电子安全容器的制作方法

文档序号:15072399发布日期:2018-08-01 00:09阅读:160来源:国知局

本申请要求于2015年6月30日提交的美国临时申请号62/186,726的申请日的权益。美国申请号62/186,726的内容通过引用以其整体并入在本文中。

本说明书涉及电子数据安全。



背景技术:

电子数据安全和隐私在现代通信和计算机系统中越来越重要。私人和私营公司信息越来越多地以电子格式存储,包括例如电子标识形式、电子支付方法、电子医疗记录以及电子法律和商业文件。用于保护电子数据的技术包括对数据存储系统的基于加密凭证的访问。



技术实现要素:

本说明书涉及电子安全容器(esc)以及用于访问包含在esc中的用户内容的方法和系统。

本发明的一个方面以一种esc为特征。esc包括用户定义的认证凭证集合,其包括对于用户唯一的至少一个凭证,其中该认证凭证集合定义了用于授予对存储在esc中的内容的访问的esc的安全级别。授权策略,其定义针对至少一个请求者的认证要求。以及安全映射策略,其将来自至少一个请求者的请求者认证凭证转换为安全强度以用于与esc的安全级别的安全强度进行比较。

这个和其他实现方式均能够可选地包括以下特征中的一个或多个。安全级别能够是第一安全级别,并且用户定义的认证凭证集合能够是第一组用户定义的认证凭证集合。另外,esc能够包括第二用户定义的认证凭证集合,其包括对于用户唯一的至少一个凭证,其中第二认证凭证集合定义用于授予对存储在esc中的内容的访问的esc的第二安全级别。第二安全级别的安全强度能够大于第一安全级别的安全强度。

本发明的另一方面以一种esc电子装置为特征。电子装置包括用户定义的认证凭证集合,其包括对于用户唯一的至少一个凭证,其中认证凭证集合定义用于授予对存储在esc中的内容的访问的esc的安全级别。授权策略,其定义针对至少一个请求者的认证要求。以及安全映射策略,其将来自至少一个请求者的请求者认证凭证转换为安全强度以用于与esc的安全级别的安全强度进行比较。

这个和其他实现方式均能够可选地包括以下特征中的一个或多个。电子装置能够是云服务器。电子装置能够是移动计算装置。电子装置能够是芯片卡上的微芯片。

本说明书中描述的主题的其他方面能够在包括如下动作的方法中具体化:从请求者接收对访问包含在esc中的内容的请求。获得对于请求者访问包含在esc中的数据的用户同意。响应于获得用户同意,基于请求者的认证凭证确定请求是否是可信的。确定请求者的认证凭证的安全强度是否满足或超过与esc的安全级别相关联的安全强度,其中esc的安全级别由包括对于用户唯一的至少一个凭证的用户定义的认证凭证集合来定义。响应于确定请求者的认证凭证的安全强度满足或超过esc的安全级别的安全强度,向请求者提供对包含在esc的安全级别中的内容的访问。

这个和其他实现方式均能够可选地包括以下特征中的一个或多个。获得对于请求者访问包含在esc中的数据的用户同意能够包括基于esc的授权策略验证用户已经授权请求者访问包含在esc中的数据。获得对于请求者访问包含在esc中的数据的用户同意能够包括向用户请求对于请求者访问来自esc的内容的授权,以及接收指示对于请求者访问来自esc的内容的授权的用户输入。用户输入可以指示请求者能够从其访问内容的esc的一个或多个安全级别。

确定请求者的认证凭证的安全强度是否满足或超过与esc的安全级别相关联的安全强度能够包括基于esc的安全映射策略来确定请求者的认证凭证的安全强度、确定与定义esc的安全级别的用户定义的认证凭证集合相关联的安全强度、以及将请求者的认证凭证的安全强度与用户定义的认证凭证集合的安全强度进行比较。

在附图和下面的描述中阐述在本说明书中描述的主题的一个或多个实现方式的细节。主题的其他特征、方面和优点将根据本描述、附图和权利要求而变得明显。

附图说明

图1a和图1b描绘了根据本公开的实现方式的示例电子安全容器的表示。

图2描绘了能够执行本公开的实现方式的示例系统。

图3和图4描绘了根据本公开的实现方式能够执行的示例过程。

相似的参考数字和标记在各种附图中指示相似的元件。

具体实施方式

本公开的实现方式总体上涉及esc,以及用于访问包含在esc中的用户内容(例如,用户数据)的方法和系统。更特别地,esc是安全数据结构,其防止访问其他内容(例如,未加密的用户数据),除非访问实体被正确认证。例如,esc用作用于存储未加密的数据(例如,esc内容数据)的电子保险箱,其仅在访问实体(例如,另一(非所有者)用户、企业、政府机构)的正确认证时才可访问。因此,esc与目前的数据安全技术的不同之处在于,代替对敏感数据本身进行加密,能够将敏感数据以其纯(未加密)格式(例如,作为纯文本文件、jpg图像文件)存储在安全电子容器、esc“内部”。另外,esc对于每个所有者/用户均是唯一的,因为访问策略和凭证是完全由用户定义的,并且需要使用对于所有者唯一的至少一个属性。也就是说,所有者/用户定义访问存储在esc中的数据所需要的凭证的数量和类型两者。esc是由所有者/用户(例如,拥有esc的用户)定义的并且基于与所有者/用户相关联的凭证,除非诸如在提及非所有者用户时可能需要进一步澄清。然而,为了简单起见,遍及本描述的其余部分使用术语“用户”以提及所有者/用户,除非可能需要进一步澄清。

esc能够实现在物理esc卡上(例如,作为标准身份证件卡上的微芯片)、在计算装置上(例如,作为智能电话上的app)、或者在托管的计算环境上(例如,云托管服务)。能够使用认证凭证的任何用户定义的组合来认证对esc的访问,认证凭证诸如但不限于认证图像(例如,数字水印、快速识别(qr)码)、近场通信(nfc)码、射频识别(rfid)码、生物识别或其他适当的认证凭证。认证凭证可以但不需要包括任何个人可识别信息(pii)。

例如,代替携带身份证件(例如,驾驶执照或护照),用户可以将电子身份证件存储在esc中并且仅携带esc。当访问实体(例如,另一(非所有者)用户、企业、政府机构)请求用户的身份证件时,用户可以仅呈现他们的esc。例如,在海关检查点,用户可以将他们的智能电话放置得靠近海关计算机。用户的智能电话能够例如经由nfc从海关计算机接收海关机构的用于访问用户的esc的认证凭证。一认证了海关机构的认证凭证并且根据用户在esc中设置的策略,用户的智能电话就能够向海关计算机提供对存储在esc中的用户电子护照的访问。例如,策略能够包括用于授权用户访问esc或存储在esc中的数据的规则(例如,一个或多个条件或条件的组合或)或程序的集合。

作为另一示例,esc能够包含用户的信用卡信息,并且用户能够向企业(例如超市)提供对esc的访问。例如,当用户在超市结账时,用户能够呈现智能电话(带有数字容器)。智能电话能够从销售点(pos)计算机接收超市的认证凭证,根据用户在esc中设置的策略来验证超市的认证凭证,并且作为响应,向超市的pos计算机提供对用户的信用卡信息的访问。

在一些示例中,esc本身可以被存储在服务器上,并且用户的esc卡或esc应用能够包括标识用户的esc的标识数据(例如,编码图像、nfc代码或rfid代码)。访问实体能够访问用户的esc标识数据,并且将esc标识数据连同用于访问用户的esc的内容的访问实体的凭证一起传送给托管用户的esc的服务器。在认证访问实体之后,服务器能够向访问实体提供对用户的esc的内容的访问。

esc能够具有若干访问级别(例如,多个“内部保险箱”),每个访问级别具有更严格的认证要求,例如用于存储更敏感的数据或允许用户将数据隔离为对一些实体可用但是对其他实体不可用。例如,实体a(例如,dmv)可以被允许访问存储在第一访问级别之内的数据(例如,电子驾驶执照),但不被允许访问存储在第二访问级别之内的数据。实体b(例如,企业)可能能够访问存储在第一访问级别和第二访问级别之内的数据,例如,第一级别中的电子驾驶执照和第二级别中的信用卡信息。

esc具有两种访问方法(例如,“保险箱”的两侧),一种用于用户(例如,esc的所有者)并且一种用于访问实体。例如,因为用户必须可以访问esc的所有安全级别,因此用户的访问凭证的任何泄露都将危及存储在esc的所有级别中的数据的安全。因此,用户访问方法可以限制用户仅执行某些功能,例如,用户可以仅被允许添加内容以及从esc销毁(例如,在不查看的情况下移除)内容。因此,如果用户的凭证被泄露,则小偷实际上不能够查看esc的内容,而是最多仅能够添加新数据或销毁现有数据。另一方面,可以允许访问实体访问存储在访问实体的esc的授权级别之内的数据,但是可能不允许其添加或移除数据。

在一些示例中,如果没有正确授权的某人(例如,试图的黑客)试图访问内容,则存储在esc中的内容能够被自动销毁。

图1a描绘了根据本公开的实现方式的示例电子安全容器100的表示。esc100是防止访问用户内容的并且由用户定义的认证凭证集合定义的安全数据结构。该认证凭证集合定义了必须被满足以便授予对存储在esc100中的内容的访问的一个或多个安全级别106。安全级别1-4(106a-106d)中的每个均可以由不同的且越来越严格的认证凭证定义,并且因此用户可以将更敏感的内容存储在esc100的更高安全级别中。

用户定义的认证凭证集合能够包括例如凭证,诸如指纹、面部识别、视网膜或虹膜识别、语音识别(例如语音打印或语音密码)、社会安全号码、密码、数字水印、pin号码、nfc码、qr码、笔迹、基于移动的凭证(例如,移动模式、肌肉/骨骼生物识别)或任何其他适当类型的安全或生物识别凭证。因为所有者(用户)定义了哪些认证凭证将形成他们的特定的esc100,并且优选地认证凭证中的至少一个对于所有者是唯一的(例如,生物识别标识符),esc100本身对于每个特定用户将是唯一的。在一些示例中,用户定义不同的认证凭证集合来表示用户的esc100的每个安全级别(例如,级别106a至106b)。也就是说,为了使用户获得对存储在esc100中的内容的访问、向esc添加内容或者修改esc的属性(例如,策略、安全级别或认证凭证),用户必须提供针对特定安全级别的用户定义的凭证集合中包括的认证凭证中的每个。因此,仅仅知道给定安全级别需要哪种类型的认证凭证本身就是授权凭证。也就是说,每个用户可能需要不同数量和/或类型的认证凭证来访问他们的esc100或者他们的esc100的各种安全级别。在一些实现方式中,甚至呈现授权凭证集合中的每个凭证所用的顺序本身也能够形成一种类型的认证凭证(例如,由安全凭证组成的密码)。在一些示例中,esc100能够通过使用用户定义的认证凭证集合中的用户的认证凭证作为用以对内容进行加密的加密密钥来对包含在esc100中的内容进行加密。

例如,第一用户可以使用他们的指纹、密码和他们的声纹(不按照特定的顺序)来定义esc100。而第二用户可以使用他们的社会安全号码、密码、面部识别数据和虹膜识别数据(按照该特定顺序)来定义esc100。因此,第一用户和第二用户各自的esc不仅基于其各自的凭证(生物识别和其他)、而且还基于用于定义每个用户的esc100的认证凭证的数量、类型和顺序,而对于每个用户是唯一的。

在一些实现方式中,esc100甚至可以与用户一起(例如,随着用户变老)发展。例如,由用户选择以定义esc100的生物识别认证凭证可以随着用户变老或改变而周期性地或不断地更新。也就是说,例如,随着用户变老,用户的面部外观将会改变,并且因此相应的认证凭证将随着时间改变,并且扩展开来,esc100将随着时间改变。因此,esc100在某种意义上能够被认为是用户本身的影子。

另外,esc100包括授权策略102的集合和安全映射策略104。授权策略102和安全映射策略104允许请求者(例如另一(非所有者)用户、企业、政府机构)访问来自用户的esc100的内容。授权策略102允许用户描绘哪些请求者被允许访问来自用户的esc100的内容。例如,授权策略102能够包括用于允许用户访问esc或包含在esc中的数据的规则或程序的集合。例如,授权策略102能够包括标识被准许访问来自用户的esc100的内容的请求者的用户定义的访问控制列表(acl)。另外,授权策略102可以包括标识每个请求者被允许访问esc100的哪些安全级别106的数据。

虽然用户可能能够访问存储在他们的esc100中的内容,或者通过呈现用户自己的认证凭证的正确组合来向请求者提供访问,但是在一些实现方式中,用户可以基于请求者自己的(一个或多个)认证凭证来授权请求者访问和esc100。在这样的实现方式中,安全映射策略104提供用于与定义esc100或esc100的特定安全级别106的用户定义的认证凭证集合相比较来评估请求者的认证凭证的措施。例如,安全映射策略104能够包括用于与定义esc100或esc100的特定安全级别106的用户定义的认证凭证集合相比较来评估请求者的认证凭证的规则或程序的集合。更具体地,安全映射策略104将由请求者提供的认证凭证的客观安全强度与用于定义esc100或esc100的请求者正在试图访问的特定安全级别106的用户的认证凭证集合的客观安全强度进行比较。在一些示例中,安全映射策略104包括用于评估认证凭证和安全凭证的组合的安全强度的算法。

esc的所有者不需要是个人。在一些实现方式中,esc的所有者能够是实体(例如,人的团体,诸如家庭、企业、组织、政府实体等)。在这样的实现方式中,能够使用直接与实体相关联的凭证和/或来自实体的多个成员的认证凭证的组合来定义esc。例如,企业所拥有的esc能够通过包括ceo的指纹、cfo的指纹和语音密码的认证凭证集合以及用于企业的电子访问卡来定义。因此,为了向esc中添加内容或修改包含在esc中的内容,ceo和cfo两者都必须提供他们各自的凭证。

图1b描绘了根据本公开的实现方式的示例电子安全容器150的另一表示。esc150图示了图1a所示出的esc100的变型。esc150包括两个分开的安全级别4数据容器106d-1和106d-2。例如,在一些实现方式中,用户能够使用不同的认证凭证集合来定义相同(或相似的)安全级别上的多个数据容器。也就是说,例如,使用两个不同的用户凭证集合来定义数据容器106d-1和106d-2两者,每个用户凭证集合具有相似的安全强度。例如,用户可能希望设置用于存储用户的驾驶执照和特定的信用卡信息两者的相似的安全级别,但可能不希望相同的请求者可以访问信用卡提供信息者和驾驶执照两者。因此,用户能够用相同的设置的凭证(例如,pin和拇指纹,按照该特定顺序)来定义数据容器106d-1和106d-2两者,因此它们将都具有相同的安全强度,但是可以针对安全级别4数据容器106d-1和106d-2中的每个定义授权策略(例如,规则或程序的集合),其将访问限制在仅仅经授权的请求者。例如,用户能够指示:企业a能够访问存储在数据容器106d-1中的数据(例如,信用卡信息),dmv能够访问存储在数据容器106d-2中的数据(例如,驾驶执照),以及另一用户(例如,配偶)能够访问存储在数据容器106d-1和106d-2两者中的数据。

图2描绘了能够执行本公开的实现方式的示例系统200。系统200能够用于生成、维护和访问esc100中的内容。系统200包括策略服务器202、用户装置204、请求者装置206以及在一些实现方式中的esc读取器装置208。策略服务器202、用户装置204、请求者装置206和esc读取器装置208中的每个通过一个或多个网络210进行通信。

策略服务器202能够是被配置为生成、管理或存储一个或多个esc100的一个或多个计算装置(例如,服务器)。策略服务器202可以具有存储程序和数据(诸如操作系统和一个或多个应用程序)的内部或外部存储部件。例如,策略服务器202能够表示各种形式的服务器系统,包括但不限于web服务器、应用服务器、代理服务器、网络服务器或服务器机群。一个或多个应用程序能够被实现为如下指令:该指令被存储在存储部件中,并且在被执行时使一个或多个计算装置根据用户定义的参数生成esc100并评估用户或请求者认证凭证以用于提供对存储在esc100中的内容的访问。此外,策略服务器202能够是云服务器,并且能够存储esc100及其相关联的内容。

用户装置204和请求者装置206能够是计算装置,包括例如移动计算装置(例如,移动电话、智能电话、个人数字助理、平板计算机)、膝上型电脑、上网本计算机以及包括个人计算机、专用计算机、通用计算机和/或专用计算机和通用计算机的组合的台式计算机。计算装置204和206中的每个通常可以具有用于存储数据和程序(诸如操作系统和一个或多个应用程序)的内部或外部存储部件。在一些示例中,请求者装置206能够是pos计算装置。用户装置204和请求者装置206能够包括能够接收认证凭证的各种输入装置,诸如例如小键盘、键盘、指纹扫描仪、相机、麦克风、触摸屏和加速度计。

esc读取器装置208可以是能够读取包含在esc卡上的esc100的电子装置。例如,esc读取器装置208能够是与另一计算装置(例如,用户装置204或请求者装置206)进行通信的读卡器。

网络210可以提供策略服务器202、用户装置204、请求者装置206和esc读取器装置208之间的直接或间接的通信链路。网络210的示例包括因特网、万维网、广域网(wan)、包括无线lan(wlan)的局域网(lan)、模拟或数字有线和无线电话网络、无线数据网络(例如3g和4g网络)、线缆、卫星和/或用于运载数据的任何其他递送机制。

esc100能够实现在物理esc卡上(例如,作为智能芯片卡上的微芯片)、在用户装置204上(例如,作为智能电话上的app)、或者在策略服务器202上(例如,云托管服务)。在一些实现方式中,esc及其相关联的内容不存储在策略服务器202处。例如,esc100及其相关联的内容能够存储在物理esc卡上(例如,作为标准身份证件卡上的芯片)或在用户装置204上。在这样的实现方式中,策略服务器202能够用于生成esc100并且管理对esc100的访问。例如,策略服务器202能够评估用户和请求者授权凭证。在一些示例中,策略服务器202能够维护和实施授权策略102和安全映射策略104。

在一些实现方式中,esc100能够被实现为用户装置204上的应用。例如,用户可以在他们的用户装置204(例如,智能电话)上具有esc应用。用户可以使用pin号码和他们的指纹来定义他们的esc(或他们的esc的一个安全级别)。在一些示例中,pin号码和指纹可以表示用户的esc100的第一安全级别,因为它仅使用两种类型的认证凭证。例如,用户可以将信用卡支付信息存储在他们的esc100的这个第一安全级别中,然后使用第一安全级别来向企业提供对日常购买的支付信息的访问。另外,用户能够使用两种方法之一来向请求者(例如企业)提供对存储在其esc100中的内容的访问。一种方法是让用户向esc应用提供他们的认证凭证、自己访问期望的内容(例如,信用卡)、并且将内容提供给请求者(例如,经由到pos系统上的相应应用的无线链路)。第二种方法是让用户授予特定请求者直接访问来自用户的esc100的内容的能力。例如,请求者一经使用请求者自己的认证凭证认证,期望的内容就能够被传送给请求者的计算系统(例如pos系统)。

例如,用户可以访问咖啡店并且希望使用存储在他们的esc100中的支付信息(例如,信用卡信息)来支付他们的购买。用户可以打开在他们的智能电话上的他们的esc100应用并且在用户装置204和请求者装置206(例如,咖啡店处的pos计算机)之间建立通信。例如,用户装置204可以通过nfc建立与请求者装置206的通信。如果咖啡店pos计算机具有相应的esc应用和适当的输入装置以支持接收用户的认证凭证,则用户能够提供适当的认证凭证(例如,pin号码和指纹)来访问他们的esc100,并且支付信息能够被从用户装置204上的esc100传送到请求者装置206。例如,一建立通信,pos计算机就可以提示店员请求用户呈现他们的认证凭证。用户然后可以在附接到请求者装置206的小键盘上输入他们的pin号码,并且将他们的指纹提供给附接到请求者装置206的指纹读取器。第三种方法是双重认证方法,其中需要用户和请求者的认证凭证两者以授予请求者对存储在esc中的内容的访问。

在另一示例中,用户可以打开在用户的用户装置204上的esc应用,并且在用户装置204与请求者装置206之间建立通信。然而,在该示例中,用户可能已经授予咖啡店直接访问他们的esc100(或者至少在他们的esc100的一个安全级别中的内容)的授权。例如,代替用户提供他们自己的认证凭证以访问来自esc100的支付信息,请求者装置206能够向用户装置204发送访问请求。用户装置204接收访问请求并且用授权策略102验证用户已经授权咖啡店访问用户的esc100。在一些示例中,访问请求可以被发送到策略服务器202以用于基于授权策略102进行的验证。另外,访问请求可以包括针对请求者(例如,咖啡店)的认证凭证。用户装置204可以将请求者的认证凭证发送给策略服务器202以用于进行认证。

除了验证咖啡店凭证的真实性之外,策略服务器202还可以计算咖啡店的认证凭证的安全强度。策略服务器202能够将咖啡店的认证凭证的安全强度与用户的针对其esc100(或请求者请求访问的esc100的安全级别106)的认证凭证的安全强度进行比较。在该示例中,策略服务器202将把咖啡店的认证凭证的安全强度与用户的组合的指纹和pin号码的安全强度进行比较。如果咖啡店的认证凭证不具有至少等同于用户的认证凭证的组合的安全强度的安全强度,则策略服务器202将拒绝对用户的esc100的访问,由此确保请求者的凭证满足用户的用于访问esc100(或esc100的特定安全级别106)的最小安全级别。只要咖啡店的认证凭证的安全级别满足或超过用户的认证凭证的安全级别,策略服务器202就将授予请求者装置206对来自esc100的用户的支付信息的访问。

图3描绘了根据本公开的实现方式能够执行的示例过程300。在一些示例中,示例过程300能够被提供为使用一个或多个计算装置执行的一个或多个计算机可执行程序。在一些示例中,过程300被执行以提供对存储在esc中的内容的访问。

从请求者接收访问包含在esc中的内容的请求(310)。获得对于请求者访问包含在esc中的数据的用户同意(320)。例如,esc的授权策略可以指示用户已经授权请求者访问包含在esc中的数据。能够将请求者的身份与包含在esc的授权策略中的数据(例如,访问控制列表)进行比较。如果用户还没有授予其授权请求者访问来自esc的内容的同意,如授权策略所指示的,则可以向esc的用户发送向请求者授予授权的请求。

基于针对请求者的认证凭证来对该请求进行认证(330)。例如,该请求可以包括针对请求者的认证凭证。请求者的认证凭证可以由例如认证服务器认证。确定请求者被允许访问的授权安全级别(340)。例如,可以确定请求者的认证凭证的安全强度是否满足或超过访问esc的安全级别所需的安全强度。esc的安全级别的安全强度可以基于定义esc的安全级别的用户定义的认证凭证集合的安全强度来确定。响应于确定请求者的认证凭证的安全强度满足或超过访问esc所需的安全强度,向请求者提供对包含在esc中的内容的访问(350)。

图4描绘了根据本公开的实现方式能够执行的示例过程400。在一些示例中,示例过程400能够被提供为使用一个或多个计算装置执行的一个或多个计算机可执行程序。在一些示例中,过程400图示了用于提供对存储在esc100中的内容的访问的过程300的更详细示例。

从请求者接收访问包含在esc100中的内容的请求(402)。根据授权策略102确定访问esc100的一个或多个安全级别106a-106d的请求者的授权(404)。授权策略102可以指示用户是否已授予对于请求者访问esc100的同意(406)。在一些示例中,授权策略102还可以指示请求者被授权访问的esc的哪些安全级别106。如果授权策略102指示用户还没有授权请求者访问来自esc100的内容,则可以向esc的用户发送向请求者授予授权的请求。一经接收到授权请求者的请求,就可以要求esc100用户提供用户的认证凭证(408)。基于用户的认证凭证对用户进行认证。在被认证之后,用户可以授予用于请求者访问来自esc100的内容的授权(409)。另外,用户可以指示请求者将被授权从其访问内容的esc100的安全级别106a-106d中的一个或多个(410)。

对请求者的身份进行认证(412)。例如,访问请求可以包括请求者的认证凭证。请求者的认证凭证可以由例如认证服务器进行认证。针对请求者的认证凭证计算安全级别强度(414)。例如,安全凭证强度算法可以被包括在esc100的安全映射策略104中。可以基于安全映射策略算法来计算请求者的认证凭证的安全强度。安全映射策略104可以确保请求者的认证凭证满足用以访问esc100的各种安全级别的最小安全强度。例如,可以基于用于定义esc100的每个相应安全级别的相应的用户定义的认证凭证集合的安全强度来确定访问esc100的每个安全级别所需要的安全强度。每个esc100安全级别的安全强度可以被存储作为安全映射策略104的一部分,安全映射策略例如通过将请求者的认证凭证的安全强度与请求者正寻求访问的esc100安全级别的安全强度进行比较而被实施(416)。

响应于确定请求者的认证凭证的安全强度满足或超过访问esc100的适当安全级别所需要的安全强度,向请求者提供对包含在esc100的所述安全级别中的内容的访问(418)。

在本说明书中描述的操作和主题的实现方式能够以数字电子电路系统来实现,或者以计算机软件、固件或硬件(包括在本说明书中公开的结构及其结构等同物)来实现,或者以其中的一个或多个的组合来实现。本说明书中描述的主题的实现方式能够使用在计算机存储介质上编码用于由数据处理设备执行或者用以控制数据处理设备的操作的一个或多个计算机程序(即,计算机程序指令的一个或多个模块)来实现。替代地或者附加地,程序指令可以被编码在人工生成的传播信号上,例如,机器生成的电信号、光信号或电磁信号,其被生成以对信息进行编码用于传输到合适的接收器装置以供数据处理设备执行。计算机存储介质能够是如下各项或者被包括在如下各项中:计算机可读存储装置、计算机可读存储基板、随机或串行存取存储器阵列或装置、或者其中的一个或多个的组合。此外,虽然计算机存储介质不是传播信号,但是计算机存储介质能够是在人工生成的传播信号中编码的计算机程序指令的源或目的地。计算机存储介质还能够是如下各项或者被包括在如下各项中:一个或多个单独的物理部件或介质(例如,多个cd、磁盘或其他存储装置)。

本说明书中描述的操作能够被实现为由数据处理设备对存储在一个或多个计算机可读存储装置上的数据或从其他来源接收到的数据执行的操作。

术语“数据处理设备”涵盖用于处理数据的所有种类的设备、装置和机器,作为示例包括可编程处理器、计算机、片上系统或者前述中的多个或组合。设备能够包括专用逻辑电路系统,例如fpga(现场可编程门阵列)或asic(专用集成电路)。除了硬件之外,该设备还能够包括为正在考虑的计算机程序创建执行环境的代码,例如构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行时环境、虚拟机器或其中的一个或多个的组合的代码。设备和执行环境能实现各种不同的计算模型基础设施,诸如web服务、分布式计算和网格计算基础设施。

计算机程序(也称为程序、软件、软件应用、脚本或代码)能够以任何形式的编程语言编写,包括编译或解释语言、声明或过程语言,并且它能够以任何形式部署,包括作为独立程序或作为模块、部件、子程序、对象或适合用在计算环境中的其他单元。计算机程序可以但不需要对应于文件系统中的文件。程序能够被存储在保存其他程序或数据的文件的一部分中(例如,存储在标记语言文档中的一个或多个脚本)、在专用于正在考虑的程序的单个文件中,或者在多个协调文件(例如,存储一个或多个模块、子程序或代码的部分的文件)中。计算机程序能够被部署成在一台计算机或者位于一个站点或跨多个站点分布并通过通信网络互连的多台计算机上执行。

本说明书中描述的过程和逻辑流程能够通过如下来执行:一个或多个可编程处理器执行一个或多个计算机程序以通过对输入数据进行操作并且生成输出来执行动作。过程和逻辑流程还能够由专用逻辑电路系统来执行,并且设备也能够被实现为专用逻辑电路系统,所述专用逻辑电路系统例如是fpga(现场可编程门阵列)或asic(专用集成电路)。

作为示例,适合于执行计算机程序的处理器包括通用和专用微处理器两者以及任何种类的数字计算机的任何一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的元件可以包括用于根据指令执行动作的处理器以及用于存储指令和数据的一个或多个存储器装置。通常,计算机还将包括用于存储数据的一个或多个大容量存储装置,或操作耦合以从一个或多个大容量存储装置接收数据或者将数据传递至一个或多个大容量存储装置或者两者,一个或多个大容量存储装置例如是磁盘、磁光盘或光盘。然而,计算机不需要具有这样的装置。此外,能够将计算机嵌入在另一装置中,例如移动电话、个人数字助理(pda)、移动音频或视频播放器、游戏控制台、全球定位系统(gps)接收器或便携式存储装置(例如,通用串行总线(usb)闪存驱动器),仅举几个例子。适合于存储计算机程序指令和数据的装置包括所有形式的非易失性存储器、介质和存储装置,作为示例包括:半导体存储器装置,例如eprom、eeprom和闪速存储器装置;磁盘,例如内部硬盘或可移动磁盘;磁光盘;以及cd-rom和dvd-rom盘。处理器和存储器能够由专用逻辑电路系统补充或者并入专用逻辑电路系统中。

为了提供与用户的交互,本说明书中描述的主题的实现方式能够在具有用于将信息显示给用户的显示装置(例如,crt(阴极射线管)或lcd(液晶显示器)监视器)以及用户通过其能够向计算机提供输入的键盘和指向装置(例如,鼠标或轨迹球)的计算机上实现。其他种类的装置也能够用于提供与用户的交互;例如,提供给用户的反馈能够是任何形式的感官反馈,例如视觉反馈、听觉反馈或触觉反馈;并且能够以任何形式(包括声音、语音或触觉输入)接收来自用户的输入。另外,计算机能够通过向用户所使用的装置发送文档以及从所述装置接收文档来与用户交互;例如,通过响应于从用户的客户端装置上的web浏览器接收到的请求而将网页发送到该web浏览器。

本说明书中描述的主题的实现方式能够实现在计算机系统中,所述计算机系统包括后端部件(例如,诸如数据服务器),或者包括中间件部件(例如,应用服务器),或者包括前端部件(例如,具有用户通过其能够与本说明书中描述的主题的实现方式交互的图形用户界面或web浏览器的客户端计算机),或者一个或多个这样的后端部件、中间件部件或前端部件的任何组合。系统的部件能够通过数字数据通信的任何形式或介质(例如通信网络)来互连。通信网络的示例包括局域网(“lan”)和广域网(“wan”)、互联网络(例如,因特网)以及对等网络(例如,自组织对等网络)。

计算系统能够包括客户端和服务器。客户端和服务器通常彼此远离,并且典型地通过通信网络进行交互。客户端和服务器的关系借助于运行在相应的计算机上并且彼此具有客户端-服务器关系的计算机程序而产生。在一些实现方式中,服务器将数据(例如,html页面)发送到客户端装置(例如,出于向与客户端装置交互的用户显示数据以及从用户接收用户输入的目的)。在服务器处能够从客户端装置接收到在客户端装置处生成的数据(例如,用户交互的结果)。

虽然本说明书包含许多具体的实现方式细节,但是这些不应该被解释为对本公开的任何实现方式或者可以要求保护的内容的范围的限制,而是解释为特定于示例实现方式的特征的描述。在本说明书中,在分开的实现方式的背景下描述的某些特征也能够组合地以单个实现方式实现。相反,在单个实现方式的背景下描述的各种特征也能够分开地或以任何合适的子组合以多个实现方式实现。此外,尽管上面特征可能被描述为以某些组合起作用并且甚至最初照此被要求保护,但是来自所要求保护的组合的一个或多个特征在一些情况下能够从该组合中切除,并且所要求保护的组合可以涉及子组合或子组合的变型。

相似地,虽然在附图中以特定的顺序描绘了操作,但是这不应该被理解为需要以所示出的特定顺序或以连续顺序执行这样的操作、或者执行所有图示的操作来实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。此外,上面描述的实现方式中的各种系统部件的分开不应该被理解为在所有实现方式中都需要这样的分开,并且应该理解,所描述的程序部件和系统通常能够一起集成在单个软件产品中或者封装到多个软件产品中。

因此,已经描述了主题的特定实现方式。其他实现在以下权利要求的范围内。在一些情况下,权利要求中列举的动作能够以不同的顺序执行并且仍然实现期望的结果。另外,附图中描绘的过程不一定需要所示出的特定顺序或连续顺序来实现期望的结果。在某些实现方式中,多任务和并行处理可能是有利的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1