ES2796198T3 - Métodos, aparatos y sistemas para la autenticación de identidad - Google Patents

Métodos, aparatos y sistemas para la autenticación de identidad Download PDF

Info

Publication number
ES2796198T3
ES2796198T3 ES16756197T ES16756197T ES2796198T3 ES 2796198 T3 ES2796198 T3 ES 2796198T3 ES 16756197 T ES16756197 T ES 16756197T ES 16756197 T ES16756197 T ES 16756197T ES 2796198 T3 ES2796198 T3 ES 2796198T3
Authority
ES
Spain
Prior art keywords
terminal device
network device
online terminal
neighbor network
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16756197T
Other languages
English (en)
Inventor
Mian Huang
Yan Xu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2796198T3 publication Critical patent/ES2796198T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

Un método de autenticación de identidad, que comprende: recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y, determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud; identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino y al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino; y computar un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número de al menos un dispositivo de red vecino creíble, si se identifica al menos un dispositivo de red vecino creíble, y un número de al menos un dispositivo de red vecino ponderado, si al menos se identifica un dispositivo de red vecino ponderado, generar información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y transmitir la información de notificación de autenticación al dispositivo terminal en línea, en el que el número de al menos un dispositivo de red vecino creíble es un recuento de al menos un dispositivo de red vecino creíble, y el número de al menos un dispositivo ponderado es un recuento de al menos un dispositivo vecino ponderado.

Description

DESCRIPCIÓN
Métodos, aparatos y sistemas para la autenticación de identidad
Referencia cruzada a la solicitud relacionada
La presente solicitud reivindica los beneficios de prioridad para la Solicitud China No. 201510087898.5, presentada el 25 de febrero de 2015.
Campo técnico
La presente solicitud se refiere a la autenticación de dispositivos de red, y más particularmente, a métodos y aparatos para autenticación de identidad.
Antecedentes
Con frecuencia se solicita a los usuarios que se autentiquen mientras acceden a Internet desde dispositivos terminales. Las razones principales para la autenticación son proteger la privacidad del usuario y los activos personales y mantener un alto nivel de seguridad cibernética. Como resultado, la ejecución de muchas operaciones, como realizar un pago en línea, descargar desde una determinada base de datos o utilizar una cuenta personal, generalmente requiere la confirmación de la identidad del usuario.
Las tecnologías de autenticación en línea actuales a menudo se basan en el enlace del dispositivo terminal. Por ejemplo, la identidad del usuario está vinculada a un dispositivo terminal conectado a la red al iniciar sesión en una cuenta personal en el dispositivo terminal y el dispositivo terminal se verifica mediante certificados digitales instalados. Como se muestra en este documento, la identidad del usuario se verifica a través de la propiedad del dispositivo terminal.
Sin embargo, dicha práctica tenía poca flexibilidad en situaciones en las que la propiedad se altera. Por ejemplo, cuando el usuario compra un ordenador nuevo, no puede realizar todas las operaciones mencionadas anteriormente en este nuevo dispositivo hasta que se instalen los certificados digitales, y la instalación puede ser inconveniente y complicada.
La Publicación de Solicitud de Patente de los Estados Unidos No. 2014/0033306 se dirige a un método y aparato para identificar el riesgo del usuario.
Resumen
La invención se define por las reivindicaciones independientes. Un aspecto de la presente divulgación se dirige a un método de autenticación de identidad. El método comprende recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y, determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino e identificar al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino, y computar un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número del dispositivo de red vecino creíble y un número del dispositivo de red vecino ponderado, generar información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y transmitir la información de notificación de autenticación al dispositivo terminal en línea.
Otro aspecto de la presente divulgación se dirige a un método para autenticación de identidad. El método comprende transmitir la información de solicitud para determinar al menos un dispositivo de red vecino a un servidor, recibir la información de notificación de autenticación transmitida por el servidor, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad y la información de notificación de autenticación es la información generada por el servidor de acuerdo con un puntaje de credibilidad del dispositivo terminal en línea computado de acuerdo con un número de vecino creíble que corresponde al dispositivo terminal en línea y un número de dispositivo de red vecino ponderado que corresponde al dispositivo terminal en línea, y mostrar la información de notificación de autenticación, permitiendo que un usuario reciba la información de notificación de autenticación.
Otro aspecto de la presente divulgación se dirige a un aparato de autenticación de identidad. El aparato comprende una unidad de recepción configurada para recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y, determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, una unidad de identificación configurada para identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino y para identificar al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino, y una unidad de autenticación configurada para computar un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número del dispositivo de red vecino creíble y un número del dispositivo de red vecino ponderado, para generar información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y para transmitir la información de notificación de autenticación al dispositivo terminal en línea.
Otro aspecto de la presente divulgación se dirige a un aparato para autenticación de identificación. El aparato comprende una unidad de transmisión configurada para transmitir la información de solicitud para determinar al menos un dispositivo de red vecino para un servidor, una unidad de recepción configurada para recibir la información de notificación de autenticación transmitida por el servidor, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad y la información de notificación de autenticación es la información generada por el servidor de acuerdo con un puntaje de credibilidad del dispositivo terminal en línea computado de acuerdo con un número de vecino creíble que corresponde al dispositivo terminal en línea y un número de dispositivo de red vecino ponderado que corresponde al dispositivo terminal en línea, y una unidad de visualización configurada para visualizar la información de notificación de autenticación, permitiendo que un usuario reciba la información de notificación de autenticación.
Otro aspecto de la presente divulgación se dirige a un servidor. El servidor comprende un procesador, y un medio de almacenamiento legible por ordenador no transitorio que almacena instrucciones. Las instrucciones, cuando se ejecutan por el procesador, hacen que el procesador reciba la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y, determine al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, identifique al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino e identifique al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino, y compute un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número del dispositivo de red vecino creíble y un número del dispositivo de red vecino ponderado, genere información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y transmita la información de notificación de autenticación al dispositivo terminal en línea.
Otro aspecto de la presente divulgación se dirige a un dispositivo terminal. El dispositivo terminal comprende un procesador, y un medio de almacenamiento legible por ordenador no transitorio que almacena instrucciones. Las instrucciones, cuando se ejecutan por el procesador, hacen que el procesador transmita la información de solicitud para determinar al menos un dispositivo de red vecino a un servidor, reciba la información de notificación de autenticación transmitida por el servidor, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad y la información de notificación de autenticación es la información generada por el servidor de acuerdo con un puntaje de credibilidad del dispositivo terminal en línea computado de acuerdo con un número de vecino creíble que corresponde al dispositivo terminal en línea y un número de dispositivo de red vecino ponderado que corresponde al dispositivo terminal en línea, y muestre la información de notificación de autenticación, permitiendo que un usuario reciba la información de notificación de autenticación.
Un aspecto adicional de la presente divulgación se dirige a un método para autenticación de identidad. De acuerdo con una realización, el método de autenticación de identidad comprende recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, determinar al menos un dispositivo de red vecino del dispositiv terminal en línea de acuerdo con la información de solicitud, determinar un número de dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino, y determinar si el dispositivo terminal en línea pasa la autenticación de identidad con base en el número de dispositivo de red vecino creíble.
Un aspecto adicional de la presente divulgación se dirige a un método para autenticación de identidad. De acuerdo con una realización, el método de autenticación de identidad comprende recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, determinar al menos un dispositivo de red vecino del dispositiv terminal en línea de acuerdo con la información de solicitud, determinar un número de dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino, y determinar si el dispositivo terminal en línea pasa la autenticación de identidad con base en el número de dispositivo de red vecino creíble.
Las características y ventajas adicionales de la presente divulgación se expondrán en parte en la siguiente descripción detallada, y en parte serán obvias a partir de la descripción, o se pueden aprender mediante la práctica de la presente divulgación. Las características y ventajas de la presente divulgación se realizarán y alcanzarán por medio de los elementos y combinaciones particularmente señalados en las reivindicaciones adjuntas.
Se debe entender que la descripción general anterior y la siguiente descripción detallada son solo de ejemplo y explicativas, y no son restrictivas de la invención, como se reivindica.
Breve descripción de los dibujos
Los dibujos acompañantes, que constituyen una parte de esta especificación, ilustran varias realizaciones y, junto con la descripción, sirven para explicar los principios divulgados.
La Figura 1 es un diagrama de bloques que ilustra un sistema para autenticación de identidad, de acuerdo con una realización de ejemplo.
La Figura 2 es un diagrama de flujo que ilustra un método para autenticación de identidad, de acuerdo con una realización de ejemplo.
La Figura 3 es un diagrama de flujo que ilustra otro método para autenticación de identidad, de acuerdo con una realización de ejemplo.
La Figura 4 es un diagrama de bloques que ilustra un dispositivo para autenticación de identidad, de acuerdo con una realización de ejemplo.
La Figura 5 es un diagrama de bloques que ilustra un aparato para autenticación de identidad, de acuerdo con una realización de ejemplo.
La Figura 6 es un diagrama de bloques que ilustra otro aparato para autenticación de identidad, de acuerdo con una realización de ejemplo.
Descripción detallada
Ahora se hará referencia en detalle a realizaciones de ejemplo, cuyos ejemplos se ilustran en los dibujos acompañantes. La siguiente descripción se refiere a los dibujos acompañantes en los que los mismos números en diferentes dibujos representan los mismos elementos o elementos similares, a menos que se represente lo contrario. Las implementaciones establecidas en la siguiente descripción de realizaciones de ejemplo consistentes con la presente invención no representan todas las implementaciones consistentes con la invención. En cambio, son solo ejemplos de sistemas y métodos consistentes con aspectos relacionados con la invención como se menciona en las reivindicaciones adjuntas.
Aunque los términos “primero”, “segundo”, “tercero” y similares se pueden adoptar en la presente solicitud para describir diversos tipos de información, dicha información no debería estar limitada por estos términos. Estos términos solo se utilizan para distinguir información del mismo tipo. Por ejemplo, en la situación de no apartarse del alcance de la presente solicitud, la primera información también se puede llamar como segunda información. Del mismo modo, la segunda información también se puede llamar como primera información. Dependiendo del contexto, la palabra “si” que se utiliza en este documento puede explicarse como “mientras”, “cuándo” o “en respuesta a la determinación”.
La Figura 1 es un diagrama de bloques que ilustra un sistema 100 para autenticación de identidad, de acuerdo con una realización de ejemplo. Cuando un usuario 101 inicia sesión en un servidor 103 a través de un dispositivo 102 terminal en línea, el servidor 103 puede establecer un modelo de credibilidad con base en dispositivos de red vecinos del dispositivo 102 terminal en línea para identificar el usuario. El dispositivo 102 terminal en línea puede ser un ordenador personal (PC) como un ordenador de escritorio o portátil, un dispositivo móvil tal como un teléfono inteligente, un dispositivo tipo tableta o cualquier otro dispositivo electrónico que se pueda conectar a Internet.
La Figura 2 muestra un diagrama de flujo de un método 200 de autenticación de identidad, de acuerdo con una realización de ejemplo. Esta realización se describirá a partir de un servidor lateral para realizar autenticación de identidad. El método se puede implementar por el servidor 103 en la Figura 1. El método de autenticación de identidad comprende:
Etapa 210: recibir la información de solicitud transmitida por un dispositivo terminal en línea (por ejemplo, dispositivo 102 terminal en línea en la Figura 1) para determinar los dispositivos de red vecinos, y determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud
Etapa 220: identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino e identificar al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino.
En algunas realizaciones, el dispositivo terminal en línea puede no tener ningún dispositivo de red vecino creíble o dispositivo de red vecino ponderado. Por lo tanto, el resultado de identificación puede ser ninguno. Este escenario debe estar cubierto por la presente solicitud.
Etapa 230: computar un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número de los dispositivos de red vecinos creíbles identificados y un número de los dispositivos de red vecinos ponderados identificados, generar información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y transmitir la información de notificación de autenticación al dispositivo terminal en línea.
Como se describió anteriormente, en algunas realizaciones, el dispositivo terminal en línea puede no tener ningún dispositivo de red vecino creíble o dispositivo de red vecino ponderado. Por lo tanto, el resultado de la identificación puede ser ninguno y el número del dispositivo de red vecino creíble identificado o el número del dispositivo de red vecino ponderado identificado puede ser cero.
En una realización, la etapa 210 puede comprender adicionalmente:
(1) Recibir la información de detección de enrutamiento solicitada transmitida por el dispositivo terminal en línea para determinar los dispositivos de red vecinos;
(2) Adquirir registros de ruta histórica de acuerdo con la información de detección de enrutamiento solicitada y hacer coincidir una ruta de conexión actual del dispositivo terminal en línea con rutas históricas en los registros de ruta histórica para obtener un resultado de coincidencia;
(3) Cuando el resultado de coincidencia excede un valor de coincidencia preestablecido, determinar al menos un dispositivo que corresponde al resultado de coincidencia para ser uno de al menos un dispositivo de red vecino del dispositivo terminal en línea. El valor de coincidencia preestablecido se puede establecer de acuerdo con situaciones reales. Por ejemplo, el valor de coincidencia preestablecido puede ser 90%.
En otra realización, la etapa 220 puede comprender: calcular un número de ocurrencia que hace coincidir las cuentas de inicio de sesión históricas con un dispositivo de red vecino e identifica el dispositivo de red vecino como uno de al menos un dispositivo de red vecino creíble del dispositivo terminal en línea cuando el número de ocurrencia excede un umbral de tiempo de ocurrencia preestablecido. El umbral de tiempo de ocurrencia preestablecido se puede establecer de acuerdo con situaciones reales. Por ejemplo, el umbral de tiempo de ocurrencia preestablecido puede ser 10.
En otra realización, la etapa 220 puede comprender adicionalmente: cuando un historial de cuenta muestra que tiempos de inicio de sesión de un usuario en un dispositivo de red vecino exceden un umbral de tiempo de inicio de sesión preestablecido, determinar el dispositivo de red vecino como uno de al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea. El umbral de tiempo de inicio de sesión preestablecido se puede establecer de acuerdo con situaciones reales. Por ejemplo, el umbral de tiempo de inicio de sesión preestablecido puede ser 1.
En otra realización, el puntaje de credibilidad del dispositivo terminal en línea calculado en la etapa 230 se puede calcular por la fórmula (1):
Un puntaje de credibilidad de un dispositivo terminal en línea = Un número de dispositivo de red vecino creíble Un número de dispositivo de red vecino ponderado
Cuando el puntaje de credibilidad del dispositivo terminal en línea excede un umbral de puntaje de credibilidad preestablecido, la información de notificación de autenticación generada de acuerdo con el puntaje de credibilidad del dispositivo terminal en línea puede indicar que el dispositivo terminal en línea ha pasado la autenticación de identidad; y cuando el puntaje de credibilidad del dispositivo terminal en línea no excede el umbral de puntaje de credibilidad preestablecido, la información de notificación de autenticación generada de acuerdo con el puntaje de credibilidad del dispositivo terminal en línea puede indicar que el dispositivo terminal en línea no ha pasado la autenticación de identidad. El umbral de puntaje de credibilidad preestablecido se puede establecer de acuerdo con situaciones reales.
Al identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea y al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea, computar el puntaje de credibilidad del dispositivo terminal en línea de acuerdo con el número del dispositivo de red vecino creíble y el número del dispositivo de red vecino ponderado, y generar la información de notificación de autenticación de acuerdo con el puntaje de credibilidad computado, la autenticación de identificación del dispositivo terminal en línea se realiza con base en dispositivos de red vecinos del dispositivo terminal en línea. Se mejora la eficacia de la autenticación, se amplía el rango de autenticación y también se puede identificar la identidad del usuario de acuerdo con la relación de vecindad con el dispositivo que no está vinculado con el usuario a pesar de que se cambia el dispositivo vinculado por el usuario.
La Figura 3 es un diagrama de flujo de otra realización de un método de autenticación de identidad 300, de acuerdo con una realización de ejemplo. Esta realización se describirá a partir de un dispositivo terminal lateral para realizar autenticación de identidad. El método puede comprender:
Etapa 310: transmitir la información de solicitud para determinar al menos un dispositivo de red vecino del mismo a un servidor.
Etapa 320: recibir la información de notificación de autenticación transmitida por el servidor, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad y la información de notificación de autenticación es la información generada por el servidor de acuerdo con un puntaje de credibilidad del dispositivo terminal en línea computado de acuerdo con un número de dispositivo de red vecino creíble que corresponde al dispositivo terminal en línea y un número de dispositivo de red vecino ponderado que corresponde al dispositivo terminal en línea.
Etapa 330: mostrar la información de notificación de autenticación, permitiendo que un usuario reciba la información de notificación de autenticación por otros medios.
En una realización, la etapa 310 puede comprender: transmitir la información de detección de enrutamiento solicitada para determinar los dispositivos de red vecinos al servidor, permitiendo que el servidor determine los dispositivos de red vecinos del dispositivo terminal en línea de acuerdo con la información de detección de enrutamiento solicitada.
En otra realización, la etapa 310 puede comprender:
(1) Difundir un mensaje de solicitud de protocolo de resolución de dirección (ARP).
(2) Recibir un mensaje de respuesta ARP transmitido por al menos un dispositivo de respuesta en el mismo dominio de difusión que el dispositivo terminal en línea, el mensaje de respuesta ARP lleva una dirección MAC (Control de Acceso de Medio) de hardware del dispositivo de respuesta.
(3) Transmitir la información de solicitud que lleva la dirección MAC al servidor, permitiendo que el servidor determine un dispositivo correspondiente a la dirección MAC recibida para ser uno de los dispositivos de red vecinos del dispositivo terminal en línea.
En otra realización, la etapa 310 puede comprender:
(1) Buscar una red local inalámbrica adyacente (WLAN) para obtener un identificador de conjunto de servicios (SSID) de la WLAN.
(2) Transmitir la información de la solicitud que lleva el SSID al servidor, permitiendo que el servidor determine la WLAN que tiene el SSID para ser uno de los dispositivos de red vecinos del dispositivo terminal en línea.
En otra realización, la etapa 310 puede comprender:
(1) Si una red actual del dispositivo terminal en línea es una red del Sistema Global para Comunicaciones Móviles (GSM), adquirir información de la estación base de una estación base adyacente a un punto de conexión actual del dispositivo terminal en línea.
(2) Transmitir la información de la solicitud que lleva la información de la estación base al servidor, permitiendo que el servidor determine la estación base correspondiente a la información de la estación base para ser uno de los dispositivos de red vecinos del dispositivo terminal en línea.
Al transmitir la información de solicitud, que lleva información relevante para determinar al menos un dispositivo de red vecino, el servidor puede determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud y completar la autenticación de identidad del dispositivo terminal en línea. Se mejora la eficacia de la autenticación, se amplía el rango de autenticación y se puede identificar la identidad del usuario también de acuerdo con la relación de vecindad con el dispositivo terminal que no está vinculado con el usuario a pesar de que se cambia el dispositivo terminal vinculado por el usuario.
En correspondencia con las realizaciones del método de autenticación de identidad, la presente divulgación proporciona además realizaciones de un aparato de autenticación de identidad, un dispositivo terminal y un servidor.
Las realizaciones del aparato de autenticación de identidad de la presente aplicación se pueden aplicar respectivamente al dispositivo terminal y al servidor. Las realizaciones del aparato se pueden realizar por medio de software y también se pueden realizar por medio de hardware o combinación de software y hardware. Para el software, como aparato lógico, se realiza al leer las instrucciones correspondientes del programa de ordenador en memorias no transitorias en memorias internas para operar a través de un procesador de un dispositivo en el que se encuentra el aparato. La Figura 4 muestra un diagrama de estructura de hardware de un dispositivo 400 con un aparato 413 de autenticación de identidad de acuerdo con la presente solicitud. Además de un procesador 401, el dispositivo también puede incluir una memoria 403 interna, una interfaz 402 de red y una memoria 404 no transitoria como se muestra en la Figura 4. De acuerdo con las funciones reales del dispositivo, el dispositivo puede incluir además Otros componentes de hardware. Por ejemplo, si el dispositivo 400 se utiliza como un dispositivo terminal, el dispositivo 400 puede incluir además una cámara, una pantalla táctil y componentes de comunicación. Si el dispositivo 400 se utiliza como servidor, el dispositivo puede incluir además un chip de reenvío responsable del procesamiento de mensajes.
La Figura 5 es un diagrama de bloques que ilustra un aparato 500 de autenticación de identidad, de acuerdo con la presente solicitud. El aparato de autenticación de identidad se puede aplicar a un servidor y el aparato comprende una unidad 51 de recepción, una unidad 52 de identificación, y una unidad 53 de autenticación.
La unidad 51 de recepción se configura para recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y para determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud.
La unidad 52 de identificación se configura para identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino y para identificar al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino.
La unidad 53 de autenticación se configura para computar un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número del dispositivo de red vecino creíble y un número del dispositivo de red vecino ponderado, para generar información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y para transmitir la información de notificación de autenticación al dispositivo terminal en línea.
En otra realización, la unidad 51 de recepción se configura adicionalmente para:
recibir información de detección de enrutamiento solicitada transmitida por el dispositivo terminal en línea para determinar los dispositivos de red vecinos, adquirir registros de ruta histórica de acuerdo con la información de detección de enrutamiento solicitada y hacer coincidir una ruta de conexión actual del dispositivo terminal en línea con rutas históricas en los registros de ruta histórica para obtener un resultado de coincidencia, y cuando el resultado de coincidencia excede un valor de coincidencia preestablecido, determinar al menos un dispositivo que corresponde al resultado de coincidencia para ser al menos un dispositivo de red vecino del dispositivo terminal en línea.
En otra realización, la unidad 52 de identificación se configura adicionalmente para calcular un número de ocurrencia que hacen coincidir las cuentas de inicio de sesión históricas con un dispositivo de red vecino e identifican el dispositivo de red vecino como uno de al menos un vecino creíble del dispositivo terminal en línea cuando el número de ocurrencia excede un umbral de tiempo de ocurrencia preestablecido.
En otra realización, la unidad 52 de identificación se configura adicionalmente, cuando un historial de cuenta muestra que tiempos de inicio de sesión de un usuario en un dispositivo de red vecino exceden un umbral de tiempo de inicio de sesión preestablecido, para determinar el dispositivo de red vecino para ser uno de al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea.
En otra realización, el puntaje de credibilidad del dispositivo terminal en línea es igual a una suma del número del dispositivo de red vecino creíble y el número del dispositivo de red vecino ponderado.
De acuerdo con algunas realizaciones, la unidad 53 de autenticación se configura adicionalmente: cuando el puntaje de credibilidad excede un umbral de credibilidad preestablecido, para generar la información de notificación de autenticación para indicar que el dispositivo terminal en línea ya ha pasado la autenticación de identidad; y cuando el puntaje de credibilidad no excede el umbral de credibilidad preestablecido, generar la información de notificación de autenticación para indicar que el dispositivo terminal en línea no ha pasado la autenticación de identidad.
La Figura 6 muestra un diagrama de bloques que ilustra un aparato 600 de autenticación de identidad, de acuerdo con la presente solicitud. El aparato de autenticación de identidad se puede aplicar a un dispositivo terminal y el aparato comprende una unidad 61 de transmisión, una unidad 62 de recepción, y una unidad 63 de visualización.
La unidad 61 de transmisión se configura para transmitir la información de solicitud para determinar los dispositivos de red vecinos a un servidor.
La unidad 62 de recepción se configura para recibir la información de notificación de autenticación transmitida por el servidor. La información de notificación de autenticación puede indicar si el dispositivo terminal en línea pasa la autenticación de identidad. La información de notificación de autenticación se genera por el servidor de acuerdo con un puntaje de credibilidad del dispositivo terminal en línea computado de acuerdo con un número de vecino creíble que corresponde al dispositivo terminal en línea y un número de dispositivo de red vecino ponderado que corresponde al dispositivo terminal en línea.
La unidad 63 de visualización se configura para visualizar la información de notificación de autenticación, permitiendo que un usuario reciba la información de notificación de autenticación.
En otra realización, la unidad 61 de transmisión se configura adicionalmente para transmitir la información de detección de enrutamiento solicitada para determinar los dispositivos de red vecinos al servidor, permitiendo que el servidor determine al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de detección de enrutamiento solicitada.
En otra realización, la unidad 61 de transmisión se configura adicionalmente para:
difundir un mensaje de solicitud de protocolo de resolución de dirección (ARP);
recibir un mensaje de respuesta ARP transmitido por al menos un dispositivo de respuesta en el mismo dominio de difusión que el dispositivo terminal en línea, el mensaje de respuesta ARP lleva una dirección MAC de hardware del dispositivo de respuesta; y
transmitir la información de solicitud que lleva la dirección MAC al servidor, permitiendo que el servidor determine un dispositivo correspondiente a la dirección MAC recibida como uno de los al menos un dispositivo de red vecino del dispositivo terminal en línea.
En otra realización, la unidad 61 de transmisión se configura adicionalmente para buscar una red local inalámbrica adyacente (WLAN) para obtener un identificador de conjunto de servicios (SSID) de la WLAN y transmitir la información de solicitud que lleva el SSID al servidor, permitiendo que el servidor determine que la WLAN con el SSID sea uno de los al menos un dispositivo de red vecino del dispositivo terminal en línea.
En otra realización, la unidad 61 de transmisión se configura además para: si
una red actual del dispositivo terminal en línea es una red del Sistema Global para Comunicaciones Móviles (GSM), adquirir información de la estación base de una estación base adyacente a un punto de conexión actual del dispositivo terminal en línea; y
transmitir la información de solicitud que lleva la información de la estación base al servidor, permitiendo que el servidor determine la estación base correspondiente a la información de la estación base como uno de los al menos un dispositivo de red vecino del dispositivo terminal en línea.
Para el proceso de realización detallado de funciones y roles de cada unidad en el aparato mencionado anteriormente, se hace referencia al proceso de realización de las etapas correspondientes en los métodos mencionados anteriormente, que no se describe en este documento de forma repetitiva.
Dado que las realizaciones del aparato corresponden sustancialmente a las realizaciones de los métodos, para porciones relevantes, se puede hacer referencia a la descripción de las porciones correspondientes de las realizaciones de los métodos. Las realizaciones descritas del aparato son solo de ejemplo, en el que las unidades que se describen como componentes separados pueden o no pueden estar físicamente separadas, y las partes ilustradas como unidades pueden o no pueden ser unidades físicas, es decir, se pueden ubicar en el mismo lugar o también se puede distribuir en una pluralidad de unidades de red. Los propósitos de la solución de la presente solicitud se pueden realizar al seleccionar módulos/unidades parciales o totales de los mismos de acuerdo con las necesidades reales.
Algunas realizaciones de la presente divulgación proporcionan adicionalmente un servidor, que comprende: un procesador, y un medio de almacenamiento legible por ordenador no transitorio que almacena instrucciones que, cuando se ejecutan por el procesador, hacen que el procesador:
reciba la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y determine al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud;
identifique al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde el dispositivo de red vecino e identifique al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde el dispositivo de red vecino; y
compute un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número del dispositivo de red vecino creíble y un número del dispositivo de red vecino ponderado, genere información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y transmita la información de notificación de autenticación al dispositivo terminal en línea.
Las realizaciones de la presente divulgación proporcionan adicionalmente un dispositivo terminal, que comprende un procesador, y un medio de almacenamiento legible por ordenador no transitorio que almacena instrucciones que, cuando se ejecutan por el procesador, hacen que el procesador:
transmita información de solicitud para determinar los dispositivos de red vecinos a un servidor;
reciba información de notificación de autenticación transmitida por el servidor, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad y la información de notificación de autenticación es la información generada por el servidor de acuerdo con un puntaje de credibilidad del dispositivo terminal en línea computado de acuerdo con un número de dispositivo de red vecino creíble que corresponde al dispositivo terminal en línea y un número de dispositivo de red vecino ponderado que corresponde al dispositivo terminal en línea; y
muestre la información de notificación de autenticación, permitiendo que un usuario reciba la información de notificación de autenticación.
En algunas realizaciones, cuando se realiza la autenticación de identidad al dispositivo terminal en línea, el dispositivo terminal en línea transmite la información de solicitud para determinar al menos un dispositivo de red vecino del mismo al servidor; después el servidor recibe la información de solicitud, el servidor determina al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, identifica al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino, identifica al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino, computa el puntaje de credibilidad del dispositivo terminal en línea de acuerdo con el número del dispositivo de red vecino creíble y el número del dispositivo de red vecino ponderado, genera la información de notificación de autenticación que se puede indicar si el dispositivo terminal en línea pasa la autenticación de identidad de acuerdo con un puntaje de credibilidad computada, y transmite la información de notificación de autenticación al dispositivo terminal en línea; y después que el dispositivo terminal en línea recibe la información de notificación de autenticación, el dispositivo terminal en línea muestra la información de notificación de autenticación para permitir que el usuario conozca la información de notificación de autenticación, realizando de esta manera la computación del puntaje de credibilidad del dispositivo terminal en línea de acuerdo con el dispositivo de red adyacente al dispositivo terminal en línea y completar la autenticación de identidad del dispositivo terminal en línea de acuerdo con el puntaje de credibilidad del dispositivo terminal en línea. Por lo tanto, se puede mejorar la eficacia de la autenticación, se puede ampliar el rango de autenticación y se puede identificar la identidad del usuario de acuerdo con la relación de vecindad con el dispositivo que no está vinculado con el usuario a pesar de que se cambia el dispositivo vinculado con el usuario.
Algunas de las realizaciones de los métodos y aparato descrito anteriormente utilizan el número de dispositivo de red vecino creíble y el número de dispositivo de red vecino ponderado para determinar si el usuario pasa la autenticación de identidad. Una persona que tiene experticia común en la técnica debe apreciar que solo se puede utilizar uno de los números para determinar la autenticación de identidad. Por ejemplo, el método de autenticación de identidad puede incluir recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, determinar un número de dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino, y determinar si el dispositivo terminal en línea pasa la autenticación de identidad con base en el número de dispositivo de red vecino creíble. Para otro ejemplo, el método de autenticación de identidad puede incluir recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud, determinar un número de dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino, y determinar si el dispositivo terminal en línea pasa la autenticación de identidad con base en el número de dispositivo de red vecino creíble. De acuerdo con lo anterior, los módulos/unidades correspondientes en el aparato se pueden configurar para implementar los métodos descritos anteriormente por un procesador que ejecuta códigos de software.
La especificación ha descrito métodos, aparatos y sistemas para la autenticación de identidad. Las etapas ilustradas se exponen para explicar las realizaciones de ejemplo mostradas, y se debe anticipar que el desarrollo tecnológico en curso cambiará la forma en que se realizan funciones particulares. Por lo tanto, estos ejemplos se presentan en este documento con fines ilustrativos y no limitativos. Por ejemplo, las etapas o procesos descritos en este documento no se limitan a realizarse en el orden descrito, sino que se pueden realizar en cualquier orden, y algunas etapas se pueden omitir, de acuerdo con las realizaciones descritas. Adicionalmente, los límites de los componentes básicos funcionales se han definido arbitrariamente en este documento para la conveniencia de la descripción. Se pueden definir límites alternativos siempre que las funciones especificadas y sus relaciones se realicen adecuadamente. Las alternativas (que incluyen equivalentes, extensiones, variaciones, desviaciones, etc., de aquellas descritas en el presente) serán evidentes para los expertos en la técnica relevante en función de las enseñanzas contenidas en el presente documento. Dichas alternativas caen dentro del alcance de las realizaciones divulgadas.
Si bien en el presente documento se describen ejemplos y características de los principios divulgados, son posibles modificaciones, adaptaciones y otras implementaciones sin apartarse del alcance de las realizaciones divulgadas. También, las palabras “que comprende”, “que tiene”, “que contiene”, “que incluye” y otras formas similares están destinadas a tener un significado equivalente y ser abiertas en el sentido de que un elemento o elementos que siguen a cualquiera de estas palabras no significan que son una lista exhaustiva de dicho artículo o artículos, o significa que se limitan solo al artículo o artículos enumerados. También se debe notar que, como se utiliza en este documento y en las reivindicaciones adjuntas, las formas singulares “un”, “una” y “el” incluyen referencias en plural a menos que el contexto indique claramente lo contrario.
Adicionalmente, se pueden utilizar uno o más medios de almacenamiento legibles por ordenador para implementar realizaciones consistentes con la presente divulgación. Un medio de almacenamiento legible por ordenador se refiere a cualquier tipo de memoria física en la que se pueda almacenar información o datos legibles por un procesador. Por lo tanto, un medio de almacenamiento legible por ordenador puede almacenar instrucciones para la ejecución por uno o más procesadores, que incluyen las instrucciones para hacer que los procesadores realicen etapas o pasos consistentes con las realizaciones descritas en este documento. Se debe entender que el término “medio de almacenamiento legible por ordenador” incluye elementos tangibles y excluye las ondas portadoras y las señales transitorias, es decir, no son transitorias. Los ejemplos incluyen RAM, ROM, memoria volátil, memoria no transitoria, discos duros, CD ROM, DVD, unidades flash, discos y cualquier otro medio de almacenamiento físico conocido. Los módulos/unidades descritos anteriormente se pueden implementar en forma de software, hardware, firmware o cualquier combinación de software, hardware y firmware. Por ejemplo, los módulos/unidades se pueden implementar mediante un procesador que ejecute instrucciones de software almacenadas en las memorias legibles por ordenador.
Se apreciará que la presente invención no se limita a la construcción exacta que se ha descrito anteriormente e ilustrada en los dibujos acompañantes, y que se pueden realizar diversas modificaciones y cambios sin apartarse del alcance de la misma. Se pretende que el alcance de la invención solo esté limitado por las reivindicaciones adjuntas.

Claims (8)

REIVINDICACIONES
1. Un método de autenticación de identidad, que comprende:
recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y, determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud;
identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino y al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino; y
computar un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número de al menos un dispositivo de red vecino creíble, si se identifica al menos un dispositivo de red vecino creíble, y un número de al menos un dispositivo de red vecino ponderado, si al menos se identifica un dispositivo de red vecino ponderado, generar información de notificación de autenticación de acuerdo con el puntaje de credibilidad, la información de notificación de autenticación que indica si el dispositivo terminal en línea pasa la autenticación de identidad, y transmitir la información de notificación de autenticación al dispositivo terminal en línea, en el que el número de al menos un dispositivo de red vecino creíble es un recuento de al menos un dispositivo de red vecino creíble, y el número de al menos un dispositivo ponderado es un recuento de al menos un dispositivo vecino ponderado.
2. El método de la reivindicación 1, en el que recibir la información de solicitud transmitida por el dispositivo terminal en línea y determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud comprende:
recibir la información de detección de enrutamiento solicitada transmitida por el dispositivo terminal en línea para determinar los dispositivos de red vecinos;
adquirir registros de ruta histórica de acuerdo con la información de detección de enrutamiento solicitada y hacer coincidir una ruta de conexión actual del dispositivo terminal en línea con rutas históricas en los registros de ruta histórica para obtener un resultado de coincidencia; y
si el resultado de coincidencia excede un valor preestablecido, determinar un dispositivo que corresponde al resultado de coincidencia para ser al menos un dispositivo de red vecino del dispositivo terminal en línea.
3. El método de la reivindicación 1 o reivindicación 2, en el que identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino comprende calcular un número de ocurrencia en el que se hacen coincidir las cuentas de inicio de sesión históricas con un dispositivo de red vecino e identificar el dispositivo de red vecino como un dispositivo de red vecino creíble del dispositivo terminal en línea cuando el número de ocurrencia excede un umbral de tiempo de ocurrencia preestablecido.
4. El método de cualquiera de las reivindicaciones precedentes, en el que identificar al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino comprende, cuando un historial de cuenta muestra que tiempos de inicio de sesión de un usuario en un dispositivo de red vecino exceden un umbral de tiempo de inicio de sesión preestablecido, determinar el dispositivo de red vecino como uno de al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea.
5. El método de cualquiera de las reivindicaciones precedentes, en el que se identifican el dispositivo de red vecino creíble y el dispositivo de red vecino ponderado, y computar el puntaje de credibilidad del dispositivo terminal en línea de acuerdo con el número del vecino creíble y el número del dispositivo de red vecino ponderado comprende computar el puntaje de credibilidad para ser una suma del número del vecino creíble y el número del dispositivo de red vecino ponderado.
6. El método de la reivindicación 5, en el que generar la información de notificación de autenticación comprende:
cuando el puntaje de credibilidad excede un umbral de credibilidad preestablecido, generar la información de notificación de autenticación que indica que el dispositivo terminal en línea ha pasado la autenticación de identidad, y
cuando el puntaje de credibilidad no excede el umbral de credibilidad preestablecido, generar la información de notificación de autenticación que indica que el dispositivo terminal en línea no ha pasado la autenticación de identidad.
7. Un medio legible por ordenador que almacena instrucciones que, cuando se ejecutan por un procesador, hacen que el procesador realice el método de cualquiera de las reivindicaciones precedentes.
8. Un servidor, que comprende:
un procesador; y
una memoria que almacena instrucciones que, cuando se ejecutan por el procesador, hacen que el servidor realice el método de cualquiera de las reivindicaciones 1 a 6.
ES16756197T 2015-02-25 2016-02-23 Métodos, aparatos y sistemas para la autenticación de identidad Active ES2796198T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510087898.5A CN105991600B (zh) 2015-02-25 2015-02-25 身份认证方法、装置、服务器及终端
PCT/US2016/019153 WO2016138009A1 (en) 2015-02-25 2016-02-23 Methods, apparatus, and systems for identity authentication

Publications (1)

Publication Number Publication Date
ES2796198T3 true ES2796198T3 (es) 2020-11-26

Family

ID=56693890

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16756197T Active ES2796198T3 (es) 2015-02-25 2016-02-23 Métodos, aparatos y sistemas para la autenticación de identidad

Country Status (10)

Country Link
US (2) US10237272B2 (es)
EP (1) EP3262552B1 (es)
JP (1) JP6603726B2 (es)
KR (1) KR102072095B1 (es)
CN (1) CN105991600B (es)
ES (1) ES2796198T3 (es)
PL (1) PL3262552T3 (es)
SG (1) SG11201706770UA (es)
TW (1) TWI667583B (es)
WO (1) WO2016138009A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
CN106714094B (zh) * 2015-07-20 2021-03-02 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
CN106789851A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 身份验证方法、系统、业务服务器和验证服务器
EP3393100A1 (en) * 2017-04-20 2018-10-24 Gemalto Sa A method for managing the reputation level of a communication device
WO2018198110A1 (en) * 2017-04-25 2018-11-01 Ix-Den Ltd. System and method for iot device authentication and secure transaction authorization
CN109905366B (zh) * 2019-01-16 2022-03-22 平安科技(深圳)有限公司 终端设备安全验证方法、装置、可读存储介质及终端设备
CN109960536B (zh) * 2019-03-27 2021-09-14 联想(北京)有限公司 电子设备安全启动方法、装置和电子设备
TWI745952B (zh) * 2020-05-06 2021-11-11 三商電腦股份有限公司 用於執行無線廣播之方法及行動通訊裝置
CN112311760B (zh) * 2020-09-17 2023-04-07 广西电网有限责任公司电力科学研究院 一种一端多网环境的终端可信性分析方法及装置
CN112866343B (zh) * 2020-12-30 2022-10-11 北京八分量信息科技有限公司 互联网节点中信任传播方法、系统及相关产品
CN112788121B (zh) * 2020-12-30 2023-04-14 北京八分量信息科技有限公司 互联网节点中全局信誉值计算方法、系统及相关产品
TWI824239B (zh) * 2021-04-14 2023-12-01 臺灣網路認證股份有限公司 透過伺服器檢核密碼錯誤次數以完成作業之系統、裝置及方法
KR102538540B1 (ko) * 2021-08-31 2023-06-01 국방과학연구소 전자 장치의 사이버 공격 탐지 방법

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US20040240669A1 (en) 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
US20050036623A1 (en) 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US7092358B2 (en) * 2003-10-24 2006-08-15 Nokia Corporation System and method for facilitating flexible quality of service
US7489930B2 (en) 2004-05-28 2009-02-10 Motorola, Inc. Apparatus and method for multimode terminals
US7570581B2 (en) * 2004-09-23 2009-08-04 Motorola, Inc. Dynamic reduction of route reconvergence time
US8590007B2 (en) 2005-08-25 2013-11-19 Guy Heffez Method and system for authenticating internet user identity
US7640577B2 (en) 2006-02-14 2009-12-29 Sony Corporation System and method for authenticating components in wireless home entertainment system
US7818200B2 (en) * 2006-02-24 2010-10-19 Sap Ag Method and system for providing a trust-based reputation service for virtual organization formation
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
CN101217396B (zh) * 2007-12-29 2010-08-11 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
US8869243B2 (en) 2008-12-26 2014-10-21 Facebook, Inc. Authenticating user sessions based on reputation of user locations
JP5388036B2 (ja) 2009-06-17 2014-01-15 国立大学法人旭川医科大学 端末装置、情報システム、情報処理方法、およびプログラム
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
JP5561207B2 (ja) 2011-02-25 2014-07-30 富士通株式会社 位置情報信頼度決定プログラム及び位置情報信頼度決定装置
US8964741B2 (en) * 2011-06-21 2015-02-24 Cisco Technology, Inc. Adjacency discovery through multicast and single-hop messaging
US8881289B2 (en) * 2011-10-18 2014-11-04 Mcafee, Inc. User behavioral risk assessment
US9104836B2 (en) * 2011-11-21 2015-08-11 Cisco Technology, Inc. Dynamically mapping network trust relationships
US8875265B2 (en) * 2012-05-14 2014-10-28 Qualcomm Incorporated Systems and methods for remote credentials management
CN103581120B (zh) * 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置
US9584528B2 (en) 2012-09-06 2017-02-28 Qualcomm Incorporated Securing databases against piracy attacks
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US9113431B2 (en) * 2012-11-16 2015-08-18 Qualcomm Incorporated Method for corroboration and transferring trust between network databases for enhanced positioning accuracy
US8898737B2 (en) * 2012-11-26 2014-11-25 King Fahd University Of Petroleum And Minerals Authentication method for stateless address allocation in IPv6 networks
CN103856340A (zh) * 2012-12-04 2014-06-11 广州智域电子有限公司 基于第二代身份证的人民银行信息网接入系统及访问方法
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US20140282927A1 (en) 2013-03-15 2014-09-18 Bottomline Technologies (De) Inc. System and method for location based validation via mobile device
US10026245B2 (en) 2014-03-31 2018-07-17 Vivint, Inc. Mobile device based authentication
US9338714B2 (en) * 2014-04-24 2016-05-10 United States Cellular Corporation System and method for providing mobile wireless data network connectivity via vehicle-installed small cell
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端

Also Published As

Publication number Publication date
EP3262552A1 (en) 2018-01-03
KR20170121242A (ko) 2017-11-01
US20160248771A1 (en) 2016-08-25
EP3262552A4 (en) 2018-03-21
US10237272B2 (en) 2019-03-19
SG11201706770UA (en) 2017-09-28
CN105991600B (zh) 2019-06-21
PL3262552T3 (pl) 2020-09-21
KR102072095B1 (ko) 2020-01-31
JP6603726B2 (ja) 2019-11-06
JP2018509703A (ja) 2018-04-05
CN105991600A (zh) 2016-10-05
US20190190911A1 (en) 2019-06-20
TWI667583B (zh) 2019-08-01
WO2016138009A1 (en) 2016-09-01
US10757102B2 (en) 2020-08-25
TW201631510A (zh) 2016-09-01
EP3262552B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
ES2796198T3 (es) Métodos, aparatos y sistemas para la autenticación de identidad
JP6694952B2 (ja) 検証された位置情報の生成および発行
US10237275B2 (en) Wireless network access
CN110678770B (zh) 定位信息验证
US9203476B2 (en) System and method for code communication
US9774552B2 (en) Methods, servers and systems for verifying reported locations of computing devices
JP6577485B2 (ja) ビーコンメッセージの伝送
KR101806061B1 (ko) 입증가능한 지오로케이션
TW201724894A (zh) 安全之精確時序量測協定
JP2017524292A (ja) 信頼チェーンを介した無線メッシュネットワークのセキュア化
US9571485B2 (en) Spatial and temporal verification of users and/or user devices
JP2015528141A (ja) ロケーション・アプリケーションおよびロケーション・プロバイダによって信頼できる通信をおこなうための技術
EP2806597B1 (en) Location-based service provider method and system having a user controlled location privacy mechanism
RU2018145757A (ru) Многоуровневое шифрование сообщений
TW201616382A (zh) 帳號登入方法及裝置
US20170093586A1 (en) Techniques for managing certificates on a computing device
US9794744B1 (en) Physical presence validation through use of time-restricted secure beacon devices
WO2016080073A1 (ja) アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法
US20160149775A1 (en) Determining physical location of a networked computing device
CN112449307A (zh) 信息推送方法、装置、服务器及存储介质
JP2016167672A (ja) 位置デバイスを搭載する携帯端末装置の動作を制御する方法、携帯端末装置およびコンピュータ・プログラム
KR101590747B1 (ko) 전용 앱(App)을 이용하여 기울어진 각도로 개인 휴대 단말기를 식별하는 시스템 및 방법