CN110121697A - 确定访问权限的系统、方法及介质 - Google Patents

确定访问权限的系统、方法及介质 Download PDF

Info

Publication number
CN110121697A
CN110121697A CN201780071412.6A CN201780071412A CN110121697A CN 110121697 A CN110121697 A CN 110121697A CN 201780071412 A CN201780071412 A CN 201780071412A CN 110121697 A CN110121697 A CN 110121697A
Authority
CN
China
Prior art keywords
security node
user
key
biometric signature
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780071412.6A
Other languages
English (en)
Inventor
西恩·万·范
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN110121697A publication Critical patent/CN110121697A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供用于确定访问权限的系统、方法及介质。更加具体地,在一些实施例中,提供用于确定用户访问安全节点的访问权限的系统,该系统包括:存储器;以及硬件处理器,该硬件处理器被配置成:接收用户的用户名、安全节点的安全节点标识符、安全节点的安全节点密钥以及用户的生物特征签名样本;验证安全节点标识符和安全节点密钥;验证生物特征签名样本;以及响应验证安全节点标识符和安全节点密钥以及验证生物特征签名样本,使用户获得对安全节点的访问。

Description

确定访问权限的系统、方法及介质
相关申请的交叉引用
本申请是2016年11月22日提交的美国专利申请15/359,504的部分延续申请,其全部内容通过引用并入本文。
背景技术
控制对计算机系统和软件的访问对于确保这些系统和软件的安全性至关重要。通常,对计算机系统和软件的访问仅需要用户输入用户标识(例如,用户名或电子邮件地址)和密码。然而,这些凭证通常是不安全的,因为用户的电子邮件地址可能是其他人所熟知的,并且密码可以时常通过社交工程、盗窃和/或暴力(brute force)来确定。
因此,期望用于控制对计算机系统和/或软件的访问的更加安全的机制。
发明内容
根据一些实施例,提供用于确定访问权限的系统、方法及介质。更加具体地,在一些实施例中,提供用于确定用户访问安全节点的访问权限的系统,该系统包括:存储器;以及硬件处理器,该硬件处理器被配置成:接收用户的用户名、安全节点的安全节点标识符、安全节点的安全节点密钥以及用户的生物特征签名样本(biometric signature sample);验证安全节点标识符和安全节点密钥;验证生物特征签名样本;以及响应验证安全节点标识符和安全节点密钥以及验证生物特征签名样本,使用户获得对安全节点的访问。
在一些实施例中,提供用于确定用户访问安全节点的访问权限的方法,该方法包括:在硬件处理器处接收用户的用户名、安全节点的安全节点标识符、安全节点的安全节点密钥以及用户的生物特征签名样本;使用硬件处理器来验证安全节点标识符和安全节点密钥;使用硬件处理器来验证生物特征签名样本;以及响应验证安全节点标识符和安全节点密钥以及验证生物特征签名样本,使用户获得对安全节点的访问。
在一些实施例中,提供包含计算机可执行指令的非暂时性计算机可读介质,当由处理器执行时,该计算机可执行指令使处理器执行用于确定用户访问安全节点的访问权限的方法,该方法包括:接收用户的用户名、安全节点的安全节点标识符、安全节点的安全节点密钥以及用户的生物特征签名样本;验证安全节点标识符和安全节点密钥;验证生物特征签名样本;以及响应验证安全节点标识符和安全节点密钥以及验证生物特征签名样本,使用户获得对安全节点的访问。
在一些实施例中,系统、方法以及非暂时性计算机可读介质的方法还接收与用户的设备相对应的IP地址;以及确定该IP地址是否被屏蔽。
在系统、方法以及非暂时性计算机可读介质的方法的一些实施例中,安全节点标识符是应用ID(App ID)。
在系统、方法以及非暂时性计算机可读介质的方法的一些实施例中,安全节点密钥是应用密钥(App Key)。
在系统、方法以及非暂时性计算机可读介质的方法的一些实施例中,验证安全节点标识符和安全节点密钥包括确定安全节点标识符和安全节点密钥是否被存储在数据库中。
在系统、方法以及非暂时性计算机可读介质的方法的一些实施例中,验证生物特征签名样本包括确定准确度百分比是否超过第一阈值。
在一些实施例中,系统、方法以及非暂时性计算机可读介质的方法还跟踪失败的登入尝试的数目;确定失败的登入(log-in)尝试的数目是否超过第二阈值;确定准确度百分比是否未达到第三阈值;以及当失败的登入尝试的数目超过第二阈值并且准确度百分比未达到第三阈值时,屏蔽与用户的设备相对应的IP地址。
附图说明
当结合以下附图考虑时,参考以下对所公开的主题的详细说明,可以更加全面地理解所公开的主题的各种目的、特征以及优点,其中相同的附图标记表示相同的元素。
图1是图示根据一些实施例的硬件系统的示例的框图,在该系统中可以实现用于确定访问权限的机制。
图2是图示根据一些实施例的可以用于实现服务器、路由器和/或用户设备的硬件的示例的框图。
图3是图示根据一些实施例的用于确定访问权限的过程的示例的流程图。
具体实施方式
根据各种实施例,根据一些实施例提供用于确定访问权限的可以包括系统、方法以及介质的机制。例如,在一些实施例中,这些机制可以用于确定用于访问诸如服务、应用、程序、系统、接口和/或需要安全登入的任意其他内容的安全节点的访问权限。更加具体地,例如,在一些实施例中,用户可以使用这些机制通过诸如微软因特网浏览器(MicrosoftInternet Explorer)、苹果Safari浏览器(Apple Safari)、火狐浏览器(Mozilla Firefox)和谷歌浏览器(Google Chrome)的网络浏览器来访问软件即服务(SaaS)。作为另一个更加具体的示例,在一些实施例中,用户可以使用这些机制来访问在设备上运行的应用。
在一些实施例中,当使用这些机制来访问安全节点时,用户输入他或她的用户名并点击提交按钮以开始。在一些实施例中,可以从先前条目自动地输入或记住用户名。然后,将用户名、与用户设备相关联的网络路由器的IP地址、安全节点的标识符(例如,应用ID(AppID))、安全节点的密钥(例如,应用密钥(App Key))以及生物特征签名样本提交给在服务器(例如,单点登录服务器)上运行的过程。当过程接收到所需要的信息时,该过程验证信息并返回指示访问是否被授权(例如,成功)、被暂时拒绝(例如,不成功)、或被永久拒绝(例如,列入黑名单)的响应。
图1示出可以实现本文说明的机制的系统的示例100。如图所示,系统100包括用户设备130、网络路由器120、网络110、单点登录服务器140、列入黑名单数据库服务器(blacklisted database server)150以及数据库服务器105。
尽管图1中示出单个用户设备,但是在一些实施例中,可以使用任意合适数目的用户设备。尽管图1中示出三个分开的服务器,但是在一些实施例中,可以使用任意合适数目的服务器。例如,可以组合图1中示出的两个或更多服务器,以在单个服务器上执行它们的功能。尽管图1中示出单个路由器,但是在一些实施例中,可以使用任意合适数目的路由器(包括无)。尽管图1中仅示出单个通信网络,但是在一些实施例中,可以使用任意合适数目的通信网络。
在一些实施例中,设备130可以是用户请求访问诸如服务、应用、程序、系统、接口和/或需要安全登入的任意其他内容的安全节点的任意合适的设备。例如,在一些实施例中,设备130可以是移动电话(例如,智能电话)、计算机(例如,笔记本计算机、台式计算机、平板计算机等)、智能设备(例如,智能冰箱)、交通工具(例如,汽车、船、飞机、摩托车等)导航、娱乐或信息系统、娱乐系统(例如,机顶盒、流媒体设备、智能扬声器、电视等)、媒体捕获设备(例如,静止图像相机、视频相机、音频记录设备等)和/或任意其他合适的设备。
用户设备130的用户正在请求访问的安全节点可以实现为图1中示出的任意部件或在其上实现,或者可以实现为图1中没有示出的部件或在其上实现。例如,在一些实施例中,安全节点可以是在用户设备130上运行的应用。作为另一示例,在一些实施例中,安全节点可以是在连接到网络110的服务器上运行的网站,但其未在图1中示出。
在一些实施例中,网络路由器120可以是用于将一个或更多设备130连接到一个或更多网络110的任意合适的设备。在一些实施例中,网络路由器可以是有线路由器和/或无线路由器。例如,在一些实施例中,网络路由器120可以是WiFi路由器。
在一些实施例中,网络110可以是任意合适的通信网络。在一些实施例中,网络110可以包括任意合适的子网络,并且网络110和子网络中的任意一个或更多可以包括任意合适的连接(例如,电线、电缆、光纤、无线链路等)以及任意合适的设备(例如,路由器、网关、交换器、防火墙、接收器、发射器、收发器等)。例如,网络110可以包括因特网、有线电视网络、卫星网络、电话网络、有线网络、无线网络、局域网、广域网、以太网、WiFi网络、网状网络和/或任意其他合适的网络。
在一些实施例中,单点登录服务器140可以是任意合适的服务器,用于验证登入凭证并允许访问一个或多个服务、应用、程序、系统、接口和/或需要安全登入的任意其他内容。
在一些实施例中,列入黑名单数据库服务器150可以是任意合适的服务器,用于跟踪哪些IP地址已被列入黑名单以建立安全登入。在一些实施例中,服务器150可以维护识别不被允许建立安全登入的IP地址的数据,和/或识别被允许建立安全登入的IP地址的数据。
在一些实施例中,数据库服务器105可以是用于验证标识符和密钥的任意合适的服务器。例如,在一些实施例中,服务器105可以列出标识符和密钥,对于所有服务、应用、程序、系统、接口和/或需要安全登入的任意其他内容的访问可以由本文说明的机制授权。
在一些实施例中,可以使用任意合适的硬件来实现用户设备130和服务器105、120、140及150。例如,在一些实施例中,可以使用任意合适的通用计算机或专用计算机来实现用户设备130和服务器105、120、140及150中的任意一个或多个。例如,可以使用诸如智能电话的专用计算机来实现用户设备130。任意这种通用计算机或专用计算机可以包括任意合适的硬件。例如,如在图2的示例硬件200中所示,这种硬件可以包括硬件处理器202、存储器(memory)和/或贮存器(storage)204、输入设备控制器206、输入设备208、显示/音频驱动器210、显示和音频输出电路212、通信接口214、天线216、和总线218。
在一些实施例中,硬件处理器202可以包括任意合适的硬件处理器,诸如微处理器、微控制器、数字信号处理器、专用逻辑和/或用于控制通用计算机或专用计算机的功能的任意其他合适的电路。
在一些实施例中,存储器和/或贮存器204可以是用于存储程序、数据、媒体内容和/或任意其他合适的信息的任意合适的存储器和/或贮存器。例如,存储器和/或贮存器204可以包括随机存取存储器、只读存储器、闪存、硬盘贮存器、光学介质和/或任意其他合适的存储器。
在一些实施例中,输入设备控制器206可以是用于控制和接收来自诸如输入设备208的设备的输入的任意合适的电路。例如,输入设备控制器206可以是用于从诸如触摸屏的输入设备208、从一个或多个按钮、从语音识别电路、从麦克风、从相机、从光学传感器、从加速度计、从温度传感器、从近场传感器和/或任意其他类型的输入设备接收输入的电路。
在一些实施例中,显示/音频驱动器210可以是用于控制和驱动输出到一个或多个显示/音频输出电路212的任意合适的电路。例如,显示/音频驱动器210可以是用于驱动LCD显示器、扬声器、LED、或任意其他类型的输出设备的电路。
通信接口214可以是用于与一个或多个其他设备和/或诸如图1中示出的网络110的通信网络接口连接的任意合适的电路。例如,接口214可以包括网络接口卡电路、无线通信电路和/或任意其他合适的类型的通信网络电路。
在一些实施例中,天线216可以是用于与通信网络进行无线通信的任意合适的一个或多个天线。在一些实施例中,在不需要时可以省略天线216。
在一些实施例中,总线218可以是用于在两个或更多部件202、204、206、210和214之间进行通信的任意合适的机制。
根据一些实施例,硬件200可以包括任意其他合适的部件。
转到图3,示出在一些实施例中用于确定可以在单点登录服务器140上实现的访问权限的过程300的示例。
如图所示,在一些实施例中,该过程可以使用用户名、IP地址、标识符、密钥以及生物特征签名样本来确定是否授权对安全节点的访问权限。用户名可以是用户的任意合适的标识符。IP地址可以是用户的设备所连接的网络路由器的因特网协议地址。在一些实施例中,IP地址可以是用户的设备的IP地址。标识符可以是诸如服务、应用、程序、系统、接口和/或需要安全登入的任意其他内容的安全节点的标识符,用户试图获得对该安全节点的访问。例如,在一些实施例中,标识符可以是用于安全节点的应用ID(App ID)。密钥是由诸如服务、应用、程序、系统、接口和/或需要安全登入的任意其他内容的安全节点创建的唯一标识符。例如,在一些实施例中,密钥可以是用于安全节点的应用密钥(App Key)。生物特征签名样本可以是基于用户的生物特征数据(例如,指纹、视网膜扫描、用户的物理签名等)的任意合适的数据。尽管图3中说明了用户名、IP地址、标识符、密钥和生物特征签名样本被用于确定是否要授权访问权限,但是可以省略这些数据中的任意一个或多个,和/或可以使用任意其他合适的数据。
如图3中所示,在过程300开始于301之后,该过程在305处接收用户名、IP地址、标识符、密钥以及生物特征签名样本。在一些实施例中,可以从任意合适的一个或多个源接收这些项目。例如,在一些实施例中,可以从用户设备或从用户设备和网络路由器的组合接收这些项目。
在310处,过程300验证标识符和密钥。可以以任意合适的方式执行该验证。例如,在一些实施例中,过程300可以将标识符和密钥发送到数据库服务器105,并接收验证所述一对或者拒绝所述一对的响应。作为另一示例,在一些实施例中,过程300可以发送标识符并接收回密钥,该密钥可以与过程300已知的密钥进行比较以执行验证。
在315处,过程300可以基于标识符和密钥是否已经被验证来分支。如果在315处确定标识符和/或密钥没有被验证,则过程300在330处返回列入黑名单的响应,然后在375处结束。列入黑名单的响应指示将不授权访问。
如果在315处,过程300确定标识符和密钥已经被验证,那么该过程确定IP地址是否被屏蔽。可以以任意合适的方式进行该确定。例如,在一些实施例中,过程可以通过在320处检查IP地址是否存在于列入黑名单数据库服务器150中来执行该确定。可以以任意合适的方式执行该检查。例如,在一些实施例中,过程300可以将IP地址发送到列入黑名单数据库服务器150并且接收指示该IP地址是否被列入的响应。作为另一示例,在一些实施例中,过程300可以将IP地址的一部分发送到服务器150并且接收回一个或多个匹配的IP地址,使得可以将匹配的IP地址与过程300已知的IP地址进行比较。
接下来,在325处,过程300可以基于IP地址是否存在于列入黑名单数据库服务器中来分支。如果在325处确定IP地址确实存在于列入黑名单数据库服务器150中,那么过程300分支到330并如上所述的继续进行。
如果过程300在325处确定IP地址不存在于列入黑名单数据库服务器150中,那么过程300对生物特征签名样本进行验证。在一些实施例中,这可以以任意合适的方式执行。例如,在一些实施例中,可以使用生物特征签名验证程序来对生物特征签名样本进行验证。在一些实施例中,该验证将返回生物特征签名样本对于一系列生物特征签名样本的准确度百分比(VP)。在一些实施例中,VP大于或等于0(例如,极其不同)且小于或等于100(例如,极其相似或相同)。
如上所述,在一些实施例中,生物特征签名样本可以是诸如基于面部的图像或视频、语音的音频、指纹、签名(例如,通过移动计算机鼠标、触摸屏或数字化平板电脑上的手指等绘制的)的任意合适的数据。
在340处,过程确定准确度百分比(VP)是否超过阈值(L)。在一些实施例中,可以使用任意合适的阈值(L),并且在一些实施例中,阈值(L)大于或等于0且小于或等于100。尽管图3示出确定VP是否大于L(VP>L),但是在一些实施例中,VP超过阈值L可以是VP大于或等于L。当然,在一些实施例中,该验证可以指示生物特征签名样本与一系列生物特征签名样本有多不同,而不是指示生物特征签名样本与一系列生物特征签名样本有多相似。例如,验证可以输出等于10的VP以指示极其不同,并且输出等于0的VP指示极其相似或相同。在这种情况下,当VP小于或者小于或等于L时,可以指示超过阈值。
如果过程300在340处确定VP超过L,那么过程300可以在345处返回成功响应并在375处结束。该成功响应可以指示访问被允许并且使访问被授权。可以以任意合适的方式使访问被授权。例如,在一些实施例中,可以向用户提供对于先前对用户屏蔽的安全节点的部分的访问。
如果过程300在340处确定VP不超过L,那么过程300可以确定用户的失败尝试计数器(FA)是否超过阈值N,以及验证百分比(VP)是否未达到阈值M。在一些实施例中,FA可以是对用户的失败尝试的计数,并且可以是大于或等于零的整数。在一些实施例中,阈值N可以是失败尝试的数目的任意合适的阈值,并且可以是大于零的数字。在一些实施例中,阈值M可以是验证百分比的任意合适的阈值,并且可以大于或等于0且小于或等于100。在一些实施例中,FA超过阈值N可以是FA大于N或者大于或等于N。在一些实施例中,VP未达到阈值M可以是VP小于M或者小于或等于M。
如果过程300在350处确定FA超过N并且VP未达到M,那么该过程可以在355处将IP地址添加到列入黑名单数据库服务器150,在360处返回列入黑名单的响应,然后在375处结束。
如果过程300在350处确定FA不超过N或者VP超过M,那么该过程可以在365处递增用户的失败尝试计数器(FA),在370处返回不成功的响应,并且在375处结束。该不成功的响应可以指示访问尚未被允许。
虽然在本文中说明过程300由单点登录服务器(single sign-on server)140来执行,但是该过程可以由任意合适的一个或多个设备执行。
过程300对各种部件之间的通信进行了说明。在一些实施例中,可以以任意合适的方式执行该通信。例如,在一些实施例中,对于每个通信,可以在部件之间建立连接、发送数据以及断开连接。作为另一示例,在一些实施例中,可以为多个通信实例保持部件之间建立的连接。
应该理解的是,图3的过程的至少一些上述方框可以以任意次序或顺序实施或执行,而不受限于附图中示出并说明的次序或顺序。此外,图3的过程的一些上述方框在适当时,可以基本上同时或并行实施或执行,以减少延迟及处理时间。附加地或交替地,可以省略图3的过程的一些上述方块。
在一些实施方案中,任意合适的计算机可读介质可以用于存储用于执行本文中所描述的功能和/或过程的指令。例如,在一些实施方案中,计算机可读介质可以是暂时性的或非暂时性的。例如,非暂时性计算机可读介质可以包括诸如以下的介质,即,非暂时性形式的磁介质(诸如硬盘、软盘等)、非暂时性形式的光学介质(诸如光盘、数字视频光盘、蓝光光盘等)、非暂时性形式的半导体介质(如闪存、电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)等)、任意合适的在传输过程中不是转瞬即逝的或并不缺少任何永久的外观的介质和/或任意合适的有形介质。作为另一个示例,暂时性计算机可读介质可以包括网络上的、导线、导体、光纤、电路中的信号、任意合适的在传输过程中是转瞬即逝的或缺少任何永久的外观的介质和/或任意合适的无形介质。
尽管已经在前述示例性实施例中描述并说明了本发明,但是应该理解的是,本公开仅通过示例的方式进行,并且可以在不脱离本发明的精神和范围的情况下对本发明的实现细节进行多种改变,本发明的精神和范围仅受所附权利要求书的限制。可以以各种方式组合和重新布置所公开的实施例的特征。

Claims (21)

1.一种用于确定用户访问安全节点的访问权限的系统,包括:
存储器;以及
硬件处理器,所述硬件处理器被配置成:
接收所述用户的用户名、所述安全节点的安全节点标识符、所述安全节点的安全节点密钥以及所述用户的生物特征签名样本;
验证所述安全节点标识符和所述安全节点密钥;
验证所述生物特征签名样本;以及
响应验证所述安全节点标识符和安全节点密钥以及验证所述生物特征签名样本,使所述用户获得对所述安全节点的访问。
2.根据权利要求1所述的系统,其中,所述硬件处理器还被配置成:
接收与所述用户的设备相对应的IP地址;以及
确定所述IP地址是否被屏蔽。
3.根据权利要求1所述的系统,其中,所述安全节点标识符是应用ID。
4.根据权利要求1所述的系统,其中,所述安全节点密钥是应用密钥。
5.根据权利要求1所述的系统,其中,验证所述安全节点标识符和所述安全节点密钥包括:确定所述安全节点标识符和所述安全节点密钥是否被存储在数据库中。
6.根据权利要求1所述的系统,其中,验证所述生物特征签名样本包括:确定准确度百分比是否超过第一阈值。
7.根据权利要求6所述的系统,其中,所述硬件处理器还被配置成:
跟踪失败的登入尝试的数目;
确定所述失败的登入尝试的数目是否超过第二阈值;
确定所述准确度百分比是否未达到第三阈值;以及
当所述失败的登入尝试的数目超过第二阈值并且所述准确度百分比未达到第三阈值时,屏蔽与所述用户的设备相对应的IP地址。
8.一种用于确定用户访问安全节点的访问权限的方法,包括:
在硬件处理器处接收所述用户的用户名、所述安全节点的安全节点标识符、所述安全节点的安全节点密钥以及所述用户的生物特征签名样本;
使用所述硬件处理器来验证所述安全节点标识符和所述安全节点密钥;
使用所述硬件处理器来验证所述生物特征签名样本;以及
响应验证所述安全节点标识符和安全节点密钥以及验证所述生物特征签名样本,使所述用户获得对所述安全节点的访问。
9.根据权利要求8所述的方法,进一步包括:
接收与所述用户的设备相对应的IP地址;以及
确定所述IP地址是否被屏蔽。
10.根据权利要求8所述的方法,其中,所述安全节点标识符是应用ID。
11.根据权利要求8所述的方法,其中,所述安全节点密钥是应用密钥。
12.根据权利要求8所述的方法,其中,验证所述安全节点标识符和所述安全节点密钥包括:确定所述安全节点标识符和所述安全节点密钥是否被存储在数据库中。
13.根据权利要求8所述的方法,其中,验证所述生物特征签名样本包括:确定准确度百分比是否超过第一阈值。
14.根据权利要求13所述的方法,进一步包括:
跟踪失败的登入尝试的数目;
确定所述失败的登入尝试的数目是否超过第二阈值;
确定所述准确度百分比是否未达到第三阈值;以及
当所述失败的登入尝试的数目超过第二阈值并且所述准确度百分比未达到第三阈值时,屏蔽与所述用户的设备相对应的IP地址。
15.一种包含计算机可执行指令的非暂时性计算机可读介质,当由处理器执行时,所述计算机可执行指令使所述处理器执行用于确定用户访问安全节点的访问权限的方法,所述方法包括:
接收所述用户的用户名、所述安全节点的安全节点标识符、所述安全节点的安全节点密钥以及所述用户的生物特征签名样本;
验证所述安全节点标识符和所述安全节点密钥;
验证所述生物特征签名样本;以及
响应验证所述安全节点标识符和安全节点密钥以及验证所述生物特征签名样本,使所述用户获得对所述安全节点的访问。
16.根据权利要求15所述的非暂时性计算机可读介质,其中,所述方法进一步包括:
接收与所述用户的设备相对应的IP地址;以及
确定所述IP地址是否被屏蔽。
17.根据权利要求15所述的非暂时性计算机可读介质,其中,所述安全节点标识符是应用ID。
18.根据权利要求15所述的非暂时性计算机可读介质,其中,所述安全节点密钥是应用密钥。
19.根据权利要求15所述的非暂时性计算机可读介质,其中,验证所述安全节点标识符和所述安全节点密钥包括:确定所述安全节点标识符和所述安全节点密钥是否被存储在数据库中。
20.根据权利要求15所述的非暂时性计算机可读介质,其中,验证所述生物特征签名样本包括:确定准确度百分比是否超过第一阈值。
21.根据权利要求20所述的非暂时性计算机可读介质,其中,所述方法进一步包括:
跟踪失败的登入尝试的数目;
确定所述失败的登入尝试的数目是否超过第二阈值;
确定所述准确度百分比是否未达到第三阈值;以及
当所述失败的登入尝试的数目超过第二阈值并且所述准确度百分比未达到第三阈值时,屏蔽与所述用户的设备相对应的IP地址。
CN201780071412.6A 2016-11-22 2017-11-22 确定访问权限的系统、方法及介质 Pending CN110121697A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/359,504 2016-11-22
US15/359,504 US20180145959A1 (en) 2016-11-22 2016-11-22 Method for determining access privilege using username, IP address, App ID, App Key, and biometric signature sample.
PCT/US2017/063023 WO2018098284A1 (en) 2016-11-22 2017-11-22 Systems, methods, and media for determining access priivileges

Publications (1)

Publication Number Publication Date
CN110121697A true CN110121697A (zh) 2019-08-13

Family

ID=62147352

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780071412.6A Pending CN110121697A (zh) 2016-11-22 2017-11-22 确定访问权限的系统、方法及介质

Country Status (8)

Country Link
US (1) US20180145959A1 (zh)
EP (1) EP3545405A4 (zh)
JP (1) JP2020500373A (zh)
KR (1) KR20190087501A (zh)
CN (1) CN110121697A (zh)
CA (1) CA3044302A1 (zh)
TW (1) TW201824054A (zh)
WO (1) WO2018098284A1 (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
JP2008210033A (ja) * 2007-02-23 2008-09-11 Fujitsu Ltd 利用者認証プログラム、利用者認証方法及び装置
CN101330386A (zh) * 2008-05-19 2008-12-24 刘洪利 基于生物特征的认证系统及其身份认证方法
JP2010222627A (ja) * 2009-03-23 2010-10-07 Nippon Mining & Metals Co Ltd 鉛の電解方法
EP2345200A2 (en) * 2008-10-06 2011-07-20 Philips Intellectual Property & Standards GmbH A method for operating a network, a system management device, a network and a computer program therefor
EP2590101A2 (en) * 2008-12-01 2013-05-08 Research In Motion Limited Authentication using stored biometric data
US20130227651A1 (en) * 2012-02-28 2013-08-29 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
JP2014016909A (ja) * 2012-07-10 2014-01-30 Fujitsu Ltd 生体認証装置、リトライ制御プログラム及びリトライ制御方法
US20140173700A1 (en) * 2012-12-16 2014-06-19 Aruba Networks, Inc. System and method for application usage controls through policy enforcement
JP2015032108A (ja) * 2013-08-01 2015-02-16 株式会社日立システムズ クラウドサービス提供システム
US20160248752A1 (en) * 2015-02-24 2016-08-25 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US20160269402A1 (en) * 2015-03-12 2016-09-15 Eyelock Llc Methods and systems for managing network activity using biometrics

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070031A (ja) * 2007-09-12 2009-04-02 Konica Minolta Business Technologies Inc 情報処理装置、情報処理装置の管理方法、およびコンピュータプログラム
EP3090525B1 (en) * 2013-12-31 2021-06-16 Veridium IP Limited System and method for biometric protocol standards
JP6349579B2 (ja) * 2014-11-13 2018-07-04 マカフィー, エルエルシー 条件付きログインプロモーション

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1505309A (zh) * 2002-11-20 2004-06-16 安全地处理被用于基于web的资源访问的客户证书
JP2008210033A (ja) * 2007-02-23 2008-09-11 Fujitsu Ltd 利用者認証プログラム、利用者認証方法及び装置
CN101330386A (zh) * 2008-05-19 2008-12-24 刘洪利 基于生物特征的认证系统及其身份认证方法
EP2345200A2 (en) * 2008-10-06 2011-07-20 Philips Intellectual Property & Standards GmbH A method for operating a network, a system management device, a network and a computer program therefor
EP2590101A2 (en) * 2008-12-01 2013-05-08 Research In Motion Limited Authentication using stored biometric data
JP2010222627A (ja) * 2009-03-23 2010-10-07 Nippon Mining & Metals Co Ltd 鉛の電解方法
US20130227651A1 (en) * 2012-02-28 2013-08-29 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
JP2014016909A (ja) * 2012-07-10 2014-01-30 Fujitsu Ltd 生体認証装置、リトライ制御プログラム及びリトライ制御方法
US20140173700A1 (en) * 2012-12-16 2014-06-19 Aruba Networks, Inc. System and method for application usage controls through policy enforcement
JP2015032108A (ja) * 2013-08-01 2015-02-16 株式会社日立システムズ クラウドサービス提供システム
US20160248752A1 (en) * 2015-02-24 2016-08-25 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US20160269402A1 (en) * 2015-03-12 2016-09-15 Eyelock Llc Methods and systems for managing network activity using biometrics

Also Published As

Publication number Publication date
EP3545405A4 (en) 2020-06-10
EP3545405A1 (en) 2019-10-02
JP2020500373A (ja) 2020-01-09
TW201824054A (zh) 2018-07-01
US20180145959A1 (en) 2018-05-24
KR20190087501A (ko) 2019-07-24
WO2018098284A1 (en) 2018-05-31
CA3044302A1 (en) 2018-05-31

Similar Documents

Publication Publication Date Title
CN111639319B (zh) 用户资源授权方法、装置及计算机可读存储介质
CN107832027B (zh) 用于向显示设备认证用户设备的方法、系统和介质
US20200178075A1 (en) Improved network access point
US20200204999A1 (en) Home Network Access
CN111316611B (zh) 通过网络进行的用户导向身份验证
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US11658963B2 (en) Cooperative communication validation
KR20160095201A (ko) 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들
US10911452B2 (en) Systems, methods, and media for determining access privileges
WO2017206524A1 (zh) 电子设备控制方法、终端和控制系统
US11222099B2 (en) Methods, systems, and media for authenticating users using blockchains
US11777942B2 (en) Transfer of trust between authentication devices
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP2020520018A (ja) 生体署名を使用するユーザ認証方法、システムおよび媒体
CN106295423A (zh) 一种数据展示方法及客户端
EP3710967B1 (en) Device authorization systems
CN110121697A (zh) 确定访问权限的系统、方法及介质
CN109803184A (zh) 车辆控制方法、装置、电子设备及存储介质
EP3890271A1 (en) Systems, methods, and media for authorizing external network access requests
US11924221B2 (en) Systems, methods, and media for authorizing external network access requests
CN115801686A (zh) 服务请求的处理方法、装置、设备及存储介质
US20180174151A1 (en) Systems, methods, and media for applying remote data using a biometric signature sample
WO2018112461A1 (en) Systems, methods, and media for applying remote data using a biometric signature sample
US11937085B2 (en) Methods, systems, and media for creating temporary virtual access points using WiFi routers when portals cannot be presented
US20220017045A1 (en) Systems, methods, and media for starting a vehicle using a biometric signature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190813