CN115136627A - 用于确保连接到本地网络的用户设备的功能的方法、数据处理系统和计算机程序 - Google Patents

用于确保连接到本地网络的用户设备的功能的方法、数据处理系统和计算机程序 Download PDF

Info

Publication number
CN115136627A
CN115136627A CN202180015408.4A CN202180015408A CN115136627A CN 115136627 A CN115136627 A CN 115136627A CN 202180015408 A CN202180015408 A CN 202180015408A CN 115136627 A CN115136627 A CN 115136627A
Authority
CN
China
Prior art keywords
biometric
user
local network
data
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180015408.4A
Other languages
English (en)
Inventor
M·史密斯-克里西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN115136627A publication Critical patent/CN115136627A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本公开涉及连接到本地网络的用户设备的安全性,诸如,包括在“物联网”(IoT)中的设备。一个方面涉及确保连接到在房屋处提供的本地网络的用户设备的功能的计算机实现的方法,所述方法包括:确定指示用户设备的授权用户出现在房屋处的可能性的房屋信任得分,所述确定取决于:(i)从连接到本地网络的不同于用户设备的一个或更多个生物特征识别使能设备接收的数据,所述数据指示相应的生物特征识别使能设备的当前用户的连续生物特征识别认证;或(ii)其缺乏;然后以取决于房屋信任得分的方式使得用户设备响应对功能的请求,所述对功能的请求是通过用户设备包括的本地用户界面做出的。

Description

用于确保连接到本地网络的用户设备的功能的方法、数据处 理系统和计算机程序
技术领域
本公开涉及连接到本地网络的用户设备的安全性,诸如包括在“物联网”(IoT)中的设备。
更具体地,一个方面涉及一种确保连接到在房屋处提供的本地网络的用户设备的功能的计算机实现的方法。另一方面涉及一种数据处理系统,该数据处理系统包括:处理器,其被配置为执行这样的方法;计算机程序,其包括指令,当所述程序由计算机执行时,所述指令使所述计算机执行这样的方法;计算机可读数据载体,其上存储有这样的计算机程序;以及数据载体信号,其承载这样的计算机程序。
背景技术
随着越来越多的设备被连接,在被提供有用于传输数据的装置的意义上,诸如家庭和工作场所之类的房屋越来越成为支持IoT设备通过房屋本地的网络进行通信的“智能”环境。这种本地网络也可以提供对远程系统和网络的访问,例如经由提供因特网访问。
占据智能环境的个人正变得越来越习惯于由他们的本地IoT提供的便利性并且熟悉借助于已连接设备来执行任务的机会。例如,已连接的冰箱可以提供便利的在线杂货购物功能,智能电视(TV)可以提供对付费点播和/或年龄受限内容的容易访问,并且语音辅助设备可以提供对可能是机密的数据的访问,诸如存储在个人电子日历中的会议的详情。
可以看出,某些IoT设备功能(包括以上所有示例)可能需要被确保以防未授权使用。当前,基于只有授权用户具有对房屋的物理访问,当经由连接到与房屋相关联的本地网络的设备的用户界面进行请求时,通常假定对访问功能的授权。然而,这些设备容易被未授权个人使用。这样的个人包括例如非法进入房屋的罪犯、具有合法理由物理访问房屋但不使用其中的IoT设备的个人(诸如不诚实的商人)、以及可以被授权使用一些IoT设备功能但受其它限制的个人类别,诸如儿童(在其家中)或非管理人员(在其工作场所)。
一些IoT设备通过要求用户提供认证凭证来确保其功能。然而,这降低了用户体验的便利性并且增加了访问安全功能所花费的时间。
所需要的是一种为IoT设备功能提供适当安全性而不会不利地影响授权用户的体验的方式。
发明内容
根据第一方面,提供了一种确保连接到在房屋处提供的本地网络的用户设备的功能的计算机实现的方法,所述方法包括:
确定指示所述用户设备的授权用户出现在所述房屋处的可能性的房屋信任得分,所述确定取决于:
(i)从连接到本地网络的不同于用户设备的一个或更多个生物特征识别使能设备(biometric-capable device)接收的数据,所述数据指示相应的生物特征识别使能设备的当前用户的连续生物特征识别认证;或
(ii)其缺乏;
然后,以取决于房屋信任得分的方式使用户设备响应对功能的请求,所述对功能的请求是通过其包括的本地用户界面做出的。
确定步骤可以周期性地执行。
当该确定取决于以上选项(i)时,该方法还可以包括:
通过本地网络建立与一个或更多个生物特征识别使能设备中的一者的连接;以及
随后从该生物特征识别使能设备接收数据,该确定步骤对其进行响应。
该方法还可以包括:接收在用户设备处已经做出了对功能的请求的指示;响应于此执行确定步骤。
当所述确定取决于上述选项(i)并且从多个生物特征识别使能设备接收到数据时,所述方法还可以包括从多个生物特征识别使能设备接收数据;并且所述确定的步骤可以包括计算由针对多个生物特征识别使能设备中的各个生物特征识别使能设备的所述数据指示的设备信任得分的加权平均值,各个设备信任得分指示用户设备的授权用户是相应生物特征识别使能设备的当前用户的可能性。
使用户设备响应对功能的请求的步骤可以包括以下之一:
控制所述用户设备以特定方式响应对功能的请求;
从定义对功能的请求的许可响应的多个策略中选择一个策略,所述选择是根据房屋信任得分做出的,然后将所选择的策略发送到用户设备以供用户设备强制执行;以及
向所述用户设备指示所述房屋信任得分。
根据第二方面,提供了一种数据处理系统,该数据处理系统包括被配置为执行第一方面的方法的处理器。
数据处理系统可以包括:
针对本地网络的本地网络接入点;和/或
在本地网络外部但是与本地网络通信的服务器;和/或
用户设备。
根据第三方面,提供了一种包括指令的计算机程序,当所述程序由计算机执行时,所述指令使所述计算机执行第一方面的方法。
根据第四方面,提供了一种其上存储有第三方面的计算机程序的计算机可读数据载体。
根据第五方面,提供了一种承载第三方面的计算机程序的数据载波信号。
附图说明
现在将参照附图通过示例来描述本公开的各个方面。在附图中:
图1示意性地示出了可以采用本公开的方法的示例系统;
图2A示意性地示出了示例接入点;
图2B示意性地示出了示例生物特征识别使能设备;
图2C示意性地示出了示例用户设备;
图2D示意性地示出了示例服务器;以及
图3是示出确保连接到在房屋处提供的本地网络的用户设备的功能的计算机实现的方法的流程图。
具体实施方式
