Autenticação baseada em localização - Location-based authentication

A autenticação baseada em localização é um procedimento especial para provar a identidade de um indivíduo na aparência, simplesmente detectando sua presença em um local distinto.

Para habilitar a autenticação baseada em localização, uma combinação especial de objetos é necessária.

  • Em primeira mão, o indivíduo que se inscreve para ser identificado e autenticado deve apresentar um sinal de identidade.
  • Em segundo lugar, o indivíduo deve carregar pelo menos um fator de autenticação humana que pode ser reconhecido no local distinto.
  • Em terceiro lugar, o local distinto deve ser equipado com um meio residente que seja capaz de determinar a coincidência de um indivíduo neste local distinto.

Distinção de localização

O requisito básico para autenticação baseada em local seguro é uma separação bem definida de locais, bem como uma proximidade igualmente bem definida do indivíduo solicitante a esse local.

Formulários

  • A autenticação baseada em localização é um procedimento padrão para conceder acesso a uma área detectando uma pessoa na entrada. Então, claro, uma discriminação é recomendada para reconhecer uma pessoa que entra ou sai, apenas para evitar que duas pessoas tenham acesso com apenas um bilhete.
  • A autenticação baseada em localização é um procedimento padrão para obter acesso a uma máquina, especialmente uma posição de trabalho com um computador e as funções deste computador.
  • A autenticação baseada em localização é um novo procedimento para fornecer informações adicionais sobre a autenticidade de um produto.

Desafios

Em 2008, nenhuma solução técnica oferecida para autenticação simples baseada em localização inclui um método para limitar o acesso concedido à presença, encerrando assim a autenticação concedida em licença. Isso define um mandato para incluir um novo ou um procedimento adicional para

  • detectando a licença e fechando o acesso concedido,
  • limitando o tempo concedido para acesso
  • combinando o método com outro fator de autenticação especialmente adequado

Veja também

Referências

Trabalho de pesquisa