ES2828924T3 - Método y aparato de verificación - Google Patents

Método y aparato de verificación Download PDF

Info

Publication number
ES2828924T3
ES2828924T3 ES15851912T ES15851912T ES2828924T3 ES 2828924 T3 ES2828924 T3 ES 2828924T3 ES 15851912 T ES15851912 T ES 15851912T ES 15851912 T ES15851912 T ES 15851912T ES 2828924 T3 ES2828924 T3 ES 2828924T3
Authority
ES
Spain
Prior art keywords
user
account
physiological information
information
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15851912T
Other languages
English (en)
Inventor
Ke Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2828924T3 publication Critical patent/ES2828924T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

Un método de verificación, realizándose el método por medio de un aparato de verificación y comprendiendo: definir un estado no operativo de un usuario en el que, si el usuario está en dicho estado no operativo, es poco probable que el usuario genere una solicitud de operación en una cuenta del usuario; recibir (101, 304) la solicitud de operación en la cuenta del usuario y la información fisiológica del usuario recopilada por un dispositivo utilizado por el usuario; determinar si el dispositivo está asociado a la cuenta del usuario según una relación de asociación entre la información de dispositivo del dispositivo y la cuenta del usuario; en respuesta a la determinación de que el dispositivo no está asociado a la cuenta del usuario, finalizar el procesamiento de la solicitud de operación en la cuenta del usuario; en respuesta a la determinación de que el dispositivo está asociado a la cuenta del usuario; determinar (102, 306), según la información fisiológica, si el usuario está actualmente en dicho estado no operativo; y cuando se determina que el usuario está en dicho estado no operativo, procesar (103, 307), según una regla preestablecida, la solicitud de operación en la cuenta del usuario, de modo que se proporcione protección en tiempo real de la cuenta del usuario.

Description

DESCRIPCIÓN
Método y aparato de verificación
Campo técnico
La presente solicitud se refiere al campo de las tecnologías de la comunicación y, en particular, a un método y a un aparato de verificación.
Antecedentes de la técnica
Con el amplio desarrollo de la tecnología de Internet, los problemas de seguridad de la información son particularmente graves. La verificación de la identidad generalmente es necesaria cuando las personas usan terminales de entretenimiento y compras.
Los métodos de verificación en la actualidad generalmente incluyen: verificación de contraseña y verificación del entorno. Por ejemplo, cuando un usuario inicia sesión o realiza un pago, se verifica si una contraseña introducida por el usuario es una contraseña preestablecida, o si un navegador o APP (aplicación) utilizada por el usuario tiene troyanos y virus instalados. No obstante, este método inicia la verificación solo cuando la cuenta de un usuario tiene un inicio de sesión o un comportamiento de pago. Si se pierde un terminal de un usuario o se roba información de una cuenta del usuario, no se puede garantizar la seguridad de la cuenta del usuario.
El documento US 2012/0215328 divulga sistemas, métodos y aparatos para supervisar el movimiento u otra actividad y usar el logro satisfactorio de un objetivo para desbloquear o bloquear la funcionalidad o características de un dispositivo electrónico o aplicaciones que se ejecutan en un sistema informático.
El documento EP 3121706 divulga un método de control y un sistema de control para un modo de trabajo de un dispositivo móvil.
Sumario
La invención proporciona un método de verificación y un aparato de verificación según se establece en las reivindicaciones adjuntas.
Puede apreciarse que la presente solicitud puede enviar a un servidor información fisiológica, de un usuario, recopilada por un dispositivo vinculado por el usuario, de modo que el servidor pueda determinar, según la información fisiológica, si el usuario está actualmente en un estado no operativo y en qué momento el usuario está en un estado no operativo, procesar, según una regla preestablecida, una solicitud de operación iniciada por el usuario, mejorando de este modo la seguridad de una cuenta del usuario y proporcionando protección en tiempo real para la cuenta del usuario.
Breve descripción de los dibujos
La figura 1 es un diagrama de flujo esquemático que ilustra un método de verificación de acuerdo con una realización de la presente solicitud;
la figura 2 es un diagrama de flujo esquemático de un método de verificación de acuerdo con otra realización de la presente solicitud;
la figura 3 es un diagrama de flujo esquemático de un método de verificación de acuerdo con otra realización de la presente solicitud;
la figura 4 es un diagrama estructural esquemático de un servidor de acuerdo con una realización de la presente solicitud;
la figura 5 es un diagrama estructural esquemático de un aparato de verificación aplicado a un servidor de acuerdo con una realización de la presente solicitud;
la figura 6 es un diagrama estructural esquemático de un cliente de acuerdo con una realización de la presente solicitud; y
la figura 7 es un diagrama estructural esquemático de un aparato de verificación aplicado a un cliente de acuerdo con una realización de la presente solicitud.
Descripción detallada
En el presente documento, se describirán en detalle realizaciones a modo de ejemplo, y en los dibujos adjuntos se muestran ejemplos de las mismas. En la siguiente descripción que incluye los dibujos adjuntos, los números iguales a lo largo de los diferentes dibujos adjuntos denotan elementos iguales o similares, a no ser que se especifique lo contrario. Las implementaciones descritas en las siguientes realizaciones a modo de ejemplo no representan todas las implementaciones consistentes con la presente solicitud. Por el contrario, son simplemente ejemplos de aparatos y métodos consistentes con algunos aspectos de la presente solicitud, tal y como se describe en detalle en las reivindicaciones adjuntas.
Los términos utilizados en la presente solicitud se utilizan simplemente para describir realizaciones específicas, en lugar de limitar la presente solicitud. Las formas en singular "un(a)", "dicho(a)" y "el(la)" utilizadas en la presente solicitud y las reivindicaciones adjuntas también pretenden incluir formas en plural, a no ser que se especifique claramente en el contexto que estas tienen otros significados. Debe entenderse además que el término "y/o" utilizado en el presente documento se refiere e incluye cualesquiera o todas las combinaciones posibles de los uno o más elementos asociados enumerados.
Debe entenderse que, aunque los términos como "primero", "segundo" y "tercero" pueden usarse en la presente solicitud para describir varios tipos de información, este tipo de información no debe limitarse a los términos. Estos términos se usan simplemente para distinguir información del mismo tipo entre sí. Por ejemplo, sin alejarse del alcance de la presente solicitud, la primera información también puede denominarse segunda información y, de manera similar, la segunda información también puede denominarse primera información. En función del contexto, la conjunción "si" utilizada en el presente documento puede entenderse en el sentido de "cuando...", "como..." o "en respuesta a la determinación".
Con respecto a los problemas anteriores, la presente solicitud proporciona una solución de verificación, que puede mejorar eficazmente la seguridad de la cuenta de un usuario.
La presente solicitud proporciona un método de verificación, y el método se aplica a un servidor y a un cliente o terminal de dispositivo capaz de interactuar con el servidor, respectivamente.
Con referencia a la figura 1, el método de verificación aplicado a un servidor incluye las siguientes etapas:
Etapa 101: recepción de una solicitud de operación iniciada por un usuario e información fisiológica, del usuario, recopilada por un dispositivo.
En esta realización, el usuario puede vincular una cuenta de usuario con el dispositivo, y el dispositivo incluye un dispositivo portátil, para recopilar la información fisiológica del usuario y puede enviar la información fisiológica al servidor.
La información fisiológica puede incluir: índices fisiológicos como los latidos del corazón, la temperatura corporal y el pulso.
La solicitud de operación iniciada por el usuario es una solicitud de operación del usuario en la cuenta del usuario, como iniciar sesión, información de modificación y pago, lo cual no está limitado en la presente solicitud.
Etapa 102: se determina, según la información fisiológica, si el usuario está en un estado no operativo.
En función de la etapa 101, después de recibir la información fisiológica, el servidor puede determinar, según la información fisiológica, si el usuario está en un estado no operativo. El estado no operativo puede entenderse como un estado en el que el usuario no puede utilizar el software de la aplicación, por ejemplo, el usuario apenas puede usar un software de aplicación cuando duerme o hace ejercicio y, por lo tanto, el estado no operativo puede incluir: dormir o hacer ejercicio.
Etapa 103: cuando el usuario está en un estado no operativo, la solicitud de operación iniciada por el usuario se procesa según una regla preestablecida.
En esta realización, si el servidor determina, según la información fisiológica, que el usuario está actualmente en un estado no operativo, el servidor puede procesar, según la regla preestablecida, la solicitud de operación iniciada por el usuario para mejorar la seguridad de la cuenta del usuario. Por ejemplo, el servidor puede agregar una forma de verificación para la cuenta del usuario, rechazar la solicitud de operación iniciada por el usuario, o similar.
Con referencia a la figura 2, el método de verificación aplicado a un cliente o terminal de dispositivo incluye las siguientes etapas:
Etapa 201: adquisición de información fisiológica, de un usuario, recopilada por un dispositivo.
En esta realización, el dispositivo puede incluir: un dispositivo portátil. La información fisiológica puede incluir: índices fisiológicos, como el latido cardíaco, la temperatura corporal, el pulso, etc., del usuario.
Etapa 202: la información fisiológica se envía a un servidor, para que el servidor determine, según la información del usuario, si el usuario está en un estado no operativo y, cuando el usuario está en un estado no operativo, procesar, según una regla preestablecida, una solicitud de operación iniciada por el usuario.
En función de la etapa 201, el usuario puede instalar un cliente en el dispositivo y el cliente puede adquirir la información fisiológica, del usuario, recopilada por el dispositivo y enviar la información fisiológica al servidor. Sin duda, un programa o chip preestablecido se puede configurar en el dispositivo de antemano, para enviar la información fisiológica al servidor después de que el dispositivo recopile la información fisiológica del usuario. Específicamente, en esta etapa, la información del usuario puede enviarse al servidor periódicamente, y el período de envío puede establecerlo un desarrollador, por ejemplo, 2 segundos, que no está especialmente limitado en la presente solicitud.
A partir de la descripción anterior puede apreciarse que la presente solicitud puede enviar información fisiológica, de un usuario, recopilada por un dispositivo vinculado por el usuario a un servidor, de modo que el servidor pueda determinar, según la información fisiológica, si el usuario está en un estado no operativo y, cuando el usuario está en un estado no operativo, procesar, según una regla preestablecida, una solicitud de operación iniciada por el usuario, mejorando de este modo la seguridad de una cuenta del usuario y proporcionando protección en tiempo real para la cuenta del usuario.
A continuación, se describe en detalle una implementación específica de la presente solicitud con referencia a las realizaciones.
Con referencia a la figura 3, se muestra un diagrama de flujo esquemático de un método de verificación de acuerdo con una realización de la presente solicitud, y el método incluye las siguientes etapas:
Etapa 301: adquisición de la información de dispositivo de un usuario y envío de la información de dispositivo a un servidor.
En esta realización, un usuario puede elegir, según sus propios requisitos, si permitir que el dispositivo participe en una decisión de seguridad de una cuenta del usuario y, si el usuario elige permitir que el dispositivo participe en la decisión de seguridad de la cuenta del usuario, el usuario debe vincular el dispositivo con la cuenta del usuario.
Específicamente, se puede configurar un programa o chip preestablecido en el dispositivo, para enviar la información de dispositivo al servidor una vez iniciado el dispositivo. Es más, se puede instalar un cliente en el dispositivo y el cliente puede adquirir información de dispositivo del dispositivo, como el modelo del dispositivo y la dirección MAC del dispositivo, y luego enviar la información de dispositivo al servidor. Además, el dispositivo puede vincularse a través de un cliente o navegador cargado en otro terminal. Por ejemplo, el usuario puede iniciar sesión en la cuenta del usuario a través de un navegador, y luego introducir manualmente la información de dispositivo que el usuario pretende vincular. Las ilustraciones se realizan tomando como ejemplo la carga de un cliente en el dispositivo tal y como se muestra a continuación.
En esta realización, el dispositivo puede incluir: un dispositivo portátil, como una pulsera inteligente y un reloj inteligente, lo cual no está limitado en la presente solicitud.
Etapa 302: el servidor recibe la información de dispositivo y almacena una relación de asociación entre la información de dispositivo y la cuenta del usuario.
En función de la etapa 301, después de recibir la información de dispositivo del dispositivo, el servidor puede vincular el dispositivo con la cuenta del usuario almacenando la relación de asociación entre la información de dispositivo y la cuenta del usuario.
El usuario puede vincular la misma cuenta del usuario con varios dispositivos. Por ejemplo, el usuario puede vincular la pulsera inteligente y el reloj inteligente con una cuenta de usuario A utilizada por este, y el servidor almacena relaciones de asociación entre la cuenta de usuario A y la pulsera inteligente, así como el reloj inteligente. Cabe señalar que, aunque el usuario puede vincular varios dispositivos con la misma cuenta del usuario, generalmente, el usuario solo puede seleccionar un dispositivo para participar en la decisión de seguridad de la cuenta del usuario. Por ejemplo, si el usuario primero vincula la pulsera inteligente con la cuenta A del usuario y luego vincula el reloj inteligente con la cuenta A del usuario, se puede generar un aviso de usuario cuando el usuario realiza la vinculación, para solicitar al usuario que seleccione una de la pulsera inteligente y el reloj inteligente para participar en la decisión de seguridad de la cuenta del usuario, y el servidor puede almacenar la selección del usuario y establecer el estado del dispositivo seleccionado por el usuario como un estado disponible.
Etapa 303: adquisición de información fisiológica, del usuario, recopilada por el dispositivo y envío al servidor de la información fisiológica.
En esta realización, el cliente adquiere la información fisiológica, del usuario, recopilada por el dispositivo, y la información fisiológica puede incluir: índices fisiológicos, como el latido cardíaco, la temperatura corporal y el pulso, etc., del usuario. Entonces, la información fisiológica se envía al servidor.
Específicamente, en esta etapa, el cliente puede enviar la información fisiológica al servidor a través de una red inalámbrica a la que accede el dispositivo. Si el dispositivo no tiene acceso a una red inalámbrica actualmente, el cliente puede enviar la información fisiológica al servidor a través de un terminal que coincida con el dispositivo, lo cual no está limitado en la presente solicitud.
Etapa 304: el servidor recibe una solicitud de operación iniciada por el usuario y la información fisiológica, y adquiere la información de dispositivo que recopila la información fisiológica.
En función de la etapa 303, después de recibir la información fisiológica enviada por el cliente, el servidor adquiere la información de dispositivo del dispositivo que recopila la información fisiológica. Específicamente, al enviar la información fisiológica al servidor, el cliente envía la información de dispositivo del dispositivo junto al servidor.
En esta etapa, el servidor recibe además la solicitud de operación iniciada por el usuario en la cuenta del usuario, y la solicitud de operación incluye: inicio de sesión, información de modificación, pago, y similares, lo cual no está limitado en la presente solicitud.
Etapa 305: el servidor determina, según la relación de asociación, si el dispositivo que recopila la información fisiológica está asociado con la cuenta del usuario, y la etapa 306 se realiza si el dispositivo está asociado con la cuenta del usuario. Si el dispositivo no está asociado con la cuenta del usuario, el procedimiento termina.
En esta realización, el servidor determina, según la información de dispositivo del dispositivo vinculado con la cuenta del usuario almacenada en la etapa 302, si el dispositivo que recopila la información fisiológica está asociado con la cuenta del usuario y, si el dispositivo que recopila la información fisiológica está asociado con la cuenta del usuario, esto indica que el dispositivo que recopila la información fisiológica es legal, la información fisiológica está disponible y se realiza la etapa 306. Si el dispositivo que recopila la información fisiológica no está asociado con la cuenta del usuario, esto indica que el dispositivo que recopila la información fisiológica no es legal, que la información fisiológica no está disponible y que el procedimiento ha finalizado.
Además, si el usuario vincula varios dispositivos con la misma cuenta del usuario, después de que el servidor adquiera la información de dispositivo del dispositivo que recopila la información fisiológica, si se determina que el dispositivo está asociado con la cuenta del usuario, se determina si el estado del dispositivo es un estado disponible y, si el estado del dispositivo es un estado disponible, la información fisiológica está disponible y se realiza la etapa 306. Si el estado del dispositivo es un estado no disponible, la información fisiológica no está disponible y el procedimiento finaliza. Por ejemplo, el usuario vincula la pulsera inteligente y el reloj inteligente con la cuenta A del usuario, suponiendo que el dispositivo utilizado por el usuario actualmente es la pulsera inteligente, y el reloj inteligente vinculado es utilizado por un miembro de la familia, el estado de la pulsera inteligente puede establecerse como un estado disponible y, después de que el servidor reciba la información fisiológica, si la información fisiológica es recopilada por la pulsera inteligente, la información fisiológica está disponible. Si el reloj inteligente recopila la información fisiológica, la información fisiológica no está disponible.
Etapa 306: el servidor determina, según la información fisiológica, si el usuario está en un estado no operativo y, si el usuario está en un estado no operativo, se lleva a cabo la etapa 307. Si el usuario está en un estado operativo, el procedimiento termina.
En función de la etapa 305, después de determinar que la información fisiológica está disponible, el servidor determina un estado actual del usuario de acuerdo con la información fisiológica. Específicamente, según índices fisiológicos, como el latido cardíaco, la temperatura corporal y el pulso, del usuario, se puede determinar si el usuario está actualmente en un estado no operativo, por ejemplo, durmiendo o haciendo ejercicio. Si el usuario está en un estado no operativo actualmente, se lleva a cabo la etapa 307. Si el usuario está en un estado operativo, por ejemplo, el usuario no está durmiendo ni está haciendo ejercicio actualmente, el procedimiento termina.
Etapa 307: el servidor procesa, según una regla preestablecida, la solicitud de operación iniciada por el usuario.
En función del resultado de la determinación de la etapa 306, si el usuario está en un estado no operativo, la probabilidad de que el usuario utilice una cuenta del usuario para iniciar sesión o realizar un comportamiento de pago es extremadamente pequeña. En este punto, si el servidor recibe la solicitud de operación iniciada por el usuario, la probabilidad de que la solicitud de operación sea iniciada por el propietario de la cuenta del usuario es extremadamente pequeña, y la solicitud de operación puede procesarse de acuerdo con la regla preestablecida, para mejorar la seguridad de la cuenta del usuario. Por ejemplo, se añade al menos una forma de verificación para una cuenta del usuario. La forma de verificación incluye: una o más verificaciones de códigos bidimensionales, verificación del código de verificación de mensajes cortos y verificación de preguntas de seguridad. Suponiendo que la forma de verificación de inicio de sesión original de la cuenta del usuario es la verificación de contraseña, si el usuario está en el estado no operativo, al recibir una solicitud de operación de inicio de sesión para la cuenta del usuario, el servidor puede añadir una verificación de código de verificación de mensaje corto para la cuenta del usuario. En un caso extremo, la solicitud de operación iniciada por el usuario puede rechazarse cuando el usuario está en el estado no operativo. Preferentemente, la solicitud de operación iniciada por el usuario se rechaza cuando fallan varias verificaciones. Esto se debe a que, aunque el usuario está en el estado no operativo, el usuario puede prestar su propia cuenta a otra persona para su uso, y en esta etapa, la solicitud de operación recibida puede procesarse de acuerdo con el preajuste del usuario.
Opcionalmente, en otra implementación de la presente solicitud, si el servidor no recibe la información fisiológica dentro de un tiempo preestablecido, el servidor puede enviar una alerta a un dispositivo de gestión preestablecido por el usuario. Un desarrollador puede establecer el tiempo predeterminado. Suponiendo que el cliente envía la información del usuario al servidor cada 2 segundos, el tiempo preestablecido puede establecerse en 10 segundos, es decir, si el servidor no recibe la información fisiológica en 10 segundos, el servidor puede enviar una alerta a un teléfono móvil utilizado por el usuario a través de un número de teléfono móvil reservado por el usuario.
Específicamente, el servidor no recibe la información fisiológica dentro del tiempo preestablecido, y esto puede generarse como consecuencia de un fallo en la red o la pérdida del dispositivo vinculado por el usuario; en este punto, el servidor que envía una alerta puede recordarle al usuario que verifique la situación actual. Además, el usuario puede preestablecer una estrategia de procesamiento para el caso de que el servidor no reciba la información fisiológica dentro del tiempo preestablecido, y la estrategia de procesamiento puede incluir: cerrar las funciones de inicio de sesión y pago de la cuenta del usuario, es decir, rechazar todas las solicitudes de operación iniciadas por el usuario, o el dispositivo no participa en la decisión de seguridad de la cuenta del usuario, o similar, que no está especialmente limitado en la presente solicitud.
A partir de la descripción anterior puede apreciarse que la presente solicitud puede enviar la información fisiológica, del usuario, recopilada por el dispositivo vinculado por el usuario al servidor, de modo que el servidor determine, según la información fisiológica, si el usuario está actualmente en un estado no operativo y en qué momento el usuario está en un estado no operativo, procese, según una regla preestablecida, la solicitud de operación iniciada por el usuario, mejorando de este modo la seguridad de la cuenta del usuario y proporcionando protección en tiempo real para la cuenta del usuario.
En correspondencia con la realización del método de verificación de la presente solicitud, la presente solicitud proporciona además un aparato de verificación. El aparato de la presente aplicación puede implementarse mediante software y también puede implementarse mediante hardware o una combinación de software y hardware. Usando la implementación de software como ejemplo, como un aparato en un sentido lógico, el aparato de verificación de la presente solicitud se forma leyendo una instrucción de programa informático correspondiente en una memoria no volátil, por un procesador de un dispositivo del mismo, en una memoria de ejecución.
Con referencia a la figura 4 y a la figura 5, la presente solicitud proporciona un aparato de verificación 400, y el aparato de verificación 400 se aplica a un servidor, incluyendo: una primera unidad de recepción 401, una unidad de determinación de estado 402, una unidad de control de seguridad 403, una segunda unidad de recepción 404, una unidad de almacenamiento de relación 405 y una unidad de envío de alertas 406.
La primera unidad de recepción 401 está configurada para recibir una solicitud de operación iniciada por un usuario e información fisiológica, del usuario, recopilada por un dispositivo.
La unidad de determinación de estado 402 está configurada para determinar, según la información fisiológica, si el usuario está en un estado no operativo.
La unidad de control de seguridad 403 está configurada para, cuando el usuario está en un estado no operativo, procesar, según una regla preestablecida, la solicitud de operación iniciada por el usuario.
Además, la unidad de control de seguridad 403 está configurada para añadir específicamente al menos una forma de verificación para una cuenta del usuario; o rechaza la solicitud de operación iniciada por el usuario.
La segunda unidad de recepción 404 está configurada para recibir información de dispositivo del dispositivo.
La unidad de almacenamiento de relación 405 está configurada para almacenar una relación de asociación entre la información de dispositivo y la cuenta del usuario.
La primera unidad de recepción 401 está configurada para adquirir específicamente la información de dispositivo del dispositivo que recopila la información fisiológica, después de recibir la información fisiológica, del usuario, recopilada por el dispositivo.
La unidad de determinación de estado 402 está configurada para determinar específicamente, según la relación de asociación, si el dispositivo está asociado con la cuenta del usuario, y determinar, según la información fisiológica, si el usuario está en un estado no operativo si el dispositivo está asociado con la cuenta del usuario.
La unidad de envío de alertas 406 está configurada para enviar una alerta a un dispositivo asociado preestablecido por el usuario si la información fisiológica no se recibe dentro de un tiempo preestablecido.
Además, la información fisiológica incluye: uno o más de entre los latidos cardíacos, la temperatura corporal y el pulso; y el estado no operativo incluye: dormir o hacer ejercicio.
Además, el dispositivo es un dispositivo portátil.
Con referencia a la figura 6 y a la figura 7, la presente solicitud proporciona un aparato de verificación 600, y el aparato de verificación 600 se aplica a un cliente, que incluye: una primera unidad de adquisición 601, una primera unidad de envío 602, una segunda unidad de adquisición 603 y una segunda unidad de envío 604.
La primera unidad de adquisición 601 está configurada para adquirir información fisiológica, de un usuario, recopilada por un dispositivo.
La primera unidad de envío 602 está configurada para enviar la información fisiológica a un servidor, para que el servidor determine, según la información fisiológica, si el usuario está en un estado no operativo y, cuando el usuario está en un estado no operativo, procesar, según una regla preestablecida, una solicitud de operación iniciada por el usuario.
La segunda unidad de adquisición 603 está configurada para adquirir información de dispositivo del dispositivo.
La segunda unidad de envío 604 está configurada para enviar la información de dispositivo al servidor, de modo que el servidor almacene una relación de asociación entre la información de dispositivo y una cuenta del usuario y determine, según la relación de asociación, si el dispositivo está asociado con la cuenta del usuario.
Se puede hacer referencia específicamente a los procesos de implementación de las etapas correspondientes en el método anterior para los procesos de implementación de funciones y efectos de las unidades en el aparato anterior, que no se repiten en el presente documento.
Las descripciones anteriores son simplemente realizaciones preferentes de la presente solicitud y no pretenden limitar la presente solicitud. Cualquier modificación, reemplazo y mejora equivalentes estarán dentro del alcance de las reivindicaciones.

Claims (11)

REIVINDICACIONES
1. Un método de verificación, realizándose el método por medio de un aparato de verificación y comprendiendo:
definir un estado no operativo de un usuario en el que, si el usuario está en dicho estado no operativo, es poco probable que el usuario genere una solicitud de operación en una cuenta del usuario;
recibir (101,304) la solicitud de operación en la cuenta del usuario y la información fisiológica del usuario recopilada por un dispositivo utilizado por el usuario;
determinar si el dispositivo está asociado a la cuenta del usuario según una relación de asociación entre la información de dispositivo del dispositivo y la cuenta del usuario;
en respuesta a la determinación de que el dispositivo no está asociado a la cuenta del usuario, finalizar el procesamiento de la solicitud de operación en la cuenta del usuario;
en respuesta a la determinación de que el dispositivo está asociado a la cuenta del usuario;
determinar (102, 306), según la información fisiológica, si el usuario está actualmente en dicho estado no operativo; y
cuando se determina que el usuario está en dicho estado no operativo, procesar (103, 307), según una regla preestablecida, la solicitud de operación en la cuenta del usuario, de modo que se proporcione protección en tiempo real de la cuenta del usuario.
2. El método de acuerdo con la reivindicación 1, en donde
el procesamiento, según la regla preestablecida, de la solicitud de operación iniciada por el usuario comprende:
añadir al menos una forma de verificación para la cuenta del usuario; o
rechazar la solicitud de operación en la cuenta del usuario.
3. El método de acuerdo con la reivindicación 1, en donde el método comprende además:
recibir la información de dispositivo del dispositivo;
almacenar la relación de asociación entre la información de dispositivo y la cuenta del usuario; y
en donde la determinación de si el dispositivo está asociado a la cuenta del usuario según una relación de asociación entre la información de dispositivo del dispositivo y la cuenta del usuario comprende:
adquirir la información de dispositivo del dispositivo que recopila la información fisiológica, después de recibir la información fisiológica, del usuario, recopilada por el dispositivo;
determinar, según la relación de asociación, si el dispositivo que recopila la información fisiológica está asociado a la cuenta del usuario.
4. El método de acuerdo con la reivindicación 1, en donde el método comprende además:
enviar una alerta a un dispositivo asociado preestablecido por el usuario si la información fisiológica no se recibe dentro de un tiempo preestablecido.
5. El método de acuerdo con la reivindicación 1, en donde
la información fisiológica comprende: uno o más de entre latidos cardíacos, la temperatura corporal y el pulso; y el estado no operativo comprende: dormir o hacer ejercicio.
6. Un aparato de verificación, que comprende:
una primera unidad de recepción (401), configurada para recibir una solicitud de operación en una cuenta de un usuario e información fisiológica del usuario recopilada por un dispositivo utilizado por el usuario;
una unidad de determinación de estado (402), configurada para determinar si el dispositivo está asociado a la cuenta del usuario según una relación de asociación entre la información de dispositivo del dispositivo y la cuenta del usuario y, en respuesta a la determinación de que el dispositivo está asociado a la cuenta del usuario, determinar según la información fisiológica, si el usuario está en un estado no operativo, en donde el usuario está en dicho estado no operativo si es poco probable que el usuario genere la solicitud de operación en la cuenta del usuario; y
una unidad de control de seguridad (403), configurada para procesar, cuando se determina que el usuario está en el estado no operativo, según una regla preestablecida, la solicitud de operación en la cuenta del usuario, de modo que se proporcione protección en tiempo real de la cuenta del usuario.
7. El aparato de acuerdo con la reivindicación 6, en donde
la unidad de control de seguridad (403) está configurada para añadir específicamente al menos una forma de verificación para la cuenta del usuario; o rechazar la solicitud de operación en la cuenta del usuario.
8. El aparato de acuerdo con la reivindicación 6, en donde el aparato comprende además:
una segunda unidad de recepción (404), configurada para recibir la información de dispositivo del dispositivo; una unidad de almacenamiento de relación (405), configurada para almacenar la relación de asociación entre la información de dispositivo y la cuenta del usuario; la primera unidad de recepción (401), después de recibir la información fisiológica, del usuario, recopilada por el dispositivo, configurada para adquirir específicamente la información de dispositivo del dispositivo que recopila la información fisiológica; y
la unidad de determinación del estado (402), configurada para determinar específicamente, según la relación de asociación, si el dispositivo está asociado a la cuenta del usuario.
9. El aparato de acuerdo con la reivindicación 6, en donde el aparato comprende además:
una unidad de envío de alerta (406), configurada para enviar una alerta a un dispositivo asociado preestablecido por el usuario si la información fisiológica no se recibe dentro de un tiempo preestablecido.
10. El aparato de acuerdo con la reivindicación 6, en donde
la información fisiológica comprende: uno o más de entre latidos cardíacos, la temperatura corporal y el pulso; y el estado no operativo comprende: dormir o hacer ejercicio.
11. El aparato de acuerdo con la reivindicación 6 o el método de acuerdo con la reivindicación 1, en donde el dispositivo es un dispositivo portátil.
ES15851912T 2014-10-20 2015-10-10 Método y aparato de verificación Active ES2828924T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410559635.5A CN105591999A (zh) 2014-10-20 2014-10-20 一种校验方法和装置
PCT/CN2015/091688 WO2016062198A1 (zh) 2014-10-20 2015-10-10 一种校验方法和装置

Publications (1)

Publication Number Publication Date
ES2828924T3 true ES2828924T3 (es) 2021-05-28

Family

ID=55760278

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15851912T Active ES2828924T3 (es) 2014-10-20 2015-10-10 Método y aparato de verificación

Country Status (18)

Country Link
US (1) US20170316412A1 (es)
EP (1) EP3211578B8 (es)
JP (1) JP6368046B2 (es)
KR (1) KR101909848B1 (es)
CN (1) CN105591999A (es)
AU (1) AU2015335478B2 (es)
BR (1) BR112017006376A2 (es)
CA (1) CA2960162C (es)
ES (1) ES2828924T3 (es)
HK (1) HK1224448A1 (es)
MX (1) MX365670B (es)
MY (1) MY188724A (es)
PH (1) PH12017500687A1 (es)
PL (1) PL3211578T3 (es)
RU (1) RU2669687C1 (es)
SG (1) SG11201702417UA (es)
WO (1) WO2016062198A1 (es)
ZA (1) ZA201701771B (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108236454B (zh) * 2016-12-26 2021-05-07 阿里巴巴集团控股有限公司 健康测量数据采集方法及电子设备
US10353243B2 (en) * 2017-08-01 2019-07-16 Innolux Corporation Display device
CN107592245A (zh) * 2017-08-28 2018-01-16 合肥美的智能科技有限公司 基于智能冰箱的组网及控制方式、系统、智能冰箱
KR101986246B1 (ko) * 2017-10-23 2019-06-05 한국인터넷진흥원 생체신호 인증 장치 및 방법
CN109150892A (zh) * 2018-09-07 2019-01-04 郑州云海信息技术有限公司 一种智能防护网站管理系统用户账号的方法与系统
CN112509361B (zh) * 2020-11-11 2022-04-22 恒大新能源汽车投资控股集团有限公司 一种遥控泊车的控制方法和装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
KR20010106053A (ko) * 2000-05-18 2001-11-29 황재엽 휴대폰을 이용한 전자상거래 이용자 인증 방법
WO2003001866A1 (en) * 2001-06-27 2003-01-09 Snapcount Limited Transcation processing
US8509736B2 (en) * 2002-08-08 2013-08-13 Global Tel*Link Corp. Telecommunication call management and monitoring system with voiceprint verification
JP2004166896A (ja) * 2002-11-19 2004-06-17 Seiko Instruments Inc 生体情報管理システムおよび生体情報管理方法
KR20030070577A (ko) * 2003-08-12 2003-08-30 (주)실리콘이미지웍스 휴대 통신단말기를 이용한 결제방법
RU2405198C2 (ru) * 2004-10-01 2010-11-27 Майкрософт Корпорейшн Интегрированное санкционирование доступа
JP2006260134A (ja) 2005-03-17 2006-09-28 Tamura Seisakusho Co Ltd 携帯型認証装置
KR20070056822A (ko) * 2005-11-30 2007-06-04 주식회사 팬택 이동통신 단말기에 소지 알림 서비스를 제공하는 서버,시스템 및 방법
CN101089863A (zh) * 2006-06-16 2007-12-19 盛年 一种戴于手腕处的环状物
US20070300077A1 (en) * 2006-06-26 2007-12-27 Seshadri Mani Method and apparatus for biometric verification of secondary authentications
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8955083B2 (en) * 2006-12-19 2015-02-10 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
JP2011141492A (ja) * 2010-01-08 2011-07-21 Nec Corp 音楽配信システム、音楽受信端末、音楽配信方法およびプログラム
US9390427B2 (en) * 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US20120215328A1 (en) * 2011-02-23 2012-08-23 Richard Schmelzer Physical activity monitoring and recording system and device
US9392092B2 (en) * 2011-07-14 2016-07-12 Qualcomm Incorporated Method and apparatus for detecting and dealing with a lost electronics device
JP5789568B2 (ja) * 2012-06-25 2015-10-07 日本電信電話株式会社 健康情報管理システム、健康情報管理方法、変換サーバ及びそのプログラム
KR20140017734A (ko) * 2012-07-31 2014-02-12 인텔렉추얼디스커버리 주식회사 착용형 전자 장치 및 그의 제어 방법
CN102760262A (zh) * 2012-08-06 2012-10-31 北京中科金财电子商务有限公司 基于生物特征识别支付风险的系统和方法
JP6247083B2 (ja) * 2013-11-21 2017-12-13 シャープ株式会社 保護対象端末および制御プログラム
CN103870220A (zh) * 2014-03-19 2014-06-18 惠州Tcl移动通信有限公司 一种移动设备工作模式的控制方法及控制系统
CN103970271B (zh) * 2014-04-04 2017-06-20 浙江大学 融合运动和生理传感数据的日常活动识别方法
JP6151858B2 (ja) * 2014-06-12 2017-06-21 日立マクセル株式会社 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
CN104102867A (zh) * 2014-07-30 2014-10-15 中山艺展装饰工程有限公司 利用视网膜验证的多模态网银结算认证方法
CN104574088B (zh) * 2015-02-04 2018-10-19 华为技术有限公司 支付认证的方法和装置
CN104850827B (zh) * 2015-04-23 2018-12-18 小米科技有限责任公司 指纹识别方法及装置
CN104850995B (zh) * 2015-04-27 2021-07-23 北京小米支付技术有限公司 操作执行方法及装置
US10301653B2 (en) * 2015-07-06 2019-05-28 Wisconsin Alumni Research Foundation Microorganisms that co-consume glucose with non-glucose carbohydrates and methods of use

Also Published As

Publication number Publication date
WO2016062198A1 (zh) 2016-04-28
PH12017500687A1 (en) 2017-10-09
MY188724A (en) 2021-12-25
MX2017005029A (es) 2017-07-19
KR20170056010A (ko) 2017-05-22
MX365670B (es) 2019-06-10
AU2015335478A1 (en) 2017-04-06
RU2669687C1 (ru) 2018-10-12
JP6368046B2 (ja) 2018-08-01
AU2015335478B2 (en) 2018-03-29
HK1224448A1 (zh) 2017-08-18
EP3211578A4 (en) 2018-06-13
EP3211578A1 (en) 2017-08-30
ZA201701771B (en) 2020-08-26
BR112017006376A2 (pt) 2017-12-19
SG11201702417UA (en) 2017-05-30
EP3211578B8 (en) 2021-03-17
US20170316412A1 (en) 2017-11-02
JP2017534112A (ja) 2017-11-16
CN105591999A (zh) 2016-05-18
CA2960162C (en) 2020-04-14
PL3211578T3 (pl) 2021-01-25
EP3211578B1 (en) 2020-09-30
KR101909848B1 (ko) 2018-10-18
CA2960162A1 (en) 2016-04-28

Similar Documents

Publication Publication Date Title
ES2828924T3 (es) Método y aparato de verificación
CN103532797B (zh) 一种用户登录异常监测方法和装置
CN112491783B (zh) 基于多个设备的用户认证置信度
CN105491524B (zh) 一种确定目标便携设备位置的方法和装置
US9667613B1 (en) Detecting mobile device emulation
CN104751032A (zh) 身份验证方法及装置
CN105992125B (zh) 一种电子设备安全保护的方法和装置
US20180322263A1 (en) System, Method, and Apparatus for Personal Identification
US20200053558A1 (en) System, Method, and Apparatus for Enhanced Personal Identification
US20180316381A1 (en) Methods and Systems for Comprehensive Security-Lockdown
CN110135855A (zh) 虚实身份验证系统
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
Yessad et al. Secure and reliable patient body motion based authentication approach for medical body area networks
ES2738608T3 (es) Sistema y método de procesamiento anfitrión antirretorno agrupado heterogéneo
JP3864267B1 (ja) 認証用携帯端末装置および認証用携帯端末プログラム
US10382588B2 (en) Resource access driven distributed transaction coordination system
US11954237B2 (en) Systems and methods for providing surrogate credentials and a secure guest mode for mobile devices
CN108614962A (zh) 安全认证控制方法、可穿戴设备及计算机可读存储介质
CN109831445A (zh) 一种紧急呼救方法、系统、设备及存储介质
EP3785414A1 (en) Detecting unauthorized cloud access by detecting malicious velocity incidents
CN107995214A (zh) 一种网站登录方法及相关设备
Masango et al. Context aware mobile application for mobile devices
CN109003381A (zh) 门禁控制方法、系统及计算机可读存储介质
US20220329977A1 (en) Electronic monitoring and reporting system for discharging judicial obligations
Josiah Authentication in a body area network (BAN) using OpenSSL