CN111555884A - 用于位置感知双因素认证的系统和方法 - Google Patents

用于位置感知双因素认证的系统和方法 Download PDF

Info

Publication number
CN111555884A
CN111555884A CN202010082298.0A CN202010082298A CN111555884A CN 111555884 A CN111555884 A CN 111555884A CN 202010082298 A CN202010082298 A CN 202010082298A CN 111555884 A CN111555884 A CN 111555884A
Authority
CN
China
Prior art keywords
location
computer
positioning signal
implemented method
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010082298.0A
Other languages
English (en)
Inventor
J·比尔
A·吉尔根松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN111555884A publication Critical patent/CN111555884A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种扩展通过现有技术水平提供的保护以提供用于对计算机系统的用户进行认证的位置感知双因素认证的系统和方法。存在位置感知双因素认证可能有价值的许多潜在用例。例如,出于对关键商业文档(诸如知识产权)进行访问的目的,财务数据、公开上市公司的销售数据及个人医疗信息在大多数组织中都是高度受保护的信息制品。提供控制来确保此信息仅在安全可信位置中被访问能大大地降低不适当的信息访问的可能性。

Description

用于位置感知双因素认证的系统和方法
技术领域
所公开的实施方式总体涉及计算机安全系统和方法,并且更具体地,涉及用于位置感知双因素认证的系统和方法。
背景技术
大量的商业应用是基于web的,从消费者银行业务到企业销售,信息和交互在web浏览器中被执行。越来越多地,尤其在消费者应用的情况下,可通过开放因特网访问这些应用。这种通用可访问性降低部署和运营成本,但是大大地增加了安全担忧。传统的用户名/密码解决方案已证明易被猜测和暴力破解。
用于改进安全的常见策略是引入双因素机制。例如,可在电子邮件或文本消息中将短数值代码发送给用户。这些代码是时间敏感的(在被创建之后不久过期)并且因此必须在登录时被生成。另一方面,此过程中断交互并且可引起不必要的延迟(用户必须等待在电子邮件或SMS中递送代码)。另选的中断较小的解决方案是使用硬件令牌。利用这些设备,在设备上生成短数值代码,然后用户在提供他的或她的密码时或之后将该短数值代码输入到web登录表单中。虽然具体实现方案不同,但是这些密钥的常见机制是使用存储在设备上的种子密钥来对通常由当前时间戳构成的消息进行签名和散列处理。然后该消息的各段被编码成设备上示出的数字代码。一旦代码被发送到web服务器,代码就被提供给可信安全服务,该可信安全服务能够访问用于安全令牌的种子密钥。它执行与令牌设备相同的计算并且如果数字代码匹配,则第二级认证完成。
更现代的方法使用公钥/私钥密码术。例如,本领域中公知的YubiKeys系统允许用户将证书存储在设备上。然后这些证书可用于对消息(常常是时间戳、用户信息和随机数据)进行签名。这些设备被插入到膝上型计算机或台式计算机的USB端口中,并且当按下按钮时,消息作为击键数据被发送。以这种方式,可优于令牌设备大大地增加密码强度。
然而,即使存在安全认证技术中的上述进步,仍期望能产生增强的用户体验的用于双因素认证的新的且改进的系统和方法。
发明内容
本文描述的实施方式致力于基本上消除了与常规的用户认证系统相关联的上述和其它问题中的一个或更多个的系统和方法。
根据本文描述的实施方式的一个方面,提供了一种计算机实现的方法,该方法在包括位置与身份证明设备和客户端设备的系统中被执行,该位置与身份证明设备并入定位信号接收器并且该客户端设备包括中央处理单元和存储器,该计算机实现的方法涉及:使用所述定位信号接收器来接收至少一个定位信号;测量所接收到的定位信号的强度;使用所述中央处理单元来从所接收到的定位信号中提取标识符;至少基于所接收到的定位信号的实测强度和所提取的标识符来确定所述位置与身份证明设备的位置;以及至少部分地基于所确定的位置来允许或者拒绝用户的认证。
在一个或更多个实施方式中,所述方法还包括向web服务发送包括所接收到的定位信号的实测强度和所提取的标识符的请求。
在一个或更多个实施方式中,所述请求被编码。
在一个或更多个实施方式中,所述请求被加密。
在一个或更多个实施方式中,所述请求还包括所述用户的证书。
在一个或更多个实施方式中,所述请求还包括随机地生成的现时值。
在一个或更多个实施方式中,所述请求用存储在所述位置和身份证明设备中的私钥在数字上签名。
在一个或更多个实施方式中,所述请求使用所述web服务的web界面来发送。
在一个或更多个实施方式中,所述位置和身份证明设备被配置为模拟所述客户端设备上的键盘击键并且使所述请求的至少一部分被键入到所述web服务的所述web界面中。
在一个或更多个实施方式中,所述web服务将所述请求发送到可信服务。
在一个或更多个实施方式中,所述可信服务使用与存储在所述位置与身份证明设备中的私钥相对应的公钥来对所述请求进行解密。
在一个或更多个实施方式中,所述位置包括位置标识符。
在一个或更多个实施方式中,所述方法还涉及,如果所述认证已被允许,则向所述用户提供对受限资源的访问。
在一个或更多个实施方式中,所述位置是通过从所述向可信服务器发送请求起发送所述请求来确定的。
在一个或更多个实施方式中,所述位置与身份证明设备使用USB接口连接到所述客户端设备。
在一个或更多个实施方式中,所述位置与身份证明设备使用无线接口连接到所述客户端设备。
在一个或更多个实施方式中,通过至少一个信标来提供至少一个定位信号。
在一个或更多个实施方式中,至少一个信标是低功耗蓝牙(BLE)信标。
根据本文描述的实施方式的另一方面,提供了一种非暂时性计算机可读介质,该非暂时性计算机可读介质具体实现一组计算机可执行指令,该一组计算机可执行指令当连同并入位置与身份证明设备和客户端设备的系统一起被执行时,该位置与身份证明设备包括定位信号接收器并且该客户端设备包括中央处理单元和存储器,使所述系统执行一种方法,该方法涉及:使用所述定位信号接收器来接收至少一个定位信号;测量所接收到的定位信号的强度;使用所述中央处理单元来从所接收到的定位信号中提取标识符;至少基于所接收到的定位信号的实测强度和所提取的标识符来确定所述位置与身份证明设备的位置;以及至少部分地基于所确定的位置来允许或者拒绝用户的认证。
根据本文描述的实施方式的另一方面,提供了一种并入位置与身份证明设备和客户端设备的系统,该位置和身份证明设备包括定位信号接收器并且该客户端设备包括中央处理单元和存储器,该存储器存储一组计算机可读指令,该一组计算机可读指令使所述系统执行一种方法,该方法涉及:使用所述定位信号接收器来接收至少一个定位信号;测量所接收到的定位信号的强度;使用所述中央处理单元来从所接收到的定位信号中提取标识符;至少基于所接收到的定位信号的实测强度和所提取的标识符来确定所述位置与身份证明设备的位置;以及至少部分地基于所确定的位置来允许或者拒绝用户的认证。
与本发明有关的附加方面将在下面的描述中被部分地阐述,并且部分地将从说明书中显而易见,或者可以通过对本发明的实践来学习。可以借助于在以下详细描述和所附权利要求中特别指出的要素以及各种要素和方面的组合来实现并获得本发明的各方面。
应当理解的是,以上和以下描述均仅是示例性和说明性的,而不旨在以无论什么任何方式限制所要求保护的发明或其应用。
附图说明
被并入在本说明书中并构成本说明书的一部分的附图举例说明本发明的实施方式,并且与说明书一起,用来说明并例示发明技术的原理。具体地:
图1例示了用于位置感知双因素认证的系统100的示例性实施方式。
图2例示了用于位置感知双因素认证的系统100的工作流程200的示例性实施方式。
图3例示了计算机系统300的示例性实施方式,该计算机系统300可以全部地或部分地用于实现本文描述的技术以及例如计算系统101、运行web服务103、可信服务102、定位服务105的计算平台和/或位置与身份证明设备106。
具体实施方式
在以下详细描述中,将参考附图,其中相同的功能元件用相似的标号来标明。前述附图通过例示而不通过限制来示出与本发明的原理一致的具体实施方式和实施方案。这些实现方案被足够详细地描述以使得本领域技术人员能够实践本发明,并且应当理解的是,可以利用其它实施方案并且可以在不脱离本发明的范围和精神的情况下做出各种元件的结构变化和/或替换。以下详细描述因此不应在限制意义上进行解释。附加地,可以以在通用计算机上运行的软件的形式、以专用硬件的形式或者以软件和硬件的组合实现如所描述的本发明的各种实施方式。
存在用于基于位置限制对web应用的访问的许多机制。能采用利用反向IP地址查找或者通过主机操作系统(其能利用GPS、蜂窝或其它专有传感器/数据融合技术)的支持进行的地理定位。然而,能容易地规避这些技术。例如,可重载OS位置并且能伪造IP地址分配。
数据也可受到网络限制;例如,仅在设备被附连到特定(内部)网络时才允许对web应用进行访问。虽然存在规避机制(例如VPN穿透),但是该方法相当安全。然而,其不能容易地缩放以限制对细粒度位置的访问。在所描述的实施方式中,能以在房间或区级别上限制访问的方式配置部署。例如,医院能限制仅在患者检查区域中而不在像自助餐厅这样的公共区域中对患者数据进行访问。
也可创建并部署位置感知双因素移动应用。利用此技术,提供双因素验证代码的设备的位置将提供位置验证。假定来自最终用户的一定级别的信任,此方法将是有效的。共谋代理(例如,位于批准区域中的助理)可能持有第二因素设备并且将双因素位置验证中继给远程用户(在不允许的位置中)。
根据本文描述的实施方式的一个方面,提供了一种扩展通过现有技术水平提供的保护以提供用于对计算机的用户进行认证的位置感知双因素认证系统的系统和方法。存在位置感知双因素认证可能有价值的许多潜在用例。例如,出于对关键商业文档进行访问的目的,诸如知识产权、财务数据、公开上市公司的销售数据及个人医疗信息在大多数组织中都是高度受保护的信息制品。提供控制来确保此信息仅在安全可信位置中被访问能大大地降低不适当的信息访问的可能性。
在一个或更多个实施方式中,提供使用USB接口的身份证明设备的公知构思被扩展为还包括用于要计算并被包括在签名消息中的位置签名的硬件和足够的计算能力,所述签名消息被放置在由设备生成的加密消息中。这保存双因素数字密钥的可视线索(affordance),从而允许本技术被用在日常设备上以将位置保护立即扩展到现有基于web的商业应用。通过使用便携式USB(OTG),这样的USB加密狗也能用于保护智能电话。另选地,近场通信(NFC)可被用于与智能电话进行通信。
现在将详细地描述系统的实施方式的基本功能中的一些和使得能实现那些功能的主要组件。具体地,图1例示了用于位置感知双因素认证的系统100的示例性实施方式。
在一个或更多个实施方式中,移动智能电话、平板、膝上型计算机、台式计算机或任何其它移动计算设备101被用作用于用户交互的客户端设备。使用USB接口的身份证明设备(在本说明中称为“LocoKey”)或类似的无线设备106可以包含适当的低功耗蓝牙(BLE)和/或WiFi硬件以便扫描环境以得到通过为本领域普通技术人员所公知的基站(WiFi)和/或信标104(BLE)生成的无线信号。来自部署在LocoKey106上的前述WiFi和/或BLE硬件的输出包含所对应的基站和/或信标104的硬件ID以及所接收到的通告的信号强度的指示。另外,前述输出可以包括BLE信标通告的随机安全“现时值(nounce)”以防止重播篡改。此现时值每隔预定时间段(诸如1分钟)改变。换句话说,在一个实施方式中,前述现时值是在连接的BLE信标104的群集(constellation)当中作为通告净荷的一部分被发送的时间敏感的密码散列,参见图1。此信息被串行化,由LocoKey设备106编码成数据结构。
图2例示了用于位置感知双因素认证的系统100的工作流程200的示例性实施方式。在此工作流程中,用户的预定目标是使用增强型位置感知双因素认证来登录到启用有此服务的web应用。前述工作流程的操作在步骤201处开始。在步骤202处,用户直接访问计算设备101以导航到登录URL并且输入其用户名和密码。用户提交信息,例如通过单击用户界面提供的登录按钮。
在步骤203处,给用户呈现提示他们插入或者连接LocoKey设备或类似的无线设备106的新画面。重要的是,注意在一个实施方式中,提供的脚本使得此web页面能够侦听并捕获来自计算设备101的击键数据,只要由用户使用来访问web服务的web浏览器应用保持聚焦在主机操作系统的窗口管理器中。
在步骤204处,一旦在LocoKey设备106上按下按钮,LocoKey设备106上的嵌入式软件就使用嵌入式低功耗蓝牙(BLE)片上系统(SoC)来侦听通过邻近BLE信标发射的当前广播通告。在预定时间量(例如2秒)之后,LocoKey设备106上的嵌入式软件解析所接收到的通告数据,从而组装由信标ID、所接收到的通告的信号强度(平均值)和通告的安全“现时值”构成的数据结构。在各种实施方式中,代替BLE,也可以使用诸如Wi-Fi往返时间的其它定位技术。在这种情况下,将使用可见访问点的SSID和MAC地址代替BLE通告数据。
在步骤205处,使用存储在LocoKey设备106上的私钥来对通告数据结构以及身份证明LocoKey设备106的唯一数据进行加密。在优选的实施方式中,此私钥将被存储在LocoKey设备106或连接计算设备(智能电话、膝上型电脑或台式PC)101上的软件环境不可访问的本领域公知的可信平台模块(TPM)中。利用TPM,在一个实施方式中,API被提供来将数据发送到模块中,使它被签名并返回加密。
在步骤206处,LocoKey设备106使用与通用键盘输入兼容的编码器来对经加密的数据进行编码。例如,十六进制或base64编码就足够了。
在步骤207处,LocoKey设备106模拟计算设备101上的击键并且发出经加密和编码的数据。此信息由在计算设备101上运行的聚焦(in focus)web应用收集。在一个实施方式中,不必将信息输入到对用户可见的表单域中。在另一实施方式中,系统对于整个页面使用键盘事件处理程序并在后台中将数据提交给web服务103。
在步骤208处,驻留在web服务103上的web应用将经加密和编码的数据中继到可信web服务102。
在步骤209处,中继数据由可信web服务102解码并且LocoKey 106的公钥用于对身份和通告数据进行解密。在一个实施方式中,信标ID连同通告RSSI一起用于确定LocoKey设备106的位置是否是合理的(基于已知的信标位置),并且如果是这样的话,则估计位置(例如建筑物或校园内的房间或区)。另外,将时间敏感的“现时值”与已知的“现时值”集相比较并且验证了通告全部来自同一时间窗口。为此,在一个实施方式中,可信web服务102可以与定位服务105进行通信。在另一实施方式中,定位服务105可以与可信web服务102组合。如果身份和通告数据不能被解密或者位置是不合理的,则访问被拒绝,参见步骤210。
在一个或更多个实施方式中,定位服务105是因特网可访问的web服务,该因特网可访问的web服务当通过可信web服务102被提供有关于BLE和WiFi信号的信息(诸如基站或信标的硬件ID以及所接收到的通告的信号强度的指示)时,返回LocoKey设备106的位置的确定,诸如唯一位置标识符(ID)和可选地人类可读描述。
在一个或更多个实施方式中,通过定位服务105提供的重要功能性是其对LocoKey设备106的位置确定是可信的。如在通过引用并入本文的美国专利申请No.14/732,777中详细地描述的,通过BLE信标104在环境中发射的通告包含现时值(秘密密钥),所述现时值由LocoKey设备106收集并且首先作为扫描信息的一部分被发送到可信web服务102,然后发送到前述定位服务105。定位服务105验证这些现时值(秘密密钥)是有效的并且仅在那之后才发出针对LocoKey设备106的位置确定。
如本领域普通技术人员将理解的,虽然使用定位服务105来构建所描述的实施方式,但是只要能对位置确定进行认证,就能仍然使用不同的定位框架来创建其功能性。例如,它能与可信web服务102组合。因此,本文描述的发明构思不限于定位服务105。
在步骤211处,可信web服务102用LocoKey设备106的身份以及针对所收集的位置信息的验证位置和时间窗口对运行web应用的web服务103做出回应。
在步骤212处,web应用的前述web应用逻辑验证用户名与LocoKey设备106的身份之间的关联。它还验证LocoKey设备106被定位以便于访问具体web应用数据的位置和时间的可接受性。例如,可以使用白名单或黑名单。如果身份和位置被成功地验证,则访问被允许,参见步骤213。否则,访问被拒绝,参见步骤210。
可选地,web应用可以将敏感信息发送回给利用用户的公钥加密的计算系统101。TPM可用于在将该信息显示给用户之前用私钥对该信息进行解密。
在可选步骤213处,LocoKey设备106可被配置为通过USB或者使用BLE网络向可信网关信标周期性地发送新位置签名。一旦设备离开受限区域,web客户端就将清除所有本地数据。
计算机系统的示例性实施方式
图3例示了计算机系统300的示例性实施方式,该计算机系统300可以全部地或部分地用于实现本文描述的技术以及例如计算系统101、运行web服务103、可信服务102、定位服务105的计算平台和/或LocoKey设备106。在一个或更多个实施方式中,可以在为本领域技术人员公知的服务器、台式机或移动计算设备的形状因数内实现计算机300。在另选的实施方式中,可以基于膝上型计算机或笔记本计算机实现计算机300。然而在另选的实施方式中,计算机300可以是专用计算系统,诸如USB设备。
计算机化系统300可以包括数据总线304或其它互连或通信机制以用于在移动计算机化系统300的各个硬件组件以及与数据总线304耦合以用于处理信息并执行其它计算和控制任务的中央处理单元(CPU或简称处理器)301之上和之间传送信息。计算机化系统300还包括耦合到数据总线304以用于存储各种信息以及要由处理器301执行的指令的存储器312,诸如随机存取存储器(RAM)或其它动态存储设备。存储器312还可以包括持久存储设备,诸如磁盘、光盘、固态闪速存储器设备或其它非易失性固态存储设备。
在一个或更多个实施方式中,存储器312还可以被用于在由处理器301执行指令期间存储临时变量或其它中间信息。可选地,计算机化系统300可以进一步包括只读存储器(ROM或EPROM)302或耦合到数据总线304以用于存储用于处理器301的静态信息和指令(诸如计算机化系统300的操作所必需的固件)、基本输入输出系统(BIOS)以及计算机化系统300的各种配置参数的其它静态存储设备。
在一个或更多个实施方式中,计算机化系统300可以并入显示设备309,该显示设备309也可以耦合到数据总线304,以用于向计算机化系统300的用户显示各种信息。在另选的实施方式中,显示设备309可以与图形控制器和/或图形处理器(未示出)相关联。显示设备309可以作为例如使用薄膜晶体管(TFT)技术或有机发光二极管(OLED)技术来制造的液晶显示器(LCD)被实现,该TFT技术和该OLED技术都为本领域普通技术人员公知。在各种实施方式中,显示设备309可以与计算机化系统300的剩余组件一起被并入到同一通用外壳中。在另选的实施方式中,显示设备309可以被定位在这种外壳外部。
在一个或更多个实施方式中,计算机化系统300可以进一步包括GPS接收器303,该GPS接收器303连接到数据总线304并且被配置为从一个或更多个GPS卫星接收位置信息并且经由数据总线304将此信息发送到处理器301。
在一个或更多个实施方式中,计算机化系统300可以并入一个或更多个输入设备,诸如用于接收触觉命令的触摸屏界面310和键盘306,所有这些设备都可以耦合到前述数据总线304以用于向处理器301传送信息,包括但不限于用户命令选择。在另选的实施方式中,输入设备可以包括用于跟踪用户(未示出)的眼睛运动的系统,该系统可以用于向计算机化系统300指示由用户进行的命令选择。
在一个或更多个实施方式中,计算机化系统300可以附加地包括被配置为执行针对信标101的扫描并且经由数据总线304将上述扫描数据供应给处理器301的位置信号接收器311,诸如蓝牙接收器。
在一个或更多个实施方式中,计算机化系统300可以附加地包括通信接口,诸如耦合到数据总线304的网络接口305。网络接口305可以被配置为使用WIFI接口307和蜂窝网络(GSM或CDMA)适配器308中的至少一个来在计算机化系统300与因特网324之间建立连接。网络接口305可以被配置为在计算机化系统300与因特网324之间提供双向数据通信。WIFI接口307可以按照802.11a、802.11b、802.11g和/或802.11n协议以及为本领域普通技术人员公知的蓝牙协议操作。在一个示例性实施方案中,WIFI接口307和蜂窝网络(GSM或CDMA)适配器308发送并接收电信号或电磁信号,该电信号或电磁信号承载表示各种类型的信息的数字数据流。例如,前述联网组件可以用于在计算机化系统300与本地化系统100的其它组件(诸如中央服务器104和第三方服务/应用108)之间建立网络数据连接。
在一个或更多个实施方式中,因特网324通常通过一个或更多个子网络向其它网络资源提供数据通信。因此,计算机化系统300能够访问位于因特网324上任何地方的各种网络资源,诸如web服务器、其它内容服务器以及其它网络数据存储资源。在一个或更多个实施方式中,计算机化系统300被配置为借助于网络接口305通过包括因特网324的各种网络来发送并接收消息、媒体和其它数据,包括应用程序代码。在因特网示例中,当计算机化系统300作为网络客户端时,它可以请求在计算机化系统300上执行的应用的代码或数据。类似地,它可以将各种数据或计算机代码发送到其它网络资源。
在一个或更多个实施方式中,计算机化系统300使用网络接口305来经由因特网324向中央服务器104发送请求,诸如HTTP请求,并且从中央服务器104接收各种信息,包括但不限于前述位置信息和时间戳。
在一个或更多个实施方式中,本文描述的功能性由计算机化系统300响应于处理器301执行包含在存储器312中的一个或更多个指令的一个或更多个序列来实现。这些指令可以被从另一计算机可读介质读取到存储器312中。包含在存储器312中的指令的序列的执行使处理器301执行本文描述的各种过程步骤。在另选的实施方式中,硬连线电路可以代替软件指令或者与软件指令相结合地用于实现本发明的实施方式。因此,本发明的实施方式不限于硬件电路和软件的任何具体组合。
如本文所使用的术语“计算机可读介质”指代参与向处理器301提供指令以供执行的任何介质。计算机可读介质只是机器可读介质的一个示例,所述机器可读介质可以承载用于实现本文描述的方法和/或技术中的任一种的指令。这样的介质可以采取许多形式,包括但不限于非易失性介质和易失性介质。
非暂时性计算机可读介质的常见形式包括例如软盘、柔性盘、硬盘、磁带或任何其它磁介质、CD-ROM、任何其它光学介质、穿孔卡、纸带、带有孔图案的任何其它物理介质、RAM、PROM、EPROM、FLASH-EPROM、闪存驱动器、存储卡、任何其它存储器芯片或盒,或计算机可从那里读取的任何其它介质。各种形式的计算机可读介质可以涉及将一个或更多个指令的一个或更多个序列承载到处理器301以供执行。例如,可以最初在磁盘上从远程计算机承载指令。另选地,远程计算机可将指令加载到其动态存储器中并且通过因特网324发送指令。具体地,可以使用本领域中公知的各种网络数据通信协议来经由因特网324将计算机指令从前述远程计算机下载到计算机化系统300的存储器312中。
在一个或更多个实施方式中,计算机化系统300的存储器312可以存储以下软件程序、应用或模块中的任一个:
1.操作系统(OS)313,其可以是用于实现基本系统服务并且管理计算机化系统300的各种硬件组件的移动操作系统。操作系统313的示例性实施方式为本领域技术人员所公知,并且可以包括任何现在已知的或以后开发的移动操作系统。
2.用于使用在下面描述的一个或更多个网络接口来启用网络通信的网络通信模块314。
3.软件模块315可以包括例如由计算机化系统300的处理器301执行的一组软件应用,其使计算机化移动系统300执行某些预定功能,诸如接收如上所述的信标信号、验证位置和/或执行认证。在一个或更多个实施方式中,软件模块315可以包括例如web浏览器316以及通信模块317。
3.数据存储装置318可以被例如用于存储信标扫描数据319。
最后,应该理解的是,本文描述的过程和技术不固有地与任何特定装置有关并且可以通过组件的任何适合的组合来实现。此外,可以根据本文描述的教导来使用各种类型的通用设备。构造专用装置来执行本文描述的方法步骤也可能证明是有利的。已关于特定示例描述了本发明,这些示例在所有方面都旨在为例示性的而不是限制性的。本领域技术人员应领会的是,硬件、软件和固件的许多不同的组合将适合于实践本发明。例如,可以用各式各样的编程或脚本语言(诸如汇编语言、C/C++、Objective-C、perl、shell、PHP、Java)以及任何现在已知的或以后开发的编程或脚本语言来实现所描述的软件。
此外,从对本文公开的本发明的说明书和实践的考虑中,本发明的其它实施方案对于本领域技术人员而言将是显而易见的。可以在用于位置感知双因素认证的系统和方法中单独地或者按照任何组合使用所描述的实施方式的各个方面和/或组件。意图是,说明书和示例仅被认为是示例性的,同时本发明的真实范围和精神通过以下权利要求来指示。

Claims (20)

1.一种计算机实现的方法,该方法在包括位置和身份证明设备及客户端设备的系统中被执行,该位置和身份证明设备包括定位信号接收器并且该客户端设备包括中央处理单元和存储器,该计算机实现的方法包括以下步骤:
a.使用所述定位信号接收器来接收至少一个定位信号;
b.测量所接收到的定位信号的强度;
c.使用所述中央处理单元来从所接收到的定位信号中提取标识符;
d.至少基于所接收到的定位信号的实测强度和所提取的标识符来确定所述位置和身份证明设备的位置;以及
e.至少部分地基于所确定的位置来允许或者拒绝用户的认证。
2.根据权利要求1所述的计算机实现的方法,该计算机实现的方法还包括以下步骤:向web服务发送包括所接收到的定位信号的实测强度和所提取的标识符的请求。
3.根据权利要求2所述的计算机实现的方法,其中,所述请求被编码。
4.根据权利要求2所述的计算机实现的方法,其中,所述请求被加密。
5.根据权利要求2所述的计算机实现的方法,其中,所述请求还包括所述用户的证书。
6.根据权利要求2所述的计算机实现的方法,其中,所述请求还包括随机地生成的现时值。
7.根据权利要求2所述的计算机实现的方法,其中,利用存储在所述位置和身份证明设备中的私钥对所述请求进行数字签名。
8.根据权利要求2所述的计算机实现的方法,其中,使用所述web服务的web界面来发送所述请求。
9.根据权利要求8所述的计算机实现的方法,其中,所述位置和身份证明设备被配置为模拟所述客户端设备上的键盘击键并且使所述请求的至少一部分键入到所述web服务的所述web界面中。
10.根据权利要求2所述的计算机实现的方法,其中,所述web服务将所述请求发送到可信服务。
11.根据权利要求2所述的计算机实现的方法,其中,可信服务使用与存储在所述位置和身份证明设备中的私钥相对应的公钥来对所述请求进行解密。
12.根据权利要求1所述的计算机实现的方法,其中,所述位置包括位置标识符。
13.根据权利要求1所述的计算机实现的方法,该计算机实现的方法还包括以下步骤:如果所述认证已被允许,则向所述用户提供对受限资源的访问。
14.根据权利要求1所述的计算机实现的方法,其中,所述位置是通过向可信服务器发送请求来确定的。
15.根据权利要求1所述的计算机实现的方法,其中,所述位置和身份证明设备使用USB接口来连接到所述客户端设备。
16.根据权利要求1所述的计算机实现的方法,其中,所述位置和身份证明设备使用无线接口来连接到所述客户端设备。
17.根据权利要求1所述的计算机实现的方法,其中,通过至少一个信标来提供至少一个定位信号。
18.根据权利要求17所述的计算机实现的方法,其中,所述至少一个信标是低功耗蓝牙BLE信标。
19.一种具体实现一组计算机可执行指令的非暂时性计算机可读介质,当连同包括位置和身份证明设备及客户端设备的系统一起被执行时,该位置和身份证明设备包括定位信号接收器并且该客户端设备包括中央处理单元和存储器,该一组计算机可执行指令使该系统执行包括以下步骤的方法:
a.使用所述定位信号接收器来接收至少一个定位信号;
b.测量所接收到的定位信号的强度;
c.使用所述中央处理单元来从所接收到的定位信号中提取标识符;
d.至少基于所接收到的定位信号的实测强度和所提取的标识符来确定所述位置和身份证明设备的位置;以及
e.至少部分地基于所确定的位置来允许或者拒绝用户的认证。
20.一种包括位置和身份证明设备及客户端设备的系统,该位置和身份证明设备包括定位信号接收器并且该客户端设备包括中央处理单元和存储器,该存储器存储一组计算机可读指令,该一组计算机可读指令使该系统执行包括以下步骤的方法:
a.使用所述定位信号接收器来接收至少一个定位信号;
b.测量所接收到的定位信号的强度;
c.使用所述中央处理单元来从所接收到的定位信号中提取标识符;
d.至少基于所接收到的定位信号的实测强度和所提取的标识符来确定所述位置和身份证明设备的位置;以及
e.至少部分地基于所确定的位置来允许或者拒绝用户的认证。
CN202010082298.0A 2019-02-12 2020-02-07 用于位置感知双因素认证的系统和方法 Pending CN111555884A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/274,171 US11196736B2 (en) 2019-02-12 2019-02-12 Systems and methods for location-aware two-factor authentication
US16/274,171 2019-02-12

Publications (1)

Publication Number Publication Date
CN111555884A true CN111555884A (zh) 2020-08-18

Family

ID=71945523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010082298.0A Pending CN111555884A (zh) 2019-02-12 2020-02-07 用于位置感知双因素认证的系统和方法

Country Status (3)

Country Link
US (1) US11196736B2 (zh)
JP (1) JP7404907B2 (zh)
CN (1) CN111555884A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323455B2 (en) * 2019-05-14 2022-05-03 Schneider Electric It Corporation Systems and methods for preventing unauthorized communication with an end device on a communication network
WO2021053481A1 (en) * 2019-09-18 2021-03-25 Sai Kumar Jamalpur System and method for securing organizational assets/devices and controlling access to organizational network
AU2022371188A1 (en) * 2021-10-22 2024-05-23 Dexcom, Inc. Proximity-based data access authentication and authorization in an analyte monitoring system

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040190718A1 (en) * 2003-03-25 2004-09-30 Dacosta Behram Mario Apparatus and method for location based wireless client authentication
JP2009134636A (ja) * 2007-11-30 2009-06-18 Citizen Watch Co Ltd データ受信装置
CN104599354A (zh) * 2014-12-03 2015-05-06 朗曦科技(上海)有限公司 基于移动终端身份验证和位置感知的智能控制系统及方法
US20150244706A1 (en) * 2014-02-26 2015-08-27 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US20150296371A1 (en) * 2014-04-11 2015-10-15 MAPTI Ventures, LLC Apparatus and method for controlling operation of a device
KR101626716B1 (ko) * 2015-03-20 2016-06-01 충북대학교 산학협력단 비콘을 이용한 위치 기반 인증 시스템
US9491588B1 (en) * 2015-06-07 2016-11-08 Fuji Xerox Co., Ltd. Systems and methods for mobile device location verification using beacons
US20170004296A1 (en) * 2014-03-28 2017-01-05 Panasonic Intellectual Property Management Co., Ltd. Biometric authentication method and biometric authentication system
US20170337755A1 (en) * 2016-05-23 2017-11-23 Fuji Xerox Co., Ltd. Systems and methods for location enabled electronic lock controls
US20180324547A1 (en) * 2017-05-02 2018-11-08 Fuji Xerox Co., Ltd. Systems and methods for high-assurance indoor proximity and location
CN108777843A (zh) * 2018-05-24 2018-11-09 西安电子科技大学 基于位置信息的无线局域网认证方法
CN108989312A (zh) * 2018-07-17 2018-12-11 上海盛付通电子支付服务有限公司 基于地理位置的认证方法和设备
CN108989038A (zh) * 2017-05-31 2018-12-11 国民技术股份有限公司 一种用于地理位置认证的识别设备、系统及方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257374B1 (en) * 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
US8655419B2 (en) * 2007-02-01 2014-02-18 Microsoft Corporation Providing a power state alter signal to a device based upon a position signal corresponding to the mobile device
US10360364B2 (en) * 2013-03-13 2019-07-23 Lookout, Inc. Method for changing mobile communication device functionality based upon receipt of a second code
US9510193B2 (en) * 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
JP6037949B2 (ja) 2013-06-17 2016-12-07 ヤフー株式会社 コンテンツ公開システム、ユーザ端末、サーバ装置、コンテンツ公開方法、コンテンツ公開プログラム
US8718682B2 (en) * 2013-10-28 2014-05-06 Bandwidth.Com, Inc. Techniques for radio fingerprinting
US9032498B1 (en) * 2014-05-25 2015-05-12 Mourad Ben Ayed Method for changing authentication for a legacy access interface
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US9549375B2 (en) * 2014-05-30 2017-01-17 Apple Inc. Operating-mode transitions based on advertising information
JP6499837B2 (ja) 2014-08-11 2019-04-10 国立大学法人 名古屋工業大学 移動中継端末位置推定システム
SG11201704498QA (en) * 2014-12-02 2017-06-29 Gopc Pty Ltd Computing systems and methods
CN108012581A (zh) * 2015-06-23 2018-05-08 飞利浦照明控股有限公司 用于保护位置信息的系统
US11176231B2 (en) * 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
US11140175B2 (en) * 2018-12-19 2021-10-05 T-Mobile Usa, Inc. Multi-factor authentication with geolocation and short-range communication

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040190718A1 (en) * 2003-03-25 2004-09-30 Dacosta Behram Mario Apparatus and method for location based wireless client authentication
JP2009134636A (ja) * 2007-11-30 2009-06-18 Citizen Watch Co Ltd データ受信装置
US20150244706A1 (en) * 2014-02-26 2015-08-27 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US20170004296A1 (en) * 2014-03-28 2017-01-05 Panasonic Intellectual Property Management Co., Ltd. Biometric authentication method and biometric authentication system
US20150296371A1 (en) * 2014-04-11 2015-10-15 MAPTI Ventures, LLC Apparatus and method for controlling operation of a device
CN104599354A (zh) * 2014-12-03 2015-05-06 朗曦科技(上海)有限公司 基于移动终端身份验证和位置感知的智能控制系统及方法
KR101626716B1 (ko) * 2015-03-20 2016-06-01 충북대학교 산학협력단 비콘을 이용한 위치 기반 인증 시스템
US9491588B1 (en) * 2015-06-07 2016-11-08 Fuji Xerox Co., Ltd. Systems and methods for mobile device location verification using beacons
US20170337755A1 (en) * 2016-05-23 2017-11-23 Fuji Xerox Co., Ltd. Systems and methods for location enabled electronic lock controls
US20180324547A1 (en) * 2017-05-02 2018-11-08 Fuji Xerox Co., Ltd. Systems and methods for high-assurance indoor proximity and location
CN108989038A (zh) * 2017-05-31 2018-12-11 国民技术股份有限公司 一种用于地理位置认证的识别设备、系统及方法
CN108777843A (zh) * 2018-05-24 2018-11-09 西安电子科技大学 基于位置信息的无线局域网认证方法
CN108989312A (zh) * 2018-07-17 2018-12-11 上海盛付通电子支付服务有限公司 基于地理位置的认证方法和设备

Also Published As

Publication number Publication date
US20200259823A1 (en) 2020-08-13
JP7404907B2 (ja) 2023-12-26
US11196736B2 (en) 2021-12-07
JP2020135878A (ja) 2020-08-31

Similar Documents

Publication Publication Date Title
US10963862B2 (en) Login using QR code
US10223520B2 (en) System and method for integrating two-factor authentication in a device
US10735419B2 (en) Techniques for authentication via a mobile device
CN103155513B (zh) 加速认证的方法和装置
US10299118B1 (en) Authenticating a person for a third party without requiring input of a password by the person
US8898749B2 (en) Method and system for generating one-time passwords
US9628282B2 (en) Universal anonymous cross-site authentication
US8966096B2 (en) Device-pairing by reading an address provided in device-readable form
US20160373428A1 (en) Smart phone login using qr code
KR101214839B1 (ko) 인증 방법 및 그 시스템
US9344896B2 (en) Method and system for delivering a command to a mobile device
KR20150070388A (ko) 집중 보안 엔진을 사용하는 웹 서비스 제공자를 위한 프라이버시 강화 키 관리
US20140137206A1 (en) Password-free, token-based wireless access
CN110574350B (zh) 执行优先生成第二因素认证的方法和系统
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
EP3662430B1 (en) System and method for authenticating a transaction
JP7404907B2 (ja) 位置認識を持った2要素認証のためのシステム及び方法、コンピュータが実行する方法、プログラム、及びシステム
US11102199B2 (en) Methods and systems for blocking malware attacks
US20140259121A1 (en) System And Method For Providing A One-Time Key For Identification
EP3955617A1 (en) Mobile device authentication using different channels
Sun et al. Let Your Camera See for You: A Novel Two-Factor Authentication Method against Real-Time Phishing Attacks
Huseynov Context-aware multifactor authentication for the augmented human.
KR20180133623A (ko) 안전 메시지 제공을 위한 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Tokyo, Japan

Applicant after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo, Japan

Applicant before: Fuji Xerox Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination