一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

通过生物特征数据授予临时远程访问权限的方法和设备与流程

2022-06-08 23:57:55 来源:中国专利 TAG:


1.本发明总体上涉及通信网络,并且更具体地,涉及用于通过生物特征数据授予临时远程访问权限的机制和技术。


背景技术:

2.允许一个计算设备访问另一计算设备的远程访问技术在许多情况下都是有用的。例如,员工可以使用诸如anvdesk
tm
或teamviewer
tm
之类的远程访问软件来远程访问位于该员工办公室中的台式计算设备。根据一种方法,员工可以在他们的办公室台式机上安装软件,该软件能够在远程计算设备(例如,员工的家用计算机、膝上型电脑、平板电脑、智能手机)和员工的桌面计算设备之间建立会话。为了建立这种会话,远程计算设备的用户可以使用通用浏览器或运行易于下载的应用以在远程计算设备和办公室台式计算设备之间建立会话。一旦建立会话,远程计算设备的用户就可以“看到”或访问办公室台式计算设备。例如,远程计算设备可以显示办公室台式计算设备的操作系统用户界面,并允许远程计算设备的用户使用办公室台式计算设备。
3.本领域技术人员将理解这种远程访问技术的有用性和可取性,不仅是对于访问其办公室台式机的员工,还在远程计算设备远程访问或控制另一计算设备可能是有益的其他情况下。例如,技术支持专业人员访问客户的计算机或触发数据下载可能是有用且可取的。作为又一示例,对于需要审查用户侧内容的服务提供商来说,被授予对用户计算机的远程访问权限可能是有用的和可取的。
4.使用这种远程访问技术允许远程用户具有完全访问权限,包括控制另一台计算机,这提供了好处,但也暴露了被访问计算机的内容和数据。不用说,安全性可以是远程访问技术的一个考虑因素。
5.远程访问安全通常使用临时密码、唯一标识和加密。根据一种方法,集中式服务器可以提供要访问的计算设备和远程计算设备之间的加密路径。可能需要将要访问的计算设备的唯一标识连同临时密码一起输入到远程计算设备中。然而,即使是这些安全技术也可能不足以保护高度敏感的数据不被不当地远程访问。下面提供了问题场景的更详细示例。
6.鉴于本文讨论的问题,需要提供克服与授予远程访问权限相关联的缺点的方法和系统。


技术实现要素:

7.实施例允许通过生物特征数据安全地授予临时远程访问权限。通过确保对内容计算设备的更安全访问,这些实施例可以是有利的,其中,访问许可可以以生物特征传感器接近内容计算设备并且内容计算设备接收到来自生物特征传感器的生物特征认证信号为条件。
8.根据实施例,存在一种内容计算设备使用生物特征数据进行认证来实现对存储在内容计算设备中的数据的临时远程访问的方法。该方法可以包括:由内容计算没备在内容
计算设备和远程计算没备之间建立通信会话。该方法还可以包括:由内容计算设备从生物特征传感器接收信号,该信号确认生物特征认证,从而在内容计算设备和生物特征传感器之间建立认证会话。该方法还可以包括:在所述通信会话期间并且在认证会话保持有效时,由内容计算设备授予远程计算设备对存储在内容计算设备的数据存储设备中的数据的临时远程访问权限。内容计算设备可以被配置为接近生物特征传感器。
9.根据实施例,存在一种生物特征传感器使用生物特征数据进行认证以实现临时远程访问的方法。该方法可以包括向内容计算设备传送确认生物特征认证从而建立认证会话的信号。临时远程访问可针对于存储在内容计算设备的数据存储设备中的数据,并且可以在内容计算设备和远程设备之间的通信会话期间且在认证会话保持有效时,被授予远程计算设备。生物特征传感器可以被配置为接近内容计算设备。
10.根据实施例,存在一种内容计算设备,其被配置为使用生物特征数据进行认证来实现对存储在内容计算设备中的数据的临时远程访问。内容计算设备可以包括处理器和包括存储在其中的数据的数据存储设备。处理器可以被配置为:由内容计算设备在内容计算设备和远程计算设备之间建立通信会话。处理器还可以被配置为:由内容计算设备从生物特征传感器接收信号,该信号确认生物特征认证,从而在内容计算设备和生物特征传感器之间建立认证会话。处理器还可以被配置为:在所述通信会话期间并且在认证会话保持有效时,由内容计算设备授予远程计算设备对存储在数据存储设备中的数据的临时远程访问权限。内容计算设备被配置为接近生物特征传感器。
11.根据实施例,存在一种使用生物特征数据进行认证以实现临时远程访问的生物特征传感器。生物特征传感器可以包括输出,该输出被配置为向内容计算设备传送确认生物特征认证从而建立认证会话的信号。临时远程访问可针对于存储在内容计算设备的数据存储设备中的数据,并且可以在内容计算设备和远程设备之间的通信会话期间且在认证会话保持有效时,被授予远程计算设备。生物特征传感器可以被配置为接近内容计算设备。
12.根据实施例,存在一种包含计算机可读代码的计算机可读存储介质,该计算机可读代码当被处理器读取时,使处理器执行内容计算设备使用生物特征数据进行认证以实现对存储在内容计算设备中的数据的临时远程访问的方法。该方法可以包括:由内容计算设备在内容计算设备和远程计算设备之间建立通信会话。该方法还可以包括:由内容计算设备从生物特征传感器接收信号,该信号确认生物特征认证,从而在内容计算设备和生物特征传感器之间建立认证会话。该方法还可以包括:在所述通信会话期间并且在认证会话保持有效时,由内容计算设备授予远程计算设备对存储在内容计算设备的数据存储设备中的数据的临时远程访问权限。内容计算设备可以被配置为接近生物特征传感器。
13.根据实施例,存在一种包含计算机可读代码的计算机可读存储介质,该计算机可读代码当被处理器读取时,使处理器执行生物特征传感器使用生物特征数据进行认证以实现临时远程访问的方法。该方法可以包括向内容计算设备传送确认生物特征认证从而建立认证会话的信号。临时远程访问可针对于存储在内容计算设备的数据存储设备中的数据,并且可以在内容计算设备和远程设备之间的通信会话期间且在认证会话保持有效时,被授予远程计算设备。生物特征传感器可以被配置为接近内容计算设备。
14.根据实施例,存在一种装置,该装置可以适于由该装置在该装置和远程计算设备之间建立通信会话。该装置可以适于:由该装置从生物特征传感器接收信号,该信号确认生
物特征认证,从而在该装置和生物特征传感器之间建立认证会话。该装置可以适于:在所述通信会话期间并且在认证会话保持有效时,由该装置授予远程计算设备对存储在该装置的数据存储设备中的数据的临时远程访问权限。该装置可以被配置为接近生物特征传感器。
15.根据实施例,存在一种装置,该装置可以适于向内容计算设备传送确认生物特征认证从而建立认证会话的信号。临时远程访问可针对于存储在内容计算设备的数据存储设备中的数据,并且可以在内容计算设备和远程设备之间的通信会话期间且在认证会话保持有效时,被授予远程计算设备。该装置可以被配置为接近内容计算设备。
16.根据实施例,存在一种装置。该装置可以包括第一模块,该第一模块被配置为:由该装置在该装置和远程计算设备之间建立通信会话。该装置还可以包括第二模块,该第二模块被配置为:由该装置从生物特征传感器接收信号,该信号确认生物特征认证,从而在该装置和生物特征传感器之间建立认证会话。该装置还可以包括第三模块,该第三模块被配置为:在所述通信会话期间并且在认证会话保持有效时,由该装置授予远程计算设备对存储在该装置的数据存储设备中的数据的临时远程访问权限。该装置可以被配置为接近生物特征传感器。
17.根据实施例,存在一种装置。该装置可以包括模块,该模块被配置为向内容计算设备传送确认生物特征认证从而建立认证会话的信号。临时远程访问可针对于存储在内容计算设备的数据存储设备中的数据,并且可以在内容计算设备和远程设备之间的通信会话期间且在认证会话保持有效时,被授予远程计算设备。该装置可以被配置为接近内容计算设备。
附图说明
18.合并在说明书中并且构成其一部分的附图示出了一个或多个实施例,并连同描述一起解释这些实施例。在附图中:
19.图1描绘了根据实施例的可以支持各种临时远程访问用例的架构;
20.图2描绘了根据另一实施例的可以支持各种临时远程访问用例的架构;
21.图3示出了根据实施例的内容计算设备使用生物特征数据进行认证以实现对存储在内容计算设备中的数据的临时远程访问的方法的流程图;
22.图4示出了根据实施例的生物特征传感器使用生物特征数据进行认证以实现临时远程访问的方法的流程图;
23.图5a和图5b是根据实施例的通过生物特征数据授予临时远程访问权限的所描述架构和方法的示例性使用场景的信令图;
24.图6描绘了根据实施例的计算环境;以及
25.图7描绘了可以存储计算机程序实施例的电子存储介质。
具体实施方式
26.在下面的描述中,为说明和非限制的目的阐述了诸如具体节点、功能实体、技术、协议、标准等的大量特定的细节,以便提供对所描述技术的理解。对本领域技术人员而言,显而易见的是,可以脱离下面公开的特定细节来实践其他的实施例。在其他实例中,省略了对公知方法、设备、技术等的详细描述,以不会以不必要的细节使描述不清楚。附图中示出
了各个功能块,包括例如生物特征传感器。本领域技术人员将理解,可使用单独的硬件电路、使用与适当编程的微处理器或通用计算设备相结合的软件程序和数据、使用专用集成电路(asic)和/或使用一个或更多个数字信号处理器(dsp)来实现这些框的操作/功能。可以将软件程序指令和数据存储在计算机可读存储介质中,并且当由计算设备或其他适合的处理器执行指令时,控制计算设备或处理器执行操作/功能。
27.因而,例如,本领域技术人员将理解:本文的框图可以表示体现了技术原理的示意性电路或其他功能单元的概念视图。类似地,将理解:任意流程图、状态转换图、伪代码等表示可以实质上在非暂时性计算机可读介质内表示,并因此由计算设备或处理器执行的各种过程,而不论这种计算设备或处理器是否被显式示出。
28.通过使用硬件(如电路硬件和/或能够执行存储在计算机可读介质上的编码指令形式的软件的硬件),可以提供包括功能模块的各种元件的功能,这些功能块包括但不限于被标记或描述为“计算设备”、“处理器”或“控制器”的功能块。因此,这种功能和所示出的功能块应被理解为是硬件实现的和/或计算机实现的(例如,机器实现的)。
29.在硬件实现的方面,功能模块可以非限制地包括或涵盖,数字信号处理器(dsp)硬件、精简指令集处理器、硬件(例如,数字或模拟)电路(包括但不限于,专用集成电路(asic)以及在合适时能够执行这些功能的状态机)。
30.关于计算机实现,通常将计算设备理解为包括一个或更多个处理器或者一个或更多个控制器,并且在本文中可以将术语计算机、计算设备、处理器和控制器可互换地使用。当由计算设备、处理器或控制器提供时,可以由单个专用计算设备、处理器或控制器、由单个共享计算设备、处理器或控制器、或者由多个独立计算设备、处理器或控制器(其中的一些可以被共享或分布)来提供操作/功能。此外,对术语“处理器”或“控制器”的使用还应该解释为指代能够执行这些功能和/或执行软件的其他硬件,诸如上文记载的示例硬件。
31.如背景部分所述,安全性是远程访问技术中的一个考虑因素。典型的基于密码的方法的问题在于,当远程访问软件安装在计算设备上时,建立会话实际上可能太容易了。当仅知道要访问的计算设备的标识(和/或网络位置)和密码时,可以由远程计算设备建立会话。
32.在希望在两个计算设备之间的会话的两端都有一个或多个用户的情况下可能会出现另一个问题。在服务提供商示例中,要被访问的计算设备的用户可能具有用户想要与服务提供商共享但仅在特定条件下共享的敏感数据。例如,用户可能只想在会话期间向服务提供商(例如,远程计算设备)透露他们的敏感数据。现有远程访问技术可能出现的问题是,在要访问的计算设备处可能不需要用户的存在。即使使计算设备的用户按下其计算设备上的特定按钮以指示存在,这种指示也可以被远程模拟,并且也可以由授权用户以外的人实际执行,只要该人有权访问要访问的计算设备即可。
33.本文描述的实施例提供了用于通过生物特征数据授予临时远程访问权限的设备和方法。因此,仅当要被访问的计算设备(例如,内容计算设备)的授权用户通过接近该内容计算设备的生物特征数据认证来显式地授予访问权限时,实施例才能够通过远程计算设备进行临时远程访问。仅当内容计算设备的用户存在并通过使用生物特征数据的认证(例如,指纹、语音或虹膜识别)开始会话时,才向远程计算设备授予远程访问权限。这个概念的一个方面可以是通过绑定到自然人的生物特征来开始/停止临时远程访问。
34.图1和图2是根据示例性实施例的通过生物特征数据授予临时远程访问权限的架构10、20的框图。结合图1和图2描述了架构10、20的要素。结合图3和图4描述了图1和图2的要素的操作,图3和图4描绘了图1和图2的某些要素的操作。稍后,参照图5a和图5b描述了示例性使用场景。
35.转向图1,架构10可以包括与生物特征传感器110通信的内容计算设备100。如本文更详细讨论的,可以在内容计算设备100和远程计算设备200之间建立会话150,从而实现内容计算设备100和远程计算设备200之间的通信。例如,内容计算设备100和远程计算设备200能够通过诸如互联网152之类的通信网络进行通信。
36.内容计算设备100可以使用生物特征数据进行认证来实现对存储在内容计算设备100中的数据的临时远程访问。内容计算设备100可以是如图1所示的台式计算设备。本领域技术人员将理解,内容计算设备100可以以多种形式体现,包括如图2所示的用户设备(ue),例如,智能电话、平板计算设备或膝上型电脑。内容计算设备100的各方面可以类似于关于图6的示例性和非限制性计算系统环境示出的计算设备610。
37.内容计算设备100可以包括处理器和数据存储设备,数据存储设备包含诸如敏感数据之类的数据120。如图1和图2所示,数据120可以包括受保护的健康信息,例如,患者的血压值和脉搏值。然而,本领域技术人员将理解,敏感数据可以包括许多不同类型的敏感数据。例如,敏感数据可以包括财务信息(例如,信用卡号)、机密或保密信息(例如,律师/客户保密信息、证据或社会保险号)。数据存储设备可以包括如本文所讨论的和本领域技术人员已知的适当的硬件,并且可以包括受密码、加密和/或附加安全技术保护的文件。
38.内容计算设备100可以与诸如指纹扫描仪之类的生物特征传感器110通信和/或包括生物特征传感器110。本文详细讨论了生物特征传感器110。内容计算设备100可以被配置为接近生物特征传感器。考虑到所讨论的实施例,如本领域技术人员所确定的,本文所使用的“接近”可以解释为物理上位于另一对象附近。例如,考虑到所讨论的实施例,“接近”可以包括1米或更小、10米或更小、100米或更小、1000米或更小、或更小、或由本领域技术人员确定的另一个适当的值。此外,根据实施例,内容计算设备100和生物特征传感器110之间的接近是至少部分地基于使得能够在内容计算设备100和生物特征传感器110之间建立安全、直接、点对点通信链路的距离来确定的,其示例如下所述。
39.在实施例中,内容计算设备100可以被配置为通过内容计算设备100和生物特征传感器110之间的有线连接来与生物特征传感器110连接。例如,内容计算设备100可以包括专用端口以接纳到生物特征传感器的有线连接。作为另一示例,内容计算设备100可以包括usb端口以接纳usb生物特征传感器,例如,usb指纹传感器。有线连接可以确保计算设备100和生物特征传感器110之间的接近。
40.在另一实施例中,内容计算设备100可以被配置为通过内容计算设备100和生物特征传感器110之间的直接点对点无线连接来连接到生物特征传感器110。“直接点对点无线”应被解释为包括各种技术。例如,内容计算设备100和生物特征传感器110可以各自被配置为经由点对点无线连接、经由无线电或视线相互通信的端点。作为另一示例,内容计算设备和生物特征传感器110可以被配置为通过近场通信进行通信。又一实施例涉及使用蓝牙通信连接到内容计算设备100的手机(作为生物特征传感器)。直接点对点无线连接可以确保计算设备100和生物特征传感器110之间的接近。
41.在另一实施例中,内容计算设备100还可以包括集成在该内容计算设备中的生物特征传感器,如图2所示。将生物特征传感器110集成到内容计算设备100中可以确保计算设备100和生物特征传感器110之间的接近。
42.内容计算设备100的处理器可以被配置为执行操作(例如,通过指令),包括例如会话建立操作、认证确认操作和访问许可操作,所有这些都在图3中示出。更具体地,图3是内容计算设备100的方法30的流程图,该方法30使用生物特征数据进行认证以实现对存储在内容计算设备100中的数据的临时远程访问。
43.在操作300中,方法30可以由内容计算设备100在内容计算设备100和远程计算设备200之间建立通信会话150。例如,可以使用加密的通信会话在内容计算设备100和远程计算没备200之间建立安全通信会话。通信会话150的建立可以涉及内容计算设备100对远程计算设备200的认证和远程计算设备200对内容计算设备100的认证。例如,认证可以涉及内容计算设备100和远程计算设备200的相互挑战-响应认证。
44.在操作302中,方法30可以从生物特征传感器110接收信号,该信号确认生物特征认证,从而在内容计算设备100和生物特征传感器110之间建立认证会话160(如图1所示)。在实施例中,认证会话160可以是在时间上受限的。可将超时值存储在内容计算设备100和/或生物特征传感器110中。确认生物特征认证的信号可以以不同的形式体现。
45.在一个实施例中,内容计算设备100可以从生物特征传感器110接收(作为确认生物特征认证的信号)生物特征数据,以将该生物特征数据与参考进行比较。即,生物特征数据是从生物特征传感器110接收的。内容计算设备100可以包括参考生物特征数据的安全存储设备。可以存储参考生物特征数据,使得只有与生物特征数据的比较相关的操作才能访问所述参考生物特征数据。与比较相关的操作可被生物特征传感器访问或与生物特征传感器相结合,使得所存储的参考生物特征数据在物理上与生物特征扫描仪分离,但在逻辑上是生物特征扫描仪的一部分。例如,在指纹扫描仪实施例中,内容计算设备100可以接收来自指纹扫描的数据,并且内容计算设备100可以将该数据与存储在内容计算设备100上的参考数据进行比较。作为另一示例,内容计算设备100可以接收来自指纹扫描的数据的子集。换句话说,可以从生物特征传感器110接收生物特征数据的子集。在接收到确认生物特征认证的多个信号的另一示例中,初始信号可以包括生物特征数据,并且一个或多个后续信号可以包括生物特征数据的一个或多个子集。
46.例如,在指纹生物特征数据用于认证的实施例中,生物特征扫描仪110可以识别各种指纹特征(例如,反曲(recurve)、脊(ridges)、三角区(delta)、疤痕(scars)、折痕(crease)等)以生成指纹特征的第一集合,该第一集合提供足够的信息来准确识别与感测到的生物特征数据相关联的用户,并且可以向内容计算设备100发送整个指纹特征的第一集合作为生物特征认证信号。
47.在另一实施例中,内容计算设备100可以从生物特征传感器110接收(作为确认生物特征认证的信号)确认生物特征认证的信号。对于每个会话,确认生物特征认证的信号应该不同,以避免重放攻击。换言之,在内容计算设备100中,可以从生物特征传感器110接收生物特征传感器110所做比较的结果。例如,在指纹扫描仪实施例中,内容计算设备100可以从指纹扫描仪接收作为指纹扫描与存储在生物特征扫描仪上的参考数据的成功比较的结果而发送的信号。该信号可以包括由生物特征传感器110收集的生物特征数据的子集。使用
前面的示例,如果生物特征传感器收集到指纹特征的第一集合,则代替发送指纹特征的整个第一集合,生物特征传感器110可以向内容计算设备100发送第一集合的第二子集作为生物特征认证信号的一部分,其中,该第一集合提供足够的信息来准确地识别与感测到的生物特征数据(即,指纹特征,例如,反曲、脊、三角区、疤痕、折痕等)相关联的用户。
48.根据又一实施例,首先对生物特征数据进行散列,并且仅向计算设备100发送该散列,使得计算设备100不知道生物特征数据本身。因此,如本文所用,术语“生物特征数据”包括原始生物特征数据本身、原始生物特征数据的子集和/或生物特征数据的散列。
49.在一个或多个实施例中,内容计算设备100和生物特征传感器110之间的认证会话可以被加密。例如,诸如私有加密密钥之类的加密密钥可以驻留在内容计算设备100和生物特征传感器110之一或两者中。内容计算设备100和生物特征传感器110可以使用非对称加密算法来建立认证会话160。
50.在操作304中,方法30可以在所述通信会话150期间并且在认证会话160保持有效时,授予远程计算设备200对存储在内容计算设备100的数据存储设备中的数据120的临时远程访问权限。根据一种或多种技术,认证会话160可能变得无效(例如,被终止)。
51.例如,在认证会话160在时间上受限的实施例中,认证会话可以在时间到期时终止,除非内容计算设备100从生物特征传感器110接收到确认继续的生物特征认证的另一信号。例如,内容计算设备100可能需要从生物特征传感器110接收一系列“保活”信号以保持认证会话160活跃(例如,以防止认证会话160终止),例如,每x秒接收一个保活信号。与初始生物特征认证信号一样,每个保活信号也可以包括生物特征数据,例如,生物特征数据的完整的第一集合或生物特征数据的第二子集,或者生物特征数据的完整集合或子集的散列。
52.作为另一示例,确认生物特征认证的另一信号可以由内容计算设备100从生物特征传感器110接收。在该实施例中,当在建立认证会话160的第一信号之后接收到该第二信号时,该第二信号可以终止认证会话160。例如,授权用户可以扫描他或她的指纹(生物特征数据)以建立认证会话160,并且授权用户可以扫描他或她的指纹(生物特征数据)以终止认证会话160。在备选实施例中,可以使用多于一个生物特征传感器110。例如,第一生物特征传感器可以用于建立认证会话,而第二生物特征传感器可以用于终止认证会话。
53.作为另一示例,确认生物特征认证和许可认证会话的信号仅在使用生物特征传感器时被接收到。在该实施例中,只有在生物特征传感器110处于使用中时内容计算设备100正在接收信号的情况下,认证会话160才可以有效。例如,授权用户的指纹(生物特征数据)可能必须保留在指纹扫描仪(生物特征传感器)上。从扫描仪去除指纹可终止认证会话160,例如通过当扫描仪不再检测到指纹时使传感器停止发送“保活”信号或发送显式终止信号。
54.作为又一示例,可以组合用于使认证会话有效或使认证会话无效的技术,如本文参照图5a和图5b的使用示例所讨论的。
55.因此,提供了一种内容计算设备100,其被配置为使用生物特征数据进行认证以实现对存储在内容计算设备100中的数据的临时远程访问,如内容计算设备的方法30。
56.如图1所示,生物特征传感器110可以使用生物特征数据进行认证以实现临时远程访问。生物特征传感器110可以是如图1所示的指纹传感器。本领域技术人员将理解,生物特征传感器110可以以多种形式体现,包括被配置用于面部识别、虹膜识别、语音识别、手部识别、签名验证和步态认证的硬件和/或软件。即,生物特征传感器110可以体现为面部识别相
机、虹膜扫描仪、语音识别器、手部识别设备、签名识别设备或步态识别器。生物特征传感器110的各方面可以类似于关于图6的示例性和非限制性计算系统环境示出的计算设备610。
57.生物特征传感器110可以包括用于感测生物特征数据的硬件,并且可以包括被配置为将当前感测到的生物特征数据与所存储的生物特征数据的参考进行比较的逻辑,和/或与该逻辑通信。生物特征传感器110可以包括输出,该输出被配置为向内容计算设备100传送确认生物特征认证从而建立认证会话160的信号。例如,指纹传感器110可以包括电容感测硬件或光学硬件。指纹传感器110可以与逻辑通信和/或包括逻辑,所述逻辑体现为导致指纹扫描与所存储的参考进行比较并输出确认生物特征认证的信号的指令。
58.生物特征传感器110可以包括被配置为向内容计算设备100传送确认生物特征认证的信号的输出。图4是生物特征传感器110使用生物特征数据进行认证以实现临时远程访问的方法40的流程图,并且包括向内容计算设备100传送确认生物特征认证从而建立认证会话160的信号的操作400。
59.例如,根据一个实施例的生物特征传感器110可以包括处理器和存储器,并且可以被配置为将生物特征数据与所存储的参考进行比较。例如,指纹扫描仪110可以将指纹扫描与所存储的参考进行比较,并且如果指纹扫描和所存储的参考匹配,则将授权传送给内容计算设备100。在实施例中,如果生物特征数据和所存储的参考不匹配,则生物特征传感器110可以向内容计算设备传送不授权(non-authorization)。
60.临时远程访问可以针对于诸如存储在内容计算设备110的数据存储设备中的敏感数据120之类的数据。可以仅在内容计算设备100和远程计算设备200之间的通信会话150期间并且在认证会话160保持有效时才向远程计算设备200授予临时远程访问权限。
61.图5a和图5b是通过生物特征数据授予临时远程访问权限的所描述架构和方法的示例性使用场景的信令图。根据该示例性且非限制性场景,使用远程计算设备200(例如,“sc(支持中心)计算机”)的服务提供者(例如,“sc中的用户”)是使用远程计算设备200查看存储在患者用户(例如,“史密斯先生”)的内容计算设备100(例如,“计算机/设备”)上的受保护健康信息的医生。医生可能想要检查史密斯先生的血压和脉搏值,并且可能想要更改史密斯先生的药物剂量。
62.史密斯先生的内容计算设备100可以是具有保健功能(例如,血压和脉搏测量能力以及药物剂量功能)的设备。史密斯先生的内容计算设备100可以包括网络通信功能,以通过诸如互联网152之类的网络与医生办公室(例如,“支持中心”)的远程计算设备200进行通信。史密斯先生的内容计算设备100可以包括存储设备,该存储设备上存储了血压和脉搏测量值以及药物剂量指令(例如,数据或敏感数据120)。
63.史密斯先生可以例如通过电话或通过选择例如在史密斯先生的设备上的“帮助”选项,联系他在医生办公室/医疗支持中心的医生,以传达史密斯先生希望共享数据。医生可以确认远程访问服务的可用性。史密斯先生可以向内容计算设备100确认应该在内容计算设备100和医生的远程计算设备200之间建立会话。例如,史密斯先生可以使用他的内容计算设备100以发起内容计算设备100和远程计算设备200之间的通信会话150。医生可以使用他们的远程计算设备200,作为发起通信会话150的一部分。通信会话可以是安全通信会话150,并且可以涉及通过挑战响应协议的相互认证。因此,在操作300中,史密斯先生的内容计算设备100可以在内容计算设备100和医生的远程计算设备200之间建立通信会话150。
64.根据实施例,史密斯先生可能必须在场以显式地授予对存储在他的内容计算设备100的存储设备中的敏感数据120的访问权限。这可以通过要求史密斯先生的生物特征数据来实现。史密斯先生的内容计算设备100可以与生物特征传感器110通信和/或包括生物特征传感器110。例如,指纹扫描仪可以与史密斯先生的设备100通信和/或集成在一起。如本文所述,史密斯先生的内容计算设备100和/或生物特征传感器110可以被配置为彼此接近。在操作302中,史密斯先生的内容计算设备100可以从生物特征传感器110接收信号,该信号确认生物特征认证,从而在内容计算设备100和生物特征传感器110之间建立认证会话160。从生物特征传感器110的角度来看,可以在操作400中输出确认生物特征认证从而建立认证会话160的信号。
65.如本文所讨论的,确认生物特征认证的信号可以包括被内容计算设备100用于与参考进行比较的生物特征数据(全部或部分),或者可以包括确认生物特征传感器110的成功比较的信号。在成功比较或接收到指示成功比较的信号时,可以建立认证会话160。在实施例中,可以使用非对称加密在内容计算设备100上加密和检查史密斯先生的指纹(例如,“生物特征数据”)。
66.医生的远程计算设备200可以被授予对史密斯先生的敏感数据的访问权限。即,在操作304中,内容计算设备100可以在通信会话150期间并且在认证保持有效时,授予远程计算设备200对存储在内容计算设备100的数据存储设备中的数据120的临时远程访问权限。医生的远程计算设备200可以下载、查看或以其他方式访问数据120(例如,史密斯先生的血压和脉搏值)。
67.在图5a和图5b中,访问权的初始授予和/或确认生物特征认证的初始信号可以由参考字符“a”表示。如本文所述,远程访问可以是临时的。即,远程访问可能是在时间上受限的。例如,如果史密斯先生通过例如指纹扫描显式地关闭会话,或者如果达到时间限制,则认证会话可能是在时间上受限的,并且可能会终止。在该示例性使用场景中,必须从生物特征传感器110周期性地接收“保活”信号,以保持认证会话160有效(例如,以防止认证会话160终止)。例如,可能需要每1秒或每5秒接收一次保活信号。本领域技术人员将认识到可以使用许多可能的超时值。例如,可以根据需要使用10秒、30秒、1分钟、5分钟等。这些保活信号可以是确认生物特征认证的信号。在图5a和图5b中,可以由参考字符“b”来表示保持访问权授予有效和/或表示确认生物特征认证的后续信号。在当前描述的实施例中,信号可以包括生物特征数据或根据生物特征数据来生成,以避免容易对其进行模拟。在实施例中,初始信号可以包含生物特征数据的完整集合(例如,完整的指纹扫描),并且后续信号可以包含其子集(例如,指纹扫描的子集)。在其他实施例中,可以始终接收完整的生物特征数据,或者可以始终接收子集。在又一实施例中,初始信号可以是生物特征数据的子集,而后续信号可以是生物特征数据的完整集合。在一个实施例中,后续保活信号可以在不需要进一步扫描的情况下发送,而在另一实施例中,对于每个信号可能需要新的生物特征感测(例如,指纹扫描)。
68.在维护有效的访问权授予期间,医生可以使用远程计算设备200远程查看敏感数据120。即,医生可以从史密斯先生的计算设备100取得数据,并且远程计算设备200可以在史密斯先生的计算设备100成功传送数据之后向医生显示该数据120。如图5a所示,医生可以发起新剂量指示的写入。如图5b所示,史密斯先生可以通过接收确认生物特征认证的信
号来终止远程访问。在该实施例中,该信号可以终止保活信号的发送,这可以终止认证会话,从而终止远程访问。在实施例中,史密斯先生的内容计算设备100可以向医生的远程计算设备200发送断开连接的通知,该通知可以向医生显示。史密斯先生的计算设备100可以禁用来自远程计算设备200的其他请求。
69.如图5b所示,当远程计算设备200试图访问内容计算设备100而没有如本文所述的那样被授予远程访问权限时,访问可能会被拒绝。
70.许多其他使用示例是可能的,并且将落入本发明构思的范围内。例如,计算机支持中心的联系人可能想要访问琼斯先生的计算机以帮助琼斯先生。类似地,支持中心的自动化系统可能想要访问琼斯先生的计算机以下载软件更新。琼斯先生可以联系支持中心,并且该联系人可以使用他们的远程计算设备200来向琼斯先生的内容计算设备100提供支持。琼斯先生可以使用“帮助”选项,例如通过计算机支持中心的网站来指示希望发起远程访问。在通信会话150和认证会话160已经建立之后,只有琼斯先生可以授予使用他的计算设备100的访问权限。琼斯先生必须使用生物特征传感器(例如,虹膜扫描仪)110来建立和维持对支持中心处的联系人的远程计算设备200的远程访问的授权。可以通过由琼斯先生的另一次虹膜扫描触发终止或达到所存储的超时值来终止远程访问。生物特征传感器110可以识别出已经达到时间限制,并且可以停止发送基于生物特征的保活信号。
71.因此,提供了通过生物特征数据授予临时远程访问权限的所描述架构和方法的示例性使用场景。
72.本领域技术人员将认识到,本文描述的方法可以备选地或附加地使用一个或多个服务器来实现,其中这些服务器分布在与运营商网络相关联的云架构中。云计算可以被描述为使用共享的可配置资源(例如,服务器、存储内存、应用等)的架构,这些资源可以按需访问。因此,当使用云架构实现实施例时,可以使用更多或更少的资源来执行在本文的各种实施例中描述的架构功能。
73.本文所述的实施例可以提供各种有用的特征。例如,本文描述的实施例允许对内容计算设备的更安全访问。仅当授权用户实际上接近内容计算设备时,才可以授予和/或维持访问权限。只有实际的授权用户可以被允许发起或维持(或终止)远程访问,因为授权用户的生物特征数据被要求接近内容计算设备。当使用保活信号来确认认证会话时,继续访问是安全的,部分原因是保活信号基于或包括生物特征数据。当使用超时值以保证即使没有执行会话的显式终止也可以在经过特定时间段后自动关闭会话时,继续访问是安全的。
74.图6示出了可以在其中实现实施例的计算环境600的示例。如上所述,计算系统环境600只是适当的计算环境的一个示例,并且不旨在暗示对要求保护的主题的功能或者使用的范围的任何限制。此外,计算环境600不旨在暗示关于要求保护的主题和在本文描述的各种环境/流程图中示出的组件中的任意一个或其组合的任何依赖性或者要求。
75.实现前文描述的设备的设备示例包括通用计算设备610。计算设备610的组件可以包括但不限于:处理单元620、系统存储器630和系统总线680,系统总线680将包括系统存储器在内的各种系统组件耦合到处理单元620。系统总线680可以是若干类型的总线结构中的任意一种,包括存储器总线或者存储控制器、外围总线和使用各种总线架构中的任意一种的本地总线。
76.计算设备610可以包括各种瞬时性和非瞬时性计算机可读介质。计算机可读介质
可以是能够被计算设备610访问的任何可用介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储媒体包括以任何方法或技术实现的易失性和非易失性以及可移除和不可移除媒体,用于存储信息,如计算机可读指令、数据结构、程序模块或其他数据。计算机存储介质包括但不限于:ram、rom、eeprom、闪存或其他存储器技术、cdrom、数字通用光盘(dvd)或其他光盘存储设备、磁带盒、磁带、磁盘存储设备或其他磁存储设备、或可以用于存储期望信息并且可以由计算设备610存取的任何其他介质。通信介质可以以调制数据信号(如载波或其他传输机制)体现计算机可读指令、数据结构、程序模块或其他数据,并且可以包括任何合适的信息传送介质。
77.系统存储器630可以包括易失性和/或非易失性存储器形式的计算机存储介质,例如,只读存储器(rom)和/或随机存取存储器(ram)。基本输入/输出系统(bios)(包含有助于(例如,在启动时)在计算设备610内的元件之间传输信息的基本例程)可以存储在存储器630中。存储器630还可以包含处理单元620可以立即访问和/或当前正在运行的数据和/或程序模块。作为非限制性的示例,存储器630还可以包含操作系统、应用程序、其他程序模块和程序数据。
78.系统存储器630可以包括加载在存储器中并且可由处理单元处理的软件模块695,或使系统执行本公开中描述的功能的其他电路。
79.计算设备610还可以包括其他可移除的/不可移除的和易失性/非易失性的计算机存储介质。例如,计算设备610可以包括从不可移除的非易失性磁介质读取或向其写入的硬盘驱动器、从可移除的非易失性磁盘读取或向其写入的磁盘驱动器、和/或从可移除的非易失性光盘(例如,cd-rom或其他光介质)读取或向其写入的光盘驱动器。可以用于示例性操作环境的其他可移除/不可移除、易失性/非易失性计算机存储介质包括但不限于:磁带盒、闪存卡、数字多功能光盘、数字录像带、固态ram、固态rom等等。硬盘驱动器可以通过不可移除存储器接口(如接口)连接至系统总线680,并且磁盘驱动器或光盘驱动器可以通过可移除存储器接口(如接口)连接至系统总线680。
80.用户可以通过输入设备(例如,键盘或指示设备,如鼠标、轨迹球、触摸垫、触摸屏和/或其他指示设备)向计算设备610输入命令和信息。其他输入设备可以包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪或者类似的设备。这些和/或其他输入设备可以通过耦合到系统总线680的用户输入640和相关联的接口660连接到处理单元620,但也可以通过其他接口和总线结构(例如,并行端口、游戏端口或通用串行总线(usb))连接。
81.图形子系统也可以连接到系统总线680。另外,监视器或者其他类型的显示设备可以通过接口(例如,输出接口650)连接到系统总线680,该接口进而与视频存储器通信。除了监视器之外,计算机还可以包括其他外围输出设备,例如,扬声器和/或打印设备,它们也可以通过输出接口650来连接。
82.计算设备610可以使用到一个或者多个其他远程计算设备(例如,远程计算设备670)的逻辑连接而在联网或分布式环境中操作,该远程计算设备可以进而具有与计算设备610相同或不同的媒体功能。远程计算设备670可以是个人计算机、服务器、路由器、网络pc、对等设备或其他常见的网络节点、ue、和/或任何其他远程媒体消耗或传输设备,并且可以包括上文关于计算设备610描述的任何元件或所有元件。图6中描绘的逻辑连接包括网络690(例如,局域网(lan)或广域网(wan)),但是也可以包括其他网络/总线。
83.当在lan网络环境中使用时,计算设备610可以通过网络接口660或适配器连接到lan 690。当在wan网络环境中使用时,计算设备610可以包括通信组件,例如,调制解调器或用于在wan(例如,互联网)上建立通信的其他装置。通信组件(例如,调制解调器)(可以是内部的或外部的)可以通过输入640处的用户输入接口和/或其他合适的机制连接到系统总线680。
84.图7示出了计算机可读介质700(例如,非暂时性计算机可读介质),其形式为计算机程序产品710和存储在计算机可读介质700上的计算机程序产品720,该计算机程序能够执行本文描述的功能。
85.在联网环境中,关于计算设备610描绘的程序模块或其部分可以存储在远程存储设备中。应当注意的是,所示出和描述的网络连接是示例性的,并且可以使用建立计算机之间的通信链路的其他手段。
86.结合以上描述和附图,本文公开了许多不同实施例。将理解的是,逐字地描述和说明这些实施例的每个组合和子组合将会过度重复和混淆。因此,包括附图的本说明书将被解释以构建实施例的各种示例性组合和子组合以及制造和使用它们的方式和过程的完整书面说明,并且将支持要求任意这种组合或子组合的权益。
87.在基本上不背离本解决方案的原则的前提下,可以对实施例做出许多变形和修改。在本文中,所有此类变形和修改旨在被包括在本解决方案的范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献