CN107005558A - 基于位置的用户歧义消除 - Google Patents

基于位置的用户歧义消除 Download PDF

Info

Publication number
CN107005558A
CN107005558A CN201580065806.1A CN201580065806A CN107005558A CN 107005558 A CN107005558 A CN 107005558A CN 201580065806 A CN201580065806 A CN 201580065806A CN 107005558 A CN107005558 A CN 107005558A
Authority
CN
China
Prior art keywords
user
identifier
computer
login
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580065806.1A
Other languages
English (en)
Other versions
CN107005558B (zh
Inventor
N.乔汉
B.文森特
T.B.卡梅尔
D.卡斯特罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107005558A publication Critical patent/CN107005558A/zh
Application granted granted Critical
Publication of CN107005558B publication Critical patent/CN107005558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

实施例针对验证用户身份。在一种情境下,计算机系统确定对于用户已经创建登录账号,其中,所述创建包括基于在账号创建时用户的确定的位置,生成对于用户的第一标识符。计算机系统接下来接收来自用户的登录尝试,其包括不同的第二标识符和一个或多个登录凭证。计算机系统然后确定接收到登录尝试的位置,并且使用第二标识符和所确定的登录位置,标识对应于用户的用户账号。计算机系统在确定第二标识符和登录位置匹配于第一标识符后,进一步认证所述用户。

Description

基于位置的用户歧义消除
背景技术
计算机在劳动力、家庭、移动设备、和许多其他场合下已变为高度集成的。计算机可以快速和高效地处理大量信息。被设计来在计算机系统上运行的软件应用允许用户执行各种各样的功能,其包括商业应用、学校作业、娱乐等等。某些软件应用或服务允许用户通过登录到应用或服务而访问私人的或其他用户特定的信息。某些应用可能试图确定用户的当前位置,以及如果用户的确定的位置是在可接受的范围内(例如,基于过去的登录行为),则用户然后将被许可登录到应用。
发明内容
本文描述的实施例针对验证用户的身份。在一个实施例中,计算机系统确定对于用户已经创建登录账号,其中所述创建包括基于在账号创建时用户的确定的位置,生成对于用户的第一标识符。计算机系统接下来接收来自用户的登录尝试,其包括不同的第二标识符和一个或多个登录凭证。计算机系统然后确定接收登录尝试的位置,并且使用第二标识符和所确定的登录位置,标识对应于用户的用户账号。计算机系统进一步在确定第二标识符和登录位置匹配于第一标识符时认证用户。因此,通过基于所提供的凭证和所确定的登录位置而肯定地标识用户,提高了系统安全性,因为未授权的用户被阻止登录到系统。
在另一个实施例中,计算机系统执行用于验证用户身份的替换的方法。计算机系统确定对于用户已经创建登录账号,其中所述创建包括基于在账号创建时用户的确定的位置生成对于用户的第一标识符。计算机系统进一步接收来自用户的登录尝试,其包括不同的第二标识符和一个或多个登录凭证。计算机系统确定接收登录尝试的位置,并且使用第二标识符和所确定的登录位置,标识对应于用户的用户账号。计算机系统进一步确定第二标识符和登录位置不匹配于第一标识符,以及提示用户提供与在账号创建时的用户位置相关联的附加信息。
本概要被提供来以简化的形式介绍选择的概念,这些概念进一步将在下面在详细描述中进行描述。本概要既不打算标识所要求保护的主题的关键特征或本质特征,也不打算被使用做是确定所要求保护的主题的范围时的帮助。
附加特征和优点将在下面的描述中阐述,以及部分上将对本领域技术人员显而易见,或可以通过本文的教导的实践而进行学习。本文描述的实施例的特征和优点可以借助于在所附权利要求中具体指出的装备和组合而被实现和得到。从下面的描述和所附权利要求,本文描述的实施例的特征将变得更加显而易见。
附图说明
为了进一步阐明本文描述的实施例的以上的和其他特征,通过参考附图,将呈现更具体的描述。要领会,这些附图仅仅描绘本文描述的实施例的示例,并且因此,不被认为限制它的范围。实施例将通过使用附图以附加的特殊性和细节进行描述和解释,其中:
图1图示了可操作本文描述的包括验证用户身份的实施例的计算机架构。
图2图示了用于验证用户身份的示例方法的流程图。
图3图示了用于验证用户身份的可替换示例方法的流程图。
图4图示了其中电话号码、密码、和位置被提供给认证服务的实施例。
图5图示了包括允许选择国家的用户界面的电子设备的实施例。
具体实施方式
本文描述的实施例针对验证用户身份。在一个实施例中,计算机系统确定已经为用户创建登录账号,其中创建包括基于在账号创建时的用户的确定的位置而生成用于用户的第一标识符。计算机系统接下来接收来自用户的登录尝试,其包括不同的第二标识符和一个或多个登录凭证。计算机系统然后确定接收到登录尝试的位置,并且使用第二标识符和确定的登录位置标识对应于用户的用户账号。计算机系统在确定第二标识符和登录位置匹配于第一标识符时进一步认证用户。因此,通过基于提供的凭证和确定的登录位置而肯定地标识用户,提高了系统安全性,因为未授权的用户被阻止登录到系统。
在另一个实施例中,计算机系统执行用于验证用户身份的可替换的方法。计算机系统确定:已经为用户创建登录账号,其中所述创建包括基于在账号创建时的用户的确定的位置生成用于用户的第一标识符。计算机系统进一步接收来自用户的登录尝试,其包括不同的第二标识符和一个或多个登录凭证。计算机系统确定接收到登录尝试的位置,并且使用第二标识符和确定的登录位置,标识对应于用户的用户账号。计算机系统进一步确定:第二标识符和登录位置不匹配于第一标识符,并且提示用户提供与在账号创建时的用户位置相关联的附加信息。
以下讨论现在引用了可被执行的许多方法和方法动作。应该指出,虽然方法动作可以以特定次序讨论或者被图示在以特定次序发生的流程图中,但是除非具体说明,否则不一定需要特定排序,或者因为某个动作取决于在该动作被执行之前完成的另一动作而必须需要特定排序。
本文描述的实施例可以实施各种类型的计算系统。这些计算系统现在越来越多地取各种各样的形式。计算系统可以例如是手持设备,诸如智能电话、或特征电话、家用电器、膝上型计算机、可穿戴设备、台式计算机、大型计算机、分布式计算系统、或甚至于在常规不认为是计算系统的设备。在本描述和权利要求中,术语“计算系统”被广义地定义为包括至少一个物理的和有形的处理器和能够在其上具有可以由处理器执行的计算机可执行的指令的物理的和有形的存储器的任何设备或系统(或它们的组合)。计算系统可以被分布在网络环境上,并且可包括多个组成的计算系统。
如图1所图示,计算机系统101典型地包括至少一个处理单元102和存储器103。存储器103可以是物理系统存储器,它可以是易失性、非易失性、或二者的某种组合。术语 “存储器”在本文也可以被使用来指非易失性大容量存储装置,诸如物理存储介质。如果计算系统是分布式的,则处理、存储器和/或存储能力也可以是分布式的。
正如本文使用的,术语“可执行模块”或“可执行部件”可以是指可以在计算系统上执行的软件对象、例程或方法。本文描述的不同的部件、模块、引擎和服务可以被实施为在计算系统上执行的对象或进程(例如,作为单独线程)。
在以下的描述中,实施例是参考由一个或多个计算系统执行的动作进行描述的。如果这样的动作以软件被实施,则执行动作的相关联的计算系统的一个或多个处理器响应于执行计算机可执行的指令,引导计算系统的操作。例如,这样的计算机可执行的指令可以在形成计算机程序产品的一个或多个计算机可读介质上被体现。这样的操作的示例牵涉到数据的操控。计算机可执行指令(和被操控的数据)可以被存储在计算机系统101的存储器103中。计算机系统101也可以包含允许计算机系统101通过有线或无线网络而与其他消息处理器通信的通信信道。
本文描述的实施例可包括或利用专用或通用计算机系统,其包括计算机硬件,诸如例如一个或多个处理器和系统存储器,如下面更详细地讨论的。系统存储器可被包括在总体存储器103内。系统存储器也可以被称为“主存储器”,并且包括可由至少一个处理单元102通过存储器总线寻址的存储器位置,在这种情形下,地址位置被断言为在存储器总线本身上。系统存储器在传统上是易失性的,但本文描述的原理也可以在系统存储器部分地或甚至于全部地是非易失性的环境下应用。
在本发明的范围内的实施例还包括物理的和其他计算机可读介质,以用于运送或存储计算机可执行指令和/或数据结构。这样的计算机可读介质可以是可由通用或专用计算机系统访问的任何可用的介质。存储计算机可执行指令和/或数据结构的计算机可读介质是计算机存储介质。运送计算机可执行指令和/或数据结构的计算机可读介质是传输介质。因此,作为示例但不是限制,本发明的实施例可包括至少两种截然不同的计算机可读介质:计算机存储介质和传输介质。
计算机存储介质是存储计算机可执行指令和/或数据结构的物理硬件存储介质。物理硬件存储介质包括计算机硬件,诸如RAM、ROM、EEPROM、固态器件(“SSD”)、快闪存储器、相变存储器(“PCM”)、光盘存储装置、磁盘存储装置或其他磁存储设备、或可用来存储具有计算机可执行指令或数据结构的形式的程序代码的(一个或者多个)任何其他硬件存储设备,所述计算机可执行指令或者数据结构可被通用或专用计算机系统访问和执行以实施本发明的所公开的功能。
传输介质可包括可用来运送具有计算机可执行指令或数据结构的形式的程序代码并且可被通用或专用计算机系统访问的网络和/或数据链路。 “网络”被定义为使得能在计算机系统和/或模块和/或其他电子设备之间输送电子数据的一个或多个数据链路。当信息通过网络或另一通信连接(硬连线的、无线的、或硬连线与无线的组合)被传送或被提供到计算机系统时,计算机系统可以把所述连接看作为传输介质。以上的组合也应当被包括在计算机可读介质的范围内。
进一步地,在到达各种计算机系统部件后,具有计算机可执行指令或数据结构的形式的程序代码可以自动地从传输介质转移到计算机存储介质(或反之亦然)。例如,通过网络或数据链路接收的计算机可执行指令或数据结构可被缓冲在网络接口模块(例如,“NIC”)内的RAM中,并且然后最终被传送到计算机系统RAM和/或在计算机系统的不太易失性计算机存储介质。因此,要领会,计算机存储介质可被包括在计算机系统部件中,所述计算机系统部件也(或甚至主要)利用传输介质。
计算机可执行指令例如包括指令和数据,其在一个或多个处理器处被执行时,使得通用计算机系统、专用计算机系统、或专用处理设备执行某些功能或功能组。计算机可执行指令例如可以是二进制文件、诸如汇编语言之类的中间格式指令、或甚至源代码。
本领域技术人员将会领会,本文描述的原理可以在具有许多类型的计算机系统配置的网络计算环境中被实践,所述计算机系统配置包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持式设备、多处理器系统、基于微处理器的或可编程的消费者电子装置、网络PC、微型计算机、大型计算机、移动电话、PDA、平板机、寻呼器、路由器、交换机等等。本发明还可以分布式系统中被实践,在所述分布式系统中,在通过网络(由硬连线的数据链路、无线数据链路、或由硬连线的和无线数据链路的组合)被链接的本地和远程计算机系统两者都执行任务。这样,在分布式系统中,计算机系统可包括多个构成的计算机系统。在分布式系统环境中,程序模块可位于在本地和远程存储器存储设备中。
本领域技术人员还将领会,本发明可以在云计算环境中被实践。云计算环境可以是分布式的,虽然这不一定是必须的。当被分布时,云计算环境可以在国际上被分布在一个组织内,和/或具有跨多个组织拥有的部件。在本描述和以下的权利要求中,“云计算”被定义为用于使得能按要求的对可配置的计算资源(例如,网络、服务器、存储装置、应用、和服务)的共享池进行网络访问的模型。“云计算”的定义不限于当被适当地部署时从这样的模型得到的其他许多优点中的任何优点。
再进一步地,本文描述的系统架构可包括多个独立的部件,其每个都对于作为整体的系统的功能有贡献。当解决平台可缩放性的问题时,这种模块化允许增加的灵活性,并且为此,提供了各种各样的优点。系统复杂性和发展可以通过使用具有有限的功能范围的较小尺度的部件而更容易地管理。通过使用这些松耦合的模块,平台故障容忍度被增强。单个部件可以随业务需要支配而递增地发展。模块开发也转换成减少的新功能上市时间。新功能可以被添加或减少,而不影响核心系统。
图1图示了可以利用至少一个实施例的计算机架构100。计算机架构100包括计算机系统101。计算机系统101可以是任何类型的本地或分布式计算机系统,其包括云计算系统。计算机系统101包括用于执行各种各样不同的功能的模块。例如,通信模块104可被配置成与其他计算系统通信。通信模块104可包括任何有线或无线通信装置,其可以从其他计算系统接收数据和/或传输数据到其他计算系统。通信模块104可被配置成与数据库、移动计算设备(诸如移动电话或平板机)、嵌入式或其他类型的计算系统交互。
在某些实施例中,通信模块104被配置成与数据存储库119通信。数据存储库119可以是被配置成存储数据的任何类型的设备或设备的组合。数据存储库可包括硬盘、固态驱动、混合驱动、DVD、蓝光盘、或其他分布式数据存储库,诸如存储域网(SAN)、或云存储。数据存储库119虽然被显示为在计算机系统101外部,但可以在计算机系统101内部或可以是计算机系统101外部的。数据存储库119可以存储许多不同类型的数据,其包括有关用户账号的信息。每个用户(例如,用户105)具有他们自己的单独的、包括相关联数据的登录账号113。用户的登录账号可以提供用户对各种资源、数据、服务或其他信息的访问。
在某些实施例中,用户的登录账号113提供对应用数据的访问。该应用数据可包括诸如电子邮件、日历数据、联系人信息或其他类型的数据那样的数据。用户可以通过使用登录凭证108登录到其账号113而访问该数据。这些登录凭证108作为由用户105发送的登录尝试107的一部分被发送。登录凭证可包括任何种类的文本、生物计量、基于令牌的或其他类型的凭证,诸如用户名字和密码、指纹、虹膜扫描、物理钥匙扣令牌生成器或其他类型的凭证。用户的登录尝试可以从具有互联网访问的任何位置被发送,并且可以从电子设备106发送。电子设备106可以是电话、平板机、膝上型电脑、台式电脑、可穿戴设备、或是来自任何类型的数字互联网连接的设备的。除了登录凭证以外,登录尝试107也可以包括标识符109。这个第二标识符109可以是与用户的登录账号113相关联的(和潜在地连同登录账号一起被存储的)第一标识符114不同的。
第一标识符114可以当用户105第一次登录时,或当用户处在他们希望与他们的账号相关联的位置时被生成。例如,当用户发送他们的登录尝试107时(或而是,当他们的电子设备106发送登录尝试时),也可以发送位置信息110。位置信息可以明确地阐述用户的当前位置,或可包括可以从其推断出用户的当前位置的位置信息。例如,登录尝试107可包括用户的互联网协议(IP)地址。这个IP地址可以提供用户的概括位置,并且在某些情形下,可以提供用户的相当具体的位置。计算机系统101的位置确定模块115可用来基于所接收的位置信息110确定用户的当前位置。
这个确定的登录位置116可以是与用户的登录账号相关联的,并且被存储在数据存储库119中。然后,当用户试图登录时,用户账号标识模块117可以使用接收到的凭证和所确定的登录位置116来肯定地标识用户,这确保用户是他们说他们自己是的那个人,以及确保只有正当的用户被允许访问由他们的授权的登录所提供的数据和/或服务。这是与如下的其他解决方案并置的,即:接收包括位置信息的用户登录凭证,以及确定用户是否被授权访问他们的账号。在这样的情形下,如果用户从所规定的地理区域之外的位置进行登录,则用户被确定为无效用户,以及被拒绝访问。然而,本文描述的实施例使用登录凭证108或位置信息110来标识用户自己--也就是,肯定地确定用户是谁是基于可用的信息的。
当用户105初始地登录或是处在他们希望与他们的账号相关联的位置处时,第一标识符114被生成并且与他们的登录账号113相关联。第一标识符是基于由位置确定模块115所确定的位置116被生成的。第一标识符114连同用户的登录凭证一起被存储在用户账号120中。然后,在随后的登录尝试中,用户可以提供他们的登录凭证108连同第二标识符109,所述第二标识符109可以是与第一标识符114不同的。在某些情形下,第二标识符可以是第一标识符的派生物,或是第一标识符的子集或一部分。
例如,在一个实施例中,第一标识符114可以是包括地区码的电话号码。这个第一标识符可以由用户105提供,或可以由账号创建模块112在账号创建时生成。继续这个示例,用户可以尝试使用第二标识符进行登录,所述第二标识符可以是不具有地区码的电话号码。因此,用户105可以使用他们的电话号码登录到计算机系统101,并且可以使用他们的电话号码的短形式版本(即,最后七位数字)来登录。用户的位置可以基于其他因素被确定,以及在本示例中,如果用户被发现为当前位于所述账号被创建的地区码范围内,则用户将被登录。这些概念将在下面分别对于图2和3的方法200和300进一步进行解释。
鉴于以上描述的系统和架构,参照图2和3的流程图,将更好领会可按照所公开的主题被实施的方法。为了简化说明,所述方法以一系列方块被示出和描述。然而,应该理解和领会,所要求保护的主题并不限于方块的次序,因为某些方块可以与本文描绘和描述的其他方块不同的次序和/或同时地发生。而且,可能不需要所有的所图示的方块都用来实施此后描述的方法。
图2示出了用于验证用户身份的方法200的流程图。现在频繁地参照环境100的部件和数据来描述方法200。
方法200包括确定已经对于用户创建登录账号,所述创建包括基于在账号创建时间的用户的确定的位置,生成对于用户的第一标识符(210)。例如,计算机系统101可以确定已经对于用户105创建了登录账号113。在某些情形下,账号创建模块112可以创建用户的登录账号,或在其他情形下,账号可以在不同的计算机系统上被创建。用户的登录账号可以作为与由用户访问的应用的交互的一部分被创建,或可以基于与网址的交互或为了其他原因而被创建。用户的登录账号的创建包括基于在账号创建时用户的确定的位置的第一标识符114的生成。如上所提及的,位置确定模块115可以基于各种各样的因素和准则(包括由用户的电子设备106提供的位置信息110)确定用户的位置。这个确定的位置116可以与登录账号113相关联,并且可以用来生成第一标识符114。
方法200进一步包括接收来自用户的登录尝试,所述登录尝试包括不同的第二标识符和一个或多个登录凭证(220)。用户105可以发送登录尝试107到计算机系统101,其中,它被通信模块104接收。登录尝试107包括登录凭证,其包括基于文本的、基于令牌的、或生物计量的凭证,以及连同第二标识符109。第二标识符可以是与基于用户在账号创建时的位置被生成的第一标识符114不同的或是相同的。第一标识符例如可以是具有地区码的电话号码,以及第二标识符可以是不具有地区码的电话号码。
例如,计算机系统101的认证模块118可以允许用户使用电话号码作为他们的标识符,连同密码、令牌或生物计量读数一起进行登录。电话号码可以在用户居住地国家内的其他用户之间区分用户,但不能将用于与其他国家中的用户区分开。再进一步地,如果用户使用不具有地区码的短形式的电话号码以用于标识符(例如,作为第二标识符109),则用户的登录不能将用户与在他们自己的国家中的其他用户区分开。因此,在一个实施例中,用户的账号可以是他们的完整电话号码,其包括国家代码、地区码、或最后七位数字(在美国)。在这个示例中,对于用户的登录账号生成的第一标识符将是+1-555-666-7777。用户随后可以尝试使用他们具有地区码的十位数字电话号码作为第二标识符进行登录。位置确定模块115将确定用户的当前位置,以及如果用户正在从美国内进行登录,则第二标识符109(即,用户的十位数字电话号码)将匹配于第一标识符+确定的登录位置(在这种情形下,是具有+1国家代码的美国),以及用户将被许可进行登录。
在某些情形下,位置确定模块115可以确定接收登录尝试的位置(230)。在一个实施例中,位置确定模块115可以基于电话号码的地区码部分而做到这一点。在其他情形下,位置确定模块115可以基于与登录尝试相关联的互联网协议(IP)地址确定用户的位置。再进一步地,位置确定模块115可以基于全球定位系统(GPS)坐标、WiFi信号、CDMA信号、蓝牙信号、从电子设备106接收的其他信号而确定用户的位置。所确定的登录位置116可以连同用户的登录账号信息113一起被存储,以及可以用来生成第一标识符。例如,在以上的示例中,可加上用户在登录创建时所位于的国家的国家码,作为第一标识符114的一部分。
通过使用第二标识符和所确定的登录位置,计算机系统110的用户账号标识模块117标识对应于用户的用户账号(240)。然后,在确定第二标识符和登录位置匹配于第一标识符后,认证模块118认证该用户(250)。标识对应于用户105的用户账号因此可包括确定第一标识符匹配于与所确定的登录位置相组合的第二标识符。因此,如果(第二标识符109+所确定的登录位置116)=第一标识符114,则认证模块118确认用户105的身份,以及允许他们登录到计算机系统101。
因此,在一个示例中,美国用户可以在登录尝试107中提供十位数字电话号码作为第二标识符,连同密码或其他凭证108。认证模块118将查看对于用户的确定的登录位置116,并且确定该位置(例如,国家码)和电话号码是否匹配于第一标识符114,它本身包括用户的十位数字电话号码和国家代码。如果用户是从美国进行登录,则第二标识符+登录位置将匹配于第一标识符。如果用户是从在美国以外的国家进行登录,则第二标识符+登录位置将不匹配于第二标识符。在这种情形下,当认证模块118确定第二标识符109和登录位置116不匹配于第一标识符114时,计算机系统可以发起提示111,其提示用户提供关于在账号创建时用户的位置的附加信息。
例如,如图5所示,如果第二标识符109和登录位置116不匹配于第一标识符114,则电子设备501可以在用户界面502上显示提示 503,它指示用户:请提供他们的账号被创建时所处的国家。因此,在以上的示例中,如果用户是基于美国的用户,以及用户正尝试从另一个国家(例如,埃及)进行登录,则第二标识符(十位数字电话号码)+所确定的登录位置(对于埃及的国家代码)将不匹配于第一标识符114,其是用户的十位数字电话号码连同对于美国的国家代码+1。所述提示503允许用户选择他们所基于的国家,或他们的账号被创建时所处的国家。一旦用户从提示选择美国,则对于美国的国家代码将附加上用户提供的十位数字电话号码而被提供,以及图1的认证模块118将确定:用户已经被肯定地标识,以及用户将被允许登录。在某些情形下,计算机系统101可以从与登录尝试相关联的信息确定与第一标识符相关联的一个或多个可能的位置,并且可以使用所确定的可能位置预先填充提示503。
应当指出,虽然在以上各种示例中描述了十位数字电话号码被用作为第二标识符109,但是,令牌、电子邮件地址、用户选择的标识符、生物计量标识符、或任何其他类型的标识符可以被用作为第二标识符109。因此,在这样的示例中,第一标识符114将包括令牌、电子邮件地址、用户选择的ID、生物计量ID等等,连同国家或州标识符。然后,当用户从其他国家进行登录时,如由位置确定模块115确定的,以及当他们提供替换的标识符时,该标识符将是与国家代码相关联的,以及如果匹配存在,用户将被认证。再进一步地,在某些情形下,计算机系统101可以将命名空间指派给每个国家,以及可以实施单调的字符串加上命名空间作为用来标识用户的第一标识符。在这样的情形下,第二标识符将包括不具有命名空间的单调的字符串。因此,第二标识符的单调的字符串可包括电话号码、电子邮件地址、生物计量标识符或任何其他类型的标识符。
现在转到图3,示出了用于验证用户身份的方法300的流程图。现在将频繁参照环境100的部件和数据来描述方法300。
方法300包括确定已经对于用户创建登录账号,所述创建包括基于在账号创建时用户的所确定的位置,生成对于用户的第一标识符(310)。例如,计算机系统101可以确定:对于用户105已经建立了登录账号113。用户的登录账号113的创建包括创建基于用户的登录位置116生成的第一标识符114。计算机系统101的通信模块104可以从用户105接收登录尝试107,其包括不同的第二标识符109和一个或多个登录凭证108(320)。计算机系统101的位置确定模块115确定接收登录尝试的位置(330),以及用户账号标识模块117通过使用第二标识符和所确定的登录位置来标识对应于用户的用户账号(340)。
方法300进一步包括确定第二标识符和登录位置不匹配于第一标识符(350),这提示用户提供与用户在账号创建时的位置相关联的附加信息(360)。例如,如图4所示,用户可以提供电话号码401(例如,具有地区码的十位数字号码)和密码402到认证服务403。认证服务403可以进一步接收关于用户尝试从其登录的位置的信息。认证服务可以确定所提供的电话号码410加位置信息404不匹配于以前生成的、存储用户的登录信息和位置信息的第一标识符。在图5中的用户的电子设备501可以向用户显示提示 503,其指示他们要选择或输入在他们的账号被创建时所处的国家。
一旦用户已经提供了国家,认证服务403使用以前生成的第一标识符再检查用户的登录信息和所提供的国家位置。在某些情形下,第一标识符包括用户标识符(例如,电话号码、电子邮件地址、生物计量ID、用户选择的ID等等)连同与用户的位置相关联的附加信息。与在账号创建时用户的位置相关联的附加信息可包括国家名称、国家代码、州或省名称或代码、GPS坐标、或位置的任何其他指示。位置的这个指示可以提供对于用户的相对位置或更精确的位置。
再进一步地,在某些情形下,当登录凭证包括密码时,所述密码可被使用来消除用户与其他用户的歧义。密码可以附加上第二标识符和登录位置使用,以便肯定地标识用户。因此,在这样的情形下,第二标识符、用户登录位置、或用户的密码可用来将所述用户与其他用户区分开,以及肯定地确定他们是哪个用户。以这种方式,提供了验证用户身份的方法、系统、或计算机程序产品。所述方法、系统、或计算机程序产品使用登录位置来确定用户是谁,这与已经知道用户是谁和仅知道用户是否处在可接受的位置的其他解决方案相反。本文描述的实施例被设计成基于所提供的凭证和确定的登录位置肯定地标识用户。由于可以成功地对用户身份与其他用户的身份消除歧义,系统安全性得以提高,因为未授权的用户被阻止登录到系统。而且,数据传输安全性也可以得以提高,因为已经建立了真实的用户对用户账号,从而降低了数据被传输到非授权的实体的风险。
权利要求支持:在一个实施例中,提供了包括至少一个处理器的计算机系统。计算机系统执行用于验证用户身份的计算机实施的方法,其中,方法包括:确定对于用户105已经创建登录账号113,所述创建包括基于在账号创建时用户的确定的位置生成对于用户的第一标识符114;接收来自用户的登录尝试107,其包括不同的第二标识符109或一个或多个登录凭证108;确定接收到登录尝试的位置116;使用第二标识符和所确定的登录位置,标识对应于用户的用户账号120;以及在确定第二标识符和登录位置匹配于第一标识符114后,认证所述用户。
在确定第二标识符和登录位置不匹配于第一标识符后,计算机系统向用户提示提供关于在账号创建时用户的位置的附加信息。计算机系统进一步从与登录尝试相关联的信息确定与第一标识符相关联的一个或多个可能的位置;以及使用确定的一个或多个可能的位置预先填充提示。计算机系统进一步向每个国家指派命名空间,和将单调的字符串加命名空间实施为被用来标识用户的第一标识符。
在另一个实施例中,提供了包括至少一个处理器的计算机系统。计算机系统执行用于验证用户身份的计算机实施的方法,其中,方法包括:确定对于用户105已经创建登录账号113,所述创建包括基于在账号创建时用户的确定的位置生成对于用户的第一标识符114;接收来自用户的登录尝试107,其包括不同的第二标识符109和一个或多个登录凭证108;确定接收到登录尝试的位置116;使用第二标识符和所确定的登录位置,标识对应于用户的用户账号120;确定第二标识符和登录位置不匹配于第一标识符114;以及向用户提示111提供与在账号创建时用户的位置相关联的附加信息110。
在某些情形下。登录凭证包括密码,以及密码附加上第二标识符与登录位置被用来消除用户与其他用户的歧义。再进一步,在某些情形下,计算机系统从与登录尝试相关联的信息确定与第一标识符相关联的一个或多个可能的位置,以及使用确定的一个或多个可能的位置预先填充提示。
在又一实施例中,提供了包括以下项的计算机系统:一个或多个处理器;确定模块,用于确定对于用户105已经创建登录账号113,所述创建包括基于在账号创建时用户的确定的位置116生成对于用户的第一标识符114;通信模块104,用于接收来自用户的登录尝试107,其包括不同的第二标识符109和一个或多个登录凭证108;位置确定模块115,其确定接收到登录尝试的位置;标识模块117,其使用第二标识符109和所确定的登录位置116来标识对应于用户的用户账号;以及认证模块118,其在确定第二标识符和登录位置匹配于第一标识符114后,认证所述用户105。
计算机系统进一步向每个国家指派命名空间,以及将单调的字符串加命名空间实施为被用来标识用户的第一标识符。计算机系统确定接收到登录尝试的位置,包括基于电话号码的地区码部分、与登录尝试相关联的互联网协议(IP)地址、或基于从用户接收到的全球定位系统(GPS)坐标来确定所述位置。在某些情形下,第一标识符114包括具有国家代码的电话号码,以及第二标识符109包括不具有国家代码的电话号码。在这样的情形下,确定接收到登录尝试的位置包括基于电话号码的地区码部分确定所述位置。附加或替换地,确定接收到登录尝试的位置包括基于与登录尝试相关联的互联网协议(IP)地址确定所述位置,或基于从用户接收到的全球定位系统(GPS)坐标确定所述位置。
本文描述的概念和特征可以以其他具体形式被体现,而不背离其精神或描述性特性。所描述的实施例在所有方面中都看作为仅是说明性的,而并不是限制性的。因此,本公开内容的范围由所附权利要求指示,而不是上述的描述。在权利要求的等价意义和范围内作出的所有改变要被包含在其范围内。

Claims (10)

1.一种用于验证用户身份的计算机实施的方法,所述计算机实施的方法通过由一个或多个处理器执行用于所述计算机实施的方法的计算机可执行指令而被执行,所述计算机实施的方法包括:
确定已经对于用户创建登录账号,所述创建包括基于在账号创建时用户的确定的位置,生成对于用户的第一标识符;
接收来自用户登录尝试,其包括不同的第二标识符和一个或多个登录凭证;
确定接收到登录尝试的位置;
使用第二标识符和所确定的登录位置,标识对应于用户的用户账号;以及
在确定第二标识符和登录位置匹配于第一标识符后,认证所述用户。
2.权利要求1的计算机实施的方法,进一步包括在确定第二标识符和登录位置不匹配于第一标识符后,提示用户提供关于在账号创建时的用户位置的附加信息。
3.权利要求1的计算机实施的方法,进一步包括:
从与登录尝试相关联的信息确定与第一标识符相关联的一个或多个可能的位置;以及
使用所确定的一个或多个可能的位置预先填充提示。
4.权利要求1的计算机实施的方法,进一步包括:
向每个国家指派一个命名空间;以及
实施单调的字符串加上命名空间作为用来标识用户的第一标识符。
5.一种用于验证用户身份的计算机实施的方法,所述计算机实施的方法由一个或多个处理器执行用于所述计算机实施的方法的计算机可执行指令而被执行,并且所述计算机实施的方法包括:
确定已经对于用户创建登录账号,所述创建包括基于在账号创建时用户的确定的位置,生成对于用户的第一标识符;
接收来自用户的登录尝试,其包括不同的第二标识符和一个或多个登录凭证;
确定接收到登录尝试的位置;
使用第二标识符和所确定的登录位置,标识对应于用户的用户账号;
确定第二标识符和登录位置不匹配于第一标识符;以及
提示用户提供与在账号创建时用户的确定的位置相关联的附加信息。
6.权利要求5的计算机实施的方法,其中,所述登录凭证包括密码,以及其中,所述密码附加上第二标识符和登录位置被用来消除用户与其他用户的歧义。
7.权利要求5的计算机实施的方法,进一步包括:
从与登录尝试相关联的信息,确定与第一标识符相关联的一个或多个可能的位置;以及
使用所确定的一个或多个可能的位置预先填充提示。
8.一种计算机系统,包括:
一种计算机可读介质,其包含计算机可执行指令;
一个或多个处理器,其当执行计算机可执行指令时使得计算机系统被配置成具有用于执行验证用户身份的计算机实施的方法的架构,以及在被配置成所述架构时,计算机系统包括:
通信模块,用于接收来自用户的登录尝试,其包括不同的第二标识符和一个或多个登录凭证;
确定模块,其确定接收到登录尝试的位置;
标识模块,其使用第二标识符和所确定的登录位置来标识对应于用户的用户账号;以及
认证模块,其在确定第二标识符和登录位置匹配于第一标识符后,认证所述用户。
9.权利要求8的计算机系统,其中:
命名空间被指派给每个国家;以及
单调的字符串加命名空间被实施为被用来标识用户的第一标识符。
10.权利要求8的计算机系统,其中,确定接收到登录尝试的位置包括基于电话号码的地区码部分、与登录尝试相关联的互联网协议(IP)地址、或基于从用户接收到的全球定位系统(GPS)坐标来确定位置。
CN201580065806.1A 2014-12-03 2015-11-23 基于位置的用户歧义消除 Active CN107005558B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/558,994 2014-12-03
US14/558,994 US9648002B2 (en) 2014-12-03 2014-12-03 Location-based user disambiguation
PCT/US2015/062052 WO2016089639A1 (en) 2014-12-03 2015-11-23 Location-based user disambiguation

Publications (2)

Publication Number Publication Date
CN107005558A true CN107005558A (zh) 2017-08-01
CN107005558B CN107005558B (zh) 2020-05-01

Family

ID=55025333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580065806.1A Active CN107005558B (zh) 2014-12-03 2015-11-23 基于位置的用户歧义消除

Country Status (3)

Country Link
US (1) US9648002B2 (zh)
CN (1) CN107005558B (zh)
WO (1) WO2016089639A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10509900B1 (en) * 2015-08-06 2019-12-17 Majid Shahbazi Computer program products for user account management
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
US10749875B2 (en) 2018-06-28 2020-08-18 Microsoft Technology Licensing, Llc Security configuration lifecycle account protection for minors
US20220385677A1 (en) * 2021-06-01 2022-12-01 International Business Machines Corporation Cloud-based security for identity imposter

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177442A1 (en) * 2004-01-09 2005-08-11 Sullivan James B. Method and system for performing a retail transaction using a wireless device
CN1852094A (zh) * 2005-12-13 2006-10-25 华为技术有限公司 网络业务应用账户的保护方法和系统
CN101895395A (zh) * 2010-07-09 2010-11-24 北京理工大学 一种基于密保卡的身份验证方法
US20120304260A1 (en) * 2011-05-27 2012-11-29 Microsoft Corporation Protection from unfamiliar login locations
CN103516718A (zh) * 2012-06-29 2014-01-15 微软公司 身份风险分数生成和实现

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757916A (en) 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US7006605B1 (en) 1996-06-28 2006-02-28 Ochopee Big Cypress Llc Authenticating a caller before providing the caller with access to one or more secured resources
US7372839B2 (en) 2004-03-24 2008-05-13 Broadcom Corporation Global positioning system (GPS) based secure access
US7698566B1 (en) 2004-07-12 2010-04-13 Sprint Spectrum L.P. Location-based voice-print authentication method and system
US7221949B2 (en) 2005-02-28 2007-05-22 Research In Motion Limited Method and system for enhanced security using location-based wireless authentication
US20080120237A1 (en) * 2006-11-20 2008-05-22 Chung-Yu Lin Method for prevent crime of finance service system using telephone number codes and identification code
US8009013B1 (en) 2007-09-21 2011-08-30 Precision Control Systems of Chicago, Inc. Access control system and method using user location information for controlling access to a restricted area
US8220034B2 (en) 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
US8683609B2 (en) 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8839453B2 (en) 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
WO2011149543A1 (en) 2010-05-27 2011-12-01 Telecommunication Systems, Inc. Location based security token
CA2843826A1 (en) 2011-08-03 2013-02-07 Ebay Inc. Account access at point of sale
US8886217B2 (en) 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location
US9692767B2 (en) * 2014-06-05 2017-06-27 Theplatform, Llc Systems and methods for expedited entitlement checks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177442A1 (en) * 2004-01-09 2005-08-11 Sullivan James B. Method and system for performing a retail transaction using a wireless device
CN1852094A (zh) * 2005-12-13 2006-10-25 华为技术有限公司 网络业务应用账户的保护方法和系统
CN101895395A (zh) * 2010-07-09 2010-11-24 北京理工大学 一种基于密保卡的身份验证方法
US20120304260A1 (en) * 2011-05-27 2012-11-29 Microsoft Corporation Protection from unfamiliar login locations
CN103516718A (zh) * 2012-06-29 2014-01-15 微软公司 身份风险分数生成和实现

Also Published As

Publication number Publication date
US20160164850A1 (en) 2016-06-09
US9648002B2 (en) 2017-05-09
CN107005558B (zh) 2020-05-01
WO2016089639A1 (en) 2016-06-09

Similar Documents

Publication Publication Date Title
Wang et al. Self-sovereign identity in a globalized world: Credentials-based identity systems as a driver for economic inclusion
US10749681B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
RU2747947C2 (ru) Системы и способы персональной идентификации и верификации
US11003760B2 (en) User account recovery techniques using secret sharing scheme with trusted referee
US20150012992A1 (en) Alias-Based Social Media Identity Verification
US11588804B2 (en) Providing verified claims of user identity
US11431503B2 (en) Self-sovereign data access via bot-chain
US20150006399A1 (en) Social Media Based Identity Verification
AU2019378253B2 (en) Distributed ledger systems, methods and devices
US20230230066A1 (en) Crypto Wallet Configuration Data Retrieval
CN107005558A (zh) 基于位置的用户歧义消除
AU2018100478A4 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US20210176036A1 (en) Pyramid construct with trusted score validation
WO2019209291A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
CN109818965B (zh) 个人身份验证装置及方法
WO2022116761A1 (en) Self auditing blockchain
US11310052B1 (en) Identity authentication blockchain
Patel et al. Comparative Study of Blockchain-Based Voting Solutions
US20220400017A1 (en) Grinding Resistant Cryptographic Systems and Cryptographic Systems Based on Certified Miners
US11683173B2 (en) Consensus algorithm for distributed ledger technology
US20230179403A1 (en) Pyramid construct with trusted score validation
Soms et al. Implementation of a Distributed Electronic Voting System Using a Blockchain-Based Framework
KR20230053663A (ko) 디지털 콘텐츠 위조 방지를 위한 시스템 및 방법
CN116560863A (zh) 基于区块链的任务管理方法、装置和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant