CN102292932B - 被动的安全执行 - Google Patents

被动的安全执行 Download PDF

Info

Publication number
CN102292932B
CN102292932B CN201080005584.1A CN201080005584A CN102292932B CN 102292932 B CN102292932 B CN 102292932B CN 201080005584 A CN201080005584 A CN 201080005584A CN 102292932 B CN102292932 B CN 102292932B
Authority
CN
China
Prior art keywords
user
checking
routine
authentication
confidence levels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080005584.1A
Other languages
English (en)
Other versions
CN102292932A (zh
Inventor
D·J·施蒂夫斯
K·卡梅隆
T·L·卡朋特
D·福斯特
Q·S·米勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN102292932A publication Critical patent/CN102292932A/zh
Application granted granted Critical
Publication of CN102292932B publication Critical patent/CN102292932B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

描述了用于启用计算系统中被动执行安全的技术。计算系统的组件可以基于对用户与该计算系统交互的观察来被动地验证或授权用户。该技术可以基于观察来提高或者降低验证或授权的级别。级别可以指示用户应该被授予什么访问级别。当用户或计算设备的组件发起请求时,应用程序或服务可以确定级别是否足以满足该请求。如果级别是不够的,则应用程序或服务可以为凭证而提示用户,以便用户被主动地验证。该技术可以使计算系统“信任”验证,以便两个邻近的设备能够共享验证级别。

Description

被动的安全执行
背景
众多计算系统提供执行安全的各种特征。执行安全包括评价和执行验证和授权。计算设备使用验证以安全地标识用户。计算设备一般使用验证组件以确定用户是谁以及用户是否真正是其所声称的人。与验证相关的概念是授权。计算系统使用授权以确定验证的用户的访问级别。例如,计算系统可以评价授权规则以确定应该向验证的用户提供对什么特征或资源的访问(例如访问、添加、创建、删除、修改等)。一旦计算系统验证了用户,则计算系统可以基于用户的授权向用户提供各种特征。计算系统可以使用授权组件以确定适当的授权级别,诸如通过执行授权规则。
计算系统通常主动地执行安全。主动的验证一般包括直接从待验证的用户处接收验证信息。作为示例,用户可以提供登录凭证(例如用户id和/或密码)、放置卡式密钥或与用户邻近的其它设备,或者采用某些其它主动的步骤以标识和/或验证他们自己。因此,主动的验证一般包括校验用户和计算系统之间共享的“秘密”或者使用户对质疑的响应生效。主动的授权包括基于验证执行规则。
但是,当由计算系统提供的某些特征或交易需要与其它特征不同的“级别”的验证时,验证有时会阻碍授权。作为示例,当计算系统是移动电话时,用户可以要求第一级别的验证以作出本地电话通话,以及不同的第二级别的验证以作出长途电话通话或者进行电子商务交易。作为另一个示例,用户可以需要第三级别的验证以浏览公共的因特网网站,而需要不同的第四级别的验证以发送或接收电子邮件。
尽管由计算系统提供的特征可以被划分为不同的种类,但是当例如用户还没有被验证时,主动地验证用户是不必要的时,或者特征需要与可以向验证的用户提供的级别不同的级别的验证时,这种划分是无效的。
概述
描述了用于启用计算系统(“技术”)中被动的安全执行的技术。计算系统的组件可以基于对用户与该计算系统交互的观察来被动地验证或授权用户。观察可以包括,例如对用户交互的物理观察、对用户使用计算系统的行为观察等等。该技术可以基于观察来提高或者降低验证级别或授权级别。级别可以指示用户应该被授予什么访问级别。当用户或计算设备的组件发起请求时,应用程序或服务可以确定级别是否足以满足该请求。如果级别是不够的,则应用程序或服务可以为凭证而提示用户,以便用户被主动地验证。级别可以诸如基于观察到的用户动作而随着时间改变。
该技术可以使计算系统“信任”验证,以便两个邻近的设备能够共享验证级别。当计算设备被放置在已经同样验证过用户的另一计算设备附近时,可以提高一个或两个设备处用户的验证级别。
在各实施例中,物理的观察可以包括其它设备的邻近,以便例如移动计算系统在用户携带另一设备时提供较高的验证级别,该另一设备诸如嵌入有嵌入式电子产品的汽车点火钥匙(也称为“遥控钥匙”)。当以前识别的遥控钥匙不再邻近计算系统时,计算系统可以降低其被动提供的验证级别。
提供本概述以便以简化形式介绍将在以下的详细描述中进一步描述的一些概念。本概述并不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图简述
图1是示出在各实施例中由本技术使用的组件的框图。
图2是示出在接收到来自客户的完成交易的请求后,由服务执行的例程的流程图。
图3是示出由计算系统执行以观察置信因素的例程的流程图。
图4是示出由计算系统执行以计算置信级别的例程的流程图。
图5是示出由计算系统执行以提供置信级别的例程的流程图。
图6是示出由计算系统执行以提供置信因素的例程的流程图。
图7A和7B是示出由计算系统执行以检查选定的置信因素的例程的流程图。
图8是示出在各实施例中由本技术使用的组件的框图。
详细描述
描述了用于启用例如移动计算设备(“技术”)的计算系统中被动的安全执行的技术。计算系统的组件可以基于对用户与该计算系统交互的观察来被动地验证或授权用户。观察可以包括,例如对用户交互的物理观察、对用户使用计算系统的行为观察等等。作为示例,物理观察可以包括,例如热或温度传感器、压力/触摸传感器、运动传感器/加速度计、其它设备的邻近等的观察。行为观察可以包括,例如用户是否在与以前存储的联系人列表中的人通话,用户是否位于用户在以前已经被观察到所处的位置等的观察。如果用户的物理和/或行为观察与先前的模式一致,则用户可以以观察到的验证“级别”被被动地验证。如果若干观察与先前的模式一致,则级别可以提高。另一方面,如果仅有少数观察与先前的模式一致或者若干观察与先前的模式不一致,则级别可以降低。本技术可以通过使用各硬件和软件组件来做出观察以检测对计算系统做出的各输入的改变。
当用户访问特征或者请求交易时,相关的应用程序或服务可以从计算系统确定(例如通过访问由在计算系统上执行的操作系统提供的应用程序接口(“API”))本技术已经被动地观察到什么级别的验证。如果验证级别足够高(例如超过指定的阈值级别),则应用程序或服务可以完成请求。作为示例,当用户向不在联系人列表中的电话号码作出本地电话通话时,计算系统可以发起通话。作为另一个示例,当用户浏览公共网站时,计算设备可以导致万维网浏览器向万维网服务器作出请求。
由于用户、系统管理员、应用程序或其它实体确定可以以目前的验证级别执行这些特征/交易,所以这些验证可以发生。作为示例,本地电话通话可以是“免费的”,但是长途电话通话会导致用户被收费。作为另一个示例,浏览公共的网站可以是“免费的”并且是可接受的风险,但是检查银行余额或者在线购买物品将包括在目前的验证级别上不可接受的风险。
如果验证对于所请求的特征或交易不是足够高的,则应用程序或者服务可以或者返回错误或者要求主动的验证。为了主动地验证用户,操作系统可以要求用户提供该用户的验证凭证。作为示例,当用户作出长途电话通话时,计算系统可以不作出该电话通话,而是可以为用户的登录凭证而提示用户。在主动地校验登录凭证之后,计算系统可以作出该通话。作为另一个示例,当用户使用浏览器向服务请求金融交易时,服务可以要求高验证级别。在确定目前的验证级别低于服务指定的阈值后,计算系统可以为用户的登录凭证而提示用户。在校验用户提供的登录凭证之后,计算系统可以向服务通知用户的验证级别足够高以完成交易。替代地,服务可以基于提供的凭证来确定被请求的交易可以被完成。在各实施例中,API可以向查询服务指示验证级别,仅向该服务通知用户的验证级别是否超过指定的阈值,或者甚至向该服务传输凭证。作为示例,在接收到完成交易的请求后,服务可以首先向用户的计算系统发送请求以指示服务需要指定的验证级别。如果用户的计算系统确定用户目前的验证系统太低,则其可以或者提示用户输入一个或多个凭证,或者向服务通知验证级别太低。在后一种情况中,服务可以提示用户提供凭证以便服务可以授权该用户。
诸如通过使用与上述描述的用于被动验证的技术类似的技术,计算系统还可以被动地授权用户。作为示例,在用户已经被被动的验证之后,用户可以请求需要更强级别的验证的交易。授权组件可以已经被动地确定用户是否被授权请求该交易。如果用户没有被授权请求交易,交易将不被完成。在各实施例中,计算设备可以取消请求或者提供相关信息,以便满足请求的服务或应用程序可以确定交易是否应该被完成。
验证和授权可以在不同的时间段。作为示例,计算系统可以在给定的“会话”(例如在一段时间内)验证用户,但是可以分别地授权每个交易。
在各实施例中,本技术可以使计算系统“信任”验证。作为示例,计算系统可以使用近场通信技术以互相通信验证信息。如果用户在任一计算系统上具有较高级别的验证,则两个计算系统都可以识别较高的验证级别。作为示例,当移动电话的用户已经被被动地验证但是还没有在“表面”计算系统上被验证,并且用户将移动电话放置在表面计算系统上时,表面计算系统可以自动地验证用户以便例如电话上的用户照片可以被显示在表面计算系统上。替代地,如果用户已经主动地在一个计算系统上验证,则另一个邻近的计算系统可以使用户执行在没有首先为主动的验证信息而提示用户的情况下以前不会授权的活动。
