BR112016023338B1 - Método implementado por computador e sistema de bio vinculação para autenticação de usuário - Google Patents

Método implementado por computador e sistema de bio vinculação para autenticação de usuário Download PDF

Info

Publication number
BR112016023338B1
BR112016023338B1 BR112016023338-7A BR112016023338A BR112016023338B1 BR 112016023338 B1 BR112016023338 B1 BR 112016023338B1 BR 112016023338 A BR112016023338 A BR 112016023338A BR 112016023338 B1 BR112016023338 B1 BR 112016023338B1
Authority
BR
Brazil
Prior art keywords
mobile device
user
data
possession
determining
Prior art date
Application number
BR112016023338-7A
Other languages
English (en)
Inventor
Reza R. Derakhshani
Original Assignee
Eyeverify Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eyeverify Inc filed Critical Eyeverify Inc
Publication of BR112016023338B1 publication Critical patent/BR112016023338B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • H04W12/1206

Abstract

BIO VINCULADO PARA AUTENTICAÇÃO DE USUÁRIO. A presente invenção refere-se a sistemas e métodos para eletronicamente vincular um usuário a um dispositivo móvel. Um usuário é autenticado no dispositivo móvel e os dados de leitura iniciais (por exemplo, leituras de sinal de rádio, leituras do acelerômetro, imagem/vídeo, áudio) são coletados. Com base em um cronômetro ou outro evento de engatilhamento, os dados de leitura adicionais são capturados e avaliados. Com base na avaliação dos dados de leitura, um valor que representa a probabilidade de se o dispositivo permanece em posse do usuário é determinado. Ao se determinar que o referido valor é menor do que um limiar, o usuário é solicitado para reautenticar no dispositivo móvel para adicionalmente engatar com o dispositivo ou características particulares no dispositivo.

Description

Referência Cruzada a Pedido Relacionado
[0001] O presente pedido reivindica prioridade a e o benefício do Pedido de Patente Provisória U.S. N°. 61/976.219, depositado em 7 de Abril de 2014, e intitulado "Bio Leash for User Autenticação", a totalidade do qual se encontra aqui incorporado por referência.
Antecedentes
[0002] A presente descrição se refere em geral a autenticação de usuário e, mais particularmente, a sistemas e métodos para eletronicamente vincular um usuário (ou seja, a presença biológica do usuário dentro de uma determinada proximidade) a um dispositivo móvel com o uso de ondas de rádio, ondas de som, imagem capturada, e outro dados de leitura oferecido ao dispositivo móvel.
[0003] As técnicas existentes para autenticar um usuário em um dispositivo móvel ou outro dispositivo de computação requer o usuário reinsira a senha, frase de acesso, PIN, gestual, certificado digital, identificador biométrico, ou outro identificador de segurança (daqui em diante referido como identificador principal) a cada vez que o usuário deseja engatar com o dispositivo após um período de não uso, ou outras condições de saída do estado autenticado tais como pressionar uma tecla ou mudar para outro aplicativo. Por exemplo, após um período de tempo limite ou pressionar uma tecla, a tela de bloqueio do dispositivo móvel pode reativar, ou o usuário pode ter que entrar de novo com o uso de um identificador principal para garantir aplicativos, websites, ou outros serviços oferecidos através do dispositivo. Em outros casos, um usuário pode ter que inserir um identificador principal para cada característica ou website que o usuário quer se engatar com, embora o usuário tenha sido anteriormente autenticado por um identificador principal para outro uso. As referidas necessidades de reautenticação podem ser frustrantes e inconvenientes para o usuário, particularmente se o dispositivo móvel tiver estado em posse do usuário.
Breve Sumário
[0004] Sistemas e métodos são apresentados para eletronicamente vincular um usuário a um dispositivo móvel de modo a minimizar a necessidade do usuário de reautenticar com o dispositivo móvel com o uso do identificador principal. Um usuário é autenticado no dispositivo móvel e dados de leitura iniciais (por exemplo, leituras de sinal de rádio, leituras de acelerômetro e de magnetômetro, imagem/vídeo, áudio) são coletados. Com base em um movimento do dispositivo, um cronômetro, ou outro evento de engatilhamento, dados de leitura adicionais são capturados e avaliados. Com base na avaliação dos dados de leitura, a probabilidade ou pontuação de ligação relacionada de se o dispositivo permanece em posse do usuário é determinada. Ao se determinar que essa probabilidade ou pontuação de ligação é menos do que um limiar, o estado autenticado é invalidado (ou diminuído) e o usuário é solicitado a reautenticar no dispositivo móvel com o uso de um identificador principal para adicionalmente engatar com o dispositivo ou características e serviços particulares no dispositivo. Pelo gordura da intensidade da bio vinculação calculada cobrir um intervalo, diversos dos referidos limiares podem ser ajustados para limitar o comportamento e o nível de acesso de uma variedade de serviços no dispositivo dependendo de sua sensibilidade e exigências de segurança. Por exemplo, uma baixa intensidade da bio vinculação pode desabilitar o acesso a aplicativos de alta segurança (ou limitar a sua funcionalidade), ao mesmo tempo em que ainda permite o acesso a aplicativos de baixa segurança e funções sem a necessidade de reautenticação por um identificador principal.
[0005] Os detalhes de uma ou mais implementações do assunto descrito na presente especificação são determinados nos desenhos em anexo e na descrição abaixo. Outras características, aspectos, e vantagens do assunto se tornarão aparentes a partir da descrição, dos desenhos e das reivindicações.
Breve Descrição dos Desenhos
[0006] Nos desenhos, caracteres de referência similares em geral se referem às mesmas partes através das diferentes vistas. Também, os desenhos não estão necessariamente em escala, ênfase em vez disso sendo dada em geral sob os princípios das implementações. Na descrição a seguir, várias implementações são descritas com referência aos desenhos a seguir, nos quais:
[0007] A Figura 1 é um gráfico de fluxo de um exemplo de método para eletronicamente vincular um usuário (estabelecer a bio vinculação) a um dispositivo móvel de acordo com uma implementação.
[0008] A Figura 2 é um diagrama de um exemplo de arquitetura de alto nível de um sistema para eletronicamente vincular um usuário a um dispositivo móvel de acordo com uma implementação.
Descrição Detalhada
[0009] Descritos aqui em várias implementações são sistemas e métodos que acompanham para determinar se um dispositivo móvel permanece em posse de um usuário com o uso de funcionalidades oferecidas no dispositivo móvel, tais como rádio, áudio, imagem, movimento, orientação, e outras características de leitura. A vinculação eletrônica biológica pode ser formada entre o usuário e o dispositivo móvel e, quando a vinculação é rompida ou enfraquecida abaixo de um limiar, o usuário pode ser solicitado para reautenticar com o dispositivo com o uso de um identificador principal. Como usado aqui os termos "bio vinculação" e "vinculação eletrônica" se referem a uma associação, ou seja, criado entre um usuário autenticado e um dispositivo móvel e mantido por determinar se o dispositivo permanece em posse física do usuário. "Em posse do usuário" pode incluir posse física, tal como segurando o dispositivo móvel ou tendo o dispositivo em um bolso, uma mochila ou maleta que acompanha, etc., dentro de uma determinada proximidade, tal como tendo o dispositivo móvel em uma linha direta de visão, mantendo o dispositivo móvel dentro de um raio específico do usuário, e assim por diante.
[0010] A Figura 1 ilustra uma implementação de um método para eletronicamente vincular a presença biológica e física de um usuário a um dispositivo móvel de modo a reduzir ou eliminar a necessidade do usuário de reautenticar com o dispositivo com o uso do identificador principal ao mesmo tempo em que o dispositivo permanece em posse do usuário. O dispositivo móvel pode ser um dispositivo que inclui um ou mais de um transmissor/receptor de sinal sem fio, acelerômetro, magnetômetro, microfone, altofalante, sensor de imagem, várias fontes de luz, e/ou outros componentes que podem capturar dados de leitura para uso como descrito aqui. O dispositivo móvel pode ser, por exemplo, um smartphone, um tablet, um assistente digital pessoal, um relógio inteligente, óculos inteligentes, um dispositivo de jogos, um leitor de música, um laptop, e assim por diante. O dispositivo móvel pode incluir um aplicativo de autenticação que avalia os dados recebidos a partir de sensores no dispositivo móvel e determina o estado e a intensidade da bio vinculação.
[0011] Na etapa 102, o usuário é autenticado com o dispositivo móvel com um identificador principal. A autenticação do identificador principal pode incluir uma técnica adequada para descobrir ou verificar a identidade do usuário, tal como requerer que o usuário informe a senha, a frase de acesso, o gestual, o certificado digital, o PIN, e/ou um identificador biométrico (por exemplo, impressão ocular, impressão digital, padrão de íris, etc.). uma vez que o usuário é autenticado por um identificador principal adequado, o usuário pode engatar com as várias características do dispositivo sem ter que informar informação de verificação de identidade adicional. Por exemplo, a autenticação inicial pode permitir que o usuário realize chamadas telefônicas, navegue em websites seguros, use os aplicativos no dispositivo, e assim por diante.
[0012] Após o usuário ter sido autenticado com sucesso por um identificador principal, o dispositivo móvel pode começar a capturar dados a partir de um ou mais sensores no dispositivo (ETAPA 104). Por exemplo, uma câmera dianteira ou outra câmera no dispositivo pode capturar uma imagem do usuário e anotar as várias características de identificação, tais como a cor e/ou a textura das roupas do usuário, as características faciais, o tipo do cabelo, a tonalidade da pele, e assim por diante. Um transmissor/receptor de rádio no dispositivo pode capturar leituras de intensidade de sinal e outros indicadores de qualidade de sinal com base em comunicação com uma torre de telefonia celular, estação de base sem fio, ou outro ponto de acesso ou dispositivo. Um ou mais transmissores/receptores de rádio no dispositivo podem também agir como um dispositivo radar por periodicamente pingar o corpo do usuário com um sinal de baixa potência e determinar se um eco do sinal indica a presença física do usuário, onde o eco é gerado no limite de ar-pele e/ou nas camadas internas do corpo tais como gordura, músculo, pulmão, coração, e limites ósseos. Outros dados captura iniciais podem incluir áudio (por exemplo, pingar o usuário com ondas de som e com o uso de técnicas de localização acústicas para determinar a presença física do usuário), assim como leituras a partir de outros sensores no dispositivo móvel, tais como um acelerômetro (por exemplo, para determinar se o dispositivo está imóvel, se movendo com o usuário, ou submetido a alguma outra força).
[0013] Com a autenticação na etapa 102 e a captura inicial de dados de leitura na etapa 104, a bio vinculação (isto é, ligação física) é estabelecida entre o usuário e o dispositivo móvel, e o dispositivo é assumido estar em posse do usuário (ETAPA 106). O dispositivo móvel pode então continuamente ou periodicamente capturar os dados de leitura para reavaliar o status da bio vinculação, e/ou pode capturar um ou mais tipos de dados ao determinar que uma condição de gatilho ocorreu (por exemplo, de modo a preservar a vida da bateria) (ETAPA 108). Por exemplo, como indicado acima, o dispositivo móvel transmissor/receptor de rádios pode agir como dispositivos de radar ativo ou passivo, e periodicamente (por exemplo, a cada 500 ms, 1s, 5s, etc.) emitir um sinal de rádio unidirecional, multidirecional, e/ou omnidirecional na forma de uma M-sequência, pulso, chilro, ou outros sinais de sonda de banda larga ou de banda estreita (dependendo de rádio e da capacidade da antena), ou escutar as mudanças ondas de rádio existentes no ambiente, para detectar a presença do usuário a partir do padrão de sinais recebidos na medida em que os mesmos são alterados por absorção, refletância, e outras propriedades de mudança de forma de onda de diferentes camadas do corpo do usuário. Como outro exemplo, o dispositivo móvel pode capturar sinal de rádio e/ou leituras de ondas de som quando engatilhado por um acelerômetro e/ou sensor de compasso/giro no dispositivo (por exemplo, o acelerômetro registra uma leitura maior do que um valor limiar e opcionalmente se conformando a determinados perfis de atividade, desse modo indicando que o dispositivo móvel mudou de posição, sendo pego ou posto em uma superfície, sendo subitamente movido, ou alguma outra força foi aplicada ao dispositivo).
[0014] Em algumas situações, um sensor de imagem no dispositivo móvel pode ser engatilhado para capturar imagens e/ou vídeo ao determinar que pelo menos um sensor de imagem tem uma linha de visão para o usuário e assim revalidar a bio vinculação por confirmar a presença continuada do usuário original. Em uma implementação, isso é realizado por comparar a aparência do usuário como registrada no momento do estabelecimento da bio vinculação com aquela que é vista no momento de engatilhar. Em outras situações, a captura de imagem acima mencionada é engatilhada com um acelerômetro e/ou sinal de orientação indicando um possível dispositivo pick-up. Para que a bio vinculação permaneça intacta, dentro de um determinado quadro de tempo, o usuário original deve estar presente no campo de visão de imagem do dispositivo (por exemplo, a câmera voltada para frente de um dispositivo móvel deve ver a face completa ou parcial do usuário e, em alguns casos, possivelmente mais, tal como os itens de vestuário, e assim por diante). Se a similaridade for confirmada com a aparência registrada no momento do estabelecimento da vinculação pelo identificador principal, e, em alguns casos, se outras condições são também alcançadas (por exemplo, o dispositivo não perdeu um link de rádio com o corpo do usuário por mais do que um tempo máximo determinado), a bio vinculação permanece intacta. De outro modo, dependendo da severidade da violação das condições acima mencionadas, a bio vinculação ou é invalidada ou a sua resistência é diminuída de acordo.
[0015] Em geral, se o link de rádio da bio vinculação com o usuário é rompido ou diminuído for um período de tempo, a intensidade da vinculação é reduzida de acordo com a gravidade e o período da violação. A intensidade da vinculação pode também continuar a diminuir com o tempo com uma função de degradação (por exemplo, linear) até que a bio vinculação seja invalidada, a não ser que outra bio vinculação reforce os sinais, tais como as confirmações visuais auxiliares anteriormente mencionadas interrompam a diminuição da intensidade da vinculação ou fortifique a bio vinculação a um determinado grau dependendo da intensidade e do tempo dos sinais de confirmação auxiliares. A qualquer ponto, uma identificação principal bem sucedida pode reajustar e restaurar a bio vinculação a sua intensidade máxima original e estado.
[0016] Se o dispositivo móvel é solicitado para capturar novos dados de leitura (se em resposta a um gatilho, cronômetro, ou outro evento), o método prossegue para a ETAPA 110, onde dados adicionais são coletados, e então para a ETAPA 112, onde os dados são avaliados. Se a avaliação dos dados recém coletados (que pode também levar em conta os dados inicialmente capturados) indica que o usuário não está mais em posse do dispositivo móvel (ETAPA 114), o usuário é orientado a reautenticar com o dispositivo de modo a adicionalmente engatar com o mesmo (ETAPA 102). Em algumas implementações, a avaliação dos dados pode produzir a probabilidade ou de outro modo uma pontuação leve (intensidade da vinculação) de que o usuário ainda está em posse do dispositivo móvel. Se a probabilidade ou outro indicador calculado de ligação de dispositivo cair abaixo de um limiar (por exemplo, 25%, 50%, 75%, 90%, etc.), então a bio vinculação é assumida ser rompida, e o usuário é solicitado para reautenticar. Em algumas implementações, a referida intensidade variável da vinculação pode ser usada para mudar de modo individual o comportamento e o estado de autenticação/acesso de diferentes aplicativos e serviços no dispositivo. Por exemplo, em alguma redução de intensidade da vinculação, alguns aplicativos menos sensíveis e serviços podem continuar a permanecer em seu estado autenticado, enquanto que aplicativos e serviços mais sensíveis podem sair do seu estado autenticado, e o resto dos aplicativos e processos podem entrar em um estado semiautenticado o que oferece serviços limitados (menos sensíveis).
[0017] A avaliação realizada para determinar a probabilidade ou outro valor de pontuação que representa que o usuário está em posse do dispositivo móvel (intensidade da vinculação) pode variar com base no tipo ou tipos de dados sendo capturados. Em uma implementação, a posse é medida com base em mudanças de intensidade de sinal de rádio recebido a partir de uma torre conectada, estação de base sem fio, e/ou outro dispositivo. A intensidade do sinal pode ser medida com o uso de um ou de uma combinação de sinais sem fio (por exemplo, CDMA, GSM, Wi-Fi, Bluetooth, LTE, 3G, etc.). a intensidade do sinal de um ou mais dos sinais pode ser medida quando o usuário autentica com o dispositivo, e pode também ser medida periodicamente e/ou em um evento de engatilhamento (por exemplo, quando as leituras do acelerômetro indica que o dispositivo é movido além dos movimentos normalmente reconhecidos, tal como movendo com o usuário como um resultado de o torso girando enquanto está sentado ou andando). O delta de leituras de intensidade de sinal (leituras individuais e/ou médias com o tempo) pode então ser comparado a um limiar de variação de sinal aceitável. Se o delta excede o limiar (por exemplo, uma vez ou por um número particular de vezes em um período), a probabilidade de que o dispositivo esteja em posse do usuário é reduzida. A queda em intensidade da vinculação pode variar com base na quantidade do delta além do limiar. Em algumas implementações, a intensidade de variação de sinal é apenas um fator em um número de fatores que podem ser combinados ou pesados para produzir uma ligação geral de probabilidade ou intensidade da vinculação. Em outra implementação, o dispositivo móvel também age como a fonte ativa do sinal de rádio (isto é, medindo a intensidade de um sinal autogerado na medida em que o mesmo está sendo atenuado pela presença próxima do usuário).
[0018] Exemplos de algumas mudanças comuns de indicadores de intensidade do sinal como um resultado de usuário segurando o telefone vs. deixando o mesmo sobre a mesa são como a seguir (usando um iPhone 5 em Sprint LTE, medido a cada dois segundos por um período de 6-10 segundos): o aumento de intensidade do sinal recebido (RSSI) é em média 30 dBm ou mais, e a média de aumento de Energia Recebida de Sinal de Referência (RSRP) é 20 dBm ou mais.
[0019] Em outra implementação, o dispositivo móvel pode agir similar a um sistema de radar ativo que cria um sinal de ping de baixa potência com o uso de, por exemplo, a Wi-Fi ou Bluetooth rádio no dispositivo. Os sinais de ping podem ser produzidos periodicamente e/ou em resposta a um evento de engatilhamento (por exemplo, quando as leituras do acelerômetro indicam que o dispositivo é movido além dos movimentos normalmente reconhecidos, tais como mover com o usuário como um resultado de virar o torso enquanto estiver sentado ou andando). O eco do sinal do ping pode ser avaliado para determinar se o usuário está próximo ao dispositivo (por exemplo, se o dispositivo está sendo segurado pelo usuário, no bolso ou maleta do usuário, dentro de a determinado raio do usuário, e assim por diante). Com base nas leituras de sinal de eco, a probabilidade ou outro ponto correlacionado pode ser determinada se o usuário está em proximidade física ou em posse próxima do dispositivo. A probabilidade pode variar com base nas leituras particulares (por exemplo, se o usuário parece estar próximo ou mais afastado a partir do dispositivo com base no reflexo de limite de pele-ar, e/ou outras partes do sinal do eco tendo uma morfologia que corresponde às reflexões de múltiplas camadas em virtude dos limites de órgãos internos, e opcionalmente um desvio Doppler induzido pelos movimentos de coração e pulmão). Em algumas implementações, as leituras de radar são apenas um fator em um número de fatores que podem ser combinados ou pesados para produzir uma probabilidade de ligação geral ou bio intensidade da vinculação.
[0020] Em algumas implementações, outras características de sinal de rádio transmissão e recebimento podem ser usadas isoladamente ou em combinação com outras leituras de sinal de rádio como descrito acima de modo a mais precisamente determinar a probabilidade de que o usuário esteja em posse do dispositivo móvel. As referidas características podem incluir, mas são não limitadas a morfologia do sinal em virtude de reflexão de limite de pele-ar, e/ou a morfologia de o sinal do eco que se assemelha às reflexões de múltiplas camadas em virtude dos limites dos órgãos internos, e opcionalmente o desvio Doppler induzido pelos movimentos de coração e pulmão, coeficientes de erro de bit e padrões, grupos e retardo de fase, interferências construtivas e destrutivas do reflexões de sinal, e dinâmicas de constelação de fase.
[0021] Em uma implementação, a probabilidade de que o usuário está em posse do dispositivo móvel pode ser com base em leituras a partir de um acelerômetro, giroscópio, compasso, ou outro componente de detecção de movimento do dispositivo móvel. Por exemplo, se um acelerômetro no dispositivo móvel detecta um violento movimento (por exemplo, de que o telefone foi retirado a partir do usuário), então a bio vinculação pode ser rompida ou significativamente enfraquecida dependendo de dissimilaridade do padrão de movimento detectado com relação aos movimentos aceitáveis tais como andando, aprendendo, ou girando o corpo enquanto o usuário está carregando o dispositivo móvel. Em alguns casos, o aplicativo de autenticação no dispositivo pode incorporar a funcionalidade de reconhecimento de padrão ou de aprendizado de máquina de modo que o aplicativo pode mais precisamente determinar se as leituras do sensor se desviam a partir de uma norma do usuário. Em um exemplo, o aplicativo aprende com o tempo como o usuário normalmente segura o telefone, o a maneira de andar do usuário, se o usuário está dirigindo um veículo, intensidade e morfologia dos sinais de rádio recebidos não só no modo de radar passivo mas também no de radar ativo, e assim por diante, com base em leituras a partir dos sensores de movimento e rádios no dispositivo móvel, dependendo de uma ou mais verificações positivas pelo identificador principal durante os referidos períodos de observação para garantir que os padrões foram registrados enquanto o usuário legitimo estava em posse do dispositivo. Então, se um sensor detecta o movimento do dispositivo móvel, ou seja, uma significante aberração a partir dos movimentos típicos do usuário, a bio vinculação pode ser rompida ou a sua intensidade pode ser enfraquecida (isto é, a probabilidade ou outra pontuação que representa que o dispositivo está em posse do usuário é reduzida). O referido aprendizado resulta em menos alterações errôneas de vinculação na medida em que a bio vinculação aprende o comportamento natural do usuário e as impressões digitais do sinal de rádio. As referidas técnicas de aprendizado de máquina podem ser aplicadas a leituras a partir de outros sensores no dispositivo móvel também. Com o tempo, os hábitos do usuário, os comportamentos, e mesmo as assinaturas de radar podem ser identificados, e o aplicativo pode determinar as quantidades adequadas de desvio a partir da medida de comportamento e matrizes de sinal e assim evitar que se afete erroneamente a bio vinculação.
[0022] Em algumas implementações, o comportamento aprendido do usuário e as impressões digitais de radar podem ser usados como um biométrico suave para melhor e mais precisamente reforçar a bio vinculação.
[0023] Em uma implementação, a probabilidade de que o usuário está em posse do dispositivo móvel pode ser com base em áudio capturado por microfone(s) no dispositivo móvel. Por exemplo, o dispositivo móvel pode emitir tons de ping via um altofalante, capturar o eco dos tons, e usar sonar ou outros métodos de radar acústico para determinar se o usuário está em contato com ou em proximidade próxima ao dispositivo. Os tons de ping podem ser produzidos periodicamente e/ou em resposta a um evento de engatilhamento (por exemplo, quando leituras do acelerômetro indicam que o dispositivo é movido além dos movimentos normalmente reconhecidos). A determinada probabilidade de que o usuário está em posse do dispositivo móvel pode variar com base em leituras particulares (por exemplo, se o usuário parece estar próximo ou afastado a partir do dispositivo). Em algumas implementações, a reflexão acústica e as leituras de absorção são apenas um fator em um número de fatores que podem ser combinados ou pesados para produzir uma probabilidade geral ou intensidade da vinculação.