呈现以下描述以使本领域技术人员能够做出和使用所述系统,并且在特定应用的上下文中提供所述描述。对所公开的实施方式的各种修改对于本领域技术人员来说是显而易见的。
根据本公开,提供了针对IoT设备功能的适当安全性,而不会不利地影响授权用户的体验。这通过连续生物特征识别认证来实现,其中,设备的用户通过随时间监视其生物特征识别而“在后台”被认证。生物特征识别由连接到在房屋(诸如家庭或商业财产)处提供的本地网络的一个或更多个生物特征识别使能设备收集。生物特征识别数据然后被聚集以确定房屋信任得分,房屋信任得分指示连接到本地网络的用户设备的授权用户出现在房屋处的可能性。该房屋信任得分然后被用于确定如何响应由用户设备接收的对功能的请求。
生物特征识别(biometrics)是可用于标记和描述个体的人类的可测量的独特特征。因此,可以使用个体的生物特征识别中的一者或其组合来识别个体。生物特征识别包括生理特征和行为特征。这里使用术语“生物特征识别使能设备”来指代包括测量一个或更多个生物特征识别的功能的任何设备。
连续认证是指在正在进行的基础上进行的认证。这与传统认证相反,传统认证由指示对功能的请求需要认证的特定外部激励来提示。(在传统情况下,对功能的请求可以是特定的,例如请求访问受保护文件,或者更一般地,例如请求登录到启用该设备的多个功能的设备。)连续认证是基于被动地从用户获得的测量结果的,即,不需要用户有意地执行任何特定提示或记住的动作。可以通过对一个或更多个连续传感器输出进行采样和/或通过根据需要触发一个或更多个传感器来进行实现连续生物特征识别认证的测量。测量可以连续进行;即,一个接一个地,与测量装置所允许的一样快。另选地,它们可以在常规的基础上进行。例如,一个测量或一系列测量可以伴随有在生物特征识别使能设备上或由生物特征识别使能设备实现的任何动作或任何一类动作(与特定动作相对),例如生物特征识别使能设备的处理和/或包括在设备中的任何用户输入设备的使用和/或生物特征识别使能设备的通信的接收或发送。可选地,测量可以是基于特定时间(例如,规则的(例如,周期性的))进行的,可以根据一些其它时间模式进行或被随机触发(例如,根据随机变量)。
图1示出了可以采用该方法的示例系统1000。通过接入点1110为房屋1100提供本地网络。通过到接入点1110的有线和/或无线连接,向一个或更多个生物特征识别使能设备1120提供对房屋1100的本地网络的访问。这些生物特征识别使能设备1120例如可以包括台式计算机、膝上型计算机和平板计算机、智能电话、智能手表、智能眼镜、智能服装和智能体育设备中的一个或更多个。还通过到接入点1110的有线和/或无线连接向一个或更多个用户设备1130提供对房屋1100的本地网络的访问。这些用户设备1130例如可以包括智能电视(TV)、智能冰箱、已连接的打印机和语音辅助设备中的一个或更多个。
接入点1110可以可选地连接到更宽的网络(例如,因特网1200),以便与一个或更多个远程服务器1300通信。
尽管在图1中仅示出了单个接入点1110,但是本地网络可以采用多个接入点和/或信号增强器来执行该功能。
图2A示意性地示出了示例接入点2110(其可以例如对应于图1的接入点1110),示例接入点包括可操作地连接到存储器2114和收发器2116中的每一者的处理器2112。
图2B示意性地示出了示例生物特征识别使能设备2120(其可以例如对应于图1的一个或更多个生物特征识别使能设备1120),该生物特征识别使能设备包括可操作地连接到存储器2124、收发器2126和一个或更多个生物特征识别使能传感器2128中的每一者的处理器2122。
图2C示意性地示出了示例用户设备2130(其可以例如对应于图1的一个或更多个用户设备1130),用户设备包括可操作地连接到存储器2134、收发器2136和一个或更多个用户界面2138中的每一者的处理器2132。
图2D示意性地示出了示例服务器2300(其可以例如对应于图1的服务器1300),示例服务器包括可操作地连接到存储器2304和收发器2306中的每一者的处理器2302。
接入点2110、生物特征识别使能设备2120、用户设备2130和服务器2300中的任一者或全部可以包括图2A至图2D中未示出的附加组件;仅示出了与本公开最相关的那些。
图3是示出连接到在房屋(诸如图1的房屋1100)处提供的本地网络的用户设备(诸如,分别是图1和图2C的用户设备1130、2130)的安全功能的计算机实现的方法3000的流程图。
方法3000可以由数据处理系统的适当配置处理器来执行,诸如图2A的接入点2110的处理器2112、图2C的用户设备2130的处理器2132或图2D的服务器2300的处理器2302。该方法步骤可以全部由单个设备的一个或更多个处理器执行,或者可以分布在多个设备当中。可以根据系统需求和资源可用性来分配特定任务。例如,要求低延迟的任务可以对于请求功能的用户设备尽可能本地被执行(例如,在接入点或用户设备本身处),而资源密集型处理任务(即,要求显著处理能力和/或存储器和/或电力的任务)可以由具有更多备用资源的设备(例如,在接入点或服务器处)执行。
方法3000包括在步骤S310确定指示用户设备的授权用户出现在房屋处的可能性的房屋信任得分(PTS)。房屋信任得分确定取决于从连接到本地网络的不同于用户设备的一个或更多个生物特征识别使能设备(诸如,分别是图1和图2B的生物特征识别使能设备1120、2120)接收的数据。所述数据指示相应的生物特征识别使能设备的当前用户的连续生物特征识别认证(或其缺乏,视情况而定)。
该数据可以例如包括以下各项中的一项或多项:
i)在一时间间隔内收集的多个生物特征识别测量结果;
ii)一个或更多个生物特征识别信任得分,各个生物特征识别信任得分都基于由特定生物特征识别使能设备在时间间隔内对特定生物特征识别的测量结果与对应的参考生物特征识别数据的比较;以及
iii)一个或更多个设备信任得分,各个设备信任得分都基于由特定生物特征识别使能设备确定的一个或更多个生物特征识别信任得分,可选地,各个生物特征识别信任得分根据与相应的生物特征相关联的相应置信水平被加权。
可以根据在实现方法3000的系统中的各个点处可用的资源(即,处理能力、内存、电力等)来选择采用选项i)至iii)中的哪一个。例如,具有充足资源可用性的生物特征识别使能设备可以自己进行一些或全部处理,向接入点提供一个或更多个生物特征识别信任得分或设备信任得分。这减少了确定房屋信任得分的设备上的负载。然而,它要求例如经由专用应用给生物特征识别使能设备提供适当功能。至少与确定房屋信任得分的设备相比,利用稀疏资源的生物特征识别使能设备可以替代地仅提供生物特征识别测量,而将处理留在别处进行。连接到本地网络的所有生物特征识别使能设备可以提供相同类型的数据(在上述选项i)到iii)的意义上),或者所提供的数据类型可以在生物特征识别使能设备之间变化。
该数据所基于的生物特征识别测量可以例如包括以下各项中的一项或更多项:
·面部识别图像,
·虹膜识别图像,
·皮肤图案(例如,指纹、脚趾纹和掌纹中的一个或更多个)扫描,
·身体几何形状测量(例如,手和/或脚印),
·静脉(例如,手掌静脉)模式扫描,
·脉冲测量,
·步态测量,
·呼吸模式测量,
·化学签名测量(例如,来自呼吸和/或出汗,包括DNA、脱氧核糖核酸),
·声音识别录音,
·签名和/或通用手写识别扫描,
·处理签名测量(例如,平移和/或旋转运动的取向、方向和/或速度和/或加速度、保持压力、交互频率和/或这些中的一个或更多个的变化和/或这些中的一个或更多个的变化模式中的一个或更多个)
·用户界面交互签名测量(例如,键入、按下按钮、与触敏或手势控制设备交互、以及查看显示器中的一个或更多个的特征方式),例如,通过以下中的一个或更多个来确定:触觉界面上的力和压力;与基于触觉或手势的界面交互的速度、节奏、频率、风格和持续时间;以及显示器的视觉跟踪),以及
·语言分析测量(例如,来自自由文本类型和/或语音记录)。
在步骤S310之后,在步骤S320,以取决于房屋信任得分的方式使用户设备(UD)响应对功能的请求,所述对功能的请求是通过用户设备包括的本地用户界面做出的。所请求的功能可以例如涉及资源的支出,诸如以下各项中的一项或多项:现金、数据津贴、计算资源(例如,处理时间和/或内存和/或电力)和人员时间。另选地或附加地,所请求的功能可以涉及对敏感信息的访问。
可以周期性地执行步骤S310,使得房屋信任得分保持最新。可选的查询Q320示出了该行为,其中,在步骤S310确定房屋信任得分之后,检查房屋信任得分的存在时间是否大于预定周期T。如果是,则流程返回以重复步骤S310。如果不是,则重复查询Q320。
另选地或附加地,可以响应于在可选步骤S302处通过本地网络建立与一个或更多个生物特征识别使能设备(BCD)之一的连接来执行步骤S310处的房屋信任得分的确定,然后在可选步骤S304处从该生物特征识别使能设备接收指示相应生物特征识别使能设备的当前用户的连续生物特征识别认证的数据。
另选地或附加地,可以响应于在可选步骤S307接收到在用户设备处已经做出了对功能的请求的指示来执行在步骤S310处对房屋信任得分的确定。如果仅在需要响应用户设备处的对功能的请求时确定房屋信任得分,则可以实现资源节省(处理能力、内存、电力等),但是对用户请求的响应的延迟比预先确定房屋信任得分时更高。
如果从多个生物特征识别使能设备接收到指示当前用户的连续生物特征识别认证的数据,则在步骤S310确定房屋信任得分可以包括可选步骤S312,其中,计算由针对多个生物特征识别使能设备中的各个生物特征识别使能设备的数据指示的设备信任得分的加权平均值,各个设备信任得分指示用户设备的授权用户是相应的生物特征识别使能设备的当前用户的可能性。权重可以例如对应于与各个设备信任得分相关联的置信水平。例如,这可能取决于该设备被认为是多易受黑客攻击的。
对生物特征识别信任得分、设备信任得分和房屋信任得分中的一个或更多个的确定可以例如利用Dempster-Shafer理论。
在步骤S330使用户设备响应对功能的请求可以包括:在可选步骤S332a控制用户设备以特定方式响应对功能的请求。另选地,步骤S330可以包括从定义针对对功能的请求的许可响应的多个策略中选择一个策略,该选择是根据房屋信任得分做出的,然后将所选择的策略发送到用户设备,以供用户设备在可选步骤S332b处强制执行。作为另一选择,步骤S330可以包括在可选步骤S332c向用户设备指示房屋信任得分,使得用户设备可以确定对功能请求本身的适当响应。
被应用以基于房屋信任得分确定对功能请求的适当响应的任何策略可以被本地存储在该确定中所涉及的一个或更多个设备上,或者可由它们访问。这样的策略可以是静态的或可更新的(例如,具有要求特定认证的更新,诸如提供密码)。它们可以例如由通信网络提供商或本地网络的管理员(例如,由通信网络提供商提供的服务的订户)来设置。
策略可以指信任层级。例如,可以如下定义语音辅助设备的策略。
信任得分 策略层级 解释
66.6%-100.0% 3 未经特定认证允许的所有功能
33.3%-66.5% 2 购买要求特定认证
0.0%-33.2% 1 购买和日历信息要求特定认证
方法3000可以由包括指令的计算机程序来实现,当该程序由计算机执行时,该指令使计算机执行该方法。这种计算机程序可以被存储在计算机可读数据载体上或由数据载体信号携带。它可以例如以专用应用的形式来提供,或者作为管理本地网络的各个方面的应用内的功能来提供。例如,这样的应用可以由电信网络提供商提供给订户,以帮助加入和/或配置本地网络上的设备和/或连接使用监控。
对生物特征识别测量结果进行分析以确定生物特征识别信任得分、设备信任得分和房屋信任得分中的一个或更多个可以例如采用诸如人工神经网络的分类技术。可以使用机器学习来提高生物特征识别信任得分、设备信任得分和房屋信任得分中的一个或更多个的可靠性。
考虑到说明书和本文公开的实施方式的实践,其它实施方案对于本领域技术人员将是显而易见的。说明书和实施方式可以被认为仅是示例性的。
此外,在本申请已经以特定顺序列出了方法或过程的步骤的情况下,改变执行一些步骤的顺序是可能的,或者在某些情况下甚至是有利的,并且除非在权利要求中明确地陈述了这种顺序特殊性,否则本文阐述的方法或过程权利要求的特定步骤不被解释为顺序特定的。也就是说,除非另外指明,否则操作/步骤可以以任何顺序执行,并且实施方式可以包括比本文所公开的那些更多或更少的操作/步骤。进一步预期,在另一操作之前、同时或之后执行或进行特定操作/步骤是根据所描述的实施方式。
本文所述的方法可以被编码为包含在计算机可读介质中的可执行指令,所述计算机可读介质包括但不限于非暂时性计算机可读存储器、储存设备和/或存储设备。当由处理器(或一个或更多个计算机、处理器和/或其它设备)执行这些指令时,这些指令使处理器(一个或更多个计算机、处理器和/或其它设备)执行本文所述方法的至少一部分。非暂时性计算机可读存储介质包括但不限于易失性存储器、非易失性存储器、磁和光储存设备(诸如,磁盘驱动器、磁带、压缩盘(CD)、数字多功能盘(DVD))或能够存储代码和/或数据的其它介质。
在本文中提及处理器的情况下,应理解为是指可操作地彼此连接的单个处理器或多个处理器。类似地,在本文中提及存储器的情况下,应理解为是指可操作地彼此连接的单个存储器或多个存储器。
所述方法和过程还可以部分地或完全地体现在硬件模块或装置或固件中,使得当硬件模块或装置被激活时,它们执行相关联的方法和过程。可使用代码、数据和硬件模块或装置的组合来实现所述方法和过程。
可适用于本文所述的实施方式的处理系统、环境和/或配置的示例包括但不限于嵌入式计算机设备、个人计算机、服务器计算机(专用或云(虚拟)服务器)、手持式或膝上型设备、基于多处理器的系统、基于微处理器的系统、机顶盒、可编程消费电子产品、移动电话、网络个人计算机(PC)、小型计算机、大型计算机、包括上述系统或设备中的任一个的分布式计算环境等。本公开中描述的硬件模块或装置包括但不限于专用集成电路(ASIC)、现场可编程门阵列(FPGA)、专用或共享处理器和/或其它硬件模块或装置。
用户设备可以包括但不限于诸如PC的静态用户设备和诸如智能电话、平板电脑、膝上型电脑和智能手表的移动用户设备。
这里描述的接收机和发射机可以是独立的或者可以包括在收发机中。这里描述的通信链路包括至少一个发射机,其能够通过一个或更多个有线或无线通信信道向至少一个接收机发送数据。有线通信信道可以被布置用于电或光传输。这种通信链路可以可选地进一步包括一个或更多个中继收发器。
用户输入设备可以包括但不限于麦克风、按钮、小键盘、触摸屏、触摸板、跟踪球、操纵杆、鼠标、手势控制设备和大脑控制(例如脑电描记,EEG)设备。用户输出设备可以包括但不限于扬声器、蜂鸣器、显示屏、投影仪、指示灯、触觉反馈设备和可刷新盲文显示器。用户界面设备可以包括一个或更多个用户输入设备、一个或更多个用户输出设备、或两者。

Claims (11)

1.一种确保连接到在房屋处提供的本地网络的用户设备的功能的计算机实现的方法,所述方法包括:
确定指示所述用户设备的授权用户出现在所述房屋处的可能性的房屋信任得分,所述确定取决于:
(i)从连接到所述本地网络的不同于所述用户设备的一个或更多个生物特征识别使能设备接收的数据,所述数据指示相应的生物特征识别使能设备的当前用户的连续生物特征识别认证;或
(ii)所述数据的缺乏;
然后,以取决于房屋信任得分的方式使所述用户设备响应对功能的请求,所述对功能的请求是通过所述用户设备包括的本地用户界面做出的。
2.根据权利要求1所述的方法,其中,所述确定的步骤被周期性地执行。
3.根据权利要求1所述的方法,其中,所述确定取决于权利要求1的选项(i),所述方法还包括:
通过所述本地网络建立与所述一个或更多个生物特征识别使能设备中的一者的连接;以及
随后从所述生物特征识别使能设备接收所述数据,所述确定的步骤对此进行响应。
4.根据权利要求1所述的方法,
所述方法还包括:接收在所述用户设备处已经做出了所述对功能的请求的指示;
响应于此执行所述确定的步骤。
5.根据权利要求1至4中任一项所述的方法,其中:
所述确定取决于权利要求1的选项(i);
所述数据是从所述一个或更多个生物特征识别使能设备中的多个生物特征识别使能设备接收的;
所述方法还包括从所述多个生物特征识别使能设备接收所述数据;以及
所述确定的步骤包括:计算由针对所述多个生物特征识别使能设备中的各个生物特征识别使能设备的数据指示的设备信任得分的加权平均值,各个设备信任得分均指示所述用户设备的所述授权用户是相应的生物特征识别使能设备的当前用户的可能性。
6.根据前述权利要求中任一项所述的方法,其中,使所述用户设备响应所述对功能的请求的步骤包括以下步骤之一:
控制所述用户设备以特定方式响应所述对功能的请求;
从定义针对所述对功能的请求的许可响应的多个策略中选择一个策略,所述选择是根据所述房屋信任得分做出的,然后将所选择的策略发送到所述用户设备以供所述用户设备强制执行;以及
向所述用户设备指示所述房屋信任得分。
7.一种数据处理系统,所述数据处理系统包括被配置为执行根据任一前述权利要求所述的方法的处理器。
8.根据权利要求7所述的数据处理系统,所述数据处理系统包括:
用于所述本地网络的本地网络接入点;和/或
在所述本地网络外部但是与所述本地网络通信的服务器;和/或
所述用户设备。
9.一种计算机程序,所述计算机程序包括指令,当所述计算机程序由计算机执行时,所述指令使所述计算机执行根据权利要求1至6中任一项所述的方法。
10.一种计算机可读数据载体,所述计算机可读数据载体上存储有根据权利要求9所述的计算机程序。
11.一种数据载波信号,所述数据载波信号承载根据权利要求9所述的计算机程序。
CN202180015408.4A 2020-02-27 2021-02-17 用于确保连接到本地网络的用户设备的功能的方法、数据处理系统和计算机程序 Pending CN115136627A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20159751 2020-02-27
EP20159751.5 2020-02-27
PCT/EP2021/053857 WO2021170466A1 (en) 2020-02-27 2021-02-17 Method, data processing system and computer program for securing functionality of a user device connected to a local network

Publications (1)

Publication Number Publication Date
CN115136627A true CN115136627A (zh) 2022-09-30

Family

ID=69742738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180015408.4A Pending CN115136627A (zh) 2020-02-27 2021-02-17 用于确保连接到本地网络的用户设备的功能的方法、数据处理系统和计算机程序

Country Status (4)

Country Link
US (1) US20230108872A1 (zh)
EP (1) EP4111724A1 (zh)
CN (1) CN115136627A (zh)
WO (1) WO2021170466A1 (zh)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017144768A1 (en) * 2016-02-26 2017-08-31 Nokia Technologies Oy Behavioural biometric authentication

Also Published As

Publication number Publication date
US20230108872A1 (en) 2023-04-06
WO2021170466A1 (en) 2021-09-02
EP4111724A1 (en) 2023-01-04

Similar Documents

Publication Publication Date Title
US10313882B2 (en) Dynamic unlock mechanisms for mobile devices
KR102354415B1 (ko) 전자 장치 및 전자 장치 제어 방법
US10867025B2 (en) Opportunistically collecting sensor data from a mobile device to facilitate user identification
US9955349B1 (en) Triggering a request for an authentication
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US20160226865A1 (en) Motion based authentication systems and methods
CN101809581B (zh) 电子设备中的嵌入式验证系统
EP3482331B1 (en) Obscuring data when gathering behavioral data
US20150242605A1 (en) Continuous authentication with a mobile device
CN108780475A (zh) 用于虚拟辅助的个性化推论认证
JP2017062760A (ja) ハプティックcaptcha
EP3580753A1 (en) Voice signature for user authentication to electronic device
Buriro et al. Dialerauth: A motion-assisted touch-based smartphone user authentication scheme
Buriro Behavioral biometrics for smartphone user authentication
US20230051980A1 (en) User authentication based on biometric data
US20230108872A1 (en) Method, data processing system and computer program for securing functionality of a user device connected to a local network
US9992193B2 (en) High-safety user multi-authentication system and method
WO2018011559A1 (en) Providing access to structured stored data
EP4336394A1 (en) Reporting user device sensor data
Mare Seamless Authentication for Ubiquitous Devices
US20240037561A1 (en) Contextually escalated authentication by system directed customization of user supplied image
US20230148327A1 (en) Computer-implemented continuous control method, system and computer program
WO2024056305A1 (en) Reporting user device sensor data
Ponnusamy Mobile Authentication using Hybrid Modalities (MAHM) in Pervasive Computing
Thornton Keyboard dynamics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination