CN107077551A - 基于传感器输入的可缩放验证过程选择 - Google Patents

基于传感器输入的可缩放验证过程选择 Download PDF

Info

Publication number
CN107077551A
CN107077551A CN201580049423.5A CN201580049423A CN107077551A CN 107077551 A CN107077551 A CN 107077551A CN 201580049423 A CN201580049423 A CN 201580049423A CN 107077551 A CN107077551 A CN 107077551A
Authority
CN
China
Prior art keywords
verification process
mobile device
sensor
input
risk index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580049423.5A
Other languages
English (en)
Other versions
CN107077551B (zh
Inventor
R·塔兹
Q·巴希尔
J·基斯
S·阿雷拉诺
V·基廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107077551A publication Critical patent/CN107077551A/zh
Application granted granted Critical
Publication of CN107077551B publication Critical patent/CN107077551B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明揭示一种基于传感器输入和移动装置能力来选择验证过程的移动装置。所述移动装置可包含:多个传感器;以及一处理器。所述处理器可经配置以:基于传感器输入以及向应用程序或服务提供商中的至少一者验证的移动装置能力来确定多个验证过程;从所述多个验证过程选择满足安全性要求的验证过程;以及执行所述验证过程。

Description

基于传感器输入的可缩放验证过程选择
相关申请案的交叉参考
本申请案主张2014年9月23日申请的标题为“基于传感器输入的可缩放验证过程选择(SCALABLE AUTHENTICATION PROCESS SELECTION BASED UPON SENSOR INPUTS)”的第14/494,543号美国专利申请案的优先权权益,所述专利申请案以引用的方式并入本文中。
技术领域
本发明涉及一种基于传感器输入来选择验证过程的移动装置。
背景技术
当接入服务提供商、网站、网络、应用程序、裝置等时,通常需要用户验证。通常部署的验证方法是使用口令,但各种生物计量验证方法正变得更风行。尽管由于不会失去或不需要记住什么,生物计量验证方法是方便的,但为了使其高度安全,需要增加的用户工作量,且验证尝试期间的许多错误否决是常见的。增加的用户工作量转变为对验证行为的增加的关注,以便使用生物计量方法成功地验证(例如用于虹膜扫描-使装置保持正确的方式、正确的距离、持续正确的时间、处于正确的光照、具有恰当的头部姿势、具有恰当的眼睛位置),和/或需要多次验证尝试以便成功地验证。
然而,在许多情况下,用户可仅适度担心安全性(例如存取游戏统计或检视照片),虽然在其它情况下,安全性更重要(例如在线购买某些东西或存取电子邮件),且在一些情况下,安全性是至关重要的(例如接入银行账户或对房子/汽车的进入控制)。目前,这些情形中的每一者常常要求用户使用相同生物计量方法来验证,从而需要不当的用户注意力和工作量,这可在其中安全性不是那么重要(例如在第一实例中)的情形中造成烦恼,而在叫重要的安全性至关重要情形(例如在最后一个实例中),相同生物计量方法不是充分足够的。
发明内容
本发明的方面涉及一种基于传感器输入来选择验证过程的移动装置。所述移动装置可包含:多个传感器;以及一处理器。所述处理器可经配置以:基于传感器输入以及向应用程序或服务提供商中的至少一者验证的移动装置能力来确定多个验证过程;从所述多个验证过程选择满足安全性要求的验证过程;以及执行所述验证过程。
附图说明
图1是可在其中实践本发明的方面的装置的图。
图2是说明选择验证过程的过程的流程图。
图3是说明风险指数的表。
图4是说明信任指数的表。
图5是说明选择验证过程的过程的图。
具体实施方式
词语“示范性”或“实例”在本文中用于表示“充当实例、例子或说明”。本文中描述为“示范性”或描述为“实例”的任何方面或实施例未必应被解释为比其它方面或实施例优选或有利。
如本文所使用,术语“移动装置”指代任何形式的可编程计算机装置,包含但不限于膝上型计算机、平板计算机、智能电话、电视机、桌上型计算机、家用电器、蜂窝式电话、个人电视机装置、个人数据助理(PDA)、掌上型计算机、无线电子邮件接收器、具多媒体因特网功能的蜂窝式电话、全球定位系统(GPS)接收器、无线游戏控制器、交通工具(例如,汽车)内的接收器、交互式游戏装置、笔记本计算机、智能本、上网本、移动电视机装置,或任何计算装置或数据处理设备。
图1是说明其中可实践本发明的实施例的示范性装置的框图。所述系统可为计算装置(例如移动装置100),其可包含一或多个处理器101、存储器105、I/O控制器125和网络接口110。移动装置100还可包含耦合到一或多个总线或信号线的若干传感器,所述总线或信号线进一步耦合到处理器101。应了解,移动装置100还可包含显示器120(例如触摸屏显示器)、用户接口119(例如键盘、触摸屏或类似裝置)、电力装置121(例如电池),以及通常与电子装置相关联的其它组件。在一些实施例中,移动装置100可为可运输的装置,然而,应了解,装置100可为移动或非移动(例如固定在特定位置)的任何类型的计算装置。
移动装置100可包含传感器,例如:时钟130、环境光感应器(ALS)135、心率传感器137、加速计140、陀螺仪145、磁力计150、定向传感器151、指纹传感器152、天气传感器155(例如温度、风、湿度、气压等)、全球定位传感器(GPS)160、红外(IR)传感器153、接近传感器167和近场通信(NFC)传感器169。另外,传感器/裝置可包含麦克风(例如话音传感器)165和相机170。通信组件可包含无线子系统115(蓝牙166、Wi-Fi111、蜂窝式161),其还可被视为传感器,其用以分析所述装置的环境(例如位置)。在一些实施例中,多个相机集成或接入到装置。举例来说,移动装置可具有至少一前部和后部安装的相机。在一些实施例中,其它传感器也可具有多个安装或版本。
存储器105可耦合到处理器101以存储指令供处理器101执行。在一些实施例中,存储器105为非暂时的。存储器105还可存储一或多个模型、模块或引擎以实施由处理器101实施的下文描述的实施例。存储器105还可存储来自集成或外部传感器的数据。
移动装置100可包含一或多个天线123和一收发器122。收发器122可经配置以与网络接口110和无线子系统115合作,经由天线和/或一或多个有线或无线链路,与一或多个网络双向通信。网络接口110可耦合到若干无线子系统115(例如,蓝牙166、Wi-Fi111、蜂窝式161或其它网络)以通过无线链路将数据流发射到无线网络/从无线网络接收数据流,或可为用于直接连接到网络(例如,因特网、以太网或其它无线系统)的有线接口。移动装置100可包含连接到一或多个天线的一或多个局域网收发器。局域网收发器包括用于与WAP通信和/或检测去往WAP/来自WAP的信号,和/或与网络内的其它无线装置直接通信的合适的裝置、硬件和/或软件。在一个方面,局域网收发器可包括适合与一或多个无线接入点通信的WiFi(802.11x)通信系统。
移动装置100还可包含可连接到一或多个天线的一或多个广域网收发器。广域网收发器包括用于与网络内的其它无线装置通信和/或检测去往/来自所述其它无线装置的信号的合适的装置、硬件和/或软件。在一个方面,广域网收发器可包括适合与无线基站的CDMA网络通信的CDMA通信系统;然而在其它方面,无线通信系统可包括另一类型的蜂窝式电话网络或毫微微小区,例如,TDMA、LTE、高级LTE、WCDMA、UMTS、4G或GSM。另外,可使用任何其它类型的无线组网技术,例如WiMax(802.16)、超宽带、紫蜂、无线USB等等。在常规数字蜂窝式网络中,位置定位能力可通过各种时间和/或相位测量技术提供。举例来说,在CDMA网络中,所使用的一个位置确定方法是高级前向链路三边测量(AFLT)。
因此,装置100可为:移动装置、无线装置、蜂窝式电话、个人数字助理、移动计算机、可佩戴装置(例如头戴式显示器、腕表、虚拟现实玻璃等)、汽车、家用监视装置、因特网器具、游戏控制台、数字录像机、电子读取器、机器人导航系统、平板、个人计算机、膝上型计算机,或任何类型的具有处理能力的装置。如本文中所使用,移动装置可为可配置以获取从一或多个无线通信装置或网络发射的无线信号且将无线信号发射到一或多个无线通信装置或网络的任何便携式或可移动装置或机器。因此,作为实例而非限制,移动装置100可包含无线电装置、蜂窝式电话装置、计算装置、个人通信系统装置,或其它相似的装备有无线通信的可移动装置、器具或机器。术语“移动装置”还意图包含例如通过短程无线、红外线、电线连接或其它连接与个人导航装置通信的装置--不管卫星信号接收、辅助数据接收和/或位置相关的处理是否发生在装置100处。此外,“移动装置”意图包含能够(例如)经由因特网、Wi-Fi或其它网络与服务器通信而不管是在装置处、在服务器处还是在与网络相关联的另一装置处发生卫星信号接收、辅助数据接收和/或位置相关的处理的所有装置,包含无线通信装置、计算机、膝上型计算机等。上述各项的任何可操作组合也视为“移动装置”。
应了解,如下文将描述的本发明的实施例可通过移动装置100的处理器101和/或装置的其它电路和/或其它装置执行例如存储在存储器105或其它元件中的指令而实施。确切地说,装置的电路(包含但不限于处理器101)可以在程序、例程或用以执行根据本发明的实施例的方法或过程的指令的执行的控制下操作。举例来说,此程序可在固件或软件中实施(例如,存储在存储器105和/或其它位置中),且可以由处理器(例如,处理器101和/或装置的其它电路)实施。另外,应了解,术语处理器、微处理器、电路、控制器等可指能够执行逻辑、命令、指令、软件、固件、功能性等的任何类型的逻辑或电路。还可使用体现在存储器中、经格式化以由一或多个通用或专用处理器执行的指令整体或部分地实施移动装置100内的每一单元或模块的功能。
本发明的实施例可涉及一种用于使用各种背景输入,基于各种传感器输入和满足服务提供商、应用程序或装置的动态安全需求的装置能力来对多个验证过程的动态选择和按比例缩放的设备和方法。明确地说,如下文将描述,在处理器101的控制下,移动装置100可使用各种背景输入,从众多不同验证过程选择满足服务提供商、应用程序或装置的动态安全需求的验证过程。
将描述各种术语来辅助理解本发明的方面。传感器输入可指来自先前描述的传感器中的任一者的任何输入,例如:时钟130、环境光感应器(ALS)135、心率传感器137、加速计140、陀螺仪145、磁力计150、定向传感器151、指纹传感器152、天气传感器155(例如温度、风、湿度、气压等)、全球定位传感器(GPS)160、红外(IR)传感器153、麦克风165(例如用于话音输入)、接近传感器167、近场通信(NFC)传感器169、相机170。明确地说,所述传感器输入中的一些可被称为来自生物计量传感器的生物计量传感器输入,所述传感器可包含:心率传感器137、指纹传感器152(例如指纹输入)、触摸屏120(例如掌纹)、压力传感器(掌纹)、麦克风165(例如话音扫描)、相机170(面部扫描)、相机170(虹膜或巩膜扫描)等。应了解,这些仅仅是生物计量传感器输入和生物计量传感器的实例,以及可利用广泛多种额外传感器输入。
另外,背景信息或背景输入可指移动装置100当前所处的当前环境。因此,背景传感器可被视为涉及所述移动装置的当前背景情境的任何类型的传感器,所述当前上下文情境可涉及例如以下各项的背景感测信息:光;加速度;速度;天气;定向;位置;接近性;声音等。因此,背景传感器的实例可包含:环境光传感器135;加速计140;天气传感器155;定向传感器151;GPS 160;接近传感器167;麦克风165等。这些仅为背景输入和背景传感器的实例。并且,背景输入还可表征为收集到的关于最终用户的数据,例如:购买期间的交易量、用户花费数据、众包数据、人口统计数据、所访问的网站、电子邮件;所进行的电话呼叫、打开的文件、所使用的网络、所使用的应用程序等,如下文将更详细地描述。
在一个实施例中,移动装置100基于传感器输入、背景输入和移动装置能力来从多个不同验证过程选择一验证过程。明确地说,移动装置100可包含多个传感器(如先前描述)和一处理器101。处理器101可经配置以:基于背景输入、传感器输入以及移动装置100的使用服务提供商190或应用程序192或装置中的至少一者进行验证的能力来确定多个验证过程。另外,处理器101可经配置以:从满足安全性要求的多个验证过程选择一验证过程;以及执行所述验证过程。应了解,操作应用程序192的服务提供商190可为网站(例如银行网站、医学网站、存储网站、社交媒体网站等)、私用/公用网络,或可经由链路连接到的提供数据/服务的任何类型的计算装置。举例来说,移动装置100可经由无线链路(例如蜂窝式、Wi-Fi或其它网络等)或有线链路连接到服务提供商190。并且,应了解应用程序192可为移动装置上100本身。此外,应了解,移动装置能力可指无线装置100本身的能力,例如其是否包含特定传感器,例如:时钟130、环境光传感器(ALS)135、心率传感器137、加速计140、陀螺仪145、磁力计150、定向传感器151、指纹传感器152、天气传感器155、全球定位传感器(GPS)160、红外(IR)传感器153、麦克风165、接近传感器167、近场通信(NFC)传感器169、相机170等。移动装置能力还可包含处理器的类型、存储器、速度,以及传感器本身的准确性。
在一个实施例中,背景输入可为来自背景传感器的输入,和/或可包含当前用户输入数据、先前用户输入数据、位置、时间或人口统计数据中的至少一者。如先前描述,背景传感器可被视为涉及所述移动装置的当前背景情境的任何类型的传感器,所述背景情境涉及例如以下各项的感测信息:光;加速度;天气;定向;位置;接近性;声音等。因此,背景传感器的实例可包含:环境光传感器135;加速计140;天气传感器155;定向传感器151;GPS 160;接近传感器167;麦克风165等。另外,传感器输入包含来自生物计量传感器的生物计量传感器输入。举例来说,如先前描述,用于生物计量传感器输入的生物计量传感器可包含:心率传感器137、指纹传感器152(例如指纹输入)、触摸屏120(例如掌纹)、压力传感器(掌纹)、麦克风165(例如话音扫描)、相机170(面部扫描)、相机170(虹膜或巩膜扫描)等。应了解,可利用广泛多种不同类型的传感器,且这些仅为实例。并且,可利用特定类型的传感器,例如用于掌纹的电容性触摸屏。然而,这些也仅为实例。
另外,如下文将更详细地描述,处理器101可进一步经配置以基于背景输入来确定风险指数,且基于传感器输入确定信任指数。如果信任指数大于风险指数,那么可确定满足安全性要求。以此方式,从所述多个多验证过程选择满足所述安全性要求的验证过程,且执行所述验证过程以允许移动装置101向服务提供商190和/或应用程序192和/或装置验证。通过简要额外参看图2,移动装置100可实施过程200以:基于背景输入、传感器输入以及移动装置100使用服务提供商190或应用程序192中的至少一者进行验证的能力来确定多个验证过程(框202);从所述多个验证过程选择满足安全性要求的验证过程(框204);以及执行所述验证过程(框206)。
作为一个实例,在处理器101的控制下,移动装置100可连接到服务提供商190以执行功能,例如:完成购买交易(例如,服务提供商190是存储网站)或转钱(例如服务提供商190是银行网站)。另外,在处理器101的控制下,移动装置101可尝试登入到应用程序192或装置。在这些情境的任一者中,可需要验证过程,且可计算风险等级来用于验证过程中。
利用银行交易(例如服务提供商190是银行网站),作为实例,可使用转账量、用户的位置以及其它背景输入,使用预指派的风险等级来计算风险指数。可参看图3来看风险指数300的实例。在此实例中,服务302具有高风险评分302。并且,举例来说,交易量304(例如>$1000.00)和位置310(例如遥远)可指示高风险。可基于与向移动装置100登记的生物计量验证策略中的每一者相关联的信任等级来计算信任指数。可参看图4来看信任指数400的实例。移动装置100的处理器101可选择生物计量验证过程(例如指纹传感器)406,使得信任指数较高,且大于风险指数,使得满足安全性要求,以便成功地验证和完成与服务提供商190的交易。基于此计算,为了满足安全性要求,从多个其它验证过程选择此生物计量验证过程(例如指纹传感器)406,且可执行此验证过程来向服务提供商190验证移动装置101。
以此方式,对用户的便利性在验证时动态地最大化。另外,选择和按比例缩放验证过程以满足当前服务提供商190/应用程序192/装置的安全性需要要求成功验证所必需的最小量的安全性,从而最小化增加的用户工作量。应了解,存在众多可能使用情况,例如:银行交互(例如移动支付、移动购买、金钱转帐);登入信息;以及接入权。接入权的实例包含对以下各项的接入权:装置(例如电话);应用程序;在线服务;在线网络;社交网络;电子邮件;移动云存储;移动银行服务;等。应了解,可利用此过程来向任何类型的服务器、网站、应用程序、装置等验证所述移动装置。
举例来说,当移动装置100将执行其中将需要执行验证过程的功能(例如通过服务提供商190、应用程序192登入、装置登入的金融交易)时,移动装置100可基于背景输入和传感器输入来确定多个验证过程。明确地说,另外参照图3,其示出风险指数的表300,以便产生安全性要求,可利用背景输入,使用与以下背景输入参数中的每一者相关联的风险等级来计算风险指数:应用程序/服务提供商/装置登入302,此包含低(例如游戏)、中(例如社交网络)、高(例如银行交易);交易金钱量304(例如低,小于$100.00;中,小于$1000.00;或高,大于$1000.00);位置(GPS、WiFi确定)310,此包含低(例如,在家/工作地附近)、中(例如在城镇/地区)、高(例如遥远);与获悉的开支行为模式的用户开支行为偏差312,低(例如与过去数据一致)、中(例如大部分与过去数据一致)、高(例如与过去数据不一致);在事件314期间收集到的众包数据,低(例如许多经确认)、中(例如一些经确认数据)、高(例如无经确认数据);以及人口统计简档316,低风险、中风险、高风险。
举例来说,对于应用程序/服务提供商/装置登入302,用户可尝试接入(登入到)需要验证的应用程序、服务提供商或装置。举例来说,游戏应用程序可具有较低安全需求(低风险指数),而银行服务可具有较高安全需求(高风险指数)。还可使用此方法来支持演进的安全需求(例如对照片共享服务的安全需求归因于新政策而增加)。作为另一实例,用户可尝试完成某一金钱量的在线交易,其中的每一者可具有特定风险,例如交易金钱量304(例如低风险,小于$100.00;中风险,小于$1000.00;或高风险,大于$1000.00)。作为用于满足安全需求的背景输入的另一实例,位置传感器所确定的位置可用作风险指数。对于在常用每日位置(例如家、工作地或亲戚家)中或附近接入服务或交易的用户来说,风险指数可为低,而高风险可与公用设置相关联,尤其是在远离常用位置(例如另一城市或国家)的情况下。可将一般区或区内的特定位置标记为“高风险”(例如在过去已报告过已知欺诈活动的位置)。类似地,可将其它区或特定位置标记为“低风险”(例如如果尚未报告已知欺诈活动)。作为用于满足安全需求的背景输入的又一实例,可利用用户开支行为偏差312。此为基于时间和位置的指数。如果例如用户每隔一个星期五参与较自由的开支(归因于接收到工资),那么此开支行为将成为总开支模式的一部分,且因此可告知总风险指数。另一模式可为在度假(例如,在假期拜访亲戚)期间在另一城市的较频繁开支。由于在这两个例子中建立开支行为模式,因此这两个实例将导致低风险。
作为另一个实例,可利用在事件314期间收集到的众包数据,作为确定安全需求时的背景输入。如果例如事件在特定时间和位置(例如乡村集市)保持,且许多人在特定销售商(例如入场费)进行开支,那么此数据可告知总风险指数。在此实例中,在所述事件期间在一个位置中发生的许多交互将导致较低风险等级。作为另一实例,可利用人口统计简档数据316作为确定安全需求时的背景输入。人口统计简档的一些特征(例如性别、年龄、种族、收入、信用得分、身份窃取历史等)可用作个人的风险指数的全局乘数。举例来说,如果个人非常年轻或年老,那么他们可能更容易受骗。在此些情况下,可将乘数全局应用于所计算的风险指数(例如风险指数*1.2)。身份在过去被盗过的个人可能也得益于稍微升高的风险指数。其它群体可多数从使风险指数得分全局降低某一轻微量而得到最多益处(例如年龄在25到55之间的具有中等收入水平的人,风险指数*.80)。
因此,可通过参考图300的表300,使用先前描述的背景输入参数来计算风险指数。举例来说,总风险指数可从1到10变动,其中1到3可为低风险,4到7可为中风险,且8到10可为高风险。可用的每一背景输入可用以计算风险指数。在其它实施方案中,用户可直接为每一选定应用程序或服务设定风险指数。在此实施方案中,将有可能允许一些应用程序或服务使用取决于上述背景输入的动态(所计算的)风险指数,且允许其它应用程序或服务使用每次应用的静态设定风险指数。
如已描述,可基于背景输入来确定风险指数,且可基于传感器输入来确定信任指数。如果信任指数大于风险指数(信任指数>风险指数),那么可确定满足安全性要求。以此方式,从所述多个多验证过程选择满足所述安全性要求的验证过程,且执行所述验证过程以允许移动装置101向服务提供商和/或应用程序和/或装置验证。
将说明利用风险指数表300的实例基于背景输入来计算风险指数的特定实例。举例来说,可使用以下背景变量来对风险指数进行加权:如果交易量为中(例如$150),那么风险指数=中(4);以及如果位置是公共,那么风险指数增加到中(5);以及如果用户开支行为偏差与过去行为不一致,那么风险指数增加到中-高(7);以及如果众包数据报告用户的位置中的高风险,那么风险指数增加到高(8);以及如果用户人口统计资料在某种程度上为高风险,那么可对指数进行加权(例如乘以1.1)。在此实例中,总风险指数于是变为:风险指数=8*1.1=8.8。因此,在此实例中,确定总风险指数为:8.8。在此实例中,从所述多个多验证过程选择满足安全性要求(信任指数>风险指数)的验证过程,且需要具有高信任指数的验证过程(例如虹膜扫描,或指纹扫描和话音扫描等)。
下文将描述验证过程的实例。验证策略从非常高安全性方法(例如虹膜扫描仪(具有非常低的错误接受)到较低安全性但较方便且社会可接受的方法(例如指纹扫描和掌纹扫描)变动。因此,基于针对给定登记的数据库大小的基本错误接受和错误拒绝,信任等级可与每一验证方法相关联。虽然生物计量验证方法的技术实施方案可不同,但对特定生物计量特点的唯一性和一致性的人体生理限制在群体中的大多数中不变,一些特性比其它特性更唯一(在人之间)且更一致(在人体内),且因此能够具有较强的安全性。举例来说,众所周知,虹膜是唯一的,使得错误接受率(FAR)在一百二十万次试验中可能为1,而指纹在10,000次试验中通常导致1错误接受,类似于4位PIN。相比之下,当使用标准相机和方法提取时,掌纹具有1:1000的FAR,而在给定类似数目的试验和数据库大小的情况下,从触摸屏提取掌纹特征导致小得多的FAR。相比之下,与较高安全性生物计量方法相比,较低安全性生物计量趋向于较少侵入性,但较被社会接受,且使用起来较方便。
如先前已描述,在一些实施例中,传感器输入包含来自用以创建信任指数的生物计量传感器的生物计量传感器输入。举例来说,如先前描述,用于生物计量传感器输入的生物计量传感器可包含:心率传感器137、指纹传感器152(例如指纹输入)、触摸屏120(例如掌纹)、压力传感器(掌纹)、麦克风165(例如话音扫描)、相机170(面部扫描)等。
另外参照图4,可使用提供实例信任等级的以下验证方法来产生信任指数400。如中示出图4,低信任等级(1到3)可仅需要低生物计量验证过程402:软性生物计量(例如发色);指纹/掌纹;ECG扫描;等。中信任等级(4到7)可需要中生物计量验证过程404:话音扫描;面部扫描;口令;等。另一方面,高信任等级(8到10)可需要高生物计量验证过程406:指纹扫描;虹膜扫描;等。
如先前所描述,可基于背景输入来确定风险指数,且可基于传感器输入,且明确地说,生物计量传感器输入来确定信任指数。如果信任指数大于风险指数(信任指数>风险指数),那么可确定满足安全性要求。以此方式,从所述多个验证过程选择满足所述安全性要求的验证过程,且执行所述验证过程以允许移动装置101向服务提供商和/或应用程序和/或装置验证。举例来说,对于特定高风险银行交易(例如高风险指数),选择与高信任等级相关联以得出至少等于(如果不超过)所述风险指数的信任指数的验证方法。举例来说,对于高风险银行交易(8到10),所需的安全性等级可需要具有高信任指数等级(8到10)的指纹扫描过程,使得所述信任指数等级超过风险指数等级。或者,如果移动装置不能够进行指纹扫描,那么可利用面部扫描+话音扫描等来满足所需的信任指数等级。
在一些实施例中,当需要验证时,可分别从麦克风165、光传感器135和加速计140对声音、光和运动的环境等级进行取样,以帮助选择和衡量得出最可靠数据的最佳生物计量方法。举例来说,如果确定背景噪声太响而无法搜集话音生物计量数据,那么可选择其它验证方法(例如面部扫描、虹膜扫描、指纹扫描、ECG监视等)。另外,如果通过麦克风165来搜集话音扫描,那么可相应地对与之相关联的信任等级进行加权(例如话音扫描的信任等级与背景噪声水平成比例地降低)。类似地,如果环境光太暗而无法充分地测量面部生物计量数据(如经由环境光传感器135测量)或太明亮而无法测量虹膜生物计量数据(导致反射),那么可选择其它验证方法(例如话音扫描、指纹扫描、掌纹、手脉管、ECG监视等)。另外,如果搜集到面部扫描,那么可相应地对与之相关联的信任等级进行加权(例如面部扫描的信任等级与环境亮度成比例地降低)。在一些实施例中,如果存在太多移动而无法搜集指纹、手指/掌纹、手指/手脉管图案或ECG生物计量数据,那么可搜集其它验证方法(例如话音扫描、面部扫描、虹膜扫描)。另外,如果例如搜集指纹,那么可相应地对与之相关联的信任等级进行加权(例如指纹的信任等级与移动成比例地降低)。
另外,如果关键人口统计背景输入可推断或是已知的(例如年龄),那么可选择优化生物计量特征可靠性的验证过程。举例来说,针对十几岁男孩的生物计量验证过程可放弃声纹验证,因为可存在较高概率的破音或变音,或如果使用,那么可针对此群体的用户,对信任指数较低加权。另一实例是老年用户(例如>年龄75)的指纹简档在某种程度上可能不可靠,因此可不选择对这些用户的指纹扫描,或如果使用,那么可针对此群体,对信任指数潜在地较低加权。
另外参考图5,将描述验证过程500的一个实施例。在步骤502处,用户接入需要验证的服务提供商、应用程序或装置(框502)。举例来说,如先前描述,用户接入银行网站来实行金钱转账。在框504处,计算风险指数。举例来说,可根据框504的风险指数等式,基于与每一所登记的背景输入相关联的风险等级来计算风险指数。背景输入510的实例包含:交易量;位置数据(GPS、WiFi等);用户开支行为偏差;众包数据;人口统计简档。先前已参看图3详细地描述了基于背景输入确定风险指数。因此,基于与先前描述的可用背景输入中的每一者相关联的风险等级,在验证时计算风险指数。应了解,一些背景输入/变量可存储在移动装置中,且在不同时间存取。
另外,在框530处,计算信任指数。举例来说,可根据框530的信任指数等式,基于与选定验证过程中的每一者相关联的信任等级来计算信任指数。验证过程或方法532的实例包含:掌纹;话音扫描;面部扫描;口令;指纹扫描;虹膜扫描;等。先前已参看图4详细地描述了基于验证过程(明确地说,生物计量验证过程)来确定信任指数。因此,基于与选定验证过程中的每一者相关联的信任等级来计算信任指数。
明确地说,如框535中示出,选择可用验证方法/过程并对其进行加权,使得满足安全性要求:信任指数>风险指数。明确地说,基于与移动装置上可用的验证过程中的每一者相关联的信任等级来计算信任指数。先前已详细地描述了这些类型选择的实例,其中信任指数>风险指数(例如话音扫描+手指扫描等于大于风险指数7的高信任指数(9))。另外,如先前所描述,可利用环境运动等级、环境光级和环境声级来选择信任指数和对其进行加权。参考框540,一旦选择验证过程,就可通过移动装置100的处理器101来实施安全执行环境(例如信任区(TrustZone)),以保护验证过程的必需硬件组件(框542)。这些类型的安全硬件组件550的实例包含:用于虹膜扫描的IR传感器153/相机170;用于指纹扫描的指纹传感器152;用于口令或PIN的用户接口/键盘116;用于面部扫描的相机170;用于话音扫描的麦克风165;用于掌纹扫描的触摸屏显示器120等。应了解,在一些实施例中,最初可需要具有高信任等级(例如高信任等级406,图4)的较高安全性方法,且在预定义时间周期之后和/或如果基于背景输入的风险指数尚未显著改变来影响阈值(例如信任指数>风险指数),那么可允许用户利用具有较低信任等级(例如低信任等级402,图4)的较低安全性方法,直到情形(例如背景)改变为止。
在框560处,可循序或并行地向用户显示多个选定验证过程中的每一者。尽管可能仅需要一个验证过程。然而,应了解,不需要用户的任何手工输入且因此最不具侵入性的“被动”验证过程可为有益的。因此,如果移动装置(基于被动验证过程)可选择大于风险指数的信任指数,那么将选择被动验证过程(例如来自触摸屏的掌纹),且不需要用户的手工输入,且不需要显示验证过程。在框562处,从选定验证过程提取特征(例如传感器输入)。在框565处,如果所捕获的特征与来自所存储的模板的所登记特征匹配,那么验证服务/应用程序/装置(框572),且如果不匹配,那么不验证所述服务/应用程序/装置(框570)。
并且,在一些实施例中,验证过程500可包含其中需要两个或更多个人来执行验证过程500使得服务/应用程序/装置得以验证的实施例。作为另一特定实例实施例,可需要父母来代表未成年人执行验证过程500。
因此,在一个实例中,移动装置100可使用多个验证方法,基于背景输入(例如交易量、位置数据、用户开支行为数据、众包数据、人口统计简档等)和生物计量传感器输入(例如掌纹、话音扫描、面部扫描、指纹扫描、虹膜扫描等)来选择验证过程。明确地说,移动装置100的处理器101可经配置以:基于背景输入、生物计量传感器输入和移动装置100向服务提供商/应用程序/装置中的至少一者验证的能力等来确定多个验证过程。另外,处理器101可经配置以从多个验证方法选择满足安全性要求的验证过程,其中所述安全性要求可被定义为大于风险指数的信任指数,如先前详细描述。
在一些实施例中,验证方法可为用户定义的。举例来说,用户可登记和使用移动装置能够利用的多种验证方法(例如口令、面部扫描、话音扫描、掌纹、ECG、指纹扫描、虹膜扫描等),且选择不登记其它验证方法。并且,在一些实施例中,如果特定生物计量传感器可仅提取归因于噪声的局部数据(例如归因于污迹或移动的局部数据),或归因于阴影的局部面部扫描,或归因于背景噪声的局部话音扫描,或归因于反射、斜视或眼睛移动的局部虹膜扫描,那么可仅基于可提取的受限特征来计算信任指数。举例来说,局部扫描可满足安全需求(信任指数>风险指数),以验证低安全性应用程序(例如检视照片)。然而,仅提取局部扫描可能无法满足较高安全性应用程序的安全性需要(即,信任指数<风险指数),且可能需要额外验证。尽管PIN或口令验证可为在线金融服务或移动服务的要求,但这可充当最小水平的所需安全性。背景输入可提升所计算的风险指数,使得其超过与在线PIN或口令相关联的信任等级,从而需要额外生物计量验证方法来满足风险指数得分。
应了解,先前所描述的本发明的方面可结合如先前所描述的由装置的处理器对指令的执行来实施。明确地说,装置的电路(包含(但不限于)处理器)可在程序、例程或用以执行根据本发明的实施例的方法或过程的指令的执行的控制下操作。举例来说,此类程序可以固件或软件(例如,存储在存储器和/或其它位置中)实施,且可由处理器和/或装置的其它电路实施。此外,应了解,术语处理器、微处理器、电路、控制器等是指能够执行逻辑、命令、指令、软件、固件、功能性等的任何类型的逻辑或电路。
应了解,当装置为移动或无线装置时,其可经由通过无线网络的一或多个无线通信链路通信,所述无线通信链路是基于或以其它方式支持任何合适的无线通信技术。举例来说,在一些方面,无线装置和其它装置可与包括无线网络的网络相关联。在一些方面中,网络可包括人体域网络或个人域网络(例如,超宽带网络)。在一些方面,网络可包含局域网或广域网。无线装置可支持或以其它方式使用多种无线通信技术、协议或标准中的一或多者,例如3G、LTE、高级LTE、4G、CDMA、TDMA、OFDM、OFDMA、WiMAX和WiFi。类似地,无线装置可支持或以其它方式使用多种对应调制或多路复用方案中的一或多者。无线装置因此可包含适当组件(例如,空中接口)以使用上文或其它无线通信技术建立一或多个无线通信链路以及经由一或多个无线通信链路来通信。举例来说,一种装置可包括具有相关联的发射器和接收器组件(例如,发射器和接收器)的无线收发器,其可包含促进无线介质上的通信的各种组件(例如,信号产生器和信号处理器)。众所周知,移动无线装置因此可以无线方式与其它移动装置、手机、其它有线和无线计算机、因特网网站等通信。
本文中的教示可并入到多种设备(例如,装置)中(例如,在其内实施或由其执行)。举例来说,本文所教示的一或多个方面可并入到电话(例如蜂窝式电话)、个人数据助理(“PDA”)、平板、移动计算机、膝上型计算机、娱乐装置(例如音乐或视频装置)、头戴式耳机(例如头戴式耳机、耳机等)、医用装置(例如心率监测仪、计步器、EKG装置等)、用户I/O装置、计算机、有线计算机、固定计算机、桌上型计算机、服务器、销售点装置、机顶盒或任何其它合适的装置。这些装置可具有不同的电力和数据要求。
所属领域的技术人员将理解,可使用多种不同技术和技法中的任一者来表示信息和信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示在整个上文描述中可能参考的数据、指令、命令、信息、信号、位、符号和码片。
所属领域的技术人员将进一步了解,结合本文所揭示的实施例描述的各种说明性逻辑块、模块、引擎、电路和算法步骤可实施为电子硬件、计算机软件或两者的组合。为清晰地说明硬件与软件的这种可互换性,以上已大体就其功能性来描述了各种说明性组件、块、模块、电路和步骤。此功能性是实施为硬件还是软件取决于特定应用以及强加于整个系统的设计约束。熟练的技术人员可针对每一特定应用以不同方式来实施所描述的功能性,但此类实施决策不应被解释为会引起脱离本发明的范围。
可使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或经设计以执行本文所描述的功能的其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行结合本文中所揭示的实施例而描述的各种说明性逻辑区块、模块和电路。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如DSP与微处理器的组合、多个微处理器的组合、一或多个微处理器结合DSP核心,或任何其它此类配置。
结合本文所揭示的实施例而描述的方法或算法的步骤可直接体现在硬件、由处理器执行的软件模块或所述两者的组合中。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸磁盘、CD-ROM,或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息和将信息写入到存储媒体。在替代方案中,存储媒体可与处理器成一体式。处理器和存储媒体可驻存于ASIC中。ASIC可驻存于用户终端中。在替代方案中,处理器和存储媒体可作为离散组件驻存于用户终端中。
在一或多个示范性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实施。如果以软件实施为计算机程序产品,那么可将功能作为一或多个指令或代码存储在计算机可读媒体上或经由计算机可读媒体来传输。计算机可读媒体包含计算机存储媒体和通信媒体两者,通信媒体包含促进将计算机程序从一处传送到另一处的任何媒体。存储媒体可为可由计算机存取的任何可用媒体。举例来说且非限制,此类计算机可读媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于运载或存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。并且,任何连接被恰当地称作计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或如红外线、无线电以及微波等无线技术从网站、服务器或其它远程源传输软件,那么同轴电缆、光纤电缆、双绞线、DSL或如红外线、无线电以及微波等无线技术包含于媒体的定义中。如本文中所使用,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。以上各项的组合也应包含在计算机可读媒体的范围内。
提供所揭示实施例的先前描述,使得所属领域的任何技术人员能够制作或使用本发明。所属领域的技术人员将容易明白对这些实施例的各种修改,并且可在不脱离本发明的精神或范围的情况下,将本文所定义的一般原理应用于其它实施例。因此,本发明无意限于本文中所示的实施例,而是应被赋予与本文中所揭示的原理和新颖特征一致的最宽范围。

Claims (20)

1.一种移动装置,其包括:
多个传感器;以及
处理器,其经配置以:
基于传感器输入以及向应用程序或服务提供商中的至少一者验证的移动装置能力来确定多个验证过程;
从所述多个验证过程选择满足安全性要求的验证过程;以及
执行所述验证过程。
2.根据权利要求1所述的移动装置,其中所述处理器进一步经配置以基于背景输入确定风险指数。
3.根据权利要求2所述的移动装置,其中所述处理器进一步经配置以基于所述传感器输入确定信任指数。
4.根据权利要求3所述的移动装置,其中如果所述信任指数大于所述风险指数,那么满足所述安全性要求。
5.根据权利要求1所述的移动装置,其中验证过程是用户定义的。
6.一种方法,其包括:
基于传感器输入以及向应用程序或服务提供商中的至少一者验证的移动装置能力来确定多个验证过程;
从所述多个验证过程选择满足安全性要求的验证过程;以及
执行所述验证过程。
7.根据权利要求6所述的方法,其进一步包括基于背景输入来确定风险指数。
8.根据权利要求7所述的方法,其进一步包括基于所述传感器输入来确定信任指数。
9.根据权利要求8所述的方法,其中如果所述信任指数大于所述风险指数,那么满足所述安全性要求。
10.根据权利要求6所述的方法,其中验证过程是用户定义的。
11.一种包含代码的非暂时性计算机可读媒体,所述代码在由处理器执行时致使所述处理器:
基于传感器输入以及向应用程序或服务提供商中的至少一者验证的移动装置能力来确定多个验证过程;
从所述多个验证过程选择满足安全性要求的验证过程;以及
执行所述验证过程。
12.根据权利要求11所述的计算机可读媒体,其进一步包括用于基于背景输入来确定风险指数的代码。
13.根据权利要求12所述的计算机可读媒体,其进一步包括用于基于所述传感器输入来确定信任指数的代码。
14.根据权利要求13所述的计算机可读媒体,其中如果所述信任指数大于所述风险指数,那么满足所述安全性要求。
15.根据权利要求11所述的计算机可读媒体,其进一步包括用于允许用户定义的验证过程的代码。
16.一种移动装置,其包括:
用于基于传感器输入以及向应用程序或服务提供商中的至少一者验证的移动装置能力来确定多个验证过程的装置;
用于从所述多个验证过程选择满足安全性要求的验证过程的装置;以及
用于执行所述验证过程的装置。
17.根据权利要求16所述的移动装置,其进一步包括用于基于背景输入来确定风险指数的装置。
18.根据权利要求17所述的移动装置,其进一步包括用于基于所述传感器输入来确定信任指数的装置。
19.根据权利要求18所述的移动装置,其进一步包括用于在所述信任指数大于所述风险指数的情况下确定满足所述安全性要求的装置。
20.根据权利要求16所述的移动装置,其进一步包括用于允许用户定义的验证过程的装置。
CN201580049423.5A 2014-09-23 2015-08-28 基于传感器输入的可缩放验证过程选择 Active CN107077551B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/494,543 US9992207B2 (en) 2014-09-23 2014-09-23 Scalable authentication process selection based upon sensor inputs
US14/494,543 2014-09-23
PCT/US2015/047578 WO2016048583A1 (en) 2014-09-23 2015-08-28 Scalable authentication process selection based upon sensor inputs

Publications (2)

Publication Number Publication Date
CN107077551A true CN107077551A (zh) 2017-08-18
CN107077551B CN107077551B (zh) 2020-07-10

Family

ID=54073030

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580049423.5A Active CN107077551B (zh) 2014-09-23 2015-08-28 基于传感器输入的可缩放验证过程选择

Country Status (5)

Country Link
US (1) US9992207B2 (zh)
EP (1) EP3198911B1 (zh)
JP (1) JP2017538180A (zh)
CN (1) CN107077551B (zh)
WO (1) WO2016048583A1 (zh)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813270B2 (en) * 1999-08-09 2017-11-07 Kamilo Feher Heart rate sensor and medical diagnostics wireless devices
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
JP2015090589A (ja) * 2013-11-06 2015-05-11 ソニー株式会社 認証制御システム、認証制御方法およびプログラム
US10447677B1 (en) * 2014-03-14 2019-10-15 United Services Automobile Association (Usaa) Mobile application authentication infrastructure
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
KR102016160B1 (ko) 2014-09-02 2019-08-29 애플 인크. 경고를 관리하기 위한 축소된 크기의 인터페이스
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CN109951436B (zh) * 2014-10-24 2021-04-27 创新先进技术有限公司 一种可信终端验证方法、装置
US9628477B2 (en) * 2014-12-23 2017-04-18 Intel Corporation User profile selection using contextual authentication
US10154818B2 (en) * 2014-12-24 2018-12-18 Samsung Electronics Co., Ltd. Biometric authentication method and apparatus
US20160224973A1 (en) * 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US11122034B2 (en) * 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US20160364727A1 (en) * 2015-06-11 2016-12-15 Early Warning Services, Llc System and method for identifying compromised accounts
CN106295270B (zh) * 2015-06-25 2019-03-29 联想(北京)有限公司 一种用户识别方法及电子设备
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US10178126B2 (en) * 2015-06-29 2019-01-08 International Business Machines Corporation Activity-based risk selection of open Wi-Fi networks
KR102466995B1 (ko) * 2015-12-21 2022-11-14 삼성전자주식회사 사용자 인증 장치 및 방법
SG10201605364XA (en) 2016-06-29 2018-01-30 Mastercard Asia Pacific Pte Ltd Method For Effecting An Authentication Procedure Associated With A Service Provider Or An Application
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10776519B2 (en) 2016-08-08 2020-09-15 International Business Machines Corporation Information presentation management
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
GB2554399B (en) * 2016-09-26 2020-02-12 Aimbrain Solutions Ltd Testing the suitability of an authentication process by passive availability testing
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
CN110114773A (zh) * 2017-01-06 2019-08-09 京瓷办公信息系统株式会社 电子设备
US10356617B2 (en) * 2017-02-08 2019-07-16 Qualcomm Incorporated Mobile device to provide continuous authentication based on contextual awareness
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
US9882918B1 (en) * 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
JP2019008527A (ja) * 2017-06-23 2019-01-17 富士通コネクテッドテクノロジーズ株式会社 情報処理装置、生体認証制御方法、及び生体認証制御プログラム
JP6939266B2 (ja) * 2017-08-30 2021-09-22 コニカミノルタ株式会社 データ処理装置、ユーザー認証方法及びユーザー認証プログラム
JP2019075007A (ja) * 2017-10-18 2019-05-16 シャープ株式会社 携帯端末装置、および、制御プログラム
EP3477982B1 (en) * 2017-10-30 2021-12-22 Hewlett-Packard Development Company, L.P. Location based authentication
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
SG10201800338TA (en) * 2018-01-15 2019-08-27 Mastercard International Inc User authentication systems and methods
US10911464B2 (en) * 2018-04-27 2021-02-02 Oracle International Corporation Framework for multi-level and multi-factor inline enrollment
US11100204B2 (en) * 2018-07-19 2021-08-24 Motorola Mobility Llc Methods and devices for granting increasing operational access with increasing authentication factors
KR102120674B1 (ko) * 2018-09-19 2020-06-10 엘지전자 주식회사 이동 단말기
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11741203B1 (en) * 2019-03-01 2023-08-29 Alclear, Llc Mobile identity information controlled device
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11096059B1 (en) * 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US11811762B2 (en) * 2021-02-05 2023-11-07 Cisco Technology, Inc. Sponsor delegation for multi-factor authentication
JP2022178691A (ja) * 2021-05-20 2022-12-02 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1381222A (zh) * 2001-04-17 2002-11-27 松下电器产业株式会社 个人识别方法以及装置
CN102685106A (zh) * 2012-03-27 2012-09-19 北京百纳威尔科技有限公司 一种安全验证方法及设备
US20130267204A1 (en) * 2012-02-28 2013-10-10 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
US20140157401A1 (en) * 2012-11-30 2014-06-05 Motorola Mobility Llc Method of Dynamically Adjusting an Authentication Sensor
EP2743873A1 (en) * 2012-12-14 2014-06-18 Accenture Global Services Limited Dynamic authentication technology
US20140208419A1 (en) * 2013-01-24 2014-07-24 International Business Machines Corporation User Authentication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044442A (ja) * 2001-07-30 2003-02-14 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
US20030033524A1 (en) 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
US20030115142A1 (en) 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
EP1664687A4 (en) * 2003-09-12 2009-01-14 Rsa Security Inc SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS
US7194763B2 (en) 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
JP4574335B2 (ja) * 2004-11-19 2010-11-04 株式会社日立製作所 セキュリティシステム、認証サーバ、認証方法、およびプログラム
JP2006285329A (ja) * 2005-03-31 2006-10-19 Nec Corp モバイルセキュリティ決定支援システム、方法、プログラム、移動体通信端末装置及び情報管理運営サーバ
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2010198536A (ja) * 2009-02-27 2010-09-09 Brother Ind Ltd ユーザ認証装置、会議システム、ユーザ認証方法およびユーザ認証プログラム
KR101361161B1 (ko) 2011-12-29 2014-02-17 한국인터넷진흥원 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1381222A (zh) * 2001-04-17 2002-11-27 松下电器产业株式会社 个人识别方法以及装置
US20130267204A1 (en) * 2012-02-28 2013-10-10 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
CN102685106A (zh) * 2012-03-27 2012-09-19 北京百纳威尔科技有限公司 一种安全验证方法及设备
US20140157401A1 (en) * 2012-11-30 2014-06-05 Motorola Mobility Llc Method of Dynamically Adjusting an Authentication Sensor
EP2743873A1 (en) * 2012-12-14 2014-06-18 Accenture Global Services Limited Dynamic authentication technology
US20140208419A1 (en) * 2013-01-24 2014-07-24 International Business Machines Corporation User Authentication

Also Published As

Publication number Publication date
WO2016048583A1 (en) 2016-03-31
US9992207B2 (en) 2018-06-05
JP2017538180A (ja) 2017-12-21
EP3198911A1 (en) 2017-08-02
US20160087952A1 (en) 2016-03-24
CN107077551B (zh) 2020-07-10
EP3198911B1 (en) 2020-11-25

Similar Documents

Publication Publication Date Title
CN107077551A (zh) 基于传感器输入的可缩放验证过程选择
CN107665426B (zh) 使用生物特征认证进行支付的方法和电子设备
CN108376546B (zh) 语音输入方法以及用于支持该方法的电子设备和系统
CN107209819B (zh) 通过对移动装置的连续鉴定的资产可存取性
US20160232516A1 (en) Predictive authorization of mobile payments
US20180253586A1 (en) Fingerprint information processing method and electronic device supporting the same
US20150242605A1 (en) Continuous authentication with a mobile device
KR20180013524A (ko) 전자 장치 및 전자 장치의 생체 정보 인증 방법
CN108334809B (zh) 用于虹膜识别的电子装置及其操作方法
CN107005845A (zh) 提供连续和离散用户认证的移动装置
CN107079024A (zh) 基于背景传感器输入提供增强型安全性的移动装置
KR20150026938A (ko) 전자 장치 및 전자 장치의 서명 입력 처리 방법
CN106357599B (zh) 电子设备、认证代理服务器和支付系统
US20200257819A1 (en) Electronic apparatus and method of transforming content thereof
US20240114032A1 (en) Systems and methods for providing access to a secure device
US20200137213A1 (en) Evaluating environmental information during a transaction
CN112262402A (zh) 电子装置和用于控制外部电子装置的方法
KR20170058258A (ko) 사용 정책 조절 방법 및 이를 지원하는 전자 장치
CN111954877A (zh) 混合环境中的用户认证
WO2019194973A1 (en) Facilitating user engagement in offline transactions
US20230105850A1 (en) Systems and methods for conducting remote user authentication
KR102645674B1 (ko) 전자 장치 및 그의 동작 방법
US20220237271A1 (en) Authentication based on physical interaction and characteristic noise patterns
KR20230087943A (ko) 메타버스 환경과 연계하여 금융 거래 서비스를 제공하는 시스템 및 그 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant