CN107016266B - 基于内容的认证 - Google Patents

基于内容的认证 Download PDF

Info

Publication number
CN107016266B
CN107016266B CN201610842854.3A CN201610842854A CN107016266B CN 107016266 B CN107016266 B CN 107016266B CN 201610842854 A CN201610842854 A CN 201610842854A CN 107016266 B CN107016266 B CN 107016266B
Authority
CN
China
Prior art keywords
user
content
response
authentication
items
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610842854.3A
Other languages
English (en)
Other versions
CN107016266A (zh
Inventor
加里·D·丘达克
纳林·J·彼得森
艾米·L·罗斯
詹尼弗·J·李-巴伦
布里安·L·扬
约翰·S·克罗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN107016266A publication Critical patent/CN107016266A/zh
Application granted granted Critical
Publication of CN107016266B publication Critical patent/CN107016266B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

公开了基于内容的认证。公开了一种方法,该方法向装置的用户呈现能够从装置访问的内容项目,这些内容项目被识别为装置的实际用户所熟悉。此外,还呈现一个或更多个可比较项目,这些可比较项目被识别为装置的实际用户不熟悉。在装置处从用户接收用于区分内容项目与可比较项目的响应,该用户基于该响应而被认证或者不被认证。

Description

基于内容的认证
技术领域
本公开涉及基于内容的认证。
背景技术
在计算机系统中,用户登录安全是非常重要的。存在允许用户登录到其系统并且访问其文件的许多方法。这些方法包括使用用户标识符和密码、PIN、图案输入等。例如,一些人正在开发对脑电图(EEG)的使用,脑电图允许用户“想”密码进行登录。鉴于用户登录安全的重要性,登录到计算机系统中的新方法是非常期望的。
传统登录方法所面临的挑战在于,用户被锁定在其装置之外并不罕见。发生这种被锁定在外可能是由于用户忘记用户标识符或密码、遭遇到在登录序列的一部分上存在“死点”的画面等。在这些情况下,系统访问可能会非常困难,并且可能导致对于用户的数据丢失。
发明内容
公开了一种方法,该方法向装置的用户呈现能够从该装置访问的内容项目,这些内容项目被识别为装置的实际用户所熟悉。此外,还呈现一个或更多个可比较项目,这些可比较项目被识别为装置的实际用户不熟悉。在装置处从用户接收用于区分内容项目与可比较项目的响应,该用户基于该响应而被认证或者不被认证。
前述是概要因而必然包含对细节的简化、概括和省略;因此,本领域技术人员将理解的是,该概要仅为说明性的并且并不意在以任何方式进行限制。在以下陈述的非限制性的详细描述中,其他方面、发明特征和优点将变得明显。
附图说明
本公开内容可通过参照附图而得以更佳地理解,在附图中:
图1是可以实现本文中描述的方法的数据处理系统的框图;
图2提供了对图1中所示的信息处理系统环境的扩展,以说明本文中描述的方法可以在网络化环境下工作的多种信息处理系统上执行;
图3是描绘涉及提供基于内容的认证的部件的高级部件图;
图4是描绘在基于内容的认证系统的一个实施方式中使用的整体步骤的流程图;以及
图5是示出涉及将用户的基于内容的认证提供给系统的更详细步骤的流程图。
具体实施方式
图1至图5示出了响应于对用户的装置上的本地数据的识别而对该用户进行认证的方法。该方法可以用于大多数任意装置,如平板电脑、膝上型电脑、电话、服务器等。在该方法中,本地内容与不熟悉内容被混在一起。将本地内容和不熟悉内容二者都呈现给用户。基于对本地内容的正确识别来认证该用户。
在一个实施方式中,例如,基于用户设置确定需要采用基于内容的登录作为主要登录方法,基于用户设置确定需要采用基于内容的登录作为备用登录方法,以及基于主要登录方法不成功而确定需要采用基于内容的登录。获取项目的列表以呈现给用户,其中,因为这些项目位于装置的本地文件上,因此这些项目是用户应当已知的项目。项目可以包括图像、音乐、文档或文档的部分、电影或其他媒体、装置上安装的应用的完整或部分列表、经常访问的应用的列表、或者部分联系人信息的列表。用户可配置选项可以用于限制针对这些数据项可以访问哪些文件或区域。
该方法还获取项目的可比较列表以呈现给用户,这些可比较项目不是该装置本地的。这样的可比较内容可以在调用功能之前被下载,或者在需要功能时进行访问。项目和可比较项目被呈现给用户。媒体文件如音乐或视频可以被播放,其中,媒体文件的一部分被播放,或者媒体文件整个被播放。对于图像,该方法显示若干个非本地图像和本地图像,其中提示用户识别本地图像。可以利用不同类型的内容的多种循环呈现,例如呈现一组图像,随后呈现音乐,接着呈现文档部分/片段。
该方法对由用户提供的响应进行验证。用户响应包括识别本地内容,并且还可以包括识别非本地内容。基于从用户接收的响应来认证该用户。在一个实施方式中,用户设置可以确定认证该用户所需要的多个必要选择。例如,强设置可能要求经过八次呈现,每次呈现使用不同类型的媒体,如一个图像步骤、一首歌曲,一个文档片段等。用户设置还可以确定相对于正确样本要呈现的错误样本的数目,例如,对于每一个正确图像呈现5个错误图像等。
本文中使用的术语仅出于描述特定实施方式的目的,并且并不意在限制本发明。如本文中所使用的那样,单数形式“一(a)”、“一个(an)”和“该(the)”意在也包括复数形式,除非上下文清楚地另外指出。还要理解的是,术语“包括(comprises)”和/或“包含(comprising)”用在该说明书中时,指明存在所陈述的特征、整数、步骤、操作、元件和/或部件,而并非排除存在或添加一个或更多个其他特征、整数、步骤、操作、元件、部件和/或其组合。
所附权利要求中的所有装置加功能或步骤加功能的要素的对应结构、材料、动作和等同方案意在包括用于结合其他要求保护的要素(如特别声明的)一起执行该功能的任何结构、材料或动作。出于说明的目的呈现出了详细的描述,而并非意在穷举或者以所公开的形式限制本发明。对于本领域技术人员而言,在不偏离本发明的范围和精神的情况下,许多修改和变型是明显的。选择并描述实施方式是为了最佳地阐述本发明的原理以及实际应用,并且使得本领域普通技术人员能够针对具有适合于所预期的特定用途的各种修改的各种实施方式来理解本发明。
本领域技术人员将理解,各个方面可以实现为系统、方法或计算机程序产品。因此,各个方面可以采用整体硬件实施方式、整体软件实施方式(包括固件、常驻软件、微代码等)的形式或者结合软件和硬件方面的实施方式的形式,本文中,这些形式都可以一般称为“电路”、“模块”或“系统”。此外,本公开的各个方面可以采用在一个或更多个计算机可读介质中实施的计算机程序产品的形式,这一个或更多个计算机可读介质上实施了计算机可读程序代码。
可以利用一个或更多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。例如,计算机可读存储介质可以例如是但不限于电子的、磁的、光学的、电磁的、红外的或半导体的系统、设备或装置,或前述的任何适当组合。计算机可读存储介质的更多具体示例(非穷举列表)可以包括如下:具有一条或更多条线的电连接件、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式致密盘只读存储器(CD-ROM)、光学存储装置、磁存储装置,或前述的任何适当组合。在本文档的上下文中,计算机可读存储介质可以是任何有形介质,该有形介质可以包含或存储由指令执行系统、设备或装置使用的程序或结合指令执行系统、设备或装置一起使用的程序。
例如,计算机可读信号介质可以包括在基带中或者作为载波的一部分的、其中实施有计算机可读程序代码的传播数据信号。这样的传播信号可以采用多种形式中的任何形式,包括但不限于:电磁的、光学的,或其任何适当组合。计算机可读信号介质可以是任何计算机可读介质,其不是计算机可读存储介质并且可以传送、传播或传输程序以由指令执行系统、设备或装置使用或者结合指令执行系统、设备或装置一起使用。如本文中使用的那样,计算机可读存储介质不包括计算机可读信号介质。
可以以一种或更多种编程语言的任意组合来编写用于执行本公开的各个方面的操作的计算机程序代码,这些编程语言包括面向对象编程语言例如Java、Smalltalk、C++等,以及包括传统的过程式编程语言例如“C”编程语言或类似的编程语言。程序代码可以完全在用户的计算机上执行、部分地在用户的计算机上执行、作为独立软件包部分地在用户的计算机上以及部分地在远程计算机上执行或者完全地在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接至用户的计算机,或者可以(例如,通过使用因特网服务提供商的因特网)与外部计算机进行连接。
以下参照各方法、设备(系统)和计算机程序产品的流程图和/或框图描述本公开内容的各个方面。要理解的是,流程图和/或框图中的每个块以及流程图和/或框图中的块的组合可以通过计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机、或其他可编程数据处理设备的处理器以制造机器,使得经由其他可编程数据处理设备或计算机的处理器执行的指令创建用于实现流程图和/或框图中的一个或多个块中指定的功能/动作的装置。
这些计算机程序指令还可以存储在计算机可读介质中,该计算机可读介质可以引导计算机、其他可编程数据处理设备、或其他装置以特定方式起作用,以使得存储在计算机可读介质中的指令产生制品,该制品包括实现流程图和/或框图的一个或更多个块中指定的功能/动作的指令。
计算机程序指令还可以被加载至计算机、其他可编程数据处理设备、或其他装置上,以使得在计算机、其他可编程设备、或其他装置上执行一系列操作步骤以产生计算机实现的处理,使得在计算机或其他可编程设备上执行的指令提供用于实现流程图和/或框图的一个或更多个块中指定的功能/动作的处理。
以下详细描述通常在以上所陈述的概括之后,必要时还对各个方面和实施方式的定义进行说明和扩展。为此,该详细描述首先阐述适于执行与本公开内容相关联的软件和/或硬件技术的图1中的计算环境。图2中示出了网络化环境作为对基本计算环境的扩展,以强调现代计算技术可以跨多个离散装置执行。
图1示出了信息处理系统100,该信息处理系统100是能够执行本文中描述的计算操作的计算机系统的简化示例。信息处理系统100包括耦接至处理器接口总线112的一个或更多个处理器110。处理器接口总线112将处理器110连接至北桥115,北桥115也被称为存储器控制器集线器(MCH)。北桥115连接至系统存储器120并且提供用于一个或更多个处理器110访问系统存储器的装置。图形控制器125也连接至北桥115。在一种实施方式中,PCIExpress总线118将北桥115连接至图形控制器125。图形控制器125连接至显示装置130,如计算机监视器。
北桥115和南桥135使用总线119彼此连接。在一种实施方式中,总线是在北桥115与南桥135之间的每个方向上以高速传输数据的直接媒体接口(DMI)总线。在另一实施方式中,外围部件互联(PCI)总线连接北桥与南桥。南桥135(也被称为I/O控制器集线器(ICH))是一般实现与北桥提供的能力相比以更低速度操作的能力的芯片。南桥135通常提供用于连接各种部件的各种总线。这些总线例如包括PCI和PCI Express总线、ISA(工业标准结构)总线、系统管理总线(SMBus或SMB)和/或少引脚数(LPC)总线。LPC总线通常连接低带宽装置,如启动ROM 196和“传统”I/O装置(使用“超级I/O”芯片)。“传统”I/O装置(198)例如可以包括串行和并行端口、键盘、鼠标、和/或软盘控制器。LPC总线还将南桥135连接至可信平台模块(TPM)195。南桥135中通常包括的其他部件包括直接存储器存取(DMA)控制器、可编程中断控制器(PIC)以及存储装置控制器,存储装置控制器使用总线184将南桥135连接至非易失性存储装置185如硬盘驱动器。
ExpressCard 155是将可热插拨装置连接至信息处理系统的插槽。由于ExpressCard 155使用通用串行总线(USB)和PCI Express总线二者连接至南桥135,因此ExpressCard 155支持PCI Express连接和USB连接二者。南桥135包括USB控制器140,该USB控制器140向连接至USB的装置提供USB连接。这些装置包括网络摄像机(摄像机)150、红外(IR)接收器148、键盘和触控板144以及蓝牙装置146,蓝牙装置146提供无线个人区域网(PAN)。USB控制器140还为其他各种各样的USB连接装置142(如鼠标、可移除非易失性存储装置145、调制解调器、网络卡、ISDN连接器、传真机、打印机、USB集线器以及许多其他类型的USB连接装置)提供USB连接。尽管可移除非易失性存储装置145被示出为USB连接装置,但是可移除非易失性存储装置145可以使用不同接口如火线接口等来连接。
无线局域网(LAN)装置175经由PCI或PCI Express总线172连接至南桥135。LAN装置175通常执行空中调制技术的IEEE 802.11标准之一,这些空中调制技术全部使用同一协议以在信息处理系统100与另一计算机系统或装置之间进行无线通信。光学存储装置190使用串行ATA(SATA)总线188连接至南桥135。串行ATA适配器和装置通过高速串行链路进行通信。串行ATA总线还将南桥135连接至其他形式的存储装置,如硬盘驱动器。音频电路装置160如声卡经由总线158连接至南桥135。音频电路装置160还提供诸如以下的功能:音频线接入和光学数字音频接入端口162、光学数字输出端和耳机插孔164、内部扬声器166以及内部麦克风168。以太网控制器170使用总线如PCI或PCI Express总线连接至南桥135。以太网控制器170将信息处理系统100连接至计算机网络,如局域网(LAN)、因特网以及其他公共和私有计算机网络。
尽管图1示出了一种信息处理系统,然而信息处理系统可以采用多种形式。例如,信息处理系统可以采用以下形式:台式、服务器、便携式、膝上型、笔记本或其他形式因素的计算器或数据处理系统。此外,信息处理系统可以采用其他形式因素,如个人数字助理(PDA)、游戏装置、ATM机、便携式电话装置、通信装置或包括处理器和存储器的其他装置。
图1中示出并且在本文中描述的用于提供安全功能的可信平台模块(TPM 195)仅是硬件安全模块(HSM)的一个示例。因此,本文中描述并要求保护的TPM包括任何类型的HSM,包括但不限于:符合可信计算组织(TCG)标准并且称为“可信平台模块(TPM)规范版本1.2”的硬件安全装置。TPM是可以合并在任何数量的信息处理系统(如图2中概述的那些)中的硬件安全子系统。
图2提供了图1中所示的信息处理系统环境的扩展,以说明本文中描述的方法可以在网络化环境中工作的多种信息处理系统上执行。信息处理系统的类型范围从小型手持装置如手持计算机/移动电话210至大型主机系统如大型计算机270。手持计算机210的示例包括个人数字助理(PDA)、个人娱乐装置如MP3播放器、便携式电视机以及致密盘播放器。信息处理系统的其他示例包括笔式或平板计算机220、膝上型或笔记本计算机230、工作站240、个人计算机系统250以及服务器260。图2中未单独示出的其他类型的信息处理系统由信息处理系统280表示。如所示,各种信息处理系统可以使用计算机网络200而联网在一起。可以用于使各种信息处理系统互连的计算机网络的类型包括:局域网(LAN)、无线局域网(WLAN)、因特网、公共开关电话网络(PSTN)、其他无线网络以及可以用于使信息处理系统互连的任何其他网络拓扑。许多信息处理系统包括非易失性数据存储,如硬盘驱动器和/或非易失性存储器。图2中所示的信息处理系统中的一些信息处理系统描绘了分离的非易失性数据存储(服务器260利用非易失性数据存储265、大型计算机270利用非易失性数据存储275,以及信息处理系统280利用非易失性数据存储285)。非易失性数据存储可以是各种信息处理系统外部的部件或者可以位于信息处理系统中的一个信息处理系统的内部。此外,可移除非易失性存储装置145可以使用各种技术在两个或更多个信息处理系统之间被共享,如将可移除非易失性存储装置145连接至USB端口或信息处理系统的其他连接器。
图3是描绘涉及提供基于内容的认证的部件的高级部件图。装置300(如平板系统、膝上型系统、智能电话、服务器计算机系统等)当前已被锁定,因此用户340无法访问。装置300包括非易失性存储器310,在该非易失性存储器310上存储有装置的实际用户所熟悉的内容。为了判断用户340是装置的实际合法用户还是在未经许可的情况下试图使用装置300的非法用户,通过处理330执行基于内容的认证。
基于内容的认证330由装置300执行,并且呈现来自熟悉内容数据存储310的内容项目以及来自不熟悉内容320的可比较项目,其中不熟悉内容与熟悉内容具有可比性,但是不被装置300的实际用户所熟悉。在一个实施方式中,使用不同类别的内容,其中,选自熟悉内容的内容项目与选自不熟悉内容的可比较项目的类别相同。类别的示例可以包括图像、音乐、文档或文档的部分、电影或其他媒体、装置上安装的应用的完整或部分列表、经常访问的应用的列表或者部分联系人信息的列表等。
将内容项目和可比较项目作为挑战呈现给用户340,要求用户将从装置的非易失性存储器中检索到的实际用户所熟悉的内容项目与被识别为装置的实际用户不熟悉的可比较项目进行区分。例如,可以呈现给用户五个内容项目和一个可比较项目,并且要求用户选择未存储在装置上的一个或更多个项目。同样地,可以呈现给用户一个或两个内容项目以及若干个可比较项目,并且要求用户选择存储在装置上的一个或更多个项目。
基于用户的一个或更多个响应,基于内容的认证处理确定用户是否被认证(判定350)。如果该用户被认证,则判定350被分支到“是”分支,于是在步骤360处,用户被授权访问装置,然后可以访问存储在装置上的数据。相反地,如果用户未被认证,则判定350被分支到“否”分支,于是在步骤370处,用户被拒绝访问装置,并且被禁止访问存储在装置上的数据。
图4是描绘在基于内容的认证系统的一个实施方式中使用的整体步骤的流程图。图4的处理开始于400,并且示出了在装置上运行的处理所采取的步骤以对装置的用户提供基于内容的认证。在步骤410处,装置示出为被锁定,其中,用户例如在登录画面处正在请求访问装置。
在步骤420处,该处理从数据存储430中读取认证设置。基于认证设置,该处理确定认证设置是否被设置成对系统的初始访问使用基于内容的认证而不使用更传统的认证方法(判定440)。如果使用传统的初始登录方法,则判定440被分支到“否”分支,于是在步骤450处,用户被提示提供传统的认证数据,如用户标识符和密码。在这种方法中,如果传统的认证方法失败,则使用基于内容的认证。在使用传统方法时,该处理确定使用传统的认证数据是否成功认证了用户(判定460)。如果该用户被成功认证,则判定460被分支到“是”分支,于是在步骤480处,允许访问装置,并且可以访问存储在装置上的数据。另一方面,如果在步骤450处用户未被认证,则判定460被分支到“否”分支。
在预定义的处理470处,该处理执行基于内容的认证例程(参见图5和用于处理细节的相应文本)。如果基于内容的认证被用作装置的主要认证(判定440被分支到“是”分支),或者如果在传统的登录处理失败之后使用基于内容的认证(判定460被分支到“否”分支),则执行该预定义的处理。该处理根据基于内容的认证例程的执行确定用户是否被认证(判定475)。如果根据基于内容的认证例程的执行而成功地认证了用户,则判定475被分支到“是”分支,并且在步骤480处,用户被允许访问装置,并且可以访问存储在装置上的数据。另一方面,如果通过执行预定义的处理470没有认证用户,则判定475被分支到“否”分支,该分支循环返回到继续保持装置被锁定并且对用户而言数据不可访问。
在使用装置期间,该处理时不时地确定用户是否完成了对装置的使用或者装置是否由于缺乏使用而超时(判定490)。如果用户完成了对装置的使用,或者如果装置由于缺乏使用而超时,则判定490被分支到“是”分支,该分支循环返回到步骤410以锁定装置,并且使存储在装置上的数据不可访问,直到用户被成功认证为止,如上所述。另一方面,如果用户未完成对装置的使用并且装置没有由于缺乏使用而超时,则判定490被分支到“否”分支,该分支循环返回到步骤480,从而允许用户继续使用装置并且继续访问存储在装置上的数据。
图5是示出涉及将用户的基于内容的认证提供给系统的更详细步骤的流程图。图5的处理开始于500,并且示出了执行基于内容的认证例程的处理所采取的步骤。在步骤510处,该处理从存储在数据存储515中的类别的列表中选择第一内容类别。内容类别的示例包括图像、文档、应用、音频、媒体、联系人、安装的应用等。
在步骤520处,该处理选择装置的实际或合法的用户所熟悉的一组内容项目,该组内容项目是存储在装置上的内容项目。这些内容项目选自在步骤510中选择的类别中包括的项目。所选择的内容项目被存储在内容挑战存储区525中。在步骤530处,该处理选择实际或合法的用户不熟悉的第一可比较内容,因此实际用户可能会知道这样的可比较项目未存储在装置上。可比较内容选自与在步骤520中选择内容项目的类别相同的内容类别(例如,图像、文档等)。在一个实施方式中,可比较内容中的至少一些是从计算机网络检索的,例如可从因特网访问的网站。所选择的可比较项目存储在内容挑战存储区525中。
该处理确定是否选择更多的不熟悉的可比较内容项目(判定535)。如果选择更多的不熟悉的可比较内容项目,则判定535被分支到“是”分支,该分支循环返回到步骤530,以在所选择的内容类别内选择下一个可比较项目。该循环继续进行,直到不再选择更多的不熟悉的可比较内容项目为止,此时判定535被分支到“否”分支从而退出循环。
在步骤540处,该处理将所选择的内容项目和可比较项目呈现给用户,并且提示用户在存储在装置上的实际用户所熟悉的内容项目与未存储在装置上的实际用户不知道的不熟悉项目进行区分。在步骤545处,该处理接收来自用户的响应。该处理确定用户的响应是否正确,其中正确的响应在内容项目与可比较项目之间进行正确区分(判定550)。如果用户的响应正确,则判定550被分支到“是”分支,于是在步骤560处,该处理将认证分数向上调整,以反映正确的响应。另一方面,如果用户的响应不正确,则判定550被分支到“否”分支,于是在步骤575处,该处理将认证分数向下调整,以反映不正确的响应。认证分数被存储在存储器区域570中。
该处理确定是否向用户呈现附加的基于内容的挑战(判定580)。如果要向用户呈现附加的基于内容的挑战,则判定580被分支到“是”分支,该分支循环返回到步骤510,以重复上述处理。该循环继续进行,直到不再呈现更多的基于内容的挑战为止,此时判定580被分支到“否”分支以退出循环。
基于存储在存储器区域570中的认证分数,该处理确定是否基于该基于内容的挑战成功认证了用户(判定585)。如果用户被成功认证,则判定585被分支到“是”分支,于是在590处,该处理返回到调用例程(参见图4),其中,返回代码指示用户已成功地由该例程认证。另一方面,如果用户未被成功认证,则判定585被分支到“否”分支,于是在595处,该处理返回到调用例程(参见图4),其中,返回代码指示用户未成功地由该例程认证。
尽管示出并描述了特定实施方式,然而对于本领域技术人员而言明显的是,基于本文中的教示,可以在不偏离本发明及其更广方面的情况下做出变化和修改。因此,所附权利要求在其范围内包括本发明的真实精神和范围内的所有这样的变化和修改。此外,要理解的是,本发明仅由所附权利要求来限定。本领域技术人员要理解的是,如果意在指所引入的权利要求要素的特定编号,则这样的意图将明确地记载在权利要求中,在缺少这样的记载的情况下不存在这样的限制。对于非限制性示例,作为对理解的辅助,所附权利要求包含对介绍性短语“至少一个”和“一个或更多个”的使用以引入权利要求要素。然而,即使在同一权利要求包括介绍性短语“一个或更多个”或“至少一个”以及不定冠词如“一(a)”或“一个(an)”时,这样的短语的使用也不应当被解释为隐含如下内容:不定冠词“一(a)”或“一个(an)”对权利要求要素的引入将包含这样引入的权利要求要素的任何特定权利要求限制成包含仅一个这样的要素的发明,这对于权利要求中的定冠词的使用同样成立。
根据本公开的实施例,还公开了以下配置:
1.一种方法,包括:
向装置的用户呈现被识别为所述装置的实际用户所熟悉的一个或更多个内容项目以及被识别为所述装置的所述实际用户不熟悉的一个或更多个可比较项目;
在所述呈现之后,在所述装置处接收来自所述用户的响应;以及
基于所述响应来认证所述用户。
2.根据1所述的方法,其中,在允许所述用户访问存储在所述装置上的数据之前执行所述认证。
3.根据1所述的方法,还包括:
呈现所述内容项目和所述可比较项目的多个组;
在呈现所述多个组之后接收来自所述用户的多个响应;以及
从所述多个响应中识别多个正确响应,
其中,所述认证基于所述多个正确响应。
4.根据3所述的方法,还包括:
选择多个内容类别,其中,每组内容项目和可比较项目对应于所述多个类别中的同一类别。
5.根据1所述的方法,其中,所述内容类别中的至少一个内容类别选自包括下述的组:图像、音乐、文档、文档的部分、电影、媒体、所述装置上安装的应用的完整列表、所述装置上安装的应用的部分列表、经常访问的应用的列表以及部分联系人信息的列表。
6.根据1所述的方法,还包括:
从能够从所述装置访问的非易失性存储器中检索所述内容项目;以及
从能够从所述装置访问的计算机网络检索所述可比较项目。
7.根据1所述的方法,还包括:
响应于由于使用主要认证挑战的一个或更多个失败的登录尝试造成的所述用户被锁定在所述装置之外,执行所述呈现、所述接收和所述认证。
8.一种信息处理系统,包括:
一个或更多个处理器;
耦接至所述处理器中的至少一个处理器的存储器;
一组指令,所述一组指令存储在所述存储器中并且由所述处理器中的至少一个处理器执行以执行以下动作:
向装置的用户呈现被识别为所述装置的实际用户所熟悉的一个或更多个内容项目以及被识别为所述装置的所述实际用户不熟悉的一个或更多个可比较项目;
在所述呈现之后,在所述装置处接收来自所述用户的响应;以及
基于所述响应来认证所述用户。
9.根据8所述的信息处理系统,其中,所述动作还包括:
响应于对所述用户的成功认证,允许所述用户访问存储在所述装置上的数据。
10.根据8所述的信息处理系统,其中,所述动作还包括:
呈现所述内容项目和所述可比较项目的多个组;
在呈现所述多个组之后接收来自所述用户的多个响应;以及
从所述多个响应中识别多个正确响应,
其中,所述认证基于所述多个正确响应。
11.根据10所述的信息处理系统,其中,所述动作还包括:
选择多个内容类别,其中,每组内容项目和可比较项目对应于所述多个类别中的同一类别。
12.根据8所述的信息处理系统,其中,所述内容类别中的至少一个内容类别选自包括下述的组:图像、音乐、文档、文档的部分、电影、媒体、所述装置上安装的应用的完整列表、所述装置上安装的应用的部分列表、经常访问的应用的列表以及部分联系人信息的列表。
13.根据8所述的信息处理系统,其中,所述动作还包括:
从能够从所述装置访问的非易失性存储器中检索所述内容项目;以及
从能够从所述装置访问的计算机网络检索所述可比较项目。
14.根据8所述的信息处理系统,其中,所述动作还包括:
响应于由于使用主要认证挑战的一个或更多个失败的登录尝试造成的所述用户被锁定在所述装置之外,执行所述呈现、所述接收和所述认证的动作。
15.一种计算机程序产品,包括:
计算机可读存储介质,所述计算机可读存储介质包括一组计算机指令,所述计算机指令用于:
向装置的用户呈现被识别为所述装置的实际用户所熟悉的一个或更多个内容项目以及被识别为所述装置的所述实际用户不熟悉的一个或更多个可比较项目;
在所述呈现之后,在所述装置处接收来自所述用户的响应;以及
基于所述响应来认证所述用户。
16.根据15所述的计算机程序产品,其中,所述一组指令包括用于下述操作的附加指令:
响应于对所述用户的成功认证,允许所述用户访问存储在所述装置上的数据。
17.根据15所述的计算机程序产品,其中,所述一组指令包括用于下述操作的附加指令:
呈现所述内容项目和所述可比较项目的多个组;
在呈现所述多个组之后接收来自所述用户的多个响应;以及
从所述多个响应中识别多个正确响应,
其中,所述认证基于所述多个正确响应。
18.根据17所述的计算机程序产品,其中,所述一组指令包括用于下述操作的附加指令:
选择多个内容类别,其中,每组内容项目和可比较项目对应于所述多个类别中的同一类别。
19.根据15所述的计算机程序产品,其中,所述内容类别中的至少一个内容类别选自包括下述的组:图像、音乐、文档、文档的部分、电影、媒体、所述装置上安装的应用的完整列表、所述装置上安装的应用的部分列表、经常访问的应用的列表以及部分联系人信息的列表。
20.根据15所述的计算机程序产品,其中,所述一组指令包括用于下述操作的附加指令:
从能够从所述装置访问的非易失性存储器中检索所述内容项目;以及
从能够从所述装置访问的计算机网络检索所述可比较项目。

Claims (7)

1.一种基于内容的认证方法,包括:
从能够从装置访问的非易失性存储器中检索内容项目;以及
从能够从所述装置访问的计算机网络检索可比较项目;
向装置的用户呈现被识别为所述装置的实际用户所熟悉的一个或更多个内容项目以及被识别为所述装置的所述实际用户不熟悉的一个或更多个可比较项目;
在所述呈现之后,在所述装置处接收来自所述用户的响应;以及
基于所述响应来认证所述用户;
呈现所述内容项目和所述可比较项目的多个组;
在呈现所述多个组之后接收来自所述用户的多个响应;以及
从所述多个响应中识别多个正确响应,
其中,所述认证基于所述多个正确响应;
其中,所述基于所述响应来认证所述用户,包括:
如果所述响应正确则将认证分数向上调整,如果所述响应错误则将所述认证分数向下调整;
基于所述认证分数确定是否成功认证所述用户。
2.根据权利要求1所述的方法,其中,在允许所述用户访问存储在所述装置上的数据之前执行所述认证。
3.根据权利要求1所述的方法,还包括:
选择多个内容类别,其中,每组内容项目和可比较项目对应于所述多个内容类别中的同一类别。
4.根据权利要求3所述的方法,其中,所述内容类别中的至少一个内容类别选自包括下述的组:图像、音乐、文档、文档的部分、电影、媒体、所述装置上安装的应用的完整列表、所述装置上安装的应用的部分列表、经常访问的应用的列表以及部分联系人信息的列表。
5.根据权利要求1所述的方法,还包括:
响应于由于使用主要认证挑战的一个或更多个失败的登录尝试造成的所述用户被锁定在所述装置之外,执行所述呈现、所述接收和所述认证。
6.一种基于内容的认证系统,包括:
一个或更多个处理器;
耦接至所述处理器中的至少一个处理器的存储器;
一组指令,所述一组指令存储在所述存储器中并且由所述处理器中的至少一个处理器执行以执行以下动作:
从能够从装置访问的非易失性存储器中检索内容项目;以及
从能够从所述装置访问的计算机网络检索可比较项目;
向装置的用户呈现被识别为所述装置的实际用户所熟悉的一个或更多个所述内容项目以及被识别为所述装置的所述实际用户不熟悉的一个或更多个可比较项目;
在所述呈现之后,在所述装置处接收来自所述用户的响应;以及
基于所述响应来认证所述用户;
所述动作还包括:
呈现所述内容项目和所述可比较项目的多个组;
在呈现所述多个组之后接收来自所述用户的多个响应;以及
从所述多个响应中识别多个正确响应,
其中,所述认证基于所述多个正确响应;
其中,所述基于所述响应来认证所述用户,包括:
如果所述响应正确则将认证分数向上调整,如果所述响应错误则将所述认证分数向下调整;
基于所述认证分数确定是否成功认证所述用户。
7.根据权利要求6所述的基于内容的认证系统,其中,所述动作还包括:
响应于对所述用户的成功认证,允许所述用户访问存储在所述装置上的数据。
CN201610842854.3A 2015-12-16 2016-09-22 基于内容的认证 Active CN107016266B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/971,524 US11113378B2 (en) 2015-12-16 2015-12-16 Content-based authentication
US14/971,524 2015-12-16

Publications (2)

Publication Number Publication Date
CN107016266A CN107016266A (zh) 2017-08-04
CN107016266B true CN107016266B (zh) 2020-11-06

Family

ID=57708359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610842854.3A Active CN107016266B (zh) 2015-12-16 2016-09-22 基于内容的认证

Country Status (5)

Country Link
US (1) US11113378B2 (zh)
EP (1) EP3182313B1 (zh)
CN (1) CN107016266B (zh)
DE (1) DE102016122727A1 (zh)
GB (1) GB2546156A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102277519B1 (ko) * 2019-11-15 2021-07-15 한국전자기술연구원 운전자 맞춤형 서비스를 제공하는 차량 인포테인먼트 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101416196A (zh) * 2006-03-29 2009-04-22 日本三菱东京日联银行股份有限公司 本人认证系统及本人认证方法
US8856541B1 (en) * 2013-01-10 2014-10-07 Google Inc. Liveness detection

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263439B1 (en) * 1996-08-27 2001-07-17 John G. Hondros Verification system for non-traditional learning operations
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
US20100043062A1 (en) * 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts
US8881266B2 (en) 2008-11-13 2014-11-04 Palo Alto Research Center Incorporated Enterprise password reset
US8707407B2 (en) 2009-02-04 2014-04-22 Microsoft Corporation Account hijacking counter-measures
US8973154B2 (en) 2010-02-02 2015-03-03 Kazu Yanagihara Authentication using transient event data
CN102207809A (zh) 2010-03-30 2011-10-05 国基电子(上海)有限公司 手持装置及其解锁方法
US8407762B2 (en) * 2010-07-01 2013-03-26 Tata Consultancy Services Ltd. System for three level authentication of a user
US8539574B2 (en) 2010-09-09 2013-09-17 Christopher Michael Knox User authentication and access control system and method
US20130036461A1 (en) * 2011-08-01 2013-02-07 Apple Inc. Image-based authentication
US8782761B1 (en) 2011-08-08 2014-07-15 Google Inc. Generating authentication challenges based on preferences of a user's contacts
JP2014092941A (ja) 2012-11-02 2014-05-19 Sony Corp 情報処理装置及び情報処理方法、並びにコンピューター・プログラム
US9098686B2 (en) 2012-11-30 2015-08-04 Facebook, Inc. Social authentication
US9043887B2 (en) 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data
US9171143B2 (en) * 2013-12-19 2015-10-27 Verizon Patent And Licensing Inc. System for and method of generating visual passwords
WO2015107396A1 (en) 2014-01-20 2015-07-23 Here Global B.V. Authenticating a user
US9330247B2 (en) * 2014-04-18 2016-05-03 The Boeing Company Apparatus and method for managing multiple user accounts on a memory card
US20160042172A1 (en) * 2014-08-06 2016-02-11 Samsung Electronics Co., Ltd. Method and apparatus for unlocking devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101416196A (zh) * 2006-03-29 2009-04-22 日本三菱东京日联银行股份有限公司 本人认证系统及本人认证方法
US8856541B1 (en) * 2013-01-10 2014-10-07 Google Inc. Liveness detection

Also Published As

Publication number Publication date
CN107016266A (zh) 2017-08-04
GB201619947D0 (en) 2017-01-11
US11113378B2 (en) 2021-09-07
EP3182313A1 (en) 2017-06-21
GB2546156A (en) 2017-07-12
DE102016122727A1 (de) 2017-06-22
EP3182313B1 (en) 2018-04-18
US20170177850A1 (en) 2017-06-22

Similar Documents

Publication Publication Date Title
US9111081B2 (en) Remote direct memory access authentication of a device
US8572725B2 (en) Dynamic password strength dependent on system state
US20130219338A1 (en) Automatic Magnification and Selection Confirmation
US20130318569A1 (en) Propagating Delegated Authorized Credentials Through Legacy Systems
US10289397B2 (en) Silent installation of software with dependencies
US20130305324A1 (en) Incremental Password Barriers to Prevent Malevolent Intrusions
US20130152164A1 (en) Taking Configuration Management Data and Change Business Process Data Into Account With Regard to Authorization and Authentication Rules
US8515732B2 (en) Opening a message catalog file for a language that is not installed
JP2018508892A (ja) 装置指紋をインターネット装置に割り当てるための方法及び機器
CN110336781A (zh) 一种基于浏览器识别终端唯一性的方法和装置
US20120210409A1 (en) Non-textual security using portraits
US9258318B2 (en) Systems and methods for informing users about applications available for download
US11432143B2 (en) Authentication based on network connection history
US20160034717A1 (en) Filtering Transferred Media Content
US20180203988A1 (en) System and Method for Multiple Sequential Factor Authentication for Display Devices
US11520938B2 (en) Root level controls to enable privacy mode for device cameras
CN107016266B (zh) 基于内容的认证
US11101990B2 (en) Default account authentication
US20180114509A1 (en) Close Captioning Size Control
US20160026814A1 (en) Access control of external memory
US10321317B1 (en) NFC-enhanced firmware security
WO2015081834A1 (en) Method and apparatus for distinguishing software types
US11880449B2 (en) Temporary password for password reset
CN109951431B (zh) 验证方法、系统、电子设备及计算机可读介质
CN107256173B (zh) 一种应用安装方法、移动终端和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant