CN103475470A - 基于身份足迹的用户认证 - Google Patents

基于身份足迹的用户认证 Download PDF

Info

Publication number
CN103475470A
CN103475470A CN2013102198135A CN201310219813A CN103475470A CN 103475470 A CN103475470 A CN 103475470A CN 2013102198135 A CN2013102198135 A CN 2013102198135A CN 201310219813 A CN201310219813 A CN 201310219813A CN 103475470 A CN103475470 A CN 103475470A
Authority
CN
China
Prior art keywords
user
signature
timestamp
circuit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013102198135A
Other languages
English (en)
Inventor
诺姆·索里克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN103475470A publication Critical patent/CN103475470A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明公开了基于身份足迹的用户认证。本发明公开了产生与用户相关的用户签名并且认证用户的各种实施方式。识别与计算设备中至少一个传感器相关的至少一个行为。产生时间戳并且将时间戳与行为相关联。至少部分基于行为和时间戳产生与用户对应的用户签名并且存储该用户签名。

Description

基于身份足迹的用户认证
相关申请交叉引用
本申请要求于2012年6月5日提交的美国临时申请第61/655,653号以及2012年6月29日提交的美国申请第13/537,672号的优先权,其全部内容结合于此作为参考。
技术领域
本发明总体上涉及系统安全,具体地,涉及基于身份足迹的用户认证。
背景技术
基于利用密码验证的用户认证的系统安全性是安全性可能受到威胁的安全性框架。例如,攻击者可获得或者产生用户名/密码组合,该组合可能被攻击者使用,攻击者仅仅通过出示用户的用户名/密码对利用用户凭证就获得对系统的访问。另外,近场通信(NFC)、射频识别(RFID)和其它类型射频通信可允许仅仅通过出示用户设备而无需用户名/密码对的用户认证。另外,在这种情况下,仅仅通过出示包含适当的NFC和/或RFID凭证的用户设备而无需出示密码和/或口令,攻击者就可访问与用户相关的系统,这在用户的移动设备丢失和/或被盗的情况下风险可能极大。
发明内容
(1)一种系统,包括:
至少一个传感器,被配置为确定所述系统的位置或运动中的至少一个;以及
与所述至少一个传感器通信的电路,所述电路被配置为:
识别与所述至少一个传感器相关的至少一个行为;
产生与所述至少一个行为相关的至少一个时间戳,所述至少一个时间戳与一天中的时间相关;
至少部分基于所述至少一个行为和所述至少一个时间戳,产生与用户对应的用户签名;和
将所述用户签名存储在所述系统可存取的存储器中。
(2)根据(1)所述的系统,其中,所述至少一个传感器包括加速度计,并且所述电路进一步被配置为:
根据从所述加速度计检索的周期性数据识别所述系统的加速度;以及
将所述加速度与所述时间戳相关联。
(3)根据(1)所述的系统,其中,所述至少一个传感器还包括全球导航卫星系统芯片组,并且所述电路进一步被配置为:
从所述全球导航卫星系统芯片组识别所述系统的位置;以及
将所述位置与所述时间戳相关联。
(4)根据(1)所述的系统,其中,所述至少一个传感器还包括加速度计和全球导航卫星系统芯片组,并且所述电路进一步被配置为:
识别与从所述加速度计和所述全球导航卫星系统芯片组中至少一个获得的传感器数据相关的速度;以及
将所述速度与所述时间戳相关联。
(5)根据(1)所述的系统,其中,所述至少一个传感器还包括无线网络接口,并且识别所述至少一个行为的所述电路进一步被配置为:
识别至少一个网络,其中所述无线网络接口在所述至少一个网络的通信范围内;以及
将所述至少一个网络与所述时间戳相关联。
(6)根据(1)所述的系统,其中,所述至少一个传感器还包括网络接口,并且进一步识别所述至少一个行为的所述电路进一步被配置为:
识别所述无线网络接口连接到的至少一个网络;以及
将所述至少一个网络与所述时间戳相关联。
(7)根据(1)所述的系统,其中,所述电路进一步被配置为:
跟踪与所述至少一个传感器和时间段相关的多个行为;
获得对于所述用户进行认证的请求;
判定在所述时间段内所述多个行为是否对应于所述用户签名;以及
当在所述时间段期间的所述多个行为对应于所述用户签名时,认证所述用户。
(8)根据(7)所述的系统,其中,判定在所述时间段内所述多个行为是否对应于所述用户签名的所述电路进一步被配置为:判定在所述时间段内的时刻所述系统的第一速度是否对应于与时间戳相关联的第二速度,其中,所述时间戳与对应于所述第一速度的时刻对应。
(9)根据(7)所述的系统,其中,判定在所述时间段内所述多个行为是否对应于所述用户签名的所述电路进一步被配置为:判定在所述时间段内的时刻所述系统的第一位置是否对应于与时间戳相关联的第二位置,其中,所述时间戳与对应于所述第一位置的时刻对应。
(10)根据(7)所述的系统,其中,判定在所述时间段内所述多个行为是否对应于所述用户签名的所述电路进一步被配置为:判定在所述时间段内的时刻在所述系统的通信范围中的第一网络是否对应于与时间戳相关联的在所述系统的通信范围中的第二网络,其中,所述时间戳与对应于所述第一网络的时刻对应。
(11)一种方法,包括:
在至少一个电路中,识别与计算设备中的至少一个传感器相关的至少一个行为,其中,所述计算设备与所述至少一个电路通信;
在所述至少一个电路中,产生与所述至少一个行为相关的至少一个时间戳,所述至少一个时间戳与一天中的时间相关;
在所述至少一个电路中,至少部分基于所述至少一个行为和所述至少一个时间戳产生与用户对应的用户签名;以及
将所述用户签名存储在与所述至少一个电路通信的存储器中。
(12)根据(11)所述的方法,其中,所述至少一个传感器包括加速度计,并且识别所述至少一个行为还包括:
在所述至少一个电路中,识别与从所述加速度计检索的周期性数据相关的加速度;以及
在所述至少一个电路中,将所述加速度与所述时间戳相关联。
(13)根据(11)所述的方法,其中,所述至少一个传感器还包括全球导航卫星系统芯片组,并且识别所述至少一个行为还包括:
在所述至少一个电路中,从所述全球导航卫星系统芯片组识别所述系统的位置;以及
在所述至少一个电路中,将所述位置与所述时间戳相关联。
(14)根据(11)所述的方法,其中,所述至少一个传感器还包括加速度计和全球导航卫星系统芯片组,并且识别所述至少一个行为还包括:
在所述至少一个电路中,识别与从所述加速度计和所述全球导航卫星系统芯片组中的至少一个获得的传感器数据相关的速度;以及
在所述至少一个电路中,将所述速度与所述时间戳相关联。
(15)根据(11)所述的方法,其中,所述至少一个传感器还包括网络接口,并且识别所述至少一个行为还包括:
在所述至少一个电路中,识别至少一个网络,其中所述无线网络接口在所述至少一个网络的通信范围内;以及
在所述至少一个电路中,将所述至少一个网络与所述时间戳相关联。
(16)根据(11)所述的方法,其中,所述至少一个传感器还包括网络接口,并且所述方法还包括:
在所述至少一个电路中,识别所述无线网络接口连接到的至少一个网络;以及
在所述至少一个电路中,将所述至少一个网络与所述时间戳相关联。
(17)根据(11)所述的方法,还包括:
在所述至少一个电路中,跟踪与所述至少一个传感器和时间段相关的多个行为;
在所述至少一个电路中,获得对于所述用户进行认证的请求;
在所述至少一个电路中,判定在所述时间段内所述多个行为是否对应于所述用户签名;以及
在所述至少一个电路中,当在所述时间段期间的所述多个行为对应于所述用户签名时,认证所述用户。
(18)根据(17)所述的方法,其中,判定在所述时间段内所述多个行为是否对应于所述用户签名进一步包括:判定在所述时间段内的时刻的第一速度是否对应于与时间戳相关联的第二速度,其中,所述时间戳与对应于所述第一速度的时刻对应。
(19)根据(17)所述的方法,其中,判定在所述时间段内所述多个行为是否对应于所述用户签名进一步包括:判定在所述时间段内的时刻的第一位置是否对应于与时间戳相关联的第二位置,其中,所述时间戳与对应于所述第一位置的时刻对应。
(20)一种非临时性计算机可读介质,包括可在计算设备中执行的软件程序,所述软件程序被配置为:
识别与计算设备中至少一个传感器相关联的行为,所述行为是速度、位置、加速度或者正在与所述计算设备通信的网络中的至少一个;
产生与所述行为相关联的时间戳,所述时间戳与从与所述计算设备相关联的时钟提取的一天的时间相关联;
至少部分基于所述行为和所述时间戳,产生与用户对应的用户签名;以及
将所述用户签名存储于所述计算设备可存取的存储器中。
附图说明
可参考以下附图更好地理解本发明的多个方面。图中组件并不一定按照比例绘制,而是将重点放在清楚地说明本发明的原理。此外,附图中,相同参考标号指代通篇示图中的相应部分。
图1为示出根据本发明各种实施方式的计算设备的网络环境的示图。
图2为示出了根据本发明各种实施方式作为图1的网络环境中的计算设备中执行的用户识别逻辑部分而被实现的功能的一个示例的流程图。
图3为示出了根据本发明各种实施方式作为图1的网络环境中的计算设备中执行的用户识别逻辑部分而被实现的功能的另一个示例的流程图。
图4为示出了根据本发明各种实施方式作为图1的网络环境中的计算设备中执行的用户识别逻辑部分而被实现的功能的又一示例的流程图。
具体实施方式
本发明实施方式涉及经由移动设备或者其它类型的计算系统(由于其涉及用户与外界的交互)产生基于用户行为的用户签名或者用户足迹。通过经由集成于用户设备内的各种类型传感器观察和跟踪用户行为,可产生基于行为趋势的用户签名并且用于在稍后时间点(例如,在请求用户身份认证的情况下)对用户进行认证。在本发明上下文中,传感器可以是任何能够集成于移动设备和/或计算系统内的各种环境传感器。例如,传感器可包括被配置为检测设备的加速度或者运动的加速度计。传感器也可包括被配置为检测设备定向的陀螺仪。传感器可包括与例如全球定位系统(GPS)、格洛纳斯(GLONASS)、印度区域导航卫星系统(IRNSS)、伽利略等GNSS系统通信的全球导航卫星系统(GNSS)芯片组。
传感器可以是被配置为检测速度或者任何其它运动类型的传感器。另外,本发明上下文中传感器可包括被配置为与网络(例如,有线和/或无线网络)通信的网络接口。在这种情况下,传感器可为网络接口,其可提供关于该接口连接到的或者该接口在其范围内的网络的信息(例如,服务集标识符、网络名称、基站标识符或者关于网络的其它识别信息)。
因此,本发明实施方式可经由与用户的移动设备(例如,智能手机、平板计算系统、膝上型计算系统、媒体播放器等)相关的传感器来检测用户行为。这些行为可与时间戳相关联,以及与至少部分基于一个或多个行为/时间戳对产生的用户签名相关联。以此方式,用户签名可包括可用于对用户进行认证的用户每天和/或每周例程的表示。这种形式的认证可与用户名/密码对、个人识别号码、口令结合和/或与NFC和/或RFID认证结合使用。如果攻击者拥有用户的设备,那么攻击者可能未表现出与如设备中传感器检测到的用户行为对应的行为。因此,即使攻击者拥有用户的设备和/或用户的凭证,攻击者也可能无法避开这种形式的认证。
参考图1,示出根据各种实施方式的网络环境100。网络环境100包括与一个或多个网络108a、108b等通信的计算设备101。例如,网络108可包括互联网、内联网、外联网、广域网(WAN)、局域网(LAN)、有线网络、无线网络或者其它合适网络等或者两个以上这种网络的任何组合。例如,网络108a可包括与计算设备101耦接的无线运营商网络。网络108b可包括与计算设备101耦接的无线局域网络。计算设备101可在不同时间点与任何数目网络108通信或者在任何数目网络的通信范围内。
例如,计算设备101可包括基于处理器的系统,诸如计算机系统。这种计算机系统可以桌上型计算机、膝上型计算机、个人数字助理、智能手机、蜂窝电话、机顶盒、音乐播放器、网盘(web pad)、平板计算机系统、游戏机或者具有类似功能的其它设备形式体现。计算设备101可包括一个或多个中央处理单元(CPU)103,该中央处理单元执行软件应用程序并且有利于与计算设备101的各种硬件功能交互。计算设备101还配置有至少一个输入装置105,利用该输入装置105用户可与呈现在与计算设备101相关的显示器上的用户界面交互。在一个实施方式中,输入装置105可包括与计算设备101的显示器集成的电容式触屏输入装置。在另一个实施方式中,输入装置105可包括与计算设备101通信的键盘和/或鼠标。
计算设备101也可包括至少一个陀螺仪107,根据该陀螺仪可确定计算设备101的定向。陀螺仪107可包括MEMS陀螺仪,其可将角动量数据和/或定向数据提供给CPU103或计算设备101中的其它系统。计算设备101也可包括至少一个加速度计109,该加速度计109可确定加速度或者速度变化率并且将加速度数据提供给CPU103或者计算设备101内的其它系统。在一些实施方式中,计算设备101也包括有利于与卫星导航系统通信的GNSS芯片组111。当对CPU103或者计算设备101内的其它系统进行请求时,GNSS芯片组111提供位置数据。
计算设备101也可包括有利于与一个或多个网络108通信的一个或多个网络接口113。计算设备101可包括第一网络接口113,该第一网络接口113可与诸如802.11b/g/n网络的无线局域网通信。计算设备101也可包括第二网络接口113,该第二网络接口113可与诸如一个或多个蜂窝语音和/或数据网络的无线广域网通信。计算设备101可包括以有利于网络通信功能的不同组合的附加网络接口113。另外,网络接口113可提供关于计算设备101在其范围内或者计算设备101与其通信的网络108的信息。应当理解,任意的这些传感器和/或接口可集成到与CPU103通信的单个模块、芯片组和/或主板中。
计算设备101也包括一个或多个存储装置115,该存储装置115可存储由CPU103执行和/或由CPU103可存取的软件应用程序和/或其它数据。在本发明实施方式中,存储器115可存储由计算设备101执行的用户识别逻辑116以及与计算设备101相关联的用户的行为对应的用户签名117。在一些实施方式中,用户识别逻辑116可在集成到计算设备101中的处理电路中实现。
换言之,存储器115包括根据各种实施方式在计算设备101中执行的各种应用程序和/或其它功能。例如,在计算设备101上执行的组件包括用户识别逻辑116和本文中未详细讨论的其它应用程序、服务、处理、系统、引擎或者功能。用户识别逻辑116被配置为产生与计算设备101相关联的用户对应的用户签名117。在一些实施方式中,计算设备101可包括数字逻辑或者如本文中描述被配置为执行用户识别逻辑116的步骤以及存储用户签名117及其各种维数(dimension)的任何其它电路。应当理解,图1所示实施方式仅为一个例子。
用户识别逻辑116通过从计算设备101中各种传感器(诸如GNSS芯片组111、陀螺仪107、加速度计109、网络接口113或者其它传感器)中的一个或多个周期性地获得数据并且将来自各种传感器的数据与时间戳相关联从而产生用户签名117。传感器的附加例子可包括键盘、电容式触屏输入装置以及电源和/或充电连接、环境光等级传感器和/或麦克风。另外,各种传感器可在一个或多个集成和/或专有单元中实现以降低攻击者从传感器中一个或多个替换或者欺骗数据的可能性。从与CPU103相关联的时钟、从GNSS芯片组111检索的时间数据、或者与计算设备101相关联的其它时钟可获得时间戳。以此方式,用户签名117可代表与用户相关联的每日、每周或者任何其它周期性例程的表达。在一些实施方式中,用户识别逻辑116可包括基于事件的架构,当事件发生时,该架构从计算设备101中的各种传感器获得信息。即,当代表与计算设备101相关的位置、加速度、速度和/或网络变化的事件发生时,用户识别逻辑116可获得与该事件相关联的相关数据并且将该数据与时间戳以及用户签名117相关联。
例如,用户识别逻辑116可从GNSS芯片组111获得与计算设备101相关联的周期性和/或基于事件的位置数据。位置数据可与作为用户签名117一部分的时间戳相关联。以此方式,用户签名117可获得用户日常例程,因为它与计算设备101的位置有关。例如,如果计算设备101以及用户始终位于少数地理位置(例如,家庭、办公室和经常往来于两地之间的点),那么用户识别逻辑116可从GNSS芯片组111获得这些位置并且将它们与相应时间戳相关联,从而学习用户的日常例程。另外,用户识别逻辑116也获得与用户相关联的、可能不代表家庭和/或办公室位置(例如,在周末期间)的位置数据并且将位置数据与时间戳相关联,从而学习当用户可能在其它位置时的用户例程。位置数据以及对应时间戳可存储为用户签名117一部分,使得用户签名117包含在地理位置方面关于用户习惯例程或者模式的信息。
因此,如果计算设备101的位置反映与用户签名117中体现的用户例程的偏差,那么用户识别逻辑116可检测此时攻击者可能拥有计算设备101。在一些情况下,用户签名117可能几乎不或者不反映模式或习惯例程。在这种情况下,模式不存在可能为用户签名117的显著特征,进而如果攻击者在计算设备101的位置方面突然呈现固定的运动模式,那么用户识别逻辑116可检测攻击者拥有该设备。
作为另一个例子,用户识别逻辑116可从陀螺仪107获得与计算设备101相关联的周期性和/或基于事件的角定向数据。角定向可与作为用户签名117一部分的时间戳相关联。以此方式,用户签名117可获得用户日常例程,因为它与计算设备101的定向有关。例如,如果计算设备101以及用户始终采用特定角定向,那么用户识别逻辑116可将这些角定向与时间戳相关联并且将该定向数据存储为用户签名117一部分。以此方式,虽然与定向数据相关联的特定时间戳在这种情况下可能用处不大,但是用户识别逻辑116可学习用户偏爱,因为它涉及当使用设备时用户持有计算设备101的定向。定向数据以及对应时间戳可存储为用户签名117一部分,使得用户签名117包含在计算设备101的角定向方面关于用户习惯例程的信息。
作为另一个例子,用户识别逻辑116可从加速度计109获得与计算设备101相关联的周期性和/或基于事件的加速度数据。加速度数据可与作为用户签名117一部分的时间戳相关联。以此方式,用户签名117可获得用户日常例程,因为它涉及计算设备101的加速度和/或速度。例如,如果计算设备101以及用户始终每天往返通过特定交通模式行进(例如,火车、自行车、汽车、步行),那么来自加速度计109的加速度数据可呈现用户签名117中体现的模式。加速度数据和对应时间戳可存储为用户签名117一部分,使得用户签名117包含在运动方面关于用户习惯例程或者模式的信息。
因此,当来自加速度计109的加速度数据偏离用户签名117中反映的模式时,用户识别逻辑116可检测此时攻击者可能拥有该设备。例如,如果加速度数据反应的加速度水平相对于用户签名117中反映的那些不同,那么用户识别逻辑116可检测攻击者可能拥有所述设备。作为另一个例子,如果用户识别逻辑116多次检测到加速度数据相对于用户签名117中所反映的不同,那么类似地用户识别逻辑116可检测攻击者可能拥有计算设备101。在一些情况下,用户签名117可能几乎不或者不反映模式或者习惯例程。在这种情况下,模式不存在可能为用户签名117的显著特征,并且如果攻击者在计算设备101的加速度和/或速度方面突然呈现固定的运动模式,那么用户识别逻辑116可检测攻击者拥有该设备。
作为另一个例子,用户识别逻辑116可从一个或多个网络接口113获得与计算设备101相关联的周期性和/或基于事件的网络数据。网络数据可代表计算设备101与其通信的和/或在其范围内的网络有关的数据。这些网络可与作为用户签名117一部分的时间戳相关联。例如,网络接口113可将有关网络流量、带宽消耗、呼叫数据、访问网站的数据和其它网络相关数据提供给用户识别逻辑116。用户识别逻辑116可将该网络数据中一些或者全部与作为用户签名117一部分的时间戳相关联。以此方式,当用户通常发起或者接收呼叫、用户喜爱网站或者其它信息时,用户识别逻辑116可学习与网络使用有关的用户习惯。因此,如果网络使用数据偏离用户签名117中体现的数据,那么用户识别逻辑116可检测攻击者可能拥有计算设备101。
作为另一个例子,在蜂窝式网络接口113的情况下,网络接口113可提供关于计算设备101正在与其通信的或者在其范围内的蜂窝式基站的信息,该信息也可与时间戳相关联。以此方式,用户识别逻辑116可学习与在基站方面用户通常如何与蜂窝式网络通信以访问蜂窝式网络以及计算设备101在一天中与这些基站通信的时间有关的用户例程。因此,如果蜂窝式网络数据偏离用户签名117中体现的数据,那么用户识别逻辑116可检测攻击者可能拥有计算设备101。
作为另一个例子,在无线局域网接口113的情况下,网络接口113可提供计算设备101正在与其通信或者在其范围内的无线网络有关的数据,并且将这些网络与时间戳相关联。以此方式,用户签名117可获得用户日常例程,因为它与计算设备101通信和/或所处通信范围内的网络有关。例如,如果计算设备101以及用户始终在具有特定SSID的无线网络和/或具有特定互联网协议地址和/或介质接入控制地址的网络设备的通信范围内,那么从网络接口113接收的数据可呈现用户签名117中体现的模式。该网络数据和对应时间戳可存储为用户签名117一部分,使得用户签名117包含在网络接口113在其范围内或者与其通信的网络方面关于用户习惯例程或者模式的信息。
因此,当网络接口113所处的范围或者与其通信的网络偏离用户签名117中反映的模式时,用户识别逻辑116可检测此时攻击者可能拥有该设备。例如,如果网络接口113突然始终在新网络或者不同网络的范围内,那么用户识别逻辑116可检测攻击者可能拥有该设备。作为另一个例子,如果用户识别逻辑116多次检测到网络数据与用户签名117中所反映的不同,那么用户识别逻辑116可同样检测攻击者可能拥有计算设备101。在一些情况下,用户签名117可能几乎不或者不反映模式或者习惯例程。在这种情况下,模式不存在可能为用户签名117的显著特征,并且如果攻击者在计算设备101所处范围内或者与其通信的网络方面突然呈现固定模式,那么用户识别逻辑116可检测攻击者拥有该设备。
作为另一个例子,用户识别逻辑116可从输入装置105获得与计算设备101相关联的周期性和/或基于事件的用户输入数据。用户输入数据可与作为用户签名117一部分的时间戳相关联。以此方式,用户签名117可获得用户如何与计算设备101的输入装置105交互的特征。例如,如果计算设备101以及用户始终以某个速度打字,以某个弧角移动鼠标,以某个方式使用触摸输入装置执行手势或者呈现任何其它用户输入模式,那么这些模式可在用户签名117中体现。
因此,当来自输入装置105的用户输入数据偏离用户签名117中反映的模式时,用户识别逻辑116可检测此时攻击者可能拥有所述设备。例如,如果用户输入数据反映与触摸输入装置相关的不同打字速度、鼠标弧角和/或滑动速度,那么用户识别逻辑116可检测攻击者可能拥有该设备。在一些情况下,用户签名117可能几乎不或者不反映模式或者习惯例程。在这种情况下,模式不存在可能为用户签名117的显著特征,并且如果攻击者突然呈现与计算设备101的输入装置105交互的固定模式,那么用户识别逻辑116可检测攻击者拥有该设备。
用户识别逻辑116可将来自计算设备101的传感器的上述类型数据中一个或多个合并为用户签名117一部分。在一些实施方式中,用户签名117可包括表,该表包括从计算设备101的传感器获得的各种行为数据以及对应时间戳。在一些实施方式中,用户签名117可被加密并且存储于存储器和/或与计算设备101相关联的大容量存储装置中。
因此,用户识别逻辑116可基于从计算设备101的传感器获得的数据来对用户进行认证。在一个实施方式中,用户签名117产生并且存储于计算设备101内。在一个情况下,如果用户进行交易,例如,由正在与用户交互(例如,银行交易、销售点交易等)的一方请求用户认证,那么用户识别逻辑116可从计算设备101中各种传感器获得的、与之前时间段(例如,一天、一周等)相关联的数据来检查行为。在这种情况下,用户识别逻辑116可从请求认证的系统获得认证请求。用户识别逻辑116然后可判定该行为是否偏离存储于计算设备101中的用户签名117中体现的行为。如果来自之前时间段的行为偏离用户签名117中指定的行为,那么用户识别逻辑116可导致用户认证失败。如果认证失败,那么用户识别逻辑116可将认证失败发送给请求系统。
在这种情况下,用户识别逻辑116可检查针对之前时间段的、来自传感器的数据以判定与用户签名117的偏离程度。在一些实施方式中,认证请求可包括指定寻求认证的交易重要性级别的字段。当更大程度的重要性与交易相关联时,用户识别逻辑116可能需要来自之前时间段的行为与用户签名117更接近一致以产生成功认证。
为了判定认证请求是成功还是失败,用户识别逻辑116可检查用户签名117的每个分量并且判定来自最近之前时间段的行为是否符合用户签名117。例如,用户识别逻辑116可检查用户签名117中基于位置的分量(位置和相关联时间戳)是否符合针对前一天、前一周、前一月等从GNSS芯片组111获得的位置数据。如果针对之前时间段的位置数据与用户签名117位置数据变化很大,那么用户识别逻辑116可导致用户认证失败并且发出认证失败。另外,用户识别逻辑116可对从其它传感器(例如,输入装置105、陀螺仪107、加速度计109、网络接口113)获得的、针对之前时间段的数据进行相同分析,并且判定与之前时间段相关联的行为是否与用户签名117不同。
例如,用户识别逻辑116可检查在之前时间段内计算设备101与其通信的或者处于其范围内的网络是否与用户签名117中指定的网络相同或者相似。另外,即使与之前时间段相关联的网络与用户签名117中的网络相似,用户识别逻辑116也可判定与网络相关联的时间戳是否在用户签名117中时间戳的预定阈值时间段内。换言之,用户识别逻辑116判定网络接口113在相对用户签名117的一天中的类似时间处是否与相同或者相似网络通信。
相似地,用户识别逻辑116可检查加速度计109数据与用户签名117中体现的数据是否相似,这可指示计算设备101的运动是否与用户签名117有关的相似速度和/或加速度相关联。以此方式,如果计算设备101与用户签名117中体现的加速度数据变化很大的加速度数据相关联,那么用户识别逻辑116可导致认证失败并且发出认证失败。如上所述,用户识别逻辑116可对从计算设备101中其它传感器获得的数据进行类似分析。
在一些实施方式中,基于用户签名117的用户认证还可在除了与用户签名117相关联的计算设备101以外的设备中执行。例如,用户识别逻辑116可被配置为将用户签名117以加密形式发送给远程服务器,使得用户签名117存储于远程服务器上。因此,当认证时,通过判定与相对于认证请求之前时间段(例如,先前二十四个小时)对应的传感器数据是否对应于由用户签名117定义的行为,然后可对用户签名执行用户签名117的认证。在这种情况下,用户识别逻辑116可将与之前时间段对应的传感器数据提供给远程系统以执行认证。
接着参考图2,示出根据各种实施方式提供用于产生用户签名117的用户识别逻辑116一部分的一个操作例子的流程图。应当理解,图2流程图仅提供可用于实现如本文所述的用户识别逻辑116一部分的操作的许多不同类型功能配置的例子。可替换地,图2的流程图可视为描绘根据一个或多个实施方式在计算设备101(图1)中实现的方法步骤的示例。
首先,用户识别逻辑116从与计算设备101相关的各种传感器(诸如输入装置105、陀螺仪107、加速度计109、GNSS芯片组111、网络接口113、以及与计算设备101相关联的任何其它传感器)中的一个或多个传感器获得传感器数据(201)。如上所述,传感器数据可周期性或者间歇性获得,并且基于相对于传感器发生的事件由相应传感器提供。例如,如果GNSS芯片组111检测到计算设备101的位置和/或速度已经改变,那么GNSS芯片组111产生与位置和/或速度变化对应的位置事件,该位置事件可由用户识别逻辑116获得。作为另一个例子,当网络接口113正在与其通信的或者网络接口113在其范围内的网络发生变化时,网络接口113可产生对应事件,该事件可由用户识别逻辑116获得。作为另一个例子,当加速度计109检测到超过预定义阈值的加速度时,由用户识别逻辑116将加速度数据与时间戳相关联并且更新用户签名117。此外,当陀螺仪107指示计算设备101的定向发生变化时,可由用户识别逻辑116获得对应事件并且合并到用户签名117中。
接着,用户识别逻辑116可获得与传感器数据相关联的时间戳(203)。用户识别逻辑116然后可将获得的传感器数据与时间戳相关联(205)。然后利用与时间戳相关联的传感器数据更新用户签名(207)。接着,用户识别逻辑116可保存用户签名117(209)。如上所述,用户签名117可被加密并且存储于存储器和/或与计算设备101相关联的大容量存储装置中,该大容量存储装置可包括闪存存储器、硬磁盘或者其它存储介质。
接着参考图3,示出根据各种实施方式提供了用于产生用户签名117的用户识别逻辑116一部分的一个操作实例的流程图。应当理解,图3流程图仅提供可用于实现如本文中描述用户识别逻辑116一部分的操作的许多不同类型功能配置的例子。可替换地,图3流程图可视为描绘根据一个或多个实施方式在计算设备101(图1)中实现的方法步骤的示例。
首先,用户识别逻辑116从与计算设备101相关的各种传感器获得传感器数据(301)。接着,用户识别逻辑116可判定从GNSS芯片组111或者计算设备101中一个或多个其它传感器是否可获得位置事件(303)。当获得位置事件时,位置事件与时间戳相关联(305)。位置事件可包括如由GNSS芯片组111或者计算设备101中其它传感器确定的计算设备的位置变化。例如,如果计算设备101的位置改变了预定义阈值量或者距离,那么GNSS芯片组111可产生位置事件,该位置事件可触发用户识别逻辑116从而更新与计算设备101相关的用户签名。
用户识别逻辑116判定从与计算设备101的通信范围内的网络有关的网络接口113是否可获得网络事件(307)。如果可获得网络事件,那么网络事件与时间戳相关联(309)。网络事件可包括耦接到计算设备101的无线或者其它类型网络的识别。网络事件可包括计算设备101在其范围内的无线或者其它类型网络的识别。例如,当计算设备101连接到特定网络时,与计算设备101相关的网络接口113可产生事件。用户识别逻辑116可将与网络相关的识别信息(例如,SSID、对等设备MAC地址等)与用户签名相关联。
同样,用户识别逻辑116可判定从陀螺仪107、加速度计109和/或GNSS芯片组111是否可获得运动和/或加速度事件(311),进而将运动与时间戳相关联(313)。例如,用户识别逻辑116可从GNSS芯片组111获得速度数据,从加速度计109获得加速度数据,从陀螺仪107获得定向数据,进而将任意的这些类型运动数据与用户签名相关联。
从这个意义上讲,检测位置事件、网络事件和/或运动事件是检测与可能拥有移动设备的用户相关联的行为的多种形式。以此方式,用户识别逻辑116检测与移动设备相关的一个或多个行为,并且基于检测到的行为产生用户签名。用户识别逻辑116然后可利用关于检测到的事件以及由用户识别逻辑116产生的对应时间戳的数据来更新与计算设备101相关联的用户签名117(315)。以此方式,用户识别逻辑116可开发和更新至少部分基于在一天中不同时间内的用户行为的用户签名。用户识别逻辑116然后可更新存储于计算设备中的用户签名117(317)。
接着参考图4,示出提供用于根据各种实施方式基于用户签名117认证用户的用户识别逻辑116一部分的一个操作例子的流程图。应当理解,图4流程图仅提供可用于实现如本文中描述用户识别逻辑116一部分的操作的许多不同类型功能结构的例子。可替换地,图4流程图可视为描绘根据一个或多个实施方式在计算设备101(图1)中实施的方法步骤的例子。
首先,用户识别逻辑116可获得认证请求(401)。如上所述,这种认证请求可从请求对于与计算设备101相关的用户进行认证的系统接收。因此,用户识别逻辑116然后可针对接收请求之前的预定义时间段从计算设备101中各种传感器检索传感器数据和/或事件(403)。例如,用户识别逻辑116可获得针对之前二十四小时或者其它时间段内的传感器数据,并且将反映在传感器数据中的行为与用户签名比较。以此方式,用户识别逻辑116可判定与用户签名117相关的用户是否拥有计算设备101并且一直以用户日常例程来使用该设备。
因此,用户识别逻辑116然后可检索与计算设备101对应的用户签名117(405)。如上所述,用户签名117可以加密形式存储于存储器、闪存存储器、磁性存储器或者任何其它存储介质中。接着,用户识别逻辑116可判定针对之前时间段的传感器数据反映的行为是否偏离用户签名117中体现的行为(409)。如果是这样,那么用户识别逻辑116可产生认证失败(411)。如果不是这样,那么用户识别逻辑116可产生认证成功并且基于与针对该之前时间段的传感器数据相关联的行为以及用户签名117来认证用户(413)。为了判定传感器数据是指示偏离还是指示遵循用户签名117的行为,用户识别逻辑116可从该之前时间段检查由计算设备101中各种传感器产生的各种事件。
例如,用户识别逻辑116可检查由识别在该之前时间段期间计算设备101连接到的或者计算设备101在其范围内的局域网和/或广域网网络的接口113产生的网络事件。如果自该之前时间段网络和/或与网络相关联的时间戳无法对应于用户签名117中指定的网络和/或时间戳,那么用户识别逻辑116可产生认证失败。
同样,用户识别逻辑116可检查在之前时间段期间位置和/或运动数据以及与位置和/或运动数据相关联的时间戳。例如,如果在该之前时间段期间位置和/或运动数据指定的位置和/或运动并非由用户签名117指定的位置和/或运动,那么用户识别逻辑116可产生认证失败。例如,位置数据可指定计算设备101正在呈现偏离用户签名117的位置和/或运动数据。在这种情况下,可产生认证失败。相反,如果位置和/或运动数据与由用户签名117指定的数据一致或者在由用户签名117指定的数据的预定义阈值范围内,那么用户识别逻辑116可产生认证成功。
在一些实施方式中,用户识别逻辑116可识别与认证请求相关联的认证级别。例如,请求认证的实体可基于寻求认证的交易重要性来请求不同级别的认证。因此,在基于用户签名认证用户中,根据认证请求中指示的认证级别,用户识别逻辑116可允许自之前时间段的行为与由用户签名指定的行为的不同偏差级别。例如,在寻求严格或者高级别认证的认证请求的情况下,用户识别逻辑116可允许自之前时间段的行为与由用户签名指定的行为较小偏离。在寻求较低级别认证的认证请求的情况下,用户识别逻辑116可允许自之前时间段的行为与由用户签名指定的行为较大偏离。
图2至图4流程图示出根据本发明各种实施方式由计算设备101执行的用户识别逻辑116的功能和操作。如果以软件体现,那么每个区块可表示包括实现(多个)指定逻辑功能的程序指令的代码模块、段或者部分。程序指令可以包括利用编程语言写下的人类可读语句的源代码或者包括可由适当执行系统(诸如处理器)识别的数值指令的机器代码的形式体现。机器代码可从源代码等转换。如果以硬件体现,那么每个区块可表示实现(多个)指定逻辑电路功能的电路或者多个互连电路。
虽然图2至图4流程图示出特定执行顺序,但是应当理解,执行顺序可与所示顺序不同。例如,两个以上区块的执行顺序相对于所示顺序可能为混乱。此外,图2至图4流程图中连续示出的两个以上区块可同时或者部分同时执行。此外,在一些实施方式中,可跳过或者省略图2至图4流程图中示出的一个或多个区块。另外,为了增强效用、清算、性能测量或者提供故障测定帮助等,任何数目的计数器、状态变量、警告信号灯或者消息可添加到本文描述的逻辑电路流程。应当理解,所有变动均在本发明范围内。
此外,本文中描述的任何逻辑或者包括软件或者代码的应用程序(包括计算设备101中执行的任何一个)可体现在由指令执行系统(诸如,处理器、数字逻辑电路和/或计算系统或者其它系统中任何其它电路)使用或者与所述指令执行系统连接的任何非临时性计算机可读介质中。从这个意义上讲,代码可包括例如包括指令和声明的语句,该语句可从计算机可读介质取出并且由指令执行系统执行。在本发明上下文中,“计算机可读介质”可为可包含、存储或者保存本文中所述的由指令执行系统使用或者与指令执行系统连接的代码或者应用程序的任何介质。计算机可读介质可包括许多物理介质(诸如,磁性、光学或者半导体介质)中任何一个。合适的计算机可读介质的更具体示例包括但不限于磁带、磁性软盘、硬磁盘、存储卡、固态驱动器、USB闪存驱动器或者光盘。此外,计算机可读介质可为随机存取存储器(RAM),包括例如静态随机存取存储器(SRAM)和动态随机存取存储器(DRAM)或者磁性随机存取存储器(MRAM)。另外,计算机可读介质可为只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或者其它类型存储器设备。
应当强调,本发明的上述实施方式仅为为了清楚理解本发明原理所阐述的可能的实现方式的实例。在基本上不偏离本发明精神和原理的情况下,可对上述实施方式做出多种变动和修改。所有这种修改和变动旨在包含于本发明范围内并且受随附权利要求保护。

Claims (10)

1.一种系统,包括:
至少一个传感器,被配置为确定所述系统的位置或运动中的至少一个;以及
与所述至少一个传感器通信的电路,所述电路被配置为:
识别与所述至少一个传感器相关的至少一个行为;
产生与所述至少一个行为相关的至少一个时间戳,所述至少一个时间戳与一天中的时间相关;
至少部分基于所述至少一个行为和所述至少一个时间戳,产生与用户对应的用户签名;和
将所述用户签名存储在所述系统可存取的存储器中。
2.根据权利要求1所述的系统,其中,所述至少一个传感器包括加速度计,并且所述电路进一步被配置为:
根据从所述加速度计检索的周期性数据识别所述系统的加速度;以及
将所述加速度与所述时间戳相关联。
3.根据权利要求1所述的系统,其中,所述至少一个传感器还包括全球导航卫星系统芯片组,并且所述电路进一步被配置为:
从所述全球导航卫星系统芯片组识别所述系统的位置;以及
将所述位置与所述时间戳相关联。
4.根据权利要求1所述的系统,其中,所述至少一个传感器还包括加速度计和全球导航卫星系统芯片组,并且所述电路进一步被配置为:
识别与从所述加速度计和所述全球导航卫星系统芯片组中至少一个获得的传感器数据相关的速度;以及
将所述速度与所述时间戳相关联。
5.根据权利要求1所述的系统,其中,所述至少一个传感器还包括无线网络接口,并且识别所述至少一个行为的所述电路进一步被配置为:
识别至少一个网络,其中所述无线网络接口在所述至少一个网络的通信范围内;以及
将所述至少一个网络与所述时间戳相关联。
6.根据权利要求1所述的系统,其中,所述至少一个传感器还包括网络接口,并且进一步识别所述至少一个行为的所述电路进一步被配置为:
识别所述无线网络接口连接到的至少一个网络;以及
将所述至少一个网络与所述时间戳相关联。
7.根据权利要求1所述的系统,其中,所述电路进一步被配置为:
跟踪与所述至少一个传感器和时间段相关的多个行为;
获得对于所述用户进行认证的请求;
判定在所述时间段内所述多个行为是否对应于所述用户签名;以及
当在所述时间段期间的所述多个行为对应于所述用户签名时,认证所述用户。
8.根据权利要求7所述的系统,其中,判定在所述时间段内所述多个行为是否对应于所述用户签名的所述电路进一步被配置为:判定在所述时间段内的时刻所述系统的第一速度是否对应于与时间戳相关联的第二速度,其中,所述时间戳与对应于所述第一速度的时刻对应。
9.根据权利要求7所述的系统,其中,判定在所述时间段内所述多个行为是否对应于所述用户签名的所述电路进一步被配置为:判定在所述时间段内的时刻所述系统的第一位置是否对应于与时间戳相关联的第二位置,其中,所述时间戳与对应于所述第一位置的时刻对应。
10.一种方法,包括:
在至少一个电路中,识别与计算设备中的至少一个传感器相关的至少一个行为,其中,所述计算设备与所述至少一个电路通信;
在所述至少一个电路中,产生与所述至少一个行为相关的至少一个时间戳,所述至少一个时间戳与一天中的时间相关;
在所述至少一个电路中,至少部分基于所述至少一个行为和所述至少一个时间戳产生与用户对应的用户签名;以及
将所述用户签名存储在与所述至少一个电路通信的存储器中。
CN2013102198135A 2012-06-05 2013-06-04 基于身份足迹的用户认证 Pending CN103475470A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261655653P 2012-06-05 2012-06-05
US61/655,653 2012-06-05
US13/537,672 US8863307B2 (en) 2012-06-05 2012-06-29 Authenticating users based upon an identity footprint
US13/537,672 2012-06-29

Publications (1)

Publication Number Publication Date
CN103475470A true CN103475470A (zh) 2013-12-25

Family

ID=48672318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013102198135A Pending CN103475470A (zh) 2012-06-05 2013-06-04 基于身份足迹的用户认证

Country Status (5)

Country Link
US (2) US8863307B2 (zh)
EP (1) EP2672745A1 (zh)
KR (1) KR101550747B1 (zh)
CN (1) CN103475470A (zh)
TW (1) TWI487360B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106462682A (zh) * 2014-05-05 2017-02-22 索尼公司 基于身体震颤的用户认证
CN107079024A (zh) * 2014-11-12 2017-08-18 高通股份有限公司 基于背景传感器输入提供增强型安全性的移动装置
CN107077847A (zh) * 2014-11-03 2017-08-18 微软技术许可有限责任公司 关键短语用户识别的增强
CN107580707A (zh) * 2015-09-11 2018-01-12 谷歌有限责任公司 基于输入交互模式来识别组员

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10339549B1 (en) 2010-03-23 2019-07-02 Amazon Technologies, Inc. Transaction bootstrapping to create relationships
US9965768B1 (en) 2011-05-19 2018-05-08 Amazon Technologies, Inc. Location-based mobile advertising
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
US8863307B2 (en) 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
US9450936B2 (en) * 2012-11-02 2016-09-20 Silverlake Mobility Ecosystem Sdn Bhd Method of processing requests for digital services
US9560027B1 (en) * 2013-03-28 2017-01-31 EMC IP Holding Company LLC User authentication
US10033737B2 (en) * 2013-10-10 2018-07-24 Harmon.Ie R&D Ltd. System and method for cross-cloud identity matching
CN105024817B (zh) * 2014-04-29 2018-11-02 中国移动通信集团湖南有限公司 一种身份认证方法及装置
US20170280364A1 (en) * 2014-09-17 2017-09-28 Huawei Technologies Co., Ltd. Mobile Terminal Control Method and Mobile Terminal
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US9407754B1 (en) 2015-02-13 2016-08-02 Qualcomm Incorporated Multi-granular authentication techniques
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US11094418B2 (en) * 2015-12-31 2021-08-17 Nokia Technologies Oy Optimized biological measurement
US10027657B1 (en) 2016-07-06 2018-07-17 Wells Fargo Bank, N.A. Authentication/authorization without a password
US10864444B1 (en) 2016-08-30 2020-12-15 Wells Fargo Bank, N.A. Utilizing gaming behavior in user authentication
US10389731B2 (en) * 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070073630A1 (en) * 2004-09-17 2007-03-29 Todd Greene Fraud analyst smart cookie
WO2008039872A2 (en) * 2006-09-26 2008-04-03 Qualcomm Incorporated Sensor networks based on wireless devices
CN102047697A (zh) * 2008-05-27 2011-05-04 高通股份有限公司 用于基于周期性位置锁定生成用户简档的方法和装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526389B1 (en) * 1999-04-20 2003-02-25 Amdocs Software Systems Limited Telecommunications system for generating a three-level customer behavior profile and for detecting deviation from the profile to identify fraud
US8909926B2 (en) * 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
TWI353748B (en) * 2003-08-18 2011-12-01 Qualcomm Inc Method and apparatus for time-based charging for b
US20050076230A1 (en) * 2003-10-02 2005-04-07 George Redenbaugh Fraud tracking cookie
US7480899B2 (en) * 2004-03-22 2009-01-20 International Business Machines Corporation Method and apparatus for autonomic test case feedback using hardware assistance for code coverage
US20050212760A1 (en) 2004-03-23 2005-09-29 Marvit David L Gesture based user interface supporting preexisting symbols
TWI353759B (en) * 2004-05-13 2011-12-01 Qualcomm Inc Synchronization of audio and video data in a wirel
US7620071B2 (en) * 2004-11-16 2009-11-17 Intel Corporation Packet coalescing
US7817983B2 (en) * 2005-03-14 2010-10-19 Qualcomm Incorporated Method and apparatus for monitoring usage patterns of a wireless device
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
US7848765B2 (en) * 2005-05-27 2010-12-07 Where, Inc. Location-based services
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US7689524B2 (en) * 2006-09-28 2010-03-30 Microsoft Corporation Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users
US7441429B1 (en) * 2006-09-28 2008-10-28 Narus, Inc. SIP-based VoIP traffic behavior profiling
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US8272033B2 (en) * 2006-12-21 2012-09-18 International Business Machines Corporation User authentication for detecting and controlling fraudulent login behavior
US20080222706A1 (en) * 2007-03-06 2008-09-11 Martin Renaud Globally aware authentication system
WO2008122923A2 (en) * 2007-04-05 2008-10-16 International Business Machines Corporation System and method for distribution of credentials
US8176159B2 (en) * 2007-08-16 2012-05-08 Avaya Inc. Habit-based authentication
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
US8613064B1 (en) * 2008-09-30 2013-12-17 Symantec Corporation Method and apparatus for providing a secure authentication process
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US8680995B2 (en) * 2010-01-28 2014-03-25 Honeywell International Inc. Access control system based upon behavioral patterns
US8424072B2 (en) * 2010-03-09 2013-04-16 Microsoft Corporation Behavior-based security system
US20110231225A1 (en) * 2010-03-19 2011-09-22 Visa U.S.A. Inc. Systems and Methods to Identify Customers Based on Spending Patterns
US8776171B2 (en) * 2011-03-07 2014-07-08 Ricoh Co., Ltd. Generating log with location and accelerometer history
US8800056B2 (en) * 2011-08-12 2014-08-05 Palo Alto Research Center Incorporated Guided implicit authentication
US8590018B2 (en) * 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US8863307B2 (en) 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
US9300684B2 (en) * 2012-06-07 2016-03-29 Verisign, Inc. Methods and systems for statistical aberrant behavior detection of time-series data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070073630A1 (en) * 2004-09-17 2007-03-29 Todd Greene Fraud analyst smart cookie
WO2008039872A2 (en) * 2006-09-26 2008-04-03 Qualcomm Incorporated Sensor networks based on wireless devices
CN102047697A (zh) * 2008-05-27 2011-05-04 高通股份有限公司 用于基于周期性位置锁定生成用户简档的方法和装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106462682A (zh) * 2014-05-05 2017-02-22 索尼公司 基于身体震颤的用户认证
CN107077847A (zh) * 2014-11-03 2017-08-18 微软技术许可有限责任公司 关键短语用户识别的增强
CN107077847B (zh) * 2014-11-03 2020-11-10 微软技术许可有限责任公司 关键短语用户识别的增强
US11270695B2 (en) 2014-11-03 2022-03-08 Microsoft Technology Licensing, Llc Augmentation of key phrase user recognition
CN107079024A (zh) * 2014-11-12 2017-08-18 高通股份有限公司 基于背景传感器输入提供增强型安全性的移动装置
CN107079024B (zh) * 2014-11-12 2021-03-12 高通股份有限公司 基于背景传感器输入提供增强型安全性的移动装置
CN107580707A (zh) * 2015-09-11 2018-01-12 谷歌有限责任公司 基于输入交互模式来识别组员

Also Published As

Publication number Publication date
US20130326600A1 (en) 2013-12-05
KR101550747B1 (ko) 2015-09-07
US8863307B2 (en) 2014-10-14
TW201351948A (zh) 2013-12-16
EP2672745A1 (en) 2013-12-11
TWI487360B (zh) 2015-06-01
US9160546B2 (en) 2015-10-13
US20150058961A1 (en) 2015-02-26
KR20130136937A (ko) 2013-12-13

Similar Documents

Publication Publication Date Title
CN103475470A (zh) 基于身份足迹的用户认证
Liu A study of mobile sensing using smartphones
US9635557B2 (en) Reliability for location services
US9710977B2 (en) Vehicle data collection and verification
US8768303B2 (en) Telecommunications chip card and mobile telephone device
US7280096B2 (en) Motion sensor engagement for a handheld device
CN105281906B (zh) 安全验证方法及装置
CN106416339B (zh) 动态授权的方法和系统
EP3238409A1 (en) Provisioning location-based security policy
US20160191610A1 (en) User pairing method and apparatus, and data exchange method, apparatus, and system
CN103425736A (zh) 一种网页信息识别方法、装置及系统
WO2017058661A1 (en) Automatic delegation control for device sharing
EP3493112A1 (en) Image processing method, computer device, and computer readable storage medium
CN105431857A (zh) 应用程序的被动安全
KR102097465B1 (ko) 가속도 센서를 이용한 측위 주기 조절
US11842577B1 (en) Map-based notification system
US11907342B2 (en) Selection of authentication function according to environment of user device
US20160286401A1 (en) Motion based unlocking method for electronic devices
CN106375983A (zh) 一种标识符生成方法和装置
US10671710B2 (en) Digital authentication system
Harsha Vardhan et al. An Integrated & Robust User Authentication Framework Based on Gait Smart Devices
CN113892114A (zh) 电子设备的识别系统
CN102722264A (zh) 位置检测系统及位置检测方法
Chu et al. Design and implementation of an intuitive gesture recognition system using a hand-held device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1188659

Country of ref document: HK

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20131225

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1188659

Country of ref document: HK