CN105450403B - 身份认证方法、装置及服务器 - Google Patents

身份认证方法、装置及服务器 Download PDF

Info

Publication number
CN105450403B
CN105450403B CN201410313308.1A CN201410313308A CN105450403B CN 105450403 B CN105450403 B CN 105450403B CN 201410313308 A CN201410313308 A CN 201410313308A CN 105450403 B CN105450403 B CN 105450403B
Authority
CN
China
Prior art keywords
user
information
source
source user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410313308.1A
Other languages
English (en)
Other versions
CN105450403A (zh
Inventor
黄冕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410313308.1A priority Critical patent/CN105450403B/zh
Priority to TW104103223A priority patent/TWI654534B/zh
Priority to US14/749,952 priority patent/US10659453B2/en
Priority to SG10201810422SA priority patent/SG10201810422SA/en
Priority to PCT/US2015/037995 priority patent/WO2016003802A1/en
Priority to PL15814444T priority patent/PL3164793T3/pl
Priority to JP2016571043A priority patent/JP6514721B2/ja
Priority to KR1020167033717A priority patent/KR101970123B1/ko
Priority to EP15814444.4A priority patent/EP3164793B1/en
Priority to SG11201609878VA priority patent/SG11201609878VA/en
Publication of CN105450403A publication Critical patent/CN105450403A/zh
Priority to HK16109498.0A priority patent/HK1221567A1/zh
Application granted granted Critical
Publication of CN105450403B publication Critical patent/CN105450403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了身份认证方法、装置及服务器,所述方法包括:当接收到源用户的身份认证请求时,查找所述源用户的可信用户;根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。本申请实施例可以应用用户之间的社会网络关系信息,结合用户之间的位置信息,将验证信息下发给用户的亲友等可信人员所持有的用户终端,从而保证了用户身份验证的可靠性,即使用户的终端被恶意第三方盗取,也无法通过该终端进行身份验证,从而提高了身份验证的安全性。

Description

身份认证方法、装置及服务器
技术领域
本申请涉及移动通信技术领域,尤其涉及身份认证方法、装置及服务器。
背景技术
随着智能终端的发展和网络应用的开发,用户可以通过终端上安装的应用(Application,APP)客户端对各种网络应用进行访问,在访问过程中,经常需要通过终端对用户身份进行双通道认证,例如,当用户忘记某个APP的登录密码时,向APP服务器发送密码找回请求后,APP服务器会通过短信向终端返回校验信息,用户输入该校验信息,APP服务器验证该校验信息正确后,就能够确认用户身份通过验证,从而向用户返回密码。
然而,由于安装APP的终端与身份验证时接收校验信息的终端为同一个终端,因此当终端被恶意第三方盗取,或者终端被恶意软件入侵时,很容易通过该终端实现用户身份认证,从而导致身份验证的安全性不高,用户的私人信息容易被盗取。
发明内容
本申请提供身份认证方法、装置及服务器,以解决现有通过终端实现双通道认证安全性不高的问题。
根据本申请实施例的第一方面,提供一种身份认证方法,所述方法包括:
当接收到源用户的身份认证请求时,查找所述源用户的可信用户;
根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
根据本申请实施例的第二方面,提供另一种身份认证方法,所述方法包括:
当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
从所述目标用户中查找所述源用户的可信用户;
将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
根据本申请实施例的第三方面,提供一种身份认证装置,所述装置包括:
第一查找单元,用于当接收到源用户的身份认证请求时,查找所述源用户的可信用户;
第一获取单元,用于根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
第一下发单元,用于将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
根据本申请实施例的第四方面,提供另一种身份认证装置,所述装置包括:
第二获取单元,用于当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
第二查找单元,用于从所述目标用户中查找所述源用户的可信用户;
第二下发单元,用于将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
根据本申请实施例的第五方面,提供一种服务器,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当接收到源用户的身份认证请求时,查找所述源用户的可信用户;
根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
根据本申请实施例的第六方面,提供另一种服务器,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
从所述目标用户中查找所述源用户的可信用户;
将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
应用本申请实施例对源用户进行身份认证时,可以按照源用户与其可信用户之间的距离关系筛选出距离源用户较近的目标用户,并将验证信息下发给目标用户,从而使得源用户可以从目标用户处获得验证信息并完成身份认证。本申请应用用户之间的社会网络关系信息,结合用户之间的位置信息,可以将验证信息下发给用户的亲友等可信人员所持有的终端,从而保证了用户身份验证的可靠性,即使用户的终端被恶意第三方盗取,也无法通过该终端进行身份验证,从而提高了身份验证的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请实施例的应用场景示意图;
图2A是本申请身份认证方法的一个实施例流程图;
图2B是本申请身份认证方法的另一个实施例流程图;
图3是本申请身份认证方法的另一个实施例流程图;
图4是本申请身份认证装置的一个实施例框图;
图5是本申请身份认证装置的另一个实施例框图;
图6是本申请身份认证装置的另一个实施例框图;
图7是本申请服务器的实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
在基于互联网通信的场景中,用户可以通过所持终端上安装的各种APP客户端实现对各种网络应用的访问,在访问过程中,经常需要通过终端对用户身份进行双通道认证。现有技术中在对源用户进行身份认证时,由源用户采用自身终端进行双通道身份认证,而本申请实施例中源用户可以采用可信用户的终端进行双通道身份认证。参见图1,为本申请实施例实现身份认证的应用场景示意图,其中n个用户的终端与服务器之间的通信过程基于互联网完成,当用户1要进行身份认证时,服务器可以将验证信息下发给该用户1信任的且与用户1距离相近的用户2,从而提高身份认证的可靠性和安全性,下面对本申请实施例进行详细说明。
参见图2A,为本申请身份认证方法的一个实施例流程图,该实施例从服务器侧描述了一种身份认证过程:
步骤201:当接收到源用户的身份认证请求时,查找源用户的可信用户。
本申请实施例中,将待进行身份认证的用户统称为源用户,通常源用户所持有的终端上安装了各种APP,例如,常见的即时通信APP,当服务器监测到源用户的终端登录APP的IP(Internet Protocol,互联网协议)地址与惯常登录APP的IP地址不一致时,会对源用户进行身份认证。
本申请实施例在对源用户进行身份认证时,采用源用户的可信用户所持有的终端实现双通道身份认证,因此服务器可以根据源用户的历史用户信息,确定和源用户关联的关联用户以及关联用户的历史用户信息,根据历史用户信息计算源用户与关联用户之间的可信度值,然后从可信度值中获取高于可信度阈值的可信度值,将获取的可信度值对应的关联用户确定为源用户的可信用户。
其中,对于任意源用户来说,在确定其关联用户时,可以根据源用户上报的联系人信息确定其关联用户,或者也可以根据与源用户通过所安装的同一APP进行互动的好友确定其关联用户。参照图1,由于不同用户均可以通过终端与所安装的APP对应的APP服务器进行通信,因此这些终端可以按照预设的上报周期向服务器上报用户的用户信息,该预设的上报周期可以灵活设置,例如,设置上报周期为30分钟,本实施例中,用户信息可以包括LBS(Location Based Services,定位服务)信息,WIFI(Wireless Fidelity,无线保真)热点扫描信息,通讯录中的联系人信息(联系人信息可以为通过哈希算法处理后的信息),通信信息(可以包括与任一联系人收发短信的次数,或者与任一联系人通话的次数)等。
其中,根据用户信息类型的不同,可以采用多种方式计算源用户与关联用户之间的可信度值,包括:当用户信息包括LBS信息时,可以根据源用户与关联用户的LBS信息计算源用户与关联用户在预设时间周期内位于同一位置的位置可信度值;或者,当用户信息包括WIFI热点扫描信息时,可以根据源用户与关联用户的WIFI热点扫描信息计算源用户与关联用户在预设时间周期内通过同一WIFI热点接入无线网络的网络连接可信度值;或者,当用户信息包括通信信息时,可以根据源用户与关联用户的通信信息计算源用户与关联用户在预设时间周期内的通信频次可信度值。上述计算可信度值时的预设时间周期可以灵活设置,例如,预设时间周期为一年。
步骤202:根据身份认证请求中携带的源用户的用户信息,从可信用户中获取与源用户之间距离满足预设条件的目标用户。
本实施例中,当服务器查找到源用户的可信用户后,可以根据当前源用户和可信用户的位置信息选择距离源用户距离较近的目标用户。例如,服务器可以根据当前源用户和可信用户的LBS信息,从可信用户中获取与源用户当前位于同一位置的用户作为目标用户;或者,服务器也可以根据当前源用户和可信用户的WIFI热点扫描信息,从可信用户中获取与源用户当前通过同一WIFI热点接入无线网络的用户作为目标用户。
步骤203:将用于身份认证的验证信息下发给目标用户,以使源用户从目标用户获得验证信息后进行身份认证。
当服务器获取到源用户的一个目标用户时,可以直接将验证信息下发给该目标用户;当服务器获取到的目标用户包括多个用户时,可以将多个用户的用户列表下发给源用户,源用户从用户列表中选择一个目标用户,并通过源用户的终端将选择结果返回给服务器,服务器将验证信息下发给源用户选择的目标用户。
参见图2B,为本申请身份认证方法的另一个实施例流程图,该实施例从服务器侧描述了另一种身份认证过程:
步骤211:当接收到源用户的身份认证请求时,根据身份认证请求中携带的源用户的用户信息获取与源用户之间距离满足预设条件的目标用户。
本步骤中,可以根据所述身份认证请求中携带的源用户的LBS信息和当前所有用户的LBS信息,从所有用户中获取与所述源用户当前位于同一位置的目标用户;也可以根据所述身份认证请求中携带的源用户的WIFI热点扫描信息和当前所有用户的WIFI热点扫描信息,从所述所有用户中获取与所述源用户当前通过同一WIFI热点接入无线网络的目标用户。
步骤212:从目标用户中查找源用户的可信用户。
本实施例中,在接收到源用户的身份认证请求前,可以根据所述源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息,根据所述历史用户信息计算所述源用户与关联用户之间的可信度值。在获取到目标用户时,从所述可信度值中获取高于可信度阈值的可信度值,当获取的可信度值对应的关联用户属于所述目标用户时,将所述对应的关联用户确定为所述源用户的可信用户。
本实施例中,根据用户信息类型的不同,可以采用多种方式计算源用户与关联用户之间的可信度值,具体计算方式可以参见图2A步骤201中的相关描述,在此不再赘述。
步骤213:将用于身份认证的验证信息下发给可信用户,以使源用户从可信用户获得验证信息后进行身份认证。
本步骤中,当所述可信用户包括多个用户时,将所述多个用户的用户列表下发给所述源用户,获取所述源用户从所述用户列表中选择的一个用户,将用于身份认证的验证信息下发给所述源用户选择的一个用户。
图2B示出的实施例与图2A示出的实施例不同在于,图2A中先获取源用户的可信用户,再从可信用户中获取用于接收验证信息的目标用户,而图2B中先获取与源用户满足距离条件的目标用户,再从目标用户中查找用户接收验证信息的可信用户。无论采用哪种方式,最终接收验证信息的用户都是在源用户附近且是该源用户的可信用户的用户。
由上述方法实施例可见,该实施例可以应用用户之间的社会网络关系信息,结合用户之间的位置信息,将验证信息下发给用户的亲友等可信人员所持有的终端,从而保证了用户身份验证的可靠性,即使用户的终端被恶意第三方盗取,也无法通过该终端进行身份验证,从而提高了身份验证的安全性。
参见图3,为本申请身份认证方法的另一个实施例流程图,该实施例通过用户终端与服务器之间的交互详细描述了身份认证过程:
步骤301:用户终端按照预设上报周期向服务器上报用户信息。
本实施例中,用户终端上可以安装各种APP客户端,在用户使用APP的过程中,APP客户端通过用户终端与APP服务器进行交互,在交互过程中,用户终端可以按照预设上报周期向服务器上报用户信息。
其中,用户信息可以包括:LBS信息,该信息为通过移动网络运营商的无线电通讯网络或外部定位方式,获取到的终端用户的位置信息;WIFI热点扫描信息,该信息为用户接入无线网络时所扫描到的无线接入点设备的设备信息,由于无线接入点设备的位置固定,因此根据无线接入设备的设置信息也可以确定用户所在的位置;用户终端内的联系人信息,当用户终端为手机时,该联系人信息可以具体为通信录内的联系人的姓名和电话号码,为了保证信息安全性,上述联系人信息可以通过哈希算法处理后再发送到服务器;用户终端内的通信信息,当用户终端为手机时,该通信信息可以包括与通信录内的任一联系人收发短信的次数,或者与任一联系人通话的次数。需要说明的是,上述仅为用户信息的几个示例,实际应用中,可以根据需要向服务器上报其他能够确定用户间可信度的用户信息,对此本申请实施例不进行限制。
步骤302:服务器根据接收到的用户信息计算每个用户与其关联用户之间的可信度值。
其中,对于任意用户来说,在确定其关联用户时,可以根据该用户上报的联系人信息确定其关联用户,例如可以将用户上报的通信录中标签为亲戚、好友、同事的联系人确定为关联用户;或者,也可以根据与用户通过所安装的同一APP进行互动的好友确定其关联用户,例如对于即时通信APP,可以将好友列表中标签为家人、朋友的好友确定为其关联用户。
其中,根据用户信息类型的不同,可以采用多种方式计算用户与关联用户之间的可信度值,包括:当用户信息包括LBS信息时,可以根据用户与其关联用户的LBS信息计算用户与其关联用户在预设时间周期内位于同一位置的位置可信度值;或者,当用户信息包括WIFI热点扫描信息时,可以根据用户与其关联用户的WIFI热点扫描信息计算用户与其关联用户在预设时间周期内通过同一WIFI热点接入无线网络的网络连接可信度值;或者,当所述用户信息包括通信信息时,可以根据用户与其关联用户的通信信息计算用户与其关联用户在预设时间周期内的通信频次可信度值。进一步,也可以在计算不同类型的用户信息的多个可信度值后,根据每个可信度值的权值计算用户与其关联用户的最终可信度值。
上述计算可信度值时的预设时间周期可以灵活设置,比如预设时间周期为一年。例如,用户2相对于用户1的位置可信度值P1=一年内用户1与用户2在同一位置时的秒长/(365*24*60);又例如,用户2相对于用户1的通信频次可信度值P2=一年内用户1与用户2之间通信次数*一年内发生通信的天数/365;上述P1或P2越大说明用户2与用户1的可信度关系越强。
步骤303:服务器保存每个用户的用户标识与用户信息之间的第一对应关系,以及每个用户的用户标识与关联用户的用户标识及可信度值之间的第二对应关系。
由于步骤301中用户终端按照预设上报周期上报用户信息,根据上报周期的不同,用户信息实时发生变化;相应的,步骤302中服务器根据用户信息计算的可信度值也实时发生变化。因此,服务器可以通过第一对应关系保存每个用户的用户标识与当前上报周期上报的用户信息之间的对应关系;以及,通过第二对应关系保存每个用户的用户标识与其关联用户的用户标识及当前上报周期计算出的可信度值之间的对应关系,如下表1所示,为结合图1示出的一种第二对应关系示例,其中用户1的关联用户为用户2和用户3:
表1
步骤304:当对源用户进行身份认证时,服务器通过查找第二对应关系,获得与该源用户对应的可信度值中高于可信度阈值的可信度值。
本申请实施例,将待进行身份认证的用户统称为源用户,服务器可以根据源用户的用户标识查找第二对应关系,获得当前源用户与其关联用户的可信度值,然后从这些可信度值中选择高于预设的可信度阈值的可信度值。
步骤305:服务器将获取的可信度值对应的关联用户确定为源用户的可信用户。
步骤304中,服务器选择出高于预设的可信度阈值的可信度值后,可以将该可信度值对应的关联用户确定为源用户的可信用户,
步骤306:服务器从可信用户中获取与源用户之间距离满足预设条件的目标用户。
本实施例中,当服务器查找到源用户的可信用户后,可以根据当前源用户和可信用户的位置信息选择距离源用户距离较近的目标用户。例如,服务器可以根据当前源用户和可信用户的LBS信息,从可信用户中获取与源用户当前位于同一位置的用户作为目标用户;或者,服务器也可以根据当前源用户和可信用户的WIFI热点扫描信息,从可信用户中获取与源用户当前通过同一WIFI热点接入无线网络的用户作为目标用户。
步骤307:服务器判断目标用户是否为一个,若是,则执行步骤308;否则,执行步骤309。
步骤308:服务器将用于身份认证的验证信息下发给该一个目标用户,执行步骤312。
步骤309:服务器将包含多个用户的用户列表下发给源用户。
步骤310:源用户终端将源用户从用户列表中选择的一个目标用户发送给服务器。
步骤311:服务器将用于身份认证的验证信息下发给源用户选择的目标用户。
步骤312:源用户从目标用户处获得验证信息后完成身份认证。
由上述方法实施例可见,该实施例可以应用用户之间的社会网络关系信息,结合用户之间的位置信息,将验证信息下发给用户的亲友等可信人员所持有的终端,从而保证了用户身份验证的可靠性,即使用户的终端被恶意第三方盗取,也无法通过该终端进行身份验证,从而提高了身份验证的安全性。
与本申请身份认证方法的实施例相对应,本申请还提供了身份认证装置及服务器的实施例。
参见图4,为本申请身份认证装置的一个实施例框图:
该身份认证装置包括:第一查找单元410、第一获取单元420和第一下发单元430。
其中,第一查找单元410,用于当接收到源用户的身份认证请求时,查找所述源用户的可信用户;
第一获取单元420,用于根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
第一下发单元430,用于将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
参见图5,为本申请身份认证装置的另一个实施例框图:
该装置包括:第一确定单元510、第一计算单元520、第一查找单元530、第一获取单元540和第一下发单元550。
其中,第一确定单元510,用于根据所述源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;
第一计算单元520,用于根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
第一查找单元530,用于当对源用户进行身份认证时,从所述可信度值中获取高于可信度阈值的可信度值,将获取的可信度值对应的关联用户确定为所述源用户的可信用户;
第一获取单元540,用于根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
第一下发单元550,用于将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
在一个可选的实现方式中:
所述第一计算单元520可以包括至少一个下述子单元(图5中未示出):
第一位置可信度值计算子单元,用于当所述历史用户信息包括基于位置的服务LBS信息时,根据所述LBS信息计算所述源用户与所述关联用户在预设时间周期内位于同一位置的位置可信度值;
第一网络连接可信度值计算子单元,用于当所述历史用户信息包括WIFI热点扫描信息时,根据所述扫描信息计算所述源用户与所述关联用户在预设时间周期内通过同一WIFI热点接入无线网络的网络连接可信度值;
第一通信频次可信度值计算子单元,用于当所述历史用户信息包括通信信息时,根据所述通信信息计算所述源用户与所述关联用户在预设时间周期内的通信频次可信度值。
在另一个可选的实现方式中:
所述第一获取单元540可以包括至少一个下述子单元(图5中未示出):
第一位置目标获取子单元,用于根据当前所述源用户和所述可信用户的LBS信息,从所述可信用户中获取与所述源用户当前位于同一位置的目标用户;
第一热点目标获取子单元,用于根据当前所述源用户和所述可信用户的WIFI热点扫描信息,从所述可信用户中获取与所述源用户当前通过同一WIFI热点接入无线网络的目标用户。
在另一个可选的实现方式中:
所述第一下发单元550可以包括(图5中未示出):
第一列表下发子单元,用于当所述目标用户包括多个用户时,将所述多个用户的用户列表下发给所述源用户;
第一选择获取子单元,用于获取所述源用户从所述用户列表中选择的一个用户;
第一信息下发子单元,用于将用于所述身份认证的验证信息下发给所述源用户选择的一个用户。
参见图6,为本申请身份认证装置的另一个实施例框图:
该装置包括:第二获取单元610、第二查找单元620和第二下发单元630。
其中,第二获取单元610,用于当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
第二查找单元620,用于从所述目标用户中查找所述源用户的可信用户;
第二下发单元630,用于将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
在一个可选的实现方式中:
所述第二获取单元610可以包括至少一个下述子单元(图6中未示出):
第二位置目标获取子单元,用于根据所述身份认证请求中携带的源用户的LBS信息和当前所有用户的LBS信息,从所有用户中获取与所述源用户当前位于同一位置的目标用户;
第二热点目标获取子单元,用于根据所述身份认证请求中携带的源用户的WIFI热点扫描信息和当前所有用户的WIFI热点扫描信息,从所述所有用户中获取与所述源用户当前通过同一WIFI热点接入无线网络的目标用户。
在另一个可选的实现方式中:
所述装置还可以包括(图6中未示出):
第二确定单元,用于根据所述源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;
第二计算单元,用于根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
所述第二查找单元620,可以具体用于从所述可信度值中获取高于可信度阈值的可信度值,当获取的可信度值对应的关联用户属于所述目标用户时,将所述对应的关联用户确定为所述源用户的可信用户。
在另一个可选的实现方式中:
所述第二下发单元630可以包括(图6中未示出):
第二列表下发子单元,用于当所述可信用户包括多个用户时,将所述多个用户的用户列表下发给所述源用户;
第二选择获取子单元,用于获取所述源用户从所述用户列表中选择的一个用户;
第二信息下发子单元,用于将用于身份认证的验证信息下发给所述源用户选择的一个用户。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
参见图7,为本申请服务器的实施例框图:
该服务器包括:处理器710,以及用于存储所述处理器710可执行指令的存储器720;进一步,该服务器还可以包括输入/输出接口,网络接口,各种硬件等。
在一个可选的实现方式中,所述处理器710可以被配置为:
当接收到源用户的身份认证请求时,查找所述源用户的可信用户;
根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
在另一个可选的实现方式中,所述处理器710可以被配置为:
当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
从所述目标用户中查找所述源用户的可信用户;
将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
由上述实施例可见,应用本申请实施例对源用户进行身份认证时,可以按照源用户与其可信用户之间的距离关系筛选出距离源用户较近的目标用户,并将验证信息下发给目标用户,从而使得源用户可以从目标用户处获得验证信息并完成身份认证。本申请应用用户之间的社会网络关系信息,结合用户之间的位置信息,将验证信息下发给用户的亲友等可信人员所持有的终端,从而保证了用户身份验证的可靠性,即使用户的终端被恶意第三方盗取,也无法通过该终端进行身份验证,从而提高了身份验证的安全性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (20)

1.一种身份认证方法,其特征在于,所述方法包括:
当接收到源用户的身份认证请求时,从预先确定的可信度值中获取高于可信度阈值的可信度值,将获取的可信度值对应的关联用户确定为所述源用户的可信用户,其中,所述可信度值通过如下方式确定:根据所述源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述根据所述历史用户信息计算所述源用户与关联用户之间的可信度值包括:
当所述历史用户信息包括定位服务LBS信息时,根据所述LBS信息计算所述源用户与所述关联用户在预设时间周期内位于同一位置的位置可信度值。
3.根据权利要求1所述的方法,其特征在于,所述根据所述历史用户信息计算所述源用户与关联用户之间的可信度值包括:
当所述历史用户信息包括WIFI热点扫描信息时,根据所述扫描信息计算所述源用户与所述关联用户在预设时间周期内通过同一WIFI热点接入无线网络的网络连接可信度值。
4.根据权利要求1所述的方法,其特征在于,所述根据所述历史用户信息计算所述源用户与关联用户之间的可信度值包括:
当所述历史用户信息包括通信信息时,根据所述通信信息计算所述源用户与所述关联用户在预设时间周期内的通信频次可信度值。
5.根据权利要求1所述的方法,其特征在于,所述从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户包括:
根据当前所述源用户和所述可信用户的LBS信息,从所述可信用户中获取与所述源用户当前位于同一位置的目标用户。
6.根据权利要求1所述的方法,其特征在于,所述从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户包括:
根据当前所述源用户和所述可信用户的WIFI热点扫描信息,从所述可信用户中获取与所述源用户当前通过同一WIFI热点接入无线网络的目标用户。
7.根据权利要求1至6任意一项所述的方法,其特征在于,所述将用于所述身份认证的验证信息下发给所述目标用户包括:
当所述目标用户包括多个用户时,将所述多个用户的用户列表下发给所述源用户;
获取所述源用户从所述用户列表中选择的一个用户;
将用于所述身份认证的验证信息下发给所述源用户选择的一个用户。
8.一种身份认证方法,其特征在于,所述方法包括:
当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
从预先确定的可信度值中获取高于可信度阈值的可信度值,当获取的可信度值对应的关联用户属于所述目标用户时,将所述对应的关联用户确定为所述源用户的可信用户,其中,所述可信度值通过如下方式确定:根据所述源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
9.根据权利要求8所述的方法,其特征在于,所述根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户包括:
根据所述身份认证请求中携带的源用户的LBS信息和当前所有用户的LBS信息,从所有用户中获取与所述源用户当前位于同一位置的目标用户。
10.根据权利要求8所述的方法,其特征在于,所述根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户包括:
根据所述身份认证请求中携带的源用户的WIFI热点扫描信息和当前所有用户的WIFI热点扫描信息,从所述所有用户中获取与所述源用户当前通过同一WIFI热点接入无线网络的目标用户。
11.根据权利要求8至10任意一项所述的方法,其特征在于,所述将用于所述身份认证的验证信息下发给所述可信用户包括:
当所述可信用户包括多个用户时,将所述多个用户的用户列表下发给所述源用户;
获取所述源用户从所述用户列表中选择的一个用户;
将用于身份认证的验证信息下发给所述源用户选择的一个用户。
12.一种身份认证装置,其特征在于,所述装置包括:
第一确定单元,用于根据源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;
第一计算单元,用于根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
第一查找单元,用于当接收到源用户的身份认证请求时,从所述可信度值中获取高于可信度阈值的可信度值,将获取的可信度值对应的关联用户确定为所述源用户的可信用户;
第一获取单元,用于根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
第一下发单元,用于将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证;
所述第一查找单元,具体用于从所述可信度值中获取高于可信度阈值的可信度值,将获取的可信度值对应的关联用户确定为所述源用户的可信用户。
13.根据权利要求12所述的装置,其特征在于,所述第一计算单元包括至少一个下述子单元:
第一位置可信度值计算子单元,用于当所述历史用户信息包括定位服务LBS信息时,根据所述LBS信息计算所述源用户与所述关联用户在预设时间周期内位于同一位置的位置可信度值;
第一网络连接可信度值计算子单元,用于当所述历史用户信息包括WIFI热点扫描信息时,根据所述扫描信息计算所述源用户与所述关联用户在预设时间周期内通过同一WIFI热点接入无线网络的网络连接可信度值;
第一通信频次可信度值计算子单元,用于当所述历史用户信息包括通信信息时,根据所述通信信息计算所述源用户与所述关联用户在预设时间周期内的通信频次可信度值。
14.根据权利要求12所述的装置,其特征在于,所述第一获取单元包括至少一个下述子单元:
第一位置目标获取子单元,用于根据当前所述源用户和所述可信用户的LBS信息,从所述可信用户中获取与所述源用户当前位于同一位置的目标用户;
第一热点目标获取子单元,用于根据当前所述源用户和所述可信用户的WIFI热点扫描信息,从所述可信用户中获取与所述源用户当前通过同一WIFI热点接入无线网络的目标用户。
15.根据权利要求12至14任意一项所述的装置,其特征在于,所述第一下发单元包括:
第一列表下发子单元,用于当所述目标用户包括多个用户时,将所述多个用户的用户列表下发给所述源用户;
第一选择获取子单元,用于获取所述源用户从所述用户列表中选择的一个用户;
第一信息下发子单元,用于将用于所述身份认证的验证信息下发给所述源用户选择的一个用户。
16.一种身份认证装置,其特征在于,所述装置包括:
第二确定单元,用于根据源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;
第二计算单元,用于根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
第二获取单元,用于当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
第二查找单元,用于从所述可信度值中获取高于可信度阈值的可信度值,当获取的可信度值对应的关联用户属于所述目标用户时,将所述对应的关联用户确定为所述源用户的可信用户;
第二下发单元,用于将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
17.根据权利要求16所述的装置,其特征在于,所述第二获取单元包括至少一个下述子单元:
第二位置目标获取子单元,用于根据所述身份认证请求中携带的源用户的LBS信息和当前所有用户的LBS信息,从所有用户中获取与所述源用户当前位于同一位置的目标用户;
第二热点目标获取子单元,用于根据所述身份认证请求中携带的源用户的WIFI热点扫描信息和当前所有用户的WIFI热点扫描信息,从所述所有用户中获取与所述源用户当前通过同一WIFI热点接入无线网络的目标用户。
18.根据权利要求16至17任意一项所述的装置,其特征在于,所述第二下发单元包括:
第二列表下发子单元,用于当所述可信用户包括多个用户时,将所述多个用户的用户列表下发给所述源用户;
第二选择获取子单元,用于获取所述源用户从所述用户列表中选择的一个用户;
第二信息下发子单元,用于将用于身份认证的验证信息下发给所述源用户选择的一个用户。
19.一种服务器,其特征在于,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当接收到源用户的身份认证请求时,从预先确定的可信度值中获取高于可信度阈值的可信度值,将获取的可信度值对应的关联用户确定为所述源用户的可信用户,其中,所述可信度值通过如下方式确定:根据所述源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
根据所述身份认证请求中携带的源用户的用户信息,从所述可信用户中获取与所述源用户之间距离满足预设条件的目标用户;
将用于所述身份认证的验证信息下发给所述目标用户,以使所述源用户从所述目标用户获得所述验证信息后进行身份认证。
20.一种服务器,其特征在于,所述服务器包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
当接收到源用户的身份认证请求时,根据所述身份认证请求中携带的源用户的用户信息获取与所述源用户之间距离满足预设条件的目标用户;
从预先确定的可信度值中获取高于可信度阈值的可信度值,当获取的可信度值对应的关联用户属于所述目标用户时,将所述对应的关联用户确定为所述源用户的可信用户,其中,所述可信度值通过如下方式确定:根据所述源用户的历史用户信息,确定和所述源用户关联的关联用户以及关联用户的历史用户信息;根据所述历史用户信息计算所述源用户与关联用户之间的可信度值;
将用于所述身份认证的验证信息下发给所述可信用户,以使所述源用户从所述可信用户获得所述验证信息后进行身份认证。
CN201410313308.1A 2014-07-02 2014-07-02 身份认证方法、装置及服务器 Active CN105450403B (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201410313308.1A CN105450403B (zh) 2014-07-02 2014-07-02 身份认证方法、装置及服务器
TW104103223A TWI654534B (zh) 2014-07-02 2015-01-30 Identity authentication method, device and server
US14/749,952 US10659453B2 (en) 2014-07-02 2015-06-25 Dual channel identity authentication
PCT/US2015/037995 WO2016003802A1 (en) 2014-07-02 2015-06-26 Dual channel identity authentication
PL15814444T PL3164793T3 (pl) 2014-07-02 2015-06-26 Dwukanałowe uwierzytelnianie tożsamości
JP2016571043A JP6514721B2 (ja) 2014-07-02 2015-06-26 デュアルチャネル識別認証
SG10201810422SA SG10201810422SA (en) 2014-07-02 2015-06-26 Dual channel identity authentication
KR1020167033717A KR101970123B1 (ko) 2014-07-02 2015-06-26 듀얼 채널 신원 인증
EP15814444.4A EP3164793B1 (en) 2014-07-02 2015-06-26 Dual channel identity authentication
SG11201609878VA SG11201609878VA (en) 2014-07-02 2015-06-26 Dual channel identity authentication
HK16109498.0A HK1221567A1 (zh) 2014-07-02 2016-08-10 身份認證方法、裝置及服務器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410313308.1A CN105450403B (zh) 2014-07-02 2014-07-02 身份认证方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN105450403A CN105450403A (zh) 2016-03-30
CN105450403B true CN105450403B (zh) 2019-09-17

Family

ID=55017846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410313308.1A Active CN105450403B (zh) 2014-07-02 2014-07-02 身份认证方法、装置及服务器

Country Status (10)

Country Link
US (1) US10659453B2 (zh)
EP (1) EP3164793B1 (zh)
JP (1) JP6514721B2 (zh)
KR (1) KR101970123B1 (zh)
CN (1) CN105450403B (zh)
HK (1) HK1221567A1 (zh)
PL (1) PL3164793T3 (zh)
SG (2) SG11201609878VA (zh)
TW (1) TWI654534B (zh)
WO (1) WO2016003802A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160321439A1 (en) * 2015-04-28 2016-11-03 Linkedin Corporation Connection Prediction As Identity Verification
US9922475B2 (en) * 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN107038576A (zh) * 2016-09-30 2017-08-11 阿里巴巴集团控股有限公司 电子业务安全性的验证方法和装置
CN110020035B (zh) * 2017-09-06 2023-05-12 腾讯科技(北京)有限公司 数据识别方法和装置、存储介质及电子装置
JP7078707B2 (ja) * 2018-02-22 2022-05-31 Line株式会社 情報処理方法、情報処理装置、プログラム、及び情報処理端末
CN109067791B (zh) * 2018-09-25 2020-05-12 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置
CN110288272B (zh) * 2019-04-19 2024-01-30 平安科技(深圳)有限公司 数据处理方法、装置、电子设备及存储介质
US11523276B2 (en) * 2019-06-28 2022-12-06 Bank Of America Corporation Utilizing a high generation cellular network to authorize an event
CN111125656B (zh) * 2019-12-24 2021-12-14 支付宝(杭州)信息技术有限公司 业务处理方法、装置和电子设备
US11558390B2 (en) * 2020-07-01 2023-01-17 International Business Machines Corporation System to control access to web resources based on an internet of things authorization mechanism
US11431701B2 (en) * 2020-08-18 2022-08-30 Capital One Services, Llc Computer-based systems involving sharing session authentication and/or account details with a trusted party and methods of use thereof
CN112564915B (zh) * 2020-11-27 2023-05-09 中国联合网络通信集团有限公司 验证方法和一号多终端管理服务器、终端
CN114936359B (zh) * 2022-07-20 2022-11-01 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101023651A (zh) * 2004-09-17 2007-08-22 皇家飞利浦电子股份有限公司 邻近性检查服务器
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
EP2482575A1 (en) * 2011-01-28 2012-08-01 Alcatel Lucent Authenticating and localizing a mobile user
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601171B1 (en) * 1999-02-18 2003-07-29 Novell, Inc. Deputization in a distributed computing system
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
EP1290850A2 (en) 2000-05-24 2003-03-12 Expertron Group (Pty) Ltd Authentication system and method
JP3986761B2 (ja) 2001-02-20 2007-10-03 松下電器産業株式会社 認証システム、認証方法、及びプログラム
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US20040203751A1 (en) * 2002-10-21 2004-10-14 Excino Technologies Inc. Peer-to-peer (P2P) collaborative system for service aggregation, rapid service provisioning and service roaming
JP2004220206A (ja) 2003-01-10 2004-08-05 Fuji Photo Film Co Ltd 本人認証システム
US9356940B2 (en) * 2003-11-13 2016-05-31 Digital Authentication Technologies, Inc. Security and access system based on multi-dimensional location characteristics
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
US20050228993A1 (en) 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
WO2005116841A1 (en) * 2004-05-26 2005-12-08 Matsushita Electric Industrial Co., Ltd. Network system and method for providing an ad-hoc access environment
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US8285639B2 (en) * 2005-07-05 2012-10-09 mConfirm, Ltd. Location based authentication system
US20090305667A1 (en) * 2007-04-24 2009-12-10 Schultz Michael J Method and system for mobile identity verification and security
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
JP5375619B2 (ja) 2008-02-12 2013-12-25 日本電気株式会社 情報配信装置、端末、情報配信システム、方法及びプログラム
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
JP2010237731A (ja) 2009-03-30 2010-10-21 Toppan Printing Co Ltd 決済方法および決済システム
US9471920B2 (en) * 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US8954502B1 (en) * 2009-08-06 2015-02-10 Marvell International Ltd. Infrastructure devices in peer-to-peer environments
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US9626725B2 (en) * 2010-12-23 2017-04-18 Facebook, Inc. Using social graph for account recovery
JP5325919B2 (ja) 2011-03-28 2013-10-23 ヤフー株式会社 認証装置及び方法
US8522147B2 (en) * 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8832788B1 (en) * 2011-11-01 2014-09-09 Symantec Corporation Automated human assisted authentication
JP2013109601A (ja) 2011-11-22 2013-06-06 Hitachi Ltd 携帯端末認証システム、および携帯端末認証方法
CN103138921B (zh) 2011-11-22 2016-05-11 阿里巴巴集团控股有限公司 一种身份信息验证方法和系统
JP2013255018A (ja) 2012-06-05 2013-12-19 Ntt Docomo Inc 安否確認配信システム及び安否確認配信方法
ES2912265T3 (es) 2012-08-30 2022-05-25 Triad Nat Security Llc Autenticación multifactor utilizando comunicación cuántica
US9100773B2 (en) * 2012-11-30 2015-08-04 Blackberry Limited Verifying a wireless device
EP2936881B1 (en) * 2012-12-21 2019-12-04 Orange Connecting to a wireless network using social network identifier
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9589127B2 (en) * 2013-03-08 2017-03-07 Open Text Sa Ulc System and method for collaborative authentication
US20140331278A1 (en) * 2013-05-01 2014-11-06 Dmitri Tkachev Systems and methods for verifying identities
US9094388B2 (en) * 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
WO2015066511A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining identity of individuals using authenticators
US20150350911A1 (en) * 2014-05-30 2015-12-03 Apple Inc. System and Method for Temporarily Joining a WiFi Network
CN105871867B (zh) * 2016-04-27 2018-01-16 腾讯科技(深圳)有限公司 身份认证方法、系统及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101023651A (zh) * 2004-09-17 2007-08-22 皇家飞利浦电子股份有限公司 邻近性检查服务器
EP2482575A1 (en) * 2011-01-28 2012-08-01 Alcatel Lucent Authenticating and localizing a mobile user
CN102300182A (zh) * 2011-09-07 2011-12-28 飞天诚信科技股份有限公司 一种基于短信的身份验证方法、系统和装置
US8625796B1 (en) * 2012-11-30 2014-01-07 Mourad Ben Ayed Method for facilitating authentication using proximity

Also Published As

Publication number Publication date
KR101970123B1 (ko) 2019-04-19
US20160006734A1 (en) 2016-01-07
EP3164793A4 (en) 2018-03-14
CN105450403A (zh) 2016-03-30
JP6514721B2 (ja) 2019-05-15
SG10201810422SA (en) 2018-12-28
EP3164793B1 (en) 2020-05-20
HK1221567A1 (zh) 2017-06-02
JP2017526995A (ja) 2017-09-14
US10659453B2 (en) 2020-05-19
EP3164793A1 (en) 2017-05-10
TW201602824A (zh) 2016-01-16
SG11201609878VA (en) 2016-12-29
TWI654534B (zh) 2019-03-21
PL3164793T3 (pl) 2021-05-31
KR20160148691A (ko) 2016-12-26
WO2016003802A1 (en) 2016-01-07

Similar Documents

Publication Publication Date Title
CN105450403B (zh) 身份认证方法、装置及服务器
US11829774B2 (en) Machine-to-machine bootstrapping
CN109309657B (zh) 未授权访问点探测系统及方法、用于其的用户终端及计算机程序
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3284274B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN107005442B (zh) 用于远程接入的方法和装置
TWI667583B (zh) Identity authentication method, device, server and terminal
EP3210107B1 (en) Method and apparatus for facilitating the login of an account
CN105450582B (zh) 业务处理方法、终端、服务器及系统
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
CN107086979B (zh) 一种用户终端验证登录方法及装置
DK2924944T3 (en) Presence authentication
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN106790251B (zh) 用户接入方法和用户接入系统
CN105141594B (zh) 一种密码找回方法及装置
CN105634660B (zh) 数据包检测方法及系统
US8943567B2 (en) Authentication of personal data over telecommunications system
CN105827624A (zh) 一种身份验证系统
GB2573262A (en) Mobile identification method based on SIM card and device-related parameters
CN110392998A (zh) 一种数据包校验方法及设备
EP3993471B1 (en) Sim swap scam protection via passive monitoring
CN111372238B (zh) 登录方法、装置、电子设备及计算机可读存储介质
KR20150099425A (ko) 구성 관련 데이터를 검색하기 위한 네트워크 시스템
US20100333178A1 (en) System and Method for Unique User Identification via Correlation of Public and Private Data by a Third-Party
CN110098933A (zh) 一种手机应用自动身份认证方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1221567

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191211

Address after: P.O. Box 31119, grand exhibition hall, hibiscus street, 802 West Bay Road, Grand Cayman, Cayman Islands

Patentee after: Innovative advanced technology Co., Ltd

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Co., Ltd.