Sistemi e metodi per verificare l'identità dell'utente sulla base di una catena di eventi
L'invenzione concerne un sistema e metodo per verificare l'identità dell'utente. In un esempio, un metodo comprende ricevere dati dei sensori da almeno un sensore (106a) e analizzare i dati dei sensori per determinare una pluralità di identificativi di un utente autorizzato ad acceder...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | ita |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | L'invenzione concerne un sistema e metodo per verificare l'identità dell'utente. In un esempio, un metodo comprende ricevere dati dei sensori da almeno un sensore (106a) e analizzare i dati dei sensori per determinare una pluralità di identificativi di un utente autorizzato ad accedere ai dati tramite un dispositivo di calcolo. Il metodo comprende generare, per ogni identificativo, un evento che comprenda l'utente. Il metodo comprende intercettare, sul dispositivo di calcolo, una richiesta di accesso ai dati che includa un identificativo dell'utente. Il metodo comprende verificare se la richiesta di accesso ai dati proviene dall'utente autorizzato ad accedere ai dati, generando una catena di eventi che includano l'utente per un periodo di tempo precedente la richiesta di accesso ai dati, determinare una deviazione della catena di eventi da una catena di eventi target e, in risposta alla determinazione del fatto che la deviazione è inferiore a un valore di deviazione di soglia, concedere la richiesta di accesso ai dati.
Disclosed herein are systems and method for verifying user identity. In one example, a method comprises receiving sensor data from at least one sensor and parsing the sensor data to determine a plurality of identifiers of a user authorized to access data via a computing device. The method comprises generating, for each identifier, an event including the user. The method comprises intercepting, on the computing device, a data access request including an identifier of the user. The method comprises verifying whether the data access request is from the user authorized to access data by generating a chain of events including the user for a period of time preceding the data access request, determining a deviation of the chain of events from a target chain of events, and in response to determining the deviation is less than a threshold deviation value, granting the data access request. |
---|