时所使用的认证设备的GPS位置之间存在不一致性,即访问设备可能处于另一个地方而不是处于认证设备在生成动态凭证或电子签名时所处的地方,而这又可能表明例如动态凭证或电子签名可能已经被捕获(fished),而且不是与认证服务器从其接收IP地址的访问设备进行交互的合法用户。可以在后续风险分析中使用这样的一致性或不一致性,以例如确定是否认证用户或者是否接受与动态凭证或电子签名一起提交的事务。
在一些实施方式中,第一值和第二值都可以被限制为仅包括地理位置指示值的值,例如GPS坐标。例如,在一些实施方式中,认证设备可以包括GPS接收机,并且可以适于使用该GPS接收机来确定其在GPS坐标中的位置;访问设备也可以包括GPS接收机,并且也可以适于使用其自己的GPS接收机来确定其在GPS坐标中的位置;第一值可以包括由访问设备确定的访问设备的全精度GPS坐标,并且第二值可以包括舍入到例如5米的精度的认证设备的GPS坐标。认证设备可以使用这些舍入的GPS坐标生成动态凭证或电子签名。认证服务器可以接收来自访问设备的第一值(全精度的访问设备的GPS坐标),并且可以接收由认证设备生成的动态凭证或电子签名。认证服务器可以使用接收的GPS坐标来确定对应于可以允许不准确性和导致在访问设备和认证设备的标称GPS坐标之间的对应关系中的不确定性的其他因素的一定范围(例如,环绕由访问设备的GPS坐标指示的位置的半径为20米的圆圈)内的位置的第二值(即,认证设备的舍入GPS坐标)的所有可能值。然后,认证服务器可以验证接收的动态凭证或电子签名对于第二值的这些确定的可能值中的任一个(即,在该访问设备周围的该范围内的认证设备的位置)是否有效。如果确实可以用第二值的这些确定的可能值中的一个来正确地验证接收的动态凭证或电子签名,则这表明(鉴于GPS坐标的通用良好的可靠性)在(报告的)访问设备的地理位置与认证设备的地理位置之间有非常强的一致性。
附图说明
本发明的上述和其它特征和优点从以下对本发明的如附图所示的实施方式的更具体的描述中将是明显的。
图1示意性地示出了根据本发明的一个方面的示例性装置。
图2示意性地示出了根据本发明的一个方面的示例性系统。
图3示意性地示出了根据本发明的一个方面的示例性方法。
具体实施方式
以下将讨论本发明的各方面的一些实现方式。尽管讨论了具体实现方式,但是应当理解,这仅仅是为了说明的目的。相关领域的技术人员将认识到,在不脱离所描述的实施方式的精神和范围的情况下,可以使用其它部件和配置。
图1示意性地示出了根据本发明的一个方面的示例性装置(100)。在一些实施方式中,装置可以包括认证设备(100)。
在一些实施方式中,认证设备可以包括用户输出接口(110)和/或用户输入接口(120)。用户输出接口可以适于向用户呈现例如消息和/或数据,比如例如由认证设备生成的动态凭证。在一些实施方式中,用户输出接口可以包括例如显示器和/或扬声器。在一些实施方式中,用户输入接口可以适于接收来自用户的输入,比如对动作(例如动态凭证的生成或者获得并加密保护位置相关物理属性的测量)的同意或拒绝。在一些实施方式中,用户输入接口可以适于接收来自用户的输入,例如输入数据,比如PIN(PersonalIdentification Number,个人识别码)、口令和/或事务数据,其可以例如由认证设备在生成动态凭证时使用。在一些实施方式中,用户输入接口可以包括例如一个或更多个按钮、和/或键盘和/或触摸屏。
在一些实施方式中,认证设备可以包括用于提供动态变量的值的部件(160)。例如,在一些实施方式中,用于提供动态变量值的部件可以包括用于提供时间值的时钟(160)。
在一些实施方式中,认证设备可以包括用于测量位置相关物理属性的本地值的部件(170)。例如,在一些实施方式中,认证设备可以包括用于测量视重的本地值的传感器。在一些实施方式中,认证设备可以包括用于测量大气压力的本地值的传感器。在一些实施方式中,认证设备可以包括用于测量背景辐射的本地值的传感器。在一些实施方式中,认证设备可以包括用于测量环境光的强度的本地值的传感器。在一些实施方式中,认证设备可以包括用于测量环境光的频谱组成的某些特征的本地值的传感器。在一些实施方式中,认证设备可以包括用于测量空气的化学组成或同位素组成的本地值的传感器。
在一些实施方式中,认证设备可以包括:数据处理部件(130),比如微处理器;以及存储器部件(140),该存储器部件用于存储数据,比如一个或更多个加密秘密或PIN参考数据。在一些实施方式中,数据处理部件可以适于执行可以由加密密钥参数化的加密计算和/或算法。在一些实施方式中,加密密钥可以是存储在存储器部件中的一个或更多个加密秘密之一。在一些实施方式中,加密密钥可以根据存储在存储器部件中的一个或更多个加密秘密导出。在一些实施方式中,数据处理部件可以适于加密保护由用于测量或确定位置相关物理属性的本地值的部件(170)得到的位置相关物理属性的测量值。例如,在一些实施方式中,数据处理部件可以适于将位置相关物理属性的测量值与可以是存储在存储器部件中的一个或更多个加密秘密之一的加密秘密进行加密组合。在一些实施方式中,数据处理部件还可以在该组合中包括动态变量的值。在一些实施方式中,数据处理部件可以适于使用可以包括在存储器部件中存储的一个或更多个加密秘密中的或从存储器部件中存储的一个或更多个加密秘密导出的秘密签名密钥来生成关于位置相关物理属性的测量值的电子签名。在一些实施方式中,认证设备可以使用动态变量的值生成电子签名(例如,以防止重放攻击)。例如,在一些实施方式中,认证设备可以适于将时间戳添加到位置相关物理属性的测量值,并且电子地签署带时间戳的测量值。在一些实施方式中,认证设备还可以在生成电子签名时使用与特定用户相关联的秘密,并且可以将电子签名用作用于认证用户的动态凭证。
在一些实施方式中,数据处理部件可以例如包括一个或更多个微处理器和/或微控制器和/或ASIC(专用集成电路)。在一些实施方式中,存储器部件可以例如包括ROM(只读存储器)和/或RAM(随机存取存储器)部件。在一些实施方式中,存储器部件可以包括闪存。在一些实施方式中,存储器部件可以包括硬盘。
在一些实施方式中,认证设备可以包括数字接口(150),该数字接口可以适于将认证设备连接至主机计算设备比如膝上型计算机或智能电话。在一些实施方式中,数字接口可以适于在认证设备与连接的主机计算设备之间交换数据。例如,在一些实施方式中,认证设备可以适于通过数字接口从连接的主机计算设备接收命令和/或输入数据(例如口令或事务数据)。在一些实施方式中,认证设备可以适于向连接的主机计算设备传送响应或数据,比如例如可以用位置相关物理属性测量部件(170)获得的位置相关物理属性的测量,或通过例如由数据处理部件(130)生成的关于这样的测量的动态凭证或电子签名。在一些实施方式中,数字接口可以包括有线接口比如USB(通用串行总线)接口和/或无线接口比如蓝牙或NFC(近场连接)接口。
在一些实施方式中,认证设备可以是便携式的、手持式的和紧凑的。在一些实施方式中,认证设备的尺寸不超过13cm×7cm×1cm。在一些实施方式中,认证设备的重量不超过100克。
图2示意性地示出了根据本发明的一个方面的本发明的示例性系统(200)。
在一些实施方式中,系统可以包括:应用服务器(210),该应用服务器用于托管基于计算机的应用的服务器部分;以及一个或更多个访问设备(220),该访问设备用于允许用户(290)访问基于计算机的应用和/或与基于计算机的应用进行交互。在一些实施方式中,系统还可以包括认证服务器(230),该认证服务器用于认证用户和/或用于保护用户与基于计算机的应用的交互。在一些实施方式中,系统还可以包括一个或更多个认证设备(240)。在一些实施方式中,应用服务器和/或访问设备和/或认证服务器可以通过例如可以包括互联网的计算机网络(250)彼此通信(例如,交换数据)。计算机网络(250)可以是局域网、广域网、互联网和/或其组合。计算机网络可以包括无线数据通信网络,比如例如用于移动电信的网络比如移动电话网络。
在一些实施方式中,应用服务器(210)可以适于基于风险分析的结果来决定同意或拒绝用户的请求,例如登录和/或访问由应用控制的资源和/或用于应用执行某个事务。在一些实施方式中,应用服务器可以适于执行该风险分析。在一些实施方式中,应用服务器可以将该风险分析委派给认证服务器。在一些实施方式中,应用服务器可以包括服务器计算机。在一些实施方式中,基于计算机的应用可以是基于网络的,并且应用服务器可以包括网络服务器。
在一些实施方式中,访问设备(220)可以适于允许用户(290)访问基于计算机的应用和/或与基于计算机的应用进行交互。在一些实施方式中,访问设备可以包括用户输入接口(例如键盘)和/或用户输出接口。访问设备还可以包括网络接口,以将访问设备连接至计算机网络(250),以例如用于与应用服务器(210)和/或认证服务器(230)进行通信。在一些实施方式中,访问设备可以适于生成位置指示,并且可以适于将该位置指示传递到应用服务器和/或认证服务器。例如,在一些实施方式中,访问设备可以包括GPS模块。在一些实施方式中,访问设备可以适于向应用服务器和/或认证服务器传送可以导出位置指示的值,比如例如访问设备的IP地址。在一些实施方式中,访问设备可以适于获得位置相关物理属性的测量,并且可以适于将该测量传递到应用服务器和/或认证服务器。在一些实施方式中,访问设备可以包括传感器,比如例如加速度计,以进行位置相关物理属性的测量。在一些实施方式中,位置相关物理属性的测量可以由另一设备比如例如认证设备(240)进行,并且访问设备可以适于从其他设备接收该测量。在一些实施方式中,访问设备可以包括例如个人计算机(PC)、膝上型计算机、平板计算机或智能电话。
在一些实施方式中,认证服务器(230)可以适于代表应用服务器执行风险分析。在一些实施方式中,认证服务器可以被包括在应用服务器中。在一些实施方式中,认证服务器可以包括一个或更多个服务器计算机。在一些实施方式中,认证服务器(230)可以包括在本说明书的其他地方描述的任何认证服务器。
在一些实施方式中,认证设备(240)可以包括在本说明书其他地方描述的任何认证设备。在一些实施方式中,认证设备可以被包括在访问设备(220)中。在一些实施方式中,认证设备可以适于进行位置相关物理属性的测量并且生成关于该测量的电子签名或者例如通过使用用于将该测量值与加密秘密密钥并且还可能与动态变量进行加密组合的加密算法来在生成动态凭证时使用该测量,如在本说明书的其他部分中更详细地解释的。在一些实施方式中,认证设备可以适于在生成电子签名时包括动态变量。在一些实施方式中,认证设备可以适于在生成电子签名时使用可以与用户相关联的秘密值,并且电子签名可以被用作动态凭证以认证用户。
在一些实施方式中,可以如本说明书其他地方所描述的那样执行风险分析。在一些实施方式中,风险分析可以使用位置相关物理属性的测量的值。在一些实施方式中,风险分析可以包括验证关于位置相关物理属性的测量值的电子签名。在一些实施方式中,风险分析可以与位置相关物理属性的测量值相关地使用位置指示。
在一些实施方式中,系统可以与本说明书其他地方描述的方法实施方式之一一起使用。
图3示意性地示出了根据本发明的一个方面的示例性方法(300)。该方法的变型可以与本说明书其他地方描述的任何装置或系统一起使用。
在一些实施方式中,该方法包括以下步骤:在远程访问基于计算机的应用的位置处获得位置相关物理属性的测量(310)。在一些实施方式中,位置相关物理属性可以包括本地大气压力。在一些实施方式中,位置相关物理属性可以包括本地视重。在一些实施方式中,位置相关物理属性可以包括本地背景辐射。在一些实施方式中,位置相关物理属性可以包括入射光的本地强度。在一些实施方式中,位置相关物理属性可以包括入射光的频谱组成的特征。在一些实施方案中,位置相关物理属性可以包括空气的本地化学组成或同位素组成。
在一些实施方式中,可以由如本说明书其他地方所描述的认证设备进行位置相关物理属性的测量。在一些实施方式中,可以由通用计算设备比如例如属于用户的个人计算设备比如智能电话进行位置相关物理属性的测量。在一些实施方式中,可以由用户可能正在用以访问基于计算机的应用的访问设备进行位置相关物理属性的测量,所述访问设备比如个人计算机(PC)或膝上型计算机或平板计算机。
在一些实施方式中,该方法包括将获得的位置相关物理属性的测量包括在风险分析中以用于认证基于计算机的应用的用户(320)。
在一些实施方式中,该方法可以包括:例如由认证设备生成关于获得的位置相关物理属性的测量的电子签名(330)并且验证该签名。在一些实施方式中,认证设备可以包括本说明书其他地方描述的任何认证设备。
在一些实施方式中,该方法可以包括生成关于获得的位置相关物理属性的测量的电子签名,并且验证该签名(340)。
在一些实施方式中,该方法可以包括从例如正访问应用的访问设备获得位置指示(350)。在一些实施方式中,该方法可以包括在风险分析中与获得的位置相关物理属性的测量相关地使用获得的位置指示(360)。
在一些实施方式中,该方法可以包括基于计算机的应用根据风险分析的结果来决定是否执行特定动作,例如允许用户登录到应用,或同意用户访问资源,或授予用户某些授权,或执行用户可能已经请求的某个事务(例如执行资金转移)。
在一些实施方式中,这些步骤中的一些或全部可以通过本说明书的其他地方描述的任何认证服务器来进行或在所述任何认证服务器处进行。
在一些实施方式中,该方法可以包括如在本说明书的其他地方描述的任何方法,其可以包括用于使用位置相关物理属性的本地值来生成动态凭证或电子签名的任何方法以及用于验证这样生成的动态凭证或电子签名的任何方法。
本发明的另一方面提供一种用于保护用户与基于计算机的应用之间的交互的系统。在一些实施方式中,系统可以包括用于提供关于第一位置相关物理属性的电子签名的装置,该装置包括:传感器,其用于进行装置的位置处的所述第一位置相关物理属性的第一测量;存储器部件,其用于存储秘密值;以及数据处理部件,其用于通过将所述第一测量与包括在所述秘密值中或从所述秘密值导出的秘密密钥进行加密组合来生成关于所述第一测量的电子签名。该系统还可以包括认证服务器,所述认证服务器适于:接收正访问基于计算机的应用的用户所在的位置的第二位置相关物理属性的第二测量值;接收关于所述第一测量值的电子签名;验证所接收的电子签名;在风险分析中使用所接收的电子签名的验证结果和所接收的第二测量值;以及基于所述风险分析的结果来决定是否执行特定动作。
可以在本说明书的其他地方找到关于获得的位置指示和/或获得的位置相关物理属性的测量和/或关于获得的位置相关物理属性的测量的签名和/或在风险分析中使用这些数据的更多细节。
本发明的另一方面提供一种用于保护用户与远程可访问应用之间的交互的方法。
在一些实施方式中,该方法可以包括以下步骤:在由用户用以访问远程可访问应用的访问设备处确定第一位置相关变量的第一值;在认证设备处独立于访问设备地确定第二位置相关变量的第二值;在所述认证设备处使用加密秘密密钥和第二位置相关变量的第二值生成动态凭证或电子签名;在认证服务器处接收生成的动态凭证或电子签名和位置相关变量的第一值;以及在认证服务器处验证所接收的位置相关变量的第一值是否与所接收的动态凭证或电子签名一致。
在一些实施方式中,验证所接收的位置相关变量的第一值是否与所接收的动态凭证或电子签名一致的步骤可以包括以下步骤:在认证服务器处确定第二位置相关变量的第二值的可能的参考值的集合;以及在认证服务器处通过对所接收的动态凭证或电子签名和所述参考值的集合中的至少一个参考值应用加密验证方法来验证所接收的动态凭证或电子签名是否与所述至少一个参考值正确验证。
在一些实施方式中,该方法还可以包括以下步骤:在认证服务器处将根据给定的匹配准则与第一值匹配的第二位置相关变量的所有可能值包括在可能的参考值的集合中。
在一些实施方式中,该方法还可以包括以下步骤:在认证服务器处确定与位置相关变量的第一值匹配的地理位置的列表或范围;以及在认证服务器处确定在所确定的地理位置的列表或范围中的任何位置处所述第二位置相关变量能够具有的所有可能值并将所有可能值包括在可能的参考值的集合中。
在一些实施方式中,所述加密秘密密钥可以包括在认证服务器与认证设备之间共享的对称加密密钥;使用所述加密秘密密钥和第二位置相关变量的第二值来生成动态凭证或电子签名的步骤可以包括向所述第二值应用由所述加密秘密密钥参数化的对称加密算法;以及通过对所接收的动态凭证或电子签名和所述参考值的集合的至少一个参考值应用加密验证方法来验证所接收的动态凭证或电子签名是否与所述至少一个参考值正确验证可以包括:在认证服务器处通过对所述至少一个参考值应用由所述加密秘密密钥的服务器副本参数化的所述对称加密算法来计算参考凭证值,并且将所计算的参考凭证值与所接收的动态凭证或电子签名进行比较。
在一些实施方式中,该方法还可以包括以下步骤:在认证服务器处在考虑到验证接收的位置相关变量的第一值是否与所接收的动态凭证或电子签名一致的步骤的结果的情况下执行风险分析。
在一些实施方式中,该方法还可以包括以下步骤:如果验证所接收的位置相关变量的第一值是否与所接收的动态凭证或电子签名一致的步骤是成功的,则接受所接收的第一值。
在一些实施方式中,所述加密秘密密钥可以与所述用户特定关联。
在一些实施方式中,第一位置相关变量的第一值可以包括访问设备的位置处的第一位置相关物理属性的第一值,并且第二位置相关变量的第二值可以包括认证设备的位置处的第二位置相关物理属性的第二值。
在一些实施方式中,第一位置相关变量的第一值可以包括访问设备的位置处的位置相关物理属性的第一值,并且第二位置相关变量的第二值可以包括认证设备的位置处的相同所述位置相关物理属性的第二值。
在一些实施方式中,第一位置相关变量不包括位置相关物理属性,并且第二位置相关变量的第二值包括认证设备的位置处的位置相关物理属性的值。
在一些实施方式中,第一位置相关变量的第一值可以包括指示访问设备的地理位置的值。
在一些实施方式中,第一位置相关变量的第一值和第二位置相关变量的第二值不包括位置相关物理属性的值。
在一些实施方式中,第二位置相关变量的第二值包括指示认证设备的地理位置的值。
在一些实施方式中,第一位置相关变量的第一值是指示访问设备的地理位置的值,并且第二位置相关变量的第二值是指示认证设备的地理位置的值。
已经描述了许多实现。然而,应当理解,可以进行各种修改。例如,可以组合、删除、修改或补充一个或更多个实现的元素以形成进一步的实现。因此,其他实现落在所附权利要求书的范围内。此外,虽然可能仅针对若干实现中的一个公开了特定特征,但是可以将这样的特征与其他实现的一个或更多个其他特征组合,只要对于任何给定的或特定的应用会是所期望的和有利的。
关于方法的实施方式,虽然已经以特定顺序描述了各个步骤,但是对于本领域技术人员明显的是,可以改变这些步骤中的至少一些的顺序。对于本领域技术人员还明显的是,一些步骤可以是可选的,并且可以添加其他步骤。虽然前面已经描述了各种实施方式,但是应当理解的是,它们仅仅是作为示例而不是限制。特别地,当然不可能描述用于描述所要求保护的主题的部件或方法的每个可想到的组合,但是本领域普通技术人员可以认识到,许多进一步的组合和排列是可能的。因此,本文的教导的广度和范围不应受任何上述示例性实施方式的限制,而应仅根据所附权利要求书及其等同物来限定。
Claims (27)
1.一种用于保护用户与基于计算机的应用之间的交互的方法,所述方法包括以下步骤:
获得正访问所述基于计算机的应用的所述用户所在的位置的位置相关物理属性的测量值;
在风险分析中使用所述测量值;以及
基于所述风险分析的结果来决定是否执行特定动作。
2.根据权利要求1所述的方法,还包括以下步骤:获得关于所述测量值的电子签名并且验证所述电子签名。
3.根据权利要求2所述的方法,其中,所述电子签名已由认证设备通过将所述测量值与第一秘密密钥进行加密组合而生成,其中所述第一秘密密钥包括在所述认证设备中存储的第二秘密中,或者根据所述第二秘密导出。
4.根据权利要求3所述的方法,其中,所述加密组合还使用动态变量的值。
5.根据权利要求4所述的方法,其中,所述第二秘密与所述用户相关联。
6.根据权利要求1所述的方法,还包括以下步骤:获得指示正访问所述基于计算机的应用的所述用户所在的位置的位置指示,其中,所述风险分析还使用所获得的位置指示。
7.根据权利要求6所述的方法,其中,所述风险分析还与所获得的正访问所述基于计算机的应用的所述用户所在的位置的位置相关物理属性的测量值相关地使用所获得的位置指示。
8.一种用于提供位置相关物理属性的安全测量的装置,包括:
传感器,用于进行所述位置相关物理属性的测量;
存储器部件,用于存储秘密值;以及
数据处理部件,用于通过将所述测量与包括在所述秘密值中或从所述秘密值导出的秘密密钥进行加密组合来生成关于所述测量的电子签名。
9.根据权利要求8所述的装置,其中,所述加密组合还使用动态变量的值。
10.根据权利要求9所述的装置,还包括用于提供时间值的时钟,其中,所述动态变量基于所述时间值。
11.根据权利要求8所述的装置,其中,所述秘密值与特定用户相关联。
12.一种用于保护用户与基于计算机的应用之间的交互的系统,包括:
用于提供关于第一位置相关物理属性的电子签名的装置,所述装置包括:
传感器,用于进行所述装置的位置处的所述第一位置相关物理属性的第一测量;
存储器部件,用于存储秘密值;以及
数据处理部件,用于通过将所述第一测量与包括在所述秘密值中或从所述秘密值导出的秘密密钥进行加密组合来生成关于所述第一测量的电子签名;以及
认证服务器,所述认证服务器适于:
接收正访问所述基于计算机的应用的所述用户所在的位置的第二位置相关物理属性的第二测量值;
接收关于所述第一测量值的电子签名;
验证所接收的电子签名;
在风险分析中使用所接收的电子签名的验证结果和所接收的第二测量值;以及
基于所述风险分析的结果来决定是否执行特定动作。
13.一种用于保护用户与远程可访问应用之间的交互的方法,所述方法包括以下步骤:
在由所述用户用以访问所述远程可访问应用的访问设备处确定第一位置相关变量的第一值;
在认证设备处独立于所述访问设备地确定第二位置相关变量的第二值;
在所述认证设备处使用加密秘密密钥和所述第二位置相关变量的第二值生成动态凭证或电子签名;
在认证服务器处接收生成的动态凭证或电子签名和所述位置相关变量的所述第一值;以及
在所述认证服务器处验证所接收的所述位置相关变量的所述第一值是否与所接收的动态凭证或电子签名一致。
14.根据权利要求13所述的方法,其中,验证所接收的所述位置相关变量的所述第一值是否与所接收的动态凭证或电子签名一致的步骤包括以下步骤:
在所述认证服务器处确定所述第二位置相关变量的第二值的可能的参考值的集合;以及
在所述认证服务器处通过对所接收的动态凭证或电子签名和所述参考值的集合中的至少一个参考值应用加密验证方法来验证所接收的动态凭证或电子签名是否与所述至少一个参考值正确验证。
15.根据权利要求14所述的方法,还包括以下步骤:在所述认证服务器处将根据给定的匹配准则而与所述第一值匹配的所述第二位置相关变量的所有可能值包括在所述可能的参考值的集合中。
16.根据权利要求14所述的方法,还包括以下步骤:
在所述认证服务器处确定与所述位置相关变量的所述第一值匹配的地理位置的列表或范围;以及
在所述认证服务器处确定在所确定的地理位置的列表或范围中的任何位置处所述第二位置相关变量能够具有的所有可能值并将其包括在所述可能的参考值的集合中。
17.根据权利要求14所述的方法,其中:
所述加密秘密密钥包括在所述认证服务器与所述认证设备之间共享的对称加密密钥;
使用所述加密秘密密钥和所述第二位置相关变量的第二值生成动态凭证或电子签名的步骤包括:向所述第二值应用由所述加密秘密密钥参数化的对称加密算法;以及
其中,通过对所接收的动态凭证或电子签名和所述参考值的集合中的至少一个参考值应用加密验证方法来验证所接收的动态凭证或电子签名是否与所述至少一个参考值正确验证包括:在所述认证服务器处通过对所述至少一个参考值应用由所述加密秘密密钥的服务器副本参数化的所述对称加密算法来计算参考凭证值,并且将所计算的参考凭证值与所接收的动态凭证或电子签名进行比较。
18.根据权利要求13所述的方法,还包括在所述认证服务器处在考虑到验证所接收的所述位置相关变量的所述第一值是否与所接收的动态凭证或电子签名一致的步骤的结果的情况下执行风险分析。
19.根据权利要求13所述的方法,还包括:如果验证所接收的所述位置相关变量的所述第一值是否与所接收的动态凭证或电子签名一致的步骤是成功的,则接受所接收的第一值。
20.根据权利要求13所述的方法,其中,所述加密秘密密钥与所述用户特定关联。
21.根据权利要求13所述的方法,其中,所述第一位置相关变量的第一值包括所述访问设备的位置处的第一位置相关物理属性的第一值,并且所述第二位置相关变量的第二值包括所述认证设备的位置处的第二位置相关物理属性的第二值。
22.根据权利要求13所述的方法,其中,所述第一位置相关变量的第一值包括所述访问设备的位置处的位置相关物理属性的第一值,并且所述第二位置相关变量的第二值包括所述认证设备的位置处的相同所述位置相关物理属性的第二值。
23.根据权利要求13所述的方法,其中,所述第一位置相关变量不包括位置相关物理属性,并且所述第二位置相关变量的第二值包括所述认证设备的位置处的位置相关物理属性的值。
24.根据权利要求23所述的方法,其中,所述第一位置相关变量的第一值包括指示所述访问设备的地理位置的值。
25.根据权利要求13所述的方法,其中,所述第一位置相关变量的第一值和所述第二位置相关变量的第二值不包括位置相关物理属性的值。
26.根据权利要求25所述的方法,其中,所述第二位置相关变量的第二值包括指示所述认证设备的地理位置的值。
27.根据权利要求25所述的方法,其中,所述第一位置相关变量的第一值是指示所述访问设备的地理位置的值,并且所述第二位置相关变量的第二值是指示所述认证设备的地理位置的值。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462098672P | 2014-12-31 | 2014-12-31 | |
US62/098,672 | 2014-12-31 | ||
PCT/US2015/068310 WO2016109809A1 (en) | 2014-12-31 | 2015-12-31 | A method and apparatus for securing an application using a measurement of a location dependent physical property of the environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107636663A true CN107636663A (zh) | 2018-01-26 |
Family
ID=55182609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580077225.XA Pending CN107636663A (zh) | 2014-12-31 | 2015-12-31 | 使用环境的位置相关物理属性的测量来保护应用的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10541986B2 (zh) |
EP (1) | EP3241159A1 (zh) |
CN (1) | CN107636663A (zh) |
WO (1) | WO2016109809A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2812541T3 (es) * | 2013-12-30 | 2021-03-17 | Onespan Int Gmbh | Aparato de autenticación con interfaz Bluetooth |
US10397233B2 (en) * | 2015-04-20 | 2019-08-27 | Bomgar Corporation | Method and apparatus for credential handling |
US10243955B2 (en) * | 2016-07-14 | 2019-03-26 | GM Global Technology Operations LLC | Securely establishing time values at connected devices |
US20180108026A1 (en) * | 2016-10-15 | 2018-04-19 | Wal-Mart Stores, Inc. | Customer management system |
WO2018071815A1 (en) * | 2016-10-15 | 2018-04-19 | Wal-Mart Stores, Inc. | Courier shopping system |
WO2018153445A1 (en) * | 2017-02-22 | 2018-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of a client |
EP3386146A1 (de) | 2017-04-05 | 2018-10-10 | Siemens Aktiengesellschaft | Verfahren zur sicherstellung einer authentizität mindestens eines wertes einer geräteeigenschaft, computerprogramm, computerlesbares speichermedium und vorrichtung |
US11601284B2 (en) * | 2019-06-14 | 2023-03-07 | Planetway Corporation | Digital signature system based on a cloud of dedicated local devices |
US11709819B2 (en) | 2020-09-30 | 2023-07-25 | International Business Machines Corporation | Validating test results using a blockchain network |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004051585A2 (en) * | 2002-11-27 | 2004-06-17 | Rsa Security Inc | Identity authentication system and method |
US20090210712A1 (en) * | 2008-02-19 | 2009-08-20 | Nicolas Fort | Method for server-side detection of man-in-the-middle attacks |
US20120203663A1 (en) * | 2011-02-07 | 2012-08-09 | Carpadium Consulting Pty. Ltd. | Method and apparatus for authentication utilizing location |
CN102648610A (zh) * | 2009-10-23 | 2012-08-22 | 威斯科数据安全国际有限公司 | 能够与多个独立的应用提供者一起使用的强认证令牌 |
US20140289116A1 (en) * | 2013-03-22 | 2014-09-25 | Igor Polivanyi | System and method for performing authentication for a local transaction |
CN104126292A (zh) * | 2011-12-30 | 2014-10-29 | 威斯科数据安全国际有限公司 | 具有pki签名的视觉输出的强认证令牌 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6678612B1 (en) * | 1997-12-16 | 2004-01-13 | Maurice A. Khawam | Wireless vehicle location and emergency notification system |
US20040054898A1 (en) * | 2002-08-28 | 2004-03-18 | International Business Machines Corporation | Authenticating and communicating verifiable authorization between disparate network domains |
US9489671B2 (en) * | 2002-10-01 | 2016-11-08 | Andrew H B Zhou | Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions |
JP2008541260A (ja) * | 2005-05-11 | 2008-11-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 紙幣またはその他の物理的オブジェクトの認証 |
US7675414B2 (en) * | 2006-08-10 | 2010-03-09 | Qualcomm Incorporated | Methods and apparatus for an environmental and behavioral adaptive wireless communication device |
US8406162B2 (en) * | 2008-05-16 | 2013-03-26 | La Crosse Technology, Ltd. | Method and apparatus of transmitting, receiving, displaying and playing weather data |
US8723888B2 (en) * | 2010-10-29 | 2014-05-13 | Core Wireless Licensing, S.a.r.l. | Method and apparatus for determining location offset information |
US10536361B2 (en) * | 2012-06-27 | 2020-01-14 | Ubiquiti Inc. | Method and apparatus for monitoring and processing sensor data from an electrical outlet |
US20140089118A1 (en) * | 2012-08-01 | 2014-03-27 | Randy J. Templeton | "Pay/load" product sale at national retailers |
US9245373B2 (en) * | 2012-12-04 | 2016-01-26 | Nintendo Co., Ltd. | Caching in map systems for displaying panoramic images |
US9794321B2 (en) * | 2012-12-23 | 2017-10-17 | EVRYTHNG Limited | System, method and a tag for mapping tagged objects to context-aware applications |
CN104321666B (zh) * | 2013-04-19 | 2017-06-13 | 英特尔公司 | 用于可信位置应用与位置提供器通信的技术 |
US8892403B1 (en) * | 2013-07-09 | 2014-11-18 | Google Inc. | Determining sensor information based on events associated with a mobile device |
US9589445B2 (en) * | 2013-08-07 | 2017-03-07 | Nike, Inc. | Activity recognition with activity reminders |
US9250080B2 (en) * | 2014-01-16 | 2016-02-02 | Qualcomm Incorporated | Sensor assisted validation and usage of map information as navigation measurements |
US9733348B2 (en) * | 2014-07-03 | 2017-08-15 | GM Global Technology Operations LLC | Vehicle radar with beam adjustment |
US9972004B1 (en) * | 2014-09-29 | 2018-05-15 | Amazon Technologies, Inc. | Proximity-based mobile device payments |
US9418358B2 (en) * | 2014-12-05 | 2016-08-16 | Bank Of America Corporation | Pre-configure and customize ATM interaction using mobile device |
-
2015
- 2015-12-31 EP EP15826286.5A patent/EP3241159A1/en not_active Ceased
- 2015-12-31 WO PCT/US2015/068310 patent/WO2016109809A1/en active Application Filing
- 2015-12-31 CN CN201580077225.XA patent/CN107636663A/zh active Pending
- 2015-12-31 US US14/985,955 patent/US10541986B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004051585A2 (en) * | 2002-11-27 | 2004-06-17 | Rsa Security Inc | Identity authentication system and method |
US20090210712A1 (en) * | 2008-02-19 | 2009-08-20 | Nicolas Fort | Method for server-side detection of man-in-the-middle attacks |
CN102648610A (zh) * | 2009-10-23 | 2012-08-22 | 威斯科数据安全国际有限公司 | 能够与多个独立的应用提供者一起使用的强认证令牌 |
US20120203663A1 (en) * | 2011-02-07 | 2012-08-09 | Carpadium Consulting Pty. Ltd. | Method and apparatus for authentication utilizing location |
CN104126292A (zh) * | 2011-12-30 | 2014-10-29 | 威斯科数据安全国际有限公司 | 具有pki签名的视觉输出的强认证令牌 |
US20140289116A1 (en) * | 2013-03-22 | 2014-09-25 | Igor Polivanyi | System and method for performing authentication for a local transaction |
Also Published As
Publication number | Publication date |
---|---|
US10541986B2 (en) | 2020-01-21 |
EP3241159A1 (en) | 2017-11-08 |
WO2016109809A1 (en) | 2016-07-07 |
US20160191473A1 (en) | 2016-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107636663A (zh) | 使用环境的位置相关物理属性的测量来保护应用的方法和装置 | |
ES2880458T3 (es) | Protección de datos de cadena de bloques basada en un modelo de cuenta genérico y un cifrado homomórfico | |
ES2881319T3 (es) | Protección de datos de cadena de bloques mediante cifrado homomórfico | |
ES2876926T3 (es) | Protección de datos de cadena de bloques utilizando cifrado homomórfico | |
US11886558B2 (en) | System, apparatus and method for privacy preserving contextual authentication | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
US9467293B1 (en) | Generating authentication codes associated with devices | |
US5659617A (en) | Method for providing location certificates | |
ES2808209T3 (es) | Recopilación segura de datos sensibles | |
US11588804B2 (en) | Providing verified claims of user identity | |
KR20200005629A (ko) | 블록체인 아키텍처와 물리적 마킹에 기반한 가상화폐 시스템 | |
CN108886518A (zh) | 传输层安全令牌绑定及可信签名 | |
JP2006508471A (ja) | 識別認証システムおよび方法 | |
CN107438230A (zh) | 安全无线测距 | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
US20230179412A1 (en) | Private key creation using location data | |
US8631475B1 (en) | Ordering inputs for order dependent processing | |
CN108540447A (zh) | 一种基于区块链的证书验证方法及系统 | |
CN117557270B (zh) | 移动终端安全支付管理方法及系统 | |
US20230259899A1 (en) | Method, participant unit, transaction register and payment system for managing transaction data sets | |
US8800027B1 (en) | Authentication using privacy protected personally identifiable information | |
CN110808953A (zh) | 一种具备位置感知的云数据可验证备份方法 | |
CN104509068B (zh) | 用于改进数据存取控制的方法、装置和系统 | |
CN104518880A (zh) | 一种基于随机抽样检测的大数据可信性验证方法及系统 | |
CN109510830A (zh) | 一种智能电表的认证方法、装置、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180126 |
|
WD01 | Invention patent application deemed withdrawn after publication |