CN107113611A - 基于多个设备的用户认证置信度 - Google Patents
基于多个设备的用户认证置信度 Download PDFInfo
- Publication number
- CN107113611A CN107113611A CN201580055102.6A CN201580055102A CN107113611A CN 107113611 A CN107113611 A CN 107113611A CN 201580055102 A CN201580055102 A CN 201580055102A CN 107113611 A CN107113611 A CN 107113611A
- Authority
- CN
- China
- Prior art keywords
- equipment
- data
- confidence
- level
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Collating Specific Patterns (AREA)
- Telephone Function (AREA)
- Facsimiles In General (AREA)
- Selective Calling Equipment (AREA)
Abstract
本申请针对基于多个设备的用户认证置信度。用户可以拥有至少一个设备。所述设备可以至少基于由所述设备中的数据收集模块所收集的数据来确定所述用户的身份是真实的设备置信度水平。所述设备中的置信度模块可以从数据收集模块接收数据,确定对应于所述数据的质量并且基于所述质量确定设备置信度水平。如果所述用户拥有两个或者更多个设备,所述设备中的至少一个可以从其他设备收集设备置信度水平以确定总置信度水平。例如,设备可以认证其他设备并且然后接收设备置信度水平以供在确定总置信度水平中使用,总置信度水平可以用于在设备或者系统中设置操作模式。
Description
技术领域
本公开涉及访问控制,并且更特别地,涉及一种可以基于多个设备的贡献来确定用户真实性的置信度的系统。
背景技术
随着新电子通信技术出现以及市场上的移动设备的种类持续扩充,通过电子交互来处理许多日常活动已经变成正常的。移动设备已经从允许用户进行语音呼叫的蜂窝手机演进成强大的多用途工具。例如,“智能电话”可以包括多种应用,通过该多种应用,可以传送个人的、秘密的和/或专有的数据以便与家人、朋友或者专业同事通信、执行金融交易等等。更新的技术可以进一步涉及用于对用户的家、安全设施等的访问控制的紧密接近度无线通信的用户。执行这些活动的能力对可能出于欠缺声誉的目的而期望获得对这些设备的未授权访问的人(例如黑客)产生了吸引力。黑客可能试图通过模仿设备的经授权的用户来获得对该设备的访问。一旦获得访问,该设备以及已经与该设备交互或可能与该设备交互的任何其他设备中的数据变得易受攻击。
软件和设备设计者、制造商等等已经试图建立安全措施来与黑客斗争。然而,黑客的机敏随着阻止他们的新保护而持续演进。生物测定技术,其可以包括作为识别的手段的人类特性或特点的测量,在近年来已经获得实质性的关注,这是因为基于生物测定的安全措施更难以战胜。不同类型的生物测定传感器可以提供不同水平的仔细检查。例如,利用血管映射、视网膜映射、心电图(EKG)匹配等等的用户身份认证系统可以提供用于认证用户身份的极高的准确度,但由于硬件和处理要求,其对于在较小的移动设备(例如,诸如“可穿戴”设备)中实现而言可能是不可行的。此外,将会麻烦的是,要求用户重复执行这些类型的生物测定识别以确保该移动设备仍被经认证的用户所拥有。具有对用户而言可能变得繁重的要求的任何安全措施可能变得无用,因为用户会倾向于避免使用它们。
附图说明
随着下面的具体实施方式进行以及当参考附图时,要求保护的主题的各种实施例的特征和优点将变得显而易见,其中相同的附图标记指定相同的部分,并且其中:
图1示出了根据本公开的至少一个实施例的用于基于多个设备的用户认证置信度的示例性系统;
图2示出了根据本公开的至少一个实施例可使用的设备的示例性配置;
图3示出了根据本公开的至少一个实施例的基于多个设备的用户认证置信度的示例性实现;
图4示出了根据本公开的至少一个实施例的基于多个设备的用户认证置信度的另一个示例性实现;
图5示出了根据本公开的至少一个实施例的用于确定设备置信度和总置信度的示例性操作;
图6示出了根据本公开的至少一个实施例的用于基于总置信度来控制访问的示例性操作。
尽管将通过参考说明性实施例来进行以下具体实施方式,但是,其众多替代、修改以及变型将对本领域技术人员显而易见。
具体实施方式
本申请针对基于多个设备的用户认证置信度。用户可以拥有至少一个设备。该设备可以基于该设备中的数据收集模块所收集的数据来确定该用户的身份是真实的设备置信度水平。例如,该数据可以包括由该设备中的传感器感测的生物测定数据。该设备中的置信度模块可以接收由数据收集模块收集的数据,确定对应于该数据的质量并且基于该质量确定该设备置信度水平。例如,可以基于数据类型、数据频率、数据准确性和/或数据一致性来确定质量。如果该用户拥有两个或者更多个设备,设备中的至少一个可以从该用户拥有的其他设备接收设备置信度水平以确定总置信度水平。例如,设备可以认证其他设备并且然后接收设备置信度水平以供在确定总置信度水平中使用。总置信度水平可以用于在该用户拥有的设备、在单独的设备或者系统等等中设置操作模式。关于总置信度水平,在设置操作模式中可以利用其他准则,诸如,所需设备、设备上下文等等的存在。操作模式可以是基础的(例如,简单地,“访问”或者“不访问”)或者可以包括多个水平,其均对应于总置信度的不同水平。
在至少一个实施例中,用于确定用户身份的置信度的设备可以包括例如通信模块、数据收集模块以及置信度模块。通信模块可以用于与至少一个其他设备交互。数据收集模块可以用于收集数据以供在确定拥有该设备的用户的身份中使用。置信度模块可以至少用于从数据收集模块接收所述数据并且至少基于所述数据来确定该用户的身份是真实的设备置信度水平。
在至少一个实施例中,所述数据可以包括通过设备中的至少一个传感器感测的生物测定数据。置信度模块可以包括设备置信度模块,其至少用于确定所述数据的质量以及至少基于所述数据质量来确定该设备置信度水平。所述数据质量可以基于例如数据类型、数据频率、数据准确性和传感器数据一致性中的至少一个来确定。置信度模块可以进一步用于使得通信模块至少将设备置信度水平传输到所述至少一个其他设备。
在相同的或者不同的实施例中,置信度模块可以进一步包括:认证和收集模块,其用于至少从所述至少一个其他设备接收至少一个设备置信度水平并且基于在所述设备中确定的设备置信度水平以及从所述至少一个其他设备接收的至少一个设备置信度水平确定总置信度水平。认证和收集模块可以进一步用于从所述至少一个其他设备接收认证数据并且在确定总置信度水平之前基于认证数据来认证所述至少一个其他设备。此外,置信度模块可以进一步用于至少基于拥有所述设备的用户的身份和置信度水平来在所述设备中设置操作模式。所述操作模式还可以基于所述设备和所述用户中的至少一个的上下文来设置。
在至少一个实施例中,访问控制设备可以包括通信模块和置信度模块。通信模块可以与至少一个其他设备交互。置信度模块可以至少用于经由通信模块来接收识别拥有所述至少一个其他设备的用户的数据以及识别所述用户的数据是真实的置信度水平,并且至少基于所述用户身份数据和所述置信度水平来在所述设备中设置操作模式。该置信度模块可以进一步用于确定该用户是否拥有所需设备并且还基于所需设备是否被确定为被该用户所拥有来设置操作模式。操作模式可以由该置信度模块进一步基于例如至少基于所述数据而确定的用户的设备中的至少一个的上下文来设置。所述操作模式可以包括例如至少对应于所述置信度水平设置的访问的多个增加的水平。该置信度水平可以至少基于针对用于在确定拥有所述至少一个其他设备的用户的身份中使用的数据而确定的质量来确定,所述数据由所述至少一个其他设备中的数据收集模块来收集。
图1示出了根据本公开的至少一个实施例的用于基于多个设备的用户认证置信度的示例性系统。示例性系统100可以包括设备102A、设备102B、设备102C、...、设备102n(共同地,“设备102A...n”)。虽然在系统100中仅示出了四个设备102A...n,但是,仅四个设备102A...n的使用在本文中仅仅为了解释起见。符号“A...n”表示系统100中设备102A...n的数量不受限制。设备102A...n的示例可以包括但不限于:移动通信设备,诸如基于来自谷歌公司的操作系统(OS)、来自苹果公司的来自微软公司的OS、来自苹果公司的Mac OS、来自Linux Foundation的TizenTMOS、来自Mozilla Project的OS、来自黑莓公司的OS、来自Hewlett-Packard公司的OS、来自Symbian Foundation的OS等等的蜂窝手机、智能电话等等;移动计算设备,诸如比如来自苹果公司的来自微软公司的来自三星公司的Galaxy来自亚马逊公司的Kindle等等的平板计算机,包括由英特尔公司制造的低功率芯片组的上网本、笔记本、膝上电脑、掌上电脑等等;可穿戴设备,诸如比如来自三星的Galaxy的腕表形状因子的计算设备、比如来自谷歌公司的Google的眼镜形状因子的界面、可以附于用户或者用户的衣物以用于监视各种参数(诸如位置、速度和/或加速度、身体情况和/或身体消耗等等)的设备、装备有集成感测装置的衣物制品等等。设备102A...n可以由用户104所拥有。如本文提及的,“拥有”可以包括示例场景,其中设备102A...n被用户104持有(例如,用户104可以持有移动设备,诸如智能电话、平板计算机等等,包括计算资源的“智能”装置,诸如工具、体育用品、乐器等),被用户104穿戴(例如“可穿戴”)、被存储在用户104的口袋中、被用户104携带在包中、或者简单地在某个持续时间内与用户104物理接触。与用户104物理接触可以包括至少一个设备102A...n与用户104的皮肤或另一身体部位接近、或者实际上面对面接触。物理接触的示例可以包括用户104的手放置在传感器垫、门把手或者门柄、自行车扶手、锻炼装置等上,其中设备102A...n可以嵌入到垫、把手、扶手等之中。
与本公开一致的,设备102A...n可以至少分别包括置信度模块106A、置信度模块106B、置信度模块106C...置信度模块106n(共同地,“置信度模块106A...n”)以及数据收集模块(DCM)112A、DCM 112B、DCM 112C...DCM112n(共同地,“DCM 112A...n”)。置信度模块106A...n可以被配置为至少分别确定设备102A...n中的设备置信度(DC)水平108A、DC水平108B、DC水平108C...DC水平108n(共同地,“DC水平108A...n”)。DC水平108A...n可以对应于如由设备102A...n中的每一个设备所确定的用户身份是真实的置信度水平(例如,拥有的设备102A...n的当前用户104是上一个由设备102A...n识别的用户104)。用户身份可以基于由DCM 112A...n收集的数据来确定。由DCM 112A...n收集的数据可以包括例如设备相关数据(例如,设备标识(ID)数据,设备配置数据、寻址(例如,媒体访问控制(MAC)地址、蓝牙地址等等)、用户相关数据(例如,用户ID数据、帐号、密码等等)、上下文数据(例如,可以将设备102A...n和/或用户104置于特定上下文中的数据,该上下文诸如特定位置、活动等等)、由设备102A...n内的各种传感器感测的数据等等。
例如,由DCM 112A...n收集的数据可以包括数据110A、数据110B、数据110C...数据110n(共同地,“数据110A...n”)。在图1中,数据110A...n的视觉表示可以对应于被收集的数据的类型。例如,数据110C可以对应于设备102C中的至少一个传感器,其被配置为感测相对频繁地采样(例如,每分钟多次)的少量数据。可以累积数据110C的设备102A...n的示例是生理状况/活动/锻炼监视器(例如,计步器、心率监视器、血糖监视器等等)。虽然从导出所确定的用户身份是正确的置信度的角度来看,数据110C的“新鲜度(freshness)”(例如高采样率)可能是期望的,但是,类似于脉搏、血压、步数、步速检测(例如,人行走/跑动的步子长度)、血糖水平等等的数据可以提供用于生物测定识别的有限的益处(例如,可能难以仅依赖于数据110C来识别用户104),并且因而,DC水平108C可能相对较低(例如8%)。重要的是注意如在图1中所示的DC水平108A...n仅仅是代表性的,并且已经简单选择以有助于解释本公开。
相反地,数据110n可以包括不频繁地采样的可用于用户身份证实的大量的数据。例如,设备102n可以包括至少一个扫描仪以用于基于指纹、脸部特征、手指血管映射等等来识别用户104。数据110n可以提供好的准确度以用于生物测定识别,这可以增加DC水平108n。但是,数据捕获和/或身份确定可能仅仅零星地发生(例如,当设备102n被激活、解锁、访问某些应用等等时),并且因而具有足够的机会使得设备102n脱离用户104的拥有(例如,离开某处、被偷等等)而不更新数据110n。作为结果,设备置信度水平108n仅仅是62%。
数据110A和108B的收集可能落入到前述的范围内。数据110A可能比数据110C更低频繁地更新,但是可以包括更多信息。例如,数据110A可以包括输入以解锁设备102的用户名、密码、符号等等。该信息表面上可以是有益的,因为其是对用户身份的断定(例如,通过输入用户名、密码和/或符号标识符)。但是,该类型的数据不是生物测定的,并且因此,不要求用户104实际存在以供收集。对于未授权方而言有可能获得用户名、密码、符号等等。数据110A还可以包括可规律性地获得但是在用户身份上可能不总是确定性的数据类型,诸如能够执行步态检测(例如,用户104如何行走、跑步等等方面的运动相关特性的识别)的锻炼设备。在该实例中,数据110A可以规律地获得,但是可能基于用户104是步行还是跑步、用户104穿着的鞋的类型等等而大幅变化。作为结果,DC水平108A好于DC水平108C,但是仍然仅仅是45%。数据110B可以包括对于确定用户104的身份有用的大量数据并且可以从用户104规律地采样。例如,设备102B可以是与用户104的皮肤接触可穿戴物(例如,腕表样式的设备、眼镜等等)。设备102B可以能够确定皮肤电反应以识别用户104。如果是眼镜,设备102B可以能够基于视网膜或者角膜反射扫描等等来识别用户104。在该实例中,数据110B提供对于确定/确认用户104的身份有用的大量数据。设备102B可以规律地抵靠皮肤穿戴,允许数据110B被灵活地(例如,如由设备配置确定的按需地、周期性地等等)感测。因而,当与其他DC水平108A、C...n比较时,DC水平108B可以相对高,为70%。
设备置信度水平108A...n表明单独采用的设备102A...n认证用户104的身份的能力可能是有限的。然而,以组合的努力来利用设备102A...n的单独的能力可以能够提供关于用户104的身份的高得多的置信度水平。与本公开一致的,至少一个设备102A...n可以基于单独的DC水平108A...n来确定总置信度(TC)水平114。该活动的示例在系统100中以逐步的方式公开。如在图2中所示的,DC水平108A可以与DC水平108C组合以产生处于48%的DC水平108A+C,而DC水平108B可以与DC水平108n组合以产生处于82%的DC水平108B+n。DC水平108A+C的确定可以基于不同的方法、算法等等。例如,DC水平108A...n的聚合可以使用加权平均,其中重点被给予对用户身份的认证贡献更多的DC水平108A...n。在可替代的实施例中,可以采用基于规则的算法、学习引擎等等,其在确定可以如何制定(formulate)组合的设备置信度水平中可以评估例如被采样的数据110A...n的类型(例如,数据源自哪里、数据的内容、数据的可信赖性等等),收集传感器数据110A...n所处于的频率(例如,数据有多新鲜),数据的准确性(例如,数据是否用户提交的,如果感测到该数据:从什么类型的传感器感测到数据、传感器安装在哪里、传感器提供的何种分辨率等等)。
组合的DC水平(例如,108A+C和108B+n)还可以受辅助准则影响。例如,如果DCM112A...n能够分别收集至少一些公共数据110A...n,则可以比较对应的数据。如果确定DCM112B和n针对公共传感器数据110B和n感测到相同数量(例如,设备102B和n二者可以检测到地理位置、加速度、速度、脉搏等等),则可以比较数据110B和n以确认设备102B和n由相同的用户104所拥有,这可以进一步支持用户104的身份是真实的置信度(例如,可以得到设备置信度水平108B+n是85%,而不是82%)。在图1中公开的TC水平114是97%,这可以从组合DC水平108A...n而得到。即使DC水平108A...n可能大幅地低于通常提供用户104的所确定的身份是真实的置信度的DC水平,TC水平114也可以具有基于设备102A...n的贡献而提供高得多的置信度水平的水平。为了提供用于理解实际使用的示例性上下文,用户104可以日常地拥有设备102A...n。设备102A可以是在用户104的口袋中的智能手机,设备102B可以是包括处理和显示特征的比如眼镜的可穿戴物,设备102C可以是健身监视器,并且设备102n可以是用户104携带在包中的平板计算机。设备102A...n可以持续制定DC水平108A...n,同时至少一个设备102A...n可以制定TC水平114。然后可以在各种安全相关的应用中在内部(例如,用于控制对设备102A...n中的任何设备或全部设备的访问)或在外部使用TC水平114。在图2中公开了设备102A...n的示例性配置。在图3和4中公开了由系统100生成的针对TC水平114的示例性使用。
图2示出了根据本公开的至少一个实施例可使用的设备的示例性配置。设备102A’可以能够执行示例性功能,诸如图1中所公开的功能。然而,设备102A’仅仅意为可以在与本公开一致的实施例中可使用的装置的示例,而不意为将各种实施例限于任何特定的实现方式。如在图2中所示的设备102A’通常可以表示设备102A...n,其中设备102A...n中的任意或所有设备可以被类似地配置。然而,某些设备102A...n可以基于例如他们被设计用于的某些实现来添加或者省略特征。
设备102A’可以包括例如系统模块200,其被配置为管理设备操作。系统模块200可以包括处理模块202、存储器模块204、功率模块206、用户接口模块208以及通信接口模块210。设备102A’可以进一步包括置信度模块106A和通信模块212。虽然已经将置信度模块106A和通信模块212示为与系统模块200分离,但是,已经仅仅出于解释起见而提供在图2中示出的该示例性实现。可以将与置信度模块106A和/或通信模块212相关联的某些或者全部功能合并到系统模块200中。
在设备102A’中,处理模块202可以包括置于单独的组件中的一个或者多个处理器,或者可替代地,嵌入在单个组件(例如,在片上系统(SoC)配置中)中的一个或者多个处理核和任何处理器相关的支持电路(例如,桥接接口等等)。示例性处理器可以包括但不限于各种可从英特尔公司获得的基于x86的微处理器,包括Pentium、Xeon、Itanium、Celeron、Atom、Core i系列、Quark产品族、Advanced RISC(例如,精简指令集计算)机器或者“ARM”处理器等等中的那些。支持电路的示例可以包括被配置为提供接口的芯片组(例如,可从英特尔公司获得的北桥、南桥等等),处理模块202可以通过所述接口与设备102A’中的以不同速度、在不同总线上操作的其他系统组件交互。通常与支持电路相关联的功能的某些或者全部还可以与处理器一起包括在相同的物理封装中(例如,诸如在可从英特尔公司获得的处理器的Sandy Bridge族中)。
处理模块202可以被配置为执行设备102A’中的各种指令。指令可以包括配置为使得处理模块202执行与读数据、写数据、处理数据、制定数据、转换数据、变换数据等等相关的活动的程序代码。信息(例如指令、数据等等)可以被存储在存储器模块204中。存储器模块204可以包括以固定或者可移除格式的随机存取存储器(RAM)或者只读存储器(ROM)。RAM可以包括配置为在设备102A’的操作期间保持信息的易失性存储器,诸如,例如静态RAM(SRAM)或者动态RAM(DRAM)。ROM可以包括:基于BIOS、UEFI等等来配置的非易失性(NV)存储器模块,其用于当设备102A’被激活时提供指令;可编程存储器,诸如电可编程ROM(EPROM)、闪存等等。其他的固定/可移除存储器可以包括但不限于:磁性存储器(诸如,例如软盘、硬驱动器等等),电子存储器,诸如固态闪速存储器(例如,嵌入式多媒体卡(eMMC)等等),可移除存储卡或者棒(例如,微型存储设备(uSD)、USB等等),光学存储器,诸如基于压缩盘的ROM(CD-ROM)、数字视频盘(DVD)、蓝光盘等等。
功率模块206可以包括内部功率源(例如,电池、燃料电池等等)和/或外部功率源(例如,电力网、电机或者太阳能发电机、外部燃料电池等等)、以及被配置为给设备102A’供应操作所需的功率的相关电路。用户接口模块208可以包括硬件和/或软件以允许用户与设备102A’交互,诸如,例如各种输入机构(例如,麦克风、开关、按钮、旋钮、键盘、扬声器、触敏表面、被配置为捕获图像和/或感测接近度、距离、运动、姿态、取向、生物测定数据的一个或者多个传感器等等)以及各种输出机构(例如,扬声器、显示器、发光/闪光指示器、用于振动、运动的电机组件等等)。用户接口模块208中的支撑功能所需要的任何硬件可以被合并到设备102A’内和/或经由有线或者无线通信介质耦合到设备102A’。
通信接口模块210可以被配置为管理分组路由以及用于通信模块212的其他控制功能,其可以包括被配置为支持有线和/或无线通信的资源。在一些实例中,设备102A’可以包括由集中式通信接口模块210管理的多于一个通信模块212(例如,包括用于有线协议和/或无线无线电的分离的物理接口模块)。示例性有线通信可以包括串行和并行有线介质,诸如以太网、通用串行总线(USB)、火线、雷电(Thunderbolt)、数字视频接口(DVI)、高清晰度多媒体接口(HDMI)等等。示例性无线通信可以包括紧密接近度无线介质(例如,诸如基于RF识别(RFID)或者近场通信(NFC)标准的射频(RF)通信、红外(IR)、身体耦合通信等等)、短距离无线介质(例如,蓝牙、WLAN、Wi-Fi等等)、长距离无线介质(例如,蜂窝广域无线电通信技术、基于卫星的通信等等)、经由声波的电子通信等等。在一个实施例中,通信接口模块210可以被配置为防止在通信模块212中活动的无线通信彼此干扰。在执行该功能时,通信接口模块210可以基于例如等待传输的消息的相对优先级来为通信模块212调度活动。虽然图2中公开的实施例示出了通信接口模块210与通信模块212分离,但通信接口模块210和通信模块212的功能被合并到相同模块中也是可能的。
与本公开一致的,置信度模块106A可以可选地包括设备置信度模块214、认证和收集(AC)模块216或者访问控制模块218中的至少一个。例如,基本设备102A’(例如可穿戴的健身跟踪器)可以仅仅包括支持设备置信度模块214所需要的资源,该置信度模块214允许基本设备102A’确定DC水平108A。更强大的设备102A’(例如,智能电话)还可以包括AC模块216以从设备102B...n收集DC水平108B...n以供在确定TC水平114中使用。当制定TC水平114时,AC模块216可以在接受DC水平108B...n之前首先认证其他设备102B...n中的每个设备。认证可以涉及设备102B...n提供信息以允许设备102A’认证他们是他们所声称的设备(例如,防止电子欺骗(spoofing),其中另一设备可能试图扮演设备102B...n中的一个设备)。在已经认证设备102B...n的每个设备之后,然后AC模块216可以接收DC水平108B...n并且可以使用其已经基于自己的数据计算的DC水平(例如DC水平108A)连同所接收的DC水平108B...n来制定TC水平114。在至少一个实施例中,用户104所拥有的多个设备102A...n可以包括AC模块216(例如,诸如智能电话和平板计算机)。具有AC模块216的设备102A...n可以单独地操作(例如,设备102A...n中的一个可以承担用于确定用于设备102A...n中的所有设备的TC水平114的责任,TC水平114可以从具有AC模块216的任何设备102A...n可获得,等等),或者一致地操作(例如,设备102A...n中的一个设备可以基于设备102A...n的子集来确定部分TC水平114,并且该部分TC水平14然后可以给予包括AC模块216的另一个设备以完成制定TC水平114)。置信度模块106A’还可以包括单独或者与设备置信度模块214和/或AC模块216组合的访问控制模块218。访问控制模块218可以基于TC水平114来控制设备或者系统的操作模式。在至少一个示例性实现中,设备可以仅包括访问控制模块218,如果其仅有的功能是对从设备102A...n中的至少一个设备提供的TC水平114进行反应的话(例如,如将关于图3和4进一步解释的)。在至少一个实施例中,置信度模块106A’可以与用户接口模块208和通信模块212交互。例如,置信度模块106A’中的设备置信度模块214可以至少从可以至少部分存在于用户接口模块208’内的DCM 112A接收数据110A(例如,用户104可以经由用户接口208’手动输入数据110A,数据110A可以通过用户接口108’内或者耦合到用户接口108’的至少一个传感器来感测,等等)并且可以在确定DC水平108A时使用数据110A。置信度模块106A’可以使得通信模块212将DC水平108A传输到另一设备102B...n,或者可替代地,AC模块216可以经由通信模块212来接收DC水平108B...n以用于制定TC水平114。访问控制模块218还可以采用通信模块212来从寻求访问设备102A’或者可以链接到设备102A’的系统中的数据的至少一个设备102B...n接收TC水平114。
图3示出了根据本公开的至少一个实施例的基于多个设备的用户认证置信度的示例性实现。示例性入口访问实现300包括多个访问点302、304以及306(例如,门),其可以通过包括访问控制模块218的访问控制系统308控制。虽然访问点302到306涉及工作场所中的区域,但是,图3中描述的系统308的类型也可以应用于其他情形。访问每个区域所要求的置信度水平可以从访问点302到306增加。用户104可以期望由访问点302到306保护的区域,并且可以经由安全系统308向访问控制模块218提供TC水平114。例如,至少一个设备102A...n可以被配置为经由短距离无线通信向安全系统308传送例如针对用户104的身份数据(例如,用户标识、采用区域、访问代码等等)连同TC水平114。是否准许用户104通过访问点302到306进入可以由安全系统308来确定。一旦基于身份数据建立对进入的许可,则访问控制模块218可以至少评估由用户104提供的TC水平114以确定由TC水平114提供的用户身份中的置信度水平是否足够高以允许对特定的访问点302到306的访问。在至少一个实施例中,访问控制模块218可以处理用户身份数据和TC水平114二者以确定访问许可。
例如,访问点302可以控制访问以仅允许某个公司的雇员进入。在该场景中,作为雇员可以被认为是低水平安全性访问,并且因此所需置信度可以低。然而,访问点304可以仅仅对批准的雇员(例如,允许访问受限区域的雇员的子集)授权访问。由于安全性可能是更大幅的,可能要求该用户是真实的更多置信度。访问点306可以属于用户104的个人空间(例如,用户的锁柜、办公室、实验室等等)。访问点306可以要求最高许可水平,因为只有用户104应当被允许进入该区域。例如,访问控制模块218可能要求TC水平114高于90%。以这种方式,拥有设备102A...n的人可以仅仅在存在该人是用户104的大量置信度时才能进入访问点306。
在至少一个实施例中,可以通过要求某个设备102A...n为用户104所拥有来获得访问来采用另一安全措施。例如,公司可以给其所有雇员发放可穿戴设备(例如,集成到雇员徽章中的RFID密钥、生理监视器、诸如用于监视辐射暴露的环境监视器、定位设备等等)。除了由用户104提供的TC水平114处于或者高于某个置信度水平之外,一个或者多个访问点302到306还可以要求(例如,由用户104所拥有的)设备102A...n中的所需设备的存在。该要求可以允许雇主规定设备102A...n中的至少一个“可信”设备(例如,更难以电子欺骗的设备)在确定用户访问许可时贡献于TC水平114。单独地或者连同要求某个设备,当确定系统的操作模式时(例如,在示例300中,是否向用户104准许访问),对应于设备102A...n和/或用户104的上下文连同用户身份和TC水平114可以考虑在内。上下文可以表征关于设备102A...n和/或用户104的活动类型、时间、位置等等。例如,大量的感测的运动可以指示用户104正在跑步或者锻炼,而没有检测到运动可以指示用户104正坐着或者可能坐着(例如,其上下文可以基于当前时间来进一步细化),用户104位于诸如酒店或者工作场所之类的位置的确定可以指示用户104正在吃饭、工作等等。上下文然后可以用作用于设置操作模式的确定因素。例如,试图获得对个人空间访问点306的访问的用户104可以在工作日的下午(例如,星期二下午1:00)与在周末的午夜(星期六凌晨12:00点)被不同地处理,由于在对于用户104而言尝试访问个人空间306不正常的时间(例如,星期六午夜),高很多的TC水平114可以被访问控制模块218所要求。
图4示出了根据本公开的至少一个实施例的基于多个设备的用户认证置信度的另一个示例性实现。示例性实现400公开了可以如何采用置信度水平来控制对设备102A...n的访问。移动设备402可以是设备102A...n中的一个设备。默认地,访问移动设备402可能通过锁定屏幕404来保护。锁定屏幕404可以总是呈现某些信息,诸如,例如对移动设备402的访问当前通过锁定屏幕404来保护、当前时间和/或日期、连接性信息等等。然而,与本公开一致地,锁定屏幕404可以基于拥有移动设备402的人是用户104(例如,移动设备402的所有者)的置信度水平来显示其他信息。类似于图3,表明针对锁定屏幕404公开的行为所需的置信度水平可以从图4的左侧到右侧而增加。如在406所示,当存在用户104的身份真实性方面的较少置信度时,可以不显示附加数据(除了上面公开的基本数据之外)。这可以是以下情形:其中用户104当前未拥有多个设备102A...n(例如,用户104可能仅仅拥有移动设备402,其他设备102A...n可能电量低并且不能贡献于确定TC水平114等),并且因此不能基于其他设备102A...n的贡献来计算TC水平114,TC水平114被计算但是不是移动设备402所需的最小水平,被规定为获得对移动设备402的访问所需的至少一个设备102A...n未被检测为当前存在于设备102A...n中,移动设备402的当前上下文规定不准许访问或者TC水平114不是高得足以准许对移动设备402的访问的水平等等。
如在408处所示,更高的TC水平114可以导致显示基本数据集的锁定屏幕404。对于解释本公开中的上下文,显示在锁定屏幕408上的附加信息可以涉及最近的未开放的通信。例如,基本数据集408可以显示已经由移动设备402接收到的电话呼叫、电子邮件和/或文本消息的数目。基本数据集408不显示可以识别该接收到的通信的源的任何信息。随着TC水平增加,用户104拥有移动设备402的该置信度水平也增加。当TC水平114高于访问基本数据集408所需要的水平时,扩展的数据集410可以变得可用。扩展的数据集410可以显示进一步识别已经由移动设备402接收到的通信的源的信息。例如,电话呼叫可以在锁定屏幕404上呈现为源自“Mary”,或者电子邮附可以被识别为源自“Josh”。当存在支持移动设备402当前被用户104所拥有的充分高的TC水平114时,完整的数据集412可以显示在锁定屏幕404上。通常,完整的数据集412可以仅为用户104的眼睛显示信息。例如,完整的数据集412可以显示关于由移动设备402接收到的通信的各种信息,诸如,例如呼叫者的姓名和电话号码以用于回拨错过的呼叫、发送电子邮件的人以及电子邮件的主题行、具有描述会议上下文的主题行的待决的安排的会议、文本的内容以及谁发送文本等等。如上所述,访问数据集408到412所需的TC水平114可以进一步受所需设备的存在、用户104和/或移动设备402的上下文等影响。例如,如果确定移动设备402在不熟悉的位置(例如,不在家、学校、工作地等等),则可以提升所有的所需TC水平114。虽然已经使用接收的通信示例来描述图4中公开的一般功能,但是与本公开一致的实施例不仅仅限于控制对通信数据的访问,并且可以涉及其他使用场景,该其他使用场景例如涉及对移动设备402上的某些应用的访问、对移动设备402上的个人/金融数据(例如,社会保障号、家庭地址、个人/业务联系方式、账号、密码、网络使用等等)的访问、对专有信息的访问等等。
图5示出了根据本公开的至少一个实施例的确定设备置信度和总置信度的示例性操作。在操作500中,可以在设备中激活置信度确定。置信度确定可以通过例如设备被激活、通过设备中的特定应用被激活、通过设备感测到接近度内(诸如在指示被用户拥有的距离内)的其他设备(例如,经由紧密接近度或者短距离无线交互)等等来触发。在操作502中,然后可以从设备中的DCM接收数据。例如,DCM可以提供从设备中的至少一个传感器收集的生物测定数据。操作504可以是可选的,因为用户认证可以发生在该设备中的其他位置(例如,设备中的安全子系统内)而不是在负责置信度水平确定的设备内的资源中(例如置信度模块)。然后可以在操作506中确定在操作502中接收的数据的质量。数据质量可以基于例如数据类型、数据被采样的频率、数据的准确性、另一设备是否能够证实数据等等。在操作508中,然后可以至少基于在操作506中确定的质量来确定DC水平。
然后可以在操作510中进行确定以确定设备是否为AC设备(例如,包括AC模块以及用于为用户所拥有的设备执行AC功能)。如果在操作510中确定该设备不是AC设备,则在操作512中该设备可以至少传输认证数据和DC水平到该AC设备。如果在操作510中,确定该设备是AC设备,则在操作514中该设备可以从该用户所拥有的其他设备接收认证数据以及DC水平。在操作516中,该设备可以至少基于认证数据来认证其他设备。在操作518中可以确定每个接收到的DC水平的“影响”。影响可以是例如当聚合通过其他设备提供的DC水平时使用的加权。加权可以基于例如数据类型、数据收集频率、数据的准确性、数据是否能够由其他设备证实等等。该影响的确定可以基于例如算法、通过学习引擎学习的系统行为、基于规则的确定等等。当在操作518中确定影响时,然后可以在操作520中由设备确定TC水平。
图6示出了根据本公开的至少一个实施例的基于总置信度来控制访问的示例性操作。置信度要求可以在操作600中触发。例如,可以在访问控制系统的接近度内检测到用户,可以做出尝试来访问设备和/或该设备内的应用等等。操作602可以是可选的,因为要求某个设备的存在可以是依赖于实现的,并且因而,可能不适用于所有与本公开一致的所有设备/系统。在操作602中,可以做出有关所需设备是否存在(例如,被该用户所拥有)的确定。如果在操作602中,确定所需设备不存在,则在操作608中,可以维持受限操作模式(例如,访问控制的最多限制的水平)。如果在操作602中确定所需设备存在,则在操作604中可以做出对用户身份信息连同对应于该用户身份信息的AC的请求,或者可替代地,该身份信息和AC可能恰好提供给该设备而无需请求。如果在操作606中确定在操作604中没有接收到TC水平,则在操作608中可以维持受限模式操作。在操作606中确定对应于该用户身份的TC水平被接收之后可以是操作610,操作610可以是可选的。操作610可以是可选的,因为解释用户/设备上下文(例如,当允许对设备/系统的访问时、当确定用于允许对系统的访问的所需TC水平时等等)可以是依赖于实现的,并且因而,可能不适用于与本公开一致的所有设备/系统。在操作612中,操作模式可以基于用户身份、TC水平、以及在操作610中确定的该用户/设备上下文(如果可应用)来设置。例如,一系列的操作模式可以存在于设备/系统中,其授权对应于增加的TC水平的增加的访问许可,并且该设备/系统可以基于该用户身份和TC水平来设置特定操作模式。
虽然图5和6示出了根据不同实施例的操作,但是将理解到并非图5和6中示出的所有操作对于其他实施例都是必须的。事实上,本文完全预期到在本公开的其他实施例中,在图5和6中描绘的操作、和/或本文描述的其他操作可以按照没有在任何图中具体示出的方式组合,并且仍然完全与本公开一致。因而,针对未在一个附图中准确示出的特征和/或操作的权利要求被视为在本公开的范围和内容内。
如在本申请和权利要求中使用的,通过术语“和/或”连结的项的列表能够意指所列出的项的任何组合。例如,短语“A、B和/或C”能够意指A;B;C;A和B;A和C;B和C;或者A、B和C。如在本申请和权利要求中使用的,通过术语“至少一个”连结的项的列表能够意指所列出的项的任何组合。例如,术语“A、B或C中的至少一个”能够意指A;B;C;A和B;A和C;B和C;或者A、B和C。
如本文在任何实施例中使用的,术语“模块”可以指代被配置为执行任何前述操作的软件、固件和/或电路。软件可以被体现为软件包、代码、指令、指令集和/或记录在非瞬态计算机可读存储介质上的数据。固件可以被体现为代码、指令或者指令集和/或被硬编码(例如非易失性的)在存储器设备中的数据。如本文在任何实施例中使用的,“电路”可以包括例如单独或者按照任意组合地硬连接电路、可编程电路(诸如包括一个或者多个单独的指令处理核的计算机处理器)、状态机电路、和/或存储由可编程电路执行的指令的固件。模块可以共同地或者单独地被体现为形成更大系统的一部分的电路,例如,集成电路(IC)、片上系统(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话等等。
本文描述的任何操作都可以在包括其上单独或者组合存储有指令的一个或者多个存储介质(例如,非瞬态存储介质)的系统中实现,所述指令当由一个或者多个处理器执行时实行所述方法。这里,处理器可以包括例如服务器CPU、移动设备CPU、和/或其他可编程电路。此外,意图在于本文描述的操作可以分布在多个物理设备上,诸如在多个的不同的物理位置处的处理结构。存储介质可以包括任何类型的有形介质,例如,任何类型的盘,包括硬盘、软盘、光盘、压缩盘只读存储器(CD-ROM)、可重写压缩盘(CD-RW)、以及磁光盘;半导体设备,诸如,只读存储器(ROM)、随机存取存储器(RAM)(诸如动态和静态RAM)、可擦除可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪速存储器、固态盘(SSD)、嵌入式多媒体卡(eMMC)、安全数字输入/输出(SDIO)卡、磁卡或光卡;或者适于存储电指令的任何类型的介质。可以将其他实施例实现为由可编程控制设备执行的软件模块。
因而,本申请针对基于多个设备的用户认证置信度。用户可以拥有至少一个设备。该设备可以基于至少通过设备中的数据收集模块收集的数据来确定用户的身份是真实的设备置信度水平。例如,设备中的置信度模块可以从数据收集模块接收数据,确定对应于数据的质量以及基于该质量来确定设备置信度水平。如果用户拥有两个或者更多个设备,所述设备中的至少一个设备可以从其他设备收集设备置信度水平以确定总置信度水平。例如,设备可以认证其他设备并且然后接收设备置信度水平以供在确认总置信度水平中使用,该总置信度水平可以用于在设备或者系统中设置操作模式。
下面的示例属于另外的实施例。本公开的下面的示例可以包括主题材料,诸如设备、方法、用于存储当被执行时使机器执行基于该方法的动作的指令的至少一个机器可读介质、用于执行基于该方法的动作的部件和/或用于基于多个设备的用户认证置信度的系统,如下面提供的。
根据示例1,提供了一种用于确定用户身份的置信度的设备。所述设备可以包括:通信模块,用于与至少一个其他设备交互;数据收集模块,用于收集数据以供在确定拥有所述设备的用户的身份中使用;以及置信度模块,用于至少:从数据收集模块接收所述数据以及至少基于所述数据来确定用户的身份是真实的设备置信度水平。
示例2可以包括示例1的要素,其中所述数据包括由所述设备中的至少一个传感器感测的生物测定数据。
示例3可以包括示例1到2中的任一项的要素,其中所述数据包括由用户输入到所述设备中的用户标识数据。
示例4可以包括示例1到3中的任一项的要素,其中所述置信度模块至少包括设备置信度模块,用于至少基于所述数据来确定用户的身份是真实的设备置信度水平。
示例5可以包括示例1到4中的任一项的要素,其中所述置信度模块包括设备置信度模块,用于至少确定所述数据的质量以及至少基于数据质量来确定设备置信度水平。
示例6可以包括示例5的要素,其中所述数据质量是基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定的。
示例7可以包括示例6的要素,其中数据一致性基于将由所述设备收集的数据与由所述至少一个其他设备收集的类似数据进行比较来确定。
示例8可以包括示例1到7中的任一项的要素,其中所述置信度模块进一步用于使通信模块至少将设备置信度水平传输到所述至少一个其他设备。
示例9可以包括示例1到8中的任一项的要素,其中所述置信度模块进一步包括认证和收集模块,用于至少从所述至少一个其他设备接收至少一个设备置信度水平并且基于在所述设备中确定的设备置信度水平以及从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平。
示例10可以包括示例9的要素,其中所述认证和收集模块进一步用于基于针对由所述设备确定的设备置信度水平和从所述至少一个其他设备接收的设备置信度水平中的每一个确定对总置信度水平的影响来确定总置信度水平,其中所述影响基于加权每一个设备置信度水平、所述影响的机器学习确定和所述影响的基于规则的确定中的至少一个。
示例11可以包括示例9到10中的任一项的要素,其中所述认证和收集模块进一步用于从所述至少一个其他设备接收认证数据以及在确定总置信度水平之前基于认证数据来认证所述至少一个其他设备。
示例12可以包括示例1到11中的任一项的要素,其中所述置信度模块进一步用于至少基于拥有所述设备的用户的身份和置信度水平来在所述设备中设置操作模式。
示例13可以包括示例12的要素,其中所述置信度模块进一步用于还基于所述设备或所述用户中的至少一个的上下文来设置操作模式。
示例14可以包括示例1到13中的任一项的要素,其中所述置信度模块包括设备置信度模块,用于至少确定所述数据的质量,其中数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定并且至少基于数据质量来确定设备置信度水平。
示例15可以包括示例1到14中的任一项的要素,其中所述置信度模块进一步包括认证和收集模块,用于至少从所述至少一个其他设备接收认证数据,基于认证数据来认证所述至少一个其他设备,从所述至少一个其他设备接收至少一个设备置信度水平并且基于在所述设备中确定的设备置信度水平和从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平。
根据示例16,提供了一种访问控制设备。该设备可以包括:通信模块,用于与至少一个其他设备交互;以及置信度模块,用于至少:经由通信模块接收识别拥有所述至少一个其他设备的用户的数据以及识别所述用户的数据是真实的置信度水平,以及至少基于用户身份数据和置信度水平在所述设备中设置操作模式。
示例17可以包括示例16的要素,其中所述置信度模块至少包括访问控制模块,用于至少基于用户身份数据和置信度水平来在所述设备中设置操作模式。
示例18可以包括示例16到17中的任一项的要素,其中所述置信度模块进一步用于确定所述用户是否拥有所需设备;以及进一步基于所述设备是否被确定为被所述用户所拥有来设置操作模式。
示例19可以包括示例16到18中的任一项的要素,其中所述操作模式由置信度模块进一步基于至少基于所述数据确定的设备或用户中的至少一个的上下文来设置。
示例20可以包括示例16到19中的任一项的要素,其中所述操作模式包括至少对应于置信度水平设置的多个增加的访问水平。
示例21可以包括示例16到20中的任一项的要素,其中所述置信度水平至少基于针对由所述至少一个其他设备中的数据收集模块收集的在确定拥有所述至少一个其他设备的用户的身份中使用的数据而确定的质量来确定。
示例22可以包括示例21的要素,其中所述数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定。
根据示例23,提供了一种用于确定用户身份的置信度的方法。所述方法可以包括:从设备中的数据收集模块接收数据以供在确定拥有所述设备的用户的身份中使用;确定对应于所述数据的质量;以及至少基于所述质量来确定用户的身份是真实的设备置信度水平。
示例24可以包括示例23的要素,其中所述数据包括由所述设备中的至少一个传感器感测的生物测定数据。
示例25可以包括示例23到24中的任一项的要素,其中所述数据包括由用户输入到所述设备中的用户标识数据。
示例26可以包括示例23到25中的任一项的要素,其中数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定。
示例27可以包括示例26的要素,其中数据一致性基于将由所述设备收集的数据与由所述至少一个其他设备收集的类似数据进行比较来确定。
示例28可以包括示例23到27中的任一项的要素,并且可以进一步包括至少将设备置信度水平传输到至少一个其他设备。
示例29可以包括示例23到28中的任一项的要素,并且可以进一步包括从至少一个其他设备接收至少一个设备置信度水平以及基于在所述设备中确定的设备置信度水平和从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平。
示例30可以包括示例29的要素,其中基于针对由所述设备确定的设备置信度水平以及从所述至少一个其他设备接收的设备置信度水平中的每一个确定对总置信度水平的影响来确定总置信度水平,其中所述影响基于加权每一个设备置信度水平、所述影响的机器学习确定和所述影响的基于规则的确定中的至少一个。
示例31可以包括示例29到30中的任一项的要素,并且可以进一步包括从所述至少一个其他设备接收认证数据以及在确定总置信度水平之前基于认证数据来认证所述至少一个其他设备。
示例32可以包括示例23到31中的任一项的要素,并且可以进一步包括至少基于拥有所述设备的用户的身份和置信度水平来在所述设备中设置操作模式。
示例33可以包括示例32的要素,并且可以进一步包括还基于所述设备或所述用户中的至少一个的上下文来设置操作模式。
示例34可以包括示例23到33中的任一项的要素,并且可以进一步包括从所述至少一个其他设备接收认证数据,基于认证数据来认证所述至少一个其他设备,从至少一个其他设备接收至少一个设备置信度水平以及基于在所述设备中确定的设备置信度水平和从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平。
根据示例35,提供了一种访问控制的方法。所述方法可以包括:在设备中至少接收识别拥有至少一个其他设备的用户的数据以及识别所述用户的数据是真实的置信度水平;以及在所述设备中至少基于用户身份数据和置信度水平来设置操作模式。
示例36可以包括示例35的要素,并且可以进一步包括确定用户是否拥有所需设备以及进一步基于所需设备是否被确定为被所述用户所拥有来设置操作模式。
示例37可以包括示例35到36中的任一项的要素,并且可以进一步包括进一步基于至少基于所述数据确定的所述设备或用户中的至少一个的上下文来设置操作模式。
示例38可以包括示例35到37中的任一项的要素,其中所述操作模式包括至少对应于置信度水平设置的对所述设备中的数据的访问的多个增加的水平。
示例39可以包括示例35到38中的任一项的要素,其中置信度水平至少基于针对由所述至少一个其他设备中的数据收集模块收集的在确定拥有所述至少一个其他设备的用户的身份中使用的数据而确定的质量来确定。
示例40可以包括示例39的要素,其中所述数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定。
根据示例41,提供了一种系统,包括至少一个设备,所述系统被布置为执行以上示例23到40中的任一项的方法。
根据示例42,提供了一种芯片组,其被布置为执行以上示例23到40中的任一项的方法。
根据示例43,提供了至少一个机器可读介质,其包括多个指令,所述多个指令响应于在计算设备上执行使所述计算设备执行根据以上示例23到40中的任一项的方法。
根据示例44,提供至少一个设备,其被配置用于基于多个设备的用户认证置信度,所述设备被布置为执行以上示例23到40中的任一项的方法。
根据示例45,提供了一种用于确定用户身份的置信度的系统。所述系统可以包括:用于从设备中的数据收集模块接收数据以供在确定拥有所述设备的用户的身份中使用的部件;用于确定对应于所述数据的质量的部件;以及至少基于所述质量来确定用户的身份是真实的设备置信度水平的部件。
示例46可以包括示例45的要素,其中所述数据包括由所述设备中的至少一个传感器感测的生物测定数据。
示例47可以包括示例45到46中的任一项的要素,其中所述数据包括由用户输入到所述设备中的用户标识数据。
示例48可以包括示例45到47中的任一项的要素,其中数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定。
示例49可以包括示例48的要素,其中数据一致性基于将由所述设备收集的数据与由所述至少一个其他设备收集的类似数据进行比较来确定。
示例50可以包括示例45到49中的任一项的要素,并且可以进一步包括用于至少将设备置信度水平传输到至少一个其他设备的部件。
示例51可以包括示例45到50中的任一项的要素,并且可以进一步包括用于从至少一个其他设备接收至少一个设备置信度水平的部件;以及用于基于在所述设备中确定的设备置信度水平和从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平的部件。
示例52可以包括示例51的要素,其中基于针对由所述设备确定的设备置信度水平以及从所述至少一个其他设备接收的设备置信度水平中的每一个确定对总置信度水平的影响来确定总置信度水平,其中所述影响基于加权每一个设备置信度水平、所述影响的机器学习确定和所述影响的基于规则的确定中的至少一个。
示例53可以包括示例51到52中的任一项的要素,并且可以进一步包括用于从所述至少一个其他设备接收认证数据的部件;以及在确定总置信度水平之前基于认证数据来认证所述至少一个其他设备的部件。
示例54可以包括示例45到53中的任一项的要素,并且可以进一步包括用于至少基于拥有所述设备的用户的身份和置信度水平来在所述设备中设置操作模式的部件。
示例55可以包括示例54的要素,并且可以进一步包括用于还基于所述设备或所述用户中的至少一个的上下文来设置操作模式的部件。
示例56可以包括示例45到55中的任一项的要素,并且可以进一步包括用于从所述至少一个其他设备接收认证数据的部件;用于基于认证数据来认证所述至少一个其他设备的部件;用于从至少一个其他设备接收至少一个设备置信度水平的部件;以及用于基于在所述设备中确定的设备置信度水平和从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平的部件。
根据示例57,提供了一种用于访问控制的系统。所述系统可以包括:用于在设备中至少接收识别拥有至少一个其他设备的用户的数据以及识别所述用户的数据是真实的置信度水平的部件;以及用于在所述设备中至少基于用户身份数据和置信度水平来设置操作模式的部件。
示例58可以包括示例57的要素,并且可以进一步包括用于确定用户是否拥有所需设备的部件;以及用于进一步基于所需设备是否被确定为被所述用户所拥有来设置操作模式的部件。
示例59可以包括示例57到58中的任一项的要素,并且可以进一步包括用于进一步基于至少基于所述数据确定的所述设备或用户中的至少一个的上下文来设置操作模式的部件。
示例60可以包括示例57到59中的任一项的要素,其中所述操作模式包括至少对应于置信度水平设置的对所述设备中的数据的访问的多个增加的水平。
示例61可以包括示例57到60中的任一项的要素,其中置信度水平至少基于针对由所述至少一个其他设备中的数据收集模块收集的在确定拥有所述至少一个其他设备的用户的身份中使用的数据而确定的质量来确定。
示例62可以包括示例61的要素,其中所述数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定。
本文已经采用的术语和表达式用作描述而非限制的术语,并且在使用这样的术语和表达式时,不意图排除所示出的和所描述的特征(或者其一部分)的任何等同物,并且认识到各种修改可能在权利要求的范围内。因此,权利要求意图覆盖所有这样的等同物。
Claims (31)
1.一种用于确定用户身份的置信度的设备,包括:
通信模块,用于与至少一个其他设备交互;
数据收集模块,用于收集数据以供在确定拥有所述设备的用户的身份中使用;以及
置信度模块,用于至少:
从收集模块接收所述数据;以及
至少基于所述数据来确定所述用户的身份是真实的设备置信度水平。
2.根据权利要求1所述的设备,其中所述数据包括由所述设备中的至少一个传感器感测的生物测定数据。
3.根据权利要求1所述的设备,其中置信度模块包括设备置信度模块,用于至少:
确定所述数据的质量;以及
至少基于数据质量来确定设备置信度水平。
4.根据权利要求3所述的设备,其中所述数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定。
5.根据权利要求1所述的设备,其中所述置信度模块进一步用于使通信模块至少将设备置信度水平传输到所述至少一个其他设备。
6.根据权利要求1所述的设备,其中所述置信度模块进一步包括认证和收集模块,用于至少:
从所述至少一个其他设备接收至少一个设备置信度水平;以及
基于在所述设备中确定的设备置信度水平以及从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平。
7.根据权利要求6所述的设备,其中所述认证和收集模块进一步用于:
从所述至少一个其他设备接收认证数据;以及
在确定总置信度水平之前基于认证数据来认证所述至少一个其他设备。
8.根据权利要求1所述的设备,其中所述置信度模块进一步用于至少基于拥有所述设备的用户的身份和置信度水平来在所述设备中设置操作模式。
9.根据权利要求8所述的设备,其中所述置信度模块进一步用于还基于所述设备或所述用户中的至少一个的上下文来设置操作模式。
10.一种访问控制设备,包括:
通信模块,用于与至少一个其他设备交互;以及
置信度模块,用于至少:
经由通信模块接收识别拥有所述至少一个其他设备的用户的数据以及识别该用户的数据是真实的置信度水平;以及
至少基于用户身份数据和置信度水平而在所述设备中设置操作模式。
11.根据权利要求10所述的设备,其中所述置信度模块进一步用于:
确定所述用户是否拥有所需设备;以及
进一步基于所需设备是否确定为被所述用户所拥有来设置操作模式。
12.根据权利要求10所述的设备,其中所述操作模式是通过置信度模块进一步基于至少基于所述数据确定的所述设备或用户中的至少一个的上下文来设置的。
13.根据权利要求10所述的设备,其中所述操作模式包括至少对应于置信度水平设置的多个增加的访问水平。
14.根据权利要求10所述的设备,其中所述置信度水平至少基于针对由所述至少一个其他设备中的数据收集模块收集的在确定拥有所述至少一个其他设备的用户的身份中使用的数据而确定的质量来确定。
15.一种用于确定用户身份的置信度的方法,包括:
从设备中的数据收集模块接收数据以供在确定拥有所述设备的用户的身份中使用;
确定对应于所述数据的质量;以及
至少基于所述质量来确定所述用户的身份是真实的设备置信度水平。
16.根据权利要求15所述的方法,其中所述数据包括由所述设备中的至少一个传感器感测的生物测定数据。
17.根据权利要求15所述的方法,其中数据质量基于数据类型、数据频率、数据准确性和数据一致性中的至少一个来确定。
18.根据权利要求15所述的方法,进一步包括:
至少将设备置信度水平传输到至少一个其他设备。
19.根据权利要求15所述的方法,进一步包括:
从至少一个其他设备接收至少一个设备置信度水平;以及
基于在所述设备中确定的设备置信度水平以及从所述至少一个其他设备接收的至少一个设备置信度水平来确定总置信度水平。
20.根据权利要求19所述的方法,进一步包括:
从所述至少一个其他设备接收认证数据;以及
在确定该总置信度水平之前基于认证数据来认证所述至少一个其他设备。
21.根据权利要求15所述的方法,进一步包括:
至少基于拥有所述设备的用户的身份和置信度水平来在所述设备中设置操作模式。
22.根据权利要求21所述的方法,进一步包括:
还基于所述设备或所述用户中的至少一个的上下文来设置操作模式。
23.一种用于访问控制的方法,包括:
在设备中至少接收识别拥有至少一个其他设备的用户的数据以及识别所述用户的数据是真实的置信度水平;以及
在所述设备中至少基于用户身份数据和置信度水平来设置操作模式。
24.根据权利要求23所述的方法,进一步包括:
确定所述用户是否拥有所需设备;以及
进一步基于所需设备是否被确定为被所述用户所拥有来设置操作模式。
25.根据权利要求23所述的方法,进一步包括:
进一步基于至少基于所述数据确定的所述设备或用户中的至少一个的上下文来设置操作模式。
26.根据权利要求23所述的方法,其中所述操作模式包括至少对应于置信度水平设置的对所述设备中的数据的访问的多个增加的水平。
27.根据权利要求23所述的方法,其中所述置信度水平至少基于针对由所述至少一个其他设备中的数据收集模块收集的在确定拥有所述至少一个其他设备的用户的身份中使用的数据而确定的质量来确定。
28.一种系统,包括至少一个设备,所述系统被布置为执行根据权利要求15到27中的任一项所述的方法。
29.一种芯片组,其被布置为执行根据权利要求15到27中的任一项所述的方法。
30.至少一个机器可读介质,其包括多个指令,所述多个指令响应于在计算设备上执行使所述计算设备执行根据权利要求15到27中的任一项所述的方法。
31.至少一个设备,具有用于执行根据权利要求15到27中的任一项所述的方法的部件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011090323.6A CN112491783B (zh) | 2014-11-10 | 2015-10-14 | 基于多个设备的用户认证置信度 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/536,900 US9602490B2 (en) | 2014-11-10 | 2014-11-10 | User authentication confidence based on multiple devices |
US14/536900 | 2014-11-10 | ||
PCT/US2015/055434 WO2016077012A2 (en) | 2014-11-10 | 2015-10-14 | User authentication confidence based on multiple devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011090323.6A Division CN112491783B (zh) | 2014-11-10 | 2015-10-14 | 基于多个设备的用户认证置信度 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107113611A true CN107113611A (zh) | 2017-08-29 |
CN107113611B CN107113611B (zh) | 2020-11-06 |
Family
ID=55913155
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580055102.6A Active CN107113611B (zh) | 2014-11-10 | 2015-10-14 | 基于多个设备的用户认证置信度 |
CN202011090323.6A Active CN112491783B (zh) | 2014-11-10 | 2015-10-14 | 基于多个设备的用户认证置信度 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011090323.6A Active CN112491783B (zh) | 2014-11-10 | 2015-10-14 | 基于多个设备的用户认证置信度 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9602490B2 (zh) |
EP (1) | EP3219132B1 (zh) |
JP (1) | JP6644781B2 (zh) |
KR (1) | KR102274962B1 (zh) |
CN (2) | CN107113611B (zh) |
WO (1) | WO2016077012A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110290109A (zh) * | 2019-05-20 | 2019-09-27 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置、处理权限的获取方法和装置 |
CN110581767A (zh) * | 2018-06-11 | 2019-12-17 | 国际商业机器公司 | 用于认证的基于图像的密码短语 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9781106B1 (en) * | 2013-11-20 | 2017-10-03 | Knowles Electronics, Llc | Method for modeling user possession of mobile device for user authentication framework |
US10250597B2 (en) * | 2014-09-04 | 2019-04-02 | Veridium Ip Limited | Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices |
US10509898B2 (en) * | 2015-01-21 | 2019-12-17 | Jim Barney et al. | Enhanced security authentication methods, systems and media |
US9727749B2 (en) * | 2015-06-08 | 2017-08-08 | Microsoft Technology Licensing, Llc | Limited-access functionality accessible at login screen |
US10223848B2 (en) * | 2016-09-19 | 2019-03-05 | Intel Corporation | Internet of things smart entry |
KR102406099B1 (ko) * | 2017-07-13 | 2022-06-10 | 삼성전자주식회사 | 전자 장치 및 이의 정보 표시 |
US10630673B1 (en) * | 2017-10-27 | 2020-04-21 | Intuit Inc. | Composite user identities in distributed computing systems |
US10958641B2 (en) | 2017-11-20 | 2021-03-23 | International Business Machines Corporation | Context-aware biometric access control policies |
US11262298B2 (en) * | 2018-08-30 | 2022-03-01 | Caterpillar Inc. | System and method for determining fluid origin |
US11523276B2 (en) * | 2019-06-28 | 2022-12-06 | Bank Of America Corporation | Utilizing a high generation cellular network to authorize an event |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1218813A1 (en) * | 1999-09-20 | 2002-07-03 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
US20060074986A1 (en) * | 2004-08-20 | 2006-04-06 | Viisage Technology, Inc. | Method and system to authenticate an object |
CN101710383A (zh) * | 2009-10-26 | 2010-05-19 | 北京中星微电子有限公司 | 一种身份认证的方法及认证装置 |
US20120137340A1 (en) * | 2010-11-29 | 2012-05-31 | Palo Alto Research Center Incorporated | Implicit authentication |
CN104094582A (zh) * | 2012-01-31 | 2014-10-08 | 国际商业机器公司 | 对基于文本的通信的至少一方的身份验证 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275707B1 (en) | 1999-10-08 | 2001-08-14 | Motorola, Inc. | Method and apparatus for assigning location estimates from a first transceiver to a second transceiver |
US7039951B1 (en) * | 2000-06-06 | 2006-05-02 | International Business Machines Corporation | System and method for confidence based incremental access authentication |
US7206294B2 (en) | 2001-08-15 | 2007-04-17 | Meshnetworks, Inc. | Movable access points and repeaters for minimizing coverage and capacity constraints in a wireless communications network and a method for using the same |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
AU2003240958A1 (en) | 2002-05-29 | 2003-12-19 | Raf Technology, Inc. | Authentication query strategizer and results compiler |
US20040127198A1 (en) * | 2002-12-30 | 2004-07-01 | Roskind James A. | Automatically changing a mobile device configuration based on environmental condition |
US7378939B2 (en) * | 2004-03-30 | 2008-05-27 | Sengupta Uttam K | Method and apparatus for providing proximity based authentication, security, and notification in a wireless system |
GB0407369D0 (en) * | 2004-03-31 | 2004-05-05 | British Telecomm | Trust tokens |
JP4685515B2 (ja) | 2005-06-09 | 2011-05-18 | 株式会社日立製作所 | ユーザ認証システム、および、そのユーザ認証方法 |
US7941835B2 (en) * | 2006-01-13 | 2011-05-10 | Authenticor Identity Protection Services, Inc. | Multi-mode credential authorization |
US7864987B2 (en) | 2006-04-18 | 2011-01-04 | Infosys Technologies Ltd. | Methods and systems for secured access to devices and systems |
JP2008198028A (ja) * | 2007-02-14 | 2008-08-28 | Sony Corp | ウェアラブル装置、認証方法、およびプログラム |
US20090146947A1 (en) * | 2007-12-07 | 2009-06-11 | James Ng | Universal wearable input and authentication device |
US9357052B2 (en) * | 2008-06-09 | 2016-05-31 | Immersion Corporation | Developing a notification framework for electronic device events |
JP5216486B2 (ja) * | 2008-08-28 | 2013-06-19 | 株式会社日立製作所 | 半導体素子、携帯端末、および情報端末 |
US8590021B2 (en) * | 2009-01-23 | 2013-11-19 | Microsoft Corporation | Passive security enforcement |
JP5303407B2 (ja) * | 2009-09-07 | 2013-10-02 | 株式会社日立製作所 | 生体認証システム、携帯端末、半導体素子、および情報処理サーバ |
US9342677B2 (en) * | 2010-08-04 | 2016-05-17 | Blackberry Limited | Method and apparatus to provide continuous authentication based on dynamic personal information |
US8504831B2 (en) * | 2010-12-07 | 2013-08-06 | At&T Intellectual Property I, L.P. | Systems, methods, and computer program products for user authentication |
US8719911B2 (en) * | 2010-12-15 | 2014-05-06 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques |
US20120309354A1 (en) * | 2011-06-06 | 2012-12-06 | Syracuse University | Situation aware security system and method for mobile devices |
JP5662383B2 (ja) * | 2012-06-27 | 2015-01-28 | 株式会社野村総合研究所 | 情報処理装置 |
US20140101755A1 (en) * | 2012-10-10 | 2014-04-10 | Research In Motion Limited | Mobile wireless communications device providing security features based upon wearable near field communication (nfc) device and related methods |
US9043887B2 (en) * | 2012-12-31 | 2015-05-26 | Apple Inc. | Adaptive secondary authentication criteria based on account data |
-
2014
- 2014-11-10 US US14/536,900 patent/US9602490B2/en active Active
-
2015
- 2015-10-14 WO PCT/US2015/055434 patent/WO2016077012A2/en active Application Filing
- 2015-10-14 CN CN201580055102.6A patent/CN107113611B/zh active Active
- 2015-10-14 JP JP2017525044A patent/JP6644781B2/ja active Active
- 2015-10-14 KR KR1020177011004A patent/KR102274962B1/ko not_active Application Discontinuation
- 2015-10-14 EP EP15859522.3A patent/EP3219132B1/en active Active
- 2015-10-14 CN CN202011090323.6A patent/CN112491783B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1218813A1 (en) * | 1999-09-20 | 2002-07-03 | Ethentica, Inc. | Context sensitive dynamic authentication in a cryptographic system |
US20060074986A1 (en) * | 2004-08-20 | 2006-04-06 | Viisage Technology, Inc. | Method and system to authenticate an object |
CN101710383A (zh) * | 2009-10-26 | 2010-05-19 | 北京中星微电子有限公司 | 一种身份认证的方法及认证装置 |
US20120137340A1 (en) * | 2010-11-29 | 2012-05-31 | Palo Alto Research Center Incorporated | Implicit authentication |
CN104094582A (zh) * | 2012-01-31 | 2014-10-08 | 国际商业机器公司 | 对基于文本的通信的至少一方的身份验证 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581767A (zh) * | 2018-06-11 | 2019-12-17 | 国际商业机器公司 | 用于认证的基于图像的密码短语 |
CN110581767B (zh) * | 2018-06-11 | 2022-06-10 | 国际商业机器公司 | 用于认证的基于图像的密码短语 |
US11392682B2 (en) | 2018-06-11 | 2022-07-19 | International Business Machines Corporation | Image based passphrase for authentication |
CN110290109A (zh) * | 2019-05-20 | 2019-09-27 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置、处理权限的获取方法和装置 |
CN110290109B (zh) * | 2019-05-20 | 2022-04-19 | 蚂蚁蓉信(成都)网络科技有限公司 | 数据处理方法和装置、处理权限的获取方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2016077012A3 (en) | 2017-05-04 |
CN112491783B (zh) | 2023-07-14 |
KR20170065570A (ko) | 2017-06-13 |
KR102274962B1 (ko) | 2021-07-09 |
EP3219132A4 (en) | 2018-06-20 |
CN112491783A (zh) | 2021-03-12 |
JP2017537390A (ja) | 2017-12-14 |
JP6644781B2 (ja) | 2020-02-12 |
EP3219132B1 (en) | 2020-05-13 |
EP3219132A2 (en) | 2017-09-20 |
WO2016077012A2 (en) | 2016-05-19 |
US9602490B2 (en) | 2017-03-21 |
CN107113611B (zh) | 2020-11-06 |
US20160134609A1 (en) | 2016-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113611A (zh) | 基于多个设备的用户认证置信度 | |
Lee et al. | Multi-sensor authentication to improve smartphone security | |
CN105765594B (zh) | 认证对电子系统的多等级安全环境的访问的方法和装备 | |
CN108475310A (zh) | 电子装置及其操作方法 | |
WO2014078154A4 (en) | Generating challenge questions inferred from user history data | |
US10216914B2 (en) | System, method, and apparatus for personal identification | |
CN106464571A (zh) | 基于设备模式来协调跨设备的消息提示呈现 | |
CN107209819A (zh) | 通过对移动装置的连续鉴定的资产可存取性 | |
CN108141820A (zh) | 电力敏感无线通信无线电管理 | |
CN109815672A (zh) | 用户终端设备及其控制方法 | |
CN107077552A (zh) | 在特设网络中的装置之间分布生物识别验证 | |
CN110377153A (zh) | 可穿戴设备多模式系统 | |
CN108702295A (zh) | 基于生物数据进行认证的电子设备及其操作方法 | |
CN102638471A (zh) | 一种密码保护和管理方法 | |
US11102648B2 (en) | System, method, and apparatus for enhanced personal identification | |
US10037419B2 (en) | System, method, and apparatus for personal identification | |
CN107548568A (zh) | 用于设备功能的场境发现的系统和方法 | |
CN107491177A (zh) | 用于识别旋转体的旋转的方法及用于处理该方法的电子设备 | |
Witte et al. | Context-aware mobile biometric authentication based on support vector machines | |
CN107085462A (zh) | 用于管理电力的电子设备及控制其的方法 | |
CN102546938A (zh) | 利用前置摄像头智能捕捉人脸图像实现安全防护的手机 | |
CN107835969A (zh) | 对电子设备的触摸感测模块进行控制的方法、电子设备、对设置在电子设备中的触摸感测模块进行操作的方法以及触摸感测模块 | |
CN105723636B (zh) | 用于保护基于身体的通信的技术 | |
CN106164838A (zh) | 信息显示方法和信息显示终端 | |
CN104808775B (zh) | 判断头戴式智能设备鉴权信息有效性的装置和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |