JP2017505554A - ピアベースの認証 - Google Patents
ピアベースの認証 Download PDFInfo
- Publication number
- JP2017505554A JP2017505554A JP2016525031A JP2016525031A JP2017505554A JP 2017505554 A JP2017505554 A JP 2017505554A JP 2016525031 A JP2016525031 A JP 2016525031A JP 2016525031 A JP2016525031 A JP 2016525031A JP 2017505554 A JP2017505554 A JP 2017505554A
- Authority
- JP
- Japan
- Prior art keywords
- user
- user device
- query
- interactions
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
- H04L51/046—Interoperability with other network applications or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本特許出願は、両方とも本出願の譲受人に譲渡され、その全体が参照により本明細書に明確に組み込まれる、2013年10月23日に出願された「PEER-BASED AUTHENTICATION」という名称の仮出願第61/894,828号および2013年11月14日に出願された「SECURITY IN PEER TABLE TRANSMISSION」という名称の仮出願第61/904,384号の利益を主張する。
104 エアインターフェース
106 エアインターフェース
108 エアインターフェース
120 RAN
125 アクセスポイント
140 コアネットワーク
170 アプリケーションサーバ
175 インターネット
200A、200B UE
202 プラットフォーム
205A アンテナ
205B タッチスクリーンディスプレイ
206 トランシーバ
208 特定用途向け集積回路(ASIC)、ASIC
210 アプリケーションプログラミングインターフェース(API)、API
210A ディスプレイ
212 メモリ
214 ローカルデータベース
215A ボタン
210B、215B、220B、225B 周辺ボタン
220A キーパッド
230B フロントパネルボタン
300 通信デバイス
305 情報を受信および/または送信するように構成された論理
310 情報を処理するように構成された論理
315 情報を記憶するように構成された論理
320 情報を提示するように構成された論理
325 ローカルユーザ入力を受信するように構成された論理
400 サーバ
401 プロセッサ
402 揮発性メモリ
403 ディスク(disk)ドライブ、ディスクドライブ
404 ネットワークアクセスポート
406 ディスク(disc)ドライブ、フロッピーディスクドライブ、コンパクトディスク(CD)またはDVDディスクドライブ
407 ネットワーク
500 ワイヤレス通信ネットワーク、WAN、ワイヤレスネットワーク
510 ピコ基地局、ホーム基地局、基地局、基地局サブシステム
510a、510b、510c マクロ基地局
520、520a、520b、520c、520d、520e、520f、520g、520h、520i デバイス
530 ネットワークコントローラ
540 DHCPサーバ
600 環境
610 デバイス、第1のデバイス
612 分散バスノード
614 ローカルエンドポイント
625 分散バス
630 デバイス、第2のデバイス
632 分散バスノード
634 ローカルエンドポイント
640 デバイス、第3のデバイス
642 分散バスノード
644 ローカルエンドポイント
700 メッセージシーケンス
710 デバイスA
712 バスノード
714 エンドポイント
730 デバイスB
732 バスノード
734 ローカルエンドポイント
754、756、758、760、762、764、766 メッセージシーケンスステップ
800 認証システム、システム
810 認証側UE
820 認証サーバ
830 サードパーティサーバ
840 UE
1200 認証サーバ装置
1202 受信するためのモジュール
1204 判断するためのモジュール
1206 確認するためのモジュール
Claims (30)
- 第1のユーザデバイスの第1のユーザの識別情報を確認するための方法であって、
前記第1のユーザの前記識別情報を確認するための要求を受信するステップと、
前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するステップと、
前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するステップと
を備える方法。 - 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、前記判断するステップが、
前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの対話のエントリに対応するかどうかを判断するステップ
を備え、
前記方法が、
前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの前記対話の前記エントリに対応することに基づいて、前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断するステップ
をさらに備える、請求項1に記載の方法。 - 前記第1のユーザデバイスから前記ユーザ対話の第1のリストを取り出すステップと、
前記第2のユーザデバイスから前記ユーザ対話の第2のリストを取り出すステップと
をさらに備える、請求項2に記載の方法。 - 認証サーバから前記ユーザ対話の第1のリストを取り出すステップと、
前記認証サーバから前記ユーザ対話の第2のリストを取り出すステップと
をさらに備える、請求項2に記載の方法。 - 前記第1のユーザデバイスとの前記対話の前記エントリが、第1の対話タイプおよび第1のタイムスタンプを備え、前記第2のユーザデバイスとの前記対話の前記エントリが、第2の対話タイプおよび第2のタイムスタンプを備える、請求項2に記載の方法。
- 前記第1の対話タイプが、近接検出、ショートメッセージングサービス(SMS)メッセージ、マルチメディアメッセージングサービス(MMS)メッセージ、電話呼、または電子メールのうちの1つを備える、請求項5に記載の方法。
- 前記第2のユーザデバイスとの前記対話の前記エントリが前記第1のユーザデバイスとの前記対話の前記エントリに対応するかどうかを前記判断するステップが、
前記第1の対話タイプが前記第2の対話タイプに一致するかどうかおよび/または前記第1のタイムスタンプが前記第2のタイムスタンプに一致するかどうかを判断するステップ
を備える、請求項5に記載の方法。 - 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、前記判断するステップが、
第1のクエリを前記第1のユーザデバイスに送るステップと、
第2のクエリを前記第2のユーザデバイスに送るステップと、
前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの応答および前記第2のクエリへの応答に基づいて判断するステップと
を備える、請求項1に記載の方法。 - 所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断するステップをさらに備え、
前記第2のクエリを送るステップが、前記所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断したことに応答して実行される、
請求項8に記載の方法。 - 前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するステップが、所与の時間に、前記第1のユーザデバイスが前記第2のユーザデバイスと対話したか、または前記第1のユーザデバイスのユーザが前記第2のユーザデバイスのユーザと対話したかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するステップを備える、請求項8に記載の方法。
- 前記第2のクエリを送るステップが、所与の時間に前記第2のユーザデバイスが前記第1のユーザデバイスに近接していたことを知らずに前記第2のクエリを送るステップを備える、請求項8に記載の方法。
- 前記第1のユーザデバイスが、前記ユーザ対話の第1のリストに記憶された情報に基づいて、前記第1のクエリへの前記応答を決定する、請求項8に記載の方法。
- 前記ユーザ対話の第1のリストが前記第1のユーザデバイスにおいて記憶され、前記ユーザ対話の第2のリストが前記第2のユーザデバイスにおいて記憶される、請求項8に記載の方法。
- 前記第1のユーザデバイスが、前記第1のユーザデバイスの前記第1のユーザへの前記第1のクエリを表示し、前記第1のユーザからの前記応答の表示を受信することによって、前記第1のクエリへの前記応答を決定する、請求項8に記載の方法。
- 前記第2のクエリが、前記第1のクエリと同じ情報を要求する、請求項8に記載の方法。
- 前記第1のユーザの前記識別情報を確認するための前記要求が、前記第1のユーザデバイスに関連付けられたログオン要求を備え、
前記方法が、
前記判断するステップに基づいて、前記第1のユーザデバイスの識別情報スコアを生成するステップをさらに備え、前記確認するステップが、前記識別情報スコアに基づいて前記第1のユーザの前記識別情報を確認するステップを備える、
請求項1に記載の方法。 - 第1のユーザデバイスの第1のユーザの識別情報を確認するための装置であって、
前記第1のユーザの前記識別情報を確認するための要求を受信するように構成された論理と、
前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するように構成された論理と、
前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するように構成された論理と
を備える装置。 - 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、判断するように構成された前記論理が、
前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの対話のエントリに対応するかどうかを判断するように構成された論理
を備え、
前記装置が、
前記ユーザ対話の第1のリストにおける前記第2のユーザデバイスとの前記対話の前記エントリが前記ユーザ対話の第2のリストにおける前記第1のユーザデバイスとの前記対話の前記エントリに対応することに基づいて、前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断するように構成された論理
をさらに備える、請求項17に記載の装置。 - 前記第1のユーザデバイスとの前記対話の前記エントリが、第1の対話タイプおよび第1のタイムスタンプを備え、前記第2のユーザデバイスとの前記対話の前記エントリが、第2の対話タイプおよび第2のタイムスタンプを備える、請求項18に記載の装置。
- 前記第2のユーザデバイスとの前記対話の前記エントリが前記第1のユーザデバイスとの前記対話の前記エントリに対応するかどうかを判断するように構成された前記論理が、
前記第1の対話タイプが前記第2の対話タイプに一致するかどうかおよび/または前記第1のタイムスタンプが前記第2のタイムスタンプに一致するかどうかを判断するように構成された論理
を備える、請求項19に記載の装置。 - 前記ユーザ対話の第1のリストが、前記第2のユーザデバイスとの対話のエントリを含み、判断するように構成された前記論理が、
第1のクエリを前記第1のユーザデバイスに送るように構成された論理と、
第2のクエリを前記第2のユーザデバイスに送るように構成された論理と、
前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの応答および前記第2のクエリへの応答に基づいて判断するように構成された論理と
を備える、請求項17に記載の装置。 - 所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断するように構成された論理をさらに備え、
前記第2のクエリを送るステップが、前記所与の時間に前記第1のユーザデバイスが前記第2のユーザデバイスに近接していたと判断したことに応答して実行される、
請求項21に記載の装置。 - 前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するように構成された論理が、所与の時間に、前記第1のユーザデバイスが前記第2のユーザデバイスと対話したか、または前記第1のユーザデバイスのユーザが前記第2のユーザデバイスのユーザと対話したかを、前記第1のクエリへの前記応答および前記第2のクエリへの前記応答に基づいて判断するように構成された論理を備える、請求項21に記載の装置。
- 前記第2のクエリを送るように構成された論理が、所与の時間に前記第2のユーザデバイスが前記第1のユーザデバイスに近接していたことを知らずに前記第2のクエリを送るように構成された論理を備える、請求項21に記載の装置。
- 前記第1のユーザデバイスが、前記ユーザ対話の第1のリストに記憶された情報に基づいて、前記第1のクエリへの前記応答を決定する、請求項21に記載の装置。
- 前記第1のユーザデバイスが、前記第1のユーザデバイスの前記第1のユーザへの前記第1のクエリを表示し、前記第1のユーザからの前記応答の表示を受信することによって、前記第1のクエリへの前記応答を決定する、請求項21に記載の装置。
- 前記第2のクエリが、前記第1のクエリと同じ情報を要求する、請求項21に記載の装置。
- 前記第1のユーザの前記識別情報を確認するための前記要求が、前記第1のユーザデバイスに関連付けられたログオン要求を備え、
前記装置が、
前記判断するステップに基づいて、前記第1のユーザデバイスの識別情報スコアを生成するように構成された論理をさらに備え、前記確認するステップが、前記識別情報スコアに基づいて、前記第1のユーザの前記識別情報を確認するステップを備える、
請求項17に記載の装置。 - 第1のユーザデバイスの第1のユーザの識別情報を確認するための装置であって、
前記第1のユーザの前記識別情報を確認するための要求を受信するための手段と、
前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するための手段と、
前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するための手段と
を備える装置。 - 第1のユーザデバイスの第1のユーザの識別情報を確認するための非一時的コンピュータ可読媒体であって、
前記第1のユーザの前記識別情報を確認するための要求を受信するための少なくとも1つの命令と、
前記第1のユーザまたは前記第1のユーザデバイスと第2のユーザデバイスの第2のユーザまたは前記第2のユーザデバイスとの間に関係があるかどうかを、前記第1のユーザデバイスに関連付けられたユーザ対話の第1のリストおよび前記第2のユーザデバイスに関連付けられたユーザ対話の第2のリストに基づいて判断するための少なくとも1つの命令と、
前記第1のユーザまたは前記第1のユーザデバイスと前記第2のユーザまたは前記第2のユーザデバイスとの間に関係があると判断したことに基づいて、前記第1のユーザの前記識別情報を確認するための少なくとも1つの命令と
を備える非一時的コンピュータ可読媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361894828P | 2013-10-23 | 2013-10-23 | |
US61/894,828 | 2013-10-23 | ||
US201361904384P | 2013-11-14 | 2013-11-14 | |
US61/904,384 | 2013-11-14 | ||
US14/520,338 US9386004B2 (en) | 2013-10-23 | 2014-10-21 | Peer based authentication |
US14/520,338 | 2014-10-21 | ||
PCT/US2014/061967 WO2015061566A1 (en) | 2013-10-23 | 2014-10-23 | Peer based authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6066538B1 JP6066538B1 (ja) | 2017-01-25 |
JP2017505554A true JP2017505554A (ja) | 2017-02-16 |
Family
ID=52827411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016525031A Expired - Fee Related JP6066538B1 (ja) | 2013-10-23 | 2014-10-23 | ピアベースの認証 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9386004B2 (ja) |
EP (1) | EP3061226A1 (ja) |
JP (1) | JP6066538B1 (ja) |
KR (1) | KR101727873B1 (ja) |
CN (1) | CN105684389B (ja) |
WO (1) | WO2015061566A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022550703A (ja) * | 2019-10-10 | 2022-12-05 | ソン・ミン・ユン | 同一性認証システムおよびその方法 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9003488B2 (en) * | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
US20140355592A1 (en) | 2012-11-01 | 2014-12-04 | Datavalet Technologies | System and method for wireless device detection, recognition and visit profiling |
US9680726B2 (en) * | 2013-02-25 | 2017-06-13 | Qualcomm Incorporated | Adaptive and extensible universal schema for heterogeneous internet of things (IOT) devices |
US10127300B2 (en) | 2013-12-23 | 2018-11-13 | International Business Machines Corporation | Mapping relationships using electronic communications data |
US10979905B2 (en) * | 2015-01-13 | 2021-04-13 | Collateral Opportunities, Llc | Using a wireless transmitter and receiver to prevent unauthorized access to restricted computer systems |
WO2016114899A1 (en) * | 2015-01-13 | 2016-07-21 | Collateral Opportunities, Llc | System and method for preventing unauthorized access to restricted computer systems through the use of a wireless transmitter and receiver |
US10292051B2 (en) * | 2015-01-13 | 2019-05-14 | Collateral Opportunities, Llc | System and method for preventing unauthorized access to restricted computer systems |
US10685366B2 (en) | 2015-02-04 | 2020-06-16 | Collateral Opportunities, Llc | Using a wireless transmitter and receiver to prevent unauthorized access to restricted computer systems |
US10218700B2 (en) * | 2015-02-23 | 2019-02-26 | Ca, Inc. | Authorizations for computing devices to access a protected resource |
US11070546B2 (en) | 2015-07-09 | 2021-07-20 | Nokia Technologies Oy | Two-user authentication |
EP3384471B1 (en) | 2015-12-03 | 2022-04-13 | Nokia Technologies Oy | Access management |
US10200380B2 (en) | 2015-12-16 | 2019-02-05 | At&T Intellectual Property I, L.P. | System for providing layered security |
US10410002B1 (en) * | 2016-01-13 | 2019-09-10 | National Technology & Engineering Solutions Of Sandia, Llc | Intrusion detection apparatus, system and methods |
JP6733238B2 (ja) * | 2016-03-18 | 2020-07-29 | 富士ゼロックス株式会社 | 認証装置及び認証プログラム |
CN106657370B (zh) * | 2017-01-03 | 2019-08-30 | 腾讯科技(深圳)有限公司 | 数据传输方法及装置 |
MX2019006419A (es) * | 2017-02-02 | 2019-08-22 | Deutsche Telekom Ag | Metodo de deteccion mejorada de tipo de equipo de usuario. |
CN106899592B (zh) * | 2017-02-27 | 2018-07-31 | 宁夏煜隆科技有限公司 | 智能家居中去中心化用户身份识别方法及系统 |
US11616781B2 (en) * | 2017-12-05 | 2023-03-28 | Goldilock Secure s.r.o. | Air gap-based network isolation device |
JP7278087B2 (ja) * | 2019-01-31 | 2023-05-19 | キヤノン株式会社 | 通信装置およびその制御方法、プログラム |
KR102468849B1 (ko) * | 2019-10-10 | 2022-11-17 | 윤성민 | 동일성 인증 시스템 및 그 방법 |
KR102201083B1 (ko) * | 2019-10-21 | 2021-01-08 | 윤성민 | 금융거래시스템 및 그 방법 |
KR102431546B1 (ko) * | 2019-10-21 | 2022-08-11 | 윤성민 | 금융거래시스템 및 그 방법 |
KR102201085B1 (ko) * | 2019-12-13 | 2021-01-08 | 윤성민 | 전자투표시스템 및 전자투표방법 |
KR102252863B1 (ko) | 2020-06-30 | 2021-05-14 | 윤성민 | 사물의 동일성 인증 시스템 및 그 방법 |
KR102296322B1 (ko) | 2020-09-01 | 2021-08-30 | 윤성민 | 동일성 인증 시스템 및 그 방법 |
KR102307668B1 (ko) * | 2020-09-21 | 2021-09-30 | 윤성민 | 인증 시스템 및 인증 방법 |
KR102410294B1 (ko) | 2020-12-11 | 2022-06-16 | 윤성민 | 사람 및 사물의 동일성인증을 통한 사물의 보안 시스템 및 그 방법 |
CN114500617B (zh) * | 2021-12-24 | 2023-11-28 | 青岛海尔科技有限公司 | 互联网设备控制方法和装置、存储介质及电子设备 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001005781A (ja) * | 1999-06-18 | 2001-01-12 | Life Gijutsu Kenkyusho:Kk | 保護された情報の通信システム |
US7194004B1 (en) * | 2002-01-28 | 2007-03-20 | 3Com Corporation | Method for managing network access |
EP1339199A1 (en) | 2002-02-22 | 2003-08-27 | Hewlett-Packard Company | Dynamic user authentication |
US8549590B1 (en) | 2012-07-03 | 2013-10-01 | Lexisnexis Risk Solutions Fl Inc. | Systems and methods for identity authentication using a social network |
JP4586348B2 (ja) * | 2003-10-09 | 2010-11-24 | カシオ計算機株式会社 | 通信端末及び通信処理プログラム |
JP2006005879A (ja) * | 2004-06-21 | 2006-01-05 | Trend Micro Inc | 通信装置、無線ネットワーク、プログラムおよび記録媒体 |
US8302164B2 (en) | 2004-07-22 | 2012-10-30 | Facebook, Inc. | Authorization and authentication based on an individual's social network |
EP1708527A1 (en) | 2005-03-31 | 2006-10-04 | BRITISH TELECOMMUNICATIONS public limited company | Location based authentication |
US8572387B2 (en) | 2006-07-26 | 2013-10-29 | Panasonic Corporation | Authentication of a peer in a peer-to-peer network |
US9596585B2 (en) * | 2006-08-04 | 2017-03-14 | Microsoft Technology Licensing, Llc | Managing associations in ad hoc networks |
US20080109867A1 (en) * | 2006-11-07 | 2008-05-08 | Microsoft Corporation | Service and policies for coordinating behaviors and connectivity of a mesh of heterogeneous devices |
US8156332B2 (en) | 2007-05-29 | 2012-04-10 | Apple Inc. | Peer-to-peer security authentication protocol |
MX2010003411A (es) * | 2007-09-26 | 2010-04-21 | Qualcomm Inc | Sistemas y metodos para proporcionar dispositivos inalambricos basados en multiples perfiles de aplicacion de servicio de red y resolucion de conflicto de sesion de datos. |
US8180807B2 (en) * | 2007-11-27 | 2012-05-15 | At&T Intellectual Property I, L.P. | System and method of determining relationship information |
US20110143754A1 (en) * | 2008-07-24 | 2011-06-16 | Roamware Inc. | Predictive intelligence based automated camel testing |
US8590021B2 (en) | 2009-01-23 | 2013-11-19 | Microsoft Corporation | Passive security enforcement |
WO2010091319A1 (en) | 2009-02-06 | 2010-08-12 | Slinker Scott W | Determining relationships between individuals in a database |
US20120079092A1 (en) * | 2009-12-28 | 2012-03-29 | Telefonaktiebolaget L M Ericsson (Publ) | Management of data flows between user equipment nodes and clusters of networked resource nodes |
EP2343866B1 (en) * | 2010-01-11 | 2016-03-30 | Vodafone Holding GmbH | Network-based system for social interactions between users |
JP2012105077A (ja) * | 2010-11-10 | 2012-05-31 | Sony Corp | 無線端末装置、通信システムおよび無線端末装置の制御方法 |
US8504831B2 (en) | 2010-12-07 | 2013-08-06 | At&T Intellectual Property I, L.P. | Systems, methods, and computer program products for user authentication |
JP5889525B2 (ja) * | 2010-12-21 | 2016-03-22 | パナソニックIpマネジメント株式会社 | 認証システム |
JP2012209898A (ja) * | 2011-03-30 | 2012-10-25 | Sony Corp | 端末装置および通信方法、情報処理装置および方法、プログラム、並びに情報処理システム |
US8782761B1 (en) | 2011-08-08 | 2014-07-15 | Google Inc. | Generating authentication challenges based on preferences of a user's contacts |
WO2013052671A2 (en) * | 2011-10-04 | 2013-04-11 | Advanergy, Inc. | Power control system and method |
WO2013055970A2 (en) | 2011-10-11 | 2013-04-18 | Tangome, Inc. | Authenticating device users |
US9240881B2 (en) * | 2012-04-30 | 2016-01-19 | Alcatel Lucent | Secure communications for computing devices utilizing proximity services |
US9900171B2 (en) * | 2013-02-25 | 2018-02-20 | Qualcomm Incorporated | Methods to discover, configure, and leverage relationships in internet of things (IoT) networks |
-
2014
- 2014-10-21 US US14/520,338 patent/US9386004B2/en active Active
- 2014-10-23 WO PCT/US2014/061967 patent/WO2015061566A1/en active Application Filing
- 2014-10-23 KR KR1020167012982A patent/KR101727873B1/ko active IP Right Grant
- 2014-10-23 EP EP14796948.9A patent/EP3061226A1/en not_active Withdrawn
- 2014-10-23 CN CN201480058641.0A patent/CN105684389B/zh not_active Expired - Fee Related
- 2014-10-23 JP JP2016525031A patent/JP6066538B1/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022550703A (ja) * | 2019-10-10 | 2022-12-05 | ソン・ミン・ユン | 同一性認証システムおよびその方法 |
JP7245390B2 (ja) | 2019-10-10 | 2023-03-23 | ソン・ミン・ユン | 同一性認証システムおよびその方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105684389B (zh) | 2017-07-28 |
EP3061226A1 (en) | 2016-08-31 |
JP6066538B1 (ja) | 2017-01-25 |
WO2015061566A1 (en) | 2015-04-30 |
US20150113621A1 (en) | 2015-04-23 |
US9386004B2 (en) | 2016-07-05 |
CN105684389A (zh) | 2016-06-15 |
KR20160077102A (ko) | 2016-07-01 |
KR101727873B1 (ko) | 2017-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6066538B1 (ja) | ピアベースの認証 | |
US9903940B2 (en) | Entrusted device localization scheme using ultrasound signatures | |
US9954679B2 (en) | Using end-user federated login to detect a breach in a key exchange encrypted channel | |
KR102663781B1 (ko) | 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들 | |
KR101634916B1 (ko) | 피어 투 피어 애플리케이션들을 위한 네트워크 보조 디바이스 투 디바이스 발견 | |
US20190281460A1 (en) | Network-based device registration for content distribution platforms | |
US9014736B2 (en) | Portable network device for the discovery of nearby devices and services | |
US9557188B2 (en) | Method and system for using relationship information from a social network to enable mobile device communications in a privacy enhanced network | |
US8594632B1 (en) | Device to-device (D2D) discovery without authenticating through cloud | |
US9253811B2 (en) | Network-assisted device-to-device communication | |
US20150026779A1 (en) | Performing remote wi-fi network configuration when a network security protocol is unknown | |
US20150071216A1 (en) | Allowing mass re-onboarding of headless devices | |
JP2014509468A (ja) | 無線ネットワーククレデンシャルを帯域外配信するための方法及びシステム | |
KR20160142854A (ko) | 서버를 통한 p2p-가능 클라이언트 디바이스들 간의 데이터의 선택적 교환 | |
WO2016090927A1 (zh) | 实现共享waln管理的方法、系统及wlan共享注册服务器 | |
US20230096372A1 (en) | Localized authorization for secure communication | |
EP3895456B1 (en) | Method and system for delivering dedicated services restricted to a predefined service area | |
WO2023223118A1 (en) | Subscription identification in networks | |
JP2017531233A (ja) | 複数のデータソースによって複数の周波数において生成されたデータ入力を同期させるための方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161219 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6066538 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |