JP2018509703A - アイデンティティ認証のための方法、装置およびシステム - Google Patents

アイデンティティ認証のための方法、装置およびシステム Download PDF

Info

Publication number
JP2018509703A
JP2018509703A JP2017544634A JP2017544634A JP2018509703A JP 2018509703 A JP2018509703 A JP 2018509703A JP 2017544634 A JP2017544634 A JP 2017544634A JP 2017544634 A JP2017544634 A JP 2017544634A JP 2018509703 A JP2018509703 A JP 2018509703A
Authority
JP
Japan
Prior art keywords
terminal device
online terminal
neighboring network
network device
request information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017544634A
Other languages
English (en)
Other versions
JP6603726B2 (ja
JP2018509703A5 (ja
Inventor
ファン,ミアン
シュウ,ヤン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018509703A publication Critical patent/JP2018509703A/ja
Publication of JP2018509703A5 publication Critical patent/JP2018509703A5/ja
Application granted granted Critical
Publication of JP6603726B2 publication Critical patent/JP6603726B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

アイデンティティ認証方法が提供される。方法は、近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別することと、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信することを含む。

Description

関連出願の相互参照
本出願は、2015年2月25日に出願された中国特許出願第201510087898.5号への優先権の利益を主張し、同特許の全内容は、参照により本明細書に組み込まれる。
技術分野
本出願は、ネットワークデバイス認証に関し、より具体的には、アイデンティティ認証のための方法および装置に関する。
背景
ユーザは、端末デバイスからインターネットにアクセスする間、認証を受けることを頻繁に要求される。認証の主な理由は、ユーザのプライバシおよび個人資産を保護するため、ならびに、高レベルのサイバーセキュリティを維持するためである。その結果、オンライン決済を行う、ある特定のデータベースからダウンロードする、または、パーソナルアカウントを使用するなどの多くの動作の実行には、通常は、ユーザのアイデンティティの確認が要求される。
現在のオンライン認証技術は、端末デバイスの結び付きに依存している場合が多い。例えば、ユーザのアイデンティティは、端末デバイス上でパーソナルアカウントにログインすることによって、ネットワークに接続された端末デバイスとつながっており、端末デバイスは、インストールされているデジタル証明書によって検証される。ここで、ユーザのアイデンティティは、端末デバイスの所有権を通じて検証される。
しかし、そのような方法は、所有権が変更される状況では低い柔軟性を有するものであった。例えば、ユーザが新しいコンピュータを購入した際、彼/彼女は、デジタル証明書がインストールされるまで、この新しいデバイスにおいて、上記で言及されるすべての動作を実行することができず、インストールは、不便で厄介なものであり得る。
概要
本開示の一態様は、アイデンティティ認証方法を対象とする。方法は、近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別することと、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信することを含む。
本開示の別の態様は、アイデンティティ認証のための方法を対象とする。方法は、少なくとも1つの近隣のネットワークデバイスを決定するために要求情報をサーバに送信することと、サーバによって送信された認証通知情報を受信することであって、認証通知情報が、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示し、認証通知情報が、オンライン端末デバイスに対応する信頼できる近隣のネットワークデバイスの数およびオンライン端末デバイスに対応する重み付けされた近隣のネットワークデバイスの数に従って演算されたオンライン端末デバイスの信頼性スコアに従ってサーバによって生成された情報である、受信することと、認証通知情報を表示し、ユーザが認証通知情報を受け取ることができるようにすることを含む。
本開示の別の態様は、アイデンティティ認証装置を対象とする。装置は、近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するように構成された受信ユニットと、オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別するように構成された識別ユニットと、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信するように構成された認証ユニットとを含む。
本開示の別の態様は、アイデンティティ認証のための装置を対象とする。装置は、少なくとも1つの近隣のネットワークデバイスを決定するために要求情報をサーバに送信するように構成された送信ユニットと、サーバによって送信された認証通知情報を受信するように構成された受信ユニットであって、認証通知情報が、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示し、認証通知情報が、オンライン端末デバイスに対応する信頼できる近隣のネットワークデバイスの数およびオンライン端末デバイスに対応する重み付けされた近隣のネットワークデバイスの数に従って演算されたオンライン端末デバイスの信頼性スコアに従ってサーバによって生成された情報である、受信ユニットと、認証通知情報を表示し、ユーザが認証通知情報を受け取ることができるようにするように構成された表示ユニットとを含む。
本開示の別の態様は、サーバを対象とする。サーバは、プロセッサと、命令を格納する非一時的なコンピュータ可読記憶媒体とを含む。命令は、プロセッサによって実行されると、近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別することと、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信することとをプロセッサに行わせる。
本開示の別の態様は、端末デバイスを対象とする。端末デバイスは、プロセッサと、命令を格納する非一時的なコンピュータ可読記憶媒体とを含む。命令は、プロセッサによって実行されると、少なくとも1つの近隣のネットワークデバイスを決定するために要求情報をサーバに送信することと、サーバによって送信された認証通知情報を受信することであって、認証通知情報が、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示し、認証通知情報が、オンライン端末デバイスに対応する信頼できる近隣のネットワークデバイスの数およびオンライン端末デバイスに対応する重み付けされた近隣のネットワークデバイスの数に従って演算されたオンライン端末デバイスの信頼性スコアに従ってサーバによって生成された情報である、受信することと、認証通知情報を表示し、ユーザが認証通知情報を受け取ることができるようにすることとをプロセッサに行わせる。
本開示のさらなる態様は、アイデンティティ認証のための方法を対象とする。一実施形態によれば、アイデンティティ認証方法は、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信することと、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、オンライン端末デバイスの信頼できる近隣のネットワークデバイスの数を少なくとも1つの近隣のネットワークデバイスから決定することと、信頼できる近隣のネットワークデバイスの数に基づいてオンライン端末デバイスがアイデンティティ認証を通過したかどうかを判断することを含む。
本開示のさらなる態様は、アイデンティティ認証のための方法を対象とする。一実施形態によれば、アイデンティティ認証方法は、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信することと、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、オンライン端末デバイスの重み付けされた近隣のネットワークデバイスの数を少なくとも1つの近隣のネットワークデバイスから決定することと、信頼できる近隣のネットワークデバイスの数に基づいてオンライン端末デバイスがアイデンティティ認証を通過したかどうかを判断することを含む。
本開示の追加の特徴および利点は、以下の詳細な説明においてある程度記載されており、説明からある程度明らかになるか、または、本開示の実践により学習することができる。本開示の特徴および利点は、添付の請求項で具体的に指摘されている要素および組合せによって実現および達成することができる。
前述の一般的な説明や以下の詳細な説明は、例示的なものであり、説明することのみを目的とし、特許請求されるような本発明を制限しようとするものではないことを理解されたい。
図面の簡単な説明
この明細書の一部を構成する添付の図面は、いくつかの実施形態を示し、説明と共に、開示される原理を説明する上で役立つ。
例示的な実施形態による、アイデンティティ認証のためのシステムを示すブロック図である。 例示的な実施形態による、アイデンティティ認証のための方法を示すフロー図である。 例示的な実施形態による、アイデンティティ認証のための別の方法を示すフロー図である。 例示的な実施形態による、アイデンティティ認証のためのデバイスを示すブロック図である。 例示的な実施形態による、アイデンティティ認証のための装置を示すブロック図である。 例示的な実施形態による、アイデンティティ認証のための別の装置を示すブロック図である。
詳細な説明
ここでは、例示的な実施形態を詳細に参照し、その例は、添付の図面に示される。以下の説明は、添付の図面を参照し、添付の図面では、異なる図面における同じ番号は、別段の表現がない限り、同じまたは同様の要素を表す。本発明と一致する例示的な実施形態の以下の説明において記載される実装形態は、本発明と一致するすべての実装形態を表すわけではない。代わりに、それらの実装形態は、添付の請求項に記述される本発明に関連する態様と一致するシステムおよび方法の単なる例である。
「第1の」、「第2の」、「第3の」という用語および同様の用語は、様々な種類の情報について説明するために本出願に取り入れることができ、そのような情報は、これらの用語によって制限されてはならない。これらの用語は、同じ種類の情報を区別するためだけに使用される。例えば、本出願の範囲から逸脱しない状況の下では、第1の情報は、第2の情報と呼ぶこともできる。同様に、第2の情報は、第1の情報と呼ぶこともできる。文脈に応じて、本明細書で使用される「〜する場合(if)」という用語は、「〜する間(while)」、「〜するとき(when)」または「決定(判断)に応答して(in response to determination)」として説明することができる。
図1は、例示的な実施形態による、アイデンティティ認証のためのシステム100を示すブロック図である。ユーザ101がオンライン端末デバイス102を通じてサーバ103にログインする場合、サーバ103は、ユーザを識別するために、オンライン端末デバイス102の近隣のネットワークデバイスに基づいて、信頼性モデルを確立することができる。オンライン端末デバイス102は、デスクトップもしくはラップトップなどのパーソナルコンピュータ(PC)、スマートフォンやタブレットデバイスなどのモバイルデバイス、または、インターネットに接続できる他の任意の電子デバイスであり得る。
図2は、例示的な実施形態による、アイデンティティ認証方法200のフロー図を示す。この実施形態は、アイデンティティ認証を実現するにあたってサーバ側から説明する。方法は、図1のサーバ103によって実装することができる。アイデンティティ認証方法は、以下を含む。
ステップ210:近隣のネットワークデバイスを決定するためにオンライン端末デバイス(例えば、図1のオンラインの端末デバイス102)によって送信された要求情報を受信し、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定する。
ステップ220:オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別する。
いくつかの実施形態では、オンライン端末デバイスは、いかなる信頼できる近隣のネットワークデバイスまたは重み付けされた近隣のネットワークデバイスも有さない場合がある。従って、識別結果は何もない場合がある。このシナリオは、本出願によってカバーされるべきである。
ステップ230:識別された信頼できる近隣のネットワークデバイスの数および識別された重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信する。
上記で説明されるように、いくつかの実施形態では、オンライン端末デバイスは、いかなる信頼できる近隣のネットワークデバイスまたは重み付けされた近隣のネットワークデバイスも有さない場合がある。従って、識別結果は何もない場合があり、識別された信頼できる近隣のネットワークデバイスの数および識別された重み付けされた近隣のネットワークデバイスの数は、ゼロであり得る。
一実施形態では、ステップ210は、以下をさらに含み得る。
(1)近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信されたルーティング検出要求情報を受信する。
(2)ルーティング検出要求情報に従って履歴上の経路記録を取得し、マッチング結果を得るために、オンライン端末デバイスの現在の接続経路を履歴上の経路記録の履歴上の経路とマッチングさせる。
(3)マッチング結果がプリセットマッチング値を超える場合、マッチング結果と一致する少なくとも1つのデバイスを、オンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスのうちの1つであると決定する。プリセットマッチング値は、実際の状況に応じて設定することができる。例えば、プリセットマッチング値は、90%であり得る。
別の実施形態では、ステップ220は、履歴上のログインアカウントが近隣のネットワークデバイスとマッチングしたことの発生回数を計算することと、発生回数がプリセット発生回数閾値を超える場合、近隣のネットワークデバイスを、オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスのうちの1つとして識別することとを含み得る。プリセット発生回数閾値は、実際の状況に応じて設定することができる。例えば、プリセット発生回数閾値は、10であり得る。
別の実施形態では、ステップ220は、近隣のネットワークデバイス上でのユーザのログイン回数がプリセットログイン回数閾値を超えることをアカウント履歴が示す場合、近隣のネットワークデバイスを、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスのうちの1つであると決定することをさらに含み得る。プリセットログイン回数閾値は、実際の状況に応じて設定することができる。例えば、プリセットログイン回数閾値は、1であり得る。
別の実施形態では、ステップ230において計算されたオンライン端末デバイスの信頼性スコアは、以下の公式(1)によって計算することができる。
オンライン端末デバイスの信頼性スコア=信頼できる近隣のネットワークデバイスの数+重み付けされた近隣のネットワークデバイスの数
オンライン端末デバイスの信頼性スコアがプリセット信頼性スコア閾値を超える場合、オンライン端末デバイスの信頼性スコアに従って生成された認証通知情報は、オンライン端末デバイスがアイデンティティ認証を通過したことを示すことができ、オンライン端末デバイスの信頼性スコアがプリセット信頼性スコア閾値を超えない場合、オンライン端末デバイスの信頼性スコアに従って生成された認証通知情報は、オンライン端末デバイスがアイデンティティ認証を通過しなかったことを示すことができる。プリセット信頼性スコア閾値は、実際の状況に応じて設定することができる。
オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスおよびオンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを識別し、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、演算された信頼性スコアに従って認証通知情報を生成することにより、オンライン端末デバイスの近隣のネットワークデバイスに基づいて、オンライン端末デバイスのアイデンティティ認証が実現される。ユーザによって結び付けられたデバイスが変更された場合であっても、ユーザと結び付いていないデバイスとの近隣関係に従って、認証効率は改善され、認証範囲は拡大し、ユーザのアイデンティティもまた識別することができる。
図3は、例示的な実施形態による、アイデンティティ認証方法300の別の実施形態のフロー図である。この実施形態は、アイデンティティ認証を実現するにあたって端末デバイス側から説明する。方法は、以下を含み得る。
ステップ310:その少なくとも1つの近隣のネットワークデバイスを決定するために要求情報をサーバに送信する。
ステップ320:サーバによって送信された認証通知情報を受信し、認証通知情報は、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示し、認証通知情報は、オンライン端末デバイスに対応する信頼できる近隣のネットワークデバイスの数およびオンライン端末デバイスに対応する重み付けされた近隣のネットワークデバイスの数に従って演算されたオンライン端末デバイスの信頼性スコアに従ってサーバによって生成された情報である。
ステップ330:認証通知情報を表示するか、または、ユーザが他の手段によって認証通知情報を受け取ることができるようにする。
一実施形態では、ステップ310は、近隣のネットワークデバイスを決定するためにルーティング検出要求情報をサーバに送信し、サーバがルーティング検出要求情報に従ってオンライン端末デバイスの近隣のネットワークデバイスを決定できるようにすることを含み得る。
別の実施形態では、ステップ310は、以下を含み得る。
(1)アドレス解決プロトコル(ARP)要求メッセージを放送する。
(2)オンライン端末デバイスと同じブロードキャストドメインの少なくとも1つの応答デバイスによって送信されたARP応答メッセージを受信し、ARP応答メッセージは、応答デバイスのハードウェアMAC(媒体アクセス制御)アドレスを保持する。
(3)MACアドレスを保持する要求情報をサーバに送信し、サーバが、受信されたMACアドレスと一致するデバイスを、オンライン端末デバイスの近隣のネットワークデバイスのうちの1つであると決定できるようにする。
別の実施形態では、ステップ310は、以下を含み得る。
(1)ワイヤレスローカルネットワーク(WLAN)のサービスセット識別子(SSID)を得るために、隣接するWLANを探索する。
(2)SSIDを保持する要求情報をサーバに送信し、サーバが、SSIDを有するWLANを、オンライン端末デバイスの近隣のネットワークデバイスのうちの1つであると決定できるようにする。
別の実施形態では、ステップ310は、以下を含み得る。
(1)オンライン端末デバイスの現在のネットワークが移動体通信用グローバルシステム(GSM)ネットワークである場合は、オンライン端末デバイスの現在の接続ポイントに隣接する基地局の基地局情報を取得する。
(2)基地局情報を保持する要求情報をサーバに送信し、サーバが、基地局情報と一致する基地局を、オンライン端末デバイスの近隣のネットワークデバイスのうちの1つであると決定できるようにする。
少なくとも1つの近隣のネットワークデバイスを決定するための関連情報を保持する要求情報を送信することにより、サーバは、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定し、オンライン端末デバイスのアイデンティティ認証を完了することができる。従って、ユーザによって結び付けられた端末デバイスが変更された場合であっても、ユーザと結び付いていない端末デバイスとの近隣関係に従って、認証効率は改善され、認証範囲は拡大し、ユーザのアイデンティティもまた識別することができる。
アイデンティティ認証方法の実施形態に対応して、本開示は、アイデンティティ認証装置、端末デバイスおよびサーバの実施形態をさらに提供する。
本出願のアイデンティティ認証装置の実施形態は、端末デバイスとサーバにそれぞれ適用することができる。装置の実施形態は、ソフトウェアによって実現することができ、また、ハードウェアまたはソフトウェアとハードウェアの組合せによって実現することもできる。ソフトウェアの場合、装置の実施形態は、論理装置として、装置が位置するデバイスのプロセッサを通じる動作のために、非一時的なメモリの対応するコンピュータプログラム命令を内部メモリに読み込むことによって実現される。図4は、本出願による、アイデンティティ認証装置413を有するデバイス400のハードウェア構造図を示す。プロセッサ401に加えて、デバイスは、図4に示されるように、内部メモリ403、ネットワークインタフェース402および非一時的なメモリ404も含み得る。デバイスの実際の機能によれば、デバイスは、他のハードウェアコンポーネントをさらに含み得る。例えば、デバイス400が端末デバイスとして使用される場合は、デバイス400は、カメラ、タッチスクリーンおよび通信コンポーネントをさらに含み得る。デバイス400がサーバとして使用される場合は、デバイスは、メッセージの処理に対する責任を有する転送チップをさらに含み得る。
図5は、本出願による、アイデンティティ認証装置500を示すブロック図である。アイデンティティ認証装置は、サーバに適用することができ、装置は、受信ユニット51、識別ユニット52および認証ユニット53を含む。
受信ユニット51は、近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するように構成される。
識別ユニット52は、オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別するように構成される。
認証ユニット53は、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信するように構成される。
別の実施形態では、受信ユニット51は、以下のようにさらに構成される。
近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信されたルーティング検出要求情報を受信し、ルーティング検出要求情報に従って履歴上の経路記録を取得し、マッチング結果を得るために、オンライン端末デバイスの現在の接続経路を履歴上の経路記録の履歴上の経路とマッチングさせ、マッチング結果がプリセットマッチング値を超える場合、マッチング結果と一致する少なくとも1つのデバイスを、オンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスであると決定する。
別の実施形態では、識別ユニット52は、履歴上のログインアカウントが近隣のネットワークデバイスとマッチングしたことの発生回数を計算し、発生回数がプリセット発生回数閾値を超える場合、近隣のネットワークデバイスを、オンライン端末デバイスの少なくとも1つの信頼できる近隣のうちの1つとして識別するようにさらに構成される。
別の実施形態では、識別ユニット52は、近隣のネットワークデバイス上でのユーザのログイン回数がプリセットログイン回数閾値を超えることをアカウント履歴が示す場合、近隣のネットワークデバイスを、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスのうちの1つであると決定するようにさらに構成される。
別の実施形態では、オンライン端末デバイスの信頼性スコアは、信頼できる近隣のネットワークデバイスの数と重み付けされた近隣のネットワークデバイスの数の和に等しい。
いくつかの実施形態によれば、認証ユニット53は、信頼性スコアがプリセット信頼性閾値を超える場合、オンライン端末デバイスがアイデンティティ認証を既に通過したことを示すために認証通知情報を生成し、信頼性スコアがプリセット信頼性閾値を超えない場合、オンライン端末デバイスがアイデンティティ認証を通過しなかったことを示すために認証通知情報を生成するようにさらに構成される。
図6は、本出願による、アイデンティティ認証装置600を示すブロック図を示す。アイデンティティ認証装置は、端末デバイスに適用することができ、装置は、送信ユニット61、受信ユニット62および表示ユニット63を含む。
送信ユニット61は、近隣のネットワークデバイスを決定するために要求情報をサーバに送信するように構成される。
受信ユニット62は、サーバによって送信された認証通知情報を受信するように構成される。認証通知情報は、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示すことができる。認証通知情報は、オンライン端末デバイスに対応する信頼できる近隣のネットワークデバイスの数およびオンライン端末デバイスに対応する重み付けされた近隣のネットワークデバイスの数に従って演算されたオンライン端末デバイスの信頼性スコアに従ってサーバによって生成される。
表示ユニット63は、認証通知情報を表示し、ユーザが認証通知情報を受け取ることができるように構成される。
別の実施形態では、送信ユニット61は、近隣のネットワークデバイスを決定するためにルーティング検出要求情報をサーバに送信し、サーバがルーティング検出要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定できるようにさらに構成される。
別の実施形態では、送信ユニット61は、以下のようにさらに構成される。
アドレス解決プロトコル(ARP)要求メッセージを放送する。
オンライン端末デバイスと同じブロードキャストドメインの少なくとも1つの応答デバイスによって送信されたARP応答メッセージを受信し、ARP応答メッセージは、応答デバイスのハードウェアMACアドレスを保持する。
MACアドレスを保持する要求情報をサーバに送信し、サーバが、受信されたMACアドレスと一致するデバイスを、オンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスのうちの1つであると決定できるようにする。
別の実施形態では、送信ユニット61は、WLANのサービスセット識別子(SSID)を得るために、隣接するワイヤレスローカルネットワーク(WLAN)を探索し、SSIDを保持する要求情報をサーバに送信し、サーバが、SSIDを有するWLANを、オンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスのうちの1つであると決定できるようにするようにさらに構成される。
別の実施形態では、送信ユニット61は、以下のようにさらに構成される。
オンライン端末デバイスの現在のネットワークが移動体通信用グローバルシステム(GSM)ネットワークである場合は、オンライン端末デバイスの現在の接続ポイントに隣接する基地局の基地局情報を取得する。
基地局情報を保持する要求情報をサーバに送信し、サーバが、基地局情報と一致する基地局を、オンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスのうちの1つであると決定できるようにする。
上記で言及される装置における機能の詳細な実現プロセスおよび各ユニットの役割については、上記で言及される方法における対応するステップの実現プロセスを参照し、本明細書では繰り返し説明しない。
装置の実施形態は方法の実施形態と実質的に一致するため、関連部分については、方法の実施形態の対応する部分の説明を参照することができる。装置の説明される実施形態は、単なる例示であり、別個のコンポーネントとして説明されるユニットは、物理的に分離しても、物理的に分離しなくともよく、ユニットとして示される部分は、物理的なユニットであっても、物理的なユニットでなくともよく、すなわち、同じ場所に位置することも、多数のネットワークユニットで分散することもできる。本出願の解決法の目的は、実際の必要性に従ってその部分的なまたはすべてのモジュール/ユニットを選択することによって実現することができる。
本開示のいくつかの実施形態は、サーバをさらに提供し、サーバは、プロセッサと、命令を格納する非一時的なコンピュータ可読記憶媒体とを含み、命令は、プロセッサによって実行されると、以下をプロセッサに行わせる。
近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定する。
オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを近隣のネットワークデバイスから識別する。
信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信する。
本開示の実施形態は、端末デバイスをさらに提供し、端末デバイスは、プロセッサと、命令を格納する非一時的なコンピュータ可読記憶媒体とを含み、命令は、プロセッサによって実行されると、以下をプロセッサに行わせる。
近隣のネットワークデバイスを決定するために要求情報をサーバに送信する。
サーバによって送信された認証通知情報を受信し、認証通知情報は、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示し、認証通知情報は、オンライン端末デバイスに対応する信頼できる近隣のネットワークデバイスの数およびオンライン端末デバイスに対応する重み付けされた近隣のネットワークデバイスの数に従って演算されたオンライン端末デバイスの信頼性スコアに従ってサーバによって生成された情報である。
認証通知情報を表示し、ユーザが認証通知情報を受け取ることができるようにする。
いくつかの実施形態では、オンライン端末デバイスに対してアイデンティティ認証が実行されると、オンライン端末デバイスは、その少なくとも1つの近隣のネットワークデバイスを決定するために要求情報をサーバに送信し、サーバが要求情報を受信した後、サーバは、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定し、オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを少なくとも1つの近隣のネットワークデバイスから識別し、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数に従ってオンライン端末デバイスの信頼性スコアを演算し、演算された信頼性スコアに従って、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、認証通知情報をオンライン端末デバイスに送信し、オンライン端末デバイスが認証通知情報を受信した後、オンライン端末デバイスは、認証通知情報を表示し、ユーザが認証通知情報を知ることができるようにし、それにより、オンライン端末デバイスに隣接するネットワークデバイスに従ってオンライン端末デバイスの信頼性スコアの演算を実現し、オンライン端末デバイスの信頼性スコアに従ってオンライン端末デバイスのアイデンティティ認証を完了する。従って、ユーザと結び付けられたデバイスが変更された場合であっても、ユーザと結び付いていないデバイスとの近隣関係に従って、認証効率を改善することができ、認証範囲を拡大することができ、ユーザのアイデンティティを識別することができる。
上記で説明される方法および装置の実施形態のいくつかは、信頼できる近隣のネットワークデバイスの数および重み付けされた近隣のネットワークデバイスの数を使用して、ユーザがアイデンティティ認証を通過するかどうかを判断する。当業者は、アイデンティティ認証を判断するために、上記の数のうちの1つだけを使用できることを理解すべきである。例えば、アイデンティティ認証方法は、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信することと、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、オンライン端末デバイスの信頼できる近隣のネットワークデバイスの数を少なくとも1つの近隣のネットワークデバイスから決定することと、信頼できる近隣のネットワークデバイスの数に基づいてオンライン端末デバイスがアイデンティティ認証を通過したかどうかを判断することを含み得る。別の例では、アイデンティティ認証方法は、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信することと、要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、オンライン端末デバイスの重み付けされた近隣のネットワークデバイスの数を少なくとも1つの近隣のネットワークデバイスから決定することと、信頼できる近隣のネットワークデバイスの数に基づいてオンライン端末デバイスがアイデンティティ認証を通過したかどうかを判断することを含み得る。このようにして、装置の対応するモジュール/ユニットは、ソフトウェアコードを実行するプロセッサによって、上記で説明される方法を実装するように構成することができる。
本明細書は、アイデンティティ認証のための方法、装置およびシステムについて説明してきた。示されるステップは、示される例示的な実施形態を説明するために提示されており、進行中の技術的な開発により、特定の機能が実行される方法が変更されることを予想すべきである。従って、これらの例は、制限ではなく、例示のために、本明細書で提示される。例えば、本明細書で開示されるステップまたはプロセスは、説明される順番で実行されることに制限されず、開示される実施形態と矛盾しないように、いかなる順番でも実行することができ、いくつかのステップを省略することができる。さらに、機能構築ブロックの境界は、説明の便宜上、本明細書では任意に定義されている。代替の境界は、指定される機能およびその関係が適切に実行されている間は定義することができる。代替の形態(本明細書で説明されるものの均等物、拡張、変形、偏向など)は、本明細書に含まれる教示に基づいて、当業者には明らかであろう。そのような代替の形態は、開示される実施形態の範囲および精神内に収まる。
開示される原理の例や特徴が本明細書で説明されているが、開示される実施形態の精神および範囲から逸脱することなく、変更形態、適合形態および他の実装形態が可能である。また、「含む(comprising、containing、including)」および「有する(having)」という用語ならびに他の同様の形態は、意味が同等であることが意図され、これらの用語のいずれか1つに続く1つまたは複数のアイテムが、そのような1つまたは複数のアイテムの網羅的なリストではない、あるいは、リストに記載される1つまたは複数のアイテムのみに限定されないという点で、制限されないことが意図される。また、本明細書および添付の請求項で使用される場合、文脈で明確に指示されない限り、「a」「an」および「the」などの単数形は、複数形の言及を含むことにも留意しなければならない。
その上、1つまたは複数のコンピュータ可読記憶媒体は、本開示と矛盾しない実施形態の実装において利用することができる。コンピュータ可読記憶媒体は、プロセッサが読み取り可能な情報またはデータを格納できるいかなるタイプの物理的メモリも指す。従って、コンピュータ可読記憶媒体は、本明細書で説明される実施形態と矛盾しないステップまたは段階をプロセッサに実行させるための命令を含む、1つまたは複数のプロセッサによる実行のための命令を格納することができる。「コンピュータ可読媒体」という用語は、有形アイテムを含み、搬送波および一時的な信号を除く(すなわち、非一時的である)と理解すべきである。それらの例は、RAM、ROM、揮発性メモリ、非一時的なメモリ、ハードドライブ、CD ROM、DVD、フラッシュドライブ、ディスクおよび他の任意の公知の物理的な記憶媒体を含む。上記で説明されるモジュール/ユニットは、ソフトウェア、ハードウェア、ファームウェア、または、ソフトウェア、ハードウェアおよびファームウェアの任意の組合せの形態で実装することができる。例えば、モジュール/ユニットは、コンピュータ可読メモリに格納されたソフトウェア命令を実行するプロセッサによって実装することができる。
本発明は、上記で説明され、添付の図面に示される正確な構造に限定されず、その範囲から逸脱することなく様々な変更および変化を行うことができることが理解されよう。本発明の範囲は、添付の請求項によってのみ制限されるべきであることが意図される。

Claims (20)

  1. 近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、前記要求情報に従って前記オンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定することと、
    前記オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別し、前記オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別することと、
    前記信頼できる近隣のネットワークデバイスの数および前記重み付けされた近隣のネットワークデバイスの数に従って前記オンライン端末デバイスの信頼性スコアを演算し、前記信頼性スコアに従って、前記オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、前記認証通知情報を前記オンライン端末デバイスに送信することと
    を含む、アイデンティティ認証方法。
  2. 前記オンライン端末デバイスによって送信された前記要求情報を受信し、前記要求情報に従って前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスを決定することが、
    近隣のネットワークデバイスを決定するために前記オンライン端末デバイスによって送信されたルーティング検出要求情報を受信することと、
    前記ルーティング検出要求情報に従って履歴上の経路記録を取得し、マッチング結果を得るために、前記オンライン端末デバイスの現在の接続経路を前記履歴上の経路記録の履歴上の経路とマッチングさせることと、
    前記マッチング結果がプリセット値を超える場合、前記マッチング結果と一致するデバイスを、前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスであると決定することと
    を含む、請求項1に記載の方法。
  3. 前記オンライン端末デバイスの前記少なくとも1つの信頼できる近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別することが、履歴上のログインアカウントが近隣のネットワークデバイスとマッチングしたことの発生回数を計算することと、前記発生回数がプリセット発生回数閾値を超える場合、前記近隣のネットワークデバイスを、前記オンライン端末デバイスの信頼できる近隣のネットワークデバイスとして識別することとを含む、請求項1に記載の方法。
  4. 前記オンライン端末デバイスの前記少なくとも1つの重み付けされた近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別することが、近隣のネットワークデバイス上でのユーザのログイン回数がプリセットログイン回数閾値を超えることをアカウント履歴が示す場合、前記近隣のネットワークデバイスを、前記オンライン端末デバイスの前記少なくとも1つの重み付けされた近隣のネットワークデバイスのうちの1つであると決定することを含む、請求項1に記載の方法。
  5. 前記信頼できる近隣のネットワークデバイスの前記数および前記重み付けされた近隣のネットワークデバイスの前記数に従って前記オンライン端末デバイスの前記信頼性スコアを演算することが、前記信頼できる近隣のネットワークデバイスの前記数および前記重み付けされた近隣のネットワークデバイスの前記数の和となるように前記信頼性スコアを演算することを含む、請求項1に記載の方法。
  6. 少なくとも1つの近隣のネットワークデバイスを決定するために要求情報をサーバに送信することと、
    前記サーバによって送信された認証通知情報を受信することであって、前記認証通知情報が、オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示し、前記認証通知情報が、前記オンライン端末デバイスに対応する信頼できる近隣のネットワークデバイスの数および前記オンライン端末デバイスに対応する重み付けされた近隣のネットワークデバイスの数に従って演算された前記オンライン端末デバイスの信頼性スコアに従って前記サーバによって生成された情報である、受信することと、
    前記認証通知情報を表示することと
    を含む、アイデンティティ認証のための方法。
  7. 前記要求情報を送信することが、前記少なくとも1つの近隣のネットワークデバイスを決定するためにルーティング検出要求情報を前記サーバに送信し、前記サーバが前記ルーティング検出要求情報に従って前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスを決定できるようにすることを含む、請求項6に記載の方法。
  8. 前記要求情報を送信することが、
    アドレス解決プロトコル(ARP)要求メッセージを放送することと、
    前記オンライン端末デバイスと同じブロードキャストドメインの少なくとも1つの応答デバイスによって送信されたARP応答メッセージを受信することであって、前記ARP応答メッセージが、前記応答デバイスのハードウェア媒体アクセス制御(MAC)アドレスを保持する、受信することと、
    前記MACアドレスを保持する前記要求情報を前記サーバに送信し、前記サーバが、前記受信されたMACアドレスと一致するデバイスを、前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスのうちの1つであると決定できるようにすることと
    を含む、請求項6に記載の方法。
  9. 前記要求情報を送信することが、
    ワイヤレスローカルネットワーク(WLAN)のサービスセット識別子(SSID)を得るために、隣接するWLANを探索することと、
    前記SSIDを保持する前記要求情報を前記サーバに送信し、前記サーバが、前記SSIDを有する前記WLANを、前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスのうちの1つであると決定できるようにすることと
    を含む、請求項6に記載の方法。
  10. 前記要求情報を送信することが、
    前記オンライン端末デバイスの現在のネットワークが移動体通信用グローバルシステム(GSM)ネットワークである場合は、前記オンライン端末デバイスの現在の接続ポイントに隣接する基地局の基地局情報を取得することと、
    前記基地局情報を保持する前記要求情報を前記サーバに送信し、前記サーバが、前記基地局情報と一致する前記基地局を、前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスのうちの1つであると決定できるようにすることと
    を含む、請求項6に記載の方法。
  11. 近隣のネットワークデバイスを決定するためにオンライン端末デバイスによって送信された要求情報を受信し、前記要求情報に従って前記オンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するように構成された受信ユニットと、
    前記オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別し、前記オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別するように構成された識別ユニットと、
    前記信頼できる近隣のネットワークデバイスの数および前記重み付けされた近隣のネットワークデバイスの数に従って前記オンライン端末デバイスの信頼性スコアを演算し、前記信頼性スコアに従って、前記オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、前記認証通知情報を前記オンライン端末デバイスに送信するように構成された認証ユニットと
    を含む、アイデンティティ認証装置。
  12. 前記受信ユニットが、
    少なくとも1つの近隣のネットワークデバイスを決定するために前記オンライン端末デバイスによって送信されたルーティング検出要求情報を受信することと、
    前記ルーティング検出要求情報に従って履歴上の経路記録を取得し、マッチング結果を得るために、前記オンライン端末デバイスの現在の接続経路を前記履歴上の経路記録の履歴上の経路とマッチングさせることと、
    前記マッチング結果がプリセット値を超える場合、前記マッチング結果と一致する少なくとも1つのデバイスを、前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスであると決定することと
    を行うようにさらに構成される、請求項11に記載の装置。
  13. 前記識別ユニットが、履歴上のログインアカウントが近隣のネットワークデバイスとマッチングしたことの発生回数を計算することと、前記発生回数がプリセット発生回数閾値を超える場合、前記近隣のネットワークデバイスを、前記オンライン端末デバイスの前記少なくとも1つの信頼できる近隣のうちの1つとして識別することとを行うようにさらに構成される、請求項11に記載の装置。
  14. 前記識別ユニットが、近隣のネットワークデバイス上でのユーザのログイン回数がプリセットログイン回数閾値を超えることをアカウント履歴が示す場合、前記近隣のネットワークデバイスを、前記オンライン端末デバイスの前記少なくとも1つの重み付けされた近隣のネットワークデバイスのうちの1つであると決定するようにさらに構成される、請求項11に記載の装置。
  15. 前記信頼性スコアが、前記信頼できる近隣のネットワークデバイスの前記数および前記重み付けされた近隣のネットワークデバイスの前記数の和であり、
    前記認証ユニットが、
    前記信頼性スコアがプリセット信頼性閾値を超える場合、前記オンライン端末デバイスが前記アイデンティティ認証を通過したことを示すために前記認証通知情報を生成し、
    前記信頼性スコアが前記プリセット信頼性閾値を超えない場合、前記オンライン端末デバイスが前記アイデンティティ認証を通過しなかったことを示すために前記認証通知情報を生成する
    ようにさらに構成される、請求項11に記載の装置。
  16. プロセッサと、
    命令を格納する非一時的なコンピュータ可読記憶媒体とを含むサーバであって、前記命令が、前記プロセッサによって実行されると、
    要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するために前記オンライン端末デバイスによって送信された前記要求情報を受信することと、
    前記オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別し、前記オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別することと、
    前記信頼できる近隣のネットワークデバイスの数および前記重み付けされた近隣のネットワークデバイスの数に従って前記オンライン端末デバイスの信頼性スコアを演算し、前記信頼性スコアに従って、前記オンライン端末デバイスがアイデンティティ認証を通過したかどうかを示す認証通知情報を生成し、前記認証通知情報を前記オンライン端末デバイスに送信することと
    を前記プロセッサに行わせる、サーバ。
  17. 前記プロセッサによって実行されると、前記オンライン端末デバイスの少なくとも1つの信頼できる近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別し、前記オンライン端末デバイスの少なくとも1つの重み付けされた近隣のネットワークデバイスを前記少なくとも1つの近隣のネットワークデバイスから識別することを前記プロセッサに行わせる命令が、前記プロセッサによって実行されると、
    履歴上のログインアカウントが近隣のネットワークデバイスとマッチングしたことの発生回数を計算することと、前記発生回数がプリセット発生回数閾値を超える場合、前記近隣のネットワークデバイスを、前記オンライン端末デバイスの信頼できる近隣のネットワークデバイスとして識別することと
    を前記プロセッサに行わせる命令を含む、請求項16に記載のサーバ。
  18. 前記プロセッサによって実行されると、前記信頼できる近隣のネットワークデバイスの数および前記重み付けされた近隣のネットワークデバイスの数に従って前記オンライン端末デバイスの信頼性スコアを演算することを前記プロセッサに行わせる命令が、前記プロセッサによって実行されると、
    前記信頼できる近隣のネットワークデバイスの前記数および前記重み付けされた近隣のネットワークデバイスの前記数の和となるように前記信頼性スコアを演算すること
    を前記プロセッサに行わせる命令を含む、請求項16に記載のサーバ。
  19. 要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するために前記オンライン端末デバイスによって送信された前記要求情報を受信することと、
    前記要求情報に従って前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスを決定することと、
    前記オンライン端末デバイスの信頼できる近隣のネットワークデバイスの数を前記少なくとも1つの近隣のネットワークデバイスから決定することと、
    前記信頼できる近隣のネットワークデバイスの数に基づいて前記オンライン端末デバイスがアイデンティティ認証を通過したかどうかを判断することと
    を含む、アイデンティティ認証方法。
  20. 要求情報に従ってオンライン端末デバイスの少なくとも1つの近隣のネットワークデバイスを決定するために前記オンライン端末デバイスによって送信された前記要求情報を受信することと、
    前記要求情報に従って前記オンライン端末デバイスの前記少なくとも1つの近隣のネットワークデバイスを決定することと、
    前記オンライン端末デバイスの重み付けされた近隣のネットワークデバイスの数を前記少なくとも1つの近隣のネットワークデバイスから決定することと、
    前記信頼できる近隣のネットワークデバイスの数に基づいて前記オンライン端末デバイスがアイデンティティ認証を通過したかどうかを判断することと
    を含む、アイデンティティ認証方法。
JP2017544634A 2015-02-25 2016-02-23 アイデンティティ認証のための方法、装置およびシステム Active JP6603726B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510087898.5A CN105991600B (zh) 2015-02-25 2015-02-25 身份认证方法、装置、服务器及终端
CN201510087898.5 2015-02-25
PCT/US2016/019153 WO2016138009A1 (en) 2015-02-25 2016-02-23 Methods, apparatus, and systems for identity authentication

Publications (3)

Publication Number Publication Date
JP2018509703A true JP2018509703A (ja) 2018-04-05
JP2018509703A5 JP2018509703A5 (ja) 2019-06-20
JP6603726B2 JP6603726B2 (ja) 2019-11-06

Family

ID=56693890

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017544634A Active JP6603726B2 (ja) 2015-02-25 2016-02-23 アイデンティティ認証のための方法、装置およびシステム

Country Status (10)

Country Link
US (2) US10237272B2 (ja)
EP (1) EP3262552B1 (ja)
JP (1) JP6603726B2 (ja)
KR (1) KR102072095B1 (ja)
CN (1) CN105991600B (ja)
ES (1) ES2796198T3 (ja)
PL (1) PL3262552T3 (ja)
SG (1) SG11201706770UA (ja)
TW (1) TWI667583B (ja)
WO (1) WO2016138009A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020518168A (ja) * 2017-04-20 2020-06-18 タレス・ディス・フランス・エス・ア 通信デバイスの評判レベルを管理するための方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
CN106714094B (zh) * 2015-07-20 2021-03-02 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
CN106789851A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 身份验证方法、系统、业务服务器和验证服务器
WO2018198110A1 (en) * 2017-04-25 2018-11-01 Ix-Den Ltd. System and method for iot device authentication and secure transaction authorization
CN109905366B (zh) * 2019-01-16 2022-03-22 平安科技(深圳)有限公司 终端设备安全验证方法、装置、可读存储介质及终端设备
CN109960536B (zh) * 2019-03-27 2021-09-14 联想(北京)有限公司 电子设备安全启动方法、装置和电子设备
TWI745952B (zh) * 2020-05-06 2021-11-11 三商電腦股份有限公司 用於執行無線廣播之方法及行動通訊裝置
CN112311760B (zh) * 2020-09-17 2023-04-07 广西电网有限责任公司电力科学研究院 一种一端多网环境的终端可信性分析方法及装置
CN112866343B (zh) * 2020-12-30 2022-10-11 北京八分量信息科技有限公司 互联网节点中信任传播方法、系统及相关产品
CN112788121B (zh) * 2020-12-30 2023-04-14 北京八分量信息科技有限公司 互联网节点中全局信誉值计算方法、系统及相关产品
TWI824239B (zh) * 2021-04-14 2023-12-01 臺灣網路認證股份有限公司 透過伺服器檢核密碼錯誤次數以完成作業之系統、裝置及方法
KR102538540B1 (ko) * 2021-08-31 2023-06-01 국방과학연구소 전자 장치의 사이버 공격 탐지 방법

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US20040240669A1 (en) 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
US20050036623A1 (en) 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US7092358B2 (en) * 2003-10-24 2006-08-15 Nokia Corporation System and method for facilitating flexible quality of service
US7489930B2 (en) 2004-05-28 2009-02-10 Motorola, Inc. Apparatus and method for multimode terminals
US7570581B2 (en) * 2004-09-23 2009-08-04 Motorola, Inc. Dynamic reduction of route reconvergence time
US8590007B2 (en) 2005-08-25 2013-11-19 Guy Heffez Method and system for authenticating internet user identity
US7640577B2 (en) 2006-02-14 2009-12-29 Sony Corporation System and method for authenticating components in wireless home entertainment system
US7818200B2 (en) * 2006-02-24 2010-10-19 Sap Ag Method and system for providing a trust-based reputation service for virtual organization formation
US7499547B2 (en) 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
CN101217396B (zh) * 2007-12-29 2010-08-11 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
US8869243B2 (en) 2008-12-26 2014-10-21 Facebook, Inc. Authenticating user sessions based on reputation of user locations
JP5388036B2 (ja) 2009-06-17 2014-01-15 国立大学法人旭川医科大学 端末装置、情報システム、情報処理方法、およびプログラム
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
JP5561207B2 (ja) 2011-02-25 2014-07-30 富士通株式会社 位置情報信頼度決定プログラム及び位置情報信頼度決定装置
US8964741B2 (en) * 2011-06-21 2015-02-24 Cisco Technology, Inc. Adjacency discovery through multicast and single-hop messaging
US8881289B2 (en) * 2011-10-18 2014-11-04 Mcafee, Inc. User behavioral risk assessment
US9104836B2 (en) * 2011-11-21 2015-08-11 Cisco Technology, Inc. Dynamically mapping network trust relationships
US8875265B2 (en) * 2012-05-14 2014-10-28 Qualcomm Incorporated Systems and methods for remote credentials management
CN103581120B (zh) * 2012-07-24 2018-04-20 阿里巴巴集团控股有限公司 一种识别用户风险的方法和装置
US9584528B2 (en) 2012-09-06 2017-02-28 Qualcomm Incorporated Securing databases against piracy attacks
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US9113431B2 (en) * 2012-11-16 2015-08-18 Qualcomm Incorporated Method for corroboration and transferring trust between network databases for enhanced positioning accuracy
US8898737B2 (en) * 2012-11-26 2014-11-25 King Fahd University Of Petroleum And Minerals Authentication method for stateless address allocation in IPv6 networks
CN103856340A (zh) * 2012-12-04 2014-06-11 广州智域电子有限公司 基于第二代身份证的人民银行信息网接入系统及访问方法
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US20140282927A1 (en) 2013-03-15 2014-09-18 Bottomline Technologies (De) Inc. System and method for location based validation via mobile device
US10026245B2 (en) 2014-03-31 2018-07-17 Vivint, Inc. Mobile device based authentication
US9338714B2 (en) * 2014-04-24 2016-05-10 United States Cellular Corporation System and method for providing mobile wireless data network connectivity via vehicle-installed small cell
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020518168A (ja) * 2017-04-20 2020-06-18 タレス・ディス・フランス・エス・ア 通信デバイスの評判レベルを管理するための方法

Also Published As

Publication number Publication date
ES2796198T3 (es) 2020-11-26
EP3262552A1 (en) 2018-01-03
KR20170121242A (ko) 2017-11-01
US20160248771A1 (en) 2016-08-25
EP3262552A4 (en) 2018-03-21
US10237272B2 (en) 2019-03-19
SG11201706770UA (en) 2017-09-28
CN105991600B (zh) 2019-06-21
PL3262552T3 (pl) 2020-09-21
KR102072095B1 (ko) 2020-01-31
JP6603726B2 (ja) 2019-11-06
CN105991600A (zh) 2016-10-05
US20190190911A1 (en) 2019-06-20
TWI667583B (zh) 2019-08-01
WO2016138009A1 (en) 2016-09-01
US10757102B2 (en) 2020-08-25
TW201631510A (zh) 2016-09-01
EP3262552B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
JP6603726B2 (ja) アイデンティティ認証のための方法、装置およびシステム
JP6694952B2 (ja) 検証された位置情報の生成および発行
US9659419B2 (en) Method of controlling mobile terminal based on location information and applying security policy based on priority rules, and system thereof
US20150281239A1 (en) Provision of access privileges to a user
US10505907B2 (en) Securely recognizing mobile devices
US9628482B2 (en) Mobile based login via wireless credential transfer
JP6514721B2 (ja) デュアルチャネル識別認証
WO2020007158A1 (zh) 一种网络接入方法及装置
US10939228B2 (en) Mobile device location proofing
WO2018103405A1 (zh) 识别接入点和热点的方法及相关产品
CN110022345B (zh) 联盟链中的请求处理方法、系统、装置及设备
US10548052B2 (en) Predictive client mobility session management
US20190044950A1 (en) Detection of Compromised Access Points
CA3073190C (en) Mobile number verification for mobile network-based authentication
US9742769B2 (en) Method and system for determining trusted wireless access points
WO2017088294A1 (zh) 用于建立无线连接的方法与设备
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN108848076A (zh) 一种用于通过用户设备检测dns劫持的方法与设备
US10812981B1 (en) Systems and methods for certifying geolocation coordinates of computing devices
US10623449B2 (en) Communication mediation system, communication mediation device, communication mediation method, and communication mediation program
EP2950591B1 (en) Method, system and computer program product for determining trusted wireless access points
CN113094719A (zh) 访问控制方法、装置、设备
CN105939516A (zh) 用户认证方法及装置
CN108076462B (zh) 用于确定无线接入点安全性的方法与设备
JP2019082940A (ja) ネットワーク装置、i/o装置及びネットワーク接続方法及びシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181029

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190517

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190517

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191011

R150 Certificate of patent or registration of utility model

Ref document number: 6603726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250