[0024] Em uma implementação, a probabilidade de que o usuário está em posse do dispositivo móvel pode ser com base em imagens e/ou vídeo do usuário capturado por uma câmera ou outro sensor de imagem no dispositivo móvel. Por exemplo, no momento de identificação principal, uma câmera frontal ou outra câmera no dispositivo pode capturar uma imagem do usuário e anotar as várias características de identificação, tais como a cor e/ou textura das roupas do usuário, características faciais, características peri-oculares, o tipo e a cor do cabelo, a tonalidade da pele, e assim por diante, de modo a estabelecer uma matriz visual dinâmica e manter uma conexão biométrica suave a curto prazo ao usuário começando a partir do momento de identificação principal e adiante. A imagem/vídeo pode ser capturado quando o usuário autentica com o dispositivo. Posteriormente, a captura de imagem/vídeo pode ser obtida periodicamente, ou em resposta a algum outro evento de engatilhamento (por exemplo, quando o usuário pega o telefone, quando o usuário coloca o telefone em uma linha de visão com o usuário, etc.). Se as características de identificação capturadas pelo dispositivo móvel corresponderem às características anteriormente identificadas (por exemplo, a face do usuário é reconhecida), então a probabilidade de que o dispositivo está em posse do usuário pode ser aumentada ou mantida. Se há apenas um reconhecimento parcial (por exemplo, a partir de uma face parcialmente capturada), ou se a confirmação é com base em menos pistas visuais menos específicas tais como as características da roupa que são capturadas e reconhecidas, a intensidade da vinculação pode reduzir proporcionalmente. Se, no momento de um gatilho (tal como quando o dispositivo está sendo pego), o usuário não é reconhecido com base nas imagens/vídeo capturados, a vinculação pode ser rompida. Em algumas implementações, as capturas de imagem/vídeo são apenas um fator em um número de fatores que podem ser combinados ou pesados para produzir uma probabilidade de ligação geral, com outros fatores sendo leituras de rádio ou de fixação física por sonar /leitura de proximidade de usuário, ou outros biométricos suaves tais como reconhecimento de voz, como descrito adicionalmente abaixo.
[0025] Em uma implementação, se a matriz da voz do usuário é oferecida, e se o usuário é identificado no fundo por meio do seu padrão de voz qualquer momento após a identificação principal, e se o nível (sonoridade) da voz identificada implica em proximidade física ao usuário, a intensidade da vinculação pode ser mantida ou de outro modo ajustada dependendo da intensidade e do tempo das verificações de voz de fundo.
[0026] Em uma implementação, um estado de autenticação do usuário não é binário (isto é, bio vinculação rompida ou não rompida), mas em vez disso inclui uma pluralidade de camadas de estado de autenticação (por exemplo, três ou mais). Por exemplo, após um usuário autenticar com o dispositivo móvel, a bio vinculação pode existir em uma camada de topo que representa uma forte ligação física com o dispositivo. Na camada de topo, o usuário pode ter acesso a todas as características e logins de segurança sem a necessidade de proporcionar informação de identificação adicional. A camada de fundo pode representar um completo rompimento da bio vinculação, necessitando que o usuário re-autentique com o dispositivo móvel de modo a acessar quaisquer características do dispositivo.
[0027] Entre as camadas de topo e de fundo pode haver uma ou mais camadas intermediárias que representa um estado parcialmente autenticado. Na medida em que o estado de autenticação se move para baixo a cada camada intermediária, as características oferecidas ao usuário sem reautenticação podem ser reduzidas. Por exemplo, se um estado de autenticação diminui a partir da camada de topo para a primeira camada intermediária, o usuário será incapaz de acessar os aplicativos financeiros, sites de banco, e uma VPN segura sem reautenticação. Se o usuário se move para baixo a uma segunda camada intermediária, o usuário não mais é capaz de navegar na Internet ou de realizar chamadas telefônicas internacionais. Um estado de autenticação pode mudar na medida em que o aplicativo de autenticação no dispositivo móvel determina que o usuário é menos provável de estar em posse do dispositivo móvel, com o uso de dados de leitura como descrito aqui. Por exemplo, a camada de topo pode ser associada com a >= 90% de certeza de que o usuário está em posse do dispositivo móvel, a última camada com a <= 20% de certeza, e probabilidades variáveis para as camadas intermediárias. O % de certeza de posse é também referido aqui como a intensidade da vinculação.
[0028] Em alguns casos, a estado de autenticação ou intensidade da vinculação se degrada com o tempo a um passo mais rápido se o dispositivo móvel não está em posse física próxima do usuário (por exemplo, segurado pelo usuário, no bolso do usuário, etc.). Em algumas implementações, a intensidade calculada da vinculação diminui a partir do momento do estabelecimento com uma determinada função de decaimento, tal como linear ou exponencial, a não ser que alguns ou todos os biométricos suaves reduzam a decaída da vinculação (dependendo do número e da intensidade de confirmações positivas de identidade). Por exemplo, tão logo o dispositivo móvel seja determinado não estar em posse física do usuário (por exemplo, o usuário põe o dispositivo para baixo), a intensidade da vinculação pode imediatamente se reduzir a 80%. Então, desde que o usuário permaneça dentro de um raio limiar (por exemplo, 1-3 metros) do dispositivo, a intensidade da vinculação pode ser reduzida por 1% a cada minuto que passa. Maiores distâncias ou outros eventos (por exemplo, um violento movimento do dispositivo) pode resultar em maiores reduções ou uma completa ruptura da vinculação. Quando o usuário reengata com o dispositivo móvel, a camada de identificação do usuário pode então corresponder com a intensidade atual da vinculação. Em uma implementação, o dispositivo móvel também tenta passivamente autenticar brandamente o usuário quando o usuário reengata com o dispositivo (por exemplo, com o uso da câmera no dispositivo para reconhecer a face do usuário, as roupas, etc.) e, se a autenticação passiva é bem sucedida, a intensidade da vinculação pode ser recalculada. Por exemplo, se a intensidade atual da vinculação é 50% e o dispositivo móvel reconhece o usuário dentro dos primeiros 5 minutos de identificação principal pelo vermelho quadriculado e camisa preta que está usando, a intensidade da vinculação resultante pode aumentar para 60%, 70%, ou mais. O referido cálculo da intensidade da vinculação pode depender da intensidade, número, e/ou tempo dos sinais de autenticação biométrica suave em conjunto com a intensidade e o histórico de sinais de proximidade do usuário a partir do tempo da identificação principal.
[0029] Em uma implementação, com referência à Figura 2, as técnicas acima podem ser implementadas em um aplicativo 102 em um dispositivo móvel 110. Em alguns casos, determinados processos (por exemplo, avaliação de dados de leitura) podem ser realizados remotamente em um servidor 120 que se comunica com o aplicativo 102 no dispositivo móvel 110 através das redes de comunicação 150. A comunicação pode ocorrer em meios tais como linhas de telefonia padrão, links LAN ou WAN (por exemplo, T1, T3, 56kb, X.25), conexões de banda larga (ISDN, Frame Relay, ATM), ligações sem fio (802.11 (Wi-Fi), Bluetooth, GSM, CDMA, etc.), por exemplo. Outros meios de comunicação são possíveis. A rede pode portar protocolos de comunicação TCP/IP, e solicitações HTTP/HTTPS realizadas pelo navegador da web, e a conexão entre os dispositivos dos clientes e os servidores pode ser comunicada sobre as referidas redes TCP/IP. Outros protocolos de comunicação são contemplados.
[0030] Implementações do sistema descrito aqui podem usar hardware ou software adequados; por exemplo, o sistema pode executar em hardware capaz de rodar um sistema operacional tal como os sistemas operacionais Microsoft Windows®, os sistemas operacionais Apple OS X®, a plataforma Apple iOS®, a plataforma Google AndroidTM, o sistema operacional Linux® e outras variantes de sistemas operacionais UNIX®, e semelhante.
[0031] Algumas ou todas as funcionalidades descritas aqui podem ser implementadas em software e/ou hardware. O referido hardware pode incluir, mas não é limitado a um smart phone, um relógio inteligente, óculos inteligentes, computador do tipo tablet, computador, televisão, dispositivo de jogos, leitor de música, telefone móvel, laptop, palmtop, terminal smart ou dumb, rede de computador, assistente digital pessoal, dispositivo sem fio, aplicativo de informação, estação de trabalho, minicomputador, computador mainframe, ou outro dispositivo de computação, ou seja, operado como um computador de objetivo geral ou um dispositivo de hardware fim especial que pode executar a funcionalidade descrita aqui. O software, por exemplo, pode ser implementado em um dispositivo de computação de objetivo geral na forma de um computador que inclui uma unidade de processamento, uma memória do sistema, e um barramento do sistema que acopla vários componentes do sistema que inclui a memória do sistema para a unidade de processamento.
[0032] Adicionalmente ou alternativamente, algumas ou todas as funcionalidades podem ser realizadas remotamente, na nuvem, ou por meio de software-como-um-serviço. Por exemplo, determinadas funções podem ser realizadas em um ou mais servidores remotos ou outros dispositivos que se comunicam com os dispositivos do cliente. A funcionalidade remota pode executar em uma classe de computadores servidores que têm memória suficiente, armazenamento de dados, e energia de processamento e que rode em um sistema operacional da classe do servidor (por exemplo, Oracle® Solaris®, GNU/Linux®, e os sistemas operacionais da família Microsoft® Windows®).
[0033] O sistema pode incluir uma pluralidade de módulos de processamento de software armazenados na memória e executados em um processador. Por meio de ilustração, os módulos de programa podem ser na forma de uma ou mais linguagens de programação adequadas, que são convertidas em linguagem de máquina ou código do objeto para permitir que o processador ou processadores executem as instruções. O software pode ser na forma de um aplicativo independente, implementado em uma linguagem de programação adequada ou framework.
[0034] As etapas do método das técnicas descritas aqui podem ser realizadas por um ou mais processadores programáveis que executam um ou mais programas de computador para realizar as funções por operar em dados de entrada e gerando saída. As etapas do método podem também ser realizadas por, e aparelhos podem ser implementados como, circuito lógico de objetivo especial, por exemplo, um FPGA (matrizes de portas de campo programáveis) ou um ASIC (circuito integrado de aplicação específica). Os módulos podem se referir a porções do programa de computador e/ou o processador/circuito especial que implementa aquela funcionalidade.
[0035] Processadores adequados para a execução de um programa de computador incluem, por meio de exemplo, os microprocessadores de objetivo geral e de objetivo especial. Em geral, um processador receberá instruções e dados a partir de uma memória de apenas leitura ou uma memória de acesso aleatório ou de ambas. Os elementos essenciais de um computador são o processador para executar as instruções e um ou mais dispositivos de memória para armazenar as instruções e os dados. Os portadores de informação adequados para incorporar as instruções de programa de computador e dados incluem todas as formas de memória não volátil, que inclui por meio de exemplo dispositivo de memória semicondutores, por exemplo, EPROM, EEPROM, e dispositivos de memória flash; discos magnéticos, por exemplo, disco rígido interno ou discos removíveis; discos magneto-óticos; e discos CD-ROM e DVD-ROM. Uma ou mais memórias pode armazenar ativos de mídia (por exemplo, áudio, vídeo, gráficos, elementos de interface, e/ou outros arquivos de mídia), arquivos de configuração, e/ou instruções que, quando executadas por um processador, formam os módulos, máquinas, e outros componentes descritos aqui e realizam a funcionalidade associada com os componentes. O processador e a memória podem ser suplementados por, ou incorporados em circuito de lógica de objetivo especial.
[0036] O sistema pode também ser praticado em ambientes computacionais distribuídos onde as tarefas são realizadas por dispositivos de processamento remoto que são ligados através de uma rede de comunicação. Em um ambiente computacional distribuído, módulos de programa podem ser localizados em ambos os meios de armazenamento de computador local e remoto que incluem dispositivos de memória de armazenamento. Outros tipos de sistema hardware e software além dos descritos aqui pode também ser usados, dependendo da capacidade do dispositivo e da quantidade necessária de processamento de dados. O sistema pode também ser implementado em uma ou mais máquinas virtuais executando sistemas operacionais virtualizados tais como os mencionados acima, e que operam em um ou mais computadores tendo hardware tal como o descrito aqui.
[0037] Deve também ser observado que as implementações dos sistemas e métodos podem ser proporcionadas como um ou mais programas que podem ser lidos por computador incorporados em ou em um ou mais artigos de fabricação. As instruções do programa podem ser codificadas em um sinal propagado artificialmente gerado, por exemplo, um sinal elétrico, ótico, ou eletromagnético gerado por máquina, ou seja, gerado para codificar a informação para a transmissão a um aparelho receptor adequado para execução por um aparelho de processamento de dados. Um meio de armazenamento de computador pode ser, ou ser incluído em um dispositivo de armazenamento que pode ser lido por computador, um substrato de armazenamento que pode ser lido por computador, uma estrutura ou dispositivo de memória de acesso serial ou aleatório, ou uma combinação de um ou mais dos mesmos. Ademais, embora um meio de armazenamento de computador não seja um sinal propagado, um meio de armazenamento de computador pode ser uma fonte ou destino de instruções de programa de computador codificadas em um sinal propagado gerado artificialmente. O meio de armazenamento de computador pode também ser, ou ser incluído em um ou mais componentes físicos separados ou meios (por exemplo, múltiplos CDs, discos, ou outros dispositivos de armazenamento).
[0038] Os termos e expressões empregados aqui são usados como termos e expressões de descrição e não de limitação, e não há intenção, no uso dos referidos termos e expressões, de excluir quaisquer equivalentes das características mostradas e descritas ou porções das mesmas. Ademais, tendo descrito determinadas implementações da presente descrição, será aparente para aqueles versados na técnica que outras implementações incorporando os conceitos descritos aqui podem ser usados sem se desviar a partir do espírito e âmbito da presente invenção. As características e as funções das várias implementações podem ser arranjadas em várias combinações e permutações, e todas são consideradas estarem dentro do âmbito da invenção descrita. Assim sendo, as implementações descritas devem ser consideradas em todos os respeitos como ilustrativas e não restritivas. As configurações, materiais, e dimensões descritas aqui são também pretendidas serem ilustrativas e de modo algum limitante. De modo similar, embora as explicações físicas tenham sido proporcionadas para fins de explicação, não há intensão de ser ligado por qualquer teoria ou mecanismo particular, ou para limitar as reivindicações de acordo com as mesmas.

Claims (14)

1. Método implementado por computador, caracterizado pelo fato de que compreende: autenticar um usuário em um dispositivo móvel; capturar dados de medição de posse do primeiro dispositivo pelo dispositivo móvel e, com base em uma avaliação dos dados de medição de posse do primeiro dispositivo, estabelecer que o dispositivo móvel está em posse física do usuário; capturar dados de movimento por um sensor de movimento ou de posição do dispositivo móvel; determinar que os dados de movimento excedem um limite e resultaram em uma ocorrência de um evento de engatilhamento e, em resposta ao evento de engatilhamento, iniciar a captura pelo dispositivo móvel de dados de medição de posse do segundo dispositivo compreendendo dados de sinal de rádio, dados de onda sonora, dados de imagem ou dados de vídeo; determinar, com base pelo menos em parte de uma avaliação de dados de medição de posse do segundo dispositivo capturados pelo dispositivo móvel, um valor que representa a probabilidade de que o dispositivo permaneça em posse física do usuário; e ao determinar que o valor é menor do que um primeiro limiar, requerer que o usuário reautentique no dispositivo móvel.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o usuário é autenticado com base em pelo menos um de uma senha, uma frase de acesso, um gestual, um certificado digital, e um identificador biométrico.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de medição de posse do segundo dispositivo capturados pelo dispositivo móvel compreendem uma pluralidade de leituras de sinal de rádio.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que determinar o valor compreende avaliar se a diferença entre as leituras de sinal de rádio excede um limiar.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de medição de posse do segundo dispositivo capturados pelo dispositivo móvel compreendem áudio capturado por um microfone associado com o dispositivo móvel.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que determinar o valor compreende usar pelo menos um dentre localização acústica e reconhecimento de voz para determinar se o usuário está dentro de uma distância limiar do dispositivo móvel.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de medição de posse do segundo dispositivo capturados pelo dispositivo móvel compreendem uma ou mais imagens capturadas por uma câmera associada com o dispositivo móvel.
8. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que determinar o valor compreende analisar as imagens para determinar se o usuário é mostrado.
9. Método, de acordo com a reivindicação 7, caracterizado pelo fato de que pelo menos uma das imagens é capturada ao se determinar que a câmera associada com o dispositivo móvel tem uma linha de visão para o usuário.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que adicionalmente compreende, ao se determinar que o valor é maior do que o primeiro limiar e menor do que um segundo limiar, desativar um subconjunto de características no dispositivo móvel.
11. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de medição de posse do primeiro dispositivo compreendem dados de sinal de rádio, dados de onda sonora, dados de imagem, dados de vídeo ou dados de movimento.
12. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que os dados de medição de posse do primeiro dispositivo e os dados de medição de posse do segundo dispositivo são capturados usando diferentes componentes de captura de dados do dispositivo móvel.
13. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o evento desencadeador compreende uma determinação, com base nos dados de movimento, de que o dispositivo móvel (i) foi recolhido, (ii) foi colocado no chão, (iii) experimentou movimento repentino ou violento, ou (iv) experimentou um movimento diferente de um padrão de movimento esperado.
14. Sistema, caracterizado pelo fato de que compreende: um ou mais computadores programados para realizar operações que compreendem: autenticar um usuário em um dispositivo móvel; capturar dados de medição de posse do primeiro dispositivo pelo dispositivo móvel e, com base em uma avaliação dos dados de medição de posse do primeiro dispositivo, estabelecer que o dispositivo móvel está em posse física do usuário; capturar dados de movimento por um sensor de movimento ou de posição do dispositivo móvel; determinar que os dados de movimento excedem um limite e resultaram em uma ocorrência de um evento de engatilhamento e, em resposta ao evento de engatilhamento, iniciar a captura pelo dispositivo móvel de dados de medição de posse do segundo dispositivo compreendendo dados de sinal de rádio, dados de onda sonora, dados de imagem ou dados de vídeo; determinar, com base pelo menos em parte de uma avaliação de dados de medição de posse do segundo dispositivo capturados pelo dispositivo móvel, um valor que representa a probabilidade de que o dispositivo permaneça em posse do usuário; e ao determinar que o valor é menor do que um primeiro limiar, solicitar que o usuário reautentique no dispositivo móvel.
BR112016023338-7A 2014-04-07 2015-03-30 Método implementado por computador e sistema de bio vinculação para autenticação de usuário BR112016023338B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US61/976,219 2014-04-07

Publications (1)

Publication Number Publication Date
BR112016023338B1 true BR112016023338B1 (pt) 2023-07-04

Family

ID=

Similar Documents

Publication Publication Date Title
US10630681B2 (en) Bio leash for user authentication
US20170227995A1 (en) Method and system for implicit authentication
US11120111B2 (en) Authentication based on correlation of multiple pulse signals
US10114935B2 (en) Technologies for login pattern based multi-factor authentication
US11513205B2 (en) System and method associated with user authentication based on an acoustic-based echo-signature
US9875347B2 (en) System and method for performing authentication using data analytics
US9654978B2 (en) Asset accessibility with continuous authentication for mobile devices
Ren et al. Smartphone based user verification leveraging gait recognition for mobile healthcare systems
US10706132B2 (en) System and method for adaptive user authentication
Lee et al. Secure pick up: Implicit authentication when you start using the smartphone
CN112861082B (zh) 用于被动认证的集成系统和方法
US10984087B2 (en) Dynamic grip signature for personal authentication
US11636188B2 (en) Combining biometrics, hidden knowledge and intent to authenticate
BR112016023338B1 (pt) Método implementado por computador e sistema de bio vinculação para autenticação de usuário
Hintze et al. CORMORANT: On implementing risk-aware multi-modal biometric cross-device authentication for Android
Lee User Authentication and Security Vulnerabilities Using Smartphone Sensors and Machine Learning
Gasti et al. Smartcope: Smartphone Change of Possession Evaluation for Continuous Authentication