基于对等方的认证的制造方法与工艺

文档序号:11625380阅读:184来源:国知局
基于对等方的认证的制造方法与工艺
基于对等方的认证相关申请的交叉引用本专利申请要求于2013年10月23日提交的题为“PEER-BASEDAUTHENTICATION(基于对等方的认证)”的临时申请No.61/894,828以及于2013年11月14日提交的题为“SECURITYINPEERTABLETRANSMISSION(对等表传输中的安全性)”的临时申请No.61/904,384的权益,这两个申请均被转让给本申请的受让人,并且通过援引整体明确纳入于此。技术领域本公开涉及基于对等方的认证。

背景技术:
因特网是使用标准网际协议套件(例如,传输控制协议(TCP)和网际协议(IP))来彼此通信的互联的计算机和计算机网络的全球系统。物联网(IoT)基于日常对象(不仅是计算机和计算机网络)可经由IoT通信网络(例如,自组织系统或因特网)可读、可识别、可定位、可寻址、以及可控制的理念。为了保护存储在远程服务器(例如,可通过因特网访问的服务器)处的用户信息的私密性和安全性,远程服务器将确定用户是否被授权访问该信息。类似地,为了使用户在远程服务器的帮助下执行某一动作(诸如进行银行转账),远程服务器将确定该用户是否被授权执行该动作。通常,确定用户是否被授权访问信息或执行动作包括认证用户是他所说的那个人的某种方式。即,如果远程服务器能够验证用户是用户信息或银行账户的所有者(认证),则该用户被允许访问该信息或进行银行转账(授权)。客户端-服务器用户认证通常使用只对客户端和远程服务器是已知的唯一性密钥来执行。然而,这可能是非常受限的系统,因为如果密钥变成对恶意第三方是已知的,则该密钥不再是安全的。另外,用户可能必须记住关于该用户想要登录到的每一个网站和/或应用的多个“用户名”和“口令”组合。概述以下给出了与本文所公开的一个或多个方面和/或实施例相关的简化概述。如此,以下概述既不应被视为与所有构想的方面和/或实施例相关的详尽纵览,以下概述也不应被认为标识与所有构想的方面和/或实施例相关的关键性或决定性要素或描绘与任何特定方面和/或实施例相关联的范围。相应地,以下概述仅具有在以下给出的详细描述之前以简化形式呈现与本文所公开的一个或多个方面和/或实施例相关联的某些概念的目的。本公开涉及确认第一用户设备的第一用户的身份。一种用于确认第一用户设备的第一用户的身份的方法包括:接收确认第一用户的身份的请求,基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系,以及基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份。一种用于确认第一用户设备的第一用户的身份的装置包括:被配置成接收确认第一用户的身份的请求的逻辑,被配置成基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系的逻辑,以及被配置成基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份的逻辑。一种用于确认第一用户设备的第一用户的身份的设备包括:用于接收确认第一用户的身份的请求的装置,用于基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系的装置,以及用于基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份的装置。一种用于确认第一用户设备的第一用户的身份的非瞬态计算机可读介质包括:用于接收确认第一用户的身份的请求的至少一个指令,用于基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系的至少一个指令,以及用于基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份的至少一个指令。基于附图和详细描述,与本文公开的各机制相关联的其它目标和优点对本领域的技术人员而言将是显而易见的。附图简述对本公开的各方面及其许多伴随优点的更完整领会将因其在参考结合附图考虑的以下详细描述时变得更好理解而易于获得,附图仅出于解说目的被给出而不对本公开构成任何限定,并且其中:图1解说了根据本公开的一方面的无线通信系统的高级系统架构。图2解说了根据本公开的实施例的用户装备(UE)的示例。图3解说了根据本公开的一方面的包括被配置成执行功能性的逻辑的通信设备。图4解说了根据本公开各方面的示例性服务器。图5解说了根据本公开的一个方面的可支持可发现对等(P2P)服务的无线通信网络。图6解说了根据本公开的一个方面的示例性环境,其中可发现P2P服务可被用于建立基于邻近性的分布式总线,各个设备可在该总线上通信。图7解说了根据本公开的一个方面的示例性消息序列,其中可发现P2P服务可被用于建立基于邻近性的分布式总线,各个设备可在该总线上通信。图8解说了根据本公开的实施例的示例性认证系统。图9解说了根据本公开的实施例的用于基于对等方的认证的示例性流程。图10解说了根据本公开的实施例的用于在不传送用户设备的交互表的情况下认证该用户设备的示例性流程。图11解说了根据本公开的一方面的用于确认第一用户设备的第一用户的身份的示例性流程。图12是被配置成支持本文教导的通信的装置的若干范例方面的另一简化框图。详细描述本申请涉及于2013年2月25日提交的题为“ANIMPLICITMETHODFORCREATINGRELATIONSHIPSBETWEENINTERNETOFTHINGS(IOT)DEVICES(用于创建物联网(IOT)设备之间的关系的隐式方法)”的临时申请No.61/769,130,该临时申请被转让给本申请的受让人,并且通过援引整体明确纳入于此。本公开涉及确认第一用户设备的第一用户的身份。一方面包括接收确认第一用户的身份的请求,基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定该第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系,以及基于确定在第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份。以下描述和相关附图中公开了这些和其它方面以示出与对等表传输中的安全性的示例性实施例相关的具体示例。替换实施例在相关领域的技术人员阅读本公开之后将是显而易见的,且可被构造并实施,而不背离本文公开的范围或精神。另外,众所周知的元素将不被详细描述或可将被省去以便不模糊本文公开的各方面和实施例的相关细节。措辞“示例性”和/或“示例”在本文中用于意指“用作示例、实例或解说”。本文描述为“示例性”和/或“示例”的任何实施例不必被解释为优于或胜过其他实施例。同样,术语“本发明的各实施例”并不要求本发明的所有实施例都包括所讨论的特征、优点、或工作模式。此外,许多实施例是根据将由例如计算设备的元件执行的动作序列来描述的。将认识到,本文描述的各种动作能由专用电路(例如,专用集成电路(ASIC))、由正被一个或多个处理器执行的程序指令、或由这两者的组合来执行。另外,本文描述的这些动作序列可被认为是完全体现在任何形式的计算机可读存储介质内,其内存储有一经执行就将使相关联的处理器执行本文所描述的功能性的相应计算机指令集。因此,本发明的各种方面可以用数种不同形式来体现,所有这些形式都已被构想落在所要求保护的主题内容的范围内。另外,对于本文描述的每个实施例,任何此类实施例的对应形式可在本文中被描述为例如“被配置成执行所描述的动作的逻辑”。客户端设备(在本文中被称为用户装备(UE))可以是移动的或静止的,并且可以与无线电接入网(RAN)通信。如本文所使用的,术语“UE”可以互换地被称为“接入终端”或“AT”、“无线设备”、“订户设备”、“订户终端”、“订户站”、“用户终端”或UT、“移动终端”、“移动站”及其各种变型。一般地,UE可以经由RAN与核心网通信,并且通过核心网,UE能够与外部网络(诸如因特网)连接。当然,连接到核心网和/或因特网的其他机制对于UE而言也是可能的,诸如通过有线接入网、WiFi网络(例如,基于IEEE802.11等)等。UE可以通过数种类型设备中的任何设备来实现,包括但不限于PC卡、致密闪存设备、外置或内置调制解调器、无线或有线电话等。UE藉以向RAN发送信号的通信链路被称为上行链路信道(例如,反向话务信道、反向控制信道、接入信道等)。RAN籍以向UE发送信号的通信链路被称为下行链路或前向链路信道(例如,寻呼信道、控制信道、广播信道、前向话务信道等)。如本文所使用的,术语话务信道(TCH)可以指上行链路/反向或下行链路/前向话务信道。图1解说了根据本发明一实施例的无线通信系统100的高级系统架构。无线通信系统100包含UE1…N。UE1…N可包括蜂窝电话、个人数字助理(PDA)、寻呼机、膝上型计算机、台式计算机等。例如,在图1中,UE1…2被解说为蜂窝呼叫电话,UE3…5被解说为蜂窝触摸屏电话或智能电话,而UEN被解说为台式计算机或PC。参照图1,UE1…N被配置成在物理通信接口或层(在图1中被示为空中接口104、106、108)和/或直接有线连接上与接入网(例如,RAN120、接入点125等)通信。空中接口104和106可遵循给定的蜂窝通信协议(例如,CDMA、EVDO、eHRPD、GSM、EDGE、W-CDMA、LTE等),而空中接口108可遵循无线IP协议(例如,IEEE802.11)。RAN120包括通过空中接口(诸如,空中接口104和106)服务UE的多个接入点。RAN120中的接入点可被称为接入节点或AN、接入点或AP、基站或BS、B节点、演进型B节点等。这些接入点可以是陆地接入点(或地面站)或卫星接入点。RAN120被配置成连接到核心网140,核心网140可以执行各种各样的功能,并且还可中介与外部网络(诸如因特网175)的分组交换(PS)数据的交换,所述功能包括在由RAN120服务的UE与由RAN120或完全由一不同的RAN服务的其他UE之间桥接电路交换(CS)呼叫。因特网175包括数个路由代理和处理代理(出于方便起见未在图1中示出)。在图1中,UEN被示为直接连接到因特网175(即,与核心网140分开,诸如通过WiFi或基于802.11的网络的以太网连接)。因特网175可藉此用于经由核心网140在UEN与UE1…N之间桥接分组交换数据通信。图1还示出了与RAN120分开的接入点125。接入点125可以独立于核心网140地(例如,经由诸如FiOS之类的光通信系统、线缆调制解调器等)连接到因特网175。空中接口108可通过局部无线连接(诸如在一个示例中是IEEE802.11)服务UE4或UE5。UEN被示为具有到因特网175的有线连接(诸如到调制解调器或路由器的直接连接)的台式计算机,在一示例中该调制解调器或路由器可对应于接入点125自身(例如,对于具有有线和无线连通性两者的WiFi路由器)。参照图1,服务器170被示为连接到因特网175、核心网140、或这两者。服务器170可被实现为多个结构上分开的服务器,或者替换地可对应于单个服务器。如下文将更详细地描述的,服务器170被配置成支持一个或多个通信服务(例如,IP语音(VoIP)会话、即按即说(PTT)会话、群通信会话、社交联网服务等)以用于能经由核心网140和/或因特网175连接到服务器170的UE、和/或向UE提供内容(例如,web页面下载)。图2解说了根据本发明的实施例的UE(即,客户端设备)的示例。参照图2,UE200A被解说为发起呼叫的电话,而UE200B被解说为触摸屏设备(例如,智能电话、平板计算机等)。如图2所示,UE200A的外壳配置有天线205A、显示器210A、至少一个按钮215A(例如,PTT按钮、电源按钮、音量控制按钮等)和小键盘220A以及其他组件,如本领域已知的。同样,UE200B的外壳配置有触摸屏显示器205B、外围按钮210B、215B、220B和225B(例如,电源控制按钮、音量或振动控制按钮、飞行模式切换按钮等)、至少一个前面板按钮230B(例如,Home(主界面)按钮等)以及其他组件,如本领域已知的。尽管未被显式地示为UE200B的一部分,但UE200B可包括一个或多个外部天线和/或被构建到UE200B的外壳中的一个或多个集成天线,包括但不限于WiFi天线、蜂窝天线、卫星定位系统(SPS)天线(例如,全球定位系统(GPS)天线),等等。虽然UE(诸如UE200A和200B)的内部组件可以用不同硬件配置来实施,但在图2中,内部硬件组件的基本高级UE配置被示为平台202。平台202可接收并执行传送自RAN120的可能最终来自核心网140、因特网175和/或其他远程服务器和网络(例如应用服务器170、webURL等)的软件应用、数据和/或命令。平台202还可独立地执行本地存储的应用而无需RAN交互。平台202可包括收发机206,收发机208可操作地耦合到专用集成电路(ASIC)308或其他处理器、微处理器、逻辑电路、或其他数据处理设备。ASIC208或其他处理器执行与无线设备的存储器210中的任何驻留程序相对接的应用编程接口(API)212层。存储器212可包括只读或随机存取存储器(RAM和ROM)、EEPROM、闪存卡、或计算机平台常用的任何存储器。平台202还可包括能存储未在存储器214中活跃地使用的应用以及其它数据的本地数据库212。本地数据库214通常为闪存单元,但也可以是如本领域已知的任何辅助存储设备(诸如磁介质、EEPROM、光学介质、带、软盘或硬盘、或诸如此类)。相应地,本发明的一实施例可包括具有执行本文描述的功能的能力的UE(例如,UE200A、200B等)。如将由本领域技术人员领会的,各种逻辑元件可实施在分立元件、处理器上执行的软件模块、或软件与硬件的任何组合中以实现本文公开的功能性。例如,ASIC208、存储器212、API210和本地数据库214可以全部协作地用来加载、存储和执行本文公开的各种功能,且用于执行这些功能的逻辑因此可分布在各种元件上。替换地,该功能性可被纳入到一个分立的组件中。因此,图2中的UE200A和200B的特征将仅被视为解说性的,且本发明不限于所解说的特征或布局。UE200A和/或200B与RAN120之间的无线通信可以基于不同的技术,诸如CDMA、W-CDMA、时分多址(TDMA)、频分多址(FDMA)、正交频分复用(OFDM)、GSM、或可在无线通信网络或数据通信网络中使用的其他协议。如上文所讨论的以及本领域中已知的,可以使用各种网络和配置来将语音传输和/或数据从RAN传送到UE。因此,本文提供的解说并非意图限定本发明的各实施例,而仅仅是帮助描述本发明的各实施例的各方面。图3解说了包括配置成执行功能性的逻辑的通信设备300。通信设备300可对应于上文提及的通信设备中的任一者,包括但不限于UE200A或200B、RAN120的任何组件、核心网140的任何组件,与核心网140和/或因特网175耦合的任何组件(例如,服务器170)等。因此,通信设备300可对应于配置成通过图1的无线通信系统100与一个或多个其它实体通信(或促成与一个或多个其它实体的通信)的任何电子设备。参照图3,通信设备300包括配置成接收和/或传送信息的逻辑305。在一示例中,如果通信设备300对应于无线通信设备(例如,UE200A或200B、AP125、BS、RAN120中的B节点或演进型B节点等),则被配置成接收和/或传送信息的逻辑305可包括无线通信接口(例如,蓝牙、WiFi、2G、CDMA、W-CDMA、3G、4G、LTE等),诸如无线收发机和相关联的硬件(例如,RF天线、调制解调器、调制器和/或解调器等)。在另一示例中,配置成接收和/或传送信息的逻辑305可对应于有线通信接口(例如,串行连接、USB或火线连接、可藉以接入因特网175的以太网连接等)。因此,如果通信设备300对应于某种类型的基于网络的服务器(例如,服务器170等),则被配置成接收和/或传送信息的逻辑305在一示例中可对应于以太网卡,该以太网卡经由以太网协议将基于网络的服务器连接至其它通信实体。例如,在通信设备300对应于或包括如本文描述的认证服务器的情况下,被配置成接收和/或传送信息的逻辑305可包括被配置成接收确认第一用户的身份的请求的逻辑和/或被配置成基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份的逻辑。在进一步示例中,配置成接收和/或传送信息的逻辑305可包括传感或测量硬件(例如,加速计、温度传感器、光传感器、用于监视本地RF信号的天线等),通信设备300可藉由该传感或测量硬件来监视其本地环境。配置成接收和/或传送信息的逻辑305还可包括在被执行时准许配置成接收和/或传送信息的逻辑305的相关联硬件执行其接收和/或传送功能的软件。然而,配置成接收和/或传送信息的逻辑305不单单对应于软件,并且配置成接收和/或传送信息的逻辑305至少部分地依赖于硬件来实现其功能性。参照图3,通信设备300进一步包括配置成处理信息的逻辑310。在一示例中,配置成处理信息的逻辑310可至少包括处理器。可由配置成处理信息的逻辑310执行的处理类型的示例实现包括但不限于执行确定、建立连接、在不同信息选项之间作出选择、执行与数据有关的评价、与耦合至通信设备300的传感器交互以执行测量操作、将信息从一种格式转换为另一种格式(例如,在不同协议之间转换,诸如,.wmv到.avi等),等等。例如,在通信设备300对应于或包括如本文描述的认证服务器的情况下,被配置成处理信息的逻辑310可包括被配置成接收确认第一用户的身份的请求的逻辑、被配置成基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系的逻辑、和/或被配置成基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份的逻辑。配置成处理信息的逻辑310中所包括的处理器可对应于被设计成执行本文所描述功能的通用处理器、数字信号处理器(DSP)、ASIC、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其任何组合。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其它此类配置。配置成处理信息的逻辑310还可包括在被执行时准许配置成处理信息的逻辑310的相关联硬件执行其处理功能的软件。然而,配置成处理信息的逻辑310不单单对应于软件,并且配置成处理信息的逻辑310至少部分地依赖于硬件来实现其功能性。参照图3,通信设备300进一步包括配置成存储信息的逻辑315。在一示例中,配置成存储信息的逻辑315可至少包括非瞬态存储器和相关联的硬件(例如,存储器控制器等)。例如,包括在被配置成存储信息的逻辑315中的非瞬态存储器可对应于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质。配置成存储信息的逻辑315还可包括在被执行时准许配置成存储信息的逻辑315的相关联硬件执行其存储功能的软件。然而,配置成存储信息的逻辑315不单单对应于软件,并且配置成存储信息的逻辑315至少部分地依赖于硬件来实现其功能性。参照图3,通信设备300进一步可任选地包括配置成呈现信息的逻辑320。在一示例中,配置成呈现信息的逻辑320可至少包括输出设备和相关联的硬件。例如,输出设备可包括视频输出设备(例如,显示屏、能承载视频信息的端口,诸如USB、HDMI等)、音频输出设备(例如,扬声器、能承载音频信息的端口,诸如话筒插孔、USB、HDMI等)、振动设备和/或信息可此被格式化以供输出或实际上由通信设备300的用户或操作者输出的任何其它设备。例如,如果通信设备300对应于如图2中示出的UE200A或UE200B,则配置成呈现信息的逻辑320可包括UE200A的显示器210A或UE200B的触摸屏显示器205B。在进一步示例中,对于某些通信设备(诸如不具有本地用户的网络通信设备(例如,网络交换机或路由器、远程服务器(诸如服务器170)等))而言,被配置成呈现信息的逻辑320可被省略。配置成呈现信息的逻辑320还可包括在被执行时准许配置成呈现信息的逻辑320的相关联硬件执行其呈现功能的软件。然而,配置成呈现信息的逻辑320不单单对应于软件,并且配置成呈现信息的逻辑320至少部分地依赖于硬件来实现其功能性。参照图3,通信设备300进一步可任选地包括配置成接收本地用户输入的逻辑325。在一示例中,配置成接收本地用户输入的逻辑325可至少包括用户输入设备和相关联的硬件。例如,用户输入设备可包括按钮、触摸屏显示器、键盘、相机、音频输入设备(例如,话筒或可携带音频信息的端口,诸如话筒插孔等)、和/或可用来从通信设备300的用户或操作者接收信息的任何其它设备。例如,如果通信设备300对应于如图2所示的UE200A或UE200B,则配置成接收本地用户输入的逻辑325可包括按键板220A、按钮215A或210B到225B中的任何一个按钮、触摸屏显示器205B等。在进一步示例中,对于某些通信设备(诸如不具有本地用户的网络通信设备(例如,网络交换机或路由器、远程服务器(诸如服务器170)等))而言,被配置成接收本地用户输入的逻辑325可被省略。配置成接收本地用户输入的逻辑325还可包括在被执行时准许配置成接收本地用户输入的逻辑325的相关联硬件执行其输入接收功能的软件。然而,配置成接收本地用户输入的逻辑325不单单对应于软件,并且配置成接收本地用户输入的逻辑325至少部分地依赖于硬件来实现其功能性。参照图3,尽管所配置的逻辑305到325在图3中被示出为分开或相异的块,但将领会,相应各个所配置的逻辑藉以执行其功能性的硬件和/或软件可部分交迭。例如,用于促成所配置的逻辑305到325的功能性的任何软件可被存储在与配置成存储信息的逻辑315相关联的非瞬态存储器中,从而所配置的逻辑305到325各自部分地基于由配置成存储信息的逻辑315所存储的软件的操作来执行其功能性(即,在这一情形中为软件执行)。同样地,直接与所配置的逻辑之一相关联的硬件可不时地被其它所配置的逻辑借用或使用。例如,配置成处理信息的逻辑310的处理器可在数据由配置成接收和/或传送信息的逻辑305传送之前将此数据格式化为恰适格式,从而配置成接收和/或传送信息的逻辑305部分地基于与配置成处理信息的逻辑310相关联的硬件(即,处理器)的操作来执行其功能性(即,在这一情形中为数据传输)。一般而言,除非另外明确声明,如贯穿本公开所使用的短语“配置成…的逻辑”旨在援用至少部分用硬件实现的实施例,而并非旨在映射到独立于硬件的纯软件实现。同样,将领会,各个框中的所配置的逻辑或配置成搮的逻辑厰并不限于具体的逻辑门或元件,而是一般地指代执行本文描述的功能性的能力(经由硬件或硬件和软件的组合)因此,尽管共享措词“逻辑”,但如各个框中所解说的所配置的逻辑或“配置成……的逻辑”不必被实现为逻辑门或逻辑元件。从以下更详细地描述的各实施例的概览中,各个框中的逻辑之间的其它交互或协作将对本领域普通技术人员而言变得清楚。各实施例可实现在各种市售的服务器设备中的任何服务器设备上,诸如图4中所解说的服务器400。在一示例中,服务器400可对应于上述应用服务器170的一个示例配置。在图4中,服务器400包括耦合至易失性存储器402和大容量非易失性存储器(诸如盘驱动器403)的处理器401。服务器400还可包括耦合至处理器401的软盘驱动器、压缩碟(CD)或DVD碟驱动器406。服务器400还可包括耦合至处理器401的用于建立与网络407(诸如耦合至其他广播系统计算机和服务器或耦合至因特网的局域网)的数据连接的网络接入端口404。在图3的上下文中,将领会,图4的服务器400解说了通信设备300的一个示例实现,藉此配置成传送和/或接收信息的逻辑305对应于由服务器304用来与网络407通信的网络端口400,配置成处理信息的逻辑310对应于处理器401,而配置成存储信息的逻辑315对应于易失性存储器402、盘驱动器403和/或碟驱动器406的任何组合。配置成呈现信息的可任选逻辑320和配置成接收本地用户输入的可任选逻辑325未在图4中明确示出,并且可以被或可以不被包括在其中。由此,图4帮助展示通信设备300除了如图2中的205A或205B的UE实现之外,还可被实现为服务器。在一方面,在服务器400对应于或包括被配置成确认第一用户设备的第一用户的身份的认证服务器的情况下,网络接入端口404和/或处理器401可被配置成接收确认第一用户的身份的请求。例如,网络接入端口404可通过网络407接收请求,且处理器401可经由网络接入端口404接收该请求。处理器401可被进一步配置成基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系。处理器401和/或网络接入端口404可被配置成基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份。例如,处理器401可确认第一用户的身份,且网络接入端口404可将该确认发送到请求方实体。一般而言,UE(诸如电话、平板计算机、膝上型和台式计算机、某些车辆等)可被配置成在本地(例如,蓝牙、本地Wi-Fi等)或远程地(例如,经由蜂窝网络、通过因特网等)彼此连接。此外,某些UE还可使用使得设备能进行一对一连接或同时连接至包括若干设备的群以便彼此直接通信的某些无线联网技术(例如,Wi-Fi、蓝牙、Wi-Fi直连等)来支持基于邻近性的对等(P2P)通信。为此,图5解说了可支持可发现P2P服务的示例性无线通信网络或WAN500。例如,在一个实施例中,无线通信网络500可包括LTE网络或另一合适的WAN,其包括各种基站510和其他网络实体。出于简化起见,在图5中仅示出三个基站510a、510b和510c,一个网络控制器530,以及一个动态主机配置协议(DHCP)服务器540。基站510可以是与设备520通信的实体并且还可被称为B节点、演进型B节点(eNB)、接入点等。每个基站510可提供对特定地理区域的通信覆盖,并可支持位于该覆盖区域内的设备520的通信。为了提高网络容量,基站510的整个覆盖区可被划分成多个(例如,三个)较小的区域,其中每个较小的区域可由各自的基站510来服务。在3GPP中,术语“蜂窝小区”可指代基站510的覆盖区和/或服务该覆盖区的基站子系统510,这取决于使用该术语的上下文。在3GPP2中,术语“扇区”或“蜂窝小区-扇区”可指代基站510的覆盖区和/或服务该覆盖区的基站子系统510。为简明起见,在本文的描述中可使用3GPP概念“蜂窝小区”。基站510可提供对宏蜂窝小区、微微蜂窝小区、毫微微蜂窝小区、和/或其他蜂窝小区类型的通信覆盖。宏蜂窝小区可覆盖相对较大的地理区域(例如,半径为数千米的区域),并且可允许无约束地由具有服务订阅的设备520接入。微微蜂窝小区可覆盖相对较小的地理区域并且可允许无约束地由具有服务订阅的设备520接入。毫微微蜂窝小区可覆盖相对较小的地理区域(例如,住宅)且可允许有约束地由与该毫微微蜂窝小区有关联的设备520(例如,封闭订户群(CSG)中的设备520)接入。在图5所示的示例中,无线网络500包括用于宏蜂窝小区的宏基站510a、510b和510c。无线网络500还可包括用于微微蜂窝小区的微微基站510、和/或用于毫微微蜂窝小区的家用基站510(图5中未示出)。网络控制器530可耦合至一组基站510并可为这些基站510提供协调和控制。网络控制器530可以是可经由回程与基站通信的单个网络实体或网络实体集合。基站还可以例如直接或经由无线或有线回程间接地彼此通信。DHCP服务器540可支持P2P通信,如以下描述的。DHCP服务器540可以是无线网络500的一部分、在无线网络500外部、经由因特网连接共享(ICS)来运行、或其任何组合。DHCP服务器540可以是单独实体(例如,如图5中所示),或者可以是基站510、网络控制器530、或某种其他实体的一部分。在任何情形中,DHCP服务器540可由期望对等通信的设备520联系到。设备520可分散遍及无线网络500,且每个设备520可以是驻定的或移动的。设备520也可被称为节点、用户装备(UE)、站、移动站、终端、接入终端、订户单元等。设备520可以是蜂窝电话、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持式设备、膝上型计算机、无绳电话、无线本地环路(WLL)站、智能电话、上网本、智能本、平板电脑等等。设备520可与无线网络500中的基站510通信并且可进一步与其他设备520进行对等通信。例如,如图5中所示,设备520a和520b可进行对等通信,设备520c和520d可进行对等通信,设备520e和520f可进行对等通信,以及设备520g、520h和520i可进行对等通信,而其余设备520可与基站510通信。如图5中进一步所示的,设备520a、520d、520f和520h也可以与基站500通信,例如在不进行P2P通信时或者可能与P2P通信并发地与基站500通信。在本文的描述中,WAN通信可以指无线网络500中的设备520与基站510之间的通信,例如用于与远程实体(诸如另一设备520)的呼叫。WAN设备是有兴趣进行或正参与WAN通信的设备520。P2P通信是指两个或更多个设备520之间的直接通信而不经过任何基站510。P2P设备是有兴趣进行或正参与P2P通信的设备520,例如具有要给另一设备520的话务数据的设备520,该另一设备520邻近该P2P设备。例如,如果每个设备520能检测到另一设备520,则两个设备可被认为彼此邻近。一般而言,设备520可针对P2P通信直接与另一设备520通信,或者针对WAN通信经由至少一个基站510与另一设备520通信。在一个实施例中,P2P设备520之间的直接通信可被组织成P2P群。更具体地,P2P群一般是指有兴趣进行或正参与P2P通信的两个或更多个设备520的群,而P2P链路是指用于P2P群的通信链路。此外,在一个实施例中,P2P群可包括被指定为P2P群主(或P2P服务器)的一个设备520以及被指定为由该P2P群主服务的P2P客户端的一个或多个设备520。P2P群主可执行某些管理功能,诸如与WAN交换信令,协调P2P群主与P2P客户端之间的数据传输,等等。例如,如图5中所示,第一P2P群包括在基站510a的覆盖下的设备520a和520b,第二P2P群包括在基站510b的覆盖下的设备520c和520d,第三P2P群包括在不同基站510b和510c的覆盖下的设备520e和520f,以及第四P2P群包括在基站510c的覆盖下的设备520g、520h和520i。设备520a、520d、520f和520h可以是其相应P2P群的P2P群主,而设备520b、520c、520e、520g和520i可以是其相应P2P群中的P2P客户端。图5中的其他设备520可参与WAN通信。在一个实施例中,P2P通信可仅在P2P群内发生,并且可进一步仅在P2P群主和与之相关联的P2P客户端之间发生。例如,如果同一P2P群内的两个P2P客户端(例如,设备520g和520i)期望交换信息,则这些P2P客户端之一可向P2P群主(例如,设备520h)发送信息并且P2P群主可随后将传输中继至另一P2P客户端。在一个实施例中,特定设备520可属于多个P2P群,并且可在每个P2P群中要么充当P2P群主要么充当P2P客户端。此外,在一个实施例中,特定P2P客户端可属于仅一个P2P群,或者属于多个P2P群并在任何特定时刻与这多个P2P群中的任一个P2P群中的P2P设备520通信。一般而言,可经由下行链路和上行链路上的传输来促成通信。对于WAN通信,下行链路(或即前向链路)是指从基站510至设备520的通信链路,而上行链路(或即反向链路)是指从设备520至基站510的通信链路。对于P2P通信,P2P下行链路是指从P2P群主至P2P客户端的通信链路,而P2P上行链路是指从P2P客户端至P2P群主的通信链路。在某些实施例中,并非使用WAN技术来进行P2P通信,而是两个或更多个设备可形成较小P2P群并使用诸如Wi-Fi、蓝牙或Wi-Fi直连等技术在无线局域网(WLAN)上进行P2P通信。例如,使用Wi-Fi、蓝牙、Wi-Fi直连、或其他WLAN技术的P2P通信可在两个或更多个移动电话、游戏控制台、膝上型计算机、或其他合适的通信实体之间实现P2P通信。根据本公开的一个方面,图6解说了示例性环境600,其中可发现P2P服务可被用于建立基于邻近性的分布式总线,各个设备610、630、640可在该总线上通信。例如,在一个实施例中,可使用进程间通信协议(IPC)框架在分布式总线625上促成单个平台上的应用等之间的通信,分布式总线625可包括用于在联网计算环境中实现应用到应用通信的软件总线,其中应用向分布式总线625注册以向其他应用提供服务,并且其他应用向分布式总线625查询关于经注册的应用的信息。此类协议可提供异步通知和远程规程调用(RPC),其中信号消息(例如,通知)可以是点到点的或是广播,方法调用消息(例如,RPC)可以是同步或异步的,并且分布式总线625(例如,“守护进程”总线进程)可处置各种设备610、630、640之间的消息路由。在一个实施例中,分布式总线625可得到各种传输协议(例如,蓝牙、TCP/IP、Wi-Fi、CDMA、GPRS、UMTS)的支持。例如,根据一个方面,第一设备610可包括分布式总线节点612以及一个或多个本地端点614,其中分布式总线节点612可促成与第一设备610相关联的本地端点614和与第二设备630及第三设备640相关联的本地端点634和644之间通过分布式总线625(例如,经由第二设备630和第三设备640上的分布式总线节点632和642)的通信。如以下将参照图7进一步详细描述的,分布式总线625可支持对称多设备网络拓扑并且可在存在设备退出的情况下提供稳健的操作。如此,虚拟分布式总线625(其一般可独立于任何底层传输协议(例如,蓝牙、TCP/IP、Wi-Fi等))可允许各种安全性选项,从不安全(例如,开放)到安全(例如,经认证和加密),其中可在第一设备610、第二设备630和第三设备640来到彼此的射程或邻域中时在无需干预的情况下促成各个设备610、630、640之间的自发连接时使用安全性选项。根据本公开的一个方面,图7解说了示例性消息序列700,其中可发现P2P服务可被用于建立基于邻近性的分布式总线,第一设备(“设备A”)710和第二设备(“设备B”)730可在该总线上通信。一般而言,设备A710可请求与设备B730通信,其中设备A710可包括可作出通信请求的本地端点714(例如,本地应用、服务等)以及可辅助促成此类通信的总线节点712。此外,设备B730可包括本地端点734和总线节点732,本地端点714可尝试与本地端点734通信,总线节点732可辅助促成设备A710上的本地端点714与设备B730上的本地端点734之间的通信。在一个实施例中,总线节点712和732可在消息序列步骤754执行合适的发现机制。例如,可使用由蓝牙、TCP/IP、UNIX等支持的用于发现连接的机制。在消息序列步骤756,设备A710上的本地端点714可请求连接至通过总线节点712可用的实体、服务、端点等。在一个实施例中,该请求可包括本地端点714与总线节点712之间的请求-响应过程。在消息序列步骤758,可形成分布式消息总线以将总线节点712连接至总线节点732并由此建立设备A710与设备B730之间的P2P连接。在一个实施例中,用于在总线节点712和732之间形成分布式总线的通信可使用合适的基于邻近性的P2P协议(例如,被设计成实现来自不同制造商的连通的产品和软件应用之间的互操作性以动态地创建邻近网络并促成邻近P2P通信的AllJoynTM软件框架)来促成。替换地,在一个实施例中,服务器(未示出)可促成总线节点712和732之间的连接。此外,在一个实施例中,在形成总线节点712和732之间的连接之前可使用合适的认证机制(例如,SASL认证,其中客户端可发送认证命令以发起认证对话)。再进一步,在消息序列步骤758期间,总线节点712和732可交换关于其他可用端点(例如,图6中的设备C640上的本地端点644)的信息。在此类实施例中,总线节点维护的每个本地端点可被宣告给其他总线节点,其中该宣告可包括唯一性端点名称、传输类型、连接参数、或其他合适的信息。在一个实施例中,在消息序列步骤760,总线节点712和总线节点732可分别使用所获得的与本地端点734和714相关联的信息来创建虚拟端点,虚拟端点可表示通过各个总线节点可用的真实获得的端点。在一个实施例中,总线节点712上的消息路由可使用真实端点和虚拟端点来递送消息。此外,对于远程设备(例如,设备A710)上存在的每个端点,可以有一个本地虚拟端点。再进一步,此类虚拟端点可复用和/或分用在分布式总线(例如,总线节点712与总线节点732之间的连接)上发送的消息。在一个方面,虚拟端点可以就像真实端点那样接收来自本地总线节点712或732的消息,并且可在分布式总线上转发消息。如此,虚拟端点可从端点复用的分布式总线连接将消息转发到本地总线节点712和732。此外,在一个实施例中,与远程设备上的虚拟端点相对应的虚拟端点可在任何时间被重新连接以容适特定传输类型的期望拓扑。在此类方面,基于UNIX的虚拟端点可被认为是本地的,且由此可不被认为是用于重新连接的候选。此外,基于TCP的虚拟端点可被优化用于一跳路由(例如,每个总线节点712和732可彼此直接连接)。再进一步,基于蓝牙的虚拟端点可被优化用于单个微微网(例如,一个主设备和n个从设备),其中基于蓝牙的主设备可以是与本地主节点相同的总线节点。在消息序列步骤762,总线节点712和总线节点732可交换总线状态信息以合并总线实例并实现分布式总线上的通信。例如,在一个实施例中,总线状态信息可包括公知名称到唯一性端点名称的映射、匹配规则、路由群、或其他合适的信息。在一个实施例中,可使用接口在总线节点712和总线节点732实例之间传达状态信息,其中本地端点714和734使用基于分布式总线的本地名称来通信。在另一方面,总线节点712和总线节点732可各自维护负责向分布式总线提供反馈的本地总线控制器,其中总线控制器可将全局方法、自变量、信号和其他信息转译成与分布式总线相关联的标准。在消息序列步骤764,总线节点712和总线节点732可传达(例如,广播)信号以向相应的本地端点714和734通知在总线节点连接期间引入的任何改变,诸如以上所述的。在一个实施例中,可用名称所有者改变信号来指示新的和/或被移除的全局和/或经转译名称。此外,可用名称丢失信号来指示可能在本地丢失(例如,由于名称冲突)的全局名称。再进一步,可用名称所有者改变信号来指示由于名称冲突而被转译的全局名称,并且可用名称所有者改变信号来指示在总线节点712和总线节点732变为断开连接的情况下/之时消失的唯一性名称。如以上使用的,公知名称可被用于唯一性地描述本地端点714和734。在一个实施例中,当在设备A710与设备B730之间发生通信时,可使用不同的公知名称类型。例如,设备本地名称可仅存在于与总线节点712直接附连至的设备A710相关联的总线节点712上。在另一示例中,全局名称可存在于所有已知的总线节点712和732上,其中该名称的唯一所有者可存在于所有总线段上。换言之,当总线节点712和总线节点732加入并且发生任何冲突时,所有者之一可能丢失全局名称。在又一示例中,在客户端连接至与虚拟总线相关联的其他总线节点时,可使用经转译名称。在此类方面,经转译名称可包括附加结尾(例如,连接至具有全局唯一性标识符“1234”的分布式总线的具有公知名称“org.foo”的本地端点714可被视为“G1234.org.foo”)。在消息序列步骤766,总线节点712和总线节点732可传达(例如,广播)信号以向其他总线节点通知对端点总线拓扑的改变。此后,来自本地端点714的话务可移动通过虚拟端点到达设备B730上的目标本地端点734。此外,在操作中,本地端点714与本地端点734之间的通信可使用路由群。在一个方面,路由群可使得端点能接收来自端点子集的信号、方法调用、或其他合适的信息。如此,路由名称可由连接至总线节点712或732的应用来确定。例如,P2P应用可使用构建到该应用中的唯一性的、公知的路由群名称。此外,总线节点712和732可支持本地端点714和734向路由群的注册和/或注销。在一个实施例中,路由群可不具有超出当前总线实例的持久性。在另一方面,应用可在每次连接至分布式总线时针对其优选路由群进行注册。再进一步,群可以是开放的(例如,任何端点都可以加入)或封闭的(例如,只有群创建者能修改该群)。此外,总线节点712或732可发送信号以向其他远程总线节点通知对路由群端点的添加、移除、或其他改变。在此类实施例中,总线节点712或732可每当向/从群添加和/或移除成员时就向其他群成员发送路由群改变信号。此外,总线节点712或732可向与分布式总线断开连接的端点发送路由群改变信号,而不是先将它们从路由群移除。为了保护存储在远程服务器(例如,可通过因特网访问的服务器)处的用户信息的私密性和安全性,远程服务器将确定用户是否被授权访问该信息。类似地,为了使用户在远程服务器的帮助下执行某一动作(诸如进行银行转账),远程服务器将确定该用户是否被授权执行该动作。通常,确定用户是否被授权访问信息或执行动作包括认证用户是他所说的那个人的某种方式。即,如果远程服务器能够验证用户是用户信息或银行账户的所有者(认证),则该用户被允许访问该信息或进行银行转账(授权)。客户端-服务器用户认证通常使用只对客户端和服务器是已知的唯一性密钥来执行。然而,这可能是非常受限的系统,因为如果密钥变成对恶意第三方是已知的,则该密钥不再是安全的。另外,用户可能必须记住关于该用户想要登录到的每一个网站和/或应用的多个“用户名”和“口令”组合。对访问资源的隐式授权也可以基于物理邻近性来准予。用户设备可基于其与控制、管理或以其他方式授权对资源的访问的用户设备的物理邻近性来被授权访问该资源。例如,给定其中一个对等设备控制对资源的访问的彼此相邻的两个对等设备,另一对等设备毗邻第一对等设备的事实可暗示该另一对等设备被授权访问该资源。即,第一对等设备准许第二对等设备进入其邻域的事实可指示对等设备之间的关系并且暗示第二对等设备被授权访问第一对等设备控制的资源。物理邻近性可以通过邻近性检查(诸如监听位置(LILO)邻近性检查)、蓝牙配对、在同一局域网上的通信、或者两个UE之间指示它们在物理上彼此邻近的任何其他交互来确定。然而,只使用邻近性来授权对资源的访问只在某些位置(诸如用户的家中)是合适的。由此,在向另一用户设备准予对资源的访问之前,授权方用户设备应确定该另一用户设备是否处在这样的位置。例如,用户可定义在哪些位置其它用户设备由于其邻近性而被准许访问资源。在一方面,授权的类型可取决于资源的类型。例如,访客的用户设备可以在该访客的用户设备毗邻房主的用户设备时被准予对房主的立体声系统的完全访问。然而,无论如何也不可仅仅基于其邻近性来向访客的用户设备准予对房主的银行账户的访问。确切而言,房主可能需要准予访问特定资源的附加许可。邻近性还可包括相同的物理边界内的用户设备,而不仅仅是可经由邻近性检查来检测到的用户设备。例如,一旦访客的用户设备已经被准予访问另一用户的家,该用户设备就可被认为毗邻整个房子中的任何设备并由此可访问任何设备,即使该访客的用户设备不毗邻房主的用户设备。因此,许可可定义用户设备被授权访问任何可用资源的域。即,一旦用户设备处于特定域(诸如用户的家)中,进一步的认证就是不必要的。域可由物理邻近性(例如,邻近性检查或相同的物理边界内)、由访问权(例如,基于某一认证检查)和/或由虚拟邻近性来定义。虚拟邻近性可包括一时间段内的多个用户设备之间的交互,而不仅仅是当前在物理上彼此相邻的用户设备。大多数用户在每一天的过程中毗邻多个对等方。将这些交互(或虚拟邻近性)用作认证系统的基础将分散认证过程,由此使其更安全。所提出的认证系统中的UE跟踪与其它UE的交互,诸如邻近性检测、文本消息、多媒体消息、电话呼叫、电子邮件等。如上所述,邻近性检测可以包括邻近性检查(诸如LILO邻近性检查)、蓝牙配对、在同一局域网上的通信、或者两个UE之间指示它们彼此邻近的任何其他交互。对等关系也可以从UE与GPS卫星的交互确定。用户/UE可以与许多不同的UE交互。这些其它UE可属于例如用户的家庭成员、同事、室友、朋友或熟人。另选地,其它UE可包括属于该用户的物联网(IoT)设备,诸如用户的冰箱、洗衣机、洗碗机、调温器等。基于与这些其它UE的交互,UE可构建用户交互表。网络上的每一UE都可存储用户交互表并且应请求或周期性地(诸如每天一次)将其用户交互表上传到服务器。服务器可包括用于存储系统中的每一UE的用户交互表的数据库。替换地,交互可以在其发生时被实时地上传到服务器并被添加到服务器上的对应于UE的交互表,而不是UE存储其交互表。在一实施例中,服务器可交叉参考这些用户交互表以验证登录到第三方服务器的用户/UE的身份(即,认证)。该系统可以完全在后台工作,从而允许用户最大化其在其他场所的时间。另外,可消除对用户为每一登录请求回忆并键入其用户名和口令的需求。作为所提出的认证系统的示例操作,名为Sarah的用户可能希望登录到她的银行网站。因此,她的智能电话上的客户端向认证服务器发送请求。认证服务器在Sarah的用户交互表中搜索十个最近交互。例如,Sarah的最近交互可能是与用户Jane、Mark、Jill、Bill、Dan、Tara、Frank和Ray。认证服务器将Jane、Mark、Jill、Bill、Dan、Tara、Frank和Ray的用户交互表与Sarah的用户交互表进行交叉参考。认证服务器能够基于其所存储的用户交互表来验证Sarah与例如Jane、Jill和Ray交互过。认证服务器还尝试交叉参考每一其余对等方(即,Mark、Bill、Tara、Frank和Dan)的用户交互表。在该示例中,Mark已经关闭他的电话并且认证服务器因此无法检索他的用户交互表(在这种情况下,Mark的交互表可被存储在他的电话而不是服务器上,或者服务器上的版本可能比正在交叉参考的交互更老)。然而,如果认证服务器可基于用户交互表来验证最近的十次对等交互中的五次,则它将认证Sarah对银行网站的登录请求。如果它认证她,则Sarah将登录到它的银行网站,而不必回忆用户名和口令。现在更详细地参照用户交互表,用户交互表可按照它们所对应的UE的标识符来组织。用户交互表可存储用户/UE的标识符、其它用户/UE、交互类型(例如,邻近性、电子邮件、文本消息、电话呼叫等)、交互时间(例如,交互开始/结束时间)和/或交互历时。用户交互表可存储每一UE的所有交互或者仅仅特定数目的交互,诸如最近十次交互或最近两天中的所有交互。表1解说了根据本公开的实施例的示例性用户交互表。表1用户对等方类型时间戳用户ID对等方1_ID邻近性12:52:06PM用户ID对等方3_ID电子邮件12:44:55PM用户ID对等方4_ID邻近性12:20:15PM用户ID对等方2_ID文本消息11:58:25AM尽管表1仅将时间戳解说为时间,但它还可包括交互日期。图8解说了根据本公开的实施例的示例性认证系统800。系统800包括认证方UE810、认证服务器820、第三方服务器830以及UE810已经与其交互的多个UE840。UE810可以是能够与认证服务器820通信并登录到第三方服务器830的任何用户设备,诸如UE200A/200B。UE840可以是属于其它用户的用户设备或者属于UE810的用户的用户设备(诸如属于该用户的IoT设备)。UE840可以是能够与UE810交互(诸如检测UE810的邻近性以及与认证服务器820通信)的任何设备。在图8中,认证服务器820和第三方服务器830被解说为两个单独实体。在这一情形中,认证服务器820可认证多个第三方服务器(包括第三方服务器830)的用户。然而,认证服务器820可替换地驻留在第三方服务器830上。即,第三方服务器830可认证用户,而不是存在可认证多个第三方服务器的用户的单独认证服务器。认证服务器820可以是被配置成执行本文描述的功能性的任何服务器,诸如图4中的服务器400。认证服务器820可存储网络中的每一用户/UE(包括UE810和UE840)的用户交互表。UE810可能已经在某一时间点与UE840中的每一者交互。每一用户可决定他或她是否希望存储他或她的相应用户交互表。例如,一些用户可能希望将用户交互表存储在他们的UE上并且使认证服务器820按需请求该用户交互表或者仅请求必要的条目,而其他用户可能希望简单地将其交互上传至存储在认证服务器820上的用户交互表。在一实施例中,当用户希望经由该用户的UE810登录到第三方服务器830(该服务器可以是例如电子邮件服务器或银行服务器)时,UE810向认证服务器820发送认证请求。该认证请求可包括UE810的交互表或者该交互表跟随在认证请求之后。替换地,认证服务器820可检索对应于UE810的用户交互表。如上所述,用户交互表可存储UE810已经与UE840进行的交互以及这些交互的时间。用户交互表可存储每一UE的所有交互或者仅仅特定数目的交互,诸如最近十次交互或最近两天中的所有交互。响应于从UE810接收到认证请求,认证服务器820检索UE810的用户交互表中的每一用户/UE的用户交互表或者仅仅特定数目的用户交互表。例如,认证服务器820可以只检索UE840中的为认证UE810所必需的至少多个UE的用户交互表。例如,认证服务器820可检索UE840中的前十个UE的用户交互表、UE840中的UE810已经在最近两天中与其交互的所有UE的用户交互表、或者仅仅UE840中的为认证UE810所必需的多个UE(例如,最近十个中的五个)的用户交互表。认证服务器820然后可将UE810的用户交互表与检索到的用户交互表进行交叉参考以验证UE810实际上与交叉参考的UE840交互过且在该用户交互表中所指示的时间交互。例如,如果UE810的用户交互表指示UE810在给定时间靠近过给定UE,则认证服务器820将检索该UE的用户交互表以确定是否存在该交互的相应条目,这将指示UE810是否实际上在该给定时间靠近过该UE。认证服务器820可执行对为认证UE810所必需的多个UE的这一验证。例如,如果UE810只能在最近十次交互中的五次被验证的情况下才被认证,则认证服务器820将对UE810的用户交互表中的每一UE执行该验证检查,直到它验证五个UE或已经交叉参考十个UE,无论哪一者先到。如果认证服务器820基于检索到的用户交互表来认证UE810,则认证服务器820可以向第三方服务器830发送指示UE810已被认证的认证/登录消息。认证消息可包括关于第三方服务器830的用户的登录凭证(诸如用户名和口令)或者某一其它达成一致的认证消息(诸如私钥)。认证服务器820可存储该用户的登录凭证以使得该用户只需输入这些凭证一次,而不是该用户必须在他或她每一次尝试访问第三方服务器830时输入这些凭证。第三方服务器830然后可以向UE810准许访问。虽然图8中的示例解说了UE810经由认证服务器820与第三方服务器830通信,但UE810能够首先访问第三方服务器830,第三方服务器830可将UE810重定向至认证服务器820。替换地,UE810可访问第三方服务器830,且第三方服务器830可以与认证服务器820通信以确定UE810是否被授权。第三方服务器830可将UE810的用户交互表发送到授权服务器820或者UE810可以自己这样做。图9解说了根据本公开的实施例的用于基于对等方的认证的示例性流程。图9中所解说的流程可由认证服务器(诸如图8中的认证服务器820)或第三方服务器(诸如图8中的第三方服务器830)执行。在910,服务器从第一用户设备(诸如图8中的用户设备810)接收登录请求。第一用户设备可以是智能电话、膝上型计算机、平板计算机、台式计算机、PDA或能够登录到第三方服务器的任何其它用户设备。登录请求可以是登录到第三方服务器的登录请求。在920,服务器检索对应于第一用户设备的第一用户交互表。该服务器可以从第一用户设备或者从链接到服务器的数据库中检索第一用户交互表。该服务器可以从第一用户设备尝试访问的第三方服务器检索第一用户交互表。第一用户交互表可包括第一用户设备已经与其交互的第二用户设备的条目。在930,服务器检索对应于第一用户设备已经与其交互的第二用户设备(诸如UE840)的第二用户交互表。该服务器可以从第二用户设备或者从链接到服务器的数据库检索第二用户交互表。第二用户设备可以是属于第一用户设备的用户的IoT设备(诸如冰箱、洗衣机、调温器等)或者属于另一用户的用户设备(诸如智能电话、膝上型计算机、平板计算机、PDA等)或者甚至属于另一用户的IoT设备。即,第二用户设备可以是能够与第一用户设备交互且与服务器通信的任何设备。在940,服务器确定第一用户交互表中的第二用户设备的条目是否对应于第二用户交互表中的第一用户设备的条目。在第一用户设备的条目包括第一交互类型和/或第一时间戳并且第二用户设备的条目包括第二交互类型和/或第二时间戳的情况下,该确定可包括确定第一交互类型是否匹配第二交互类型和/或确定第一时间戳是否匹配第二时间戳。该服务器可匹配交互类型和时间戳中的一者或两者。交互类型可以是邻近性检测、短消息接发服务(SMS)消息、多媒体消息接发服务(MMS)消息、电话呼叫、或电子邮件中的一者。如果在940服务器确定第一用户交互表中的第二用户设备的条目不对应于第二用户交互表中的第一用户设备的条目,则流程返回到930且服务器检索第一用户交互表中所标识的另一用户设备的用户交互表。然而,如果服务器确定第一用户交互表中的第二用户设备的条目的确对应于第二用户交互表中的第一用户设备的条目,则流程继续至950。在950,服务器确定是否已经验证足够的条目。如上所述,这可以是十个条目中的五个、特定时间段内的所有条目,等等。如果尚未验证足够的条目,则流程返回到930且服务器检索第一用户交互表中所标识的另一用户设备的用户交互表。然而,如果已经验证足够的条目,则流程继续至960。在960,服务器基于该验证来认证第一用户设备。该认证可包括向第三方服务器发送指示第一用户设备被认证的消息。服务器可存储对应于第一用户设备的第三方服务器的登录凭证并在认证消息中发送这些登录凭证。尽管服务器可以仅基于一个其它相邻用户设备来认证第一用户设备,但服务器用来认证第一用户设备的邻近的用户设备越多,则认证中存在的置信度就越高。如图9中所解说的,为了使服务器验证用户身份,该服务器必须检索在UE810和UE840处生成的交互表。然而,在传送完整交互表时安全性是一关心事项。传送完整交互表本来就是危险的,因为传送可被截取和欺骗。取而代之的是,UE810和840可以本地存储其交互表并且服务器(认证服务器820或第三方服务器830)可以用特定问题来查询存储在UE810和840处的交互表。这防止交互表被截取和欺骗,并由此使该信息保持准确和安全。例如,假定两个用户(Dana和Jake)在午餐时处于同一地理位置。他们的交互表可以用以下问题来查询以确定他们一起吃午饭的概率。“你上周和多少人一起吃午饭?”“你是经常与人们一起吃午饭的人吗?”发现Dana和Jake两者都是经常与其他人一起吃午饭的人以及与他们的地理位置数据相组合可允许认证服务器820假定他们在一起吃午饭。该统计确认提供显著的安全性改进。可被标识的数据模式越多且可被生成的统计数据越多,则可获得的置信度水平就越高。另外,在初始学习时段后,问题可以针对用户更好地定制,由此用最少数目的问题来最大化接收到相关数据的量。通过查询UE810和840来认证UE810的特定方面现在将参照图10来描述。图10解说了用于在不传送用户设备的交互表的情况下认证用户设备的示例性流程。图10中所解说的流程可由认证服务器820或用户的家用网络的监管器设备执行。监管器设备可以属于例如UE810的用户。为了简明起见,图10中所解说的流程将被描述为由认证服务器820执行,然而该流程显然可由上述监管器设备执行。在1010,认证服务器820从第一用户设备(诸如UE810)接收访问资源的请求。该资源可以是例如UE810的用户的银行账户或家用网络。在1020,认证服务器820可任选地确定第一用户设备在给定时间靠近过第二用户设备(诸如UE840之一)。确定第一用户设备靠近过第二用户设备可包括例如确定第一用户设备和第二用户设备两者在该给定时间都附连到相同网络接入点。这可包括从第一用户设备检索该相同网络接入点的标识符以及检索在该给定时间附连到该相同网络接入点的用户设备的列表。网络接入点可以是例如无线局域网接入点或者蜂窝网络接入点。替换地,确定第一用户设备靠近过第二用户设备可包括基于从第一用户设备接收到的位置信息以及从第二用户设备接收到的位置信息来确定第一用户设备和第二用户设备曾处于彼此的阈值地理距离内。位置信息可包括这些用户设备附连到的网络接入点的标识符、用户设备的GPS坐标等等。在1030,认证服务器820向第一用户设备发送第一查询以确定在第一用户设备与第二用户设备之间或者在第一用户设备的用户与第二用户设备的用户之间是否存在关系。确定是否存在关系可包括确定在给定时间第一用户设备是否与第二用户设备交互过,或者第一用户设备的用户是否与第二用户设备的用户交互过。如果认证服务器820确定第一用户设备在该给定时间靠近过第二用户设备,则认证服务器820可响应于该确定而发送第二查询。第一用户设备可基于存储在第一用户设备上的交互表中的信息来确定对该第一查询的响应。替换地,第一用户设备可通过向第一用户设备的用户显示第一查询并且从第一用户设备的用户接收响应来确定对第一查询的响应。对第一查询的响应可以是例如肯定响应、否定响应、或数字。对第一查询的响应不应包括第一用户设备的用户已经确定为私密的信息。在1040,认证服务器820向第二用户设备发送第二查询以确定在第二用户设备与第一用户设备之间或者在第二用户设备的用户与第一用户设备的用户之间是否存在关系。确定是否存在关系可包括确定在给定时间第二用户设备是否与第一用户设备交互过,或者第二用户设备的用户是否与第一用户设备的用户交互过。第二用户设备可以是属于第二用户的用户设备或者属于第一用户设备的用户的IoT设备。注意,如上所述,图10的流程可由用户的家用网络的监管器设备来执行。在这种情况下,无需在公共网络上传送信息。确切而言,图10中所解说的所有通信都将在用户的家用网络上进行。第二用户设备可基于存储在第二用户设备上的交互表中的信息来确定对该第二查询的响应。替换地,第二用户设备可通过向第二用户设备的用户显示第二查询并且从第二用户设备的用户接收响应来确定对第二查询的响应。对第二查询的响应可以是例如肯定响应、否定响应、或数字。对第二查询的响应不应包括第二用户设备的用户已经确定为私密的信息。框1020是可任选的,因为认证服务器820可以在不知道第一用户设备在给定时间靠近过第二用户设备的情况下发送第二查询。在这种情况下,邻近性意味着如果用户设备执行邻近性检查(诸如LILO邻近性检查),则它们将处于彼此的射程内。认证服务器820可将第二查询发送到第一用户设备的位置的阈值地理距离内的每一用户设备。第一用户设备的位置可以是第一用户设备的当前位置或者第一用户设备在该给定时间的位置(如果知道)。这可取决于该给定时间在多久之前。例如,如果给定时间仅仅在当前时间的几小时之前,则认证服务器820可假定第一用户设备和第二用户设备仍然在相同的大致位置并且或许甚至仍然由同一网络接入点服务。由此,将第二查询发送到正由与服务第一用户设备的网络接入点相同的网络接入点服务的每一用户设备将很有可能导致将该查询发送到在该给定时间与第一用户设备交互过的用户设备。如将会认识到的,给定时间越近,则将发现与第一用户设备交互过的用户设备就越有可能。然而,新近的给定时间提供较低安全性,因为第一用户设备可能已经在该给定时间之前丢失或被盗。尽管图10解说了认证服务器820向每一用户设备发送单个查询,但认证服务器820可以向每一设备发送多个查询。另外,第二查询可请求与第一查询相同的信息。例如,认证服务器820可询问这两个用户设备用户是否在那天外出吃午饭。认证服务器820还可询问用户在那天与多少人一起吃午饭。认证服务器820可以同时发送这两个查询或者只在第一查询被肯定地答复的情况下才发送第二查询。如果对这些问题的答复匹配,则在1050认证服务器820可将更高的置信度水平与访问请求相关联。在1050,认证服务器820基于对第一查询的响应以及对第二查询的响应来将一置信度水平与访问请求相关联。关联可包括在对第一查询的响应不匹配对第二查询的响应的情况下关联比在对第一查询的响应匹配对第二查询的响应的情况下的置信度水平更低的置信度水平。置信度水平指示第一用户设备的用户被授权访问资源的置信度。尽管未解说,但认证服务器820可以向多个用户设备发送多个查询以确定在该多个用户设备中的任一者与第一用户设备之间或者在该多个用户设备的任何用户与第一用户设备的用户之间是否存在关系。在这种情况下,1050处的关联可包括基于对第一查询的响应以及对该多个查询的响应来将置信度水平与服务请求相关联。同样,认证服务器820可将查询发送给在不同时间而不仅仅在给定时间曾经或者可能已经靠近第一用户设备的用户设备。如将会认识到的,认证服务器820查询的用户设备越多,则找到第一用户设备已经与其交互的用户设备就越有可能,并由此它可指派的置信度水平就越高。在1060,认证服务器820基于相关联的置信度水平来认证第一用户设备。如所解说的,认证服务器820可以在不从第一用户设备检索交互表的情况下认证第一用户设备。如果相关联的置信度水平低于阈值,则认证服务器820可拒绝访问资源的请求。否则,如果相关联的置信度水平高于阈值,则认证服务器820可允许访问资源的请求。图11解说了根据本公开的一方面的用于确认第一用户设备的第一用户的身份的示例性流程。图11中所解说的流程可由认证服务器820或用户的家用网络(诸如第一用户的家用网络)的监管器设备执行。为了简明起见,图11中所解说的流程将被描述为由认证服务器820执行,然而该流程显然可由上述监管器设备执行。在1110,认证服务器820接收确认第一用户的身份的请求。该请求可以是例如登录请求(诸如在图9的910)或者访问资源的请求(诸如在图10的1010)的形式。在1120,认证服务器820基于与第一用户设备相关联的用户交互的第一列表以及与第二用户设备相关联的用户交互的第二列表来确定第一用户或第一用户设备与第二用户设备的第二用户或第二用户设备之间是否存在关系。第二用户设备可以是图8中的UE840中的任一者。用户交互的第一列表可包括与第二用户设备的交互的条目,如上所述。在一方面,1120处的确定可包括确定用户交互的第一列表中的与第二用户设备的交互的条目是否对应于用户交互的第二列表中的与第一用户设备的交互的条目,如在图9的940。认证服务器820可基于用户交互的第一列表中的与第二用户设备的交互的条目对应于用户交互的第二列表中的与第一用户设备的交互的条目来确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系,如在图9的940。在另一方面,1120处的确定可包括向第一用户设备发送第一查询、向第二用户设备发送第二查询、以及基于对第一查询的响应和对第二响应的响应来确定在第一用户或第一用户设备与第二用户或第二用户设备之间是否存在关系,如以上参照图10的1030-1050讨论的。在1130,认证服务器820基于确定第一用户或第一用户设备与第二用户或第二用户设备之间存在关系来确认第一用户的身份。尽管未在图11中解说,但认证服务器820可基于该确定来生成第一用户设备的身份分数,诸如在图10的1050。在这种情况下,1130处的确认可包括基于身份分数来确认第一用户的身份。如果身份分数高于阈值,则确认第一用户的身份,且可认证第一用户,如在图9的960以及图10的1060。在1120,如果认证服务器820确定在第一用户或第一用户设备与第二用户或第二用户设备之间不存在关系,则在1140,认证服务器820不确认第一用户的身份。认证服务器820可取而代之在适当时检索一个或多个附加用户交互表(如以上参照图9讨论的)或者向一个或多个其它用户设备发送查询(如以上参照图10描述的)。替换地,认证服务器820可拒绝确认第一用户的身份的请求,由此不认证第一用户。图12解说了被表示为一系列相互关联的功能模块的示例认证服务器装置1200。用于接收的模块1202可以至少在一些方面对应于例如本文讨论的通信设备和/或处理系统,诸如图4中的网络接入端口404和/或处理器401。用于确定的模块1204可以至少在一些方面对应于例如本文中所讨论的处理系统,诸如图4中的处理器401。用于确认的模块1206可以至少在一些方面对应于例如本文讨论的通信设备和/或处理系统,诸如图4中的网络接入端口404和/或处理器401。可以按与本文中的教导相一致的各种方式来实现图12的各模块的功能性。在一些设计中,这些模块的功能性可以被实现为一个或多个电组件。在一些设计中,这些框的功能性可以被实现为包括一个或多个处理器组件的处理系统。在一些设计中,可以使用例如一个或多个集成电路(例如,AISC)的至少一部分来实现这些模块的功能性。如本文中所讨论的,集成电路可包括处理器、软件、其他相关组件、或其某个组合。因此,不同模块的功能性可以例如实现为集成电路的不同子集、软件模块集合的不同子集、或其组合。同样,将领会,(例如,集成电路和/或软件模块集合的)给定子集可以提供一个以上模块的功能性的至少一部分。另外,图12表示的组件和功能以及本文所描述的其它组件和功能可使用任何合适的手段来实现。此类装置还可至少部分地使用本文所教导的相应结构来实现。例如,以上结合图12的“用于……的模块”组件来描述的组件也可对应于类似指定的“用于功能性的装置”。因而,在一些方面,此类装置中的一个或多个可使用本文所教导的处理器组件、集成电路、或其他合适结构中的一个或多个来实现。本领域技术人员将领会,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿上面描述始终可能被述及的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。此外,本领域技术人员将领会,结合本文中所公开的方面描述的各种解说性逻辑块、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为脱离本发明的范围。结合本文中公开的方面描述的各种解说性逻辑块、模块、以及电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合(例如DSP与微处理器的组合、多个微处理器、与DSP核协作的一个或多个微处理器、或任何其他此类配置)。结合本文公开的方面描述的方法、序列和/或算法可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM、闪存、ROM、EPROM、EEPROM、寄存器、硬盘、可移动盘、CD-ROM或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在IoT设备中。替换地,处理器和存储介质可作为分立组件驻留在用户终端中。在一个或多个示例性方面,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,此类计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能用于携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文所使用的,盘(disk)和碟(disc)包括CD、激光碟、光碟、DVD、软盘和蓝光碟,其中盘(disk)常常磁性地和/或用激光来光学地再现数据。上述的组合应当也被包括在计算机可读介质的范围内。尽管前面的公开示出了本公开的解说性方面,但是应当注意在其中可作出各种变更和修改而不会脱离如所附权利要求定义的本发明的范围。根据本文中所描述的本公开的方面的方法权利要求中的功能、步骤和/或动作不一定要以任何特定次序执行。此外,尽管本公开的要素可能是以单数来描述或主张权利的,但是复数也是已料想了的,除非显式地声明了限定于单数。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1