CN107005846B - 本地认证 - Google Patents

本地认证 Download PDF

Info

Publication number
CN107005846B
CN107005846B CN201480083952.2A CN201480083952A CN107005846B CN 107005846 B CN107005846 B CN 107005846B CN 201480083952 A CN201480083952 A CN 201480083952A CN 107005846 B CN107005846 B CN 107005846B
Authority
CN
China
Prior art keywords
sensor output
access
sensor
level
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480083952.2A
Other languages
English (en)
Other versions
CN107005846A (zh
Inventor
D·比斯瓦斯
J·诺兰
M·J·劳伦森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN107005846A publication Critical patent/CN107005846A/zh
Application granted granted Critical
Publication of CN107005846B publication Critical patent/CN107005846B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

根据本发明的一个实例方面,提供一种装置,其包括至少一个处理核心和包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置至少:获得来自第一传感器的第一传感器输出;接收来自第二装置的第一已接收的传感器输出;将所述第一传感器输出与所述第一已接收的传感器输出相比较;以及响应于所述输出相匹配,向所述第二装置许可第一访问级别。

Description

本地认证
技术领域
本发明涉及验证至少一个移动设备的相对位置。
背景技术
在与另一方进行交易时,对其进行认证以确保他与所声称的一样是有用的。例如,在金融交易中,确定提供信用卡或信用卡号码的人是被授权使用该卡的持卡人是很重要的。在一些交易中,各方的位置是相关的,例如一些处理只能在低空或近水的地方安全地进行。
认证另一方可以使用一个或多个程序进行。例如,在许多情况下,产生正确的手写签名的能力被认为是适当的认证。在其它情况下,可以使用至少一个生物测量识别符来采用人的生物测量识别。生物测量识别符的实例包括指纹和视网膜中的血管图案。例如,生物测量识别符可以被存储在护照或用户数据库中。
在互联网商务中,通常使用传输层安全性(TLS)握手中的证书来执行一方的认证。在TLS中,客户端联系服务器,之后服务器向客户端提供其被加密签名并包含服务器的公钥的证书。客户端验证加密签名,并基于公钥发起与服务器的通信。由于只有服务器可以解密使用公钥加密的信息,而且公钥被加密地签名,所以难以窃听得到保障的连接。
在移动设备中,用户身份模块SIM可以具备密钥,该密钥依赖于移动设备向蜂窝通信网络注册的时间。这样可以保护来自移动设备的通信免受窃听,并且启用货币计费,因为只有订阅的用户才拥有密钥。
当经由移动设备与因特网上的服务器进行通信时,认证可以在不同的级别上进行。首先,移动设备可以向网络认证自身,以便被许可对网络资源的访问,然后互联网上的服务器可以例如使用TLS向移动设备认证自身。如果从服务器进行购买,则用户可以使用例如从其银行接收到的双重认证令牌来导致从其信用卡收费。
发明内容
本发明由独立权利要求的特征限定。某些特定实施例在从属权利要求中限定。
根据本发明的第一方面,提供了一种装置,其包括至少一个处理核心和包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置至少:获得来自第一传感器的第一传感器输出;接收来自第二装置的第一已接收的传感器输出;将所述第一传感器输出与所述第一已接收的传感器输出相比较;以及响应于所述输出相匹配,向所述第二装置许可第一访问级别。
第一方面的各种实施例包括包含在以下符号列表中的至少一个特征:
·所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置与所述第二装置约定第一时刻,并且在所述第一时刻获得所述第一传感器输出。
·所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置参与与所述第二装置一起确定一组公共位置敏感传感器。
·所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置获得来自每个位置敏感传感器的传感器输出,并且将每个以此方式获得的传感器输出与来自所述第二装置的相应已接收的传感器输出相比较。
·所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置响应于每个所获得的传感器输出与来自所述第二装置的相应已接收的传感器输出相匹配而许可所述第一访问级别。
·所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置获得来自所述第一传感器的第二传感器输出、接收来自所述第二装置的第二已接收的传感器输出、以及响应于所述第二传感器输出与所述第二已接收的传感器输出相匹配,向所述第二装置许可第二访问级别,所述第二访问级别大于所述第一访问级别。
·所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置与所述第二装置约定在所述第一时刻之后出现的第二时刻,并且在所述第二时刻获得所述第二传感器输出。
·所述装置被配置为判定在所述第一时刻之前所述装置是否已经从所述第二装置接收到与从所述第一传感器获得的先前传感器输出相匹配的先前已接收的传感器输出,并且响应于判定已经发生此类匹配,向所述第二装置许可第二访问级别,所述第二访问级别大于所述第一访问级别。
·所述被配置为在所述第一时刻引起信号的发射,所述信号能够使用所述第一传感器来检测。
·所述信号包括以下至少一者:电磁信号、声信号、光信号以及化学信号。
·将所述第一传感器输出与所述第一已接收的传感器输出相比较包括判定所述第一已接收的传感器输出是否与所述信号一致。
·所述第一传感器被包括在所述装置中。
·所述第一传感器被包括在以下列表中:麦克风、无线电接收器、光电检测器以及化学采样装置。
根据本发明的第二方面,提供了一种方法,包括:在装置中获得来自第一传感器的第一传感器输出;接收来自第二装置的第一已接收的传感器输出;将所述第一传感器输出与所述第一已接收的传感器输出相比较;以及响应于所述输出相匹配,向所述第二装置许可的第一访问级别。
第二方面的各种实施例包括与先前结合第一方面列出的符号列表中包括的特征对应的至少一个特征。
根据本发明的第三方面,提供了一种装置,其包括:用于在装置中获得来自第一传感器的第一传感器输出的部件;用于接收来自第二装置的第一已接收的传感器输出的部件;用于将所述第一传感器输出与所述第一已接收的传感器输出相比较的部件;以及用于响应于所述输出相匹配,向所述第二装置许可第一访问级别的部件。
根据本发明的第四方面,提供了一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,当被至少一个处理器执行时,所述计算机可读指令使装置至少:在装置中获得来自第一传感器的第一传感器输出;接收来自第二装置的第一已接收的传感器输出;将所述第一传感器输出与所述第一已接收的传感器输出相比较;以及响应于所述输出相匹配,向所述第二装置许可第一访问级别。
根据本发明的第五方面,提供了一种计算机程序,其被配置为导致执行根据第二方面所述的方法。
工业实用性
本发明的至少某些实施例在促进对资源的安全访问方面找到工业应用。
附图说明
图1示出了能够支持本发明的至少某些实施例的一个实例系统;
图2示出了根据本发明的至少某些实施例的一个实例用例;
图3示出了能够支持本发明的至少某些实施例的一个实例装置;
图4示出了根据本发明的至少某些实施例的信令;
图5是根据本发明的至少某些实施例的第一方法的第一流程图;
图6是根据本发明的至少某些实施例的第二方法的第二流程图,以及
图7是根据本发明的至少某些实施例的第三方法的第三流程图。
具体实施方式
公开了一种基于传感器的共址(co-location)认证,其中基于来自两个设备的传感器输出的比较来确定物理接近度。在来自设备的传感器输出反映共享环境的情况下,设备被确定为彼此物理上接近。
图1示出了能够支持本发明的至少某些实施例的实例系统。图1的系统包括设备110,其可以包括例如蜂窝电话、用户设备、智能电话、平板计算机、膝上型计算机或其它合适的电子设备。设备110可以位于例如汽车中,用户口袋中或其它合适的位置。
基站130可以被配置为根据至少一种无线电接入技术RAT进行操作。例如,基站130可以被配置为根据宽带码分多址WCDMA、长期演进LTE、无线局域网WLAN和/或IS-95技术进行操作。基站130可以被配置为根据蜂窝和/或非蜂窝RAT进行操作。
包括基站130的网络可以包括另外的基站,但是为了清楚起见,它们图1中未示出。基站130用于控制小区。该小区在图1中示意性地示为小区101。
设备110的无线通信能力可以与基站130的无线通信能力兼容,换言之,设备110可被配置为支持与基站130相同的RAT。当设备110被布置在覆盖区域或小区101内时,设备110然后可以建立与基站130的无线电链路。无线电链路可以根据例如码分多址CDMA、时分多址TDMA、正交频分多址OFDMA或它们的组合进行操作。设备110可以被配置为基于无线电测量来判定它是否位于由基站130控制的小区101的覆盖区域内。例如,设备110可以测量基站130发送的训练序列或参考符号的能量。
在图1的系统中,设备110位于由基站130控制的小区101的覆盖区域内。无线电链路113将设备110连接到基站130,其中无线电链路113可以包括设备110和基站130都支持的根据RAT的无线电链路。
无线电链路112将设备110与设备120连接,设备120可以是与设备110类似或甚至相同类型的设备。具体来说,设备120可以包括蜂窝电话、用户设备、智能电话、平板计算机、膝上型计算机或其它合适的电子设备。就链路112的最大通信距离可以短于例如无线电链路113的最大通信链路这个意义而言,链路112可以是短程链路。例如,链路112可以根据蓝牙、蓝牙LE或另一低功耗无线接口来布置。在某些实施例中,链路112是诸如通用串行总线(USB)电缆之类的有线链路。这种链路的范围受电缆长度的限制,例如长度可以是1米。
设备110可以具有设备120或设备120的用户希望访问的资源。合适资源的例子包括电子文档和网络连接性。设备110可以被配置为至少部分地将对设备110的资源的访问授予在物理上位于设备110附近的更多设备。为了判定设备是否在物理上位于设备110的附近,设备100可以被配置为应用本发明的原理。在物理上位于附近可以包括设备之间的距离小或适中,和/或包括设备共同移动(例如,由于在同一车辆上)。
设备110可以例如经由链路112从设备120接收访问设备110的资源的请求。作为链路112的替代或补充,例如可以经由基站130和/或另外的基站路由该请求,例如,在设备110和设备120均被启用以与蜂窝网络通信的情况下。设备110可以结合判定是否许可所请求的资源访问而执行设备120的认证。具体地说,设备110可以执行共址认证,通过这种认证,意味着验证诸如设备120的发出请求的设备与设备110位于一起。换言之,设备110可以被配置为确定设备120是否在物理上靠近设备110。
为了判定设备120是否在物理上靠近设备110,设备110和设备120可以彼此参与共址认证处理。就设备110或设备120是包括在共址认证处理中的每个消息的端点的意义而言,可以在设备110和设备120之间执行共址认证处理。在该认证的第一阶段,设备可以确定两个设备共有的一组传感器类型,即设备110和设备120都具有的传感器类型。合适的传感器类型的例子包括电磁接收器(例如无线电接收器)、麦克风、照相机、卫星定位接收器、加速度传感器和陀螺仪。
公共传感器类型的列表可以例如由设备110和设备120中的第一个设备确定,该第一个设备将其所有传感器类型的列表提供给设备110和设备120中的第二个设备,然后第二个设备将包括该第二个设备所具有的传感器类型的列表的子集返回给第一个设备。在某些实施例中,在该阶段仅选择位置敏感传感器类型,并且从列表中省略或移除产生对位置不敏感的传感器输出的传感器类型。例如,时钟对位置不敏感,因为时间不依赖于位置。另一方面,污染传感器可被认为对位置敏感,因为污染水平因地点而异。
在认证的第二阶段,设备110和设备120可以约定使用至少一个公共位置敏感传感器获得传感器输出。例如,设备可以约定要使用公共位置敏感传感器中的哪一个、约定使用一个传感器或多个传感器的时刻、以及在适用时约定使用至少一个选定的传感器捕获多长时间的数据来产生传感器输出。当传感器被同时使用时,使得它们的输出可相互比较。可选地,在该阶段,设备可校准其内部时钟,以提高所约定时刻的精度。例如可以通过在设备110和设备120之间约定从基站或卫星获得新时间来校准时钟。
在认证的第三阶段,设备110和设备120使用选定的一个或多个位置敏感传感器来获得传感器输出。该获得可以通过从包括在这些装置中的传感器获得传感器输出(其可存储在这些设备的内部存储器中)而分别在设备110和设备120的内部执行。换言之,设备110将从包含在设备110中的至少一个位置敏感传感器获得传感器输出,设备120将从包含在设备120中的至少一个位置敏感传感器获得传感器输出。设备120可以将其传感器输出提供给设备110,以使设备110能够将在设备110中获得的传感器输出与在设备120中获得并被提供给设备110的传感器输出相比较。在所述输出相匹配的情况下(即它们具有相似特征或基本相同的值),设备110可以断定设备120在物理上靠近设备110。出现这种情况是因为所用的一个或多个传感器是位置敏感的。例如,在所用的传感器包括卫星定位接收器的情况下,设备110可以将其从其自己的卫星定位接收器获得的卫星定位输出与设备110从设备120接收的卫星定位输出相比较。在这种情况下,设备120将从其卫星定位接收器获得根据卫星定位系统指示设备120的位置的传感器输出。在输出指示相同位置的情况下,意味着位置彼此的差小于预配置的阈值量,设备110可以断定设备120在物理上靠近,并且可以至少部分地许可对所请求的资源的访问。
当在第二阶段中决定在设备110和设备120之间使用一个以上的位置敏感传感器时,设备110可以在设备110的所有传感器输出均与设备120提供给设备110的传感器输出匹配时断定认证成功。在第二阶段,设备110可以被授权无视设备120决定在第三阶段使用的传感器,因为设备120请求的是设备110的资源。当设备120在第一阶段向设备110指示不满足设备110的最低要求的位置敏感传感器类型的列表时,设备110可拒绝共址认证。在某些实施例中,从选定的一个或多个传感器中的每一者获得多个传感器输出,并且仅当在设备110内部获得的多个传感器输出中的每一者与设备120提供给设备110的相应传感器输出匹配时,设备110才断定认证成功。在设备120不靠近设备110的情况下,其无法获知设备110将获得的传感器输出值,因此它不能向设备110提供导致设备110许可对资源的访问的传感器输出。
设备110可以被配置为响应于与设备120的第一共址认证成功而许可对资源的第一访问级别。例如,第一访问级别可以包括对本地文件的访问。设备110可以具有访问级别列表,该列表从最低或第一访问级别开始,按阶段发展到更高访问级别。例如,第一访问级别可以对应于对本地存储的照片的访问。除了第一级别的访问之外,第二访问级别可以对应于对设备110的地址簿的访问。除了第二级别的访问之外,第三访问级别可以对应于对设备110的网络功能的访问。除了第三级别的访问之外,第四访问级别可以对应于对设备110的用户的网络存储用户帐户的访问。备选地,设备110中的文件和/或应用可以被分类为不同访问级别,例如第一访问级别、第二访问级别以及第三访问级别。
逐渐增加对设备110的资源的访问例如在彼此相邻的花费大量时间的朋友或家庭成员之间可以是有用的。
设备110可以被配置为响应于与设备120的第一共址认证成功而许可第一访问级别。在第一共址认证之后,可以在设备120和设备110之间进行第二共址认证,如果成功,设备110可以被配置为将赋予设备120的访问扩展到大于第一访问级别的第二访问级别。在此之后的某一时间,可以执行第三共址认证,从而导致在第三共址认证成功的情况下向设备120许可增加的第三访问级别。共址认证可以以连续的方式进行,例如每五到十分钟进行一次,或者设备110可能已在存储器中存储指示与设备120的成功共址认证的次数的信息。在后一种情况下,设备120可更快地获得增加的访问,因为它可从更早的成功系统定位认证中受益。
在第二阶段,可以决定在与使用一个或多个传感器获得传感器输出的时间对应的时间发射信号。例如,设备110可以决定发射可在本地由被决定在第三阶段用于共址认证的至少一个传感器检测到的信号。设备110可以向设备120指示其将发射信号,或者设备110可避免向设备120通知信号,因为设备110在共址认证中测试与设备120是否位于一处。例如,如果约定使用麦克风,则设备110可以发射可具有时变振幅的可听信号。设备110的麦克风传感器输出捕获该可听信号,如果设备120足够靠近,则设备120的麦克风传感器输出也捕获该可听信号。然后,在设备120将其麦克风传感器输出提供给设备110之后,设备110可以检查设备120的传感器输出是否与该可听信号一致。在某些实施例中,可听信号的时变振幅可以用作密钥。在检测到正确的振幅变化的情况下,设备110可以向设备120许可访问。振幅变化的一个实例是正弦波,正弦波的频率由设备110例如随机地选定。在由设备120提供给设备110的传感器输出包括具有相同频率的振幅变化的可听信号的情况下,设备110可以判定共址认证成功。
替代振幅变化,可以使用可听信号的时间值,但是在这种情况下,设备110必须允许从设备110到设备120的可听信号传播延迟。也可以从设备110发射不同的信号,或者替代地,使用诸如相机闪光灯之类的光发射器,和/或使用无线电发射器。在某些实施例中,设备110和120均可以发射信号以独立地认证彼此的共址。在某些实施例中,该信号包含多于一种介质中的分量,例如,该信号可以是音频信号和可见闪光的组合。可以在被选择用于共址认证处理的传感器中检测到这些分量。
尽管上面结合蜂窝网络进行了描述,但是本发明的某些实施例仅依赖于链路112。在这些实施例中,不需要蜂窝网络,并且同样可以不需要设备110和设备120上的蜂窝通信能力。在访问设备110的资源的请求经由蜂窝链路到达设备110的情况下,更需要验证共址,因为在这些情况下,设备110对发出请求的设备的位置信息所知更少。如果请求通过短程链路到达,则发出请求的设备很可能(尽管并不确定)在附近。
图2示出了根据本发明的至少某些实施例的一个实例用例。图2中的类似标号对应于图1所示的类似结构。在图1的实例中,设备110和设备120在车辆210中共同运动。车辆210可以包括例如一般沿方向220运动的汽车或火车。
在图2的实例中,设备110和设备120不仅是共址的,而且是共同运动的。共同运动为认证提供了额外的机会,因为通过决定使用加速计作为用于在设备110和设备120中获得传感器输出的传感器,可以排除靠近但不是共同运动的设备。例如,在设备110和120处于停在交通灯处的汽车中的情况下,经过的人的口袋中的设备临时物理地靠近设备110。但是这种设备的加速传感器输出与设备110和设备120的加速传感器输出不匹配,在所述设备约定获得一系列加速传感器输出的情况下尤其如此。车辆210中的设备的加速度反映车辆的加速度,即速度和方向的变化。路人口袋中的设备的加速度反映了他的步态,即,设备110可以从传感器输出观察到的差异。因此,可以将位于车辆210外部的设备从认证中排除,并拒绝对设备110的资源的访问。
图3示出了能够支持本发明的至少某些实施例的一个实例装置。示出了设备300,其可以包括例如图1或图2的设备110。包括在设备300中的是处理器310,其可以包括例如单核或多核处理器,其中单核处理器包括一个处理核心,多核处理器包括多个处理核心。处理器310可以包括例如Qualcomm Snapdragon 800处理器。处理器310可以包括多于一个的处理器。处理核心可以包括例如由ARM Holdings制造的Cortex-A8处理核心或由AdvancedMicro Devices Corporation生产的Brisbane处理核心。处理器310可以包括至少一个Qualcomm Snapdragon和/或Intel Atom处理器。处理器310可以包括至少一个专用集成电路ASIC。处理器310可以包括至少一个现场可编程门阵列FPGA。处理器310可以是用于执行设备300中的方法步骤的部件。处理器310可以至少部分地由计算机指令来配置以执行动作。
设备300可以包括存储器320。存储器320可以包括随机存取存储器和/或永久性存储器。存储器320可以包括至少一个RAM芯片。存储器320可以包括例如磁、光和/或全息存储器。存储器320可以至少部分地可被处理器310访问。存储器320可以是用于存储信息的部件。存储器320可以包括处理器310被配置执行的计算机指令。当被配置为使处理器310执行特定动作的计算机指令被存储在存储器320中,并且设备300整体上被配置为使用来自存储器320的计算机指令在处理器310的引导下运行时,处理器310和/或其至少一个处理核心可以被视为被配置为执行所述特定动作。存储器320可以至少部分地被包括在处理器310中。
设备300可以包括发射器330。设备300可以包括接收器340。发射器330和接收器340可以被配置为根据至少一个蜂窝或非蜂窝标准来分别发送和接收信息。发射器330可以包括一个以上的发射器。接收器340可以包括一个以上的接收器。发射器330和/或接收器340可以被配置为根据例如全球移动通信系统GSM、宽带码分多址WCDMA、长期演进LTE、IS-95、无线局域网WLAN,以太网和/或全球微波接入互操作性WiMAX等标准执行操作。
设备300可以包括近场通信NFC收发器350。NFC收发器350可以支持至少一种NFC技术,例如NFC、蓝牙、Wibree或类似技术。
设备300可以包括用户接口UI 360。UI 360可以包括显示器、键盘、触摸屏、被布置为通过使设备300振动来向用户发信号的振动器、扬声器以及麦克风中的至少一者。用户能够经由UI 360操作设备300,例如以接收来电呼叫、发起电话呼叫或视频呼叫、浏览因特网、管理存储在存储器320中或可经由发射器330和接收器440或经由NFC收发器350访问的云上的数字文件,和/或玩游戏。用户还能够经由UI 360例如基于共址认证来管理要授予其他设备的访问权限。
设备300可以包括至少一个传感器370。传感器370可以包括例如麦克风、光电检测器、加速度传感器、陀螺仪、化学分析器或卫星定位接收器。
处理器310可以配备有发射器,所述发射器用于经由设备300内部的电引线将信息从处理器310输出到设备300中包括的其它设备。此类发射器可以包括串行总线发射器,该发射器用于例如经由至少一个电引线将信息输出到存储器320以存储在其中。作为串行总线的替代物,发射器可以包括并行总线发射器。类似的处理器310可以包括接收器,所述接收器用于经由设备300内部的电引线从包括在处理器310中的其它设备接收处理器310中的信息。此类接收器可以包括串行总线接收器,所述串行总线接收器用于例如经由至少一个电引线从接收器340接收信息以在处理器310中处理。作为串行总线的替代物,接收器可以包括并行总线接收器。
设备300可以包括未在图3中示出的其它设备。例如,在设备300包括智能电话的情况下,其可以包括至少一个数码相机。某些设备300可以包括后置相机和前置相机,其中后置照相机可以用于数码摄影,前置相机用于视频电话。设备300可以包括指纹传感器,其用于至少部分地认证设备300的用户。在某些实施例中,设备300没有上述至少一个设备。
处理器310、存储器320、发射器330、接收器340、NFC收发器350、UI 360和/或传感器370可以以多种不同的方式通过设备300内部的电引线互连。例如,上述每个设备可以单独地连接到设备300内部的主总线,以允许设备交换信息。然而,如本领域技术人员将理解的,这仅是一个实例,并且取决于实施例,在不脱离本发明的范围的情况下,可以选择互连上述设备中的至少两者的各种方式。
图4示出了根据本发明的至少某些实施例的信令。根据图1,从左到右,在垂直轴上布置有设备110、基站130和设备120。时间从顶部向底部推进。在图4所示的实例中,设备110和设备120通过经由基站130发送消息来相互通信。换言之,对于每个消息,设备110或设备120都是端点,而消息可以经由基站130中继。
在阶段410,设备110和120发现彼此。发现过程可以通过社交媒体网络或者例如通过接近度检测进行。在阶段420,设备120请求被给予对设备110的至少一个资源的访问。合适资源的实例可以包括例如上述文件或网络连接性。备选地,设备120通常可以请求对设备110的访问。
在阶段430,设备110可以决定是否发起与设备120的共址认证。例如,该决定可以基于设备120是在设备110的白名单还是黑名单上。响应于设备120在白名单上,可以在不进行共址认证的情况下赋予所请求的访问。响应于设备120在黑名单上,可以在不进行共址认证的情况下拒绝所请求的访问。
响应于在阶段430决定发起与设备120的共址认证,设备110可以在阶段440向设备120发送邀约。邀约可以包括设备110具有的位置敏感传感器类型的列表。在阶段450,设备120可以将该列表返回到设备110,设备120不具有的那些传感器类型已被从列表中移除。因此,在阶段450发送的列表是设备110和设备120都具有的位置敏感传感器类型的列表。
在阶段460,设备110可以向设备120发送有关使用包括在阶段450的列表中的至少一种传感器类型来获得传感器输出的指令。这些指令可以包括有关何时获得传感器输出以及获得多长时间的传感器输出,和/或使用阶段450的列表中的哪一个或多个传感器的指令。这些指令可以包括以至少两个脉冲猝发(burst)(例如,彼此间隔十秒的两个五秒猝发)获得传感器输出的指令。
在同时的阶段470和480,设备110和120分别根据阶段460的指令获得传感器输出。在阶段490,设备120向设备110报告其在阶段480获得的传感器输出。
在判定阶段4100,设备110将其在阶段470获得的传感器输出与其在阶段490从设备120接收到的传感器输出相比较。在传感器输出匹配的情况下(例如,它们的差别小于预定量),设备110可以决定许可设备120对设备110的资源的至少部分访问。即使传感器输出匹配,在阶段4100许可的访问也可小于在阶段420请求的访问。
阶段4100的比较可以包括比比较传感器输出的振幅更广泛的比较。例如,在时变信号模式存在于阶段470的传感器输出中的情况下,设备110可以在阶段480的传感器输出中搜索对应的信号模式。在这种情况下,当相同的信号模式存在于两个传感器输出中时,即使振幅不同,比较结果也可能匹配。
在传感器输出不匹配的情况下,设备110可以拒绝向设备120赋予访问。设备110可以通过发送消息来显式地将此信息指示给设备120,或者设备110可以简单地不对设备110进行响应,实际上就是通过拒绝响应来隐含地拒绝。
图5是根据本发明的至少某些实施例的第一方法的第一流程图。所示方法的各个阶段可以在例如设备110中,或者在设备110中植入的被配置为控制设备110的功能的控制设备中执行。
阶段510包括在装置中获得来自第一传感器的第一传感器输出。所述第一传感器可以包括在所述装置中。所述装置可以是执行此方法的装置。阶段520包括接收来自第二装置的第一已接收的传感器输出。最后,阶段530包括将所述第一传感器输出与所述第一已接收的传感器输出相比较,以及响应于所述输出相匹配,向所述第二装置许可第一访问级别。
图6是根据本发明的至少某些实施例的第二方法的第二流程图。所示方法的各个阶段可以在例如设备110中,或者在设备110中植入的被配置为控制设备110的功能的控制设备中执行。
阶段610包括执行第二装置在附近的第一验证,并且响应于指示所述第二装置在附近的第一验证,向所述第二装置许可第一访问级别。附近可以包括例如物理上靠近执行此方法的装置。许可访问可以包括许可对执行此方法的装置的资源的访问。阶段620包括执行所述第二装置在附近的第二验证,并且响应于指示所述第二装置在附近的第二验证,向所述第二装置许可第二访问级别。所述第二访问级别可优于所述第一访问级别,因为许可对更多资源的访问。所述第二装置在附近的验证可以包括例如上述共址认证。所述第一和第二验证可以包括上述基于传感器的验证。
图7是根据本发明的至少某些实施例的第三方法的第三流程图。所示方法的各个阶段可以在例如设备110中,或者在设备110中植入的被配置为控制设备110的功能的控制设备中执行。
阶段710包括确定执行第二装置在例如执行此方法的第一装置的附近的验证。所述验证可以包括例如上述基于传感器的共址认证。阶段720包括选择在所述验证中使用的至少一个传感器。该选择可以包括例如与所述第二装置约定至少一个用于与第一装置同时验证的传感器类型。
阶段730包括选择信号,该信号具有能够用选定的至少一个传感器中的至少一者检测到的信号类型。最后,阶段740包括当在验证中使用选定的至少一个传感器时引起信号的发射。例如,当选定的传感器包括麦克风时,阶段730可以包括在麦克风被用作验证的一部分时引起声音的发射。
应当理解,所公开的本发明的实施例不限于本文公开的特定结构、工艺步骤或材料,而是延伸到相关领域的普通技术人员理解的其等同物。还应当理解,本文采用的术语仅用于描述特定实施例的目的,而并非旨在进行限制。
本说明书通篇对“一个实施例”或“一实施例”的提及表示结合该实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿本说明书的各个位置的短语“在一个实施例中”或“在一实施例中”的出现不一定都指代同一实施例。
如本文所使用的,为方便起见,可以在公共列表中呈现多个项目、结构元件,组成元件和/或材料。然而,这些列表应该被解释为列表中的每个成员被单独地标识为独立且唯一的成员。因此,不能仅基于在一个共同组中的呈现而没有相反的指示,将此类列表中的任何个别成员视为同一列表中任何其它成员的事实上的等同物。另外,本发明的各种实施例和实例可以与其各个组件的替代物一起被提及。应当理解,此类实施例、实例和替代物不应被解释为彼此的事实上的等同物,而是被认为是本发明的单独和自主的表示。
此外,所描述的特征、结构或特性可以在一个或多个实施例中以任何合适的方式相组合。在下面的描述中,提供了许多具体细节,例如长度、宽度、形状等的实例,以便透彻地理解本发明的实施例。然而,相关领域的技术人员将理解,本发明可以在没有一个或多个具体细节的情况下实现,或者通过其它方法、组件、材料等实现。在其它情况下,公知的结构、材料或操作未被详细示出或描述以避免混淆本发明的各个方面。
虽然上述实例在一个或多个特定应用中说明了本发明的原理,但是对于本领域普通技术人员来说显而易见的是,可以在不发挥发明能力的情况下,并且在不脱离本发明的原理和概念的情况下对实现的形式、用法和细节方面做出许多修改。因此,除了下面列出的权利要求之外,并非旨在限制本发明。

Claims (28)

1.一种用于认证的装置,其包括至少一个处理核心和包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置至少:
获得来自所述装置的第一传感器的第一传感器输出;
接收来自第二装置的第一已接收的传感器输出;
将来自所述装置的所述第一传感器输出与来自所述第二装置的所述第一已接收的传感器输出相比较以确定所述装置与所述第二装置的物理接近度,以及响应于所述输出相匹配,向所述第二装置许可对所述装置的资源的第一访问级别。
2.根据权利要求1所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置与所述第二装置约定第一时刻,并且在所述第一时刻获得所述第一传感器输出。
3.根据权利要求1或2所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置参与与所述第二装置一起确定一组公共位置敏感传感器。
4.根据权利要求3所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置获得来自每个位置敏感传感器的传感器输出,并且将每个以此方式获得的传感器输出与来自所述第二装置的相应已接收的传感器输出相比较。
5.根据权利要求4所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置响应于每个所获得的传感器输出与来自所述第二装置的相应已接收的传感器输出相匹配而许可所述第一访问级别。
6.根据权利要求2所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置获得来自所述第一传感器的第二传感器输出、接收来自所述第二装置的第二已接收的传感器输出、以及响应于所述第二传感器输出与所述第二已接收的传感器输出相匹配,向所述第二装置许可第二访问级别,所述第二访问级别大于所述第一访问级别。
7.根据权利要求6所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核心一起使所述装置与所述第二装置约定在所述第一时刻之后出现的第二时刻,并且在所述第二时刻获得所述第二传感器输出。
8.根据权利要求2所述的装置,其中所述装置被配置为判定在所述第一时刻之前所述装置是否已经从所述第二装置接收到与从所述第一传感器获得的先前传感器输出相匹配的先前已接收的传感器输出,并且响应于判定已经发生此类匹配,向所述第二装置许可第二访问级别,所述第二访问级别大于所述第一访问级别。
9.根据权利要求2所述的装置,其中所述装置被配置为在所述第一时刻引起信号的发射,所述信号能够使用所述第一传感器来检测。
10.根据权利要求9所述的装置,其中所述信号包括以下至少一者:电磁信号、声信号、光信号以及化学信号。
11.根据权利要求9或10所述的装置,其中将所述第一传感器输出与所述第一已接收的传感器输出相比较包括判定所述第一已接收的传感器输出是否与所述信号一致。
12.根据权利要求1或2所述的装置,其中所述第一传感器被包括在所述装置中。
13.根据权利要求1或2所述的装置,其中所述第一传感器被包括在以下列表中:麦克风、无线电接收器、光电检测器以及化学采样装置。
14.一种用于认证的方法,包括:
在装置中获得来自所述装置的第一传感器的第一传感器输出;
由所述装置接收来自第二装置的第一已接收的传感器输出;
由所述装置将来自所述装置的所述第一传感器输出与来自所述第二装置的所述第一已接收的传感器输出相比较以确定所述装置与所述第二装置的物理接近度,以及响应于所述输出相匹配,向所述第二装置许可对所述装置的资源的第一访问级别。
15.根据权利要求14所述的方法,进一步包括与所述第二装置约定第一时刻,并且其中在所述第一时刻获得所述第一传感器输出。
16.根据权利要求14或15所述的方法,进一步包括使所述装置参与与所述第二装置一起确定一组公共位置敏感传感器。
17.根据权利要求16所述的方法,包括获得来自每个位置敏感传感器的传感器输出,并且将每个以此方式获得的传感器输出与来自所述第二装置的相应已接收的传感器输出相比较。
18.根据权利要求17所述的方法,进一步包括响应于每个所获得的传感器输出与来自所述第二装置的相应已接收的传感器输出相匹配而许可所述第一访问级别。
19.根据权利要求15所述的方法,进一步包括获得来自所述第一传感器的第二传感器输出、接收来自所述第二装置的第二已接收的传感器输出、以及响应于所述第二传感器输出与所述第二已接收的传感器输出相匹配,向所述第二装置许可第二访问级别,所述第二访问级别大于所述第一访问级别。
20.根据权利要求19所述的方法,进一步包括与所述第二装置约定在所述第一时刻之后出现的第二时刻,并且其中在所述第二时刻获得所述第二传感器输出。
21.根据权利要求15所述的方法,进一步包括判定在所述第一时刻之前所述装置是否已经从所述第二装置接收到与从所述第一传感器获得的先前传感器输出相匹配的先前已接收的传感器输出,并且响应于判定已经发生此类匹配,向所述第二装置许可第二访问级别,所述第二访问级别大于所述第一访问级别。
22.根据权利要求15所述的方法,进一步包括在所述第一时刻引起信号的发射,所述信号能够使用所述第一传感器来检测。
23.根据权利要求22所述的方法,其中所述信号包括以下至少一者:电磁信号、声信号、光信号以及化学信号。
24.根据权利要求22或23所述的方法,其中将所述第一传感器输出与所述第一已接收的传感器输出相比较包括判定所述第一已接收的传感器输出是否与所述信号一致。
25.根据权利要求14或15所述的方法,其中所述第一传感器被包括在所述装置中。
26.根据权利要求14或15所述的方法,其中所述第一传感器被包括在以下列表中:麦克风、无线电接收器、光电检测器以及化学采样装置。
27.一种用于认证的装置,其包括:
用于在装置中获得来自所述装置的第一传感器的第一传感器输出的部件;
用于由所述装置接收来自第二装置的第一已接收的传感器输出的部件;
用于由所述装置将来自所述装置的所述第一传感器输出与来自所述第二装置的所述第一已接收的传感器输出相比较以确定所述装置与所述第二装置的物理接近度的部件;以及
用于由所述装置响应于所述输出相匹配,向所述第二装置许可对所述装置的资源的第一访问级别的部件。
28.一种非暂时性计算机可读介质,其上存储有一组计算机可读指令,当被至少一个处理器执行时,所述计算机可读指令使装置至少:
在装置中获得来自所述装置的第一传感器的第一传感器输出;
接收来自第二装置的第一已接收的传感器输出;
将来自所述装置的所述第一传感器输出与来自所述第二装置的所述第一已接收的传感器输出相比较以确定所述装置与所述第二装置的物理接近度;以及
响应于所述输出相匹配,向所述第二装置许可对所述装置的资源的第一访问级别。
CN201480083952.2A 2014-12-10 2014-12-10 本地认证 Active CN107005846B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2014/050976 WO2016092143A1 (en) 2014-12-10 2014-12-10 Local authentication

Publications (2)

Publication Number Publication Date
CN107005846A CN107005846A (zh) 2017-08-01
CN107005846B true CN107005846B (zh) 2020-12-25

Family

ID=56106770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480083952.2A Active CN107005846B (zh) 2014-12-10 2014-12-10 本地认证

Country Status (7)

Country Link
US (1) US20170302680A1 (zh)
EP (1) EP3231208B1 (zh)
KR (1) KR101910757B1 (zh)
CN (1) CN107005846B (zh)
MX (1) MX365811B (zh)
WO (1) WO2016092143A1 (zh)
ZA (1) ZA201704485B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170293920A1 (en) * 2016-04-06 2017-10-12 Joe Leader System and Method for providing validated and verifiable passenger airline survey information
US10911452B2 (en) * 2016-11-22 2021-02-02 Synergex Group (corp.) Systems, methods, and media for determining access privileges
US11694542B2 (en) 2020-08-13 2023-07-04 Ford Global Technologies, Llc Vehicle operation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102461218A (zh) * 2009-05-29 2012-05-16 诺基亚公司 用于通过自组织网状网络定位社区的方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8295898B2 (en) * 2008-07-22 2012-10-23 Bank Of America Corporation Location based authentication of mobile device transactions
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
EP2550765B1 (en) * 2010-03-26 2019-01-02 Nokia Technologies Oy Method and apparatus for providing a trust level to access a resource
TW201328397A (zh) * 2011-12-28 2013-07-01 Ind Tech Res Inst 無線通訊裝置間建立連線的方法
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
US9826525B2 (en) * 2012-04-26 2017-11-21 Industrial Technology Research Institute Resource management method and apparatuses for device to device communications
CN102866777A (zh) * 2012-09-12 2013-01-09 中兴通讯股份有限公司 一种数字媒体内容播放转移的方法及播放设备及系统
WO2014051577A1 (en) 2012-09-27 2014-04-03 Hewlett-Packard Development Company, L. P. Sharing content between collocated mobile devices in an ad-hoc private social group
US8584219B1 (en) * 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US20140214891A1 (en) * 2013-01-28 2014-07-31 Hadronex, Inc. Hierarchical user interface and functional apparatus
US9589127B2 (en) * 2013-03-08 2017-03-07 Open Text Sa Ulc System and method for collaborative authentication
JP6075140B2 (ja) * 2013-03-22 2017-02-08 カシオ計算機株式会社 ペアリング方法及び電子機器
US10243786B2 (en) * 2013-05-20 2019-03-26 Citrix Systems, Inc. Proximity and context aware mobile workspaces in enterprise systems
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102461218A (zh) * 2009-05-29 2012-05-16 诺基亚公司 用于通过自组织网状网络定位社区的方法和装置

Also Published As

Publication number Publication date
EP3231208A4 (en) 2018-08-22
WO2016092143A1 (en) 2016-06-16
EP3231208A1 (en) 2017-10-18
ZA201704485B (en) 2019-01-30
US20170302680A1 (en) 2017-10-19
KR101910757B1 (ko) 2018-10-22
EP3231208B1 (en) 2020-01-22
KR20170093934A (ko) 2017-08-16
CN107005846A (zh) 2017-08-01
MX2017007064A (es) 2017-09-05
MX365811B (es) 2019-06-13

Similar Documents

Publication Publication Date Title
US10135805B2 (en) Connected authentication device using mobile single sign on credentials
US9986421B2 (en) Secure virtual transfer of subscriber credentials
CN108476223B (zh) 用于非sim设备的基于sim的认证的方法和装置
CN106559783B (zh) 一种对wifi网络的认证方法、装置和系统
CN108965250B (zh) 一种数字证书安装方法及系统
KR102372571B1 (ko) 모바일 결제 방법, 장치 및 시스템
US20200007334A1 (en) User authentication using a companion device
CN108028755B (zh) 用于认证的方法及装置
KR20130048695A (ko) 인증시스템, 인증방법 및 인증서버
US11533614B1 (en) Systems and methods of multi-factor authentication utilizing a vehicle
US20180234418A1 (en) Method and apparatus for facilitating access to publish or post utilizing frictionless two-factor authentication
CN110278084B (zh) eID建立方法、相关设备及系统
US20160373442A1 (en) User identity based on location patterns of non-associated devices
US20180316670A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
US9465974B2 (en) Electronic device providing downloading of enrollment finger biometric data via short-range wireless communication
WO2019191427A1 (en) Method and apparatus for facilitating access to a device utilizing frictionless two-factor authentication
TWI515450B (zh) 用於接收器位置判定之被動無線發射器認證技術
CN107005846B (zh) 本地认证
WO2019173620A1 (en) Method and apparatus for facilitating frictionless two-factor authentication
US20150016697A1 (en) Finger biometric sensor data synchronization via a cloud computing device and related methods
EP2482575B1 (en) Authenticating and localizing a mobile user
US20230177138A1 (en) Identity verification utilizing uploaded content and trust score
WO2017144768A1 (en) Behavioural biometric authentication
WO2016182506A1 (en) Methods and systems for authenticating a user device based on ambient electromagnetic signals
Nisar Location based authentication service using 4G/5G Devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant