CN105556917A - 使用通信设备的基于运动的个人身份认证 - Google Patents

使用通信设备的基于运动的个人身份认证 Download PDF

Info

Publication number
CN105556917A
CN105556917A CN201480038625.5A CN201480038625A CN105556917A CN 105556917 A CN105556917 A CN 105556917A CN 201480038625 A CN201480038625 A CN 201480038625A CN 105556917 A CN105556917 A CN 105556917A
Authority
CN
China
Prior art keywords
individual
pattern
based drive
behavioral data
trail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480038625.5A
Other languages
English (en)
Other versions
CN105556917B (zh
Inventor
刘畅
洪祥利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ohio University
Ohio State University
Original Assignee
Ohio State University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ohio State University filed Critical Ohio State University
Publication of CN105556917A publication Critical patent/CN105556917A/zh
Application granted granted Critical
Publication of CN105556917B publication Critical patent/CN105556917B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/041Indexing scheme relating to G06F3/041 - G06F3/045
    • G06F2203/04104Multi-touch detection in digitiser, i.e. details about the simultaneous detection of a plurality of touching locations, e.g. multiple fingers or pen and finger
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Social Psychology (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

系统(110)和方法(400)基于个人追踪的团来安全地认证个人身份。这里的实施例涉及的是在身份认证会话中,在尝试认证个人身份的时候向所述个人提示(770)一个供其追踪的图案。在个人追踪该图案的过程中,借助运动捕捉传感器(130)来捕捉(740)所述个人执行的运动所生成的基于运动的行为数据。所述基于运动的行为数据是所述个人特有的,并且不太可能会被尝试欺诈性地冒充所述个人的非授权个人复制。所捕捉的基于运动的行为数据会与来自所述个人完成的先前图案追踪的先前捕捉的基于运动的行为数据相比较(780)。如果基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以内,则所述个人的身份通过认证(730)。

Description

使用通信设备的基于运动的个人身份认证
相关申请的交叉引用
本申请要求享有2013年5月13日提交的美国申请61/822,487的权利,其中该申请在这里全部引入以作为参考。本申请还要求享有2014年2月12日提交的美国申请14/178,476的权益,并且该申请在这里全部引入以作为参考。另外,本申请还要求享有2014年2月12日提交的国际申请PCT/US14/15995的权益,其中该申请在这里全部引入以作为参考。
背景技术
在提供对个人身份的安全认证与不因为令人生畏的认证要求而加重个人的负担之间存在着折中。身份验证应该是安全的,以使个人不易于在身份认证期间遭遇到身份盗窃。此外,对于个人而言,身份认证还应该是非常方便的,由此人们很容易即可参与身份认证,并且从事受该认证保护的活动。
常规的身份认证技术包括针对寻求认证的人提供的个人识别号码(PIN)和/或密码所执行的常规认证。常规的对PIN和/或密码的认证包括个人的安全性与便利性之间的内在折中。黑客会尝试盗窃个人的PIN和/或密码来获取对与实体相关联的个人活动的访问权,由此构成了严重的身份盗窃风险。例如,黑客可能会尝试盗窃由某个人的银行提供的所述个人的个人在线银行账号密码。为了提高黑客获取个人PIN和/或密码的难度,人们应该生成复杂的PIN和/或密码,其中对于个人参与且需要身份认证的每个实体来说,所述PIN和/或密码都是不同的。此外,这种复杂的PIN和/或密码还应该与个人的个人化方面无关,例如与个人的出生日期无关。
然而,如果用于每一个实体的复杂的PIN和/或密码都有所不同,并且不与个人的个人化方面相关联,那么将会提高个人易于回忆每个实体的恰当PIN和/或密码的难度。由于个人可能会在尝试加入实体的时候无法想起恰当的PIN和/或密码,因此这种加大的难度会对个人造成更多的不便。例如,人们有可能会在尝试从自动柜员机(ATM)取钱的时候无法想起其PIN。如果没有恰当的PIN,人们将无法从ATM获取所请求的现金,并且不得不采取额外的措施来确定恰当的PIN。
为了更加方便人们记忆每一个实体的恰当PIN和/或密码,他们可以为其参与的每个实体选择相同的PIN和/或密码,和/或将所述PIN和/或密码与人们的个人化方面相关联。例如,人们可以选择其出生日期作为其所参与的每一个实体的PIN和/或密码。虽然这样做更加方便个人轻松地记忆恰当PIN和/或密码,但这会使个人更容易遭遇到身份盗窃。黑客仅仅需要获取用于单个实体的个人的PIN和/或密码,然后即可访问此人参与且使用了被盗PIN和/或密码来进行身份认证的其他每一个实体。
常规的身份认证技术还包括实体对个人身份进行认证所必需的常规硬件和/或软件令牌。常规的硬件和/或软件令牌同样包含了个人的安全性与便利性之间的内在折中。常规的硬件和/或软件令牌更加难以借助于通过侵入实体系统获取个人PIN和/或密码的方式来获取。此外,与个人PIN和/或密码相比,常规的硬件和/或软件令牌更加难以借助于计算来进行复制。然而,常规的硬件和/或软件令牌有可能物理失窃。一旦失窃,那么将会危及与需要所述常规硬件和/或软件来进行身份认证的实体相关联的个人活动,并且所述个人活动有可能会被访问。
举例来说,一旦常规的硬件令牌物理失窃,那么该常规硬件令牌的拥有者现在将可以访问与需要该常规硬件令牌来认证个人身份的银行相关联的个人银行账号。此外,如果人们忘记带着所述常规硬件令牌前往银行,那么将会为其带来无法访问银行账户的更多麻烦。人们必须采取附加措施来获得常规硬件令牌,之后方能访问银行账户。
常规的身份认证技术还包括常规的生物测定印记。常规的生物测定印记是关于个人身体外貌的数字扫描。例如,常规的生物测定印记包括个人指纹的数字扫描。常规的生物测定印记为个人所独有,因为其他人不可能具有本质上相同的生物测定印记。每个人都具有自身特有的指纹。由于人们在参与身份认证会话的时候始终可以提供其手指以进行数字扫描,因此,常规的生物测定印记对用户而言也是非常方便的。然而,人们也会将指纹留在物品上,并且这些指纹很容易即可被数字扫描和复制。一旦以数字的方式扫描、复制以及实际盗窃了某个人的指纹,那么他与当前需要其指纹的每个实体以及与以后需要其指纹的任一实体所进行的活动都很容易受到影响。不同于PIN和/或密码,个人是无法改变其指纹的。
例如,在某个人操作气泵并且由此在气泵上留下其指纹之后,不为这个人所知的第三方会以数字方式来从气泵的触摸屏上扫描这个人的指纹。现在,这个人的指纹已经被盗,并且可以用于欺骗性地访问与需要对此人的指纹进行数字扫描以认证其身份的银行相关联的个人银行账户。以数字方式扫描的指纹将会作为电子数据保存,由此会将这个人的指纹数据泄露给黑客。而个人是无法更改其指纹的,因此,拥有其指纹的数字扫描版本的其他人现在将可以访问与需要对所述个人的指纹进行数字扫描以进行身份认证的银行或未来实体相关联的个人活动。
发明内容
本发明的实施例涉及的是使用通信设备并且通过认证个人执行的运动、例如手部运动来安全地认证个人身份。在一个实施例中,一种方法规定的是使用通信设备并且基于个人追踪的图案来安全地认证个人身份。指定的图案可以由通信设备的用户界面标识给个人,以供个人进行追踪。个人从指定图案的起点开始连续追踪该指定图案至该指定图案的终点,由此生成的追踪图案可被接收。基于运动的行为数据可以与先前捕获的基于运动的行为数据相比较,以便认证所述个人的身份。
在一个实施例中,一种通信设备基于可被个人追踪的图案来安全地认证所述个人。用户界面被配置成向这个标识指定的图案,以供其进行追踪。收发机被配置成接收来自所述个人的追踪图案,其中所述追踪图案是从所述个人从指定图案的起点开始连续追踪该指定图案至该指定图案的终点的过程中生成的。该信息作为基于运动的行为数据而被保存。比较模块被配置成将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较,由此认证所述个人的身份。
在一个实施例中,一种方法规定的是使用通信设备并且基于个人追踪的图案来安全地认证个人的身份。个人从指定图案的起点开始连续追踪该指定图案至该指定图案的终点,由此生成的追踪图案可以经由通信设备的用户界面而被接收。在个人持续追踪指定图案的时候,个人的手指与通信设备的用户界面相接触所生成的接触数据可被分析。该接触数据可以与先前捕捉的接触数据相比较,由此认证所述个人的身份。
在一个实施例中,一种通信设备基于个人追踪的图案来安全地认证个人身份。收发机被配置成接收被追踪的图案,其中该图案是借助通信设备的用户界面并从所述个人从指定图案的起点开始连续追踪该指定图案至该指定图案的终点的过程中生成。分析器被配置成对接触数据进行分析,其中该接触数据是在所述个人持续追踪指定图案的时候从所述个人的手指与通信设备的用户界面的接触中生成的。比较模块被配置成将接触数据与先前捕捉的接触数据相比较,由此认证所述个人的身份。
在一个实施例中,一种方法规定的是通过使用通信设备并且基于个人追踪的图案来安全地认证所述个人的身份。所述个人借助通信设备的用户界面而从指定图案的起点开始连续追踪该指定图案至该指定图案的终点,由此生成的追踪图案可被接收。基于运动的行为数据可以与先前捕捉的基于运动的行为数据相比较,由此认证所述个人的身份。如果所述基于运动的行为数据处于先前捕获的基于运动的行为数据的阈值范围以内,那么可以向所述个人尝试参与的实体所支持的标识服务器传送一个表明所述个人的身份通过认证的确认。从该标识服务器可以接收所述个人的个人识别码,以便将其输入该实体支持的认证会话。
在一个实施例中,一种通信设备基于个人追踪的图案来对安全地认证所述个人的身份。比较模块被配置成将基于运动的行为数据与先前捕捉的基于接触运动的行为数据相比较,由此认证个人的身份。收发机被配置成接收被追踪的图案,其中该图案是从所述个人借助通信设备的用户界面而从指定图案的起点开始连续追踪该指定图案至该指定图案的终点的过程中生成的。该收发机还被配置成在所述基于运动的行为数据处于先前捕获的基于运动的行为数据的阈值范围以内的时候,向所述个人尝试参与的实体所支持的标识服务器传送一个表明所述个人的身份通过认证的确认。该收发机还被配置成从标识服务器接收所述个人的个人识别码,以便将其输入该实体支持的认证会话。
以下将参考附图来对更多的实施例、特征和优点以及不同实施例的结构和操作进行详细描述。
附图说明
这里的实施例是参考附图描述的。在附图中,相同的参考标号可以指示相同或功能相似的元件。
图1显示的基于运动的身份认证系统的示图;
图2是显示了通过将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较来安全地认证个人身份的例示方法的流程图;
图3A描绘的是一个示例第一追踪二维符号,其中该符号与第二追踪二维符号相比较,以便基于个人在二维方向上执行的运动来认证所述个人的身份;
图3B描绘的是一个示例第二追踪二维符号,其中该符号与第一追踪二维符号相比较,以便基于个人在二维方向上执行的运动来认证所述个人的身份;
图4是显示了以基于运动的行为数据的相互关系和先前捕捉的基于运动的行为数据的相互关系为基础来安全地认证个人身份的例示方法的流程图;
图5A提供的是一个可供个人在完成了初始认证模板之后,在后续尝试登录和/或由实体认证其身份的过程中完成图案追踪的示例输入数据矩阵;
图5B提供的是一个示例输入数据协方差矩阵,其中该矩阵是例示的输入数据矩阵的协方差矩阵;
图5C提供的是一个示例输入数据特征向量矩阵,其中该矩阵是针对从例示的输入数据协方差矩阵中得到的输入数据的输入数据特征向量矩阵;
图5D提供的是一个示例旋转输入特征向量矩阵,其中该矩阵包含了来自例示输入数据本征向量矩阵的旋转输入数据;
图5E提供的是一个可供个人在先前尝试建立认证模板和/或先前登录尝试的过程中完成图案追踪的示例参考数据矩阵;
图5F提供的是一个示例参考数据协方差矩阵,其中该矩阵是示例参考数据矩阵的协方差矩阵;
图5G提供的是示例参考数据特征向量矩阵,其中该矩阵是用于从示例参考数据特征向量矩阵中导出的参考数据的参考数据特征向量矩阵;
图5H提供的是一个示例转置参考数据特征向量矩阵,其中该矩阵是例示参考数据特征向量矩阵的转置;
图5I提供的是一个示例再键控(re-keyed)输入数据矩阵,其中该矩阵是通过将示例输入数据特征向量矩阵与转置参考数据特征向量矩阵相乘生成的;
图6A描绘的是依照对基于运动的行为数据所做的独立比较来执行个人身份认证的示例;
图6B描绘的是依照对基于运动的行为数据所做的相互关系比较来执行个人身份认证的示例;
图7描绘的是一个基于压力云纹数据来执行身份认证的示例压力云纹配置。
图8描绘的是一个基于椭圆形的压力云纹数据来执行身份认证的示例椭圆形压力云纹配置。
图9描绘的是一个基于受力数据来执行身份认证的示例受力配置;
图10描绘的是一个基于力矩数据来执行身份认证的示例力矩配置;
图11是显示了以基于运动的行为数据和先前捕捉的基于运动的行为数据的比较为基础来执行多层认证的示例方法的流程图;以及
图12描绘的是基于个人执行的运动来认证个人身份的示例的、基于运动的身份认证系统的详细示图。
具体实施方式
在这里的具体实施方式中,如果提及“一个实施例”、“某个实施例”、“例示实施例”等等,则指示所描述的实施例有可能包含特定特征、结构或特性,然而并不是每一个实施例都必须包含所述特定特征、结构或特性。此外,此类短语未必针对的是同一个实施例。更进一步,如果结合了某个实施例来描述特定的特征、结构或特性时,那么可以认为,无论是否明确描述了结合其他实施例来实施所述特征、结构或特性的,该都处于本领域技术人员的知识范围以内。
以下的详细描述参考了用于阐释示例性实施例的附图。在不脱离本描述的实质和范围的情况下,其他的实施例也是可行的,并且这里的实施例是可以修改的。通过使用这里提供的教导,本领域技术人员将会认识到处于该教导的范围以内的附加修改、应用和实施例,以及这里的实施例具有显著实用性的附加领域。因此,这里的详细描述并不意味着对以下描述的实施例进行限制。
在一个实施例中,个人身份可以是以个人在追踪图案时执行的运动为基础而被认证的。个人执行的运动可以基于个人的肌肉骨骼和神经系统,其中所述系统是为个人所特有的,并且自然不会被其他任何人复制。在追踪某个图案的时候,个人肌肉骨骼和神经系统的这种独特性可以生成实际上无法被其他任何人复制的独特的运动和决策过程。个人在追踪图案时生成的这种独特的运动和决策过程会生成基于运动的行为数据,其中该数据可以从个人的运动中捕捉得到,并且可以用于认证个人的身份。
基于运动的行为数据可以包括关于与个人特有的肌肉骨骼系统相关联的个人生物测定特性相关数据,以及与个人特有的神经系统相关联的个人生物测定特征的数据。该生物测定特性与个人无法改变的个人生理方面相关联。
行为测定特性涉及的是个人在遇到某种状况、例如在解决难题或追踪图案的时候采取的行为。在被呈现了某个图案的时候,个人可以认知其整体性,并且可以潜意识地尝试完成该图案。个人的脑部可以潜意识地快速填补空白以完成图案。然后,个人选择用以完成该图案的路径可被快速转换成由其执行的潜意识的运动图案,其中对所述个人而言,该运动图案具有很高的机械效率,并且是最适合其完成图案追踪的。在所述个人每次追踪相同图案的时候,与所述个人的追踪相关联的一些行为测定特性都是相似的,但是很少是本质上相同的。然而,这些在个人生成时极少本质上相同的行为测定特性不太可能会被与所述个人追踪相同图案的其他人大幅复制。
即使实体存在着从先前追踪的图案盗窃个人存储的生物测定和行为测定特性的安全漏洞,这些行为测定特性也不会等同匹配于来自先前追踪的图案的先前捕捉的行为测定特性。对于一些行为测定特性、例如个人食指在追踪图案时的实际路径来说,其与先前捕捉的所述个人的食指路径本质上相同的可能性是很低的。所述个人的食指的每条路径都是彼此相似的,但不会是本质上相同的。本质上相同的路径表明从先前追踪的图案中存储的所述个人的生物测定和行为测定特性已被盗窃,并且身份认证将会失败。
用于身份认证的生物测定和行为测定特性的组合实施的是难以用欺骗手段获取和/或复制的标识特性。更进一步,所添加的用于指示身份盗窃的一些生物测定特性的安全层,与一些行为测定特性相关的附加安全层会在与先前捕捉的行为测定特性本质上相同的时候指示身份盗窃,并且其提供了一个用于与先前捕捉的生物测定和行为测定特性已经失窃的情况相对抗的附加安全层。对于个人而言,以个人执行的运动为基础的身份认证同样是很方便的。个人不再需要记忆密码和/或记得带上令牌。所述个人仅仅需要追踪某个图案。
系统综述
如图1所示,基于运动的身份认证系统100包括基于运动的认证通信设备110,网络120,基于运动的传感器系统130,用户界面140,基于运动的传感器服务器150,以及基于运动的行为数据库190。
基于运动的认证通信设备110可以是一个能以电子方式来与其他设备进行通信且具有多点触摸显示器的设备。所述多点触摸显示器能够识别出与所述多点触摸显示器的表面相接触的两个或更多的点。所述基于运动的认证通信设备100的示例可以包括移动电话,智能电话,工作站,便携式计算设备,其他计算设备,例如膝上型计算机或台式计算机,计算机群集,机顶盒,计算机外设,例如打印机,便携式音频和/或视频播放器,支付系统,票务写入系统,例如停车罚单系统,公交售票系统,火车售票系统或门票系统,或读票系统,玩具,游戏,海报,包装,广告材料,产品库存检查系统,和/或其他任何适当的电子设备,在不脱离本发明的精神和范围的情况下,这一点可以被一个或多个相关领域的技术人员清楚了解。
在一个实施例中,多个模块可以在同一个通信设备上实施。此类通信设备可以包括软件、固件、硬件或是其组合。软件可以包括操作系统上的一个或多个应用。硬件可以包括但不局限于器、存储器和/或图形用户界面显示器。基于运动的认证通信设备110可以存储基于运动的传感器系统130捕捉的基于运动的行为数据。
参与身份认证会话的个人可以借助用户界面140来与基于运动的认证通信设备110进行通信。用户界面140可以包括多点触摸显示器,所述多点触摸显示器能够识别与该多点触摸显示器的表面相接触的两个或更多的点的存在。用户界面140可以包括任何类型的显示设备,这其中包括但不局限于触摸屏显示器,阴极射线管(CRT)监视器,液晶显示(LCD)屏,和/或包含了多点触摸显示器的其他任何类型的显示设备,在不脱离本公开的精神和范围的情况下,这一点可以被一个或多个相关领域的技术人员清楚了解。
一个或多个基于运动的传感器130可以与一个或多个基于运动的认证通信设备110相连接。基于运动的传感器系统130可以包括用于捕捉作为个人身体运动的基于运动的数据的一个或多个传感器。基于运动的传感器系统130可以包括视频成像系统,红外成像系统,摄影成像系统,空气传感系统,热传感系统,能够使用诸如微软提供的Kinect运动感测输入设备之类的商用设备来捕捉二维数据的运动传感器,包含了与能在不脱离本公开的实质和范围的情况下使用的多点触摸通信设备相关联的其他运动传感系统。在个人持续触摸用户界面140的多点触摸显示器时,基于运动的传感器系统130会在其执行一系列的运动的时候检测基于运动的行为数据。例如,基于运动的传感器系统130可以检测个人在追踪用户界面150上显示的图案的时候在用户界面140的多点触摸显示器上跟随的一系列的位置。所述基于运动的传感器系统130会追踪个人在追踪该图案时随时间变化的个人移动速度以及其他变量,例如相对于图案的位置,在下文中将对此进行说明。
如所示,基于运动的认证通信设备110经由网络120将基于运动的行为数据流式传输至基于运动的传感器服务器150。网络120包括一个或多个网络,例如因特网。在本发明的一些实施例中,网络120可以包括一个或多个广域网(WAN)或局域网(LAN)。网络120可以使用一种或多种网络技术,例如以太网,快速以太网,吉比特以太网,虚拟专用网(VPN),远程VPN接入,诸如Wi-Fi之类的IEEE802.11标准的变体等等。网络120上的通信是使用包括可靠的流传输协议在内的一种或多种网络通信协议执行的,例如传输控制协议(TCP)。这些示例都是说明性的,并且其目的并不是对本发明进行限制。
一个或多个基于运动的传感器服务器160可以经由网络120连接到一个或多个基于运动的认证通信设备110。基于运动的传感器服务器150可以包括数据采集系统,数据管理系统,内部网,惯常的网页服务器,电子邮件服务,或依照一个实施例修改的文件传输服务器。基于运动的传感器服务器150通常是一个包含了器、存储器和网络接口的设备,并且在下文中将其称为计算设备或简称为“计算机”。基于运动的传感器服务器150可以存储基于运动的传感器系统130捕捉的基于运动的行为数据。
基于运动的认证通信设备110、基于运动的传感器服务器150以及基于运动的行为数据数据库190可以借助网络120来共享资源。例如,基于运动的传感器服务器150可以经由网络120来从个人在先前的身份认证会话期间生成的运动中检索先前捕捉的基于运动的行为数据。基于运动的认证通信设备110还可以经由网络来提供在每一个身份认证会话中在追踪图案时从个人捕捉的基于运动的行为数据。依照云计算配置,基于运动的认证通信设备100、基于运动的传感器服务器150以及基于运动的行为数据数据库190之间的交互可以不仅限于单个计算设备。例如,多个计算设备可以经由网络120并使用所捕捉的基于运动的行为数据来更新基于运动的行为数据数据库190。
基于运动的身份认证
基于运动的认证通信设备110可以随着个人追踪图案,以基于运动的认证通信设备110捕捉的基于运动的行为数据为基础来认证个人的身份。与本发明相符的一个实施例会将所捕捉的基于运动的行为数据与先前捕捉的基于运动的行为数据相比较,其中所述先前捕捉的基于运动的行为数据是先前由基于运动的认证通信设备110在先前的登录和/或认证尝试过程中从个人获取的。依据该比较,基于运动的认证通信设备1109确定认证所述个人的身份还是拒绝所述个人的身份认证。
在图2中用200示出了依据对基于运动的行为数据与先前捕捉的基于运动的行为数据所做的比较来认证个人身份的一个实施方式。200包括七个主要步骤:向个人210发出提示,接收被追踪的图案220,捕捉基于运动的行为数据230,存储所捕捉的基于运动的行为数据240,将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较250,认证所述个人的身份260,以及拒绝所述个人的身份认证270。作为示例,步骤210至270通常是借助软件和/或硬件而在计算机中实施的,例如在图1的基于运动的认证通信设备110中实施。
在步骤210,可以用一个认证模板来向所述个人发出提示,其中该认证模板包含了供所述个人借助用户界面140以及使用由所述个人执行的多个运动追踪的图案。所述个人可以是任何参与身份认证会话的人,其中所述身份认证会话为某个实体所需要,以使所述个人可以在认证了个人认证之后参与该实体所支持的活动。该实体可以是向个人提供服务的任何组织,例如银行,和/或接收来自个人的服务的任何组织,例如个人的雇主,其中所述组织需要对个人的身份进行认证,以便防止出现实体和/或个人的安全漏洞。个人在身份认证会话中需要追踪的图案可以是经由用户界面140显示给用户的一系列的点和/或连续路径。所述个人可被要求借助用户界面140而从在图案上定义的起点开始持续追踪该图案,直至到达在该图案上定义的终点,由此对所述个人的身份进行认证。该图案可以是供所述个人借助用户界面140在二维空间中追踪的二维图案。
在一个实施例中,当个人初始注册使用实体所需要的身份认证时,首先可以借助用户界面140的多点触摸显示器来为所述个人提供认证模板。举例来说,当个人初始登记作为银行客户时,首先可以为该个人提供认证模板。个人参与的每一个后续身份认证会话都可以与初始登记会话过程中提供给所述个人的初始认证模板相比较。所述认证模板可以借助用户界面140的多点触摸显示器而被提供给个人,以便执行所述个人参与的每一次认证会话。提供给个人的每一个附加认证模板可以包括与在所述个人的注册使用阶段在初始认证模板中提供的图案本质上相同的图案。提供给个人的每个附加认证模板可以与初始的认证模板相比较。
在一个实施例中,用户界面140可以显示认证模板中包含的供用户借助多点触摸显示器追踪的图案。在另一个实施例中,用户界面140还可以通过声音来向个人宣布认证模板中包含的将要由所述个人借助多点触摸显示器追踪的图案。此外还可以通过以适当的方式来向个人足够地标识所述个人所要追踪的图案的其他任何方法来向所述个人提示所述图案,在不脱离本发明的实质和范围的情况下,这一点是能被本领域技术人员清楚了解的。在一个例示实施例中,步骤210可以由图12所示的提示模块1270执行。
在借助用户界面140向用户显示了认证模板之后,在步骤220,在用户追踪用户界面140借助多点触摸显示器显示的图案时生成的追踪图案可被接收。所述个人会借助用户界面140的多点触摸显示器来执行多个运动,以便从起点开始追踪所述图案直至终点,并且在此期间可以接收追踪图案。所述个人确定在该图案的起点开始追踪该图案,然后则会依照沿着所述图案的路径来持续追踪该图案,直至追踪所述图案至终点以完成所述图案。
在一个实施例中,起点和终点可以位于图案上的不同位置。在另一个实施例中,起点和终点可以位于图案上的本质上相似的位置,其中个人是在图案上的本质上相似的位置开始和结束追踪的。所述个人通过在从起点到终点的过程中持续保持与用户界面140的多点触摸显示器的接触来追踪该图案。这个被持续追踪的图案可以在个人从初始点追踪该图案至终点的时候经由用户界面140接收。在一个例示实施例中,步骤220可以由图12所示的收发机1220执行。
在步骤S230,基于运动的行为数据可被捕捉,其中该行为数据可以由个人在持续追踪图案的时候通过执行多个运动来生成。在个人追踪图案的时候,基于运动的传感器系统130中包含的运动捕捉传感器可以在其执行多个运动的时候捕捉基于运动的行为数据。这些基于运动的行为数据包括个人在使用多个运动追踪图案时候特有的数据。
基于运动的传感器系统130可以耦合到用户界面140的多点触摸显示器,由此,所述基于运动的传感器系统130可以在个人通过与多点触摸显示器保持接触以从事该图案的时候捕捉基于运动的行为数据。所述个人还可以处于多点触摸显示器的邻近范围以内,由此,与多点触摸显示器耦合的基于运动的传感器系统130中包含的运动捕捉传感器可以适当地捕捉在个人借助多点触摸显示器追踪图案时执行的多个运动中生成的基于运动的行为数据。基于运动的传感器系统130可以以个人持续追踪的起点为开始持续捕捉基于运动的行为数据,直至个人追踪图案的终点。由个人执行的用于生成基于运动的行为数据的多个运动可以包括随着个人追踪图案所发生的任何身体运动和/身体运动之间的关系。基于运动的行为数据可以包括在个人追踪图案时从多个运动中生成且为个人所特有的任何数据。所述基于运动的行为数据可以是与个人特有的肌肉骨骼以及神经系统相关的数据,并且不能被追踪与个人追踪的图案本质上相似的图案的冒名顶替者大幅复制。
基于运动的行为数据可以包括但不局限于个人选择的用以开始和结束追踪图案的起点和终点,个人完成图案追踪所耗费的时间,所述追踪相对于图案的坐标,在完成图案追踪的过程中的速度,所述追踪相对于图案的x坐标和y坐标之间的相对相位,手指长度比值,每一根手指的指骨掌骨比,在整个追踪移动过程中的每只手的位置,在整个追踪移动过程中的每根手指的位置,在追踪过程中连接的点的顺序,在追踪过程中遵循的连续路径的顺序,移动中包含的肢体,每一个运动轴的移动速度,针对每个运动轴并随时间变化的与追踪啮合的肢体的位置,随时间变化的手腕角度,随时间变化的手腕的角度位置,随时间变化的手腕的角速度,身高与臂长和腿长的比值,上臂与前臂比值,手部在移动过程中的相对位置,肘部在移动过程中的相对位置,肩部在移动过程中的相对位置,个人在完成追踪时由其施加于用户界面140的多点触摸显示器的压力,和/或个人在追踪图案时执行的一个或多个运动生成的其他任何基于运动的行为数据,对一个或多个相关领域的技术人员来说,在不脱离本公开的实质和范围的情况下,这一点是显而易见的。
举例来说,个人可被提示一个包含了供所述个人追踪的二维符号的认证模板。所述个人选择该二维符号上的点作为追踪起点并且由此开始追踪该符号。所述个人使用其食指开始进行追踪,然后通过用其食指跟随符号路径来继续追踪。基于运动的行为数据将被捕捉。在本示例中,被捕捉的基于运动的行为数据是个人在起点开始追踪以及在终点结束追踪的时候用以完成二维符号追踪所耗费的时间。个人完成追踪所耗费的时间是从基于运动传感器系统130中包含的与用户界面140的多点触摸显示器相耦合的传感器捕捉的。
个人完成二维符号追踪所耗费的时间是所述个人独有的。在参与认证会话的时候,尝试冒充所述个人的冒名顶替者将无法复制个人完成二维符号追踪所耗费的时间。假设冒名顶替者如同个人开始追踪时那样成功选择了位于该二维符号上的起点,然后在完成追踪的时候成功地遵循了相同的顺序,并且成功选择使用其食指来执行该追踪,所述冒名顶替者仍旧无法大幅复制所述个人完成所述追踪所耗费的时间。个人会潜意识地在能使个人最有效地完成图案的合适和有效的时段中完成追踪。个人完成二维符号追踪所耗费的时间是以个人特有的肌肉骨骼和神经系统为基础的,并且是不能被具有不同的肌肉骨骼和神经系统的冒名顶替者复制的。由此增加了身份认证会话的安全性。在一个例示实施例中,步骤230可以由图12所示的捕捉模块1240来执行。
在捕捉了个人在追踪图案时通过执行多个运动生成的基于运动的行为数据之后,在步骤240,被捕捉的基于运动的行为数据将被保存在基于运动的行为数据数据库190中。所述被捕捉的基于运动的行为数据是以与个人的身份认证相关联的方式保存在基于运动的行为数据数据库190中的。然后,在以后的认证会话中可以通过参考保存在基于运动的行为数据数据库190中并与个人关联的被捕捉的基于运动的行为数据来进行身份认证。在一个例示实施例中,步骤240可以由图12所示的存储模块1260来执行。
在步骤250,基于运动的行为数据可以与先前捕捉的基于运动的行为数据相比较。与个人关联的先前捕捉的基于运动的行为数据可以保存在基于运动的行为数据数据库190中。先前捕捉的基于运动的行为数据可以是从个人在先前的认证会话中追踪的图案捕捉的。
在个人每次参与指定实体的认证会话的时候,所述个人都会被提示追踪在认证模板中提供的图案。在个人每次追踪每一个认证会话的图案的时候,每一次追踪所生成的基于运动的行为数据都可以以与个人关联的方式保存在基于运动的行为数据数据库190中。结果,基于运动的行为数据数据库190会随着个人每次参与认证会话和追踪图案而持续累积与所述个人关联的基于运动的行为数据。从用于当前认证会话的当前图案追踪中生成的基于运动的行为数据可以与基于运动的行为数据数据库190中累积的先前捕捉的基于运动的行为数据相比较。由此,所述比较并不局限于将基于运动的行为数据与在实体所需要的初始注册使用会话中捕捉的基于运动的行为数据相比较,而是将其与针对每一次认证会话捕捉的基于运动的行为数据相比较。
例如,在个人每次参与认证会话的时候,视频显示屏将会显示供所述个人追踪的二维符号的图像。在个人每次完成二维符号追踪的时候,个人追踪的序列都会保存在基于运动的行为数据数据库190中。在当前认证会话期间,个人通过选择位于二维符号上的起点而开始追踪二维图案,然后则会在以终点结束追踪的过程中遵循某个序列。在完成追踪的时候,各种数据都会被捕捉,例如所遵循的序列。该数据会与先前存储的数据相比较。
通过使用内插技术,可以将个人在每次完成图案追踪时捕捉的基于运动的行为数据归一化。在个人每次完成图案追踪的时候,所述个人有可能会耗费不同的时间来完成图案追踪。例如,在使用时间作为认证数据的情况下,个人有可能在其第一次完图案追踪的时候耗费8秒,然后其有可能在第二次耗费5秒,并且所述个人有可能在第三次耗费10秒。
通过实施内插技术,可以将个人在第一次、第二次和第三次完成图案追踪时捕捉的基于运动的行为数据归一化。在与已完成数量的顺序相对的追踪完成顺序中,个人可被内插成处于本质上相似的位置。例如,图案追踪的第一个位置可被内插成是已经完成了60%的追踪。然后,在已完成的每次追踪的第一个位置上捕捉的基于运动的行为数据可被归一化成完成了所述追踪的60%,而不是到达所完成的每次追踪的每一个位置所耗费的时间。在一个例示实施例中,步骤250可以由图12所示的比较模块1280来执行。
在完成了步骤250之后,个人身份可以通过认证或是被拒绝。步骤260是在个人身份通过认证的时候执行的。如果基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以内,那么个人身份可以通过认证。如上所述,依据个人独有的肌肉骨骼和神经系统,个人在追踪图案时执行多个运动生成的基于运动的行为数据是所述个人特有的。尝试追踪相同图案的冒名顶替者将无法生成与所述个人相类似的基于运动的行为数据。
然而,在个人每次追踪图案的时候,个人生成的某些基于运动的行为数据同样不应该是本质上相同的。在个人每次追踪图案的时候,在某些基于运动的行为数据中应该会存在细微的变化。由此,如果基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以内,那么所述个人的身份将会通过认证。所确定的阈值可以使得该阈值的广度足以顾及在个人每次追踪图案时发生的基于运动的行为数据中的细微变化,由此恰当地认证个人的身份。所确定的阈值还可以使得该阈值足够严格,由此,基于运动的行为数据中的任何可能表示冒名顶替者尝试顶替所述个人的显著变化都不会被认证。
举例来说,在个人每次使用其食指追踪二维符号的时候,个人的手指在其追踪二维符号时的移动速度和位置都会被捕捉。个人食指的移动速度会在整个二维符号的追踪过程中变化。与将二维符号上的第二位置连接到二维符号上的第三个位置时的个人食指的移动速度相比,在将二维符号上的第一个位置连接到二维符号上的第二个位置的时候,个人食指的移动速度相对较快。
更进一步,个人食指的移动速度和位置与这些点的先前追踪本质上相同的可能性是很低的。在个人每次完成点追踪的时候,个人食指的移动速度和位置都应该会发生细微的变化。此外,在非授权个人完成相同的点图案的时候,所述非授权个人的食指的移动速度和位置处于所述个人移动速度和位置的阈值变化范围以内的可能性是很低的。此外,非授权个人的第二根食指的移动速度和位置很有可能明显不同于所述个人的食指的移动速度和位置(也就是在阈值以外)。
然后,在追踪当前认证会话图案时的个人食指的当前移动速度和位置会与先前为个人完成的每一个先前认证会话捕捉且保存在基于运动的行为数据数据库190中的每一个移动速度和位置相比较。作为示例,为了认证个人的身份,当前移动速度和位置应该处于先前捕捉的移动速度的+/-5%的阈值范围以内。与先前捕捉的移动速度和位置相比,当前移动速度和位置超出了4.5%。由于当前移动速度和位置处于先前捕捉的移动速度和位置的+/-5%的阈值范围以内,因此所述个人的身份通过认证。
用于认证个人身份的阈值可以是为每一个基于运动的行为数据定制的。如上所述,基于运动的行为数据可被分解成与个人的生物测定特性和/或行为测定特性相关联的数据。生物测定特性涉及的是个人的肌肉骨骼系统,在个人每次追踪图案的时候,即使该特性发生变化,这种变化也是非常细微的变化,并且由于个人的肌肉骨骼系统具有独特性,因此该特性不太可能会被冒名顶替者所复制。行为测定特性涉及的是个人的神经系统,其在个人每次追踪图案的时候都有可能发生轻微的变化,并且其与在先前追踪图案的过程中生成的先前行为测定特性本质上相同的可能性是很低的。更进一步,在非授权个人追踪相同图案的时候,即使与行为测定特性关联的变化很小,所述非授权个人也不太可能会生成处于所述个人的阈值变化范围以内的行为测定特性。所述行为测定特性还有可能与在先前追踪图案的过程中生成的先前行为测定特性本质上相同,例如被追踪的顺序。由此,与每一个基于运动的行为数据相关联的阈值可被定制,以便顾及与生物测定特性关联的可能出现的微小变化以及可能与特定的行为测定特性相关联的细微变化。
举例来说,在个人追踪图案时从所述个人捕捉的身高与臂长和腿长的比值是被分类为生物测定数据的基于运动的行为数据,并且该数据在个人每次追踪图案的时候有可能会具有微小的变化。身高与臂长和腿长的比值是涉及个人的总体身高相对于个人的臂长以及相对于个人的腿长的比值。该比值在个人每次完成图案时发生变化的可能性是很低的,但是非授权个人也不太可能会提供处于以个人的肌肉骨骼系统的独特性为基础的阈值变化范围以内的比值。因此,由于所述个人发生变化的可能性很低,与身高和臂长及腿长的比值相关联阈值可以是非常严格的,并且其被设置成处于+/-2%。
在另一个示例中,与个人在追踪图案时的二维符号相关的x坐标和y坐标之间的相对相位是被分类为行为测定数据的基于运动的行为数据,在个人每次追踪图案的时候,该数据都会发生细微的变化,并且本质上相同的可能性是很低的。此外,在个人每次追踪图案的时候,被追踪图案的x坐标与y坐标之间的相对相位发生轻微变化的可能性是很高的,而非授权个人的追踪图案的x坐标和y坐标的相对相位处于以个人神经系统的独特性为基础的个人追踪图案的阈值变化范围以内可能性是很低的。因此,与个人追踪的图案的x坐标和y坐标的相对相位相关联的阈值可以足够宽,从而顾及个人在每次完成追踪时发生的轻微变化,并且所述阈值可以足够严格,以便排除冒名顶替者进行的尝试,其中所述阈值被设置成了+/-5%。
在另一个示例中,个人在其追踪图案是遵循的顺序是被分类成行为测定数据的基于运动的行为数据,其中该数据在个人每次追踪图案的时候不会出现轻微的变化。在个人每次追踪图案的时候,其选择的用以追踪图案的顺序可以是本质上相同的。例如,所述个人会选择位于该图案上的本质上相似的起点来开始追踪,并且会选择本质上相似的终点来结束追踪,以及会在从起点追踪该图案至终点的过程中遵循本质上相似的顺序。由此,与该顺序相关联的阈值被设置在100%。关于该阈值的其他示例包括将完成追踪所耗费的时间设置在+/-5%,将完成追踪的过程中所遵循的x坐标和y坐标的范围设置在+/-5%,将与追踪中的不同位置相对的速度的范围设置在+/-5%,将x坐标和y坐标的相对相位设置在+/-5%,和/或足以认证个人的其他任何阈值,其中对一个或多个相关领域的技术人员来说,在不脱离本公开的实质和范围的情况下,这一点是显而易见的。
步骤270是在拒绝个人身份的时候执行的。如果基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以外,则拒绝所述个人的身份认证。如果被指定成需要轻微变化的基于运动的行为数据与先前捕捉的基于运动的行为数据本质上相同,那么同样会拒绝所述个人的身份认证。
如上所述,每一个基于运动的行为数据都可被指定一个定制的阈值。在将基于运动的行为数据与先前捕捉的相应的基于运动的行为数据相比较的时候,如果该数据超出相应的定制阈值,则可以拒绝该身份认证。如果任何基于运动的行为数据在与相应的先前捕捉的基于运动的行为数据进行比较的时候超出了相应的定制阈值,那么该数据可以表示所述身份认证并不是由实际个人完成的,由此将会导致拒绝该认证。
例如,在个人每次追踪二维符号的时候,包括个人使用其无名指以完成追踪的数据都会被捕捉,并且会被保存在基于运动的行为数据数据库190中。尝试作为所述个人登录的冒名顶替者会尝试完成认证会话。每次认证会话时呈现给个人的相同二维符号将被提示给该冒名顶替者。该冒名顶替者会用其食指而不是其无名指来追踪该二维符号。这种食指的使用情况会与基于运动的行为数据数据库190中存储的先前的无名指的使用情况相比较。对于在完成追踪的过程中使用无名指的情况而言,为其确定的阈值是100%。而冒名顶替者并未使用无名指,而是使用了食指。由于该阈值是100%,因此,所述冒名顶替者的身份认证将被拒绝。
在将任何基于运动的行为数据与相应的先前捕捉的基于运动的行为数据相比较时,如果该数据与在先前认证会话中捕捉的先前捕捉的基于运动的行为数据本质上相同,那么同样可以拒绝该身份认证。如果任何基于运动的行为数据与先前捕捉的基于运动的相应行为数据本质上相同,那么该数据表示所述身份认证尝试并非由实际个人完成,由此将会导致拒绝该认证。
例如,在个人每次参与认证会话的时候,所述个人都会被提示一个认证模板,该模板包含了在方形网格中高亮显示的供个人追踪的二维方形图案。在个人每次使用其食指追踪所述点图案时,所述个人的食指在用户界面140的多点触摸显示器上追踪的x坐标和y坐标都会被捕捉。由于个人检查了所述点图案并且确定了用于完成点图案追踪的有效路径,因此,个人食指追踪的x坐标和y坐标是个人的肌肉骨骼和神经系统所特有的。此外,与先前认证会话期间的任何先前捕捉的被追踪的x坐标和y坐标相比,在进行连接的时候,个人在多点触摸显示器上追踪本质上相同的x坐标和y坐标的可能性是很低的。相反,在个人每次完成所述点的追踪的时候,在多点触摸显示器上追踪的x坐标和y坐标都会轻微改变,但是这种变化处于每一个先前追踪的阈值范围以内。
在冒名顶替者使用其食指跟随相同的方块顺序,以完成与所述个人相同的追踪的时候,由于所述个人的肌肉骨骼和神经系统的独特性,所述冒名顶替者不太可能会在处于阈值变化范围以内的情况下跟随x坐标和y坐标。如上所述,即便对所述个人而言,由其提供与先前的个人追踪本质上相同的x坐标和y坐标追踪的可能性也是很低的。因此,所接收的任何关于x坐标和y坐标的本质上相同的追踪都表明尝试冒充所述个人的冒名顶替者极有可能突破了该实体的安全防护,并且盗窃了来自先前认证会话并由所述个人完成的先前追踪的x坐标和y坐标。此外,冒名顶替者当前还极有可能在完成图案追踪的过程中使用盗窃的x坐标和y坐标,以便尝试作为所述个人登录。因此,由于在当前认证会话中接收的用以完成图案追踪的x坐标和y坐标与先前捕捉的x坐标和y坐标具有本质上相同的特性,所述冒名顶替者的身份认证将被拒绝。在一个例示实施例中,步骤270可以由图12所示的拒绝模块1250来执行。
基于二维运动的身份认证
如图3A和3B所示,在这里描绘了基于个人在二维方向上执行的运动并通过比较第一追踪二维符号300和第二追踪二维符号375来认证个人身份的示例。第一追踪二维符号310包括通过第一追踪330追踪的第一图案320。第一追踪330包括起点305,终点370,高速点350(a-h),高压力点340a,低压力点340b,第一位置360a,第二位置360b,以及第三位置360c。第二追踪二维符号375包括由第二追踪390追踪的认证模板380。所述第二追踪390包括起点315,终点325,第一位置395,低压力位置335a,以及高压力位置335b。
第一个人请求完成认证模板,以使所述第一个人可以借助所述第一个人的基于运动的认证通信设备登录到所述第一个人的银行账户,其中作为示例,该设备可以是基于运动的认证通信设备110。借助用户界面140的多点触摸显示器,所述第一个人将被提示一个未完成的图案320。这个未完成的认证模板可以是随机生成的二维符号,例如符号β。所述个人可被要求以所述个人感觉舒适的方式以及所述个人优选的顺序来追踪图案320。所述第一个人可以用右手、左手、右手与左手的组合、右食指、左拇指、右手手指的组合、左手手指的组合、右手手指与左手手指的组合和/或可供个人用以完成图案320的追踪的其他任何附肢或附肢组合来完成图案320的追踪,其中对一个或多个相关领域的技术人员来说,在不脱离本公开的精神和范围的情况下,这一点是显而易见的。
然后,所述第一个人可以选择使用所述第一个人的左食指来追踪图案320。所述第一个人可以以起点305作为追踪起点而开始追踪图案320。然后,所述个人可以通过以起点305为开始来追踪认证模板,以及以终点370作为追踪终点来结束追踪,由此创建追踪330。
在第一个人完成追踪330的过程中,由耦合至基于运动的传感器系统130的多点触摸显示器的传感器获取的基于运动的行为数据将被捕捉。在这里将会捕捉所述个人以起点350为开始执行的追踪330。随着第一个人完成追踪330,与图案320相关的多点触摸显示器的x坐标和y坐标同样会被捕捉。在完成追踪330的过程中捕捉的每一个x坐标和y坐标都会与一个时间戳相关联。例如,该时间可以在所述第一个人在起点305接触多点触摸显示器时开始,由此,与起点305相关联的第一时间戳是最早的时间戳。然后,依照所述第一个人完成追踪330的顺序的每一个后续的x坐标和y坐标都会与一个时间戳相关联,由此,与终点325关联的时间戳是最后一个时间戳。在这里同样会捕捉所述第一个人在终点370完成追踪330。
在这里还会捕捉高速点350(a-h),其中相对于第一个人的左食指在第一追踪330中的其他位置的速度,所述第一个人的左食指的速度在所述高速点将会达到一个很高的速度。举例来说,所述第一个人的左食指在高度点350a的速度要高于其在起点306的速度。在另一个示例中,捕捉模块240捕捉第一个人在其完成追踪330时施加于用户界面140的多点触摸显示器的压力。在这样的示例中,所述第一个人在高压力点340a施加的压力要高于其在低压力点340b施加的压力,其中所述低压力点是基于运动的行为数据数据库190中的、由捕捉模块240捕捉的基于运动的行为数据。
尝试欺诈性地访问第一个人的银行账户的第二个人会请求完成一个认证模板,以使该冒名顶替者可以借助该冒名顶替者的基于运动的认证通信设备登录第一个人的银行账户,其中作为示例,所述设备可以是基于运动的认证通信设备110。该冒名顶替者将会借助用户界面140的多点触摸显示器而被提示一个未完成的认证模板。所述未完成的认证模板是先前由第一个人追踪的符号β。
该冒名顶替者可被要求以其感觉舒适的方式及其优选的顺序来追踪认证模板380。在尝试复制与第一个人追踪图案320的相类似的认证模板380的追踪的过程中,该冒名顶替者会选择使用其左食指来追踪认证模板380。然而,该冒名顶替者可能是以与第一个人查看图案320的方式不同的方式查看认证模板380的,并且与第一个人完成图案320的方式相比,该冒名顶替者有可能会确定一种不同的方法来完成认证模板380的追踪。该冒名顶替者可以以起点315作为追踪起点而开始追踪认证模板380,其中与第一个人开始追踪图案320的起点305相比,起点315处于认证模板380上的不同位置。然后,冒名顶替者会以起点315为开始追踪认证模板,并且以终点325作为追踪的终点来结束追踪,由此创建追踪390,其中与第一个人用以结束图案320的追踪的终点370相比,终点325同样处于认证模板380上的不同位置。
在冒名顶替者完成追踪390的过程中,由耦合至基于运动的传感器系统130的多点触摸显示器的传感器获取的基于运动的行为数据将被捕捉。在这里将会捕捉所述冒名顶替者从起点315开始执行的追踪390。在所述个人完成追踪390的时候,与认证模板380相关的多点触摸显示器的x坐标和y坐标同样会被捕捉。在完成追踪390的过程中,所捕捉的每一个x坐标和y坐标都会与一个时间戳相关联。例如,该时间可以在所述冒名顶替者在起点315接触多点触摸显示器时开始,由此,与起点315相关联的第一时间戳是最早的时间戳。然后,依照第一个人完成追踪390的顺序,每一个后续的x坐标和y坐标都会与一个时间戳相关联,由此,与终点325关联的时间戳是最后一个时间戳。在这里同样会捕捉所述第一个人在终点370完成追踪330的。
此外,如果冒名顶替者在完成追踪390的过程中保持恒定的速度,而不会在整个追踪过程中加速和减速,那么还会捕捉到恒定的速度。在另一个示例中,冒名顶替者在完成追踪390的时候施加于用户界面140的多点触摸显示器的压力也会被捕捉。在这样的示例中,冒名顶替者在高压力点335b施加的压力要高于在低压力点335a施加的压力。所捕捉的基于运动的行为数据将被保存在基于运动的行为数据数据库190中。
在第一个人完成追踪330时捕捉的基于运动的行为数据会与冒名顶替者在完成追踪390时捕捉的基于运动的行为数据相比较。第一个人完成的追踪330的起点305和终点370会与冒名顶替者完成的追踪390的起点315和终点325相比较。如上所述,完成追踪时遵循的顺序可以是一个行为测定特性,该特性在个人每次追踪图案的时候都不会有轻微的变化,因此,为遵循该顺序所设置的阈值可以是100%。第一个人完成的追踪330的起点305和终点370不同于冒名顶替者完成的起点315和终点325。因此,该冒名顶替者的身份认证将被拒绝。
如果假设冒名顶替者恰当地将追踪390的起点和终点选定成本质上类似于第一个人所完成的追踪330的起点305和终点370,那么还有可能进行若干层数据认证。第一个人完成追踪330的总的时间会与冒名顶替者完成追踪390的总的时间相比较。如上所述,完成追踪的总的时间可以是一个行为测定特性,该特性在个人每次追踪图案的时候都会发生轻微的变化,因此,为完成追踪的总的时间所设置的阈值可以是+/-5%。与第一个人完成的追踪330中显示的高速点350(a-h)相比,冒名顶替者完成的追踪390的平滑度表明:与冒名顶替者完成的追踪390相比,第一个人是在短得多的时间里完成追踪330的。由此,与第一个人完成追踪330的时间相比,冒名顶替者完成追踪390的总的时间超出了5%,因此,该冒名顶替者的身份认证将被拒绝。
个人在追踪中的每一个x坐标和y坐标上的追踪速度同样会被比较。如上所述,在个人每次追踪图案的时候,其在每一个x坐标和y坐标上的追踪速度都会轻微变化,因此,为所测量的每一个速度所设置的阈值可以是+/-5%。与第一个人完成的追踪330不同,冒名顶替者完成的追踪390不包含任何高速点350(a-h)。对于与第一个人完成的追踪330中的每一个高速点相关联的x坐标和y坐标的速度来说,该速度要远远高于与冒名顶替者完成的追踪390中的相似的x坐标和y坐标相对应的速度。由此,高速点350(a-h)的速度要比关联于追踪390中的相似x坐标和y坐标的速度高出5%,因此,该冒名顶替者的身份认证将被拒绝。
在用户界面140的多点触摸显示器上,个人追踪的x坐标和y坐标同样会被比较。如上所述,多点触摸显示器上的x坐标和y坐标会在个人每次追踪图案的时候轻微变化,因此,为每一个x坐标和y坐标设置的阈值可以是+/-5%。第一个人完成的追踪330包括第一位置360a,第二位置360b,以及第三位置360c。在第一个人完成追踪330的时候,所述第一个人会将第一位置360a和第三位置360c与第二位置360b相链接。然而,冒名顶替者完成的追踪390包括起点315和第一位置395。在冒名顶替者完成追踪390的时候,该冒名顶替者未能像第一个人链接第二位置360b那样将第一位置396与起点315相链接。结果,追踪390中的x坐标和y坐标不会类似于与追踪330中的第二位置360b相关联的x坐标和y坐标。由此,追踪390中的x坐标和y坐标超出了追踪330中的x坐标和y坐标的5%的范围,因此,该冒名顶替者的身份认证将被拒绝。
使用基于运动的行为数据的例示认证技术
如上文中详细描述的那样,基于运动的认证通信设备110可以依据基于运动的认证通信设备110随着个人追踪图案而捕获的基于运动的行为数据来认证个人身份。如上文中详细论述的那样,与本发明一致的一个实施例会将所捕捉的基于运动的行为数据与之前捕获的基于运动的行为数据相比较,该基于运动的行为数据由认证通信设备110在之前的登录和/或认证尝试过程中从个人捕捉。
以下将会对照个人身份认证来对根据本发明的实施例且使用了基于运动的行为数据的示例认证技术进行更详细的论述,其中该描述是以每一个基于运动的行为数据的相互关系为基础的。数据的相互关系确定了每一个单独的信息如何影响从追踪中捕捉的每一个其他数据。
举例来说,来自追踪的速度与x坐标和y坐标的相互关系包括追踪的速度如何影响追踪的x坐标和y坐标。如果个人在整个追踪过程中保持很高的速度,那么追踪中的x坐标和y坐标相对于图案的精度将会较低,这是因为在所述追踪中会有数量更多的x坐标和与坐标位于图案以外。如果个人在整个追踪过程中保持低速,那么与图案相校准的x坐标和y坐标的数量将会增多。然后,这种的基于运动的互相关行为数据可以与先前捕捉的基于运动的互相关行为数据相互比较。
举例来说,在这里可以对从当前的追踪中捕捉的速度对于x坐标和y坐标的影响以及从先前追踪中捕捉的速度对于x坐标和y坐标的影响进行比较。由此,以每一个基于运动的行为数据的相互关系为基础的个人身份认证将会提供一层附加的认证。尝试作为所述个人登录的冒名顶替者不但需要通过追踪图案以使每一个基于运动的行为数据落入所要认证的阈值范围以内,而且还必须使得每一个基于运动的行为数据之间具有相似的相互关系,以便成功地作为所述个人来登录。
图4中的处理400示出了这样一种依据基于运动的行为数据的相互关系以及先前捕捉的基于运动的行为数据的相互关系来认证个人身份的实施方式。处理400包括八个主要步骤:接收输入数据410,生成输入特征向量矩阵420,旋转输入特征向量矩阵430,接收参考数据440,生成参考特征向量矩阵450,生成再键控输入数据460,比较单个变量470,以及使用评分系统480来执行认证,以下将更加详细地讨论每个步骤。步骤410-480通常例如经由软件和/或硬件实现在计算机中,例如,图1中的基于运动的认证通信设备110。
在步骤410,在个人尝试认证其身份的时候,在其完成图案追踪的过程中可以接收输入数据。在上文中已经对照捕捉输入数据而对步骤410进行了详细的描述,其中该输入数据是在个人初始完成了认证模板之后在后续的识别会话中捕捉的基于运动的行为数据。所述个人初始会在初始注册使用实体所需要的身份认证的时候完成该认证模板。然后,所述个人会在后续每一次尝试登录和/或由所述实体认证其身份的时候完成该认证模板,在此过程中将会生成基于运动的行为数据。
为了便于论述,在完成了初始认证模板之后,个人在后续追踪中捕捉的基于运动的行为数据将被称为输入数据。在个人尝试通过追踪图案来认证其身份的每一个实例中,个人完成该图案所耗费的时间都有可能改变。如上所述,在这里可以为个人完成追踪耗费的时间指定一个阈值,例如+/-5%。结果,如果基于完成每一次追踪所需要的时间来比较输入数据,那么有可能会曲解所述比较。对于个人所完成的每一个追踪来说,其到达图案追踪中的每个x坐标和y坐标所需要的时间有可能是不同的。
举例来说,在完成初始认证模板的时候,个人有可能耗费1秒来完成追踪,然后则有可能耗费1.25秒来完成后续的追踪。如果将耗费1秒完成的初始追踪的终点的输入数据与耗费1.25秒的后续追踪的终点的数据相比较,那么所述比较可能存在失真,并且无法提供用于认证个人身份的精确比较。结果,输入数据可以对照个人在完成追踪中的运动转变而不是完成追踪的时段被归一化成0%-100%。与在追踪中捕捉到输入数据的位置相关的输入数据可以提供与先前捕捉的数据的捕捉位置相对的更精确的比较。
图5A提供的是可供个人在完成了初始认证模板之后,在后续尝试登录的过程中和/或在由实体认证其身份的过程中完成图案追踪的例示输入数据矩阵510。对本示例来说,个人正在完成图3所示的β图案的追踪,并且该追踪在图6A中被显示成后续追踪605。该后续追踪605包括起点610a,第二个点615a,第三个点620a,第四个点625a,以及终点630a。如上所述,该图案可以包括可被追踪以提供基于运动的行为数据的任何类型的图案,其中对相关领域的技术人员来说,在不脱离本发明的精神和范围的情况下,这一点是显而易见的。
更进一步,对本示例来说,输入数据包括β图案上的x坐标位置,β图案上的y坐标位置,以及在完成β图案的追踪过程中与每一个x坐标位置和y坐标位置相对的速度。虽然本示例为了简单起见提供了关于输入数据的三个示例,然而如后续示例所说明的那样,以上列举的任何数量的基于运动的行为数据都可以以类似的方式使用,以便以基于运动的行为数据之间的相互关系为基础来认证个人身份,其中对一个或多个相关领域的技术人员来说,在不脱离本发明的精神和范围的情况下,这一点是显而易见的。
更进一步,对本示例来说,例示输入数据矩阵510提供的值代表的是x坐标位置,y坐标位置,以及β图案的后续追踪605中的五个不同的点的位置。第一行是β图案的后续追踪605中的起点610a的x坐标位置、y坐标位置和速度,并且最后一行是后后续追踪605中的终点630a的x坐标位置,y坐标位置和速度。第二、第三和第四行是依照后续追踪605的三个其他的顺序点615a、620a和625a的x坐标位置,y坐标位置以及速度。虽然为了简单起见,本示例提供了依照β图案的追踪的五个位置,并且在追踪过程中捕捉了这些位置的x坐标位置、y坐标位置及速度,然而依照β图案的追踪的任何数量的位置都可以用于相应的输入数据,以便对个人的身份进行认证,对一个或多个相关领域的技术人员来说,在不脱离本发明的精神和范围的情况下,这一点是显而易见的。
从追踪中捕捉的x坐标位置、y坐标位置和速度对应于后续追踪605中的起点610a、第二个点615a、第三个点620a、第四个点625a以及终点630a。举例来说,在例示输入数据矩阵510的第一行中提供的x坐标位置和y坐标位置分别提供了数值1和1,这表示彼此相对的x坐标位置和y坐标位置处于后续追踪605中的相同初始位置(起点610a)。然而,由于个人选择在后续追踪605中以从β图案的尾部底端(起点610a)到β图案顶部(第二个点615a)的方式追踪β图案,因此,第二个点615a上的x坐标位置是2,而第二个点615a上的y坐标位置是5。
起点610a上的速度值是5,然后,该数值在后续追踪605中的第二个点615a、第三个点620a、第四个点625a以及终点630a会从4下降到3再到2到1,这表明个人开始会在β图案的尾部开始向上高速追踪β图案,然后则会减慢速度以完成对β图案的剩余追踪。处理400的后续步骤可以保持x坐标、y坐标和速度的这种相互关系,以便对个人的身份进行认证。示例输入数据矩阵510包括涉及x坐标、y坐标和速度的整数值。然而,这些数值是为了简单起见而被使用的任意数值。实际的数值可以是与捕捉输入数据的基于运动的认证通信设备110相关的数值(例如用户界面140的笛卡尔坐标系统),和/或为了能够分析输入数据的相互关系来认证个人的身份而对输入数据所做的任何修改,其中对一个或多个相关领域的技术人员来说,在不脱离本发明的精神和范围的情况下,这一点是显而易见的。在一个例示实施例中,步骤410可以由图12所示的收发机1220执行。
在步骤420,其中可以生成一个输入特征向量矩阵。在生成输入特征向量矩阵的过程中,首先可以生成一个关于输入数据的协方差矩阵。如上所述,每一个输入彼此之间的相互关系会通过用于对认证个人身份的分析而被保持。输入数据的协方差矩阵确定了输入数据的相互关系。图5B中描述的示例输入数据协方差矩阵520是用于例示输入数据矩阵510的协方差矩阵。示例输入数据协方差矩阵520会将每一个输入数据与每一个其他输入数据相比较,以便确定每一个输入数据在β图案的后续追踪605中对每一个其他输入数据的影响。在示例输入数据协方差矩阵520中可以看出,在整个后续追踪605中,x坐标位置会与其自身、y坐标位置以及速度相比较,以便确定x坐标位置在整个后续追踪605中对其自身、y坐标位置以及速度的影响。示例输入数据协方差矩阵520会以类似的方式确定y坐标位置和速度对x坐标位置、y坐标位置以及速度的影响。
作为示例,图6A描绘了以对基于运动的行为数据所做的独立比较为基础的个人身份认证。这个示例针对基于运动的行为数据所做的独立比较描绘的是对照先前的认证追踪635来比较后续追踪605中生成的输入数据。先前的认证追踪635可以是个人在先前的认证尝试中完成的。所述先前的认证追踪635包括起点610b,第二个点615b,第三个点620b,第四个点625b,以及终点630b。对基于运动的行为数据600执行的示例独立比较会独立地将后续追踪605的x坐标位置与先前的认证追踪635的x坐标相比较,并且确定所述x坐标位置是否处于用于认证个人的所述个人的阈值范围以内。如以上在图2和图3中更详细论述的那样,对基于运动的行为数据600执行的示例独立比较会为y坐标位置和速度执行类似的比较。
然而,图6B所示的基于运动的行为数据650的示例互相关比较描述的是通过调整输入数据来顾及输入数据的相互关系,由此对输入数据的相互关系进行比较。经过调整的后续追踪655描绘的是顾及了在例示输入数据协方差矩阵520中生成的输入数据的相互关系的输入数据调整。经过调整的后续追踪包括起点610c,第二个点615c,第三个点620c,第四个点625c,以及终点630c。在图6B中可以看出,与后续追踪605相比,经过调整的后续追踪655具有施加于其自身的向右偏置。例如,与后续追踪605中的第四个点625a相比,在经过调整的后续追踪655中,第四个点625c会被进一步向右。
在这样的示例中,在后续追踪605中捕捉的速度会对x坐标位置和y坐标位置生成影响。这种影响是在示例输入数据协方差矩阵520中捕捉的,其中该矩阵确定了速度、坐标位置以及y坐标位置之间的相互关系。这种影响可见于与后续追踪605相比较的经过调整的后续追踪655的向右偏置。如以下更详细论述的那样,冒名顶替者不但必须独立地促使每个输入数据落入阈值范围以内,而且还必须模仿速度对x坐标位置和y坐标位置的影响,以便生成处于经过调整的后续追踪655的阈值范围以内的经过调整的后续追踪,由此成功地作为所述个人来登录。
在生成了示例输入数据协方差矩阵520之后,从所述示例输入数据协方差矩阵520中可以生成输入数据的特征向量矩阵。如上所述,从后续追踪605中获取的输入数据将会与捕捉自先前认证追踪635的先前捕捉的基于运动的行为数据相比较。为了便于论述,在个人完成先前追踪、例如在完成初始认证模板的时候捕捉的先前捕捉的基于运动的行为数据将被成为参考数据。
为了适当地将来自后续追踪605的输入数据与来自先前认证追踪635的参考数据相比较,在这里将会相对于输入数据的相互关系以及参考数据的相互关系来对该数据进行比较。通过将输入数据和参考数据变换成相应的特征向量矩阵,可以提供多变量统计分析能力,以便适当地将输入数据与参考数据相比较,同时保持输入数据与参考数据的相互关系。图5C中描述的示例输入数据特征向量矩阵530是针对从示例输入数据协方差矩阵520的导出的输入数据的输入数据特征向量矩阵。在一个例示实施例中,步骤420可以由图12所示的比较模块1280来执行。
在步骤430,示例输入数据特征向量矩阵530可被旋转。如上所述,通过将输入数据和参考数据转换到相应的特征向量矩阵,可以适当地将输入数据与参考数据相比较,同时保持输入数据和参考数据的相互关系。为了比较输入数据和参考数据的相互关系,在这里可以旋转例示输入数据特征向量矩阵530中包含的输入向量。
举例来说,示例输入数据特征向量矩阵530中包含的输入数据可以旋转90度。为了旋转示例输入数据特征向量矩阵530中包含的输入向量,所述示例输入数据特征向量矩阵530可以与示例输入数据矩阵510相乘,以便生成如图5D所示的示例旋转输入特征向量矩阵540。示例旋转输入特征向量矩阵540显现出与示例输入数据矩阵510中包含的输入数据相关的示例输入数据特征向量矩阵530中包含的输入向量已被旋转了90度。该输入向量可以用任何方式旋转,以便将输入数据与参考数据相比较,同时保持每一个数据的相互关系,对一个或多个相关领域的技术人员来说,在不脱离本发明的精神和范围的情况下,这一点是显而易见的。
在步骤440,从基于运动的行为数据数据库190中可以接收参考数据。在上文中已经对步骤440进行了详细论述,其中该参考数据被保存在基于运动的行为数据数据库190中,并且一旦捕捉到输入数据,则会取回该参考数据以与输入数据进行比较。如上所述,参考数据包括在个人完成先前认证追踪、例如在其完成初始认证模板时捕捉的先前捕捉的基于运动的行为数据。该参考数据是在输入数据之前捕捉的,并且被保存在了基于运动的行为数据数据库190中。在捕捉到输入数据之后,这时可以从基于运动的行为数据数据库190中取回参考数据,以便对其进行处理,然后则会将其与输入数据相比较,同时保持参考数据和输入数据的相互关系。
图5E提供的是可供个人在先前尝试建立认证模板和/或在执行先前的登录尝试的过程中完成图案追踪的例示参考数据矩阵550。如上所述,所述个人完成的是关于β图案的追踪,其中该追踪在图6中被显示成是先前认证追踪635。捕捉自所述追踪的x坐标位置、y坐标位置和速度与先前认证追踪635上的起点610b、第二个点615b、第三个点620b、第四个点625b以及终点630b相对应。在一个例示实施例中,步骤440可以由图12所示的收发机1220来执行。
在步骤450,其中可以生成一个转置参考特征向量矩阵。在生成转置参考特征向量矩阵的过程中,首先可以生成一个关于参考数据的协方差矩阵。参考数据的协方差矩阵将会确定参考数据的相互关系。图5E中描述的示例参考数据协方差矩阵560是关于示例参考数据协方差矩阵560的协方差矩阵。示例参考数据协方差矩阵560会将每一个参考数据与其他每一个参考数据相比较,以便确定每一个参考数据在关于β图案的先前认证追踪635中对每一个其他参考数据的影响。在示例参考数据协方差矩阵560中可以看出,在整个的先前认证追踪635中,x坐标位置会与其自身、y坐标位置以及速度相比较,以便确定x坐标位置在整个先前认证追踪635的过程中对其自身、y坐标位置以及速度的影响。示例参考数据协方差矩阵560还会以相似的方式来确定y坐标位置和速度对x坐标位置、y坐标位置以及速度生成的影响。
在生成了示例参考数据协方差矩阵560之后,从所述示例参考数据协方差矩阵560中可以生成关于参考数据的特征向量矩阵。为了适当地将来自后续追踪605的输入数据与来自先前认证追踪635的参考数据相比较,在这里会相对于输入数据的相互关系以及参考数据的相互关系来对数据进行比较。通过将输入数据和参考数据转换到相应的特征向量矩阵中,可以提供多变量统计分析能力,以便适当地将输入数据与参考数据相比较,同时保持输入数据和参考数据的相互关系。图5G中描述的示例参考数据特征向量矩阵570是与从示例参考数据协方差矩阵560导出的参考数据有关的参考数据特征向量矩阵570。
在生成了示例参考数据特征向量矩阵570之后,这时可以生成示例参考数据特征向量矩阵570的转置。在旋转了例示输入数据特征向量矩阵530中包含的输入向量之后,该输入向量可以旋转并返回到其原始的坐标空间,同时还会通过示例参考数据特征向量矩阵570的转置而被投影到示例参考数据特征向量矩阵570中包含的参考向量上。参考数据特征向量矩阵570的转置将会提供输入数据与参考数据的交叉,由此可以对输入数据的相互关系和参考数据的相互关系进行比较。图5H中描述的示例转置参考数据特征向量矩阵580是示例参考数据特征向量矩阵570的转置。在一个示例实施例中,步骤450可以由图12所示的比较模块1280来执行。
在步骤460,其中可以生成一个再键控(re-keyed)输入数据矩阵。如上所述,通过将输入数据和参考数据转换到相应的特征向量矩阵,可以提供多变量统计分析能力,以便适当地将输入数据与参考数据相比较,同时保持输入数据和参考数据的相互关系。示例输入数据特征向量矩阵530中的旋转输入向量可被旋转并返回其原始坐标空间,同时还被投影到示例参考数据特征向量矩阵570所包含的参考向量上。通过将旋转的输入向量投影到参考向量上,可以适当地比较输入数据的相互关系与参考数据的相互关系。通过将示例输入特征向量矩阵530与转置参考数据特征向量矩阵580相乘,可以旋转示例输入数据特征向量矩阵530中的旋转输入向量而使其返回其原始坐标空间,同时还可以将其投影到示例参考数据特征向量矩阵570中包含的参考向量上。通过将示例输入数据特征向量矩阵530与转置参考数据特省向量矩阵580相乘,还可以提供在图5I中描述的示例再键控输入数据矩阵590。
如上所述,图6A和图6B描述了以输入数据和参考数据的独立比较(针对基于运动的行为数据的示例独立比较600)为基础的个人身份认证以及以输入数据和参考数据的互相关比较(针对基于运动的行为数据的示例互相关系比较650)为基础的个人身份认证之间的比对。再键控输入数据矩阵590包括在顾及了输入数据的相互关系的经过调整的后续追踪655中描述的参考数据。在图6B中可以看出,由于速度对经过调整的后续追踪655中的x坐标位置和y坐标位置的影响,与后续追踪605相比,经过调整的后续追踪655具有施加于其自身的向右偏置。
举例来说,如例示输入数据矩阵510中所示,对于与后续追踪605相关的第四个点625a来说,其关于x坐标位置的输入数据是4,关于y坐标位置的输入数据是3,并且关于速度的输入数据是2。如示例参考数据矩阵550所示,对于与先前认证追踪635相关的第四个点625b来说,其关于x坐标位置的参考数据是3,关于y坐标位置的参考数据是3,并且关于速度的参考数据是3。在对基于运动的行为数据所做的示例独立比较600中可以看出,后续追踪605的x坐标位置要略高于先前认证追踪635中的x坐标位置,而这二者的y坐标位置则是相似的。
如示例再键控输入数据矩阵所示,对于与经过调整的后续追踪655相关的第四个点625c来说,其关于x坐标位置的再键控输入数据是5.38,关于y坐标位置的再键控输入数据是2.59,关于速度的再键控输入数据是2.5。在针对基于运动的行为数据的示例互相关系比较650中可以看出,由于速度与x坐标位置和y坐标位置的相互关系,经过调整的后续追踪655的x坐标位置要略高于先前的认证追踪635中的x坐标位置,并且其y坐标位置要略低于先前的认证追踪635中的y坐标位置。在一个示例实施例中,步骤460可以由图12所示的比较模块1280来执行。
在步骤470,示例再键控输入数据矩阵590中包含的个别变量可以与示例参考数据矩阵550中包含的个别变量相比较。在将输入数据投影于参考数据以及将其旋转并返回到由示例再键控输入数据矩阵590提供的原始坐标空间之后,每一个再键控输入数据都能够足以与参考数据相比较,同时保持每一个变量之间的相互关系。举例来说,在经过调整的后续追踪655中,位于起点610c的x坐标位置的再键控输入变量会与位于先前认证追踪635中的起点610b上的x坐标位置的参考变量相比较。所述再键控x坐标位置引入了速度对x坐标位置产生的影响,并且可以与作为参考的x坐标位置相比较。此外,与以上在图2中详细论述的用于比较基于运动的行为数据和先前捕捉的基于运动的行为数据的方式相似的方式也可用于比较所述再键控输入数据和参考数据。
在步骤480,个人的身份有可能通过认证和/或遭到拒绝。如以上在图2中对照认证和拒绝详细论述的那样,基于再键控输入数据与参考数据的比较,所述个人的身份可以通过认证和/或遭到拒绝。如果基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以内,那么所述个人的身份可以通过认证。如果基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以外,那么将会拒绝认证所述个人的身份。
根据本公开实施例的示例阈值确定技术基于对个人在每一次的后续追踪过程中具有的关于每一个输入变量的波动的学习来确定每一个输入变量的阈值。在个人每次完成图案追踪的时候,所述追踪的每一个输入变量的波动都可以被记录,然后可以基于所获悉的波动来确定每一个输入变量的阈值。对于特定的输入变量来说,个人可能会具有较大的波动,而对其他输入变量来说,所述个人具有较小的波动。
举例来说,个人可以以相对较低的速度来对图案的追踪进行处理,以便保持图案内部的x坐标和y坐标的精度。由此,在每次完成追踪的时候,个人在x坐标位置和y坐标位置可以具有少量的波动,而在追踪中的每个点上的速度则有可能具有较大的波动。在这样的示例中,x坐标位置和y坐标位置的轻微波动可被记录,并且基于x坐标位置和y坐标位置认证个人身份所需要的阈值被确定成是+/-5%。速度方面的较大波动可被记录,并且基于速度认证个人身份所需要的阈值可被确定成是+/-10%。个人身份可以是基于所确定的阈值而被认证和/或拒绝的。结果,每一个输入变量的阈值都可以是针对个人定制的。
个人身份可以是基于一个评分系统而被认证和/或拒绝的。个人处于所确定的阈值范围以内的输入变量的数量和个人在所确定的阈值范围以外的输入变量的数量可被统计,并且可以确定一个基于该统计的分数。如果该分数高于阈值,则可以认证所述个人的身份,以及如果该分数低于阈值,则可以拒绝所述个人的身份。至于该分数所要超出的用以认证个人身份的阈值,基于对已满足的阈值的统计分析,基于在每个已满足的阈值上应用的权重,和/或用于精确认证和/或拒绝个人身份的其他任何评分技术,该阈值可以是100%地满足每一个输入变量的阈值,满足了一定比例的阈值,满足了选定输入变量的选定阈值,对一个或多个相关领域技术人员来说,在不脱离本发明的精神和范围的情况下,这一点是显而易见的。
使用接触数据的基于二维运动的身份认证
如上文中详细论述的那样,基于运动的认证通信设备110可以在个人追踪图案的时候依据基于运动的认证通信设备110捕捉的基于运动的行为数据来认证个人身份。如上文中详细论述的那样,与本发明相符的一个实施例会将捕捉到的基于运动的行为数据与先前由基于运动的认证通信设备100从在先前的登录和/或认证尝试过程中从所述个人捕捉的已捕捉的基于运动的行为数据相比较。
以下将会进一步地详细论述使用接触数据的个人身份认证,其中所述接触数据是基于运动的认证通信设备110在个人追踪图案时捕捉的一种特定类型的基于运动的行为数据。接触数据是个人的手指与用户界面140的多点触摸显示器接触所生成的基于运动的行为数据。在一个例示实施例中,接触数据分析可以由图12所示的分析器1210来执行。
例如,该接触数据可以包括和/或涉及个人在用其手指追踪图案时施加于多点触摸显示器的压力。在另一个示例中,接触数据可以包括和/或涉及个人在用其手指追踪图案时施加于多点触摸显示器的力。在别的示例中,接触数据可以包括和/或涉及个人在用其手指追踪图案时施加于多点触摸显示器的力矩。
在图7的压力云纹配置700中显示了这样一个基于个人手指在追踪图案时与多点触摸显示器的接触所生成的接触数据来认证个人身份的实施方式。压力云纹配置700包括描述了多个压力云纹710(a-n)的用户界面140,其中n是大于或等于1的整数。压力云纹710(a-n)可以是在个人追踪图案的过程中在个人的手指与用户界面140的多点触摸显示器相接触的时候生成的。每一个压力云纹710(a-n)都可以是由于个人施加于多点触摸显示器的压力所生成的多点触摸显示器上的印记。在一个示例实施例中,捕捉压力云纹710(a-n)可以由图12所示的捕捉模块1240来执行。
每一个压力云纹710(a-n)的尺寸可以依据个人施加于多点触摸显示器的压力总量而存在差异。随着个人加大施加于多点触摸显示器上的压力,压力云纹710(a-n)的大小也会增加。随着个人增极大施加于多点触摸显示器的压力,与接触多点触摸显示器的手指相关联的手指组织会进一步压紧,由此进一步增大压力云纹710(a-n)的大小。
在个人追踪图案的过程中,施加于多点触摸显示器的压力的量有可能会存在差异。例如,基于压力云纹710a所具有的较小的尺寸,个人是以很小的压力开始追踪图案的。然后,伴随着压力云纹710d的尺寸的减小,所述个人在追踪图案的过程中会在转弯之前减小压力,在转弯时,伴随着压力云纹710e的尺寸的增大,所述压力也会增加,依此类推。在一个例示实施例中,确定每一个压力云纹710(a-n)的每一个尺寸的可以由图12所示的确定模块1290来执行。
个人在追踪过程中施加的压力的顺序可以是与个人相关联的行为测定特性,因为在所述个人每次完成该图案的时候,个人施加压力的顺序都处于一个阈值范围以内。更进一步,个人施加压力的顺序是很难被尝试欺诈性地冒充所述个人的其他人复制的。结果,如上文中详细论述的那样,通过将压力云纹710(a-n)的大小与先前捕捉的压力云纹的大小相比较,可以认证个人身份。在一个例示实施例中,压力云纹710(a-n)与先前捕捉的压力云纹的比较可以由图12所示的比较模块1280来执行。
在一个实施例中,个人生成的每一个压力云纹710(a-n)可以是椭圆形的。结果,每一个压力云纹710(a-n)都可以包括一个长轴,一个短轴以及一个椭圆角。每一个压力云710(a-n)的面积可以基于每一个压力云纹710(a-n)的长轴、短轴以及椭圆角来确定。每一个压力云纹710(a-n)的大小可以基于每一个压力云纹710(a-n)的面积,由此,每一个压力云纹710(a-n)的面积可以与先前捕捉的压力云纹的面积相比较,以便认证个人身份。在一个例示实施例中,压力云纹710(a-n)与先前捕捉的压力云纹的比较可以由图12所示的比较模块1280来执行。
当个人改变其施加于多点触摸显示器的压力的量时,通过触摸多点触摸显示器所生成的压力云纹的长轴、短轴和椭圆角同样也会改变。举例来说,如图8中的椭圆形的压力云纹配置800所示,压力云纹710a包括长轴810,短轴820以及椭圆角830。压力云纹710a的面积可以是基于长轴810、短轴820以及椭圆角830计算的。当个人改变其施加于多点触摸显示器的压力的量时,长轴810、短轴820以及椭圆角830同样也会改变,由此将会改变压力云纹710a的面积。然后,该面积可以与先前捕捉的压力云纹的面积相比较,以便认证个人的身份。长轴810、短轴820和椭圆角830同样可以与先前捕捉的压力云纹的长轴、短轴以及椭圆角相比较,以便认证个人身份。在一个例示实施例中,长轴810、短轴820、椭圆角830以及压力云纹710a的面积可以是用图10所示的计算模块1005计算的。
在图9的受力配置900中示出了另一种基于个人在追踪图案时用其手指接触多点触摸显示器生成的接触数据来认证个人身份的实施方式。受力配置900包括用户界面140。当个人的手指与用户界面140的多点触摸显示器相接触时,这时将会生成受力,并且所述受力会在包括三个维度上被投射至多点触摸显示器,这其中包括x方向受力910,y方向受力930以及z方向受力920。X方向受力910可以是在x方向上投射到多点触摸显示器的切向力,Y方向受力930可以是在y方向上投射至多点触摸显示器的切向力。Z方向受力920可以是在z方向上投射至多点触摸显示器的垂直力。从x方向受力910、y方向受力930和z方向受力920中可以计算出一个合成向量940。在一个例示实施例中,捕捉x方向受力910、y方向受力930和z方向受力920可以由图12所示的捕捉模块1240来执行。
基于个人施加于多点触摸显示器的力的总量,x方向受力910、y方向受力930和z方向受力920的幅度有可能存在差异。当个人增大施加于多点触摸显示器的力的总量的时候,x方向受力910、y方向受力930和z方向受力920将会增大。
个人在追踪图案的时候施加受力的顺序可以是一个与个人相关联的行为测定特性,因为个人施加受力的顺序在其每次完成图案的时候都有可能处于一个阈值范围以内。更进一步,个人施加受力的顺序是难以被尝试欺诈性地冒充所述个人的其他的人重复的。结果,在个人增大施加于多点触摸显示器的力的总量的时候,x方向受力910、y方向受力930和z方向受力920的幅度也会增大。在一个例示实施例中,将x方向受力910、y方向受力930和z方向受力920的幅度与先前捕捉的力相比较的处理可以由图12所示的比较模块1280来执行。
在一个实施例中,合成向量940可以是从x方向受力910、y方向受力930以及z方向受力920中计算得到的。合成向量940可以是x方向受力910、y方向受力930和z方向受力920的欧氏距离的归一化。该合成向量940可以是基于x方向受力910与y方向受力930的组合、x方向受力910与z方向受力920的组合以及y方向受力930与z方向受力920的组合计算的。该合成向量940可以包括一个幅度和一个方向角。在一个例示实施例中,合成向量940的幅度和方向角可以是用图12所示的计算模块1205计算的。
合成向量940的幅度可以是基于个人施加于多点触摸显示器的力的总量确定的。例如,与个人使用体积较小的小手来追踪图案相比,当个人使用体积较大的大手追踪图案时,合成向量940的幅度相对较大。合成向量940的方向角可以提供个人手指在其追踪图案时的指向。该合成角度940的幅度及方向角可以与先前捕捉的合成向量的幅度及相比较,以便认证个人身份。在一个例示实施例中,对合成向量940的幅度和方向角度与先前捕捉的合成向量的幅度和方向进行比较的处理可以由图12所示的比较模块1280来执行。
在个人完成图案追踪的过程中,X方向受力910、y方向受力930和z方向受力920还可以提供所述个人特有的附加的行为测定特性。X方向受力910和y方向受力930可以提供关于所述个人的手指何时改变方向的指示。当个人手指在追踪图案的过程中改变方向时,x方向910和y方向930上的切向力同样也会改变方向,由此x方向910和y方向930将会生成零交点。举例来说,当个人手指改变方向并且由此导致x方向受力910和y方向受力930跨越数值“0”时,x方向受力910和y方向受力930可以从负值移至正值。与图案相对的零交点出现的位置可以与在用于认证所述个人的先前追踪中出现的先前的零交点的先前位置相比较。
如上所述,z方向受力920可以是施加于多点触摸显示器的垂直力,并且与施加z方向受力920的个人手部的大小相关联。尝试欺诈性冒充所述个人的黑客必须模仿在图案追踪过程中施加于多点触摸显示器的z方向受力920的幅度。例如,在尝试冒充个人的时候,手比所述个人大的黑客必须略微减小施加于多点触摸显示器的z方向受力的幅度。即使黑客能够减小z方向受力幅度,但是由于其为了减小z方向受力920的幅度所做的补偿,其追踪图案的精度降低和/或速度变慢的可能性将会增加,而这同样表明有黑客正在尝试欺诈性地冒充所述个人。
在图10的力矩配置1000中示出了另一种基于个人在追踪图案时用其手指接触多点触摸显示器生成的接触数据来认证个人身份的实施方式。力矩配置1000包括用户界面140。当个人的手指与用户界面140的多点触摸显示器相接触时,在三个维度上将会生成力矩并且所述力矩将被投射到多点触摸显示器上,这其中包括x方向力矩1010,y方向力矩1030和z方向力矩1020。X方向力矩1010可以描述个人的手指在x轴上的旋转。Y方向力矩1030可以描绘个人的手指在y轴上的旋转。Z方向力矩1020可以描述个人的手指相对于多点触摸显示器的旋转。在一个例示实施例中,x方向力矩1010、y方向力矩1030和z方向力矩1020可以是由图12所示的捕捉模块1240执行的。
X方向力矩1010、y方向力矩1030和z方向力矩1020可以描绘沿着每一个相应的轴发生的旋转的幅度。当个人的手指在每个轴上的旋转增大时,X方向力矩1010、y方向力矩1030和z方向力矩1020同样也会增大。例如,当个人手指在x轴上的旋转增大时,方向力矩1010的幅度也会增大。当个人的手指在y轴上的旋转增大时,y方向力矩1030的幅度也会增大。当个人手指在z轴上的旋转增大时,z方向力矩1020的幅度也会增大。
个人在追踪图案时施加力矩的顺序可以是一个与个人相关联的行为测定特性,因为在个人每次完成图案的时候,其施加力矩的顺序都会处于一个阈值范围以内。更进一步,个人施加力矩的顺序是很难被尝试欺诈性地冒充所述个人的其他人重复的。在一个例示实施例中,对x方向力矩1010、y方向力矩1030和z方向力矩1020与先前捕捉的力矩进行比较的可以由图12所示的比较模块1280来执行。
使用了基于运动的身份认证的多层身份认证
基于运动的认证通信设备110可以使用多层身份认证来认证个人身份。基于运动的认证通信设备110可以首先向个人提示一个安全性问题。如果个人正确回答了这个安全性问题,则基于运动的认证通信设备110可以借助用户界面140来向个人显示一个供其追踪的图案。所述基于运动的认证通信设备110可以依据所述基于运动的认证通信设备110在个人追踪该图案时捕捉的基于运动的行为数据来认证所述个人的身份。然后,与本发明相符的一个实施例会结合所述个人尝试加入的实体来确认所述认证。然后,基于运动的认证通信设备110可以接收来自与该实体关联的标识服务器1225的个人识别码(PIN)。所述基于运动的认证通信设备110可以将所述PIN提供给所述个人,由此所述个人可以参与该实体。
图11中的处理1100示出了这样一个根据对基于运动的行为数据与先前捕捉的基于运动的行为数据所做的比较来执行多层认证的实施方式。处理1100包括十个主要步骤:向个人提示一个安全性问题1110,接收对该安全性问题所做的回答1120,拒绝个人的身份认证1130,显示指定的图案1140,接收追踪图案1150,将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较1160,拒绝个人身份认证1170,认证所述个人的身份1180,传送认证确认1190,以及接收PIN1195。作为示例,步骤1110-1195通常是计算机中借助软件和/或硬件实施的,例如在图12的基于运动的认证通信设备110中实施。
在步骤1110,在个人请求加入实体的时候,借助用户界面140,可以向个人提示一个安全性问题。该安全性问题可以是一个问题,因为针对该问题的回答是能在个人正确回答了安全性问题的时候借助用户界面140显示给个人的对象。举例来说,安全性问题可以是“没有终点的旅程?”,因此,针对该问题的回答可以是无限的,并且由此用户界面140可以在个人正确回答了安全性问题之后显示一个∞图案。在另一个示例中,安全性问题可以是“我喜欢的水果?”,因此,针对该问题的回答可以是一个苹果的图案,由此,用户界面140可以在个人正确回答了安全性问题之后向其显示一个苹果图案。
在一个实施例中,当个人初始注册实体需要的身份认证时,其可以通过选择作为安全性问题回答的恰当图案而在一开始选择关于每一个安全性问题的回答。例如,当个人登记作为银行客户,其可以在一开始提供安全性问题“我喜欢的水果?”。然后,所述个人可以从描述苹果、橙子、香蕉的图案和/或其他任何水果图案选择所述个人要求在其正确回答了问题之后为其显示的图案。个人参与的每一个未来的身份认证会话会在其正确回答了安全性问题“我喜欢的水果?”的时候显示苹果图案。
在一个实施例中,安全性问题可以由标识服务器1215提供。标识服务器1215可以是与参与身份认证会话的实体相关联的服务器。当个人初始注册实体需要的认证的时候,该标识服务器1215可以从多个安全性问题中随机选择安全性问题,并且会将所述安全性问题与所述个人相关联。个人选择的安全性问题回答可被提供给标识服务器1215,由此,该标识服务器1215可以将所述安全性问题回答与关联于所述个人的安全性问题保存在一起。与安全性问题回答相关联的图案还可以被提供给标识服务器1215,以供所述标识服务器1215存储。在一个例示实施例中,步骤110可以由图12所示的提示模块1270和收发机1220执行。
在步骤1120,针对安全问题的回答可被接收。所述个人可以借助用户界面140来输入安全性问题回答。然后,所述安全性问题回答可被确定是正确还是错误的。如上所述,所述个人会在初始注册实体需要的身份认证的时候选择关于所述安全性问题的回答。所接受的关于当前认证会话的回答可以与初始注册实体需要的身份认证时初始选择的答案相比较。在一个例示实施例中,步骤1120可以由图12所示的收发机1220执行。
在步骤1130,如果接收到的安全性问题的回答不正确,则可以拒绝该身份认证。标识服务器1215可以受到关于被拒绝的身份认证的警报。该标识服务器1215可以存储被拒绝的身份认证的特性,由此,当冒名顶替者尝试参与与实体相关联的后续认证会话时,该标识服务器1215能在其尝试欺诈性地参与该实体的时候识别该冒名顶替者。在一个例示实施例中,步骤1130可以由图12所示的拒绝模块1250和收发机1220来执行。
在步骤1140,在接收到关于安全性问题的正确回答之后,与安全性问题的正确回答相关联的图案可以借助用户界面140而被显示给个人。如上所述,所述个人可能选择了用于描述安全性问题的正确回答的图案、例如,在个人使用苹果正确选择了安全性问题“我喜欢的水果?”之后,用户界面140可以向所述个人显示一个苹果的图案。在一个例示实施例中,步骤1240可以由图12所示的用户界面140执行。
在步骤1150,接收由所述个人的针对描绘安全性问题的正确回答的图案所完成的追踪。步骤1150与上文中详细描述的步骤220相似。然而,从个人完成的追踪中捕捉的基于运动的行为数据可以保存在与基于运动的认证通信设备110相关联的基于运动的行为数据数据库190中,而不是将所述基于运动的行为数据保存在标识服务器1215中。通过将基于运动的行为数据保存在与标识服务器1215独立的基于运动的行为数据数据库190中,可以防止黑客通过侵入标识服务器1215来获取基于运动的行为数据。相反,黑客必须侵入基于运动的认证通信设备110来获取基于运动的行为数据。即使黑客获取了基于运动的行为数据,如上文中详细描述的那样,与先前捕捉的基于运动的行为数据本质上相同的基于运动的行为数据也会导致黑客的身份认证被拒。在步骤1160,基于运动的行为数据可以与先前捕捉的基于运动的行为数据相比较。步骤1160与上文中详细论述的步骤250相似。
在步骤1170,如果从追踪图案捕捉的基于运动的行为数据超出了先前捕捉的基于运动的行为数据的阈值范围,则可以拒绝所述个人的身份认证。步骤1170与上文中详细论述的步骤270相似。然而,当基于运动的行为数据不再先前捕捉的基于运动的行为数据的阈值范围以内时,与实体关联的标识服务器1215将会收到身份认证被拒的警报。标识服务器1215可以存储从冒名顶替者欺诈性地尝试作为所述个人参与实体的过程中捕捉的基于运动的欺诈行为数据。然后,标识服务器1215可以在每次接收到这个基于活动的欺诈行为数据的时候生成一个警报,以便防止冒名顶替者在未来的身份认证会话作为所述个人参与实体。在一个例示实施例中,步骤1170可以由图12所示的拒绝模块1150和收发机1120执行。
在步骤1180,如果从追踪图案中捕捉的基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以内,则可以认证所述个人的身份。步骤1180与上文中详细论述的步骤260相似。
在步骤1190,关于个人身份认证的认证确认可被传送至标识服务器1215。在捕捉自所述个人的图案追踪的基于运动的行为数据处于先前捕捉的基于运动行为数据的阈值范围以内的时候,关于个人身份认证的认证确认可被传送到标识服务器1215。如上文中详细注释的那样,在个人每次完成图案追踪的时候,基于运动的行为数据都会在先前捕捉的基于运动的行为数据的阈值范围以内变化。结果,由于基于运动的行为数据在个人每次追踪图案的时候都有可能不同,因此,用于认证个人的基于运动的行为数据将会生成随机性。基于运动的行为数据的这种随机性将会阻止冒名顶替者欺诈性地冒充所述个人。在一个例示实施例中,步骤1190可以由图12所示的收发机1120执行。
在步骤1195,从标识服务器1215可以接收一个PIN。在标识服务器1215接收到个人身份已被认证的确认之后,该标识服务器1215可以在个人识别码服务器1225中查询一个随机PIN。然后,标识服务器1215可以提供随机选择的pin,以便通过用户界面140将其显示给个人。然后,所述个人可以将随机选择的PIN输入认证会话。此时,所述个人可被给予参与所述实体的访问权。标识服务器1215选择随机PIN的这种随机性在该处理中提供了一个附加的随机等级。不但基于运动的行为数据是以随机方式生成的,而且在确认了基于运动的行为数据处于先前捕捉的基于运动的行为数据的阈值范围以内之后生成的基于运动的行为数据同样是随机的。在个人每次成功地参与了未来的认证会话的时候,标识服务器1215可以为每一个认证会话提供不同的随机PIN,由此为认证处理提供附加的随机性。
更进一步,所述随机PIN会保存在与基于运动的认证通信设备110无关的个人识别码数据库1225中,由此将随机PIN保存在了与存储基于运动的行为数据的位置无关的位置。结果,黑客必须侵入标识服务器1215来以某种方式获取随机生成的PIN,而且还必须侵入基于运动的认证通信设备110来获取基于运动的行为数据。这种独立保存随机生成的PIN和基于运动的行为数据的处理提供了附加的安全层级。如上文中详细论述的那样,即使黑客得到了基于运动的行为数据和随机PIN,但如果基于运动的行为数据与先前生成的基于运动的行为数据本质上相同,那么仍旧会阻止所述黑客欺诈性地冒充所述个人。
随机PIN可以包括但不局限于用于描绘随机PIN的声波,用于描绘随机PIN的蓝牙信号,用于描绘随机PIN的意译,和/或可以借助标识服务器1215提供给个人,以便完成身份认证的其他任何类型的随机标识,对一个或多个相关领域的技术人员来说,在不脱离本发明的实质和范围的情况下,这一点是显而易见的。在一个例示实施例中,步骤1195可以由图12所示的收发机1120执行。
示例的基于运动的身份认证系统
如图12所示,基于运动的身份认证系统1200包括基于运动的传感器服务器150,网络120,基于运动的传感器系统130,基于运动的认证通信设备110,用户界面140,基于运动的行为数据数据库190,标识服务器1215,以及个人识别码数据库1225。基于运动的认证通信设备110包括提示模块1270,收发机1220,捕捉模块1240,比较模块1280,认证模块1230,拒绝模块1250,存储模块1260,分析器1210,确定模块1290,以及计算模块1205。
上述模块可以供基于运动认证通信设备110使用。每一个模块执行的功能的示例可以参考上文中的论述。然而,以上的参考是作为示例而不是限制性的。每一个模块的功能可以单独由每一个模块执行,和/或分担在模块的任何组合中。这里引用的模块可以是具有一个或多个处理器的任何类型的处理(或计算)设备。例如,模块可以是单个处理器,工作站,移动设备,计算机,计算机群集,机顶盒,游戏机或具有至少一个处理器的其他设备。在一个实施例中,多个模块可以在同一个处理设备上实施。此类处理设备可以包括软件、固件、硬件或是其组合。软件可以包括一个或多个应用和操作系统、硬件可以包括但不局限于处理器、存储器和/或图形用户显示器。
这里的实施例可以与不同于这里描述的软件、硬件和/或操作系统协作。任何适合执行这里描述的功能的软件、硬件和操作系统实施方式都是可以使用的。这里的实施例同时适用于客户机和服务器或是其组合。
本公开的广度和范围不应受到上文中论述的例示实施方式的限制,而是仅仅依照后续权利要求及其等价物限定的。

Claims (64)

1.一种基于个人追踪的图案并通过使用通信设备来安全认证个人身份的方法,包括:
通过通信设备的用界面来向所述个人标识供所述个人追踪的指定图案;
接收追踪图案,所述追踪图案是由所述个人借助所述通信设备的用户界面从所述指定图案的起点开始连续追踪所述指定图案至所述指定图案的终点生成的;以及
将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较,由此认证所述个人的身份。
2.如权利要求1所述的方法,还包括:
通过所述通信设备的用户界面来向所述个人显示所述指定图案,以供所述个人追踪。
3.如权利要求1所述的方法,还包括:向所述个人提示认证模板,所述认证模板包含了供所述个人借助所述通信设备的用户界面并通过所述个人执行的多个运动追踪的所述指定图案。
4.如权利要求1所述的方法,其中所述先前捕捉的基于运动的行为数据保存在与所述个人关联的基于运动的行为数据库中。
5.如权利要求1所述的方法,其中所述先前捕捉的基于运动的行为数据是从所述个人追踪的先前捕捉的图案中捕捉的。
6.如权利要求3所述的方法,还包括:
当所述基于运动的行为数据处于所述先前捕捉的基于运动的行为数据的阈值范围以内时,对所述个人的身份进行认证。
7.如权利要求6所述的方法,还包括:
当所述基于运动的行为数据处于所述先前捕捉的基于运动的行为数据的阈值范围以外时,拒绝对所述个人的身份认证;以及
当所述基于运动的行为数据与所述先前捕捉的基于运动的行为数据本质上相同时,拒绝对所述个人的身份认证。
8.如权利要求6所述的方法,其中所述先前捕捉的基于运动的行为数据包括与所述个人的先前的身份认证相关联的基于运动的行为数据。
9.如权利要求8所述的方法,还包括:
当所述基于运动的行为数据与对所述个人的身份认证相关联时,将所述基于运动的行为数据保存在所述基于运动的行为数据数据库中,以便与所述个人的先前的身份认证相关联。
10.如权利要求3所述的方法,其中所述认证模板是包含了供所述个人在平面上追踪的二维图案的二维模板。
11.如权利要求10所述的方法,其中所述个人追踪二维图案所生成的多个运动生成与二维图案的高度和宽度相关联的所述基于运动的行为数据。
12.如权利要求3所述的方法,其中所述基于运动的行为数据包括生物测定特性相关联的生物测定数据以及与所述个人关联且在个人执行多个运动以追踪所述指定图案的时候生成的行为测定数据。
13.一种基于个人追踪的图案来安全地认证个人身份的通信设备,包括:
用户界面,被配置成向所述个人标识供所述个人追踪的指定图案;
收发机,被配置成接收追踪图案,所述追踪图案是由所述个人借助所述通信设备的用户界面从所述指定图案的起点开始连续追踪所述指定图案至所述指定图案的终点生成的;以及
比较模块,被配置成将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较,由此认证所述个人的身份。
14.如权利要求13所述的通信设备,其中所述用户界面还被配置成向所述个人显示指定图案,以供所述个人追踪。
15.如权利要求13所述的通信设备,还包括:
提示模块,被配置成向所述个人提示认证模板,所述认证模板包含了供所述个人借助所述通信设备的用户界面并通过所述个人执行的多个运动追踪的所述指定图案。
16.如权利要求13所述的通信设备,其中所述先前捕捉的基于运动的行为数据保存在与所述个人关联的基于运动的行为数据库中。
17.如权利要求13所述的通信设备,其中所述先前捕捉的基于运动的行为数据是从所述个人追踪的先前捕捉的图案中捕捉的。
18.如权利要求16所述的通信设备,还包括:
认证模块,被配置成当所述基于运动的行为数据处于所述先前捕捉的基于运动的行为数据的阈值范围以内时,对所述个人的身份进行认证。
19.如权利要求17所述的通信设备,还包括:
拒绝模块,被配置成:
当所述基于运动的行为数据处于所述先前捕捉的基于运动的行为数据的阈值范围以外时,拒绝对所述个人的身份认证;以及
当所述基于运动的行为数据与所述先前捕捉的基于运动的行为数据本质上相同时,拒绝对所述个人的身份认证。
20.如权利要求19所述的通信设备,其中所述先前捕捉的基于运动的行为数据包括与所述个人的先前的身份认证相关联的基于运动的行为数据。
21.如权利要求20所述的通信设备,还包括:
存储模块,被配置成当所述基于运动的行为数据与所述个人的身份认证相关联时,将所述基于运动的行为数据保存在基于运动的行为数据数据库中,以便与所述个人的先前的身份认证相关联。
22.如权利要求15所述的通信设备,其中所述认证模板是包含了供所述个人在平面上追踪的二维图案的二维模板。
23.如权利要求22所述的通信设备,其中所述个人追踪二维图案所生成的多个运动生成与二维图案的高度和宽度相关联的所述基于运动的行为数据。
24.如权利要求23所述的通信设备,其中所述基于运动的行为数据包括生物测定特性相关联的生物测定数据以及与所述个人关联且在所述个人执行多个运动以追踪指定图案的时候生成的行为测定数据。
25.一种通过使用通信设备并且基于个人追踪的指定图案来安全认证个人身份的方法,包括:
接收追踪图案,所述追踪图案是从所述个人借助所述通信设备的用户界面并从所述指定图案的起点开始连续追踪该所述指定图案至该所述指定图案的终点的过程中生成的;
分析在所述个人持续追踪所述指定图案的时候从所述个人的手指与所述通信设备用户界面的接触中生成的接触数据;以及
将所述接触数据与先前捕捉的接触数据相比较,由此认证所述个人的身份。
26.如权利要求26所述的方法,还包括:
在所述个人持续追踪指定图案的时候,捕捉从所述个人手指与所述通信设备的用户界面的接触中生成的多个压力云纹,其中每一个压力云纹都是由所述个人在其持续追踪所述指定图案的时候基于其施加于多点触摸显示器的压力的量而在所述用户界面的多点显示器上生成的印记;以及
将所述多个压力云纹与先前捕捉的压力云纹相比较,由此认证个人身份。
27.如权利要求26所述的方法,还包括:
确定所述多个压力云纹中的每一个压力云纹的大小;以及
将所述每一个压力云纹的大小与先前捕捉的每一个压力云纹的大小相比较,由此认证所述个人的身份。
28.如权利要求27所述的方法,还包括:
计算所述每一个压力云纹形成的椭圆形的面积、长轴长度、短轴长度和/或角度;以及
将所述每一个压力云纹形成的所述椭圆形的面积、所述长轴长度、所述短轴长度和/或所述角度与先前捕捉的每一个压力云纹所形成的椭圆形的先前捕捉的面积、长轴长度、短轴长度和/或角度相比较,由此认证所述个人的身份。
29.如权利要求25所述的方法,还包括:
在所述个人持续追踪所述指定图案时,捕捉所述个人的手指与所述通信设备的用户界面的接触所生成的多个受力;以及
将所述多个受力与先前捕捉的多个受力相比较,由此认证所述个人的身份。
30.如权利要求29所述的方法,还包括:
在所述个人持续追踪所述指定图案时,从其手指与所述通信设备用户界面的接触所生成的每个受力中计算出合成向量,其中所述合成向量是多个受力的欧氏距离归一化;以及
将所述合成矢量与先前捕捉的合成矢量相比较,由此认证所述个人的身份。
31.如权利要求30所述的方法,其中所述多个受力包括所述手指与所述多点触摸显示器接触而在x方向上施加的力,所述手指与所述多点触摸显示器接触而在y方向上施加的力,以及所述手指与所述多点触摸显示器接触而在z方向上施加的力。
32.如权利要求25所述的方法,还包括:
在所述个人持续追踪图案时,捕捉从所述个人的手指与所述通信设备用户界面的接触中生成的多个力矩,其中每个力矩代表了所述个人在持续追踪所述指定图案时的手指方位;以及
将所述多个力矩与先前捕捉的多个力矩相比较,由此认证所述个人的身份。
33.如权利要求32所述的方法,其中所述多个力矩包括所述手指与所述多点触摸显示器接触而在x方向上施加的力矩,所述手指与所述多点触摸显示器接触而在y方向上施加的力矩,以及所述手指与所述多点触摸显示器接触而在z方向上施加的力矩。
34.一种通过使用个人追踪的图案来安全认证个人身份的通信设备,包括:
收发机,被配置成接收追踪图案,所述追踪图案是从所述个人借助所述通信设备的用户界面并从指定图案的起点开始连续追踪所述指定图案至所述指定图案的终点的过程中生成的;
分析器,被配置成分析在所述个人持续追踪所述指定图案的时候从所述个人的手指与所述通信设备用户界面的接触中生成的接触数据;以及
比较模块,被配置成将所述接触数据与先前捕捉的接触数据相比较,由此认证所述个人的身份。
35.如权利要求34所述的通信设备,还包括:
捕捉模块,被配置成在所述个人持续追踪所述指定图案的时候,捕捉从所述个人手指与所述通信设备的用户界面的接触中生成的多个压力云纹,其中每一个压力云纹都是由所述个人在其持续追踪所述指定图案的时候基于其施加于多点触摸显示器的压力的量而在用户界面的多点显示器上生成的印记。
36.如权利要求35所述的通信设备,其中所述比较模块还被配置成将所述多个压力云纹与先前捕捉的压力云纹相比较,由此认证个人身份。
37.如权利要求36所述的通信设备,还包括:
确定模块,被配置成确定所述多个压力云纹中的每一个压力云纹的大小。
38.如权利要求38所述的通信设备,其中所述比较模块还被配置成将所述每一个压力云纹的大小与先前捕捉的每一个压力云纹的大小相比较,由此认证所述个人的身份。
39.如权利要求38所述的通信设备,还包括:
计算模块,被配置成计算所述每一个压力云纹形成的椭圆形的面积、长轴长度、短轴长度和/或角度。
40.如权利要求39所述的通信设备,其中所述比较模块还被配置成将所述每一个压力云纹形成的椭圆形的面积、长轴长度、短轴长度和/或角度与先前捕捉的每一个压力云纹所形成的椭圆形的先前捕捉的面积、长轴长度、短轴长度和/或角度相比较,由此认证所述个人的身份。
41.如权利要求34所述的通信设备,其中:
所述捕捉模块还被配置成在所述个人持续追踪所述指定图案时,捕捉所述个人的手指与所述通信设备的用户界面的接触所生成的多个受力;以及
所述比较模块还被配置成将所述多个受力与先前捕捉的多个受力相比较,由此认证所述个人的身份。
42.如权利要求41所述的通信设备,其中:
所述捕捉模块还被配置成在所述个人持续追踪所述指定图案时,从其手指与所述通信设备的用户界面的接触所生成的每个受力中计算出合成向量,其中所述合成向量是多个受力的欧氏距离归一化;以及
所述比较模块还被配置成将所述合成矢量与先前捕捉的合成矢量相比较,由此认证所述个人的身份。
43.如权利要求42所述的通信设备,其中所述多个受力包括所述手指与所述多点触摸显示器接触而在x方向上施加的力,所述手指与所述多点触摸显示器接触而在y方向上施加的力,以及所述手指与所述多点触摸显示器接触而在z方向上施加的力。
44.如权利要求34所述的方法,其中:
所述捕捉模块还被配置成在所述个人持续追踪图案时,捕捉从所述个人的手指与所述通信设备的用户界面的接触中生成的多个力矩,其中每个力矩代表了所述个人在持续追踪所述指定图案时的手指方位;以及
所述比较模块还被配置成将所述多个力矩与先前捕捉的多个力矩相比较,由此认证所述个人的身份。
45.如权利要求44所述的通信设备,其中所述多个力矩包括所述手指与所述多点触摸显示器接触而在x方向上施加的力矩,所述手指与所述多点触摸显示器接触而在y方向上施加的力矩,以及所述手指与所述多点触摸显示器接触而在z方向上施加的力矩。
46.一种通过使用通信设备并基于个人追踪的指定图案来安全认证个人身份的方法,包括:
接收追踪图案,所述追踪图案是从所述个人从所述指定图案起点开始连续追踪所述指定图案到所述指定图案的终点的过程中生成的;
将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较,由此认证所述个人的身份;
当所述基于运动的行为数据处于先前捕捉的基于运行的行为数据的阈值范围以内时,向所述个人尝试参与的实体所支持的标识服务器传送所述个人身份已通过认证的确认;以及
从所述标识服务器接收个人识别码,以供所述个人输入所述实体支持的认证会话。
47.如权利要求46所述的方法,还包括:
当所述基于运动的行为数据不在先前捕捉的基于运动的行为数据的阈值范围以内时,警告所述标识服务器所述个人的身份未通过认证。
48.如权利要求46所述的方法,还包括:
当所述个人经由所述通信设备参与所述实体支持的所述认证会话时,通过所述通信设备的用户界面来向所述个人提示安全性问题;以及
接收所述个人输入所述通信设备的用户界面的针对所述安全性问题的回答。
49.如权利要求48所述的方法,还包括:
当所述个人在所述用户界面中正确输入了所述安全性问题的回答的时候,通过所述通信设备的用户界面来显示与所述安全性问题相关联的所述指定图案;以及
当所述个人在所述通信设备的用户界面中没有正确输入所述安全性问题的回答时,拒绝认证所述个人。
50.如权利要求49所述的方法,还包括:
当所述个人初始参与所述认证会话,以便确定供所述个人在每次参与所述认证会话时使用的所述认证模板时,从选择所述指定图案的个人接收与所述安全性问题相关联的选择。
51.如权利要求50所述的方法,还包括:
向所述实体支持的所述标识服务器传送对与所述安全性问题关联的指定问题所做的所述选择。
52.如权利要求46所述的方法,还包括:
以独立于所述实体的方式来存储从所述个人连续追踪所述指定图案的过程中生成的所述基于运动的行为数据。
53.如权利要求52所述的方法,其中所述基于运动的行为数据是由所述通信设备存储的。
54.如权利要求46所述的方法,其中所述个人识别码是由所述标识服务器随机生成的,并且是由所述个人参与的所述认证会话独有的。
55.一种基于个人追踪的图案来安全认证个人身份的通信设备,包括:
比较模块,被配置成将基于运动的行为数据与先前捕捉的基于运动的行为数据相比较,由此认证所述个人的身份;
收发机,被配置成:
接收追踪图案,所述追踪图案是从所述个人从指定图案起点开始连续追踪所述指定图案到所述指定图案的终点的过程中生成的;
当基于运动的行为数据处于先前捕捉的基于运行的行为数据的阈值范围以内时,向所述个人尝试参与的实体所支持的标识服务器传送所述个人身份已通过认证的确认;以及
从所述标识服务器接收个人识别码,以供所述个人输入所述实体支持的认证会话。
56.如权利要求55所述的方法,其中所述收发机还被配置成当所述基于运动的行为数据不在所述先前捕捉的基于运动的行为数据的阈值范围以内时,警告所述标识服务器所述个人的身份未通过认证。
57.如权利要求55所述的通信设备,还包括:
提示模块,被配置成当所述个人经由所述通信设备参与所述实体支持的所述认证会话时,通过所述通信设备的用户界面来向所述个人提示安全性问题。
58.如权利要求57所述的通信设备,其中所述收发机还被配置成接收所述个人输入所述通信设备的用户界面的针对所述安全性问题的回答。
59.如权利要求58所述的通信设备,还包括:
用户界面,被配置成当所述个人在所述通信设备的用户界面中正确输入了所述安全性问题的回答的时候,通过所述通信设备的用户界面来显示与所述安全性问题相关联的所述指定图案;以及
拒绝模块,当所述个人在所述通信设备的用户界面中没有正确输入所述安全性问题的回答时,拒绝认证所述个人。
60.如权利要求59所述的通信设备,其中所述收发机还被配置成当所述个人初始参与所述认证会话,以便确定供所述个人在每次参与所述认证会话时使用的认证模板时,从选择所述指定图案的所述个人接收与所述安全性问题相关联的选择。
61.如权利要求60所述的通信设备,其中所述收发机还被配置成向所述实体支持的所述标识服务器传送对与所述安全性问题关联的指定问题所做的所述选择。
62.如权利要求55所述的通信设备,还包括:
存储模块,被配置成以独立于所述实体的方式来存储从所述个人连续追踪所述指定图案的过程中生成的所述基于运动的行为数据。
63.如权利要求62所述的通信设备,其中所述基于运动的行为数据是由所述通信设备存储的。
64.如权利要求55所述的通信设备,其中所述个人识别码是由所述标识服务器随机生成的,并且是由所述个人参与的所述认证会话独有的。
CN201480038625.5A 2013-05-13 2014-05-12 使用通信设备的基于运动的个人身份认证 Expired - Fee Related CN105556917B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361822487P 2013-05-13 2013-05-13
US61/822,487 2013-05-13
US14/178,476 US9207772B2 (en) 2013-05-13 2014-02-12 Motion-based identity authentication of an individual with a communications device
US14/178,476 2014-02-12
PCT/US2014/015995 WO2014186010A1 (en) 2013-05-13 2014-02-12 Motion-based identity authentication of an individual with a communications device
USPCT/US2014/015995 2014-02-12
PCT/US2014/037670 WO2014186274A2 (en) 2013-05-13 2014-05-12 Motion-based identity authentication of an individual with a communications device

Publications (2)

Publication Number Publication Date
CN105556917A true CN105556917A (zh) 2016-05-04
CN105556917B CN105556917B (zh) 2019-06-28

Family

ID=50277291

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480038625.5A Expired - Fee Related CN105556917B (zh) 2013-05-13 2014-05-12 使用通信设备的基于运动的个人身份认证

Country Status (6)

Country Link
US (3) US9207772B2 (zh)
EP (1) EP2997516B1 (zh)
JP (1) JP2016526210A (zh)
KR (1) KR20160045632A (zh)
CN (1) CN105556917B (zh)
WO (2) WO2014186010A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108647576A (zh) * 2018-04-10 2018-10-12 阳光暖果(北京)科技发展有限公司 一种基于视频序列人脸识别的活体身份认证方法
CN109145776A (zh) * 2018-08-01 2019-01-04 上海市数字证书认证中心有限公司 身份认证方法、装置及识别终端
CN109145778A (zh) * 2018-08-01 2019-01-04 上海市数字证书认证中心有限公司 身份认证方法、装置及识别终端
CN110291489A (zh) * 2017-02-14 2019-09-27 微软技术许可有限责任公司 计算上高效的人类标识智能助理计算机

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075437B1 (en) * 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US10437971B2 (en) * 2012-11-06 2019-10-08 Behaviosec Inc. Secure authentication of a user of a device during a session with a connected server
US10754936B1 (en) * 2013-03-13 2020-08-25 United Services Automobile Associate (USAA) Behavioral profiling method and system to authenticate a user
US9207772B2 (en) 2013-05-13 2015-12-08 Ohio University Motion-based identity authentication of an individual with a communications device
US10460096B2 (en) 2013-10-30 2019-10-29 Ohio University Motion-based identity authentication of an individual
EP3119158A4 (en) * 2014-03-31 2017-03-08 Huawei Technologies Co. Ltd. Privacy protection method and terminal device
CN105447350B (zh) * 2014-08-07 2019-10-01 阿里巴巴集团控股有限公司 一种身份认证方法及装置
CN105446608A (zh) * 2014-09-25 2016-03-30 阿里巴巴集团控股有限公司 信息搜索方法、信息搜索装置及电子装置
US20160132139A1 (en) * 2014-11-11 2016-05-12 Qualcomm Incorporated System and Methods for Controlling a Cursor Based on Finger Pressure and Direction
CN104391646B (zh) * 2014-11-19 2017-12-26 百度在线网络技术(北京)有限公司 调整对象属性信息的方法及装置
US9836896B2 (en) * 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US11140171B1 (en) * 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10078803B2 (en) 2015-06-15 2018-09-18 Google Llc Screen-analysis based device security
JP6668013B2 (ja) * 2015-08-10 2020-03-18 株式会社日本総合研究所 判定装置、判定方法及びプログラム
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
CN105739871B (zh) * 2016-02-02 2019-03-01 广州视睿电子科技有限公司 触摸图形宽度的检测、触摸图形识别方法和系统
CN106095340B (zh) * 2016-06-14 2021-04-13 深圳市国华识别科技开发有限公司 测量仪数据存储方法和装置
CN106201314B (zh) * 2016-06-30 2019-03-19 成都东方闻道科技发展有限公司 一种在触控屏上实现手写输入的显示方法及显示装置
US11074325B1 (en) * 2016-11-09 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for dynamic bio-behavioral authentication
DE102016225644A1 (de) * 2016-12-20 2018-06-21 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers
KR102337217B1 (ko) * 2016-12-26 2021-12-09 삼성전자주식회사 전자 장치 및 그 동작 방법
DE102017204626A1 (de) 2017-03-20 2018-09-20 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers
US10218708B1 (en) * 2018-06-21 2019-02-26 Capital One Services, Llc Systems for providing electronic items having customizable locking mechanism
US10986087B2 (en) * 2018-07-17 2021-04-20 International Business Machines Corporation Motion based authentication
WO2020041772A1 (en) * 2018-08-24 2020-02-27 TruU, Inc. Machine learning-based platform for user identification
US11238149B2 (en) * 2019-01-28 2022-02-01 Joseph Carlo Pastrana Computerized user authentication method that utilizes the Cartesian coordinate system to verify a user's identity
US11310228B1 (en) 2019-03-06 2022-04-19 Wells Fargo Bank, N.A. Systems and methods for continuous authentication and monitoring
US11863552B1 (en) 2019-03-06 2024-01-02 Wells Fargo Bank, N.A. Systems and methods for continuous session authentication utilizing previously extracted and derived data
US20200364716A1 (en) * 2019-05-15 2020-11-19 Worldpay, Llc Methods and systems for generating a unique signature based on user device movements in a three-dimensional space

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080113791A1 (en) * 2006-11-14 2008-05-15 Igt Behavioral biometrics for authentication in computing environments
CN101365193A (zh) * 2007-08-09 2009-02-11 财团法人Seoul大学校产学协力财团 用于基于用户行为模式执行用户认证的系统和方法
WO2009155254A3 (en) * 2008-06-20 2010-03-04 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
CN101833626A (zh) * 2010-05-19 2010-09-15 西安交通大学 基于击键乱序特征的计算机用户身份验证方法
CN102368293A (zh) * 2011-09-07 2012-03-07 常州蓝城信息科技有限公司 一种基于隐形意识的个人身份验证系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4128829A (en) 1977-12-30 1978-12-05 International Business Machines Corporation Signature verification method and apparatus utilizing both acceleration and pressure characteristics
US4553259A (en) 1983-12-30 1985-11-12 International Business Machines Corporation Semi-independent shifting technique for signature verification
US4553258A (en) 1983-12-30 1985-11-12 International Business Machines Corporation Segmentation algorithm for signature vertification
US4789934A (en) 1986-01-21 1988-12-06 International Business Machines Corporation Signature verification algorithm
US5987153A (en) 1996-04-29 1999-11-16 Quintet, Inc. Automated verification and prevention of spoofing for biometric data
US8036433B1 (en) 2004-04-01 2011-10-11 Ricoh Co., Ltd. Grid-based data input and authentication
US8683582B2 (en) 2008-06-16 2014-03-25 Qualcomm Incorporated Method and system for graphical passcode security
US9251407B2 (en) * 2008-09-04 2016-02-02 Northrop Grumman Systems Corporation Security system utilizing gesture recognition
JP2010114725A (ja) 2008-11-07 2010-05-20 Seiko Instruments Inc 証拠保全装置、証拠保全方法及びプログラム
JP2011034497A (ja) 2009-08-05 2011-02-17 Mizuho Information & Research Institute Inc 筆跡照合システム、筆跡照合方法及び筆跡照合プログラム
US9292731B2 (en) 2009-12-30 2016-03-22 Intel Corporation Gesture-based signature authentication
US8799167B2 (en) 2010-07-13 2014-08-05 Tec Solutions, Inc. Biometric authentication system and biometric sensor configured for single user authentication
US8776213B2 (en) * 2011-07-07 2014-07-08 Bottomline Technologies (De), Inc. Mobile application security system and method
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9207772B2 (en) 2013-05-13 2015-12-08 Ohio University Motion-based identity authentication of an individual with a communications device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080113791A1 (en) * 2006-11-14 2008-05-15 Igt Behavioral biometrics for authentication in computing environments
CN101365193A (zh) * 2007-08-09 2009-02-11 财团法人Seoul大学校产学协力财团 用于基于用户行为模式执行用户认证的系统和方法
WO2009155254A3 (en) * 2008-06-20 2010-03-04 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
CN101833626A (zh) * 2010-05-19 2010-09-15 西安交通大学 基于击键乱序特征的计算机用户身份验证方法
CN102368293A (zh) * 2011-09-07 2012-03-07 常州蓝城信息科技有限公司 一种基于隐形意识的个人身份验证系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110291489A (zh) * 2017-02-14 2019-09-27 微软技术许可有限责任公司 计算上高效的人类标识智能助理计算机
US11194998B2 (en) 2017-02-14 2021-12-07 Microsoft Technology Licensing, Llc Multi-user intelligent assistance
CN110291489B (zh) * 2017-02-14 2022-04-15 微软技术许可有限责任公司 计算上高效的人类标识智能助理计算机
CN108647576A (zh) * 2018-04-10 2018-10-12 阳光暖果(北京)科技发展有限公司 一种基于视频序列人脸识别的活体身份认证方法
CN109145776A (zh) * 2018-08-01 2019-01-04 上海市数字证书认证中心有限公司 身份认证方法、装置及识别终端
CN109145778A (zh) * 2018-08-01 2019-01-04 上海市数字证书认证中心有限公司 身份认证方法、装置及识别终端

Also Published As

Publication number Publication date
WO2014186274A2 (en) 2014-11-20
KR20160045632A (ko) 2016-04-27
WO2014186274A3 (en) 2015-03-12
US9984218B2 (en) 2018-05-29
CN105556917B (zh) 2019-06-28
US9921741B2 (en) 2018-03-20
JP2016526210A (ja) 2016-09-01
EP2997516A4 (en) 2017-02-15
US20160085948A1 (en) 2016-03-24
WO2014186010A1 (en) 2014-11-20
US20160085407A1 (en) 2016-03-24
EP2997516B1 (en) 2018-06-13
EP2997516A2 (en) 2016-03-23
US9207772B2 (en) 2015-12-08
US20140333524A1 (en) 2014-11-13

Similar Documents

Publication Publication Date Title
CN105556917A (zh) 使用通信设备的基于运动的个人身份认证
JP2016526210A5 (zh)
US10460096B2 (en) Motion-based identity authentication of an individual
US6687390B2 (en) System for and method of web signature recognition system based on object map
Reid Biometrics for network security
Vacca Biometric technologies and verification systems
US8407762B2 (en) System for three level authentication of a user
CN106789922A (zh) 找回帐号、身份验证的方法和装置
CN105389491A (zh) 包括路径参数的面部识别认证系统
US11934508B2 (en) Systems and methods including user authentication
Marasco et al. Biometric multi‐factor authentication: On the usability of the FingerPIN scheme
Boukhonine et al. Future security approaches and biometrics
Orozco et al. Haptic-based sensible graphical password
WO2023244602A1 (en) Systems and methods that provide a high level of security for a user
Obeidallah et al. Students authentication in e-assessment sessions: a theoretical biometric model for smartphone devices
Jagadamaba Keystroke Dynamics in E-Learning and Online Exams
Oduguwa et al. A Review of Password-less User Authentication Schemes
Ogiela et al. Eye Tracking Solutions in Cognitive CAPTCHA Authentication
TW525096B (en) System for remotely authenticating identity using biological characteristics
Odoh et al. Implementing 3D graphical password schemes
Gupta Biometrics: Enhancing security in organizations
Odoh et al. Application of Graphical Password as Knowledge-Based Authentication Mechanism
GOWRI et al. BIOMETRICS AUTHENTICATION SYSTEM USING LIP PRINTS
KERBEROS et al. INTERNATIONAL JOURNAL OF COMPUTER ENGINEERING & TECHNOLOGY (IJCET)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190628

Termination date: 20200512

CF01 Termination of patent right due to non-payment of annual fee