验证级别可以随着时间改变。作为示例,如果用户开始打电话给不在该用户的联系人列表中的用户,则验证级别可以降低。如果验证级别降低到低于指定的阈值,则用户将不能再打电话直到用户为验证凭证被提示并且被(主动地)验证为止。
在各实施例中,物理观察可以包括其它设备的邻近。作为示例,如果用户携带有诸如遥控钥匙的另一设备,则移动计算系统可以提供较高的验证级别。当以前识别的遥控钥匙不再邻近计算系统时,计算系统可以降低其被动提供的验证级别。
在各实施例中,本技术可以使用地理位置信息(例如基于无线电三角测量法、卫星全球定位系统信息等)以确定用户应该被主动的验证或授权。例如,这可以在位置信息指示用户在其通常访问的区域之外时发生。
在各实施例中,由于其还没有观察到和存储动作的属性,因此本技术可以不初始地提供被动验证或授权。作为示例,当用户第一次购买移动计算设备时,移动计算设备可以仅提供主动验证和授权。在这种情况下,用户可能需要在访问特征或请求交易之前主动地验证。久而久之,随着本技术观察和存储使用模式(例如在用户使用设备的一次或多次实例之后),本技术可以启用被动的验证和/或被动的授权。
在各实施例中,本技术可以存储默认值并且然后基于观察来更新该默认值。在这些实施例中,有限的特征或交易集合是用户立即可用的,并且随着本技术“学习”到被动地验证用户,诸如通过检测和存储动作的属性,更多的特征或交易可以变为可用的(例如“解锁的”)。
在各实施例中,本技术可以使用户配置是否/何时启用被动和/或主动的验证/授权。作为示例,用户可以指定应该用被动的验证启用什么交易或特征。
如前所述,本技术可以通过使用各硬件和软件组件来做出观察以检测对计算系统做出的各输入的改变。因此,检测和观察旨在表示相同的意思。
参考附图更详细地描述了本设备的若干实施例。上面可实现所述技术的计算设备可以包括一个或多个中央处理单元、存储器、输入设备(例如键盘和定点设备)、输出设备(例如显示设备)、存储设备(例如盘驱动器)、以及网络设备(例如网络接口)。存储器和存储设备是可以存储实现本技术的指令的计算机可读介质。此外,数据结构和消息结构可以被存储或通过诸如通信链路上的信号等的数据传输介质传输。可以使用各种通信链路,诸如因特网、局域网、广域网、或者点对点拨号连接等等。
图1是示出在各实施例中由本技术使用的组件的框图。本技术可以在其中操作的环境100可以包括一个或多个服务器102a到102n、网络104(内部网或因特网)、以及诸如移动计算设备106a到106m的一个或多个计算设备。也可使用许多其它种类的计算设备。移动计算设备可以是诸如移动电话等的手持式设备。移动计算设备可以通过天线108与其它设备无线地通信以传递声音、视频或其它信息。天线108可以和与移动计算设备相关的对应天线(未示出)交换射频或其它信号。
图2是示出在接收到来自客户的完成交易的请求后,由服务执行的例程的流程图。例程200在方框202处开始。在方框204处,例程诸如从移动计算设备处接收交易请求。交易请求可以在用户或某一其它实体开始交易时由移动计算设备生成。在各实施例中,交易可以在移动计算设备处被完全地执行或者可以要求与服务交换信息。作为示例,例程可以在移动计算设备接收到执行应用程序的请求时被移动计算设备调用。作为另一个示例,例程可以在其接收到完成金融交易的请求时被服务调用。在方框206处,例程确定被要求以完成交易的置信级别。在方框208处,例程将对标识的置信级别的请求传输至传输交易请求的组件。置信级别可以是交易需要用来被自动地授权,而不需要用户被主动地验证的阈值置信级别。替代地,例程可以将一个或多个置信因素的指示传输至传输交易请求的组件。置信因素可以是诸如指纹、虹膜扫描、签名等的可接受的特定因素。在方框209处,例程从传输交易请求的组件处接收提供已经被校验的置信级别或置信因素的指示的响应。在判定模块210处,例程确定接收到的置信级别或因素是否是可接受的(例如超过指定的阈值)。如果置信级别或因素是可接受的,则例程在方框212处继续。否则,例程在214处继续。在方框212处,例程完成交易。例程然后在方框216处返回。在方框214处,例程拒绝交易并且可以返回错误至传输交易请求的组件。例程然后在方框216处返回。
本领域的技术人员将明白可以用各种方法改变图2中示出和以上描述、以及在以下描述的每幅流程图中的逻辑。例如,逻辑的顺序可以被重新排列,子步骤可以被并行地执行,示出的逻辑可以被省略,其它逻辑可以被包括,等等。此外,可以由指定设备以外的一个或多个设备执行若干或全部逻辑或子步骤。例如,子步骤可以在移动计算设备、客户计算设备、服务器计算设备等上发生。
图3是示出由计算系统执行以观察置信因素的例程的流程图。例程300在方框302处开始。在方框304处,例程接收用于置信因素的事件。作为示例,例程可以接收指示用户已经拿起移动电话、用户已经旋转移动电话、移动电话上各点处的目前温度、计算设备上的用户使用模式等的事件。在方框306处,例程观察置信因素。作为示例,例程可以观察在各传感器、加速度计、键盘、手写笔或其它输入设备处的值。在方框308处,例程将搜索置信因素存储在诸如存储器中存储的数据结构中。在框310处,例程返回。
图4是示出由计算系统执行以计算置信级别的例程的流程图。例程400可以在诸如由服务或者应用程序提示时被调用以计算置信级别。例程在方框402处开始。在方框404处,例程将置信级别设置为诸如默认级别的初始级别。在方框406-412的循环中,例程基于每个置信因素来修改置信级别。在方框406处,例程诸如从观察的置信因素列表中选择置信因素。在方框408处,例程诸如通过调用子例程和向子例程提供选定的置信因素来检查选定的置信因素。以下结合图7进一步详细地描述用于检查选定的置信因素的子例程。在方框410处,例程基于由用于检查选定的置信因素的子例程返回的值来修改置信级别。作为示例,如果因素被指示为计算设备已经连接到的网络的地理位置或名称,则例程可以提高置信级别。例程在方框412处选择另一个置信因素。在框414处,例程返回。
图5是示出由计算系统执行以提供置信级别的例程的流程图。例程500可以被调用以提供置信级别。例程在方框502处开始。在方框504处,例程接收对置信级别的请求。在方框506处,例程诸如通过调用子例程来计算或检取置信级别。作为示例,例程可以调用以上结合图4描述的例程,或者可以调用以下结合图6描述的例程。在方框508处,例程返回计算或检取的置信级别。
图6是示出由计算系统执行以提供置信因素的例程的流程图。例程600可以被调用以提供置信因素以及相关的观察的列表。例程在方框602处开始。在方框604处,例程接收对置信因素的请求。在方框606处,例程检取置信因素。在各实施例中,例程可以接收要检取和提供的置信因素的列表。在各实施例中,例程可以提供置信因素的完整列表。在方框608处,例程提供置信因素。在框610处,例程返回。
图7A和7B是示出由计算系统执行以检查选定的置信因素的例程的流程图。例程可以将目前观察到的动作的属性与相似动作的以前存储的属性比较。属性可以包括从向计算系统提供输入的组件处观察到的输入,例如加速度计输入、触摸/压力传感器输入、温度输入、全球定位系统(GPS)输入等。当差异可以忽略时,目前观察到的属性本质上等同于以前存储的属性。作为示例,在手指之间可以有温度变化,但是总体上手指表现出与以前测量的温度相似的温度。可以作为整体(例如所有手指的温度)或者单独地(例如每只手指的温度)考虑输入。
例程700在方框702处开始。图7A指示连接符A和B。如图7B中所示,这些连接符将例程的流分别连接至连接符A和B。在方框704处,例程接收置信因素的指示。
在方框706处,例程确定指示的置信因素是否是电话号码,以及该电话号码是否被列在电话号码的列表中,该列表诸如以前定期或者若干次输入的联系人或电话号码的列表。如果是,则例程在方框722处继续。否则,例程在判定方框708处继续。
在判定方框708处,例程确定指示的置信因素是否是热(或者温度),以及目前由用户施加的观察到的热是否是与由用户施加的历史观察到的热可比较的。可以通过检查附属于计算设备的热传感器来观察热。作为示例,移动电话可以有一个或多个热传感器,其中每一个测量由用户的手施加的热。如果观察到的热是与历史观察到的热可比较的,则例程在方框722处继续。否则,例程在判定方框710处继续。
在判定方框710处,例程确定指示的置信因素是否是物理使用,以及与计算设备相关的一个或多个加速度计是否提供与由加速度计指示的历史物理使用可比较的输入。加速度计可以诸如在用户拿起计算设备、放下计算设备之类时,测量用户如何与计算设备交互。如果观察到的使用与历史观察到的使用一致,则例程在方框722处继续。否则,例程在判定方框712处继续。
在判定方框712处,例程确定指示的置信因素是否是触摸,以及触摸输入是否正在提供与来自触摸输入的历史观察到的信息可比较的信息。可以从与计算设备相关的触摸敏感传感器处接收触摸输入。如果观察到的文本输入与历史观察到的触摸输入一致,则例程在方框722处继续。否则,例程在判定方框714处继续(图7B中示出)。
现在转至图7B,在判定方框714处,例程确定指示的置信因素是否是位置,以及GPS信号是否指示计算系统目前位于用户以前已经操作计算系统的区域内。作为示例,当计算系统位于用户以前从未操作计算系统的区域内时,以前已知的用户正在使用计算系统的置信级别可以是低的。如果位置是在用户以前已经使用计算系统的区域内,则例程在方框722处继续。否则,例程在判定方框716处继续。诸如通过标识可用的无线局域网或与其连接的设备,使用照相机识别环境等,也可以(或者替代地)应用其它与位置相关的输入。
在判定方框716处,例程确定指示的置信因素是否是共同存在,以及另一设备是否邻近计算系统。作为示例,当用户在一个口袋里放了移动设备并且在另一个口袋里放了汽车钥匙时(以前向移动设备注册的),有可能用户是移动设备的已知拥有者。汽车钥匙可以有诸如射频标识芯片的使移动设备标识该汽车钥匙(或者注册的任何其它共同存在的设备)的嵌入式组件。如果注册的共同存在的设备是邻近的,则例程在方框722处继续。否则,例程在判定方框718处继续。
在判定方框718处,例程确定所标识的置信因素是否是视觉,以及图像比较是否是可接受的。作为示例,例程可以确定用户的脸是否是可识别的,环境是否是可识别的,等等。计算系统可以使用附属照相机以做出这一视觉观察。如果图像比较是可接受的,则例程在方框722处继续。否则,例程在方框720处继续。
在方框720处,由于没有指示的置信因素是可接受的,因此例程降低置信级别。例程然后在方框726处返回置信级别。
在方框722处,例程基于可接受的因素来设置权重。在方框724处,例程提高置信级别。在一些实施例中,例程可以为每个置信因素(而不仅是一个)使用权重并且计算总体的加权置信级别。例程然后在方框726处返回计算机置信级别。
由例程使用的历史信息可以被存储在计算设备中或者别处。如果被存储在别处,则计算设备可以通过网络连接访问历史信息。
图8是示出在各实施例中由本技术使用的组件的框图。诸如移动计算设备等的计算系统802可以包括处理器804、存储器806、操作系统808、以及一个或多个应用程序810。应用程序可以需要用户的验证或者通过网络连接(未示出)向服务发送需要用户的验证的请求。
计算系统还可以包括触摸/压力传感器812、热传感器814、加速度计816、照相机818、指纹阅读器820、以及写分析器822。触摸/压力传感器可以确定计算系统主体周围的触摸或压力点。热传感器可以发送在计算系统主体周围的一个或多个点处的热。加速度计可以确定计算系统是如何由例如用户拿起、移动等等。加速度计可以是测量例如静力或动力的加速度力的机电设备。照相机可以观察用户的脸、环境等等。指纹阅读器可以读取用户的指纹。写分析器可以分析用户如何诸如通过使用手写笔来写。计算设备还可以包括比较器824。比较器可以被配置为将目前可观察到的属性(例如热、压力、运动等)与以前存储的属性比较。尽管以复数描述了组件,但是计算系统可以使用一个每种类型的组件,或者只是若干个组件。
现在描述本技术的各实施例。可以单独地操作或者结合各实施例。
本技术可以包括由计算系统执行的用于被动地验证用户的方法,包括:观察动作的属性;将观察到的动作的属性与以前存储的相似动作的属性比较;确定观察到的属性是否本质上等同于以前存储的相似动作的属性;以及如果观察到的属性本质上等同于以前存储的相似动作的属性,被动地验证用户而不需要用户主动地验证。动作可以是将计算系统移动至可由计算系统标识的位置。观察可以包括使用照相机拍摄周围环境的图像。观察可以包括接收GPS位置信息。观察可以包括标识无线局域网连接。动作可以是进行电话通话。进行电话通话时的属性可以是通话的电话号码,并且以前存储的属性可以是存储在联系人列表中的电话号码。动作可以是检测温度。动作可以是检测运动。动作可以是检测压力。动作可以是检测另一设备的共同存在。动作可以是识别脸。方法可以包括基于两个或多个对动作属性的比较来设置置信级别,以及在置信级别超过指定的阈值置信级别时被动地验证用户。
本技术可以包括存储在被执行时执行被动验证用户的方法的计算机可执行指令的计算机可读介质。所述方法可以包括:将置信级别设置为默认值;标识一组置信因素;为每个标识的置信因素,计算置信度并且基于计算的置信度修改置信级别;以及如果修改的置信级别超过指定的阈值,则被动地验证用户而不需要用户主动地验证。方法可以包括为每个标识的置信因素设置权重。修改可以基于该权重。方法可以包括在从已经同样验证过用户的邻近计算设备处接收到信号后,提高置信级别。
本技术可以包括用于被动地验证用户的系统,包括:发起请求的应用程序;比较器组件,其被配置为将观察到的输入与以前存储的输入比较而不提示用户提供观察的输入,以及如果比较本质上是等同的,则被动地验证用户以便满足发起的请求。系统可以包括满足请求的服务器组件。如果用户被被动地验证,则应用程序可以满足请求;并且如果用户不能被被动地验证,则应用程序可以为验证凭证而提示用户以便用户可以被主动的验证。
众多验证方案是“主动的”,这是因为它们需要用户提供诸如密码等的与计算系统共享的秘密。但是,主动的验证阻碍了在移动计算设备上完成简单任务,诸如使用被锁定以遵守公司安全政策的“智能”电话来打本地电话。本技术可以使用被动的验证以基于用户的观察到的行为来验证用户。用户的验证级别可以基于用户的观察到的动作来随着时间提高或降低,并且应用程序/服务可以基于目前的验证级别来确定是否满足请求或者完成交易。
在各实施例中,置信级别和验证级别可以是同义的。尽管描述了与被动验证有关的各实施例,但是各实施例也可以同等地用于被动授权。
尽管用结构特征和/或方法动作专用的语言描述了本主题,但是可以理解,所附权利要求书中定义的主题不必限于上述具体特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式公开的。相应地,本发明不受限制,只受所附权利要求书的限制。

Claims (15)

1.一种由计算系统执行的用于被动地验证用户的方法,包括:
检测动作的属性(706、708、710、712、714、716、718);
接收验证用户所需的置信级别或一个或多个置信因素中的至少一个;
检查检测到的动作的属性,以确定测到的动作的属性与以前存储的相似动作的属性之间的差异(706、708、710、712、714、716、718);
确定该差异是否指示所述置信级别或置信因素是可接受的(706、708、710、712、714、716、718);
如果该差异指示所述置信级别或置信因素是可接受的,则被动地验证用户而不需要用户主动地验证(210、724);以及
其中所述验证被信任,以便两个邻近的设备能够共享验证级别,所述验证级别可基于对用户的观察而被提高或降低。
2.如权利要求1所述的方法,其特征在于,所述动作是将计算系统移动至可由计算设备标识的位置。
3.如权利要求2所述的方法,其特征在于,所述检测包括使用照相机拍摄周围环境的图像、接收位置信息、标识数据通信网络的名称、以及在数据通信网络中标识设备中的至少一个。
4.如权利要求1所述的方法,其特征在于,还包括初始地禁用被动验证并且在存储动作的属性之后启用被动验证。
5.如权利要求4所述的方法,其特征在于,所述如果被动验证被禁用,则需要用户在完成由用户请求的交易之前主动地验证。
6.如权利要求1所述的方法,其特征在于,所述属性是通话的电话号码,并且以前存储的属性是存储在联系人列表中的电话号码。
7.如权利要求1所述的方法,其特征在于,所述动作是检测温度。
8.如权利要求1所述的方法,其特征在于,所述动作是检测另一设备的共同存在。
9.如权利要求1所述的方法,其特征在于,所述动作是识别脸。
10.如权利要求1所述的方法,其特征在于,还包括基于两个或多个对动作属性的比较来设置置信级别,以及在置信级别超过指定的阈值置信级别时被动地验证用户。
11.一种用于被动验证用户的方法,所述方法包括:
设置置信级别为默认值(404);
标识一组置信因素(406);
为该组置信因素中的每个标识的置信因素(406),
计算置信度(408);以及
基于计算的置信度修改置信级别(410);
如果修改的置信级别超过指定的阈值,则被动地验证用户而不需要用户主动地验证(210);
其中所述验证被信任,以便两个邻近的设备能够共享验证级别,所述验证级别可基于对用户的观察而被提高或降低。
12.如权利要求11所述的方法,其特征在于,还包括为每个标识的置信因素设置权重和在计算置信度时合并权重。
13.一种用于被动验证用户的系统,包括:
发起请求的组件(810);以及
比较器组件(824),其被配置为将检测到的输入与以前存储的输入比较以确定其差异是否指示验证用户所需的置信级别或置信因素是可接受的,如果所述差异指示所述置信级别或置信因素是可接受的,则不提示用户提供验证输入,被动地验证用户以便满足发起的请求,其中所述验证被信任,以便两个邻近的设备能够共享验证级别,所述验证级别可基于对用户的观察而被提高或降低。
14.如权利要求13所述的系统,其特征在于,还包括满足请求的组件。
15.如权利要求13所述的系统,其特征在于:
如果用户被被动地验证,则应用程序满足请求;以及
如果用户没有被被动地验证,则应用程序导致组件为凭证而提示用户以便用户能够被主动地验证。
CN201080005584.1A 2009-01-23 2010-01-12 被动的安全执行 Active CN102292932B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/359,220 US8590021B2 (en) 2009-01-23 2009-01-23 Passive security enforcement
US12/359,220 2009-01-23
PCT/US2010/020777 WO2010085393A2 (en) 2009-01-23 2010-01-12 Passive security enforcement

Publications (2)

Publication Number Publication Date
CN102292932A CN102292932A (zh) 2011-12-21
CN102292932B true CN102292932B (zh) 2016-05-18

Family

ID=42355255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080005584.1A Active CN102292932B (zh) 2009-01-23 2010-01-12 被动的安全执行

Country Status (7)

Country Link
US (5) US8590021B2 (zh)
EP (1) EP2382736A4 (zh)
JP (1) JP5539399B2 (zh)
KR (1) KR101616594B1 (zh)
CN (1) CN102292932B (zh)
CA (1) CA2748201C (zh)
WO (1) WO2010085393A2 (zh)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412158B2 (en) * 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
IT1403435B1 (it) 2010-12-27 2013-10-17 Conti Procedimento di autenticazione d utente per l'accesso a un terminale utente mobile e corrispondente terminale utente mobile.
KR101747403B1 (ko) * 2011-01-14 2017-06-15 삼성전자주식회사 확률적 사용자 인증 장치 및 방법
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
EP2515497B1 (en) * 2011-04-18 2018-07-04 Werner Blessing Method for performing authentication in a distributed authentication system and authentication system
US9177125B2 (en) 2011-05-27 2015-11-03 Microsoft Technology Licensing, Llc Protection from unfamiliar login locations
GB201109311D0 (en) * 2011-06-03 2011-07-20 Avimir Ip Ltd Method and computer program for providing authentication to control access to a computer system
WO2013155628A1 (en) 2012-04-17 2013-10-24 Zighra Inc. Fraud detection system, method, and device
US8863307B2 (en) * 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US9747581B2 (en) * 2012-07-02 2017-08-29 International Business Machines Corporation Context-dependent transactional management for separation of duties
KR102001913B1 (ko) * 2012-09-27 2019-07-19 엘지전자 주식회사 휴대 단말기 및 그 동작 방법
EP2741199B1 (en) * 2012-12-06 2020-08-05 Samsung Electronics Co., Ltd Application individual lock mechanism for a touch screen device
US8984151B1 (en) * 2013-02-05 2015-03-17 Google Inc. Content developer abuse detection
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
JP6186080B2 (ja) * 2013-05-29 2017-08-23 ヒューレット パッカード エンタープライズ デベロップメント エル ピーHewlett Packard Enterprise Development LP アプリケーションの受動的セキュリティ
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9438576B2 (en) * 2013-06-12 2016-09-06 Luiz M Franca-Neto Apparatus and method for validation and authorization of device and user by global positioning and non-prompted exchange of information
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
US20150066762A1 (en) * 2013-08-28 2015-03-05 Geoffrey W. Chatterton Authentication system
US9386004B2 (en) 2013-10-23 2016-07-05 Qualcomm Incorporated Peer based authentication
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
AU2015242255B2 (en) * 2014-04-02 2016-05-12 Fabtale Productions Pty Ltd Enhanced messaging stickers
CA2945030C (en) * 2014-04-07 2020-03-31 EyeVerify Inc. Bio leash for user authentication
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
EP2955899A1 (en) * 2014-06-13 2015-12-16 Orange Method and apparatus to regulate a digital security system that controls access to a resource
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US10142308B1 (en) * 2014-06-30 2018-11-27 EMC IP Holding Company LLC User authentication
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10187799B2 (en) 2014-08-19 2019-01-22 Zighra Inc. System and method for implicit authentication
GB2529632A (en) * 2014-08-26 2016-03-02 Ibm Authentication management
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
US9390308B2 (en) 2014-09-12 2016-07-12 Blackberry Limited Fingerprint scanning method
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
EP3012996A1 (fr) * 2014-10-22 2016-04-27 Atos Worldline NV/SA Évaluation d'un niveau de confiance dans la récolte d'informations par un terminal de communication par rapport des empreintes
US9602490B2 (en) * 2014-11-10 2017-03-21 Intel Corporation User authentication confidence based on multiple devices
US9785765B2 (en) * 2014-11-13 2017-10-10 Microsoft Technology Licensing, Llc Systems and methods for differential access control based on secrets
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US10111093B2 (en) 2015-01-09 2018-10-23 Qualcomm Incorporated Mobile device to provide continuous and discrete user authentication
US10237073B2 (en) 2015-01-19 2019-03-19 InAuth, Inc. Systems and methods for trusted path secure communication
US9654978B2 (en) 2015-02-03 2017-05-16 Qualcomm Incorporated Asset accessibility with continuous authentication for mobile devices
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US10554676B2 (en) 2015-03-03 2020-02-04 Zighra Inc. System and method for behavioural biometric authentication using program modelling
JP6555983B2 (ja) * 2015-08-27 2019-08-07 Kddi株式会社 認証方式を決定する装置、方法及びプログラム
EP3381166B1 (en) 2015-11-25 2021-04-28 Inauth, Inc. Systems and methods for cross-channel device binding
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
US10111103B2 (en) 2016-03-02 2018-10-23 EyeVerify Inc. Spoof detection using proximity sensors
US11176231B2 (en) * 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10977345B2 (en) 2017-02-17 2021-04-13 TwoSesnse, Inc. Authentication session extension using ephemeral behavior detection
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
CN107370770A (zh) * 2017-09-13 2017-11-21 上海中信信息发展股份有限公司 登录方法、装置及系统
JP2019051803A (ja) * 2017-09-14 2019-04-04 株式会社東海理化電機製作所 エンジンスイッチ装置
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
DE102017219265A1 (de) * 2017-10-26 2019-05-02 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10820176B2 (en) * 2017-12-22 2020-10-27 At&T Intellectual Property I, L.P. Remote user equipment assessment for network connection provisioning
US10812460B2 (en) * 2018-01-02 2020-10-20 Bank Of America Corporation Validation system utilizing dynamic authentication
US11855971B2 (en) 2018-01-11 2023-12-26 Visa International Service Association Offline authorization of interactions and controlled tasks
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11698907B2 (en) 2018-02-28 2023-07-11 Cogility Software Corporation System and method for processing of events
US11100204B2 (en) * 2018-07-19 2021-08-24 Motorola Mobility Llc Methods and devices for granting increasing operational access with increasing authentication factors
KR102130503B1 (ko) * 2018-08-08 2020-07-06 엘지전자 주식회사 이동 단말기
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11567847B2 (en) * 2020-02-04 2023-01-31 International Business Machines Corporation Identifying anomolous device usage based on usage patterns
US20220321602A1 (en) * 2021-03-30 2022-10-06 Cisco Technology, Inc. Frictionless supplementary multi-factor authentication for sensitive transactions within an application session
WO2023034603A1 (en) * 2021-09-03 2023-03-09 Cogility Software Corporation System and method for processing of events
US20230245127A1 (en) * 2022-02-02 2023-08-03 Kyndryl, Inc. Augmented user authentication
JP7454805B1 (ja) 2023-12-12 2024-03-25 株式会社ミラボ プログラム、判断システム及び判断方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101084524A (zh) * 2004-12-01 2007-12-05 普罗克森斯有限责任公司 个人数字密钥及接收器/解码器电路系统和方法
CN101251894A (zh) * 2008-01-28 2008-08-27 天津大学 基于红外热成像的步态特征提取方法和步态识别方法
CN101296821A (zh) * 2005-07-11 2008-10-29 沃尔沃技术公司 用于执行驾驶员身份验证的方法

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
US6400836B2 (en) 1998-05-15 2002-06-04 International Business Machines Corporation Combined fingerprint acquisition and control device
JP2001092786A (ja) 1999-09-24 2001-04-06 Mizobe Tatsuji 携帯個人認証装置及び同装置によりアクセスが許可される電子システム
JP2002251380A (ja) * 2001-02-22 2002-09-06 Omron Corp 利用者照合システム
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
KR100505187B1 (ko) 2001-08-08 2005-08-04 오므론 가부시키가이샤 인증장치, 인증방법 및 인물 등록방법
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
JP4899274B2 (ja) * 2001-08-30 2012-03-21 富士通株式会社 携帯型端末及び機能抑制方法
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US7212806B2 (en) * 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
JP4272459B2 (ja) * 2003-04-02 2009-06-03 日本電信電話株式会社 個人認証装置、個人認証方法及び個人認証プログラム
JP2004306821A (ja) * 2003-04-08 2004-11-04 Mitsubishi Electric Corp 個人認証システム
US20040221171A1 (en) * 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
JP2005199373A (ja) * 2004-01-14 2005-07-28 Toshiba Corp コミュニケーション装置及びコミュニケーション方法
JP4422570B2 (ja) * 2004-07-23 2010-02-24 中部電力株式会社 空気調和装置
WO2006038290A1 (ja) 2004-10-06 2006-04-13 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
US7609159B2 (en) 2005-05-03 2009-10-27 Palomar Technology, Llc Trusted monitoring system and method
US8370639B2 (en) * 2005-06-16 2013-02-05 Sensible Vision, Inc. System and method for providing secure access to an electronic device using continuous facial biometrics
US8079079B2 (en) * 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication
US7930752B2 (en) * 2005-11-18 2011-04-19 Nexthink S.A. Method for the detection and visualization of anomalous behaviors in a computer network
US20070180047A1 (en) * 2005-12-12 2007-08-02 Yanting Dong System and method for providing authentication of remotely collected external sensor measures
WO2007078789A2 (en) * 2005-12-15 2007-07-12 Lehman Brothers Inc. System and method for secure remote desktop access
US20070143825A1 (en) * 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
US20070157304A1 (en) * 2006-01-05 2007-07-05 International Business Machines Corporation Method, apparatus and computer program product for automatic cookie synchronization between distinct web browsers
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
US7975287B2 (en) 2006-02-01 2011-07-05 Research In Motion Limited System and method for validating a user of an account using a wireless device
EP1841166A1 (en) * 2006-03-28 2007-10-03 British Telecommunications Public Limited Company Subject identification
KR100847532B1 (ko) * 2006-04-06 2008-07-21 재단법인서울대학교산학협력재단 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기 및 인증 장치
US20120204257A1 (en) * 2006-04-10 2012-08-09 International Business Machines Corporation Detecting fraud using touchscreen interaction behavior
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US7809170B2 (en) * 2006-08-10 2010-10-05 Louisiana Tech University Foundation, Inc. Method and apparatus for choosing and evaluating sample size for biometric training process
TWI324313B (en) * 2006-08-25 2010-05-01 Compal Electronics Inc Identification mathod
CN101212239A (zh) * 2006-12-30 2008-07-02 北京三星通信技术研究有限公司 利用独立附件提供手机防盗安全功能的方法
CN100580691C (zh) * 2007-03-16 2010-01-13 上海博康智能信息技术有限公司 综合利用人脸及人体辅助信息的交互式人脸识别系统及方法
DE102007017384A1 (de) * 2007-04-05 2008-10-09 Teles Ag Informationstechnologien Verfahren zur Bereitstellung des Zugangs eines Endgerätes zu einem Kommunikationsnetz
US8234499B2 (en) * 2007-06-26 2012-07-31 International Business Machines Corporation Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
US7908237B2 (en) * 2007-06-29 2011-03-15 International Business Machines Corporation Method and apparatus for identifying unexpected behavior of a customer in a retail environment using detected location data, temperature, humidity, lighting conditions, music, and odors
US8176159B2 (en) * 2007-08-16 2012-05-08 Avaya Inc. Habit-based authentication
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8538811B2 (en) 2008-03-03 2013-09-17 Yahoo! Inc. Method and apparatus for social network marketing with advocate referral
US9185208B2 (en) 2008-12-23 2015-11-10 At&T Mobility Ii Llc Calendar-callback voicemail
US8869243B2 (en) * 2008-12-26 2014-10-21 Facebook, Inc. Authenticating user sessions based on reputation of user locations
US20110257992A1 (en) 2010-02-19 2011-10-20 Covermymeds, Llc Apparatus and method for processing prior authorizations for prescription drugs
CN102314450B (zh) 2010-06-30 2014-11-26 国际商业机器公司 用于增强网页浏览的方法和设备
US9058577B2 (en) 2010-08-09 2015-06-16 Epmod, Inc. Network centric structured communications network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101084524A (zh) * 2004-12-01 2007-12-05 普罗克森斯有限责任公司 个人数字密钥及接收器/解码器电路系统和方法
CN101296821A (zh) * 2005-07-11 2008-10-29 沃尔沃技术公司 用于执行驾驶员身份验证的方法
CN101251894A (zh) * 2008-01-28 2008-08-27 天津大学 基于红外热成像的步态特征提取方法和步态识别方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
程卫东 等.《利用热释电红外传感器探测人体运动特征》.《仪器仪表学报》.2008,第29卷(第5期),第1020-1023页. *
程卫东 等.《利用热释电红外传感器探测人体运动特征》.《仪器仪表学报》.2008,第29卷(第5期),第1021-1022页. *

Also Published As

Publication number Publication date
CN102292932A (zh) 2011-12-21
KR20110106887A (ko) 2011-09-29
US8590021B2 (en) 2013-11-19
KR101616594B1 (ko) 2016-04-28
US20190312865A1 (en) 2019-10-10
EP2382736A4 (en) 2014-06-18
CA2748201A1 (en) 2010-07-29
US10389712B2 (en) 2019-08-20
US20150281200A1 (en) 2015-10-01
US20100192209A1 (en) 2010-07-29
WO2010085393A2 (en) 2010-07-29
US20140223522A1 (en) 2014-08-07
CA2748201C (en) 2017-02-14
US9641502B2 (en) 2017-05-02
US8898758B2 (en) 2014-11-25
JP5539399B2 (ja) 2014-07-02
JP2012515980A (ja) 2012-07-12
WO2010085393A3 (en) 2010-09-16
US20170208061A1 (en) 2017-07-20
EP2382736A2 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
CN102292932B (zh) 被动的安全执行
CN107077552B (zh) 在特设网络中的装置之间分布生物识别验证
EP2836957B1 (en) Location-based access control for portable electronic device
CN103907328B (zh) 一种站点资源的用户认证方法
CN112513852A (zh) 由智能卡动态生成url的系统和方法
WO2019205065A1 (zh) 快速打开应用或应用功能的方法及终端
US20090100168A1 (en) Automatic location detection in a computing environment
CN104580125B (zh) 一种支付验证方法、装置和系统
CN105335641A (zh) 一种基于指纹识别的身份验证方法及装置
CN107862194A (zh) 一种安全验证的方法、装置及移动终端
CN108737638A (zh) 应用控制方法、装置、移动终端及计算机可读介质
CA3202706A1 (en) Method and apparatus for user recognition
US20210266737A1 (en) Multi-usage configuration table for performing biometric validation of a user to activate an integrated proximity-based module
CN105447701A (zh) 采用生物测定来恢复客户移动设备中的口令
JP5944891B2 (ja) ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法
CN107347107A (zh) 移动终端通讯录的加密方法、装置及计算机可读存储介质
CN110766840A (zh) 一种门禁密码设置方法及设备
CN109634509A (zh) 处理方法、插件以及第一电子设备
US20240073207A1 (en) User authentication
KR102272022B1 (ko) 사용자 인증 방법 및 이를 실행하는 장치
CN105978914A (zh) 网页访问方法及装置
WO2024138259A1 (en) User authentication with biometric data in conjunction with autofill assistance
CN118283562A (zh) Nfc车钥匙获取信息的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150728

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150728

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant