RU2808012C1 - Method for multifactor interval authentication taken into account of environmental factors - Google Patents
Method for multifactor interval authentication taken into account of environmental factors Download PDFInfo
- Publication number
- RU2808012C1 RU2808012C1 RU2023122667A RU2023122667A RU2808012C1 RU 2808012 C1 RU2808012 C1 RU 2808012C1 RU 2023122667 A RU2023122667 A RU 2023122667A RU 2023122667 A RU2023122667 A RU 2023122667A RU 2808012 C1 RU2808012 C1 RU 2808012C1
- Authority
- RU
- Russia
- Prior art keywords
- authentication
- factors
- authenticating device
- authenticating
- values
- Prior art date
Links
- 230000007613 environmental effect Effects 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 36
- 230000005021 gait Effects 0.000 claims description 4
- 210000003462 vein Anatomy 0.000 claims description 4
- 210000001525 retina Anatomy 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000002207 retinal effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 208000016339 iris pattern Diseases 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 108010014173 Factor X Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000005375 photometry Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Abstract
Description
ОБЛАСТЬ ТЕХНИКИTECHNICAL FIELD
Настоящее техническое решение относится к способам аутентификации устройств с учетом факторов окружающей среды.The present technical solution relates to methods for authenticating devices taking into account environmental factors.
УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE ART
Из уровня техники известен источник информации RU 2 751 095 C2, опубликованный 08.07.2021, и раскрывающий способ предоставления доступа к структурированным сохраненным данным. Решение, раскрытое в источнике информации, включает этапы, на которых принимается первый элемент информации аутентификации личности. После аутентификации первого элемента информации аутентификации личности предоставляется доступ к хранилищу данных первого уровня. Принимается второй элемент информации аутентификации личности, и после аутентификации второго элемента информации аутентификации личности, а также после аутентификации первого элемента информации аутентификации личности предоставляется доступ к хранилищу данных второго уровня.The source of information RU 2 751 095 C2, published on 07/08/2021, is known from the prior art, and discloses a method for providing access to structured stored data. The solution disclosed in the information source includes the steps of receiving a first piece of identity authentication information. Once the first piece of identity authentication information has been authenticated, access to the first level data store is granted. The second identity authentication information item is received, and after the second identity authentication information item is authenticated, and after the first identity authentication information item is authenticated, access to the second level data storage is provided.
Предлагаемое решение отличается от известного из уровня техники тем, что в предлагаемом решении используются аутентифицирующие факторы окружающей среды в совокупности с другими факторами аутентификации. Кроме того, факторы аутентификации представляются, помимо прочего, непрерывными интервалами своих значений заранее и согласуются между аутентифицирующим и аутентифицируемым устройством. The proposed solution differs from the prior art in that the proposed solution uses environmental authentication factors in conjunction with other authentication factors. In addition, the authentication factors are represented, among other things, by continuous intervals of their values in advance and are agreed upon between the authenticating and authenticated device.
Также из уровня техники известен источник информации US 10136327 B1, опубликованный 20.11.2018 и раскрывающий способы определения и/или верификации местоположения устройства на основе данных об окружающей среде. В решении, раскрытом в источнике информации, устройство может предоставлять информацию о его местоположении, например, определенное с помощью спутниковой навигационной системы. Данные факторов окружающей среды (например, значения температуры, давления, запыленности воздуха, количество пыльцы, освещённости и т.д.) также могут быть получены из устройства. Данные факторов окружающей среды вводятся датчиком (ами), встроенным в устройство. Данные факторов окружающей среды сравниваются с соответствующими элементами другого контекста, в котором данные генерируются независимо от устройства. На основе сравнения может быть определен показатель достоверности, который указывает уровень достоверности в том, что местоположение, которое передало устройство - это его фактическое местоположение. Also known from the prior art is the source of information US 10136327 B1, published on November 20, 2018, which discloses methods for determining and/or verifying the location of a device based on environmental data. In the solution disclosed in the information source, the device may provide information about its location, for example, determined using a satellite navigation system. Data from environmental factors (for example, temperature, pressure, air dust, pollen count, illumination, etc.) can also be obtained from the device. Environmental factor data is input by sensor(s) built into the device. Environmental factor data is compared with corresponding elements of another context in which the data is generated independently of the device. Based on the comparison, a confidence score can be determined that indicates the level of confidence that the location reported by the device is its actual location.
Предлагаемое решение отличается от известного из уровня техники тем, что в предлагаемом решении в качестве факторов одной аутентификации используются факторы окружающей среды в совокупности с другими факторами аутентификации. Кроме того, факторы аутентификации представляются интервалами своих значений и заранее согласуются между аутентифицирующим и аутентифицируемым устройством.The proposed solution differs from the prior art in that the proposed solution uses environmental factors in conjunction with other authentication factors as factors for one authentication. In addition, authentication factors are represented by intervals of their values and are agreed upon in advance between the authenticating and authenticated devices.
СУЩНОСТЬ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION
Технической задачей, на решение которой направлено заявленное техническое решение, является обеспечение повышения безопасности информации, за счет улучшения показателей качества многофакторной аутентификации посредством использования интервальных данных о состоянии окружающей среды и аутентифицирующего устройства.The technical problem to be solved by the claimed technical solution is to ensure increased information security by improving the quality indicators of multi-factor authentication through the use of interval data on the state of the environment and the authenticating device.
Техническим результатом, достигающимся при решении вышеуказанной технической задачи, является улучшение показателей качества многофакторной аутентификации посредством использования интервальных данных о состоянии окружающей среды и аутентифицирующего устройства.The technical result achieved by solving the above technical problem is to improve the quality indicators of multi-factor authentication through the use of interval data on the state of the environment and the authenticating device.
Заявленный технический результат достигается за счет работы способа осуществления многофакторной интервальной аутентификации с учетом факторов окружающей среды, содержащий этапы, на которых: The claimed technical result is achieved through the operation of a method for implementing multi-factor interval authentication taking into account environmental factors, containing stages in which:
а) аутентифицируемое устройство и аутентифицирующее устройство определяют состав индивидуально допустимых факторов аутентификации и допустимые интервалы значений этих факторов, причем факторы аутентификации включают в себя аутентифицирующие факторы окружающей среды и факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию и/или факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации и/или факторы аутентификации, представляющие собой биометрические свойства тела человека непосредственно участвующего в аутентификации;a) the authenticated device and the authenticating device determine the composition of individually permissible authentication factors and acceptable ranges of values of these factors, and the authentication factors include authenticating environmental factors and authentication factors, which are digital information previously communicated to the authenticating device and/or authentication factors, which are a physical object for authentication directly attached to the authenticating device and/or authentication factors, which are biometric properties of the body of the person directly involved in the authentication;
b) аутентифицирующее устройство, для каждой сессии аутентификации, определяет, из доступных факторов аутентификации, факторы аутентификации, которые будут использованы для аутентификации, а также определяет для себя ожидаемые интервалы значений выбранных факторов аутентификации для каждой сессии аутентификации;b) the authenticating device, for each authentication session, determines, from the available authentication factors, the authentication factors that will be used for authentication, and also determines for itself the expected value intervals of the selected authentication factors for each authentication session;
с) аутентифицирующее устройство запрашивает у аутентифицируемого устройства текущие интервалы значения произвольно выбранных факторов аутентификации для текущей сессии аутентификации;c) the authenticating device requests from the authenticating device the current interval values of randomly selected authentication factors for the current authentication session;
d) аутентифицируемое устройство передаёт аутентифицирующему устройству результаты первичной обработки полученных из первичных источников значений факторов аутентификации, причем факторы аутентификации включают в себя аутентифицирующие факторы окружающей среды и факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию и/или факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации и/или факторы аутентификации , представляющие собой биометрические свойства тела человека непосредственно участвующего в аутентификации;d) the authenticated device transmits to the authenticating device the results of the initial processing of authentication factor values obtained from primary sources, wherein the authentication factors include authenticating environmental factors and authentication factors representing digital information previously communicated to the authenticating device and/or authentication factors representing directly attached to the authenticating device, a physical object for authentication and/or authentication factors, which are biometric properties of the body of a person directly involved in authentication;
e) аутентифицирующее устройство выполняет вторичную обработку полученных результатов первичной обработки, заключающуюся в количественном соотнесение полученных значений интервалов факторов аутентификации с ожидаемыми значениями интервалов факторов аутентификации в текущей сессии аутентификации; e) the authenticating device performs secondary processing of the received results of primary processing, which consists in quantitatively correlating the received values of authentication factor intervals with the expected values of authentication factor intervals in the current authentication session;
f) аутентифицирующее устройство, по результатам вторичной обработки, принимает решение об успехе аутентификации или принимает решение о неуспехе аутентификации. f) the authenticating device, based on the results of secondary processing, makes a decision about the success of authentication or makes a decision about the failure of authentication.
В частном варианте реализации предлагаемого способа, факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию, являются паролем и/или ключевой фразой и/или правилом. In a particular embodiment of the proposed method, authentication factors, which are digital information previously communicated to the authenticating device, are a password and/or a key phrase and/or a rule.
В частном варианте реализации предлагаемого способа, факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации, являются смарт-картой и/или физическим токеном и/или жетоном.In a particular embodiment of the proposed method, authentication factors, which are a physical object for authentication directly attached to the authenticating device, are a smart card and/or a physical token and/or token.
В частном варианте реализации предлагаемого способа, факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации, являются изображением лица и/или голосом и/или походкой и/или отпечатком пальца и/или рисунком сетчатки глаза и/или рисунком радужной оболочки глаза и/или рисунком вен.In a particular embodiment of the proposed method, authentication factors, which are biometric properties of the human body directly involved in authentication, are a face image and/or voice and/or gait and/or fingerprint and/or retinal pattern and/or iris pattern eyes and/or vein pattern.
В частном варианте реализации предлагаемого способа, аутентифицирующие факторы окружающей среды, представляют собой местоположение, ориентацию, скорости, погодную, электромагнитную и акустическую обстановки аутентифицирующего устройства, а также их изменения во времени и/или пространстве.In a particular embodiment of the proposed method, authenticating environmental factors are the location, orientation, speed, weather, electromagnetic and acoustic conditions of the authenticating device, as well as their changes in time and/or space.
ДЕТАЛЬНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION
В приведенном ниже подробном описании реализации изобретения приведены многочисленные детали реализации, призванные обеспечить отчетливое понимание настоящего изобретения. Однако, квалифицированному в предметной области специалисту, будет очевидно каким образом можно использовать настоящее изобретение, как с данными деталями реализации, так и без них. В других случаях хорошо известные методы, процедуры и компоненты не были описаны подробно, чтобы не затруднять понимание особенностей настоящего изобретения.The following detailed description of the invention sets forth numerous implementation details designed to provide a clear understanding of the present invention. However, it will be apparent to one skilled in the art how the present invention can be used with or without these implementation details. In other cases, well-known methods, procedures and components have not been described in detail so as not to obscure the features of the present invention.
Кроме того, из приведенного изложения будет ясно, что изобретение не ограничивается приведенной реализацией. Многочисленные возможные модификации, изменения, вариации и замены, сохраняющие суть и форму настоящего изобретения, будут очевидными для квалифицированных в предметной области специалистов. In addition, from the above discussion it will be clear that the invention is not limited to the above implementation. Numerous possible modifications, alterations, variations and substitutions, while retaining the spirit and form of the present invention, will be apparent to those skilled in the art.
Предлагаемое решение, заключающееся в способе многофакторной интервальной аутентификации с учётом факторов окружающей среды, включает систему, состоящую из следующих элементов: The proposed solution, which consists of a multi-factor interval authentication method taking into account environmental factors, includes a system consisting of the following elements:
• аутентифицирующее устройство, принимающее решения об успехе и(или) неуспехе аутентификации и(или) фиксирующее в цифровой форме такие решения;• an authenticating device that makes decisions about the success and/or failure of authentication and/or digitally records such decisions;
• аутентифицируемое устройство, предоставляющее аутентифицируемому устройству данные, требуемые для аутентификации. • the device being authenticated, which provides the device being authenticated with the data required for authentication.
Причем аутентифицирующее устройство и аутентифицируемое устройство содержат набор средств взаимодействия между собой, включая физические средства передачи информации и реализации прикладных протоколов. Moreover, the authenticating device and the device being authenticated contain a set of means of interaction with each other, including physical means of transmitting information and implementing application protocols.
Данные аутентификации представляют собой набор факторов аутентификации, где каждый фактор представлен своим наименованием (например, «пароль» или «координаты», или «изображение лица» или «температура воздуха» и т.д.), способ представления (числовой, символьный, графический и т.д.), единицу представления (градусы °C, градусы широты и долготы, килопаскали и т.д.), и границы непрерывного интервала значений данного фактора, и представлены следующими группами: Authentication data is a set of authentication factors, where each factor is represented by its name (for example, “password” or “coordinates”, or “face image” or “air temperature”, etc.), method of presentation (numeric, symbolic, graphic etc.), unit of presentation (degrees °C, degrees of latitude and longitude, kilopascals, etc.), and the boundaries of a continuous interval of values of a given factor, and are represented by the following groups:
1. аутентифицирующие факторы окружающей среды - местоположение, ориентация, скорость, погодная, электромагнитная, акустическая обстановки аутентифицирующего устройства, а также их изменения во времени и/или пространстве и т.д.;1. authenticating environmental factors - location, orientation, speed, weather, electromagnetic, acoustic conditions of the authenticating device, as well as their changes in time and/or space, etc.;
2. факторы аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию – пароль, ключевое слово, правило и т.д.;2. authentication factors, which are digital information previously communicated to the authenticating device - password, keyword, rule, etc.;
3. факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации – смарт-карта, физический токен; жетон и т.д.;3. authentication factors, which are a physical object for authentication directly attached to the authenticating device - a smart card, a physical token; token, etc.;
4. факторы аутентификации, представляющие собой биометрические свойства тела человека, непосредственно участвующего в аутентификации – голос, походка, отпечаток пальца, рисунок сетчатки глаза, рисунок радужной оболочки глаза, изображение лица, рисунок вен и т.д.4. authentication factors, which are biometric properties of the human body directly involved in authentication - voice, gait, fingerprint, retinal pattern, iris pattern, facial image, vein pattern, etc.
Факторы аутентификации также подразделяются на следующие группы: Authentication factors are also divided into the following groups:
1. индивидуально возможные для аутентифицируемого устройства, т.е. факторы аутентификации, данные которых технически может обрабатывать аутентифицируемое устройство. 1. individually possible for the device being authenticated, i.e. authentication factors that the device being authenticated can technically process.
2. индивидуально возможные для аутентифицирующего устройства, т.е. факторы аутентификации, данные которых технически может обрабатывать аутентифицирующее устройство.2. individually possible for the authenticating device, i.e. authentication factors that the authenticating device can technically process.
3. взаимно возможные для пары аутентифицирующее-аутентифицируемое, т.е. факторы аутентификации, данные которых может и передавать аутентифицируемое устройство, и принимать аутентифицирующее устройство в текущей сессии аутентификации.3. mutually possible for the authenticator-authenticated pair, i.e. authentication factors, the data of which can be both transmitted by the authenticated device and received by the authenticating device in the current authentication session.
4. требуемые аутентифицирующим устройством в текущей сессии аутентификации, т.е. факторы аутентификации, которые выбрало аутентифицирующее устройство для принятия решения об успехе или неуспехе аутентификации. 4. required by the authenticating device in the current authentication session, i.e. authentication factors that the authenticating device has chosen to decide whether the authentication succeeds or fails.
5. передаваемые аутентифицируемым устройством в текущей сессии аутентификации, т.е факторы аутентификации, данные которых аутентифицируемое устройство передает аутентифицирующему устройству, для получения решения об успехе или неуспехе аутентификации.5. transmitted by the authenticated device in the current authentication session, i.e. authentication factors, the data of which the authenticated device transmits to the authenticating device to obtain a decision on the success or failure of authentication.
Аутентифицирующее устройство представляет собой вычислительное устройство, способное получать данные факторов аутентификации от аутентифицирующего устройства, а также принимать решение об успехе или неуспехе аутентификации. Аутентифицирующее устройство может представлять собой сервер или иное вычислительное устройство. Аутентифицирующее устройство может находиться как на далеком расстоянии от аутентифицируемого устройства (разные регионы нахождения), так и в непосредственном взаимодействии с ним. Решение об успехе или неуспехе аутентификации может приниматься аутентифицирующим устройством на основе данных, полученных от аутентифицируемого устройства.An authenticator device is a computing device capable of receiving authentication factor data from the authenticator device and making a decision about the success or failure of authentication. The authenticating device may be a server or other computing device. The authenticating device can be located either at a far distance from the device being authenticated (different regions of location), or in direct interaction with it. A decision about the success or failure of authentication may be made by the authenticating device based on data received from the device being authenticated.
Аутентифицирующее устройство обрабатывает полученные от аутентифицируемого устройства данные первичной обработки и осуществляет вторичную обработку данных для принятия решения об успехе или неуспехе аутентификации с использованием аутентифицирующих факторов окружающей среды совместно с другими факторами аутентификации. The authenticating device processes primary processing data received from the authenticating device and performs secondary processing data to make a decision about the success or failure of authentication using authenticating environmental factors in conjunction with other authentication factors.
Аутентифицирующее устройство выполнено с возможностью установления интервалов значения факторов аутентификации. The authenticating device is configured to set intervals for the value of authentication factors.
Прикладные протоколы взаимодействия обеспечивают согласование состава используемых факторов аутентификации, а также цифрового представления допустимых интервалов значений факторов аутентификации, включающие аутентифицирующие факторы окружающей среды. Прикладными протоколами взаимодействия, которые могут использоваться в данном решении, являются, но не ограниваясь, HTTP authentication, SSL/TLS, X.509, 3GPP A3/A8, MILENAGE, TUAK, S3G-128, S3G-256, Security Assertion Markup Language (SAML), WS-Trust и WS-Federation, OAuth и OpenID Connect и т.д.Application interaction protocols ensure coordination of the composition of authentication factors used, as well as a digital representation of acceptable ranges of authentication factor values, including authenticating environmental factors. Application protocols that can be used in this solution include, but are not limited to, HTTP authentication, SSL/TLS, X.509, 3GPP A3/A8, MILENAGE, TUAK, S3G-128, S3G-256, Security Assertion Markup Language ( SAML), WS-Trust and WS-Federation, OAuth and OpenID Connect, etc.
Аутентифицируемое устройство представляет собой вычислительное устройство, способное предоставлять данные факторов аутентификации (аппаратура спутниковой навигации, предназначенная для оснащения колесных транспортных средств, мобильный телефон, смарт-часы, планшет, ноутбук, кардиостимуляторы и иное подключаемое медицинское оборудование и оборудование медицинского назначения, автоматические метеостанции и иное оборудование экологического мониторинга, подключаемая бытовая техника и иные устройства интернета вещей IoT, оборудование управления технологическими процессами и иное оборудование промышленного интернета вещей IIoT, БПЛА, АНПА, СЗИ, СКЗИ, стрелковое оружие, сейфы, противокражевые метки и электронные пломбы, голосовые и параметрические регистраторы и т.д.). Аутентифицируемое устройство включает первичные источники данных многофакторной аутентификации (пароли, ключевые слова, правила и т.д.; смарт-карты, физические токены, жетоны и т.д.; голос, походка, отпечаток пальца, сканирование сетчатки глаза, сканирование лица, рисунок вен и т.д), включая компоненты, обеспечивающие первичный ввод данных аутентифицирующих факторов окружающей среды (датчики, сенсоры, антенны, постоянные запоминающие устройства). Например, компонентами, обеспечивающими первичный ввод данных аутентифицирующих факторов окружающей среды, могут быть, но не ограничиваясь: An authenticated device is a computing device capable of providing authentication factor data (satellite navigation equipment intended for equipping wheeled vehicles, mobile phone, smart watch, tablet, laptop, pacemakers and other connected medical equipment and medical equipment, automatic weather stations and other environmental monitoring equipment, connected household appliances and other Internet of Things IoT devices, process control equipment and other equipment for the industrial Internet of Things IIoT, UAVs, AUVs, information security systems, CIPFs, small arms, safes, anti-theft tags and electronic seals, voice and parametric recorders and etc.). The device being authenticated includes primary sources of multi-factor authentication data (passwords, keywords, rules, etc.; smart cards, physical tokens, tokens, etc.; voice, gait, fingerprint, retinal scan, face scan, drawing veins, etc.), including components that provide the primary input of data from authenticating environmental factors (sensors, sensors, antennas, permanent storage devices). For example, components that provide the initial input of environmental authentication data may include, but are not limited to:
1. антенны и иные элементы приёмников радиосигналов спутниковой и наземной радионавигации, радио и телевещания, беспроводной связи, радиолокации;1. antennas and other elements of radio signal receivers for satellite and terrestrial radio navigation, radio and television broadcasting, wireless communications, radar;
2. фотоприёмники, оптической навигации по наблюдаемой местности, фотометрии;2. photodetectors, optical navigation over the observed area, photometry;
4. гироскопы и акселерометры систем инерциальной навигации;4. gyroscopes and accelerometers of inertial navigation systems;
5. магнитометры систем ориентации;5. magnetometers of attitude control systems;
6. термометры, барометры;6. thermometers, barometers;
7. микрофоны и иные механочувствительные элементы; 7. microphones and other mechanically sensitive elements;
8. местные источники частоты, времени, фазы;8. local sources of frequency, time, phase;
9. и т.д.9. etc.
Аутентифицируемое устройство выполнено с возможностью первичной обработки данных посредством установленных в аутентифицируемом устройстве корреляторов, программируемых логических матрицах, центральных, сигнальных, видео-, нейро-, крипто- и т.п. специализированных процессоров. Прикладные протоколы взаимодействия обеспечивают, согласование состава факторов аутентификации, их цифрового представления и допустимых интервалов значений, а также запрос и предоставление результатов первичной обработки факторов аутентификации, в том числе статистической и(или) криптографической. Прикладными протоколами взаимодействия, которые могут использоваться в данном решении, являются, но не ограниваясь, HTTP authentication, SSL/TLS, X.509, 3GPP A3/A8, MILENAGE, TUAK, S3G-128, S3G-256, Security Assertion Markup Language (SAML), WS-Trust и WS-Federation, OAuth и OpenID Connect и т.д.The device being authenticated is configured to perform primary data processing using correlators installed in the device being authenticated, programmable logic matrices, central, signal, video, neuro, crypto, etc. specialized processors. Application interaction protocols ensure coordination of the composition of authentication factors, their digital representation and acceptable ranges of values, as well as request and provision of results of primary processing of authentication factors, including statistical and (or) cryptographic. Application protocols that can be used in this solution include, but are not limited to, HTTP authentication, SSL/TLS, X.509, 3GPP A3/A8, MILENAGE, TUAK, S3G-128, S3G-256, Security Assertion Markup Language ( SAML), WS-Trust and WS-Federation, OAuth and OpenID Connect, etc.
Предлагаемое решение осуществляется следующим образом. The proposed solution is carried out as follows.
Аутентифицируемое устройство и аутентифицирующее устройство определяют индивидуально допустимые для себя факторы аутентификации и допустимые интервалы значений этих факторов посредством прикладных протоколов взаимодействия, причем интервалы факторов аутентификации и/или аутентифицирующие факторы окружающей среды используются всегда. Аутентифицирующее устройство направляет запрос на аутентифицируемое устройство для определения факторов аутентификации, которые могут быть технически предоставлены аутентифицирующему устройству во всех сессиях аутентификации (т.е. определяется список тех факторов аутентификации, которые аутентифицируемое устройство может предоставить исходя из его технических возможностей). В ответ на полученный запрос, аутентифицируемое устройство направляет список факторов аутентификации, которые может предоставить, аутентифицирующему устройству. Аутентифицирующее устройство, для каждой сессии аутентификации, выбирает из данного списка часть доступных факторов, которые в дальнейшем сообщает аутентифицируемое устройство. Причем аутентифицирующее устройство выбирает факторы аутентификации окружающей среды и факторы аутентификации, отвечающие за указание значения и/или факторы аутентификации, отвечающие за физический объект для аутентификации и/или факторы аутентификации, отвечающие за биометрическую аутентификацию. The device being authenticated and the authenticating device determine individually acceptable authentication factors and acceptable ranges of values of these factors through application communication protocols, where authentication factor ranges and/or environmental authentication factors are always used. The authenticating device sends a request to the authenticating device to determine the authentication factors that can technically be provided to the authenticating device in all authentication sessions (i.e., a list of those authentication factors is determined that the authenticating device can provide based on its technical capabilities). In response to the received request, the authenticated device forwards a list of authentication factors that it can provide to the authenticating device. The authenticating device, for each authentication session, selects from this list a part of the available factors, which are subsequently reported by the authenticated device. Moreover, the authenticating device selects environmental authentication factors and authentication factors responsible for indicating the value and/or authentication factors responsible for the physical object for authentication and/or authentication factors responsible for biometric authentication.
Например, для аутентификации допустим фактор окружающей среды: 10 отсчетов подряд глобальной навигационной спутниковой системы на удалении менее 10 км от геоида, и фактор аутентификации, представляющий собой ранее сообщенную аутентифицирующему устройству цифровую информацию: пароль.For example, for authentication, an environmental factor is allowed: 10 consecutive samples of the global navigation satellite system at a distance of less than 10 km from the geoid, and an authentication factor, which is digital information previously communicated to the authenticating device: a password.
В другом примере, для аутентификации допустимы аутентифицирующие факторы окружающей среды: давление и температура воздуха, количество акустических импульсов, превышающих заданный порог за последнюю минуту, и факторы аутентификации, представляющие собой непосредственно присоединенный к аутентифицирующему устройству физический объект: смарт-карта, представляемая цифровым значением, формируемым в ответ на запрос, и фактор аутентификации, представляющий собой биометрическое свойство тела человека непосредственно участвующего в аутентификации: пульс пользователя за последние 15 минут.In another example, acceptable environmental authentication factors are: air pressure and temperature, the number of acoustic pulses exceeding a given threshold in the last minute, and authentication factors that are a physical object directly attached to the authenticating device: a smart card, represented by a digital value, generated in response to a request, and an authentication factor, which is a biometric property of the body of the person directly involved in authentication: the user’s pulse for the last 15 minutes.
Также помимо индивидуально допустимых факторов аутентификации, аутентифицирующее устройство и аутентифицируемое устройство определяют взаимно допустимые факторы, как подмножества пересечений множеств индивидуально допустимых факторов для определения возможности аутентифицируемому устройству предоставить данные интервалы, а аутентифицирующему устройству обработать полученные данные в предстоящих сессиях аутентификации.Also, in addition to the individually valid authentication factors, the authenticating device and the authenticated device define mutually valid factors as subsets of the intersections of sets of individually valid factors to determine the ability of the authenticating device to provide these intervals, and the authenticating device to process the received data in upcoming authentication sessions.
Например, взаимно допустимыми интервалами значений аутентифицирующего фактора окружающей среды - 10 отсчетов подряд в глобальной спутниковой системе – является ± 10м от значений псевдокоординат предыдущей аутентификации, а для фактора аутентификации, представляющего собой ранее сообщенную аутентифицирующему устройству цифровую информацию – пароль – является ± 3 единицы лексического расстояния от точного значения ожидаемого пароля. For example, mutually acceptable intervals of values of the authenticating environmental factor - 10 consecutive samples in the global satellite system - are ± 10 m from the pseudo-coordinate values of the previous authentication, and for the authentication factor, which is digital information previously communicated to the authenticating device - a password - is ± 3 units of lexical distance from the exact value of the expected password.
В другом примере, допустимыми интервалами значений аутентифицирующих факторов окружающей среды – давление и температура воздуха, количество акустических импульсов, превышающих заданный порог за последнюю минуту – является 95-105 КПа, 5-10°С, 8-12 имп., допустимыми интервалами значений факторов аутентификации, представляющих собой непосредственно присоединенный к аутентифицирующему устройству физический объект для аутентификации – смарт-карта, представленная своим кодом – является не более 2 единиц кодового расстояния от ожидаемого кода смарт-карты, а для фактора аутентификации, представляющие собой биометрические свойства тела человека непосредственно участвующего в аутентификации – пульс пользователя за последние 15 минут – 60-120 ударов пульса в минуту.In another example, the acceptable ranges of values of authenticating environmental factors - air pressure and temperature, the number of acoustic pulses exceeding a given threshold in the last minute - are 95-105 kPa, 5-10 ° C, 8-12 imp., acceptable ranges of factor values authentication, representing a physical object directly attached to the authenticating device for authentication - a smart card, represented by its code - is no more than 2 units of code distance from the expected smart card code, and for the authentication factor, representing the biometric properties of the body of a person directly involved in authentication – user’s pulse for the last 15 minutes – 60-120 pulses per minute.
Каждый фактор аутентификации и интервальное значение данного фактора аутентификации представляется битовой последовательностью. Представление определяется релевантными применению нормативными спецификациями, например, МИ 1317-86, или NMEA-0183.Each authentication factor and interval value of a given authentication factor is represented by a bit sequence. The representation is determined by application-relevant regulatory specifications, for example, MI 1317-86, or NMEA-0183.
Аутентифицирующее устройство определяет для себя ожидаемые интервалы значений используемых факторов аутентификации, полученных с аутентифицируемого устройства в каждой из сессии аутентификации. Например, допустимыми интервалами значений аутентифицирующих факторов окружающей среды для текущей сессии аутентификации - 2 отсчета подряд в глобальной спутниковой системе – является ± 2м от средних координат предыдущей сессии аутентификации, а для факторов аутентификации, представляющие собой ранее сообщенную аутентифицирующему устройству цифровую информацию – пароль – является ± 3 единицы лексического отклонения от ожидаемого пароля. В следующей сессии аутентификации, аутентифицирующее устройство выбирает другие факторы аутентификации и определяет для себя ожидаемые интервалы этих факторов аутентификации или оставляет факторы аутентификации, выбранные на прошлой сессии аутентификации, но определяет другие ожидаемые интервалы, отличные от прошлой сессии аутентификации. Например, аутентифицирующее устройство выбирает следующие факторы аутентификации для следующей сессии аутентификации: количество акустических импульсов, превышающих заданный порог за последнюю минуту и пароль. Аутентифицирующее устройство определяет ожидаемые интервалы значений данных факторов аутентификации: для количества акустических импульсов, превышающих заданный порог за последнюю минуту – 5-9 имп., для пароля - ± 1 единица лексического отклонения от ожидаемого пароля.The authenticating device determines for itself the expected ranges of values of the used authentication factors received from the authenticating device in each authentication session. For example, the acceptable intervals of values of authenticating environmental factors for the current authentication session - 2 counts in a row in the global satellite system - is ± 2 m from the average coordinates of the previous authentication session, and for authentication factors, which are digital information previously communicated to the authenticating device - a password - is ± 3 units of lexical deviation from the expected password. In the next authentication session, the authenticating device selects different authentication factors and determines for itself the expected intervals of these authentication factors, or retains the authentication factors selected in the last authentication session, but determines different expected intervals from the last authentication session. For example, the authenticator selects the following authentication factors for the next authentication session: the number of acoustic pulses exceeding a specified threshold in the last minute and a password. The authenticating device determines the expected intervals of values of these authentication factors: for the number of acoustic impulses exceeding a specified threshold in the last minute - 5-9 impulses, for a password - ± 1 unit of lexical deviation from the expected password.
Аутентифицирующее устройство запрашивает у аутентифицируемого устройства текущие интервалы значения, произвольно выбранных для данной сессии аутентификации, факторов аутентификации в соответствии с ранее определенными возможными факторами аутентификации. В последующей сессии аутентификации аутентифицирующим устройством могут быть выбраны отличные от первой сессии факторы аутентификации.The authenticating device requests from the authenticating device the current intervals of values of randomly selected for a given authentication session authentication factors in accordance with the previously defined possible authentication factors. In a subsequent authentication session, the authenticating device may select different authentication factors from the first session.
Аутентифицируемое устройство получает запрос от аутентифицирующего устройства на отправку текущих интервалов значений, произвольно выбранных для данной сессии аутентификации, факторов аутентификации. Аутентифицируемое устройство фиксирует данные с датчиков и/или с устройств и/или данные значений и осуществляет первичную обработку этих данных. The authenticating device receives a request from the authenticating device to send current intervals of values, randomly selected for a given authentication session, authentication factors. The authenticated device records data from sensors and/or devices and/or value data and performs primary processing of this data.
Первичная обработка данных необходима для приведения полученных данных с датчиков и/или с устройств и/или данные значений аутентифицируемого устройства в вид, который принимает аутентифицирующее устройство. Первичная обработка данных в зависимости от ситуации применения, может включать, например, следующие этапы первичной обработки: усиление данных, накопление данных, фильтрация данных, нормализация данных, перенос частоты, дискретизация, квантование, демодуляция, декодирование, вычисление псевдокоординат, псевдоскоростей, псевдовремени, форматирование, кодирование шифрование и т.д. Например, данные полученные с датчиков могут быть зашумлены и первичная обработка будет включать в себя фильтрацию шумов или например сигналы полученные с датчиков могут быть слабыми и для того чтобы аутентифицирующее устройство приняло данный сигнал, на этапе первичной обработки осуществляют усиление сигнала и т.д. Результаты первичной обработки данных передаются на аутентифицирующее устройство. Primary data processing is necessary to bring the received data from sensors and/or devices and/or data values of the authenticated device into a form that is accepted by the authenticating device. Primary data processing, depending on the application situation, may include, for example, the following stages of primary processing: data amplification, data accumulation, data filtering, data normalization, frequency transfer, sampling, quantization, demodulation, decoding, calculation of pseudo-coordinates, pseudo-velocities, pseudo-time, formatting , encoding encryption, etc. For example, data received from sensors may be noisy and primary processing will include noise filtering, or for example, signals received from sensors may be weak and in order for the authenticating device to receive this signal, the signal is amplified at the primary processing stage, etc. The results of the initial data processing are transmitted to the authenticating device.
Аутентифицирующее устройство получает результаты первичной обработки данных факторов аутентификации и выполняет вторичную обработку полученных результатов первичной обработки. Вторичная обработка данных включает в себя количественное соотнесение полученных значений интервалов факторов аутентификации с ожидаемыми значениями интервалов факторов аутентификации аутентифицирующего устройства в текущей сессии аутентификации. The authenticating device receives the results of the primary processing of these authentication factors and performs secondary processing of the received results of the primary processing. Secondary data processing includes a quantitative correlation of the obtained values of authentication factor intervals with the expected values of authentication factor intervals of the authenticating device in the current authentication session.
Аутентифицирующее устройство, по результатам вторичной обработки, принимает решение об успехе аутентификации или принимает решение о неуспехе аутентификации. Решение принимается путём сравнения с заранее установленным порогом значения, вычисляемой в процессе вторичной обработки, функции правдоподобия сходства множества переданных интервалов множеству ожидаемых интервалов. В наиболее общем случае, и полученные интервалы значений факторов аутентификации от аутентифицируемого устройства, и ожидаемые интервалы значений факторов аутентификации аутентифицирующего устройства отображаются в многомерное дискретное метрическое пространство сравнения. Взвешенная сумма попарных метрик дискретных элементов отображений интервалов значений факторов аутентификации, где один элемент принадлежит отображению полученного от аутентифицируемого устройства интервала значения фактора аутентификации, а другой отображению ожидаемого интервала значения фактора аутентификации, определенного аутентифицирующим устройством, реализует собой функцию правдоподобия сходства множества переданных интервалов значений факторов аутентификации множеству ожидаемых интервалов значений факторов аутентификации. Например, решение об успехе аутентификации может быть принято если полученные интервалы значений факторов аутентификации находятся внутри соответствующих им ожидаемых интервалов значений факторов аутентификации, а решение о неуспехе аутентификации может быть принято, если хотя бы один полученный интервал значений факторов аутентификации содержит в себе хотя бы одну границу соответствующего ему ожидаемого интервала значений. В другом примере, решение об успехе аутентификации может приниматься, если большинство текущих интервалов факторов аутентификации попадают внутрь ожидаемых интервалов.The authenticating device, based on the results of secondary processing, makes a decision about the success of authentication or makes a decision about the failure of authentication. The decision is made by comparing with a predetermined threshold the value, calculated in the process of secondary processing, of the likelihood function of the similarity of the set of transmitted intervals to the set of expected intervals. In the most general case, both the received authentication factor value intervals from the authenticating device and the expected authentication factor value intervals of the authenticating device are mapped into a multidimensional discrete metric comparison space. The weighted sum of pairwise metrics of discrete elements of mappings of authentication factor value intervals, where one element belongs to the mapping of the authentication factor value interval received from the authenticated device, and the other to the mapping of the expected authentication factor value interval determined by the authenticating device, implements the likelihood function of similarity of the set of transmitted intervals of authentication factor values set of expected intervals of authentication factor values. For example, a decision about the success of authentication can be made if the received intervals of authentication factor values are within the corresponding expected intervals of authentication factor values, and a decision about the failure of authentication can be made if at least one received interval of authentication factor values contains at least one boundary the corresponding expected range of values. In another example, a decision about authentication success may be made if a majority of the current authentication factor intervals fall within the expected intervals.
По результату принятия решения об успехе или не успехе аутентификации формируется цифровой образ решения. Цифровой образ принятия решения может быть представлен в виде файла с текстом, фотоизображения документа, формализующего решение, символического решения видеоизображения, голосового сообщения, вектора в классифицирующем пространстве признаков решения. Данный цифровой образ может быть передан на аутентифицируемое устройство, а также на другие устройства для контроля аутентификации. Based on the result of making a decision about the success or failure of authentication, a digital image of the decision is formed. A digital image of decision-making can be presented in the form of a file with text, a photograph of a document formalizing the decision, a symbolic decision of a video image, a voice message, a vector in the classifying space of decision features. This digital image can be transferred to the device being authenticated, as well as to other devices to control authentication.
Пример осуществления решения для аутентификации аппаратуры спутниковой навигации, предназначенной для оснащения колесных транспортных средств, с учетом факторов окружающей среды.An example of a solution for authenticating satellite navigation equipment intended for equipping wheeled vehicles, taking into account environmental factors.
Аутентифицируемым устройством является аппаратура спутниковой навигации колесного транспортного средства, а аутентифицирующим устройством является сервер. The device being authenticated is the satellite navigation equipment of the wheeled vehicle, and the authenticating device is the server.
Сервер отправляет запрос на аппаратуру спутниковой навигации колесного транспортного средства, для определения факторов аутентификации, которые могут быть технически предоставлены серверу во всех сессиях аутентификации. Также сервер определяет для себя, какие факторы аутентификации он может предоставить. The server sends a request to the wheeled vehicle's satellite navigation equipment to determine authentication factors that can technically be provided to the server in all authentication sessions. The server also determines for itself what authentication factors it can provide.
Аппаратура спутниковой навигации колесного транспортного средства, включающая в себя приёмник радиосигналов глобальных систем спутниковой навигации, процессор первичной обработки, терминал канала связи с сервером, отправляет серверу информацию с указанием какие факторы аутентификации может предоставлять, например, текущие время, географические координаты, скорость, признаки нарушения целостности транспортного средства и груза, пароль, смарт-карта, отпечаток пальца и фотография оператора, а также: в составе данной информации, может предоставлять интервалы значений некоторых факторов аутентификации – назначенные границы разрешенных интервалов времени, координат, скоростей, условий эксплуатации.The satellite navigation equipment of a wheeled vehicle, which includes a receiver of radio signals from global satellite navigation systems, a primary processing processor, a communication channel terminal with the server, sends information to the server indicating what authentication factors it can provide, for example, current time, geographic coordinates, speed, signs of violation integrity of the vehicle and cargo, password, smart card, fingerprint and photograph of the operator, and also: as part of this information, it can provide intervals of values of some authentication factors - designated boundaries of permitted time intervals, coordinates, speeds, operating conditions.
Сервер, для каждой сессии аутентификации, определяет, из доступных факторов аутентификации, факторы аутентификации, которые будут использованы для аутентификации для каждой сессии аутентификации, а также определяет для себя ожидаемые интервалы значений выбранных факторов аутентификации для каждой сессии аутентификации.The server, for each authentication session, determines, from the available authentication factors, the authentication factors that will be used for authentication for each authentication session, and also determines for itself the expected value intervals of the selected authentication factors for each authentication session.
Сервер запрашивает у аутентифицируемого устройства текущие интервалы значения произвольно выбранных факторов аутентификации для текущей сессии аутентификации.The server requests from the authenticated device the current intervals for the values of randomly selected authentication factors for the current authentication session.
Аппаратура спутниковой навигации фиксирует данные с датчиков и/или с устройств и/или данные значений и осуществляет первичную обработку этих данных. Результаты первичной обработки передаёт серверу. Satellite navigation equipment records data from sensors and/or devices and/or value data and carries out primary processing of this data. The results of the initial processing are transmitted to the server.
Сервер выполняет вторичную обработку полученных результатов первичной обработки, осуществляя количественное соотнесение полученных значений интервалов факторов аутентификации с ожидаемыми значениями интервалов факторов аутентификации в текущей сессии аутентификации. Сервер по результатам вторичной обработки, принимает решение об успехе аутентификации или принимает решение о неуспехе аутентификации. The server performs secondary processing of the received results of primary processing, carrying out a quantitative correlation of the received values of authentication factor intervals with the expected values of authentication factor intervals in the current authentication session. Based on the results of secondary processing, the server makes a decision about the success of authentication or makes a decision about the failure of authentication.
Вычислительная система, обеспечивающие обработку данных, необходимую для реализации заявленного решения, в общем случае содержат такие компоненты, как: один или более процессоров, по меньшей мере одну память, средство хранения данных, интерфейсы ввода/вывода, средство ввода, средства сетевого взаимодействия.A computing system that provides data processing necessary to implement the claimed solution generally contains components such as: one or more processors, at least one memory, data storage means, input/output interfaces, input means, network communication means.
При исполнении машиночитаемых команд, содержащихся в оперативно памяти, конфигурируют процессор устройства для выполнения основных вычислительные операции, необходимых для функционирования устройства или функциональности одного, или более его компонентов. When executing machine-readable instructions contained in the RAM, the device processor is configured to perform basic computing operations necessary for the operation of the device or the functionality of one or more of its components.
Память, как правило, выполнена в виде ОЗУ, куда загружается необходимая программная последовательность команд процессора, обеспечивающая требуемый функционал. При осуществлении работы предлагаемого решения выделяют объем памяти, необходимы для осуществления предлагаемого решения. The memory, as a rule, is made in the form of RAM, into which the necessary software sequence of processor commands is loaded, providing the required functionality. When implementing the proposed solution, the amount of memory required to implement the proposed solution is allocated.
Средство хранения данных может выполняться в виде HDD, SSD дисков, рейд массива, сетевого хранилища, флэш-памяти и т.п. Средство позволяет выполнять долгосрочное хранение различного вида информации, базы данных, содержащих записи измеренных для каждого пользователя временных интервалов, идентификаторов пользователей и т.п.The data storage medium can be in the form of HDDs, SSDs, raid arrays, network storage, flash memory, etc. The tool allows for long-term storage of various types of information, a database containing records of time intervals measured for each user, user IDs, etc.
Интерфейсы представляют собой стандартные средства для подключения и работы периферийных и прочих устройств, например, USB, RS232, RJ45, COM, HDMI, PS/2, Lightning и т.п.Interfaces are standard means for connecting and operating peripheral and other devices, for example, USB, RS232, RJ45, COM, HDMI, PS/2, Lightning, etc.
Выбор интерфейсов зависит от конкретного исполнения устройства, которое может представлять собой персональный компьютер, мейнфрейм, серверный кластер, тонкий клиент, смартфон, ноутбук и т.п.The choice of interfaces depends on the specific design of the device, which can be a personal computer, mainframe, server cluster, thin client, smartphone, laptop, etc.
В качестве средства ввода данных в некоторых воплощениях системы, реализующей описываемый способ, может использоваться клавиатура. Аппаратное исполнение клавиатуры может быть любым известным: это может быть, как встроенная клавиатура, используемая на ноутбуке или нетбуке, так и обособленное устройство, подключенное к настольному компьютеру, серверу или иному компьютерному устройству. Подключение при этом может быть, как проводным, при котором соединительный кабель клавиатуры подключен к порту PS/2 или USB, расположенному на системном блоке настольного компьютера, так и беспроводным, при котором клавиатура осуществляет обмен данными по каналу беспроводной связи, например, радиоканалу, с базовой станцией, которая, в свою очередь, непосредственно подключена к системному блоку, например, к одному из USB-портов. Помимо клавиатуры, в составе средств ввода данных пользователем также может использоваться: джойстик, дисплей (сенсорный дисплей), видеокамера, тачпад, манипулятор мышь, трекбол, световое перо, динамики, микрофон и т.п.A keyboard may be used as a data input means in some embodiments of a system that implements the described method. The hardware design of the keyboard can be any known: it can be either a built-in keyboard used on a laptop or netbook, or a separate device connected to a desktop computer, server or other computer device. The connection can be either wired, in which the keyboard connecting cable is connected to the PS/2 or USB port located on the system unit of the desktop computer, or wireless, in which the keyboard exchanges data via a wireless communication channel, for example, a radio channel, with base station, which, in turn, is directly connected to the system unit, for example, to one of the USB ports. In addition to the keyboard, the user's data input means can also include: joystick, display (touch display), video camera, touchpad, mouse, trackball, light pen, speakers, microphone, etc.
Средства сетевого взаимодействия выбираются из устройства, обеспечивающий сетевой прием и передачу данных, например, Ethernet карту, WLAN/Wi-Fi модуль, Bluetooth модуль, BLE модуль, NFC модуль, IrDa, RFID модуль, GSM модем и т.п. С помощью средств обеспечивается организация обмена данными по проводному или беспроводному каналу передачи данных, например, WAN, PAN, ЛВС (LAN), Интранет, Интернет, WLAN, WMAN или GSM.The means of network interaction are selected from a device that provides network reception and transmission of data, for example, an Ethernet card, WLAN/Wi-Fi module, Bluetooth module, BLE module, NFC module, IrDa, RFID module, GSM modem, etc. The tools ensure the organization of data exchange via a wired or wireless data transmission channel, for example, WAN, PAN, LAN, Intranet, Internet, WLAN, WMAN or GSM.
Компоненты устройства сопряжены посредством общей шины передачи данных.The device components are interconnected via a common data bus.
В настоящих материалах заявки было представлено предпочтительное раскрытие осуществление заявленного технического решения, которое не должно использоваться как ограничивающее иные, частные воплощения его реализации, которые не выходят за рамки испрашиваемого объема правовой охраны и являются очевидными для специалистов в соответствующей области техники.In these application materials, a preferred disclosure of the implementation of the claimed technical solution was presented, which should not be used as limiting other, private embodiments of its implementation, which do not go beyond the scope of the requested scope of legal protection and are obvious to specialists in the relevant field of technology.
Claims (11)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2808012C1 true RU2808012C1 (en) | 2023-11-21 |
Family
ID=
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160191473A1 (en) * | 2014-12-31 | 2016-06-30 | Vasco Data Security, Inc. | Method And Apparatus For Securing An Application Using A Measurement Of A Location Dependent Physical Property Of The Environment |
US10136327B1 (en) * | 2016-07-28 | 2018-11-20 | United Services Automobile Association (Usaa) | Location verification based on environmental sensor data |
RU2751095C2 (en) * | 2016-07-11 | 2021-07-08 | Лукиимидиа (Юк) Лимитед | Providing access to structured stored data |
US20210243595A1 (en) * | 2020-02-05 | 2021-08-05 | Lookout Inc. | Use Of Geolocation To Improve Security While Protecting Privacy |
US20220248168A1 (en) * | 2021-02-01 | 2022-08-04 | Incognia Tecnologia da Informação Ltda. | Systems and methods for using non-identifiable sensor information to validate user information |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160191473A1 (en) * | 2014-12-31 | 2016-06-30 | Vasco Data Security, Inc. | Method And Apparatus For Securing An Application Using A Measurement Of A Location Dependent Physical Property Of The Environment |
RU2751095C2 (en) * | 2016-07-11 | 2021-07-08 | Лукиимидиа (Юк) Лимитед | Providing access to structured stored data |
US10136327B1 (en) * | 2016-07-28 | 2018-11-20 | United Services Automobile Association (Usaa) | Location verification based on environmental sensor data |
US20210243595A1 (en) * | 2020-02-05 | 2021-08-05 | Lookout Inc. | Use Of Geolocation To Improve Security While Protecting Privacy |
US20220248168A1 (en) * | 2021-02-01 | 2022-08-04 | Incognia Tecnologia da Informação Ltda. | Systems and methods for using non-identifiable sensor information to validate user information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12058114B2 (en) | Device identification scoring | |
US11847199B2 (en) | Remote usage of locally stored biometric authentication data | |
CN111742313B (en) | System, apparatus and method for privacy preserving context authentication | |
US10114935B2 (en) | Technologies for login pattern based multi-factor authentication | |
KR101977845B1 (en) | Mobile device to provide continuous and discrete user authentication | |
US20200004939A1 (en) | Biometric authentication | |
US9977884B2 (en) | Authentication server for a probability-based user authentication system and method | |
US10522154B2 (en) | Voice signature for user authentication to electronic device | |
US9871805B2 (en) | User authentication | |
US20150242605A1 (en) | Continuous authentication with a mobile device | |
US10129236B2 (en) | Determination apparatus, determination method, and non-transitory computer readable storage medium | |
CN109564600B (en) | Authentication based on phone number looping | |
US20200366670A1 (en) | A system and method for authenticating a user | |
US10825275B2 (en) | Blockchain-controlled and location-validated locking systems and methods | |
JP2022530573A (en) | Biometric digital signature generation for identity verification | |
RU2808012C1 (en) | Method for multifactor interval authentication taken into account of environmental factors | |
US11134079B2 (en) | Cognitive behavioral and environmental access | |
CN111414601A (en) | Continuous identity authentication method, system and medium for kylin mobile operating system | |
Gao | Strengthening Zero-Interaction Authentication Using Contextual Co-presence Detection |