CN109804608B - 提供对结构化存储数据的访问 - Google Patents
提供对结构化存储数据的访问 Download PDFInfo
- Publication number
- CN109804608B CN109804608B CN201780048711.8A CN201780048711A CN109804608B CN 109804608 B CN109804608 B CN 109804608B CN 201780048711 A CN201780048711 A CN 201780048711A CN 109804608 B CN109804608 B CN 109804608B
- Authority
- CN
- China
- Prior art keywords
- personal authentication
- information
- authentication information
- data store
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/04817—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Collating Specific Patterns (AREA)
Abstract
提供了用于基于多条个人认证信息提供对多个结构化数据存储的访问的方法、系统、计算机程序、以及存储有计算机程序的电子可读介质。接收第一个人认证信息。在对所述第一个人认证信息进行认证时,提供对第一级数据存储的访问。接收第二个人认证信息,并且在对所述第二个人认证信息进行认证时以及在对所述第一个人认证信息进行认证之后,提供对第二级数据存储的访问。
Description
技术领域
本发明属于数据访问领域。更具体地但非排他性地,本发明涉及对数据的访问进行认证。
背景技术
随着网络犯罪(包括账户黑客攻击、欺诈、金融犯罪和工业间谍)日益增多,保护对敏感数据的访问是一项挑战。窃贼和黑客采用各种方法来猜测用户名和密码,从而获得对系统和安全数据的访问。
一些在线提供商通过要求用户使用越来越复杂的密码进行认证已经解决了安全问题。然而,复杂的密码令难以被用户记住,因为用户必须记住在电子商务时代发挥作用的越来越多的密码。
在线供应商应用的另一种解决方案是双因素或多因素认证,这通常要求用户输入密码和经由SMS或电子邮件发送给用户的一次性代码。多因素认证比简单的密码更安全,但黑客仍然有可能拦截SMS消息和电子邮件从而接收代码。
此外,当用户忘记密码时,密码重置过程通常是令用户感到沮丧的多步骤过程。为了重置密码,用户有时必须回答密码重置问题、回答关于帐号或其他个人信息的问题、致电客户服务代表、和/或接收和遵照经由电子邮件接收到的重置链接。
管理和记住提供安全信息访问的密码的一种解决方案是密码管理器。密码管理器中的信息(通常包括用户名和密码)保持在利用主密码进行认证时可以访问的单个数据存储中。虽然当受保护的信息不敏感时将信息保持在单个数据存储中可能不会存在问题,但是一些用户可能不希望每次他们访问不敏感的信息时都访问其最敏感的信息。例如,希望访问与促销网站相关的信息的用户可能不希望同时访问与其银行账户和投资账户相关的信息。
密码管理器的另一个问题在于一些特征主密码不可恢复。忘记不可恢复的主密码的用户可能会丢失对永久保存的信息的访问。
本发明的目的是提供一种克服现有技术的缺点或者至少提供有用的替代方案的用于对安全数据的访问进行认证的方式。
发明内容
根据本发明的第一方面,提供了一种基于多条个人认证信息提供对多个结构化数据存储的访问的方法。所述方法包括:
接收所述多条个人认证信息中的第一个人认证信息;
在对所述第一个人认证信息进行认证时,提供对所述多个结构化数据存储中的第一级数据存储的访问;
接收所述多个登录数据中的第二个人认证信息;以及
在对所述第二个人认证信息进行认证时以及在对所述第一个人认证信息进行认证之后,提供对所述多个结构化数据存储中的第二级数据存储的访问。
所述方法可以进一步包括:
接收所述多条个人认证信息中的第三个人认证信息;以及
在对所述第三个人认证信息进行认证时以及在对所述第一个人认证信息和所述第二个人认证信息进行认证之后,提供对所述多个结构化数据存储中的第三级数据存储的访问。
根据进一步方面,所述多条个人认证信息中的至少阿尔法个人认证信息可以是第一生物特征类型数据。
根据进一步方面,所述多条个人认证信息中的贝塔个人认证信息可以是不同于所述第一生物特征类型数据的第二生物特征类型数据。
根据进一步方面,所述多条个人认证的伽马个人认证信息可以是第三数据类型,并且所述第三数据类型可以不同于所述第一数据类型和所述第二数据类型。
根据进一步方面,所述多个结构化数据存储中的至少一个数据存储可以包括第三方认证数据。
根据进一步方面,所述第三方认证数据可以包括密码。
根据进一步方面,所述多个结构化数据存储中的至少一个数据存储可以包括以下各项中的至少一项:数据文件、数字或者文本串。
根据进一步方面,所述多条个人认证信息可以包括以下各项中的至少一项:指纹数据、pin码、语音记录信息、语音消息数据、面部图像信息、虹膜图像信息、或者视网膜图像信息。
所述方法可以进一步包括以下步骤:
显示数据存储用户界面,所述数据存储用户界面包括来自所述多个数据存储中的至少一个数据存储的安全信息。
根据进一步方面,所述显示所述数据存储用户界面的步骤可以进一步包括显示与所述多个数据存储中的选定数据存储中所包括的所述安全信息相关联的一个或多个图标。
所述方法可以进一步包括:
接收针对先前存储的安全信息的数据存储改变请求,所述数据存储改变请求包括新数据存储;以及
将所述先前存储的安全信息与所述新数据存储相关联。
所述方法可以进一步包括:
接收网站注册图像文件;
识别所述网站注册图像文件中包括注册相关信息的文本;以及
将所述安全信息与所述多个数据存储中已授权访问的选定数据存储相关联。
根据进一步方面,所述注册相关信息可以包括以下各项中的至少一项:网站域、企业名、用户名、密码、密码提示、密码线索、重置问题、图标、或者重置答案。
所述方法可以进一步包括:
显示数据存储更新用户界面,所述数据存储更新用户界面包括来自所述多个数据存储中的选定安全存储的安全信息;
从所述用户接收经更新的安全信息;以及
将所述经更新的安全信息与所述选定数据存储相关联。
根据进一步方面,所述多条个人认证信息中的至少一条个人认证信息可以进一步包括:
从客户端设备接收所述多条个人认证信息中的所述至少一条个人认证信息。
根据进一步方面,对所述第一个人认证信息进行认证或者对所述第二个人认证信息进行认证可以进一步包括:
将所述多条个人认证信息中的所述至少一条个人认证信息发送至服务器;以及
从所述服务器接收个人认证信息确认。
根据进一步方面,存在一种系统,所述系统被配置用于经由第一方面的任何方法来提供结构化数据保护系统。
根据进一步方面,存在一种计算机程序,所述计算机程序被配置用于经由第一方面的任何方法来提供结构化数据保护系统。
根据进一步方面,存在一种电子可读介质,所述电子可读介质被配置用于存储被配置用于经由第一方面的任何方法来提供结构化数据保护系统的计算机程序。
根据本发明的第二方面,提供了一种对结构化数据存储的访问进行配置的方法,所述方法包括:
接收第一个人认证配置信息;
将基于所述第一个人认证配置信息的第一保存认证数据保存在用户简档中;
接收第二个人认证配置信息;以及
将基于所述第二个人认证配置信息的第二保存认证数据保存在所述用户简档中,
其中,对多条认证信息中的第一个人认证信息进行认证以提供对所述多个结构化数据存储中的第一级数据存储的访问包括:使用所述第一保存认证数据;并且对所述多条认证信息中的第二个人认证信息进行认证以提供对所述多个结构化数据存储中的第二级数据存储的访问包括:在对所述第一个人认证信息进行认证之后,使用所述第二保存认证数据。
所述方法可以进一步包括:
接收第三个人认证配置信息;以及
将所述第三个人认证配置信息作为第三保存认证数据保存在所述用户简档中,
其中,对所述多条认证信息中的第三个人认证信息进行认证以提供对所述多个结构化数据存储中的第三级数据存储的访问包括:在对所述第一个人认证信息和所述第二个人认证信息进行认证之后,使用所述第三保存认证数据。
所述方法可以进一步包括:
接收第一安全信息;以及
将所述第一安全信息与所述多个数据存储中的阿尔法数据存储相关联。
所述方法可以进一步包括:
接收第二安全信息;以及
将所述第二安全信息与所述多个数据存储中的贝塔数据存储相关联。
根据进一步方面,所述多条个人认证信息中的阿尔法个人认证信息可以是第一生物特征类型数据。
根据进一步方面,所述多条个人认证信息中的第二个人认证信息可以是不同于所述第一生物特征类型数据的第二生物特征类型数据。
根据进一步方面,所述多条个人认证信息中的伽马个人认证信息可以是第三数据类型,并且所述第三数据类型可以不同于所述第一数据类型和所述第二数据类型。
根据进一步方面,所述多个结构化数据存储中的至少一个数据存储可以包括第三方认证数据。
根据进一步方面,所述第三方认证数据可以包括密码。
根据进一步方面,所述多个结构化数据存储中的至少一个数据存储可以包括以下各项中的至少一项:数据文件、数字或者文本串。
根据进一步方面,所述多条个人认证信息可以包括以下各项中的至少一项:指纹数据、pin码、语音记录信息、语音消息数据、面部图像信息、虹膜图像信息、或者视网膜图像信息。
所述方法可以进一步包括:
接收网站注册图像文件;
识别所述网站注册图像文件中包括注册相关信息的文本,所述注册相关信息包括以下各项中的至少一项:网站域、企业名、用户名、密码、密码提示、密码线索、重置问题、图标、或者重置答案;以及
将所述安全信息与所述多个数据存储中已授权访问的选定数据存储相关联。
根据进一步方面,接收所述第一个人认证确认信息、所述第二个人认证确认信息、或第三个人认证确认信息中的至少一者可以进一步包括:
确定用户输入超时周期;以及
将所述用户输入超时周期与所述用户简档一起保存。
所述方法可以进一步包括:
接收针对先前存储的安全信息的数据存储改变请求,所述数据存储改变请求包括新数据存储;以及
将所述先前存储的安全信息与所述新数据存储相关联。
根据进一步方面,存在一种系统,所述系统被配置用于经由第二方面的任何方法来配置结构化数据保护系统。
根据进一步方面,存在一种经由第二方面的任何方法的结构化数据保护系统。
根据进一步方面,存在一种电子可读介质,所述电子可读介质存储有被配置用于经由第二方面的任何方法来提供结构化数据保护系统的计算机程序。
在权利要求书中描述了本发明的其他方面。
附图说明
现在将参考附图仅通过举例来描述本发明的实施例,在附图中:
图1:示出了根据本发明的实施例的系统100;
图2:示出了根据本发明的实施例的系统200;
图3:示出了根据本发明的实施例的系统300;
图4:示出了根据本发明的实施例的方法400;
图5:示出了根据本发明的实施例的结构化数据存储500;
图6:示出了根据本发明的实施例的方法600;
图7:示出了根据本发明的实施例的方法700;
图8:示出了根据本发明的实施例的方法800;
图9:示出了根据本发明的实施例的用户界面900;
图10:示出了根据本发明的实施例的用户界面1000;
图11:示出了根据本发明的实施例的用户界面1100;并且
图12:示出了根据本发明的实施例的系统1200。
具体实施方式
本发明提供了一种基于多条个人认证信息来配置和提供对多个结构化数据存储的访问的方法、系统和计算机程序。
图1描绘了根据实施例的系统100。系统100包括客户端设备102。系统100可以进一步包括配置服务器104、第三方服务器106、互联网108、生物特征设备110、用户简档数据库114、和结构化数据存储116。
客户端设备102可以操作用于基于多条个人认证信息来配置并向用户提供对多个结构化数据存储的访问,如关于图4至图12所描述的。配置服务器104可以进一步操作用于基于多条个人认证信息来促进配置并提供对多个结构化数据存储的访问,如关于图4至图12所描述的。
客户端设备102、配置服务器104、第三方服务器106和生物特征设备110中的每一个都可以包括处理设备200,如图2所描绘的。处理设备200包括处理器202、存储器204和通信接口206。在示例中,处理设备200可以进一步包括显示器208。
处理器202可以被配置用于执行计算机指令,所述计算机指令当在系统100上被执行时执行关于图4至图12所描述的方法的一部分或全部。在实施例中,处理器202可以包括单个处理器或任意多个数量的处理器,如本领域技术人员将理解的。
存储器204可以是被配置用于存储计算机程序指令的电子可读介质或计算机可读介质。在示例中,存储器204可以包括非暂态介质。
所存储的计算机程序指令当在处理器202上被执行时可以执行关于图4至图12所描述的方法的一部分或全部。
在示例中,处理器202和存储器204可以结合到比如片上系统等定制芯片组中。例如,处理器202和存储器204可以结合到定制骁龙、图睿、Mali-400、Cortex、三星猎户座、英特尔凌动、苹果或摩托罗拉芯片中或者本领域技术人员已知的任何其他类型的芯片中。
在示例中,关于图4至图12所描述的方法中的多个部分可以在系统100外部存储或执行。例如,关于图4至图12所描述的方法中的一部分可以经由互联网108在服务器和云存储设施的组合上存储或执行。
通信接口206可以被配置用于与客户端设备102或配置服务器104外部的设备进行通信。例如,通信接口206可以与生物特征设备110、用户简档数据库114、或结构化数据存储116中的任一个进行通信。
在示例中,通信接口206可以包括有线接口或无线接口。通信接口206可以包括比如蓝牙、蓝牙LE、紫蜂或近场通信(NFC)等短距离或低功耗无线标准。通信接口206可以进一步包括WIFI、3G、4G、以太网、或者本领域技术人员已知的任何其他通信。在示例中,处理设备200可以请求、发送或接收信息、保存信息,或者通过互联网108发送或接收来自远程设备的消息。
在示例中,客户端设备102可以是手持式或移动计算设备,比如智能电话、平板计算机、智能手表、或者可穿戴设备。在进一步的示例中,客户端设备102可以是计算装置,比如智能TV、视频游戏控制台、膝上型或台式计算机、或者一件支持app的家用硬件。
在示例中,客户端设备102可以接收来自一个或多个集成输入设备的输入。然而,在进一步的示例中,客户端设备102可以连接到包括一个或多个生物特征设备110的任何组合式外部输入设备。
客户端设备102或生物特征设备110可以包括可操作用于接收来自人类、动物或环境的信息的输入仪器的任何组合。在示例中,客户端设备102或生物特征设备110可以包括指纹扫描仪,比如电容式触摸设备、超声波设备或者光学设备。
在示例中,客户端设备102或生物特征设备110可以包括面部扫描设备,比如光学成像设备、热成像设备或者3D扫描设备。
在示例中,客户端设备102或生物特征设备110可以包括眼睛扫描仪。在示例中,所述眼睛扫描仪可以包括使用可见光、红外光和/或近红外成像设备的虹膜扫描仪或视网膜扫描仪。
在示例中,客户端设备102或生物特征设备110可以包括比如语音识别设备或短语识别设备等语音检测器,所述语音检测器可以包括麦克风设备。
在进一步的示例中,客户端设备102或生物特征设备110可以包括能够对用户的身份进行认证的任何其他生物特征或生物监测器设备,如本领域技术人员将理解的。
图1包括配置服务器104。配置服务器104可以操作用于执行指令,或者用于检索数据并将所述数据保存在数据库中。在示例中,配置服务器104可以包括单个服务器或者分布式架构中的多个服务器。在示例中,配置服务器104可以支持关系数据库、NoSQL数据库、分布式数据库或者技术人员已知的任何其他数据库。
图3描绘了根据实施例的系统300。系统300可以基于多条个人认证信息促进配置和提供对多个结构化数据存储的访问。系统300包括客户端应用302。系统300可以进一步包括配置服务器应用304、第三方服务器应用306和生物特征应用310。
配置服务器304可以被配置用于接收来自客户端应用302的输入以基于多条个人认证信息促进配置和提供对多个结构化数据存储的访问。
客户端应用302可以与第三方服务器应用306进行通信。
客户端应用302可以与生物特征应用310进行通信。
在示例中,客户端应用302、配置服务器应用304、第三方服务器应用306和生物特征应用310可以各自在单独的设备上操作。例如,客户端应用302可以在客户端设备102上操作;配置服务器应用304可以在配置服务器102上操作;第三方服务器应用306可以在第三方服务器106上操作;并且生物特征应用310可以在生物特征设备110上操作。
然而,在进一步的示例中,客户端应用302、配置服务器应用304、第三方服务器应用306和生物特征应用310中的任何一者的功能都可以跨附加计算设备分布。例如,配置服务器应用304可以跨一组分布式服务器操作。
图4描绘了方法400,其示例实施例可以在客户端应用302或配置服务器应用304的任何组合内执行。方法400可以基于多条个人认证信息提供对多个结构化数据存储的访问。
图5描绘了示例多个结构化数据存储500。数据存储是用于持久存储和管理一个或多个数据集合的物理或虚拟储存库。在示例中,数据存储可以是简单的文件、数据库或者本领域技术人员已知的任何其他储存库。
如在图5中可见的,示例多个结构化数据存储500包括第一级数据存储502、第二级数据存储504和第三级数据存储506。第三级数据存储506被配置用于在获得对第二级数据存储504的访问之后被访问,并且第三级数据存储506和第二级数据存储504两者都被配置用于在获得对第一级数据存储502的访问之后被访问。
希望访问结构化数据存储500内的数据存储的用户必须在获得访问之前被认证。认证是使用用户提供的个人认证信息来确认用户身份的过程。例如,希望访问第一数据存储402的用户可以在第一级处进行认证。
在示例中,个人认证信息可以包括指纹数据。指纹数据可以包括从指纹扫描仪接收到的数据。指纹数据可以包括比如二维图像文件等原始数据、或者比如特征提取信息、图像校验和或散列信息等处理数据。
在示例中,个人认证信息可以包括来自语音识别设备的语音记录信息。语音记录信息可以是与文本无关的。语音记录信息可以包括比如音频文件等原始数据、或者可以包括声纹或特征提取信息的处理数据。语音记录信息可以用于对用户的语音进行认证。
在示例中,个人认证信息可以包括来自短语识别设备的语音消息数据。语音消息数据是文本相关的,并且可以包括比如音频文件等原始数据或者处理数据。语音消息数据可以用于对说话人进行认证。
在示例中,个人认证信息可以包括来自面部扫描设备的面部图像信息。面部图像数据可以包括比如图像文件等原始数据、或者包括特征提取信息、图像校验和或散列信息的处理数据。面部图像信息可以用于基于一个或多个面部特征对用户进行认证。
在示例中,个人认证信息可以包括使用眼睛扫描仪的眼睛图像数据。例如,个人认证信息可以包括虹膜图像信息或者视网膜图像信息。眼睛图像数据可以包括比如图像数据等原始数据、或者包括特征提取信息、图像校验和或散列信息等处理数据。
在示例中,个人认证信息可以包括密码数据或密码。
在示例中,个人认证信息可以包括pin码数据。例如,个人认证信息可以包括口令码或锁屏图案。
本文所提供的个人认证信息的示例并不旨在进行限制。本领域的技术人员将很容易理解的是,能够对用户进行认证的任何类型的信息都可以用作个人认证信息以提供对数据存储的访问。例如,可以使用可以合理地用于标识用户的任何类型的生物特征信息。
当数据存储被配置用于在获得对另一个数据存储的访问之后被访问时,用户必须在获得对最内层数据存储的访问之前对这两个数据存储进行认证。例如,当第二级数据存储504被配置用于在获得对第一级数据存储502的访问之后被访问时(如图5中所描绘的),用户必须在获得对第二级数据存储504的访问之前在第一级数据存储502和第二级数据存储504处进行认证。
尽管示例结构化数据存储500包括三个结构化数据存储,但这并不旨在进行限制。在示例中,结构化数据存储500可以包括两个、三个或任意数量的数据存储。
在进一步的示例中,第三级数据存储506可以不被配置用于在获得对第二级数据存储504的访问之后被访问。例如,第三级数据存储506可以被配置用于仅在获得对第一级数据存储502的访问之后才被访问。
方法400开始于步骤402,接收所述多条个人认证信息中的第一个人认证信息402。
在示例中,接收到的个人认证信息可以从集成到客户端设备102或者在客户端设备102外部的生物特征设备(比如生物特征设备110)接收。
方法400继续进行到步骤404。在步骤404中,在对第一个人认证信息402进行认证时,提供对所述多个结构化数据存储中的第一级数据存储的访问。例如,可以提供对第一级数据存储502的访问。
方法400继续进行到步骤406。在步骤406中,接收所述多个登录数据中的第二个人认证信息。
方法400继续进行到步骤408。在步骤408中,在对第二个人认证信息进行认证时以及在对第一个人认证信息进行认证之后,提供对所述多个结构化数据存储中的第二级数据存储的访问。例如,可以提供对第二级数据存储504的访问。
通过允许在对第一个人认证信息402进行认证时访问第一级数据存储502,并且允许在对第一个人认证信息402和第二个人认证信息404两者进行认证时访问第二级数据存储504,这可以允许用户为信息设置不同的安全级别。
例如,用户可以在第一级数据存储中放置较不敏感的信息,并且在第二级数据存储中放置具有更高敏感级别的信息。当用户只希望访问第一级数据存储中的较不敏感的信息时,用户也因此将不会访问第二级数据存储中的更敏感的信息。
在示例中,方法400可以包括进一步的步骤。例如,方法400继续进行到步骤410和412。在步骤410中,可以接收所述多个登录数据中的第三个人认证信息。
在示例中,方法400可以继续进行到步骤412。在步骤412中,在对第三个人认证信息410进行认证时以及在对第一个人认证信息402和第二个人认证信息406进行认证之后,可以提供对所述多个结构化数据存储中的第三级数据存储的访问。例如,可以提供对第三级数据存储506的访问。
当第三级数据存储506被配置用于在获得对第一数据存储502和第二级数据存储504的访问之后被访问时,用户必须对所有三个数据存储级别进行认证以获得对第三级数据存储506的访问。这可以针对用户认为过于敏感而无法访问的信息而为用户提供更高安全数据存储,其中,所述信息包含在第一级数据存储502和第二级数据存储504中。其还可以允许用户有能力访问较不敏感的数据,同时不会访问最高敏感度数据。
通过基于多条个人认证信息提供对多个结构化数据存储的访问,用户可以根据用户所感知的数据敏感度来保护信息。这可以允许用户在控制他或她的信息方面感觉更好。
在示例中,如本领域技术人员将理解的,对于用户必须进行认证以获得访问的对应个人认证信息,可能存在另外级别的数据存储。
在示例中,所述多条个人认证信息中的阿尔法个人认证信息可以是第一生物特征类型数据。生物特征类型数据是需要来自用户的生物特征输入的数据。例如,生物特征类型数据可以包括但不限于指纹数据、语音数据、眼睛图像数据或者面部图像数据。
使用生物特征类型数据作为个人认证信息可以允许用户避免发明和记住强密码以保护第一级信息存储的困难。由于用户不会仅仅忘记他或她的生物特征信息,因此生物特征个人认证信息可以提供减少的重置密码需要。生物特征类型数据也可能比密码更安全。这可以允许用户一致且安全地访问第一数据存储中的信息。
在示例中,多条个人认证信息中的贝塔个人认证信息可以是不同于第一生物特征类型数据的第二生物特征类型数据。
将第一生物特征数据类型用于第一个人认证信息并将第二生物特征数据类型用于第二个人认证信息可以允许用户很容易地访问第二级数据存储而无需发明和记住密码。
在示例中,所述多条个人认证信息中的伽马个人认证信息可以是第三数据类型,并且所述第三数据类型不同于第一数据类型和第二数据类型。例如,第三个人认证信息可以是第三生物特征数据类型。
例如,第一个人认证信息可以包括指纹数据或pin码,第二个人认证信息可以包括语音记录信息或语音消息数据,并且第三接收个人标识信息可以包括面部识别数据或眼睛识别数据。
通过向每个数据存储级别分配不同的数据类型,可以为保持在最内层的结构化数据存储(在所提供的示例中,第三级数据存储)中的信息提供额外的安全。
在示例中,所述多个结构化数据存储中的至少一个数据存储包括第三方认证数据。第三方认证数据可以标识安全的第三方储存库或网站、用户名或用户名提示、密码或密码提示、密码恢复问题、答案或提示,或者可以标识与从第三方服务器106获得安全信息相关的任何其他信息。
在示例中,所述第三方认证数据可以包括密码。
在示例中,所述多个结构化数据存储中的至少一个数据存储可以包括以下各项中的至少一项:数据文件、数字或者文本串。
例如,所述多个结构化数据存储中的所述至少一个数据存储可以包括包含文本、图像、视频或音频的任何组合的文档。所述多个结构化数据存储中的所述至少一个数据存储可以进一步包括任何其他类型的数据,比如数字或者文本串。
通过允许用户将数据文件、数字或文本串的任何组合保存至所述多个数据存储中的任何一个,可以保护数据,或者保护第三方服务器的密码,包括结构化数据存储中的安全数据。
在示例中,所述多条个人认证信息中的至少一条个人认证信息可以在用户输入超时周期内接收。
例如,可以在配置步骤期间设置用户输入超时周期。稍后,当用户尝试获得对数据存储的访问时,可以确定提供认证信息所花费的时间量并且将其与用户输入超时周期进行比较。如果录入个人认证信息花费过长的时间,则用户可能不会被认证。
例如,如果个人认证信息包括智能电话的锁屏图案,并且用户尝试认证花费了5秒来录入所述图案,但是用户输入超时周期仅仅为2秒,则这可能指示尝试获得对数据存储的访问的后续用户不是原始用户。
通过提供用户输入超时周期,这可以允许将技术水平结合到用户认证过程中。这可以提供更鲁棒的认证过程。
在示例中,方法400可以继续进行到步骤412。在步骤412中,可以显示数据存储用户界面,所述数据存储用户界面包括来自所述多个数据存储中的至少一个数据存储的安全信息。
在示例中,显示数据存储用户界面可以进一步包括显示与所述多个数据存储中的选定数据存储中所包括的所述安全信息相关联的一个或多个图标。
例如,图9、10和11分别描绘了示例数据存储用户界面900、1000和1100。
如在数据存储用户界面900中可见的,可以显示表示在第二级数据存储中可用的安全信息的图标902。
在选择网站图标902时,数据存储用户界面描绘了显示与所选网站图标902相关联的安全信息的示例。
例如,数据存储用户界面1000描绘了网站“uefa.com”、用户名alex321@yahoo.com、以及密码“football16”。
数据存储用户界面900和1000可以允许用户只查看用户期望看见的安全信息。例如,这可以防止其他人在公共场所查看其他安全信息。
第三示例在数据存储用户界面1100中提供。数据存储用户界面1100包括靠近网站、用户名和密码显示的图标1102。这可以允许用户一目了然地看见数据存储中的所有信息。
通过允许用户确定在每个数据存储中保存什么安全信息,从而提供对该信息的简单、安全的访问并且允许用户一目了然地看见数据存储用户界面中的所有安全信息,用户可以感觉到他或她对安全信息的控制。
在示例中,方法400可以进一步包括方法600的步骤。方法600可以包括步骤602。可以接收针对先前存储的安全信息的数据存储改变请求602,所述数据存储改变请求包括新数据存储。数据存储改变请求602是用于改变保存先前存储的安全信息的数据存储的请求。
在示例中,数据存储用户界面可以向用户提供一种简单的方式来生成数据存储改变请求602。例如,数据存储用户界面1000描绘了数据存储级别选择器1002。用户可以确定先前存储的与欧洲足球协会联盟(UEFA)网站登录相关的信息应当保存在新数据存储或第一级数据存储502中。在利用数据存储级别选择器1002进行改变时,用户可以通过按压保存按钮1004来进行保存从而生成数据存储改变请求602。
方法600可以进一步包括步骤604。在步骤604中,可以将先前存储的安全信息与新数据存储相关联。
数据存储改变请求602允许用户控制他或她的数据。他或她可以改变数据存储和所需的相关认证,以便访问先前存储的安全信息。
方法600可以进一步包括步骤606。在步骤606中,可以接收网站注册图像文件。
网站注册图像文件606是用户在其上注册以接收安全访问或者在其上重新配置他或她的安全访问的网站的图像。例如,网站注册图像文件606可以是用户注册以便链接进入的屏幕截图。
在示例中,网站注册文件606可以是屏幕截图。
方法600可以进一步包括步骤608。在步骤608中,可以识别网站注册图像文件中包括注册相关信息的文本。例如,可以使用光学字符识别或本领域技术人员已知的任何其他协议来识别文本。
在示例中,安全信息可以包括以下各项中的至少一项:网站域、企业名、用户名、密码、密码提示、密码提示、密码线索、密码重置问题、图标、或者密码重置答案。
方法600可以进一步包括步骤610。在步骤610中,可以将安全信息与所述多个数据存储中已授权访问的选定数据存储相关联。选定数据存储可以由用户确定。
这可以允许用户将信息输入到数据存储中,而无需重新键入信息。这可以提供更准确的信息以保持在数据存储中。
方法600可以进一步包括步骤612。在步骤612中,可以显示数据存储更新用户界面,所述数据存储更新用户界面包括来自所述多个数据存储中的选定安全存储的安全信息。
方法600可以进一步包括步骤614。在步骤614中,可以从数据存储更新用户界面接收来自用户的经更新的安全信息。例如,数据存储更新用户界面可以允许用户编辑安全信息。
方法600可以进一步包括步骤616。在步骤616中,可以将经更新的安全信息与选定数据存储相关联。
步骤612、614和616可以允许用户更新保持在数据存储中的信息。
在示例中,方法400和600的步骤可以在客户端应用302上执行。然而,在进一步的示例中,方法400和600的步骤可以在客户端应用302和配置服务器304上执行。
例如,图12描绘了系统1200。系统1200包括客户端应用302和配置服务器304。
在示例中,所述多条个人认证信息中的至少一条个人认证信息可以从客户端设备接收。例如,可以将包括从用户接收到的个人认证信息的消息1202从客户端应用302发送至配置服务器应用304。
在示例中,所述多条个人认证信息中的至少一条个人认证信息可以被发送至服务器,并且
可以从服务器接收个人认证信息确认。个人认证信息确认是确认个人认证信息对用户进行认证的消息。例如,可以将消息1204从服务器应用304发送至客户端应用302。
图7描绘了应用的进一步实施例方法700。方法700可以用于对结构化数据存储的访问进行配置。方法700开始于步骤702。在步骤702中,接收第一个人认证配置信息。
第一个人认证配置信息是在用户对数据存储的访问进行配置时接收到的信息。例如,如果第一级数据存储将需要指纹个人认证信息,则第一个人认证配置信息702包括初始指纹数据。
方法700继续进行到步骤704。在步骤704中,将基于第一个人认证配置信息702的第一保存认证数据保存在用户简档中。保存认证数据是将用于对稍后接收到的个人认证信息进行认证的数据。
在示例中,例如,当认证信息为密码时,第一保存认证数据可以与第一个人认证配置信息相同。
然而,在进一步的示例中,第一保存认证数据可以不同于第一个人认证配置信息。例如,如果第一个人认证配置信息702包括比如指纹图像等图像,则第一保存认证数据可以包括从指纹图像导出的一个或多个特征。可替代地,第一个人认证配置信息702可以包括图像的散列。
用户简档包括可以用于对用户进行认证的保存认证数据。
方法700继续进行到步骤706。在步骤706中,接收第二个人认证配置信息。
方法700继续进行到步骤708。在步骤708中,将基于第二个人认证配置信息的第二保存认证数据保存在用户简档中。对多条认证信息中的第一个人认证信息进行认证以提供对所述多个结构化数据存储中的第一级数据存储的访问包括:使用第一保存认证数据;并且对所述多条认证信息中的第二个人认证信息进行认证以提供对所述多个结构化数据存储中的第二级数据存储的访问包括:在对第一个人认证信息进行认证之后,使用第二保存认证数据。
通过允许用户将个人认证数据保存在用户简档中,可以将结构化数据存储500配置成具有关于图4、图5和图6所讨论的所有相同益处。
在示例中,方法700可以包括进一步的步骤。例如,方法700可以包括步骤710。在步骤710中,可以接收第三个人认证配置信息。
方法700可以进一步包括步骤712。在步骤712中,第三个人认证配置信息可以保存为第三保存认证数据并且可以保存在用户简档中。对所述多条认证信息中的第三个人认证信息进行认证以提供对所述多个结构化数据存储中的第三级数据存储的访问可以包括:在对第一个人认证信息和第二个人认证信息进行认证之后,使用第三保存认证数据。
在示例中,方法700可以包括进一步的步骤。例如,方法700可以包括方法800的任何步骤。
在示例中,方法800可以包括步骤802和804。在步骤802中,可以接收第一安全信息。
在步骤804中,可以将第一安全信息与所述多个数据存储中的阿尔法数据存储相关联。例如,阿尔法数据存储可以是第一级数据存储502、第二级数据存储504、或者第三级数据存储506。
在示例中,方法800可以包括步骤806和808。在步骤806中,可以接收第二安全信息。
在步骤808中,可以将第二安全信息与所述多个数据存储中的贝塔数据存储相关联。例如,贝塔数据存储可以是第一级数据存储502、第二级数据存储504、或者第三级数据存储506。
在示例中,所述多条个人认证信息中的阿尔法个人认证信息可以是第一生物特征类型数据。
在示例中,所述多条个人认证信息中的贝塔个人认证信息可以是不同于所述第一生物特征类型数据的第二生物特征类型数据。
在示例中,所述多条个人认证信息中的伽马可以是第三数据类型,并且所述第三数据类型可以不同于第一数据类型和第二数据类型。
在示例中,所述多个结构化数据存储中的至少一个数据存储可以包括第三方认证数据。
在示例中,所述第三方认证数据可以包括密码。
在示例中,所述多个结构化数据存储中的至少一个数据存储可以包括以下各项中的至少一项:数据文件、数字或者文本串。
在示例中,所述多条个人认证信息可以包括以下各项中的至少一项:指纹数据、pin码、语音记录信息、语音消息数据、面部图像信息、虹膜图像信息、或者视网膜图像信息。
在示例中,方法700可以进一步包括方法600的步骤606、608和610。
在示例中,接收第一个人认证确认信息、第二个人认证确认信息、或第三个人认证确认信息中的至少一者可以进一步包括方法800的步骤810和812。
在步骤810中,可以确定用户输入超时周期。
在步骤812中,可以将所述用户输入超时周期与用户简档一起保存。
通过提供对结构化数据存储中的安全信息的结构化访问,可以提供对各种敏感级别的信息的安全访问,从而允许用户感觉到其信息是安全的并且其能够控制所述信息保持在哪里。
虽然已经通过本发明的实施例的描述展示了本发明,并且虽然已经相当详细地描述了实施例,但是申请人并不意在将所附权利要求的范围限定或者以任何方式限制于这些细节。本领域技术人员将易于想到附加优势和修改。因此,本发明在其较宽的方面并不限于示出和描述的特定细节、代表性装置和方法以及说明性示例。因此,可以在不偏离申请人的总体发明概念的精神或范围的情况下偏离这些细节。
Claims (33)
1.一种基于多条个人认证信息提供对多个结构化数据存储的访问的方法,所述方法包括:
从用户接收所述多条个人认证信息中的第一个人认证信息;
在对所述第一个人认证信息进行认证时,提供对所述多个结构化数据存储中的第一级数据存储的用户访问,所述第一级数据存储储存多个用户名/密码对,每个用户名/密码对用于访问多个服务器中的一个服务器;
在提供对所述第一级数据存储的用户访问时,所述用户检索所述第一级数据存储中的用户名/密码对中的一个并使用该用户名/密码对访问服务器;
从所述用户接收所述多条个人认证信息中的第二个人认证信息;
在对所述第二个人认证信息进行认证时以及在对所述第一个人认证信息进行认证之后,提供对所述多个结构化数据存储中的第二级数据存储的用户访问,所述第二级数据存储储存多个用户名/密码对,每个用户名/密码对用于访问多个服务器中的一个服务器;
在提供对所述第二级数据存储的用户访问时,所述用户检索所述第二级数据存储中的用户名/密码对中的一个并使用该用户名/密码对访问服务器;
从所述用户接收所述多条个人认证信息中的第三个人认证信息;以及
在对所述第三个人认证信息进行认证时以及在对所述第一个人认证信息和所述第二个人认证信息进行认证之后,提供对所述多个结构化数据存储中的第三级数据存储的用户访问,所述第三级数据存储储存多个用户名/密码对,每个用户名/密码对用于访问多个服务器中的一个服务器;
在提供对所述第三级数据存储的用户访问时,所述用户检索所述第三级数据存储中的用户名/密码对中的一个并使用该用户名/密码对访问服务器;
其中,所述第一个人认证信息、所述第二个人认证信息和所述第三个人认证信息具有不同的类型;
其中,所述个人认证信息中的至少一条必须在待认证的用户超时周期内被接收。
2.如权利要求1所述的方法,其中,所述多条个人认证信息中的阿尔法个人认证信息是第一生物特征数据类型。
3.如权利要求2所述的方法,其中,所述多条个人认证信息中的贝塔个人认证信息是不同于所述第一生物特征数据类型的第二生物特征数据类型。
4.如权利要求3所述的方法,其中,所述多条个人认证信息中的伽马个人认证信息是第三数据类型,并且所述第三数据类型不同于所述第一生物特征数据类型和所述第二生物特征数据类型。
5.如权利要求1至4中任一项所述的方法,其中,所述多个结构化数据存储中的至少一个数据存储包括第三方认证数据。
6.如权利要求5中所述的方法,其中,所述第三方认证数据包括密码。
7.如权利要求1至4中任一项所述的方法,其中,所述多个结构化数据存储中的至少一个数据存储包括以下各项中的至少一项:数据文件、数字或者文本串。
8.如权利要求1至4中任一项所述的方法,其中,所述多条个人认证信息包括以下各项中的至少一项:指纹数据、pin码、语音记录信息、语音消息数据、面部图像信息、虹膜图像信息、或者视网膜图像信息。
9.如权利要求1至4中任一项所述的方法,进一步包括:
显示数据存储用户界面,所述数据存储用户界面包括来自所述多个结构化数据存储中的至少一个数据存储的安全信息。
10.如权利要求9所述的方法,其中,显示所述数据存储用户界面进一步包括显示与所述多个结构化数据存储的选定数据存储中所包括的所述安全信息相关联的一个或多个图标。
11.如权利要求1至4中任一项所述的方法,进一步包括:
接收针对先前存储的安全信息的数据存储改变请求,所述数据存储改变请求包括新数据存储;以及
将所述先前存储的安全信息与所述新数据存储相关联。
12.如权利要求1至4中任一项所述的方法,进一步包括:
接收网站注册图像文件;
识别所述网站注册图像文件中包括注册相关信息的文本;以及
将安全信息与所述多个结构化数据存储中已授权访问的选定数据存储相关联。
13.如权利要求12所述的方法,其中,所述注册相关信息包括以下各项中的至少一项:网站域、企业名、用户名、密码、密码提示、密码线索、重置问题、图标、或者重置答案。
14.如权利要求1至4中任一项所述的方法,进一步包括:
显示数据存储更新用户界面,所述数据存储更新用户界面包括来自所述多个结构化数据存储中的选定安全存储的安全信息;
从所述用户接收经更新的安全信息;以及
将所述经更新的安全信息与选定数据存储相关联。
15.如权利要求1至4中任一项所述的方法,其中,接收所述多条个人认证信息中的至少一条个人认证信息进一步包括:
从客户端设备接收所述多条个人认证信息中的所述至少一条个人认证信息。
16.如权利要求1至4中任一项所述的方法,其中,对所述第一个人认证信息进行认证或者对所述第二个人认证信息进行认证进一步包括:
将所述多条个人认证信息中的所述至少一条个人认证信息发送至服务器;以及
从所述服务器接收个人认证信息确认。
17.一种结构化数据保护系统,所述结构化数据保护系统被配置用于执行如权利要求1至16中任一项所述的方法。
18.一种电子可读介质,所述电子可读介质包括用于执行如权利要求1至16中任一项所述的方法的指令。
19.一种对结构化数据存储的访问进行配置的方法,所述方法包括:
接收第一个人认证配置信息;
将基于所述第一个人认证配置信息的第一保存认证数据保存在用户简档中;
接收第二个人认证配置信息;以及
将基于所述第二个人认证配置信息的第二保存认证数据保存在所述用户简档中;
接收第三个人认证配置信息;以及
将所述第三个人认证配置信息作为第三保存认证数据保存在所述用户简档中;
其中,对多条个人认证信息中的第一个人认证信息进行认证以提供对多个结构化数据存储中的第一级数据存储的访问包括:使用所述第一保存认证数据;对所述多条个人认证信息中的第二个人认证信息进行认证以提供对所述多个结构化数据存储中的第二级数据存储的访问包括:在对所述第一个人认证信息进行认证之后,使用所述第二保存认证数据;对所述多条个人认证信息中的第三个人认证信息进行认证以提供对所述多个结构化数据存储中的第三级数据存储的访问包括:在对所述第一个人认证信息和所述第二个人认证信息进行认证之后,使用所述第三保存认证数据,所述第一级数据存储、所述第二级数据存储和所述第三级数据存储中的每个储存多个用户名/密码对,每个用户名/密码对用于访问多个服务器中的一个服务器;在提供对所述第一级数据存储、所述第二级数据存储和所述第三级数据存储中的每个的用户访问时,用户检索对应级数据存储中的用户名/密码对中的一个并使用该用户名/密码对访问相应的服务器;所述第一个人认证信息、所述第二个人认证信息和所述第三个人认证信息具有不同的类型,并且其中所述个人认证信息中的至少一条必须在待认证的用户超时周期内被接收。
20.如权利要求19所述的方法,进一步包括:
接收第一安全信息;以及
将所述第一安全信息与所述多个结构化数据存储中的阿尔法数据存储相关联。
21.如权利要求19或20所述的方法,进一步包括:
接收第二安全信息;以及
将所述第二安全信息与所述多个结构化数据存储中的贝塔数据存储相关联。
22.如权利要求19或20所述的方法,其中,所述多条个人认证信息中的阿尔法个人认证信息是第一生物特征数据类型。
23.如权利要求22所述的方法,其中,所述多条个人认证信息中的贝塔个人认证信息是不同于所述第一生物特征数据类型的第二生物特征数据类型。
24.如权利要求23所述的方法,其中,所述多条个人认证信息中的伽马个人认证信息是第三数据类型,并且所述第三数据类型不同于所述第一生物特征数据类型和所述第二生物特征数据类型。
25.如权利要求19或20所述的方法,其中,所述多个结构化数据存储中的至少一个数据存储包括第三方认证数据。
26.如权利要求25所述的方法,其中,所述第三方认证数据包括密码。
27.如权利要求19或20所述的方法,其中,所述多个结构化数据存储中的至少一个数据存储包括以下各项中的至少一项:数据文件、数字或者文本串。
28.如权利要求19或20所述的方法,其中,所述多条个人认证信息包括以下各项中的至少一项:指纹数据、pin码、语音记录信息、语音消息数据、面部图像信息、虹膜图像信息、或者视网膜图像信息。
29.如权利要求19或20所述的方法,进一步包括:
接收网站注册图像文件;
识别所述网站注册图像文件中包括注册相关信息的文本,所述注册相关信息包括以下各项中的至少一项:网站域、企业名、用户名、密码、密码提示、密码线索、重置问题、图标、或者重置答案;以及
将安全信息与所述多个结构化数据存储中已授权访问的选定数据存储相关联。
30.如权利要求19或20所述的方法,其中,接收所述第一个人认证确认信息、所述第二个人认证确认信息、或第三个人认证确认信息中的至少一者进一步包括:
确定用户输入超时周期;以及
将所述用户输入超时周期与所述用户简档一起保存。
31.如权利要求19或20所述的方法,进一步包括:
接收针对先前存储的安全信息的数据存储改变请求,所述数据存储改变请求包括新数据存储;以及
将所述先前存储的安全信息与所述新数据存储相关联。
32.一种对结构化数据存储的访问进行配置的系统,所述系统被配置用于经由如权利要求19至31中任一项所述的方法来配置结构化数据保护系统。
33.一种电子可读介质,所述电子可读介质包括用于执行如权利要求19至31中任一项所述的方法的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1612038.8 | 2016-07-11 | ||
GBGB1612038.8A GB201612038D0 (en) | 2016-07-11 | 2016-07-11 | Providing access to structured stored data |
PCT/GB2017/052027 WO2018011559A1 (en) | 2016-07-11 | 2017-07-11 | Providing access to structured stored data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109804608A CN109804608A (zh) | 2019-05-24 |
CN109804608B true CN109804608B (zh) | 2021-10-19 |
Family
ID=56891003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780048711.8A Active CN109804608B (zh) | 2016-07-11 | 2017-07-11 | 提供对结构化存储数据的访问 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11075920B2 (zh) |
EP (1) | EP3482550A1 (zh) |
JP (1) | JP7021790B2 (zh) |
CN (1) | CN109804608B (zh) |
BR (1) | BR112019000495A2 (zh) |
CA (1) | CA3030526A1 (zh) |
GB (1) | GB201612038D0 (zh) |
RU (1) | RU2751095C2 (zh) |
WO (1) | WO2018011559A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110866234B (zh) * | 2019-09-29 | 2022-06-07 | 南京大学 | 一种基于多生物特征的身份验证系统 |
US11665169B2 (en) * | 2021-01-28 | 2023-05-30 | Dell Products, Lp | System and method for securely managing recorded video conference sessions |
WO2024107083A1 (ru) * | 2022-11-15 | 2024-05-23 | Игорь Александрович ТОРОПОВ | Система для проверки зрения |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104364790A (zh) * | 2012-06-11 | 2015-02-18 | 赛门铁克公司 | 用于实施多因素认证的系统和方法 |
CN105308606A (zh) * | 2013-05-31 | 2016-02-03 | 微软技术许可有限责任公司 | 基于生物计量数据的资源管理 |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11224236A (ja) | 1998-02-05 | 1999-08-17 | Mitsubishi Electric Corp | 遠隔認証システム |
JP2003131991A (ja) * | 2001-10-24 | 2003-05-09 | Ebisumaru:Kk | アドレスデータ蓄積・更新システム、アドレスデータ蓄積・更新方法、アドレスデータ蓄積・更新に供するウェブサーバ及びアドレス情報利用システム、並びにアドレス情報利用に供するウェブサーバ |
US20070143825A1 (en) * | 2005-12-21 | 2007-06-21 | Goffin Glen P | Apparatus and method of tiered authentication |
JP2007334707A (ja) * | 2006-06-16 | 2007-12-27 | Hitachi Omron Terminal Solutions Corp | 複数の生体情報で認証を行う生体認証装置及びその方法 |
ITTO20070853A1 (it) * | 2007-11-26 | 2009-05-27 | Csp Innovazione Nelle Ict Scar | Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali |
EP2503509A4 (en) * | 2009-11-17 | 2018-01-17 | Hitachi Industry & Control Solutions, Ltd. | Authentication system using organism information, and authentication device |
US9313200B2 (en) * | 2013-05-13 | 2016-04-12 | Hoyos Labs Ip, Ltd. | System and method for determining liveness |
US10038726B2 (en) * | 2013-06-12 | 2018-07-31 | Visa International Service Association | Data sensitivity based authentication and authorization |
FR3013138B1 (fr) * | 2013-11-12 | 2015-10-30 | Morpho | Procede et systeme de controle lors de l'acces ou la sortie d'une zone |
JP6213405B2 (ja) * | 2014-07-11 | 2017-10-18 | 京セラドキュメントソリューションズ株式会社 | 情報処理装置、画像処理装置、外部サービス利用方法 |
US9519825B2 (en) * | 2015-03-31 | 2016-12-13 | International Business Machines Corporation | Determining access permission |
US20170124313A1 (en) * | 2015-11-02 | 2017-05-04 | BIOMIDS Inc. | Authentication System and Method |
-
2016
- 2016-07-11 GB GBGB1612038.8A patent/GB201612038D0/en not_active Ceased
-
2017
- 2017-07-11 JP JP2019523192A patent/JP7021790B2/ja active Active
- 2017-07-11 BR BR112019000495A patent/BR112019000495A2/pt unknown
- 2017-07-11 WO PCT/GB2017/052027 patent/WO2018011559A1/en unknown
- 2017-07-11 CN CN201780048711.8A patent/CN109804608B/zh active Active
- 2017-07-11 RU RU2019102254A patent/RU2751095C2/ru active
- 2017-07-11 US US16/316,850 patent/US11075920B2/en active Active
- 2017-07-11 CA CA3030526A patent/CA3030526A1/en not_active Abandoned
- 2017-07-11 EP EP17742835.6A patent/EP3482550A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104364790A (zh) * | 2012-06-11 | 2015-02-18 | 赛门铁克公司 | 用于实施多因素认证的系统和方法 |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
CN105308606A (zh) * | 2013-05-31 | 2016-02-03 | 微软技术许可有限责任公司 | 基于生物计量数据的资源管理 |
Also Published As
Publication number | Publication date |
---|---|
RU2019102254A (ru) | 2020-08-11 |
JP7021790B2 (ja) | 2022-02-17 |
RU2019102254A3 (zh) | 2020-09-18 |
US20190238552A1 (en) | 2019-08-01 |
RU2751095C2 (ru) | 2021-07-08 |
EP3482550A1 (en) | 2019-05-15 |
WO2018011559A1 (en) | 2018-01-18 |
GB201612038D0 (en) | 2016-08-24 |
CA3030526A1 (en) | 2018-01-18 |
BR112019000495A2 (pt) | 2019-04-24 |
US11075920B2 (en) | 2021-07-27 |
JP2019526141A (ja) | 2019-09-12 |
CN109804608A (zh) | 2019-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230129693A1 (en) | Transaction authentication and verification using text messages and a distributed ledger | |
US10735412B2 (en) | Use of a biometric image for authorization | |
US10659465B2 (en) | Advanced proofs of knowledge for the web | |
CN108140082B (zh) | 使用非对称密钥的多因素用户认证框架 | |
CA2876629C (en) | Methods and systems for using derived credentials to authenticate a device across multiple platforms | |
US9558367B2 (en) | Virtualization input component | |
US20140230019A1 (en) | Authentication to a first device using a second device | |
JP6742907B2 (ja) | 識別および/または認証のシステムおよび方法 | |
US11811777B2 (en) | Multi-factor authentication using confidant verification of user identity | |
CN109804608B (zh) | 提供对结构化存储数据的访问 | |
TWI739778B (zh) | 作業系統之登入機制 | |
US20220329581A1 (en) | Authentication of an untrusted user device | |
US20180241745A1 (en) | Method and system for validating website login and online information processing | |
TW201738793A (zh) | 高安全性使用者多重認證系統及方法 | |
US10491391B1 (en) | Feedback-based data security | |
US12003507B2 (en) | System and method for authentication enabling bot | |
US20230412586A1 (en) | Event based authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |