多因素简档和安全指纹分析的制作方法

文档序号:8385970阅读:207来源:国知局
多因素简档和安全指纹分析的制作方法
【专利说明】多因素简档和安全指纹分析
[0001] 相关专利申请的交叉引用
[0002] 本专利申请要求2012年9月12日提交的序列号为No. 13/612755的题为 "Multi-FactorProfileandSecurityFingerprintAnalysis"的美国发明专利申请的优 先权,该美国发明专利申请通过引用完全并入这里。
[0003] 专利申请No. 13/612755是2011年9月9日提交的美国非临时申请No. 13/229481 的部分延续申请,该美国非临时申请要求2011年8月25日提交的美国临时申请 No. 61/527469的优先权,并且这两个申请特此通过引用整体并入。
【背景技术】
[0004] 今天的用户日常与过多的信息系统交互。一个例子是,用户与个人信息系统(诸 如他们的个人社交网络账户)交互。另一例子是,用户与商业信息系统交互,诸如通过作出 购买与商店的销售点系统交互,或通过进行移动呼叫与蜂窝供应商的计费系统交互。又一 例子是,用户与政府信息系统交互,诸如在维持社会安全和交税记录中。
[0005] 在许多情况中,用户大大地依赖于那些信息系统中的数据。当用户为物品付款时 (通过电子市场在线地或在销售点系统中的实体店中离线地),交易应当保证用于付款的 信用/借记卡对应于该用户。类似地,当用户在政府网站注册并且输入个人信息时,该交易 也应当保证该人的身份被认证。特别地,认证是当与信息系统交互时执行测试以在已知的 可信度内保证用户对应于用户身份。
[0006] 目前,认证通过数种常见方法被执行。认证典型地通过验证用于那个用户的身份 的用户的标记被执行。用户的标记称为证书。用户的证书可以以用户提供已知的值,诸如 密码或个人标识号("PIN")的形式出现。用户的证书可以通过用户提供标记(诸如感应 卡,或指纹或视网膜扫描)以该形式出现。
[0007] 通常,认证目前依靠以用户拥有已知的值,或者用户物理地保持标记的形式的证 书。然而,当基于记忆的已知的值被窃取或者标记被偷或另外盗用时,身份盗窃可能发生。 此外,许多信息系统仅仅在登陆到系统上时认证用户,并且随后限制验证身份的系统请求 以便不经常打断用户。因此,有机会通过识别另外的认证装置改善安全且防止身份盗窃。
【附图说明】
[0008] 详细描述参考附图被阐述。在图中,不同的图中的相同附图标记的最左数字表示 相似或相同物品。
[0009] 图1是示出示例多因素身份指纹识别服务的顶层图,该多因素身份指纹识别服务 收集与用户历史活动相关的数据以便通过示例基于简档的认证服务接入。
[0010] 图2是用于多因素身份指纹识别的示例硬件平台。
[0011] 图3是用于多因素身份指纹识别的示例过程的流程图。
[0012] 图4是示出移动介质垂直中的多因素身份指纹识别的示例应用程序的顶层图。
[0013] 图5是用于安全指纹平台的示例性逻辑架构的方块图。
[0014] 图6是根据应用和服务前景的用于安全指纹平台的逻辑体系结构的示例性实施 的图。
[0015]图7是根据指纹的前景的用于安全指纹平台的逻辑体系结构的示例性实施的图。
[0016] 图8是示出指纹服务应用程序、原语指纹操作、和来自数据资产的底层数据 (underlyingdata)之间的关系的图。
[0017] 图9是基于安全指纹用来辅助记忆损伤病人的示例性应用程序的实施的图。
[0018] 图10是基于安全指纹的示例性匹配应用程序的实施的图。
[0019] 图11是基于合并安全指纹的示例性应用程序的实施的图。
【具体实施方式】
[0020] 介绍
[0021] 本公开描述通过用户行为的多因素身份指纹识别。目前存在与各种各样的信息系 统的高频率的用户交互。因此,每一个用户具有可以被跟踪的关键的大量交互,其因素可以 与用户的身份关联。特别地,与用户行为有关的多个因素被存储在称为简档的数据结构中 并且聚集(aggregate)在该简档中作为用户的行为的历史。该数据结构可以持续存在于计 算机可读存储器中。存储在简档中的用户的交互的至少一些子集可以用于生成身份指纹, 该身份指纹随后构成用户的证书。
[0022] 因素可以是与用户交互有关的可观察的值的任何模式。这些因素然后可以在生成 身份指纹中用作输入。示例可观察值可以包括跟踪用户何时接入他们的社交网页的一个, 跟踪该网页的网址,跟踪接入该网页的时间,或跟踪执行的特别动作,诸如发布新的图片或 输入评论。当这些可观察量存储在用户简档中时,它们被称为历史活动。特别地,每当信息 系统接收事件通知,那个事件通知就可以作为历史活动存储在用户的简档中。通常,这些值 存储在简档中并且用于确定诸如一个或更多个应用程序和/或一个或更多个客户端设备 的使用模式以及关联的用户偏好等的因素。
[0023] 应用程序和/或客户端设备的使用模式是与跟踪什么数据被接入,并且什么应 用程序或客户端设备特征典型地有益于用户相关的因素。使用模式的示例是确定WWW. mysocialnet.com是通过称为CoolBrowser.exe的网页浏览器最通常接入的网站。然而,在 生成多因素身份指纹中,使用模式只是一个考虑因素。
[0024] 用户行为可以是另一因素。用户行为涉及使用模式与除了应用程序或客户端设 备自身外的其它输入的相关性。示例可以是确定用户典型地每天大约11:30AM接入www. mysocialnet.com,表示用户在午休期间更新他们的社交网络记录。另一示例可以是用户典 型地在下雨的星期日接入www.fredspizza.com,表示当下雨时用户典型地不出去吃饭。
[0025] 用户偏好可以是又一因素。在使用那些应用程序和客户端设备中,应用程序和客 户端设备典型地分别具有表示用户偏好的用户设置。
[0026] 使用模式、用户行为、和用户偏好仅仅是可以被应用多因素身份指纹识别的一些 因素。上述因素是示例性的并且不意图是限制性的。本质上,因素可以基于可以被检测和 存储的任何值,并且随后可以是用于多因素身份指纹识别的潜在因素。因素它们自身可以 与简档一起被存储,或者另外动态地获取。
[0027] 在多因素身份指纹识别中,至少在线存储的用户的简档的一个子集会绑定到那个 用户。在一些实施方式中,用户的身份可以用作那个用户的证书。这样,信息系统可以在任 何时间认证或验证用户的身份。该信息系统可以具有认证能力,能够接入用户身份指纹或 查询用户简档,在系统中构建自身,或替代地可以将那些功能委派给分离的系统。
[0028] 在另一实施方式中,安全攻击可以被分类且聚集。由于信息系统不依靠密码或物 理标记,因此该信息系统在用户的会话期间可以对比任何事件或通知,将它与用户的身份 指纹对比,并且确定用户的行为是否与身份指纹一致或者替代地与对用户的简档的查询一 致。由于身份指纹是可容易接入的,因此不需要请求密码或其它标记而中断用户的会话。因 此,可以监视较大的一组安全检查。这种信息可以被分析以识别安全攻击/威胁监视的模 式或用于身份管理。
[0029] 在又一实施方式中,身份指纹可以用于发现用户中的使用的类别。由于身份指纹 提供用户的历史的快照,因此身份指纹很难与用户的实际或类似行为背离。因此,高可信度 可以归因于对比和聚集不同的身份指纹。识别的类别随后可以用于直接广告或获得商业情 报。
[0030] 图1示出多因素身份指纹识别100的一个可能实施方式。具体地,它示出用户102 如何随着时间的流逝而前进并且形成历史简档和身份指纹,该历史简档和身份指纹随后可 以用于认证。
[0031] 用户102可以具有客户端设备A104并且将它用于实现与信息系统的交互106。 交互106可能地可以是用户102使用客户端设备A104来接入称为www.awebstore.com的 网站。用户102可以在交互106期间进行一些购买。
[0032] 在交互106和后续交互期间收集的可观察的值可以作为历史活动记录通过简档 收集服务108存储在用户简档中。具体地,用户102的历史活动的记录组是用户102的简 档。交互106和后续交互期间收集的信息被转换为用户102的历史活动的一个或更多个记 录。在转换之后,简档收集服务108用数据存储110中的用户102的简档存储用户102的 历史活动的记录。
[0033] 在用户102随着时间的流逝而前进时,后续交互的历史活动记录也被收集在用户 的简档中。如通过交互112示出的,用户102可以以后使用用户客户端设备A104与不同 的信息系统交互。例如,交互112可以是用户102使用用户客户端设备A104来更新www. mysocialnet.com处的用户的社交网络记录。再次,在交互112期间的用户102的历史活动 被简档收集服务108捕获并且被存储在数据存储110中。
[0034] 因此,用户102的简档不需要特别用于特别的站点或特别类型的交互。其参数可 以被捕获的任何可定义的且可观察的用户事件是用来存储作为用户102的简档的一个或 更多个历史活动记录的候选。收集事件信息并且收集参数以创建历史活动记录参考图3被 更详细地描述。
[0035] 用户102的简档不需要特别用于特别的客户端设备。如通过交互116(该交互可以 在若干其它交互之后)示出的,用户102可以使用不同的客户端设备(在这里是客户端设 备B1
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1