CN103368939B - 验证用户的方法及执行所述方法的服务器和移动终端 - Google Patents

验证用户的方法及执行所述方法的服务器和移动终端 Download PDF

Info

Publication number
CN103368939B
CN103368939B CN201310117782.2A CN201310117782A CN103368939B CN 103368939 B CN103368939 B CN 103368939B CN 201310117782 A CN201310117782 A CN 201310117782A CN 103368939 B CN103368939 B CN 103368939B
Authority
CN
China
Prior art keywords
access
mobile terminal
network
location
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310117782.2A
Other languages
English (en)
Other versions
CN103368939A (zh
Inventor
姜珉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG N Sys Inc
Original Assignee
LG N Sys Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG N Sys Inc filed Critical LG N Sys Inc
Publication of CN103368939A publication Critical patent/CN103368939A/zh
Application granted granted Critical
Publication of CN103368939B publication Critical patent/CN103368939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种用户验证方法,所述用户验证方法通过可连接至至少一个移动终端和用户终端的用户验证服务器来执行。所述用户验证方法包括以下步骤:从用户终端接收包括访问识别码和访问位置码的网络访问信息;基于访问位置码来估计网络的访问位置;确定与访问识别码相关的至少一个移动终端;将网络的估计访问位置传送到至少一个移动终端;以及从至少一个移动终端中的特定移动终端接收基于位置的访问批准或访问拒绝,所述基于位置的访问批准或访问拒绝基于网络的访问位置和特定移动终端的位置来确定。

Description

验证用户的方法及执行所述方法的服务器和移动终端
相关申请的交叉引用
本申请要求2012年4月5日向韩国知识产权局提交的申请号为10-2012-0035759的韩国专利申请的优先权,其全部内容通过引用合并于本文。
技术领域
本发明涉及一种用户验证技术,并且更具体而言,涉及一种简单并且能加强安全性的用户验证方法,以及执行所述方法的用户验证服务器和移动终端。
背景技术
当用户访问网络服务时,执行用户验证以核实该用户是否为有权使用该网络服务的相应服务订购者,并且这里,可以随着用户输入ID或密码或通过证书登录来执行用户验证。
然而,在这种情况下,任何一个用户,尽管不是服务订购者,但是可以通过简单地输入个人信息来访问网络服务。所以当用户的个人信息由于攻击等而泄露时,如果其他人利用用户的个人信息故意访问网络服务则无法防止对用户的破坏。上文提到的现有技术专利文献提供了用于防止这种破坏的各种技术。
公开号为10-2011-0049196的韩国专利申请涉及通过允许用户经由快速动作保护(action guard flash)输入个人信息来防止攻击的一种技术。
公开号为10-2009-0036813的韩国专利申请涉及通过利用鼠标输入坐标值来防止攻击虚拟键盘的输入数据的一种技术。
现有技术通过提供快速动作保护和鼠标输入坐标值解决了网络访问的安全问题,但是这种解决方法在从根本上防止访问服务网络时由于攻击等受到的破坏上具有限制。
发明内容
因而,本发明的目标是提供一种用户验证方法,以及执行该方法的用户验证服务器和移动终端,所述用户验证方法可以加强安全性以当用户的个人信息(诸如密码、验证等)被泄漏时完全防止对用户的破坏。
本发明的另一个目标是提供一种用户验证方法,以及执行该方法的用户验证服务器和移动终端,在用户的个人信息由于攻击等而泄露的情况下访问网络时,所述用户验证方法可以提供网络访问位置与用户之间的物理距离差作为安全因子。
为了实现上述目标,提供了一种通过可连接至至少一个移动终端和用户终端的用户验证服务器执行的用户验证方法。这种用户验证方法包括以下步骤:从用户终端接收包括访问识别码和访问位置码的网络访问信息;基于访问位置码来估计网络的访问位置;确定与访问识别码相关的至少一个移动终端;将网络的估计访问位置传送到所述至少一个移动终端;以及从至少一个移动终端中的特定移动终端接收基于位置的访问批准或访问拒绝,所述基于位置的访问批准或访问拒绝基于网络的访问位置和特定移动终端的位置来确定。
接收基于位置的访问批准或访问拒绝可以包括以下步骤:当网络的估计访问位置和特定移动终端的位置落在特定的误差范围内时,接收由移动终端自动确定的或者由用户批准确定的基于位置的访问批准;并且当网络的估计访问位置和特定移动终端的位置未落在特定的误差范围内时,接收由移动终端自动确定的基于位置的访问拒绝。
接收基于位置的访问批准或访问拒绝还可以包括以下步骤:当因为估计的访问位置和特定的移动终端的位置未落在特定的误差范围内而移动终端自动接收基于位置的访问拒绝时,向与网络服务相关的用户请求访问批准。
接收基于位置的访问批准或访问拒绝可以包括以下步骤:当从特定移动终端接收基于位置的访问批准时,忽略来自其余的移动终端的基于位置的访问批准或访问拒绝。
用户验证方法还可以包括以下步骤:当基于位置的访问批准或访问拒绝最终确定时,通知至少一个移动终端中的至少一些移动终端关于确定的内容。
用于验证服务器可以与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器相对应。
访问位置码可以与网络地址相对应。估计网络访问位置还可以包括以下步骤:将网络地址转换成已经被至少一个移动终端利用的位置信息。已经利用的位置信息可以包括通过全球定位***(GPS)、基于WiFi的定位***(WPS)、或者基于蜂窝网络的定位***(CPS)转换的位置数据。
为了实现以上目标,也提供了一种通过可连接至用户验证服务器的移动终端执行的用户验证方法。用户验证方法包括以下步骤:从用户验证服务器接收网络的访问位置和访问批准请求;估计移动终端的位置;以及基于关于网络的访问位置和移动终端的估计位置的位置信息来批准或拒绝访问批准请求。用户验证服务器可以与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器相对应。
批准或拒绝访问批准请求可以包括以下步骤:当网络的访问位置和移动终端的估计位置落在特定的误差范围内时,自动批准访问批准请求。
批准或拒绝访问批准请求还可以包括以下步骤:在地图上显示出网络的访问位置和移动终端的估计位置。批准或拒绝访问批准请求还可以包括以下步骤:在显示的地图上提示来自用户的访问批准请求。
批准或拒绝访问批准请求还可以包括以下步骤:提示来自用户的访问批准,该访问批准基于在网络的防卫位置和移动终端的估计位置之间的距离确定。
移动终端的位置估计可以包括基于全球定位***(GPS)的位置信息、基于WiFi定位***(WPS)的位置信息、以及基于蜂窝网络的定位***(CPS)的位置信息中的至少一种。
为了实现以上目标,也提供了一种可连接至至少一个移动终端和用户终端的用户验证服务器。所述用户验证服务器包括:访问信息接收单元,所述访问信息接收单元被配置成从用户终端接收包括访问识别码和访问位置码的访问信息;访问位置估计单元,所述访问位置估计单元被配置成基于访问位置码来估计网络的访问位置;访问信息传送单元,所述访问信息传送单元被配置成确定与访问识别码相关的至少一个移动终端,并且将网络的估计访问位置传送到至少一个移动终端;以及访问许可接收单元,所述访问许可接收单元被配置成从至少一个移动终端中的特定移动终端接收基于网络的估计访问位置和特定移动终端的位置而确定的基于位置的访问批准或访问拒绝。
当网络的估计访问位置和特定移动终端的位置落在特定的误差范围内时,访问许可接收单元可以接收由移动终端自动确定的或者在用户批准下确定的基于位置的访问批准,并且当网络的估计访问位置和特定移动终端的位置未落在特定的误差范围时,访问许可接收单元可以接收由移动终端自动确定的基于位置的访问拒绝。
当因为网络的估计访问位置和特定移动终端的位置未落在特定的误差范围内而由移动终端自动接收基于位置的访问拒绝时,访问许可接收单元可以向与网络服务相关的用户请求访问批准。
当从特定移动终端接收基于位置的访问批准时,访问许可接收单元可以忽略其余的移动终端的基于位置的访问批准或访问拒绝。用户验证服务器还可以包括:访问通知单元,所述访问通知单元被配置成当基于位置的访问批准或访问拒绝最终确定时,通知至少一个移动终端中的至少一些移动终端关于确定的内容。
用户验证服务器可以与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器相对应。
访问位置码可以与网络地址相对应。访问位置估计单元可以将网络地址转换成已经被至少一个移动终端利用的位置信息。已经利用的位置信息可以包括通过全球定位***(GPS)、基于WiFi的定位***(WPS)、以及基于蜂窝网络的定位***(CPS)转换的位置数据。
为了实现以上目标,也提供了一种可连接至用户验证服务器、并且执行网络服务访问的移动终端。所述移动终端包括:访问批准请求接收单元,所述访问批准请求接收单元被配置成从用户验证服务器中接收网络的访问位置和访问批准请求;位置估计单元,所述位置估计单元被配置成估计移动终端的位置;以及访问批准单元,所述访问批准单元被配置成基于关于网络的访问位置和移动终端的估计位置的位置信息来批准或拒绝访问批准请求。用户验证服务器可以与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器相对应。
当网络的访问位置和移动终端的估计位置落在特定的误差范围内时,访问批准单元可以自动批准访问批准请求。
访问批准单元可以在地图上显示网络的访问位置和移动终端的估计位置。访问批准单元可以提示来自用户的、基于网络的访问位置和移动终端的估计位置之间的距离确定的访问批准请求。
位置估计单元可以根据基于全球定位***(GPS)的位置信息、基于WiFi定位***(WPS)的位置信息、以及基于蜂窝网络的定位***(CPS)的位置信息中的至少一种来确定移动终端的位置。
在根据本发明实施例的用户验证和访问方法以及相关技术的情况下,当访问网络服务时,通过利用网络访问位置与用户之间的物理距离差,在因攻击等泄漏个人信息的情况下,可以加强安全性。
在根据本发明实施例的用户验证和访问方法以及相关技术的情况下,当访问网络服务时,通过利用在网络访问位置与用户之间的物理距离差来防止用户的个人信息的泄漏。这是因为在用户的明确批准或隐含批准的情况下才可以允许网络访问。
附图说明
本发明的以上和其他的目标和特点将在结合附图给出的优选实施例的以下描述中变得显而易见,其中:
图1是说明根据本发明的一个实施例的用户验证***的示图。
图2是图1的用户验证服务器的框图。
图3是图1的移动终端的框图。
图4是说明通过用户验证服务器执行的用户验证过程的流程图。
图5是说明通过移动终端执行的用户验证过程的流程图。
图6是说明通过用户验证***执行的用户验证过程的流程图。
图7是说明显示出地图的移动终端的示图,其中地图上标示了访问网络的位置和移动终端的位置。
图8是说明经由覆盖在地图上的弹出窗口显示出访问批准请求的移动终端的示图。
具体实施方式
本发明的解释仅是针对结构的或功能的解释的实施例,所以本发明的范围不应当解释为限制于在实施例中所解释的实施例。即,由于在不脱离本发明的特性的情况下实施例可以采用很多形式来实施,所以也应当理解的是上述实施例不通过前面描述的任何细节来限制,除非另有说明,而应当在如所附权利要求所限定的范围内被广义地解释。因此,落在权利要求的范围内的各种变化和修改、或者这种范围的等价物意在包括在所附权利要求的范围内。
在本公开中描述的术语可以被理解如下。
尽管可以利用诸如“第一”和“第二”等的术语来描述各种部件,但是这些部件不可以被理解为限制于以上术语。以上术语仅用来识别一个部件与另一个部件。例如,在不脱离本发明的权利要求的范围的情况下,第一部件可以被称作为第二部件,并且同样地第二部件可以被称作为第一部件。
将理解的是当提及一个元件与另一个元件“连接”时,其可以与另一个元件直接连接,或者也可以存在介于中间的元件。相反,当提及一个元件与另一个元件“直接连接”时,则不存在介于中间的元件。另外,除非明确的相反描述,词语“包括”将理解为包括声明的元件、但不排除任何其他的元件。此外,可以类似地来解释描述部件之间关系的其他表述,诸如“在…之间”、“紧在…之间”或者“与…相邻”以及“与…直接相邻”。
在本公开中的单数形式“一”以及“所述”意在包括复数形式,除非上下文明确另有所指。还将理解的是诸如“包括”或“具有”等的术语意在表示存在本说明中公开的特征、数目、操作、动作、部件、部分或其组合,并非意在排除可以存在或可以添加一个或更多个特征、数目、操作、动作、部件、部分或其组合的可能性。
为了便于解释在各个步骤中利用了识别字母(例如,a、b、c等),但是这些识别字母不用以描述各个步骤的排序。各个步骤可以从所提及的排序中改变,除非在上下文中特意提及。即,各个步骤可以采用与所描述的相同排序来执行,可以大体同时执行,或者可以采用相反的排序来执行。
在描述本发明的元件中,可以利用诸如第一、第二、A、B、(a)、(b)等的术语。这些术语仅用于识别相应的元件与其他的元件,并且相应的元件它们的实质、顺序或优先次序不受所述术语限制。
在本发明的实施例中,可以将前述方法实施为记录程序的介质中可以由处理器读取的码。处理器可读介质可以包括将可由计算机***读取的数据储存其中的任何类型的记录设备。处理器可读介质可以包括ROM、RAM、CD-ROM、磁带、软盘、光数据储存设备等。处理器可读介质也包括以载波或信号(例如,通过互联网的传送)的形式的实施。计算机可读记录介质可以被分布在网络连接的计算机***上,使得计算机可读码可以采用分布式方式来储存并执行。
在前述示例性***中,基于作为顺序步骤或块的流程图描述了所述方法,但是本发明不限制于所述步骤的排序,并且一些步骤可以采用与前述步骤的排序不同的排序来执行或同时执行。此外,本领域的技术人员将理解的是所述步骤是非排他性的、而可以包括其他的步骤,或者流程图中的一个或更多个步骤可以删除而不影响本发明的范围。
在本发明中利用的术语仅用于描述特定的实施例,而不意为限制本发明。除非另有限定,本文利用的全部术语,包括技术的或科学的术语,具有与本发明所属的技术领域的普通技术人员通常所理解的意义相同的意义。如在通常所用词典中定义的术语被解释为具有与在相关技术领域中的上下文意义等价的意义,并且不被解释为具有理想的或过度正式的意义,除非在本发明中明确定义。
图1是说明根据本发明的一个实施例的用户验证***的示图。
参见图1,用户验证***100可以包括:用户验证服务器110、移动终端120以及用户终端130。
用户验证服务器110—用于处理用户验证的计算设备,可以通过例如互联网入口站点、互联网购物商场、互联网服务企业、云计算服务企业、互联网主服务企业或互联网银行服务企业等来管理。当用户经由网络来输入网络服务访问信息时,用户验证服务器110可以接收网络访问信息。网络访问信息可以包括:访问时间、用户ID、密码、验证信息以及访问网络地址。这里,访问识别码可以与ID、密码、或验证信息相对应,并且访问位置码可以与网络地址相对应。
移动终端120—由网络服务访问用户携带的计算设备—可以包括:例如能估计自身的位置的用户终端,例如智能手机或平板电脑。当试图访问网络服务时,移动终端可以接收网络的访问位置,并且可以基于网络的访问位置来批准或拒绝访问。
用户终端130可以是用于访问网络服务的用户终端,并且用户终端130的位置可以通过用户验证服务器110来估计。在一个实施例中,用户终端130可以是诸如智能手机、平板电脑、台式电脑或笔记本型电脑的计算设备,并且它们的位置可以经由网络地址来估计。
图2是图1的用户验证服务器的框图。
参见图2,用户验证服务器110可以包括:访问信息接收单元210、访问位置估计单元220、访问信息传送单元230、访问许可接收单元240、访问通知单元250以及控制器260。
访问信息接收单元210可以接收包括来自用户终端130的访问识别码和访问位置码的网络访问信息。访问识别码可以与关于ID、密码以及证书的信息相对应,并且访问位置码可以与网络地址(例如,互联网地址)相对应。
访问位置估计单元220可以基于访问位置码来估计网络的访问位置。在一个实施例中,访问位置估计单元220可以将网络的访问位置转换成已经被用户终端120利用的位置信息。例如,位置信息可以包括通过全球定位***(GPS)、基于WiFi的定位***(WPS)、或者基于蜂窝网络的定位***(CPS)转换的位置数据。结果,访问位置估计单元220可以将访问位置码转换成已经被移动终端120利用的位置信息。
在下文中,将描述访问位置估计单元220基于访问位置码来产生位置信息的过程。
访问位置估计单元220可以接收网络地址作为访问位置码,并且获得与网络地址相对应的访问位置数据(例如,行政区的地址)。在这个过程中,访问位置估计单元220可以从外部网络企业(或外部网络供应商)取回访问位置数据。访问位置估计单元220可以通过利用GPS、WPS以及CPS将访问位置数据转换成位置数据(例如,纬度和经度)。
访问信息传送单元230可以确定与访问识别码相关的至少一个移动终端120。这里,访问识别码与至少一个移动终端120之间的对应关系可以对应于1:n(n是自然数)。在一个实施例中,访问信息传送单元230可以与定义访问识别码与相应的移动终端之间关系的数据库(未示出)交互工作,并且当收到访问识别码时,访问信息传送单元230可以针对相应的移动终端搜索数据库。这里,至少一个移动终端120可以包括网络服务订购者所拥有的智能手机或平板电脑,或者还可以包括网络服务订购者之前已经注册的不同用户的移动终端。
访问信息传送单元230可以向至少一个移动终端120传送访问位置估计单元220估计的访问位置、和访问批准请求。在一个实施例中,网络的访问位置可以是通过访问位置估计单元220转换的位置信息。例如,位置信息可以包括通过GPS、WPS以及CPS转换的位置数据。
访问许可接收单元240可以从属于至少一个移动终端120的特定移动终端120a中接收基于位置的访问批准或访问拒绝。基于位置的访问批准或访问拒绝可以基于网络的访问位置和特定移动终端120a的位置来确定。这种确定将参照图3来详细地描述。在一个实施例中,当从特定移动终端120a中接收基于位置的访问批准时,访问许可接收单元240可以忽略其余的移动终端120b和120c的基于位置的访问批准或访问拒绝。这里,用户验证服务器110可以最终确定从特定移动终端120a中接收的基于位置的访问批准,并且执行访问批准或访问拒绝。
当基于位置的访问批准或访问拒绝最终确定时,访问通知单元250可以通知至少一个移动终端120中的至少一些移动终端关于最终确定的内容。在一个实施例中,当接收到访问批准时,至少一个移动终端120中的至少一些移动终端可以对应于已经传送访问批准的移动终端(例如,120a),并且当接收到访问拒绝时,至少一个移动终端120中的至少一些移动终端可以对应于所有移动终端120a至120c。在不同的实施例中,至少一个移动终端中的至少一些移动终端可以对应于所有移动终端120a至120c,而与访问无关。实施例的选择可以根据用户设定来确定。
控制器260可以控制用户验证服务器110的全部操作,并且控制访问信息接收单元210、访问位置估计单元220、访问信息传送单元230、访问许可接收单元240以及访问通知单元250之间或之中的控制流或数据流。
图3是图1的移动终端的框图。
参见图3,移动终端120可以包括访问批准请求接收单元310、位置估计单元320、访问批准单元330、访问批准传送单元340以及控制器350。
访问批准请求接收单元310可以从访问信息传送单元230中接收网络访问位置和访问批准请求。在一个实施例中,访问批准请求接收单元310可以从访问信息传送单元230中接收网络的估计访问位置。这里,网络的访问位置可以包括通过GPS、WPS或CPS转换的位置数据。
位置估计单元320可以估计移动终端120的位置。这里,位置估计单元320可以基于GPS方案、WPS方案以及CPS方案中的至少一种来确定移动终端120的位置。在一个实施例中,在GPS的情况下,位置估计单元320可以根据从多个卫星中接收到的GPS信息号来确定移动终端120的位置。在不同的实施例中,在WPS的情况下,位置估计单元320可以通过利用关于经由Wi-Fi传送的无线接入点(AP)的信息来确定移动终端120的位置。在不同的实施例中,在CPS的情况下,位置估计单元320可以根据接收从移动终端120传送到移动运营商的基站(BS)的信号来确定移动终端120的位置。在这些实施例中,移动终端120的位置可以被转换成位置数据(例如,纬度和经度)。
访问批准单元330可以基于关于网络的访问位置和移动终端120的位置的位置信息来批准或拒绝访问批准请求。访问批准单元330可以根据将由位置估计单元320估计的移动终端120的位置与网络的访问位置相比较来批准或拒绝访问批准请求。在下文中,将描述通过访问批准单元330来比较位置的过程。
访问批准单元330可以确定网络的访问位置和移动终端120的位置是否落在特定的误差范围内。误差范围可以是网络的访问位置与移动终端120的位置之间的距离差。例如,误差范围可以与网络的访问位置和移动终端120的位置之间的最短线性距离差相对应。在一个实施例中,特定的误差范围可以通过移动终端120来设定,并且特定的误差范围可以与通过GPS、WPS或CPS估计的误差范围相对应。在不同的实施例中,特定的误差范围可以通过用户来设定,并且这个设定值可以比通过GPS、WPS或CPS估计的误差范围更大。
当网络的访问位置和移动终端120的位置落在特定的误差范围内时,访问批准单元330可以批准访问批准请求。这个批准确定可以由移动终端120自动执行或者在用户批准下执行。例如,当网络的访问位置和移动终端120的位置之间的距离差落在特定的误差范围内时,访问批准单元330可以批准访问批准请求。
当网络的访问位置与移动终端120的位置未落在特定的误差范围内时,访问批准单元330可以自动拒绝移动终端120中的访问批准请求。例如,当网络的访问位置与移动终端120的位置超过特定的误差范围时,移动终端120可以自动拒绝访问批准请求。这个拒绝将防止个人信息由于攻击等泄露时因其他人访问网络服务引起的损失。
当因为网络的访问位置和移动终端120的位置未落在特定的误差范围内而移动终端120的访问批准单元330自动拒绝访问批准请求时,用户验证服务器110的访问许可接收单元240可以向与网络服务相关的用户请求访问批准。即,尽管网络访问位置与移动终端120的位置超过特定的误差范围,但是访问批准单元330可以从移动终端120中请求访问批准。这是因为网络服务订购者可以允许其他人远程访问网络服务访问。
图7和图8是说明移动终端120在地图上显示出网络访问位置和移动终端的位置的示图。
在图7中,访问批准单元330可以在地图上显示出网络的访问位置710和移动终端120的位置720。这里,在地图上的显示可以经由通过地图服务企业提供的应用程序接口(API)来执行。详细地,访问批准单元330可以在地图上分别显示出网络的访问位置和移动终端120的位置,并且基于位置确定出地图的比例。
在图8中,访问批准单元330可以在地图上提示来自移动终端120的用户的访问批准请求。详细地,访问批准单元330可以在地图上显示出网络的访问位置和移动终端120的位置,并且引导用户批准访问请求。这种引导可以经由透明地覆盖在地图上的弹出窗口810来进行,并且移动终端120的用户可以经由覆盖在地图上的弹出窗口810来批准或拒绝访问批准请求。
返回到图3,与图7和图8的情况不同,访问批准单元330可以用网络的访问位置和移动终端120的位置之间的距离差来提示来自用户的访问批准请求。详细地,访问批准单元330可以通知用户关于在网络的访问位置与移动终端120的位置之间的距离差以引导用户访问批准请求。这种引导可以经由弹出窗口来进行,并且移动终端120的用户可以经由弹出窗口来选择性地批准或拒绝访问批准请求。
访问批准传送单元340可以将通过访问批准单元330确定的批准或拒绝传送给访问许可接收单元240。
控制器350可以控制移动终端120的全部操作,并且移动终端可以控制访问批准请求接收单元310、位置估计单元320、访问批准单元330以及访问批准传送单元340之间或之中的控制流或数据流。
图4是说明通过用户验证服务器执行的用户验证过程的流程图。
当用户经由网络输入网络服务访问信息时,访问信息接收单元210从用户终端130中接收网络的访问信息(步骤S410)。这里,网络的访问信息可以包括访问识别码和访问位置码。在一个实施例中,访问位置码可以与网络地址相对应。
访问位置估计单元220基于访问位置码来估计网络的访问位置(步骤S420)。在一个实施例中,网络的访问位置可以经由网络地址来估计。访问位置估计单元220可以将访问位置转换成已经在移动终端120中利用的位置信息(例如,纬度和经度)(步骤S425)。这里,已经被移动终端120利用的位置信息可以包括通过GPS、WPS或CPS转换的位置数据。
在步骤S420和S425中,访问位置估计单元220接收网络访问作为访问位置码,并且获得与网络地址(例如,行政区的地址)相对应的访问位置数据。在这个过程中,访问位置估计单元220可以从外部网络企业中取回访问位置数据。访问位置估计单元220可以通过GPS、WPS或CPS将访问位置数据转换成位置数据(例如,纬度和经度)。
访问信息传送单元230可以确定与访问识别码相关的至少一个移动终端120(步骤S430)。在步骤S430中,访问识别码与至少一个移动终端120之间的对应关系可以与1:n(n是自然数)相对应。在一个实施例中,访问信息传送单元230可以与定义访问识别码和相应的移动终端之间关系的数据库(未示出)交互工作,并且当接收到访问识别码时,访问信息传送单元230可以针对相应移动终端搜索数据库。
访问信息传送单元230将估计的访问位置传送到至少一个移动终端120(步骤S440)。在步骤S440中,访问信息传送单元230可以将网络的估计访问位置和访问批准请求传送到至少一个移动终端120。在一个实施例中,网络的访问位置可以是通过访问位置估计单元220转换的位置信息。例如,位置信息可以包括通过GPS、WPS以及CPS转换的位置数据。
访问许可接收单元240从至少一个移动终端120中的特定移动终端120a接收基于网络的估计访问位置和移动终端120a的位置确定的基于位置的访问批准或访问拒绝(步骤S450)。在步骤S450中,基于位置的访问批准或拒绝可以基于网络的访问位置和特定移动终端120a的位置来确定。这个确定将参照图5来详细地描述。在一个实施例中,当从特定移动终端120a中接收到基于位置的访问批准时,访问许可接收单元240可以忽略其余的移动终端120b和120c的基于位置的访问批准或访问拒绝。当最终确定出访问批准或访问拒绝时,访问许可接收单元240可以通知至少一个移动终端120关于最终确定内容(步骤S460)。
图5是说明通过移动终端执行的用户验证过程的流程图。
访问批准请求接收到单元310从访问信息传送单元230中接收网络的访问位置和访问批准请求(步骤S510)。在一个实施例中,网络的访问位置可以包括通过GPS、WPS或CPS转换的位置数据。
位置估计单元320可以估计移动终端120的位置(步骤S520)。在步骤S520中,位置估计单元320可以基于GPS、WPS以及CPS中的至少一种来确定移动终端120的位置。在一个实施例中,在GPS的情况下,位置估计单元320可以根据从多个卫星中接收的GPS信号来确定移动终端120的位置。在不同的实施例中,在WPS的情况下,位置估计单元320可以通过利用关于经由Wi-Fi传送的无线接入点(AP)的信息来确定移动终端120的位置。在不同的实施例中,在CPS的情况下,位置估计单元320可以根据接收从移动终端120传送到移动运营商的基站(BS)的信号来确定移动终端120的位置。在这些实施例中,移动终端120的位置可以被转换成位置数据(例如,纬度和经度)。
访问批准单元330可以基于关于网络的访问位置和移动终端120的位置的位置信息来批准或拒绝访问批准请求(步骤S530)。
在步骤S530中,访问批准单元330可以确定网络的访问位置和移动终端120的位置是否落在特定的误差范围内。在一个实施例中,特定的误差范围可以通过移动终端120来设定,或者可以通过用户来设定。通过用户的设定值可以比通过GPS、WPS或CPS估计的误差范围更大。
在步骤S530中,当网络的访问位置和移动终端120的位置落在特定的误差范围内时,访问批准单元330可以批准访问批准请求。这种批准确定可以通过移动终端120自动执行,或者在用户批准下执行。例如,当网络的访问位置和移动终端120的位置之间的距离差落在特定的误差范围内时,访问批准单元330可以批准访问批准请求。
当网络的访问位置和移动终端120的位置未落在特定的误差范围内时,访问批准请求可以通过移动终端120自动拒绝。例如,当网络的访问位置和移动终端120的位置超过特定的误差范围时,移动终端120可以自动拒绝访问批准请求。
当因为网络的访问位置和移动终端120的位置未落在特定的误差范围内而访问批准请求被自动拒绝时,用户验证服务器110的访问许可接收单元240可以向与网络服务相关的用户请求访问批准。即,尽管网络的访问位置和移动终端120的位置超过特定的误差范围,但是访问批准单元330可以从移动终端120中请求访问批准。
在步骤S530中,访问批准单元330可以在地图上显示出网络的访问位置和移动终端120的位置。在一个实施例中,访问批准单元330可以在地图上分别显示出网络的访问位置和移动终端120的位置,并且基于位置确定地图的比例。
在步骤S530中,访问批准单元330可以在地图上提示来自移动终端120的用户的访问批准请求。详细地,访问批准单元330可以在地图上显示出网络的访问位置和移动终端120的位置,并且引导用户批准访问请求。在一个实施例中,这种引导可以经由透明地覆盖在地图上的弹出窗口来进行,并且移动终端120的用户可以经由覆盖在地图上的弹出窗口来批准或拒绝访问批准请求。
在步骤S530中,访问批准单元330可以用网络的访问位置和移动终端120的位置来提示来自用户的访问批准请求。详细地,访问批准单元330可以通知用户关于网络的访问位置和移动终端120的位置之间的距离差,以引导用户关于访问批准请求。在一个实施例中,这种引导可以经由弹出窗口来进行,并且移动终端120的用户可以经由弹出窗口来选择性地批准或拒绝访问批准请求。
访问批准传送单元340将通过访问批准单元330确定的批准或拒绝传送给访问许可接收单元240(步骤S540或步骤S545)。
图6是说明通过用户验证***执行的用户验证过程的流程图。
用户终端130将访问识别码和访问位置码传送给访问信息接收单元210(步骤S610)。访问位置估计单元220基于接收的访问位置码来估计网络的访问位置(步骤S620)。在一个实施例中,访问位置估计单元220可以将网络的访问位置转换成已经被移动终端120利用的位置信息。这里,位置信息可以包括通过GPS、WPS或CPS转换的位置数据。
访问信息传送单元230确定与接收的访问识别码相关的至少一个移动终端120(步骤S625)。访问信息传送单元230将网络的访问位置和访问批准请求传送到访问批准请求接收单元310(步骤S630)。
位置估计单元320估计移动终端120的位置(步骤S640)。在步骤S640中,位置估计单元320可以基于GPS、WPS或CPS来确定移动终端120的位置,并且将移动终端120的位置转换成位置数据(例如,纬度或经度)。
访问批准单元330可以基于网络的访问位置和移动终端120的估计位置来批准或拒绝访问批准请求(步骤S645)。访问批准传送单元340将通过访问批准单元330确定的批准或拒绝传送到访问许可接收单元240(步骤S650)。
访问许可接收单元240可以最终确定访问批准或拒绝(步骤S660)。在一个实施例中,当从特定的移动终端120a中接收到访问批准时,访问许可接收单元240可以忽略其余的移动终端120b和120c的访问批准或拒绝。当最终确定出基于位置的访问批准或拒绝时,访问通知单元250可以通知至少一个移动终端120关于最终确定的内容(步骤S670)。
尽管结合实施例已经示出并描述了本发明,但是对于本领域的技术人员将显然的是,在不脱离本发明的精神和范围的情况下可以进行修改和改变。因而,本发明不限制于前述实施例,并且可以包括所附权利要求的范围内的全部实施例。

Claims (30)

1.一种通过可连接至至少一个移动终端和用户终端的用户验证服务器执行的用户验证方法,所述用户验证方法包括以下步骤:
从所述用户终端接收包括访问识别码和访问位置码的网络访问信息;
基于所述访问位置码来估计网络的访问位置;
确定与所述访问识别码相关的至少一个移动终端,所述至少一个移动终端是网络服务订购者之前已经注册的移动终端;
将网络的估计访问位置传送到所述至少一个移动终端;以及
从所述至少一个移动终端中的特定移动终端接收基于位置的访问批准或访问拒绝,所述基于位置的访问批准或访问拒绝基于网络的访问位置和所述特定移动终端的位置来确定,
其中,接收所述基于位置的访问批准或访问拒绝包括以下步骤:
当网络的所述估计访问位置与所述特定移动终端的位置未落在特定的误差范围内时,接收经由所述移动终端自动确定的所述基于位置的访问拒绝,并且向与网络服务相关的用户请求访问批准。
2.如权利要求1所述的用户验证方法,其中,接收所述基于位置的访问批准或访问拒绝包括以下步骤:
当网络的所述估计访问位置与所述特定移动终端的位置落在特定的误差范围内时,接收由所述移动终端自动确定的或者由用户批准确定的所述基于位置的访问批准。
3.如权利要求2所述的用户验证方法,其中,接收所述基于位置的访问批准或访问拒绝包括以下步骤:
当从所述特定移动终端接收到所述基于位置的访问批准时,忽略来自其余的移动终端的基于位置的访问批准或访问拒绝。
4.如权利要求3所述的用户验证方法,还包括以下步骤:
当所述基于位置的访问批准或访问拒绝最终确定时,通知至少一个移动终端中的至少一些移动终端关于所述确定。
5.如权利要求1所述的用户验证方法,其中,所述用户验证服务器与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器中的至少一种相对应。
6.如权利要求1所述的用户验证方法,其中,所述访问位置码与网络地址相对应。
7.如权利要求6所述的用户验证方法,其中,估计网络的所述访问位置还包括以下步骤:
将所述网络地址转换成所述至少一个移动终端已经利用的位置信息。
8.如权利要求7所述的用户验证方法,其中,所述已经利用的位置信息包括通过全球定位***GPS、基于WiFi的定位***WPS或者基于蜂窝网络的定位***CPS而转换的位置数据。
9.一种通过可连接至用户验证服务器的移动终端执行的用户验证方法,所述移动终端是网络服务订购者之前已经注册的移动终端,所述用户验证方法包括以下步骤:
从所述用户验证服务器接收网络的访问位置和访问批准请求;
估计所述网络终端的位置;以及
基于关于网络的所述访问位置和所述移动终端的所述估计位置的位置信息来批准或拒绝所述访问批准请求,
其中,批准或拒绝所述访问批准请求包括:
当网络的访问位置与所述移动终端的估计位置未落在特定的误差范围内时,自动拒绝所述访问批准请求,并且从所述用户验证服务器接收向与网络服务相关的用户请求的访问批准。
10.如权利要求9所述的用户验证方法,其中,所述用户验证服务器与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器中的至少一种相对应。
11.如权利要求9所述的用户验证方法,其中,批准或拒绝所述访问批准请求包括以下步骤:
当网络的所述访问位置与所述移动终端的估计位置落在特定的误差范围内时,自动批准所述访问批准请求。
12.如权利要求9所述的用户验证方法,其中,批准或拒绝所述访问批准请求还包括以下步骤:
在地图上显示网络的所述访问位置和所述移动终端的所述估计位置。
13.如权利要求12所述的用户验证方法,其中,批准或拒绝所述访问批准请求还包括以下步骤:
在显示的地图上提示来自用户的访问批准请求。
14.如权利要求9所述的用户验证方法,其中,批准或拒绝所述访问批准请求还包括以下步骤:
提示来自所述用户的、基于网络的所述访问位置和所述移动终端的所述估计位置之间的距离而确定的所述访问批准。
15.如权利要求9所述的用户验证方法,其中,所述移动终端的位置估计包括基于全球定位***GPS的位置信息、基于WiFi定位***WPS的位置信息、以及基于蜂窝网络的定位***CPS的位置信息中的至少一种。
16.一种可连接至至少一个移动终端和用户终端的用户验证服务器,所述移动终端是网络服务订购者之前已经注册的移动终端,所述用户验证服务器包括:
访问信息接收单元,所述访问信息接收单元被配置成从所述用户终端接收包括访问识别码和访问位置码的访问信息;
访问位置估计单元,所述访问位置估计单元被配置成基于所述访问位置码来估计网络的访问位置;
访问信息传送单元,所述访问信息传送单元被配置成确定与所述访问识别码相关的至少一个移动终端,并且将网络的所述估计访问位置传送到所述至少一个移动终端;以及
访问许可接收单元,所述访问许可接收单元被配置成从所述至少一个移动终端中的特定移动终端接收基于位置的访问接收或访问拒绝,所述基于位置的访问批准或访问拒绝基于网络的所述估计访问位置和所述特定移动终端的位置确定,
其中,当网络的所述估计访问位置与所述特定移动终端的位置未落在特定的误差范围内时,所述访问许可接收单元接收经由所述移动终端自动确定的所述基于位置的访问拒绝,并且向与网络服务相关的用户请求访问批准。
17.如权利要求16所述的用户验证服务器,其中,当网络的所述估计访问位置与所述特定移动终端的位置落在特定的误差范围内时,所述访问许可接收单元接收通过所述移动终端自动确定的或者在用户批准下确定的所述基于位置的访问批准。
18.如权利要求17所述的用户验证服务器,其中,当从所述特定移动终端接收所述基于位置的访问批准时,所述访问许可接收单元忽略其余的移动终端的基于位置的访问批准或访问拒绝。
19.如权利要求18所述的用户验证服务器,还包括:
访问通知单元,所述访问通知单元被配置成当最终确定出所述基于位置的访问批准或访问拒绝时,通知至少一个移动终端中的至少一些移动终端关于所述确定。
20.如权利要求16所述的用户验证服务器,其中,所述用户验证服务器与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器相对应。
21.如权利要求16所述的用户验证服务器,其中,所述访问位置码与网络地址相对应。
22.如权利要求21所述的用户验证服务器,其中,所述访问位置估计单元将所述网络地址转换成被所述至少一个移动终端已经利用的位置信息。
23.如权利要求22所述的用户验证服务器,其中,所述已经利用的位置信息包括通过全球定位***GPS、基于WiFi的定位***WPS、或者基于蜂窝网络的定位***CPS转换的位置数据。
24.一种可连接至用户验证服务器并且执行网络服务访问的移动终端,所述移动终端是网络服务订购者之前已经注册的移动终端,包括:
访问批准请求接收单元,所述访问批准请求接收单元被配置成从所述用户验证服务器接收网络访问位置和访问批准请求;
位置估计单元,所述位置估计单元被配置成估计所述移动终端的位置;以及
访问批准单元,所述访问批准单元被配置成基于关于网络的所述访问位置和所述移动终端的所述估计位置的位置信息,来批准或拒绝所述访问批准请求,
其中,当网络的访问位置与所述移动终端的估计位置未落在特定的误差范围内时,所述访问批准单元自动拒绝所述访问批准请求,并且从所述用户验证服务器接收向与网络服务相关的用户请求的访问批准。
25.如权利要求24所述的移动终端,其中,所述用户验证服务器与互联网入口服务器、互联网购物商场服务器、互联网服务服务器、云计算服务器、主服务服务器、或银行服务服务器相对应。
26.如权利要求24所述的移动终端,其中,当所述网络的所述访问位置与所述移动终端的所述估计位置落在特定的误差范围内时,所述访问批准单元自动地批准所述访问批准请求。
27.如权利要求24所述的移动终端,其中,所述访问批准单元在地图上显示出网络的所述访问位置和所述移动终端的所述估计位置。
28.如权利要求27所述的移动终端,其中,所述访问批准单元在所述地图上提示来自用户的访问批准请求。
29.如权利要求24所述的移动终端,其中,所述访问批准单元提示来自用户的访问批准请求,所述访问批准请求基于网络的所述访问位置和所述移动终端的所述估计位置之间的距离确定。
30.如权利要求24所述的移动终端,其中,所述位置估计单元根据基于全球定位***GPS的位置信息、基于WiFi定位***的位置信息、以及基于蜂窝网络的定位***CPS的位置信息中的至少一种来确定所述移动终端的位置。
CN201310117782.2A 2012-04-05 2013-04-07 验证用户的方法及执行所述方法的服务器和移动终端 Active CN103368939B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120035759A KR101392047B1 (ko) 2012-04-05 2012-04-05 사용자 검증 방법, 이를 수행하는 사용자 검증 서버 및 모바일 단말
KR10-2012-0035759 2012-04-05

Publications (2)

Publication Number Publication Date
CN103368939A CN103368939A (zh) 2013-10-23
CN103368939B true CN103368939B (zh) 2018-06-08

Family

ID=48049833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310117782.2A Active CN103368939B (zh) 2012-04-05 2013-04-07 验证用户的方法及执行所述方法的服务器和移动终端

Country Status (4)

Country Link
US (1) US9532216B2 (zh)
EP (1) EP2648126A1 (zh)
KR (1) KR101392047B1 (zh)
CN (1) CN103368939B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9344414B2 (en) 2013-02-01 2016-05-17 Interman Corporation User similarity provision method
US9813905B2 (en) * 2013-10-14 2017-11-07 U.S. Bank, National Association DTMF token for automated out-of-band authentication
CN103997734B (zh) * 2014-04-21 2017-11-21 深圳市蜂联科技有限公司 具有距离认证功能的无线网关***的认证方法
CN105530684B (zh) * 2014-09-28 2020-09-11 腾讯科技(深圳)有限公司 网络接入方法、装置和***
CN106162549A (zh) * 2015-05-19 2016-11-23 中兴通讯股份有限公司 接入网络的处理方法及装置
CN108369620A (zh) * 2015-08-20 2018-08-03 艾佛伦美国公司 用于基于地理位置的电子安全管理的方法和装置
CN105592074A (zh) * 2015-11-26 2016-05-18 ***股份有限公司 基于地理位置的移动设备协同认证方法及***
US10050963B2 (en) 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1559155A (zh) * 2001-11-27 2004-12-29 用于查询同意获取移动无线终端设备位置数据的方法和相应的移动无线网
CN1688953A (zh) * 2002-10-30 2005-10-26 国际商业机器公司 用于动态用户认证的方法和设备
CN101383855A (zh) * 2007-09-04 2009-03-11 沈阳 一种基于ip地址信息获取计算机精确地理位置信息的方法
CN102461265A (zh) * 2009-05-12 2012-05-16 惠普开发有限公司 位置确定的网络访问
CN102934120A (zh) * 2010-06-17 2013-02-13 微软公司 为基于位置的服务验证位置的技术

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7548886B2 (en) * 2003-06-12 2009-06-16 International Business Machines Corporation System and method for early detection and prevention of identity theft
US7343564B2 (en) * 2003-08-11 2008-03-11 Core Mobility, Inc. Systems and methods for displaying location-based maps on communication devices
US8374634B2 (en) * 2007-03-16 2013-02-12 Finsphere Corporation System and method for automated analysis comparing a wireless device location with another geographic location
KR100870430B1 (ko) 2007-08-24 2008-11-25 송환구 도난 단말의 경보 및 추적 방법
KR20090036813A (ko) 2007-10-10 2009-04-15 김진우 마우스 입력 좌표값을 이용한 가상키보드 해킹 방지 방법
US8401906B2 (en) * 2007-12-12 2013-03-19 At&T Intellectual Property I, L.P. Financial transaction authentication servers, methods, and computer program products for facilitating financial transactions between buyers and sellers
US8478692B2 (en) * 2008-06-26 2013-07-02 Visa International Service Association Systems and methods for geographic location notifications of payment transactions
KR20110049196A (ko) 2009-11-04 2011-05-12 이동성 입력에 대한 해킹방지 시스템
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
KR101001197B1 (ko) * 2009-12-16 2010-12-15 주식회사 씽크풀 로그인 제어 시스템 및 그 방법
US8698845B2 (en) * 2010-01-06 2014-04-15 Apple Inc. Device, method, and graphical user interface with interactive popup views
US10074087B2 (en) * 2010-01-20 2018-09-11 Giesecke+Devrient Mobile Security Gmbh Method for carrying out a transaction between a portable data carrier and a terminal
US8570993B2 (en) * 2010-05-20 2013-10-29 At&T Mobility Ii Llc Wi-Fi intelligent selection engine
JP6134880B2 (ja) * 2011-10-25 2017-05-31 セールスフォース・ドットコム インコーポレーテッド 2要素認証システムおよび方法
US9008709B2 (en) * 2012-02-21 2015-04-14 Nokia Corporation Method and apparatus for providing a WiFi network information service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1559155A (zh) * 2001-11-27 2004-12-29 用于查询同意获取移动无线终端设备位置数据的方法和相应的移动无线网
CN1688953A (zh) * 2002-10-30 2005-10-26 国际商业机器公司 用于动态用户认证的方法和设备
CN101383855A (zh) * 2007-09-04 2009-03-11 沈阳 一种基于ip地址信息获取计算机精确地理位置信息的方法
CN102461265A (zh) * 2009-05-12 2012-05-16 惠普开发有限公司 位置确定的网络访问
CN102934120A (zh) * 2010-06-17 2013-02-13 微软公司 为基于位置的服务验证位置的技术

Also Published As

Publication number Publication date
EP2648126A1 (en) 2013-10-09
KR20130113293A (ko) 2013-10-15
KR101392047B1 (ko) 2014-05-07
CN103368939A (zh) 2013-10-23
US9532216B2 (en) 2016-12-27
US20140215563A1 (en) 2014-07-31

Similar Documents

Publication Publication Date Title
CN103368939B (zh) 验证用户的方法及执行所述方法的服务器和移动终端
US10152581B2 (en) Methods and systems for data entry
US9325687B2 (en) Remote authentication using mobile single sign on credentials
US10757102B2 (en) Methods, apparatus, and systems for identity authentication
US10079826B2 (en) Methods and systems for data entry
CN102292932B (zh) 被动的安全执行
US8800056B2 (en) Guided implicit authentication
KR101932871B1 (ko) 서비스 프로세싱 방법 및 장치, 및 서비스 서버
EP2648148A2 (en) Payment method through a payment instrument and server and mobile terminal performing the same
KR101711270B1 (ko) 페르소나를 이용한 사용자 인증 및 인가
KR20140015374A (ko) 개선된 장치 위치 검출
US9277483B2 (en) User geo-location pattern analysis
CN104378343A (zh) 网络账号的密码找回方法、装置及***
CN105592005B (zh) 一种安全验证方法、装置及***
CN105321070A (zh) 基于移动终端之间的碰撞方式进行数据处理的方法和***
CN104901924A (zh) 一种互联网账号的验证方法及装置
JP2007334581A (ja) 個人認証方法及びシステム
CN111125656B (zh) 业务处理方法、装置和电子设备
US20120058774A1 (en) Apparatus and method for displaying augmented reality information
EP2905941A1 (en) Authentication processing system
CN113132925B (zh) 短信认证方法、***、短信网关设备和终端设备
CN116155772A (zh) 一种异常确定方法、装置、电子设备及存储介质
JP2016184350A (ja) 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法
EP4238048A1 (en) Server computer and method for verifying a location of a user device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant