CN115606218A - 与用户活动相关的监测系统和方法以及用户访问授权系统和采用其的方法 - Google Patents

与用户活动相关的监测系统和方法以及用户访问授权系统和采用其的方法 Download PDF

Info

Publication number
CN115606218A
CN115606218A CN202180035060.5A CN202180035060A CN115606218A CN 115606218 A CN115606218 A CN 115606218A CN 202180035060 A CN202180035060 A CN 202180035060A CN 115606218 A CN115606218 A CN 115606218A
Authority
CN
China
Prior art keywords
activity
user
specified
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180035060.5A
Other languages
English (en)
Inventor
S·K·麦克莱恩
A·兰詹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nano Co
Original Assignee
Nano Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nano Co filed Critical Nano Co
Publication of CN115606218A publication Critical patent/CN115606218A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/103Static body considered as a whole, e.g. static pedestrian or occupant recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

描述了与用户活动相关的监测系统和方法以及用户访问授权系统和采用其的方法的多个实施方案。在一个实施方案中,提供了一种用于认证被授权在指定的环境中执行指定的活动的用户的系统。所述系统包括:无线数字用户认证设备(UAD),其能够操作以:在所述指定的环境中的访问点处无线地建立经认证访问会话以用于执行所述指定的活动;以及在执行所述指定的活动期间获取活动相关数据。所述系统还包括数字应用,其与所述无线数字UAD操作性地相关联并且能够操作以:将所述活动相关数据与数字认证活动模板进行数字比较,以及在指定的容差内评估所述活动相关数据与所述数字认证活动模板的遵从性。

Description

与用户活动相关的监测系统和方法以及用户访问授权系统和 采用其的方法
相关申请的交叉引用
本申请要求享有2020年5月14日提交的序列号为15/931,820的美国专利申请的优先权并且是该美国专利申请的继续申请,该美国专利申请的全部内容据此通过引用并入本文。
技术领域
本公开内容涉及在安全访问点处的用户访问授权,并且具体地,涉及与用户活动相关的监测系统和方法以及用户访问授权系统和采用其的方法。
背景技术
随着便携式设备在用户间继续激增,制造商和服务提供商不断地设计新的并且有用的应用以与用户的便携式设备一起使用。此外,在一些情况下,便携式设备可以用作用于识别用户的机构。例如,在一些情况下,用户可能采用他们的智能电话上的应用以用于与销售点站(point-of-sale station)交互,在销售点站处,商品和服务的费用可以被直接计入他们的电话服务。在其他情况下,可以采用便携式设备来携带和显示用户凭证,诸如活动门票、优惠券、登机牌等。然而,在这些应用中,存在另一个用户帮助核实(verify)或认证出示便携式设备以购买物品或核实先前购买物的用户是正确的人。或,在一些情况下,如果错误身份可能造成的伤害是相对可忽略的,可以相信便携式设备在合法所有者的控制之下。换句话说,访问点可能无法核实便携式设备的用户是正确的人——为便携式设备的合法所有者的人。然而,尽管RFID/NFC标签——诸如徽章、表链、腕带或其他可穿戴形状因素中的那些标签——是低成本的并且可容易部署的,但是这样的认证系统可能是可容易转移的,从而使系统遭受被未经授权用户盗窃或转移到未经授权用户的风险。
一些移动用户认证解决方案现在包括可穿戴设备——具有附加的特征和功能,所述附加的特征和功能不仅准许对穿戴该设备的用户的无线认证,例如准许确认用户存在或再次获得对与无线访问点相关联的资源的无线访问,而且在一些情况下,准许在这样的访问或存在检测期间增强对活的用户存在的确认。公布号为WO 2019/140528的国际申请提供了一个这样的实施例,该国际申请公布的全部内容据此通过引用并入本文,并且在该国际申请公布中通过用二级生理认证标准(诸如可核实的ECG信号)证实唯一用户识别符(诸如指纹)来确认经认证的活的用户存在。
在公布号为2013/0298208的美国专利申请中,包括运动传感器,其目的是为了将访问仅限制于正停下来以获得这样的访问的用户,从而试图消除仅走过特定访问点的用户的不恰当访问。
一旦用户已经被认证,常规系统保持解锁或可访问,直到采取进一步动作来撤销用户访问,或再次,在特定访问会话超时时或在检测到连接掉线(connection drop)时。然而,这可能导致在用户离开和实际经认证会话终止之间存在一定的滞后时间,从而呈现潜在的安全风险。
提供此背景信息以揭示申请人认为可能相关的信息。必然不意在承认,也不应被理解为,前述信息中的任何信息构成现有技术或形成相关领域中一般公知常识的一部分。
发明内容
以下呈现了本文所描述的总体发明构思的简化总结,以提供对本公开内容的一些方面的基本理解。此总结不是本公开内容的广泛概述。它不意在限制本公开内容的实施方案的主要或关键元件,或不意在描绘它们的范围超出由以下描述和权利要求书明确地或暗含地描述的范围。
需要克服已知技术的一些缺点或至少提供对其的有用替代方案的用户活动和环境监测系统和方法以及用户访问授权系统和采用其的方法。本公开内容的一些方面提供这样的过程、系统和方法的实施例。
根据一个方面,提供了一种用于认证被授权在指定的环境中执行指定的活动的用户的系统,所述系统包括:无线数字用户认证设备(UAD),其能够操作以:在所述指定的环境中的访问点处无线地建立经认证访问会话以用于执行所述指定的活动;以及在执行所述指定的活动期间获取活动相关数据;数字应用,其与所述无线数字UAD操作性地相关联并且能够操作以:将所述活动相关数据与数字认证活动模板进行数字比较,所述数字认证活动模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的活动数据;在指定的容差内自动地评估所述活动相关数据与所述数字认证活动模板的遵从性(compliance);以及在所述指定的容差内在所述活动相关数据不遵从所述数字用户活动模板时,终止所述经认证访问会话。
在一些实施方案中,所述活动相关数据包括在所述指定的环境中所述指定的活动的固有行为数据特性,并且其中所述活动模板包括存储的行为模板,所述行为模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的固有行为数据,其中在获取的固有行为数据与所述先前获取的数据不一致时,终止所述经认证访问会话。
在一些实施方案中,所述行为数据代表在所述指定的环境中执行所述指定的活动期间所述用户的特性运动或姿势(gesture)、生理信号、姿态(posture)或言语模式(speechpattern)中的一个或多个。
在一些实施方案中,所述活动相关数据包括所述指定的环境的环境数据特性。
在一些实施方案中,所述环境数据代表所述指定的环境中的温度、压力、湿度、周围光或周围声音中的一个或多个。
在一些实施方案中,所述环境数据代表所述指定的环境中的周围射频(RF)签名(signature)。
在一些实施方案中,所述周围RF签名由背景RF信号、多个可检测的不同用户RF信号、可识别的用户RF信号身份、多个附近访问点RF发射器、可识别的附近访问点RF发射器中的一个或多个来限定。
在一些实施方案中,所述数字应用和所述数字认证活动模板被安全地存储在所述UAD上。
在一些实施方案中,基于在所述指定的环境中经认证地执行所述指定的活动期间对所述活动相关数据的进一步获取,来进一步自动地更新所述数字认证活动模板。
在一些实施方案中,在所述UAD是不活动的(inactive)时,周期性地更新所述数字认证活动模板。
在一些实施方案中,只要所述活动相关数据遵从所述活动模板,所述UAD就在所述指定的环境中执行所述指定的活动期间周期性地向所述访问点传达肯定认证状态,并且否则在所述指定容差内在所述活动相关数据不遵从所述模板时终止所述肯定认证状态的传达以终止所述经认证访问会话。
在一些实施方案中,在所述活动相关数据不遵从所述模板时,所述UAD向所述访问点传送否定认证状态,从而导致所述经认证用户访问会话的终止。
在一些实施方案中,所述数字认证活动模板包括用户专用的(special to,特定于用户的)活动相关数据。
根据另一个方面,提供了一种用于认证被授权在指定的环境中执行指定的活动的用户的自动化方法,所述方法包括:经由无线数字用户认证设备(UAD)在所述指定的环境中的访问点处无线地建立经认证访问会话以用于执行所述指定的活动;经由所述UAD在执行所述指定的活动期间获取活动相关数据;以及经由与所述无线数字UAD操作性地相关联的数字应用:将所述活动相关数据与数字活动模板进行数字比较,所述数字活动模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的活动数据;在指定的容差内自动地评估所述活动相关数据与所述数字认证活动模板的遵从性;以及在所述指定的容差内在所述活动相关数据不遵从所述数字用户活动模板时,终止所述经认证访问会话。
在一些实施方案中,所述活动相关数据包括在所述指定的环境中所述指定的活动的固有行为数据特性,并且其中所述活动模板包括存储的行为模板,所述行为模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的固有行为数据,其中在获取的固有行为数据与所述先前获取的数据不一致时,终止所述经认证访问会话。
在一些实施方案中,所述行为数据代表在所述指定的环境中执行所述指定的活动期间所述用户的特性运动或姿势、生理信号、姿态或言语模式中的一个或多个。
在一些实施方案中,所述活动相关数据包括所述指定的环境的环境数据特性。
在一些实施方案中,所述环境数据代表所述指定的环境中的温度、压力、湿度、周围光或周围声音中的一个或多个。
在一些实施方案中,所述环境数据代表所述指定的环境中的周围射频(RF)签名。
在一些实施方案中,所述周围RF签名由背景RF信号、多个可检测的不同用户RF信号、可识别的用户RF信号身份、多个附近访问点RF发射器、可识别的附近访问点RF发射器中的一个或多个来限定。
在一些实施方案中,所述数字应用和所述数字认证活动模板被安全地存储在所述UAD上。
在一些实施方案中,所述方法还包括:基于在所述指定的环境中经认证地执行所述指定的活动期间对所述活动相关数据的进一步获取来自动地更新所述数字认证活动模板。
在一些实施方案中,所述方法还包括:在所述UAD是不活动的时,周期性地更新所述数字认证活动模板。
在一些实施方案中,所述方法还包括:只要所述活动相关数据遵从所述活动模板,所述UAD就在所述指定的环境中执行所述指定的活动期间周期性地向所述访问点传达肯定认证状态,并且否则在所述指定容差内在所述活动相关数据不遵从所述模板时终止所述肯定认证状态的传达以终止所述经认证访问会话。
在一些实施方案中,所述方法还包括:在所述活动相关数据不遵从所述模板时,所述UAD向所述访问点传送否定认证状态,从而导致所述经认证用户访问会话的终止。
在一些实施方案中,所述数字认证活动模板包括用户专用的活动相关数据。
根据另一个方面,提供了一种非暂时性计算机可读介质,其包括数字指令,所述数字指令将由一个或多个数字处理器实施,以通过以下方式来认证被授权在指定的环境中执行指定的活动的用户:经由无线数字用户认证设备(UAD)在所述指定的环境中的访问点处无线地建立经认证访问会话以用于执行所述指定的活动;经由所述UAD在执行所述指定的活动期间获取活动相关数据;以及经由与所述无线数字UAD操作性地相关联的数字应用:将所述活动相关数据与数字活动模板进行数字比较,所述数字活动模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的活动数据;在指定的容差内自动地评估所述活动相关数据与所述数字认证活动模板的遵从性;以及在所述指定的容差内在所述活动相关数据不遵从所述数字用户活动模板时,终止所述经认证访问会话。
在一些实施方案中,所述活动相关数据包括在所述指定的环境中所述指定的活动的固有行为数据特性,并且其中所述活动模板包括存储的行为模板,所述行为模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的固有行为数据,其中在获取的固有行为数据与所述先前获取的数据不一致时,终止所述经认证访问会话。
在一些实施方案中,所述行为数据代表在所述指定的环境中执行所述指定的活动期间所述用户的特性运动或姿势、生理信号、姿态或言语模式中的一个或多个。
在一些实施方案中,所述活动相关数据包括所述指定的环境的环境数据特性。
在一些实施方案中,所述环境数据代表所述指定的环境中的温度、压力、湿度、周围光或周围声音中的一个或多个。
在一些实施方案中,所述环境数据代表所述指定的环境中的周围射频(RF)签名。
在一些实施方案中,所述周围RF签名由背景RF信号、多个可检测的不同用户RF信号、可识别的用户RF信号身份、多个附近访问点RF发射器、可识别的附近访问点RF发射器中的一个或多个来限定。
在一些实施方案中,所述数字应用和所述数字认证活动模板被安全地存储在所述UAD上。
在一些实施方案中,所述非暂时性计算机可读介质还能够操作以:基于在所述指定的环境中经认证地执行所述指定的活动期间对所述活动相关数据的进一步获取来自动地更新所述数字认证活动模板。
在一些实施方案中,所述非暂时性计算机可读介质还能够操作以:在所述UAD是不活动的时,周期性地更新所述数字认证活动模板。
在一些实施方案中,所述非暂时性计算机可读介质还能够操作以:只要所述活动相关数据遵从所述活动模板,就在所述指定的环境中执行所述指定的活动期间经由所述UAD周期性地向所述访问点传达肯定认证状态,并且否则在所述指定容差内在所述活动相关数据不遵从所述模板时终止所述肯定认证状态的传达以终止所述经认证访问会话。
在一些实施方案中,所述非暂时性计算机可读介质还能够操作以:在所述活动相关数据不遵从所述模板时,经由所述UAD向所述访问点传送否定认证状态,从而导致所述经认证用户访问会话的终止。
在一些实施方案中,所述数字认证活动模板包括用户专用的活动相关数据。
在阅读仅参考附图通过实施例的方式给出的对其具体实施方案的以下非限制性描述后,其它方面、特征和/或优点将变得更加明了。
附图说明
将参考附图仅通过实施例的方式提供本公开内容的一些实施方案,其中:
图1是可以实践本公开内容的一些实施方案的环境的组件图;
图2是根据多个实施方案中的至少一个的可以包括在系统中的示例性客户端计算机的图;
图3是根据多个实施方案中的至少一个的可以包括在系统中的示例性网络计算机的图;
图4A和图4B分别是根据多个实施方案中的至少一个的可穿戴用户认证/访问授权设备的示意性物理图和逻辑图;
图5A是根据多个实施方案中的至少一个的示出了用于指纹扫描和心电图信号捕获的传感器的生物特征识别设备的逻辑示意图;
图5B是根据多个实施方案中的至少一个的示出了用于指纹扫描和心电图信号捕获的传感器的另一个布置的生物特征识别设备的逻辑示意图;
图5C是示出了用于指纹扫描和心电图信号捕获的图5B的实施方案的俯视图的生物特征识别设备的逻辑示意图;
图6是根据一个实施方案的例示了能够操作以认证用户和/或获得对不同的网络应用使能的资源的访问的各种用户认证设备(UAD)的高水平系统图;
图7是根据一个实施方案的在认证用户和/或获得/维持对相关联的资源的经认证访问中在认证设备和网络应用之间实施的例示性交换和过程的图;
图8是根据一个实施方案的在认证用户和/或获得/维持对相关联的资源的经认证访问中在认证设备和网络应用之间实施的例示性交换和过程的图;
图9是根据一个实施方案的在认证用户和/或获得/维持对相关联的资源的经认证访问中在认证设备和网络应用之间实施的例示性交换和过程的图;
图10是根据一个实施方案的在认证设备和与端点(end-point)操作性地相关联的网络应用之间实施的例示性交换和过程的图,在端点处数据包(data packet,数据分组)包含活动数据;
图11是根据一个实施方案的由例如与图10的端点操作性地相关联的网络应用遵循以确定经认证用户是否存在于端点处的过程的图;
图12是根据一个实施方案的将在可穿戴设备和端点之间实施的存在跟踪过程的图;
图13是根据一个实施方案的将在可穿戴设备和端点之间实施的存在跟踪过程的图;
图14是根据一个实施方案的将在可穿戴设备和端点之间实施的存在跟踪过程的图;
图15是根据一个实施方案的在可穿戴认证设备和与端点操作性地相关联的网络应用之间实施的例示性交换和过程的图,其中在可穿戴设备上跟踪存在,并且在结束访问会话中,检测到的离开被主动传达到该端点;
图16是根据一个实施方案的由端点遵循以确定用户是否存在于终端处的过程的图;
图17是根据一个实施方案的用于生成并且存储包括活动相关数据的模板的过程的图;
图18是根据一个实施方案的用于根据在整个经认证会话中获取的经处理的数据来更新模板的过程的图;以及
图19是根据一个实施方案的用于基于活动和/或环境数据来认证用户的过程的图。
为简单和清楚起见,例示了一些附图中的元件,并且所述元件不一定按比例绘制。例如,附图中的元件中的一些的尺寸可能相对于其他元件被强调,以便于对多个目前公开的实施方案的理解。另外,常常未描绘在商业上可行的实施方案中有用的或必需的常见但易于理解的元件,以便于较少障碍地查看本公开内容的这些多个实施方案。
具体实施方式
将参考下文所讨论的细节描述本说明书的多个实施方式和方面。以下描述和附图例示本说明书,并且不被理解为限制本说明书。描述了许多具体细节以提供对本说明书的多个实施方式的透彻理解。然而,在某些实例中,未描述众所周知的或常规的细节,以提供对本说明书的实施方式的简明讨论。
下文将描述多个仪器和过程,以提供本文所公开的系统的实施方式的实施例。下文所描述的实施方式不限制任何所要求保护的实施方式,并且任何所要求保护的实施方式可以覆盖与下文所描述的过程或仪器不同的过程或仪器。所要求保护的实施方式不限于具有下文所描述的任何一个仪器或过程的所有特征的仪器或过程,或下文所描述的多个或所有仪器或过程的共有特征。下文所描述的仪器或过程可以不是任何所要求保护的主题的实施方式。
此外,阐述了许多具体细节以提供对本文所描述的实施方式的透彻理解。然而,相关领域的技术人员应理解,可以在没有这些具体细节的情况下实践本文所描述的实施方式。在其他实例中,众所周知的方法、程序和组件未被详细描述,以便不使本文所描述的实施方式模糊不清。
在本说明书中,元件可以被描述为“被配置为”执行一个或多个功能或“被配置用于”这样的功能。通常,被配置为执行一个功能或被配置用于执行一个功能的元件被启用以执行该功能,或适用于执行该功能,或适于执行该功能,或能够操作以执行该功能,或以其他方式能够执行该功能。
应理解,出于本说明书的目的,“X、Y和Z中的至少一个”和“X、Y和Z中的一个或多个”的语言可以被理解为仅有X、仅有Y、仅有Z或两个或更多个项X、Y和Z的任何组合(例如,XYZ、XY、YZ、ZZ等)。类似的逻辑可以在“至少一个……”和“一个或多个……”语言的任何出现中应用于两个或更多个项。
除非另有定义,否则本文所使用的所有技术和科学术语具有与本公开内容所属技术领域的普通技术人员通常所理解的相同的含义。
在整个说明书和权利要求书中,以下术语采取本文明确相关联的含义,除非上下文另有明确规定。如本文所使用的短语“在实施方案中的一个中”或“在多个实施方案中的至少一个中”不一定指同一实施方案,尽管它可以。此外,如本文所使用的短语“在另一个实施方案中”或“在一些实施方案中”不一定指不同的实施方案,尽管它可以。因此,如下文所描述的,在不脱离本文所公开的创新的范围或精神的前提下,可以容易地组合多个实施方案。
另外,如本文所使用的,术语“或”是包括性“或”运算符,并且等同于术语“和/或”,除非上下文另有明确规定。术语“基于”不是排他性的,并且允许基于未描述的附加因素,除非上下文另有明确规定。另外,在整个说明书中,“一个(a)”、“一(an)”和“该(the)”的含义包括复数引用。“在……中”的含义包括“在……中”和“在……上”。
如本文所使用的术语“包括(comprising)”将被理解为意味着以下列表不是穷举性的,并且视情况而定,可以包括或可以不包括任何其他附加的合适项,例如一个或多个另外的特征、组件和/或元件。
如本文所使用的术语“生理的”、“生理数据”或“生理信号”被理解为意味着当与用户操作性地相互连接以确认活的用户存在时可以经由传感器或设备获得的任何信号。生理信号的非限制性实施例是心率、皮肤电反应、温度、心电图(ECG)、光电血管容积图(PPG)、肌电图、脑电图、瞬态耳声发射、心音图、汗液等或其组合。还可以使用以上或其他生理参数的任何组合来确认活的用户存在,如可以单独地或组合地考虑其他生理信号和/或传感器以产生此结果。
如本文所使用的术语“生物特征识别的”、“生物特征识别数据”或“生物特征识别信号”被理解为意味着可以从用户获得的能够唯一地识别该用户的任何信号,该信号包括但不限于可以被处理以唯一地识别该用户的一个或多个独特的生理信号或签名。生物特征识别信号的非限制性实施例是步态、心率、皮肤电反应、温度、指纹、语音(voice)或声纹、身体电气特性、身体热特性、虹膜图案、静脉图案、眼静脉图案、面部或其他解剖结构、心电图(ECG)、光电血管容积图(PPG)、肌电图、脑电图、瞬态耳声发射、心音图、DNA、一个或多个化学标记、一个或多个生物化学标记、基于皮肤的图案、颜色变化或变色、汗液或其组合。用户的唯一身份还可以通过观察一个或多个生物特征识别特性的图案或组合获得。例如,一个人在特定温度和特定汗量下可能具有唯一心率。以此方式,可以将两个或更多个生物特征识别观察结果组合或融合,以获得多模式唯一生物特征识别配置文件。这在其中一个特定生物特征识别不足以作为独立运行的识别符的情形下特别有用。在一个实施例中,可以将汗液和步态组合或融合以为用户提供唯一生物特征识别配置文件。还可以组合来自为独立运行的识别符的源的信息,以提高准确性和/或安全性。在另一个实施例中,多模式生物特征识别系统可以将指纹与虹膜和脸特性融合。
术语“访问点”和“资源”在本文中被可互换地使用,以指任何逻辑或物理网关、设备或应用(application),该逻辑或物理网关、设备或应用诸如出于安全性或个性化目的而需要认证,并且否则被锁定或用户不可访问。物理访问点的一些非限制性实施例是以电子方式锁定的门、停车收发器、智能环境技术、车门和运输系统。逻辑访问点的一些非限制性实施例是口令(password)、PIN、密码(passcode)或以其他方式数字地保护的电子设备(例如智能电话、台式计算机、膝上型计算机、平板计算机、工作站、机载车辆设备等)或账户、支付系统证明、销售站点、自动银行出纳机、图书馆检出系统以及宾馆办理入住手续站和机场办理登机手续站。此外,访问点可以被认为被启用以使用本文所描述的协议通信的应用、计算机、终端、设备等的通用术语。例如,无线访问点可以操作性地与网络应用相关联,以识别、监测或跟踪经认证用户存在,而不一定响应于这样的经识别用户存在而调用另外的动作。即,尽管一些实施方案可以出于认证用户存在的目的包含访问点以授予用户对特定资源的经认证访问权,用户存在认证可以不限于这样的应用,而是还可以包括其中出于其他目的,诸如为了广告、分析用户流量和/或指定的物理空间的使用、执法等,识别、监测和/或跟踪用户的经认证存在的实施方案。为了简单起见,术语“访问点”和“资源”将在本文中被可互换地使用,以不仅指被访问和被操作以实施或提供用户存在认证和/或访问授权的计算设备或应用(例如物理硬件、固件和/或软件应用),而且指与其操作性地相关联的任何一个或多个资源,由此资源可以包括但不限于:由以电子方式控制的网关、门、大门或入口通道包含或以其他方式限制的物理空间、房间、地区或区域;用于制造、测试、核实、模拟、开发、研究、实验、开发、组装等的物理或计算工作站、设备、装备和/或工具;物理或数字图书馆、目录、存储库和/或其他分类或限制的信息存储库等。
如本文所使用的术语“访问控制信号”指由诸如用户认证设备(UAD)的访问控制设备向物理或逻辑访问点和/或资源发送的、可以使得用户能够解锁、相互连接和/或访问该访问点/资源的信号。该控制信号可以是使用但不限于蓝牙(例如BLE)、近场通信、超宽带、RFID或WiFi有线地或无线地发射的二进制编码序列或用户识别符。根据即将到来的应用和/或背景,该控制信号可以包括、表示或对应于生物特征识别信号、非生物特征识别信号、生理和/或非生理信号。
如本文所使用的术语“指部”指附接到手或脚的任何手指或足趾,包括拇指或脚趾。
如本文所使用的术语“加密”被理解为指是为了隐藏其含义而将(信息)从一种形式改变为另一种形式的动作。此外,在一些实施方案中,如本文所使用的加密可以包括采用伪随机转换,该伪随机转换在密文可以与相同长度的完全随机的比特序列可区分而不揭示关于明文的任何内容的意义上产生伪随机输出。例如,考虑在每一个加密输出的末尾添加一个或多个零。在多个实施方案中的至少一个中,加密可以包括应用伪随机函数信息,其中该伪随机函数的密钥可以本地存储在移动设备上。
如本文所使用的术语“授权认证设备”和“用户认证设备”指可以被布置为包括用于向用户登记/注册移动设备的专门应用的设备和/或访问点。授权认证设备(AAD)可以被布置为存储密钥、加密的生物特征识别用户配置文件等。在一些实施方案中,AAD功能中的至少一些的实施方式可以被包含和/或以其他方式嵌入在便携式设备的功能内,诸如嵌入在可穿戴认证/用户访问授权设备等内、和/或分布在这样的便携式/可穿戴设备和/或一个或多个网络可访问的服务器、客户端计算机、访问点等之间。在本文所提供的实施例中的一些中,用户认证设备或“UAD”被定义为便携式或可穿戴设备,该便携式或可穿戴设备能够操作以执行机载用户认证程序,从而激活UAD以广播或以其他方式传达或分发经认证用户状态或身份和/或与活动、运动、行为、环境和/或测距相关的数据,以用于通过一个或多个访问点/资源来实施/处理经认证用户存在或访问特权。
如本文所使用的术语“与运动相关的数据”或“与运动相关的传感器”以及“与接近度或测距相关的数据”或“与接近度或测距相关的传感器”分别指可以被用来推断运动或范围/接近度的任何数据/传感器。例如,虽然与运动相关的传感器可以容易地输出与运动直接相关的数据,但是从GPS传感器输出的顺序位置数据也可以被用来得出运动数据。此外,捕获生理信号的传感器也可以被用来推断运动。例如,心电图(ECG)或光电血管容积图(PPG)传感器可以确定指示运动程度或强度的心率变化。因此,与运动相关的传感器可以支持用户存在和接近度功能和特征,如下文进一步描述的,例如在跟踪用户存在状态(例如到达、存在、离开)和自动地识别预期离开以自动地发起和/或支持经授权访问终止中。因此,用于获取与运动相关的数据的与运动相关的传感器可以包括但不限于加速度计、运动传感器、步进计数器(step counter)、接近度传感器、(近)IR传感器、GPS、陀螺仪、电容式传感器、无线电指纹等。相反,一个或多个与测距相关的(接近度)传感器可以被用来例如在无线地捕获通信设备之间的距离时补充与运动相关的数据。这样的传感器可以包括但不限于用于获取或自动地评估无线信号强度、飞行时间等的传感器和/或系统。
如本文所使用的术语“活动相关数据”被理解为指可以被识别为与授权的活动一致的一个或多个可测量的行为或环境特性。授权的活动可以包括但不限于由经授权用户执行的授权的活动,或在指定的环境中执行的授权的活动。例如,感兴趣的活动可以包括可以在受控的工作场所中执行的那些活动。根据多个实施方案,活动相关数据可以包括但不限于一个或多个用户的行为特性,所述行为特性可以是与例如执行不同的活动的一个或多个用户的行为特性或执行指定的或另一个活动的未授权用户的行为特性可区分的。类似地,活动相关数据可以替代地或附加地指与指定的区域相关的环境参数,该指定的区域可以至少部分地被用来确认环境与被授权进行指定的活动的环境一致。
根据多个实施方案,活动相关数据可以在不同程度上用于确认活动的执行或识别未授权的活动的执行。例如,在一些实施方案中,单个活动相关数据可以认证活动。在其他实施方案中,可能需要满足指定的一组活动相关数据才能认证活动。在其他实施方案中,如果指定数目的与活动相关的标准指示未授权的活动,则可以发起经认证会话的终止,或可以不允许开始经认证会话。此外,活动相关数据可以是用户不可知的,因为不需要为了授权活动而专门识别用户(即,数据与活动本身相关,而不是与用户相关),或可以在不同程度上是用户专用的。如本文可互换地使用的术语“行为特性”、“与行为相关的数据”、“行为数据”和“行为特征”可以指可以被测量并且被识别为与执行指定的活动的用户一致的固有属性。用户可能固有的属性可以包括但不限于步态、与运动相关的数据、运动模式、身高、语音、言语或声音模式、运动范围、速度等中的一个或多个,并且可以包括生理或生物特征识别信号或特性。根据多个实施方案,行为特性可以不必被用来识别用户,而是可以与执行指定的活动的任何用户相关。例如,授权的活动可能需要特定水平的体力劳累。因此,活动相关数据可以包括心率的行为特性,其中升高的心率指示授权的活动。根据多个实施方案,与行为活动相关的数据(诸如心率)可以用作用于至少部分地认证任何数目的未识别用户的活动的准则。在其他实施方案中,这样的与行为活动相关的数据可以被用来至少部分地认证执行指定的活动的特定用户。例如,经授权用户可能处于极好的身体状况,并且可以执行需求体力的活动,同时表现出低到中等心率。这样,检测到高度升高的心率可以指示该活动不是由经授权用户执行的。行为特征还可以包括唯一运动配置文件,诸如指示受约束运动的运动配置文件,如若例如用户穿着防护性衣服(例如罩衣、靴子、手套)时将被观察到的。在整个公开内容中,应理解,术语“行为”——根据上下文——还可以与环境和/或环境特性关联。
如本文可互换地使用的术语“环境特性”、“与环境相关的数据”、“环境数据”、“环境参数”和“环境特征”可以指可以被识别为与在其中可以执行授权的活动的指定的环境和/或工作场所一致的非固有属性。这样的环境数据的非限制性实施例可以包括但不限于以下中的一个或多个或其特定组合的存在:可以被无线地检测的设备和/或其信号强度、环境状况(诸如温度、压力、湿度、RF信号、RF信号模式和/或稳定性、周围光或声音配置文件)、特定环境中的人或用户的数目、环境中的人或用户的身份、环境大小或几何形状等。
如本文所使用的术语“模板”、“活动模板”、“配置文件”或“用户配置文件”除了本领域中已知的含义之外,还可以指将原始的或经处理的活动相关数据与之进行比较或匹配以至少部分地识别活动的一个或多个数据、数据集或数据子集。在多个背景和/或实施方案中,活动的这样的部分识别还可以包括这样的活动相关数据中的一个或多个不对应于授权的活动的识别。根据多个实施方案,模板在用户特异性上的范围可以从完全用户不可知(即,模板可以仅对应于与活动相关的度量)到指定误差容限内的用户识别,或又包括并发地或互补地用于用户特定识别、认证或确认的互补用户识别数据,诸如生理和/或生物特征识别数据或配置文件。
本公开内容的多个实施方案至少部分地涉及一种认证方法、设备和/或系统,例如用于认证被授权例如在指定的环境中执行指定的活动的用户。如下文将更详细描述的,如本文所描述的实施方案可以应用在不同的背景或环境中,并且被应用以在认证特定活动或任务的执行方面实现不同的目的,例如在增强相关过程的安全性或问责、数据完整性或产品制造或组装上,仅举几例。
例如,数据完整性对于安全制造工业(例如制药、医疗装备和化学实验室)至关重要,这不仅是因为在事故或召回的情况下的可追溯性,也是为了维持设施的有效率的运行。监管机构(例如FDA)规定,对于每一个成品,必须存在与其相互作用的所有过程和操作员的相关联的记录。意料中的,仅制药工业就花费数亿美元来管理此过程。自然地,其他安全的和/或受控的环境或过程可以受益于这样的安全性、可追溯性和监测实践。
数据完整性的核心是用户访问控制。控制制造过程的系统——诸如制造执行系统(MES)——可以设置许多规定以确保例如经授权用户可以执行敏感的任务,非限制性实施例可以包括但不限于进入洁净室、将化学物混合成药物、访问设备控制等。在典型的用例中,用户可以在执行任务之前通过例如输入PIN/口令、轻敲RFID/NFC密钥、或在访问点处呈现指纹或其他生物特征识别来认证。
根据给定的设施处的活动,用户每天可能必须认证数百次,因此用户在键入PIN和/或口令时花费的总时间成本可能令人望而却步的高。此外,这还可能导致用户选择较简单/较短的口令,这可能危及或损害系统安全性。
低成本RFID/NFC标签——诸如徽章、表链、腕带或其他可穿戴形状因素(formfactor)中的那些标签——可以是更有效率的并且可容易部署的。然而,这样的平台可能具有可容易地转移的缺点。例如,冒充者可以窃取徽章并且通过在读取器处轻敲来获得授权,或经授权用户可以与未授权用户合谋并且乐意地传递徽章。
通常依赖于指纹分析的基于生物特征识别的访问控制可以解决上述这些问题。例如,在许多设施中,指纹传感器被放置在门或控制面板旁边,并且要求用户呈现指纹以获得授权。一方面,这样的系统使得冒充者难以访问资源。另一方面,在合谋的情况下,它迫使经授权用户与合谋者出现在所有访问点处,从而增加这样的安全攻击的难度,潜在地致使其不切实际。
然而,大规模部署这样的生物特征识别安全系统可能具有固有的缺点,诸如在所有访问点处部署这样的系统的大得惊人的成本,或在创建设施中的所有员工的生物特征识别的中央存储库时所涉及的隐私风险。此外,在用户穿戴手套和面罩的洁净室环境中,这样的生物特征识别认证要求可能简直是不可行的。这些问题阻止大多数大型机构使用基于生物特征识别的安全解决方案,并且代替地依赖于PINS、口令或RFID/NFC标签作为用户认证的普遍模式。
本公开内容的多个实施方案至少部分地涉及认证方法、设备和系统——在本文中替代地被称为“行为ID”——其在一些方面可以将NFC/RFID标签的可部署性与生物特征识别的安全性结合,同时保护隐私。在本公开内容的多个实施方案中,如本文所描述的方法、设备或系统可以建立在使用运动传感器的步态和活动识别方面的的现有研究上,并且可以具有满足与用可穿戴设备的用户认证相关的各种标准的能力。在其他方面中,这样的标准可以包括但不限于可以是:难以转移(C1)、隐私保护(C2)和/或高度安全(C3)的可穿戴设备。
根据多个实施方案,可以保留C1至C3中的任何一个或多个。例如,可穿戴设备可能难以转移,因为它提供用户的连续和/或无缝认证。它还可以是隐私保护的,因为可穿戴设备可以将生物特征识别和/或活动数据限制到设备本身,并且可以将这样的隐私数据传输和/或转移到可穿戴设备的外部。它还可以提供安全性,因为根据一些实施方案,可以使用与指定的一个或多个活动的经授权执行一致的行为和/或环境特性,在设备和/或另一个逻辑连接的系统上和/或在指定的环境中创建活动配置文件。根据多个实施方案,当监测活动时,可以周期性地或连续不断地更新或改进这样的配置文件,从而提供用于增加系统安全性的潜在途径。
虽然基于指纹的认证已经在低功率嵌入式设备上广泛地实施,其实施例包括Nymiband和YubikeyBio,但是它不便于连续和无缝认证,并且因此未能满足C1。类似地,虽然基于步态和活动识别的连续认证系统已经被提出用于移动设备(例如,DEB,D.等人,“Actions Speak Louder than(Pass)words:Passive Authentication of SmartphoneUsers Via Deep Temporal Features”,ICB,2019,以及KWAPISZ,J.R.等人,“Cell Phone-Based Biometric Identification”,Fourth IEEE International Conference onBiometrics,Theory,Applications and Systems,2010),但是这尚未在可穿戴设备上实施。这样的系统主要利用用户运动数据,从而限制了范围和准确性,并且因此未能满足C3。相反地,更全面的基于行为生物特征识别的系统——主要针对在线交易中涉及欺骗防止的使用案例——由于大量的用户数据、强大的服务器基础设施以及神经网络(例如,BehavioSec、Twosense)中的最近进展,最近已经获得突出成绩。这样的系统在云中存储丰富的用户数据,创建生物特征识别模板,并且在云中或在移动设备上执行认证(PATEL,V.M.等人,“Continuous User Authentication on Mobile Devices:Recent Progress andRemaining Challenges”,IEEE Signal Processing Magazine,Volume 3,No.4,2016)。然而,这样的系统因为连续、实时用户认证而牺牲了隐私,并且因此未能满足C2。
相比之下,根据多个实施方案,BehaveID可以通过识别用户周围的一系列活动、生理和/或行为特性和/或环境特性来唯一地识别用户。在一些实施方案中,这可以完全在可穿戴设备上完成,而无需在可穿戴设备外部存储或转移任何数据。它可以采集设备上的数据,提取某些特定特征,在某个时间段内创建用户配置文件,和/或将配置文件存储在设备上。
根据一些实施方案,BehaveID可以通过以下方式来实现如上文所描述的C1至C3中的一个或多个:存储一系列用户和/或环境数据和/或对应的提取特征,并且在设备上的资源可用时(例如在一天结束时,当充电时)实时地或回顾地处理数据。在具有严格的遵从性要求、高隐私标准和/或宽松的实时认证要求的环境中,这样的系统可能是期望的。以下简要地描述了多个实施方案,以提供对本文所描述的技术的一些方面的基本理解。此简要描述不意在作为广泛概述。不意在识别主要或关键元件,或描绘或以其他方式缩小范围。它的目的仅仅是以简化的形式呈现一些构思,作为稍后呈现的更详细的描述的前奏。
简而言之,多个实施方案针对在安全环境中使用移动设备进行通信,所述移动设备诸如移动或可穿戴用户认证和用户存在和/或访问授权设备。题为a User AccessAuthorization System and Method,and Physiological User Sensor andAuthentication Device Therefor的第2,992,333号共同未决的加拿大专利申请、题为aCryptographic Protocol for Portable Devices的第9,197,414号美国专利、题为aCryptographic Process for Portable Devices,and User Presence and/or AccessAuthorization System and Method Employing Same的第3,022,117号共同未决的加拿大专利申请、题为a Live User Authentication Device,System and Method and Fraud orCollusion Prevention Using Same的第3,042,361号共同未决的加拿大专利申请、以及题为a User State Monitoring System and Method Using Motion,and a User AccessAuthorization System and Method Employing Same的序列号为16,663,781的美国专利申请——其中的每个的全部内容据此通过引用并入本文——提供用于实施本文所描述的实施方案的例示性环境和背景,并且补充技术可以可选地与本文所描述的实施方案合作地被使用。
如下文将更详细描述的,如本文所描述的系统、设备和方法可以包括和/或调用访问控制系统、子系统或过程,由此可以监测用户的活动和环境,以在访问将被控制或限制于特定用户和/或活动的环境中认证和/或证实用户的认证。这样的环境的实施例可以包括但不限于工作场所或访问点——在本文中也被可互换地称为端点,在该端点处访问限制适用。例如,这样的访问控制系统的管理员可能希望仅授予具有足够特权的一个或多个用户对例如计算机、软件、工作站或物理门、网关或工作空间的访问权。在认证期间或之后(诸如在系统登入或登录时)发起访问会话或在用户登记过程期间或之后再次发起的系统中,如在一个给定的实施方式中可应用的,通过对用户活动、行为和/或环境的主动监测,用户在端点处的经确认的身份和/或适当的活动可以除初始认证之外提供正确的用户存在的附加水平的保证。例如,可以在用户到达后发起访问点处的用户登记,或可以经由自动移动/端点检测和/或响应于用户登记动作而自动地发起访问点处的用户登记,并且只要在端点处或附近确认用户身份和/或活动,就维持用户访问会话。在一些实施方案中,在活动相关数据指示用户身份或活动的改变或自端点离开的情况下,可以自动地终止经授权访问。在这方面,可以在自授权的活动离开后立即终止用户访问授权,因此使任何持续的访问授权滞后最小化,否则该访问授权滞后可能应用于需要主动退出(logout)、由于不活动而调用访问授权超时,或再次其中由于来自用户的认证设备的信号的丢失而以其他方式调用访问终止的系统中。
本领域技术人员将从对示例性实施方案的以下描述理解,在不脱离本公开内容的总体范围和实质的前提下,可以在目前的背景下应用不同的用户访问授权场景,其可以涉及对不同的访问点资源的经认证访问和/或经认证用户活动、存在跟踪、监测和/或记录,并且因此调用不同的规定的用户访问或存在会话时间线(timeline)、限制和/或特权。
在一些实施方案中,逻辑或物理访问系统可以包括用户可以请求访问的一组端点(访问点)。每个端点可以配备有一个或多个通信设备,诸如短程无线电收发器,所述通信设备使用专有协议或标准协议,所述协议可以包括但不限于蓝牙经典(Bluetooth Classic)、蓝牙LE、超宽带、Wi-Fi等,并且能够接收输入,以及执行计算和双向通信。端点还可以包括通知系统作为其接口的一部分,该通知系统的实施例可以包括但不限于图形显示器、LED、触觉反馈等。如下文进一步描述的,访问点可以与不同的用户访问或存在资源操作性地相关联,使得仅在维持的经认证用户身份和/或活动后才授权对这样的资源的用户访问。
本文所描述的实施方案中的一些提供了一种可穿戴用户认证设备(UAD),该可穿戴用户认证设备能够双向通信并且认证活的用户的身份,并且还可以包括任何数目的所描述的端点特征。本文所考虑的UAD还可以包括能够通过获取与运动相关的数据来检测运动的至少一个传感器。这样的传感器可以包括但不限于惯性测量单元(IMU)、全球定位系统(GPS)、加速度计、步进计数器、磁力计等中的一个或多个。在一些实施方案中,还可以获取与测距相关的(接近度)数据——其实施例可以是到多个可无线访问的设备的距离——以帮助确认环境和/或用户活动。
在一些实施方案中,在一个给定的访问点处使用凭证——例如口令、生物特征识别、移动设备或安全令牌——成功识别和认证后,用户可以被授予对访问点或相关资源的访问权,从而在访问点处发起经认证用户访问会话。此会话可以被限制于一规定量的时间或只要可以确认用户的经认证的存在、身份、行为、活动或环境就再次被不确定地维持。在任一种情况下,并且根据一些实施方案,UAD可以与访问点周期性地传达适当的会话访问凭证(例如经认证用户ID、安全的有效会话(active session)访问令牌、短期广告密钥等),以维持有效会话,在其不存在时,会话可以被终止。在本文所描述的实施方案中的一些中,活动相关数据也可以作为会话访问凭证的一部分或与会话访问凭证不同地被周期性地传达,以基于此活动相关数据反映当前用户存在、身份或环境状态,其中不代表经认证用户身份或环境的活动相关数据的捕获可以导致有效会话的自动终止。如下文所详述的,活动相关数据可以由UAD捕获并且以各种形式被传达到访问点以用于在管理用户访问中由与访问点操作性地相关联的(网络)应用处理,例如由此接收到不代表经认证用户行为的原始的或经处理的活动相关数据导致用户访问终止。如本领域技术人员将理解的,用于处理活动相关数据的处理资源可以根据即将到来的应用被应用在UAD和访问点中任一者或两者处。
在一些实施方案中,提供活动相关数据以包括或补充经由常规认证机制(例如,生物特征识别签名、与接近度或运动相关的数据等)以其他方式捕获的认证数据。例如,用以检测可穿戴设备的存在并且将其传达到端点的常规机制可能涉及在一对无线电设备之间执行距离估计。例如,如果确定设备之间的距离在特定距离以下,认为用户和/或设备存在于端点的区域中。然而,这样的估计通常依赖于无线电信号属性,例如无线电信号功率的衰减、信号飞行时间或信号的相位改变。这样的属性常常遭受信号时强时弱(fading),这是由于多路径传播或障碍物的遮蔽,这可能导致不准确的距离估计。这些问题在可穿戴设备中被加剧,因为相关联的无线电收发器连续不断地移动并且可以被穿戴者的身体阻挡。这可以导致令人沮丧的用户体验,因为测距错误可以导致错误地限制或拒绝用户访问。因此,需要替换、增强或补充这样的存在检测方案以改进访问控制系统的可用性和功能。
本公开内容的多个实施方案通过经由从一个或多个可穿戴传感器获取活动相关数据并且处理该数据来估计用户的状态(即到达、存在于或离开端点)来执行对存在检测方案的这样的替换、增强或补充。根据至少一个实施方案,可以采用活动数据——诸如运动的范围或程度、步态、运动模式等——以证实与例如用户离开有关的决定,从而有助于减轻这样的测距估计问题。
在另一个实施方案中,诸如IMU的运动传感器可以被用来估计用户运动程度,其中读数由诸如PPG的另一个传感器获取的数据补充。在这样的实施例中,在可穿戴传感器的虚假移动可能导致对运动程度的不准确确定的情况下,用户的心率可以被用来证实如由IMU估计的用户运动程度。附加地或替代地,这样的活动测量结果可以有助于和/或被用来确定用于用户认证的对应的用户活动配置文件。
在其他实施方案中,还可以执行测距估计以补充由一个或多个传感器获取的活动或行为数据以估计用户和/或可穿戴设备的状态。这样的原始的或经处理的数据可以附加地在由各种设备交换的数据包中被融合在一起,以估计可穿戴设备和/或用户的身份或状态。尽管一些实施方案可以利用传感器数据的绝对测量结果,但是替代地或除此之外,一些实施方案可以基于相对于端点的这样的测量结果来执行对用户行为的估计。
根据一些实施方案,活动识别方案可以包括与由可穿戴设备和/或端点检测到的无线电信号相关的数据。在与本公开内容相关的一些背景下,可穿戴设备可以被部署在具有端点机载的许多发射无线电设备和其他基础设施设备的环境中,其中这样的信号发射可以由可穿戴设备接收。由于接收到的信号数据可能因为可穿戴设备与发射基础设施设备的相对距离而随可穿戴设备的位置改变,所以可以在位置和/或环境估计技术中采用所述信号数据。此原理至少部分地是在本文中被称为无线电指纹识别(fingerprinting)的位置估计技术的基础。
无线电指纹识别技术的实施方式可以涉及将无线电信号测量数据映射到位置的训练。然而,根据本公开内容的一些实施方案,当应用于活动检测方案时,可能不需要这样的训练,因为可穿戴设备的存在可能仅仅是由于运动到端点时的相对距离和/或其改变。拥有可穿戴设备的用户的移动可以改变获取的无线电数据集,根据该无线电数据集然后可以推断用户活动。这样的数据可以包括被传达以建立活动的运动配置文件数据,和/或补充从例如IMU或生理传感器捕获的其他运动和/或接近度数据。例如,并且根据至少一个实施方案,一个或多个无线电设备的消失和存在于可穿戴设备附近的新的一组无线电设备的出现,如由接收的无线电数据或无线电范围数据所确定的,可以指示可穿戴设备并且因此用户在运动中。因此,根据一些实施方案,无线电数据可以包括与用户活动相关的信息,该信息可以被分析以确定用户是否正在以对于特定资源值得认证的方式表现,由此可以相应地授予或拒绝访问权。
本公开内容的一些实施方案可以涉及在UAD和端点之间交换活动数据之前和/或期间的登记步骤或协议。这样的登记,虽然不是本文所描述的过程和系统所必需的,但是在理论上或在实践中可能涉及UAD和端点之间的关联,其中它们各自的身份和安全所需的任何数据被共享。一旦建立关联,可穿戴和端点之间的通信就可以被加密保护。这样的关联也可以是有时间限制的,由此端点和可穿戴设备在一个规定时段之后忘记彼此的身份。这样的登记过程还可以确保仅一个或多个经授权端点或UAD可以解密由另一个设备广播的存在信息。
通常,本文所描述的实施方案将通常包括根据获取的数据对用户活动的估计。用户或系统管理员可以根据用例调整这样的估计的灵敏度,以使其或多或少受限制。例如,从运动传感器获取的与运动相关的数据(诸如步态确定)的相对权重可以相对于与接近度相关的测量结果(诸如到特定无线终端的距离)的相关权重增加或减少,以降低针对特定背景中的特定用户、角色或活动的用户活动确定中的错误率。
在本公开内容的至少一个实施方案中,可核实的信号可以在UAD、端点或外部设备中的至少一个之间以数据包的连续无线电发射的形式发射,该数据包的连续无线电发射将可穿戴设备的身份、端点的身份以及UAD的存在状态进行编码。此信号可以由UAD、端点或外部设备中的至少一个上的应用使用,以确认例如用户在端点处的存在。例如,可以用标准对称或非对称密码技术和/或时间戳(例如如下文进一步描述的)来实现这样的可核实的信号,以例如减轻重放。
活动监测或跟踪可以多种方式来实现。例如,UAD和端点可以协作。作为协作监测的一个示例性实施方案,可穿戴设备或端点设备的用户可以在UAD上发起活动跟踪会话。UAD可以随后将数据包的序列发射到端点。这样的发射之间的时间可以可选地遭受不可以被超过的最大规定时间T。
在其他类似的实施方案中,数据包可以从端点交换到UAD、从UAD和端点中的一个或多个交换到外部设备,或从UAD、端点或外部设备中的任何一个或多个交换到物理地或无线地操作性地连接到系统的另一个组件的任何其他设备。
多个实施方案还可以允许UAD终止无线信号的发射,以提高电池寿命和/或提供增强隐私或安全性的可能性,例如,通过限制暴露于中继攻击。
根据多个实施方案,可以使用活动相关数据来确定用户是否到达、存在于或离开访问点,以相应地提供或撤销认证。参考图10,并且根据一个实施方案,现在将描述在登记步骤或存在发起1030之后可穿戴用户认证设备1000和端点1010之间的活动相关数据(例如,与运动相关的数据)通信的例示性过程。在此实施例中,UAD 1000可以向端点1010发射数据包1042、1044、1046和1048,所述数据包包括发射可穿戴的ID、端点的ID、原始的或经处理的活动相关数据以及可选地任何其他传感器数据。在一个实施方案中,一个会话内的连续发射之间的时间不大于时间T。用户可以在会话期间移动远离端点,诸如在过程步骤1050中,这可以在端点上由处理运动和无线电信号数据的数字应用或算法检测。如果发射之间的时间超过时间T,存在通信丢失(信号掉线(signal drop)),系统在一设定时间段之后(超时)不再处于使用中,或如果确定用户正在移动远离设备,如在步骤1050中,可以终止过程(例如,可以结束经认证会话),如在步骤1060中。在这最后一个场景中,用户的离开状态可以被主动地捕获并且经由包pk传达到端点1010作为用户存在的结束,并且因此导致终止有效会话。即,UAD可以经由对活动相关数据的机载处理直接确认用户的离开状态,以将包pk(1048)中的存在状态识别符更新为“离开”,从而调用与端点操作性地相关联的应用来终止有效会话。相反,原始的或经处理的活动相关数据可以被传达到此端点应用,以在确认用户的离开状态并且因此终止有效会话中进行处理。在与终止包pk相关的通信中也可以考虑互补测距/接近度/生理/等数据的机载处理和/或通信,如下文将进一步举例说明的。
在多个实施方案中,对活动相关数据的处理可以主要在与端点操作性地相关联的应用处被执行或由该应用执行。参考图11,现在将描述由端点遵循以确定经授权用户是否存在于端点(或与其操作性地相关联的资源)处和/或经授权的活动是否正在被执行的示例性过程。在此实施方案中,跟踪会话可以由用户、UAD上的系统的组件、或端点发起,如在过程步骤1100中。在来自UAD的发射(例如,包含用户ID、端点ID、原始的或经处理的与活动、生理、距离、运动或行为相关的数据和其他类似数据的包发射)期间或之间,在1110处端点可以等待待被发射的数据。如果发射之间的时间超过一规定阈值,在1120处通信(例如会话)可能超时,从而导致状态确定为不存在1150并且终止有效访问会话。然而,在及时接收到发射的UAD数据包时,在1130处将更新由UAD包直接地(例如基于机载处理)或间接地(例如来自传达的原始的或经处理的与运动相关的数据的代表)报告的认证状态。
例如,在于UAD上机载地处理活动相关数据以派送(dispatch)有效用户存在状态标签、令牌或识别符的实施方案中,用户认证状态可以在UAD上、在端点处或由端点或与端点相关的应用基于该派送中所包含的信息被自动地更新。在至少一些UAD捕获的活动相关数据在端点处或由端点或与端点操作性地相关联的应用处理的其他实施方案中,例如,作为独立运行处理或作为对其他相关的数据的补充,在完成此端点处理后,在1130处将在端点处更新用户认证状态。无论哪种方式,如果在1140处确定用户认证状态为被接受的(肯定的,或经授权的),将维持会话,并且然后端点将等待后续发射。然而,如果基于活动数据拒绝用户认证状态(例如,如果活动数据不指示经授权的活动,诸如如果运动数据指示有效用户比经授权用户高,或如果无线网络信号测距指示UAD不在用于指定的活动的适当位置),则可以更新访问点处的认证状态并且相应地终止有效会话。
然而,在其他实施方案中,用户活动的改变不需要被明确地传达到访问点以调用与活动相关的终止。例如,在活动相关数据完全在UAD上被机载地处理的情况下,“未经授权的行为”标签可以被通用或共享会话“终止”标签替换,因为实现类似的目的可能不需要活动专用的标签。例如,在一些实施方案中,各种系统或机载事件可以导致会话终止指令的派送,诸如UAD或其功能的损坏、用户移除UAD、故意的用户注销(sign-off)等。因此,在一些实施方案中,这些事件中的每个或任何一个可以调用终止信号、令牌或标签的派送以实现共同结果:有效会话的终止。因此,本文对出于维持和终止活的用户会话的目的的活动相关数据的传达和/或处理的提及可以与其他会话跟踪和管理功能协作地合并或不同地实施,并且不脱离本公开内容的总体范围和实质。
例如,根据本公开内容的另一个实施方案,活动相关数据监测的处理可以主要在可穿戴UAD上被执行,由此可以完全机载地确定,例如,用户正在离开端点,并且这样的离开的传达以及有效会话的相关终止被对应地调用。参考图16,并且根据一个这样的实施方案,现在将描述由端点遵循以确定经授权用户是否不再存在于终端处的简化的示例性过程。在此实施方案中,跟踪会话由用于在UAD或端点上的系统的组件上发起,如在过程步骤1600中。在来自UAD的发射期间或之间,在1610处端点可以等待待被发射的数据。如果发射之间的时间超过规定阈值,在1620处通信将超时,从而导致状态确定为不存在1650。在接收到包或检测到的超时1620之前,端点将等待接收数据包。活动跟踪也可以在其不再处于使用中之后或在一规定时间段之后被终止。
如上文所述的,本公开内容的一些实施方案采用系统组件之间的通信的方向的变体。图12中示出了一个实施方案的通信的方向的高水平过程概述。在此实施例中,可穿戴UAD 1200可以将原始的或经处理的活动相关数据(诸如运动数据)1204以及可选地其他与运动、距离或生理相关的数据1202发射到端点1210。与端点1210操作性地相关联的数字过程或应用可以使用发射的数据,可选地与由端点获取的或与端点相关的附加的与测距相关的数据1212一起使用,以提供存在状态决定1220。
在另一个实施方案中,端点1310可以将与测距相关的数据1312发射到可穿戴UAD1300。然后,机载数字过程或应用可以使用传达到其的原始的或经处理的活动相关数据1304和/或与测距相关的数据1312,以及可选地本地获取的与测距或其他相关的数据1302,以做出认证决定1320。
在又一个实施方案中,如图14中例示性地描绘的高水平过程包括与外部应用、设备或系统诸如服务器云1430传达活动数据(例如运动)以及可选地与测距相关的可穿戴UAD1400和端点1410二者。在这样的实施方案中,原始的或经处理的活动相关数据1414可以与在可穿戴UAD 1400上获取的并且独立于在端点1410处获取和/或处理的任何与测距相关的数据或其他数据发射到外部应用1430的与测距相关的或其他数据1402融合,在端点1410处获取和/或处理的任何与测距相关的数据或其他数据也可以可选地被发射到外部应用1430。在接收到所有数据后,与外部应用、设备或系统1430操作性地相关联的数字过程或应用可以至少部分地基于所述发射的数据来执行存在状态决定1420。
在本文所描述的实施方案中的至少一个中,可穿戴设备、端点和任何外部系统能够进行双向通信以接受和发射数据。这样的双向功能可以被采用用于可靠的和/或安全的通信,实现这一点的手段将被本领域技术人员了解和理解。
采用双向通信的本公开内容的一个实施方案被例示在图15的过程图中。在此实施例中,可穿戴UAD 1500和端点1510在存在发起步骤1530之后采用双向通信。可穿戴UAD可以在数据包1542、1544、1546和1548中将活动相关数据发射到端点1510。在接收到每个相应的数据包之后,端点1510可以返回各自的对应的数据包1543、1545、1547和1549,所述数据包确认接收和/或传达附加信息。发射的任何和/或所有包可以包括活动相关数据、与运动相关的数据、与测距相关的数据或与其他相关的数据,以及UAD和端点中的任一者或两者的ID。此外,信号属性(诸如来自双向通信的飞行时间或接收的信号强度,或连续数据包之间的时间t)也可以在位于UAD、端点或外部设备中的一个或多个处的处理算法中使用,以确定存在和/或活动状态。在一个实施方案中,一个会话内的连续发射之间的时间不大于规定时间T。用户可以表现出活动的改变,诸如在会话期间移动远离端点,如在过程步骤1550中,这可以由处理运动和无线电信号数据的数字应用或算法检测。如果发射之间的时间超过时间T,存在通信丢失,在一设定时间段之后系统不再处于使用中,或如果确定用户正在移动远离设备,或不再表现出行为、执行活动,或处于被批准用于用户认证的环境中,如在步骤1550中,该过程可以终止,如在步骤1560中。
诸如本文所描述的访问控制系统的访问控制系统的实施方案也可能要求可穿戴设备已经到达端点,作为其访问控制策略的一部分。如果用户不再存在于端点处,或用户被确定为不处于到达或存在状态,控制过程还可以代表所述用户自动地执行注销。
如上文所介绍的,多个实施方案可以包括活动监测的操作模式,其中对活动数据的大部分或全部处理在UAD上被机载地执行,例如,在隐私是重要考虑因素的情况下。这样的实施方案可以具有多个模式,现在将参考图17至图19描述所述模式的一些非限制性实施例,并且在所述模式中可以生成、存储和/或使用活动配置文件或模板,以用于在准予(qualify)或确认用户的认证和/或授权状态时的比较目的。
根据一些实施方案,如果设备还未具有用于特定活动的模板,如在图17中,可穿戴设备可以在使用时使用一个或多个固有数据传感器1710来获取活动、生理、运动等固有数据。在一些实施方案中,还可以使用对应的非固有数据传感器1715获取环境数据。可以例如在特定授权任务的执行期间、在规定的场合中、针对特定用户获取这样的数据。数据可以在要素1720处被预处理和/或在1725处被用来从中提取特征。经预处理的数据1730和/或提取的特征1735然后可以被用来生成活动模板1750,该活动模板可以本地存储在磁盘上(例如,机载地在UAD上)以供将来使用。例如,模板可以被用作用于在用户活动期间比较将来用户活动、行为和/或环境参数的基础,以连续不断地或周期性地认证用户。
替代地,并且根据多个实施方案,如果设备已经具有存储在其上的活动模板,如在图18中,可以将活动数据——诸如经预处理的数据1830或从其中提取的特征1835——与模板1850进行比较或与匹配,如在步骤1860中。这样的比较和/或匹配的结果——诸如各种数据的通过/失败结果——可以被存储在UAD上。在一些实施方案中,可以用通过/失败结果、或新比较的数据1830或提取的特征1835更新模板1850。在这样的实施方案中,更新的模板1850然后可以安全地存储在磁盘上(例如在UAD上)。
在一些实施方案中,可以在UAD空闲阶段期间执行分别如在图17和图18中所示出的模板生成和/或更新。例如,经处理的数据和/或提取的特征可以在UAD处于主动使用时以存储器的形式临时存储在UAD上。在工作日或工作会话结束时,或例如如果UAD正在被充电,可以在电力和/或存储器资源变得可用时执行这样的模板生成或更新步骤。替代地,在其他实施方案中,模板可以在数据——包括原始的、经处理的或特征提取的数据——变得可用时连续不断地被更新。在任一种情况下,本公开内容的多个实施方案涉及连续不断地或周期性地更新用户配置文件,并且在这样做时,可以经由增加的和/或改进的数据可用性而改进安全性和/或活动分析。
在一些实施方案中,当设备被主动地使用时,诸如在图19中,一个或多个固有传感器1910可以收集用户活动数据(例如,移动、PPG、体温等)。另一个或多个传感器1915可以附加地或替代地收集环境数据(例如,BLE环境、周围温度、周围照明等)。这样的数据可以在1920处被预处理和/或在1925处从其进行特征提取。这样的原始的或经处理的数据可以可选地被安全地存储在设备上。然后,在步骤1960处,可以将原始的或经处理的数据与存储在设备上的、对应于一个或多个经认证活动的一个或多个活动配置文件1950进行比较或匹配,所述一个或多个经认证活动可以是用户不可知的或与特定一个或多个用户对活动的执行相关。如果活动和/或环境参数与预先批准的度量(或配置文件)的此比较未能证明适当的任务正在适当的场合中被执行,和/或证明任务正在由适当的用户执行时,在步骤1980处,可以对于特定用户和/或设备撤销任何或所有的认证特权。然而,如果匹配和/或比较通过指定的一个或多个标准,在1990处可以认证用户例如以继续使用资源。然后,活动和/或环境监测可以继续以确保经认证用户维持对UAD的拥有,例如或保持在指定的区域中。
实施方案还可以可选地包括可穿戴设备和/或端点上的通知设备、系统或过程,以通知用户或潜在用户存在状态(即达到、存在或离开)或活动和/或环境认证的其他结果。例如,用户可能在可穿戴UAD上或在端点处接收到存在状态从到达转变为离开的通知。在这样的实施方案中,在估计的状态不对应于用户的预期状态的情况下,通知可以给用户一个时间窗,在该时间窗中他们有机会改变他们的位置或定向,或执行诸如姿态的行为提示。在另一个示例性实施方案中,可以在检测到到达或存在的存在状态时发起通知,以例如通过手姿态(hand gesture,手势)等接收用户打算获得对端点的访问的确认。
通常,但不是必需的,可以在存在发起步骤之后采用上述系统和过程以确保访问控制系统中的隐私和/或安全性。提供以下描述以给出一些非限制性实施例的背景,在所述实施例中据此寻求保护的系统和过程可以针对这样的访问控制系统实施。
参考图6,并且根据一个实施方案,现在将描述用于管理经认证用户身份、认证用户存在和/或访问授权的高水平系统架构。在此实施例中,一组最终用户被提供有对应的一组便携式(可穿戴)用户认证设备(UAD)602以被用来认证每个最终用户(例如经由PIN、口令、机载生物特征识别认证、行为提示等),目的是为了传达经认证用户身份,例如,在认证用户存在中以及,在一些其他实施例中,相应地获得对一个或多个客户资源604的用户访问。下文例示性地描述了用以确保安全的用户认证、活的用户存在、防止欺骗、合谋等的各种措施,用于经由机载地和/或通信地可访问的认证和状态广播资源安全地认证用户的其他互补/替代手段也是如此。
根据下文进一步描述的机载认证实施例,一旦UAD是活动的,它可以被用来安全地认证用户,例如,以获得对某些授权的资源604的经认证访问,对资源604的访问可以至少部分地由本地或分布式操作的安全使能的(网络)应用605操作性地控制,以经由相关的访问点或类似的通信路径与附近的UAD 602通信。例如,一个给定的UAD 602可以被逻辑地链接到一个特定用户,以执行机载用户认证以激活UAD602,并且因此主动地或选择性地传达或广播用户认证状态或经认证用户身份。例如,主动地认证的UAD或预授权的UAD可以与安全使能的(网络)应用605的一个或多个实例交易(transact),该安全使能的(网络)应用605可以被操作以识别、监测和/或跟踪经认证用户存在,例如,以授予经认证用户对与其操作性地相关联的一个或多个对应的资源604的访问权。例如,如果如此被授权,在提供对对应的资源的经认证访问中,网络应用605可以被操作以安全地识别经认证用户(例如使用一个或多个(相互的)用户/设备/应用认证程序)。为了简单起见,以下实施例将涉及一种用于基于给定的UAD和网络应用(实例)之间的成功的用户识别、认证和与其相关的通信将经认证用户访问特权授予经认证用户的系统。
因此,并且如下文将参考某些例示性实施方案详述的,每个最终用户(用户A、B和C)可以被赋予将经由他们各自的UAD 602实施的一个或多个客户访问特权或授权(例如对X、Y和/或Z)。为此,可以颁发相应的数字证书以适应这样的多样化的访问特权;即用户A可以寻求登记用户特定的证书以访问资源X(例如证书(A,X)620),用户B可以寻求登记相应的用户特定的证书以相应地访问资源Y和Z中的每个(但不是X),并且用户C可以寻求登记用于每个资源的相应的用户特定的证书以及可能地更高水平的授权证书以访问企业管理应用606。然后,每个证书可以被用来经由资源的相应的SEA实例605或企业管理应用(EMA)606成功地协商(negotiate)对其对应的资源的访问。
在所例示的实施方案中,出于提供客户安全服务的目的,实施外部企业安全服务系统,其中多个用户认证设备可以被使用以例行地对经授权最终用户进行认证,并且相应地管理用户访问特权。例如,并且参考图6的例示性实施方案,经由外部(独立运行的)CA616、企业目录618和相关的源来实施最终用户证书登记、处理和相关的规定,例如,以在这样的安全资源的外包管理中减少客户影响和接触点(所述外部资源可以被用来并发地向与其相互连接的各种客户提供安全管理服务)。在此实施方案中,企业管理应用606在客户/客户端机器(例如本地网络基础设施)608上操作,该客户/客户端机器608与由外部安全服务提供商操作的企业服务器610相互连接,以处理证书登记请求,可选地尤其是UAD企业设置程序,以及相关的安全规定和程序。企业管理应用606不仅可以出于企业设置、处理和维护的目的与各种UAD相互连接,而且可选地在链接安全使能的应用605的相应的实例中提供管理功能,例如,用于软件/固件更新、同步和/或资源共享,例如经由安全的本地网络数据库622等。还可以通过集中管理枢纽(hub,中心)或应用来便于对本地或基于服务器的企业目录或数据库的访问,如可以考虑其他系统架构和/或配置。
为了实施和管理UAD 602和SEA 605之间的各种安全业务,可以考虑不同的加密密钥管理、部署和建立程序,以及它们相关联的数字证书登记、管理和核实程序。在第9,197,414号美国专利中,描述了依赖于使用对称规定密钥(symmetric provision key)的蓝牙低功耗(BLE)广告程序的示例性协议。然而,使用此方法,需要各种对称密钥建立和管理程序。
作为一个替代方案并且根据一些实施方案,可以在以下实施例中使用短期对称广告密钥(advertising key)来减轻对称规定密钥的实施方式的常见的挑战,如上文所述的。例如,并且如下文将详述的,便携式用户认证设备(UAD)可以使用短期对称广告(STSA)密钥来周期性地计算和广告认证代码,所述认证代码可由与经认证用户具有对其的经授权访问的对应的访问点和/或资源相关联地执行的安全使能的应用(SEA)的一个或多个实例识别,以调用与其相关联的某些用户访问特权,并且这无需调用为此所需的对称规定密钥管理协议和/或系统架构。在这样的实施例中,STSA密钥可以基于一个或多个预先建立的加密密钥对/证书在一个给定的UAD和一个或多个安全使能的应用之间协商、商定和/或以其他方式应用,并且在STSA密钥的有效期期间被使用以相应地提供持续存在的经认证用户访问特权。自然地,每个UAD可以主动地广播一个或多个基于STSA密钥的认证代码,例如,这取决于用户的访问特权的实质和/或复杂性(例如可以为每个SEA实例、访问点和/或用户已经被授权经认证访问的资源应用一个STSA密钥)。在其他示例性实施方式中,一个给定的UAD可以使用单个STSA密钥来广告并且同时地或顺序地获得对多个访问点/资源的访问,由此多个SEA实例,例如,经由例如安全的后端基础设施、数据库或目录同步和/或共享与此公共STSA密钥有关的信息。
为简单起见,以下实施例将考虑简化实施方式,其中每个UAD基于单个STSA密钥进行广告以与单个经授权SEA和相关的访问点/资源相互连接。在每个实施例中,在一些实施方案中,由一个给定的UAD周期性地传达的认证代码可以伴随有与运动相关的数据,以便提供关于目标访问点的用户存在状态的进一步确认。例如,原始的或经处理的与运动相关的数据可以与认证代码一起传达,以用于由与访问点操作性地相关联的资源进行处理,而在其他实施例中,用户存在状态指示符可以以其他方式与认证代码一起被计算和传达,例如,作为认证代码包标签、指示符或报头组件。在此后一实施例中,这样的运动指示符可以选自如上文所述的到达、存在或离开,或本领域技术人员可以适当且容易地理解的其他类似指示符中的一个,然后所述指示符可以被访问点或与之操作性地相关联的资源适当地识别和处理。在其他实施方案中,与运动相关的数据或指示符可以独立于这样的认证代码被中继,例如,考虑到经认证UAD和访问点之间的建立的安全数据通道,以安全方式中继。其他实施例可以容易地适用,如本领域技术人员将容易地理解的。
根据具有并入或嵌入用户存在状态指示符以及链接到定义的STSA密钥的认证代码的选项的上述实施例,每个STSA密钥通常将具有限定的有效期,该有效期将根据可能构成即将到来的上下文内的安全的或保险的有效期的内容来限定,使得它可以在该有效期期间被使用以安全地广告和识别特定用户/UAD的经认证状态,以获得至少部分由安全使能的应用控制的访问特权,该安全使能的应用与授予或拒绝这样的特权相关联并且能够操作以授予或拒绝这样特权。例如,特定STSA密钥的有效期可以是可配置的参数,该参数的值例如根据与此密钥相关联的潜在安全风险和/或基于所需的或与典型用户访问事件相关联的平均有效期而被调整。例如,用以访问高度敏感资源或可能极易受到外部攻击或滥用的资源的密钥可能具有相对短的有效期,用来访问一次性资源(诸如门锁或网关)的密钥也是如此。相反,不构成重大风险和/或在较长时间段内维持用户访问所需的密钥(例如工作站、设备或装备)可以受益于较长的有效期,从而避免为后续或维护的活动重新协商和/或建立新的密钥。因此,STSA密钥可以具有从30秒或一分钟到几小时或甚至一天的范围内的有效期。在一些情况下,基于该密钥生成的用于广告的认证代码可能每隔几秒被重新计算一次,例如,在需要主动参与和经认证访问来维持对特定资源的主动访问的情况下。例如,当经授权用户正在特定工作站、设备或装备上工作或使用该特定工作站、设备或装备工作时,可能需要始终在线(always-on)的认证,但是当该用户离开该区域时会立即关闭、终止或锁定该始终在线的认证。因此,典型的短程广告信号(例如蓝牙LE)将定期地基于有效STSA密钥(例如每隔几秒)广告新的认证代码,使得当这样的例行认证代码的接收丢失时(或在与此相关联的信号强度下降到特定阈值以下的情况下,或在其他接近度测量报告在阈值以上的用户距离的情况下),访问授权可以被自动地终止。
参考图7,并且根据一个实施方案,现在将描述用于在给定的认证设备702和网络安全使能的应用705(以及相关联的资源706)之间实施STSA密钥程序的例示性过程700。在此例示的过程700中,在710处可以使用例如公钥密码术和/或对称会话密钥过程来完成用户/相互认证。这可以例如由设备在接近资源后、由设备或其上执行的便携式应用上的用户动作、和/或经由网络应用的用户动作来发起。在成功认证后,在712处SEA 705授予用户对资源706的访问权。下文参考图9中所示出的这样的用户认证的一实施方案讨论这方面中的另一些细节。
根据图7的实施例,在授予用户对讨论中的资源的访问权后,在714处,设备702和网络应用705将建立短期对称广告密钥——在此被表示为STSA-1。在一些实施方案中,可以根据一个或多个密钥协商协议(key agreement protocol)来商定或选择STSA密钥,所述一个或多个密钥协商协议是诸如匿名认证密钥协商协议,即认证椭圆曲线Diffie-Hellman(ECDH)密钥协商协议,该协议可以被实施以建立将在后续通信中使用的共享秘密(secret)(即STSA密钥)。可以另外地或替代地考虑其他密钥协商协议,诸如Diffie-Hellman(DH)密钥协商协议或Rivest-Shamir-Adleman(RSA)密钥协商协议,仅举几例。如上文所述的,虽然每个设备通常将协商其自己的STSA密钥,但是一个或多个STSA密钥可以在多个网络应用实例之间由同一设备共享。
一旦已经建立了STSA密钥,设备702将至少部分地基于有效的STSA密钥周期性地计算和广告认证代码,如步骤716所示出的。这样的例行广告将允许SEA确认在其附近的经认证用户和设备的维持的存在,并且因此在718处维持对资源706的经授权访问。在一些实施方案中,可以经由低功耗蓝牙(BLE)协议或其他无线通信协议(例如近场通信(NFC)、超宽带、RFID或Wifi)每隔几秒或几分钟实施认证代码广告,如本文所述的。只要基于STSA密钥的认证代码由网络应用705广告和接收,就可以维持经授权访问。为了将经授权访问延长到超过STSA密钥(STSA-1)的规定有效期——该规定有效期可能是大约几分钟或几小时,在720处,在STSA-1到期之前,网络应用705可以发起新的STSA密钥(STSA-2)的续期(renewal)或建立,由此设备702然后可以在722处基于此新的STSA密钥继续计算和广告新的认证代码。
一旦给定的STSA密钥的有效期到期而没有首先被续期(例如在一天结束时,当用户离开范围一防止续期的延长时段时等)并且网络应用705停止接收有效的认证代码(724),在726处终止经认证访问。自然地,在重复此过程中的步骤后可以重新获得经认证访问,这可以被自动地发起和/或由用户动作触发,例如,发信号通知在该位置处重新建立经认证用户存在/访问的期望。这样的触发的恢复可以包括但不限于在UAD上的用户动作(例如以触发进一步的STSA密钥广告,例如,通过将UAD从睡眠或省电模式唤醒)、指定的资源和/或网络应用(例如探测、激活或唤醒本地应用,执行与本地资源相关联的姿势,例如触摸、滑动、做姿势或处理物理界面),和/或本领域技术人员可以容易地理解的其他用户发起的动作。
参考图8,并且根据一个实施方案,描述了一个类似的STSA过程800,以例示在认证设备802移动到目标网络应用实例805和资源806的范围外的情况下的示例性过程。在此实施例中,在810处使用例如公钥密码术和/或对称主(master)/会话密钥过程来再次完成用户/相互认证。在成功认证后,在812处,SEA 805再次授予用户对资源806的访问权。在授予用户对讨论中的资源的访问权后,在814处,设备802和网络应用805将建立短期对称广告密钥。设备802将至少部分地基于有效的STSA密钥再次周期性地计算和广告认证代码,如步骤816所示出的,并且访问特权将相应地被维持(818)。
然而,在820处,尽管STSA密钥保持有效,但是网络应用实例不再成功地接收或处理经认证的广告包。例如,这可能是用户离开资源的区域的结果(例如设备信号在范围外)。因此在822处主动地终止访问。尽管如此,该设备可以继续广告有效的认证代码,例如,当离开一个经授权的区域或资源到例如可以应用相同的STSA密钥的另一个经授权的区域或资源时。在与运动相关的离开检测的背景下,如上文所描述的,此特定场景将意味着系统无法主动地检测指定的离开运动。相反,根据本文所描述的实施方案中的一个,机载UAD用户存在状态指示符将被更新以在用户开始移动远离访问点后将用户识别为离开,该状态将相应地与最后一个认证代码816一起或作为最后一个认证代码816的一部分被传达到访问点,并且可能在UAD变得在信号范围外之前很久。这样做时,用户访问会话可以被主动地终止以使目标访问点或资源通过仍然未决的用户访问会话而保持可用的时间量最小化。
在此简化的实施例中,当用户和设备802返回SEA实例805的范围内时,所广告的基于STSA密钥的认证代码的接收和处理将在824处恢复,并且在826处重新获得访问。只要有效的认证代码被广播并且被成功地接收和处理,并且在此具体实施例中,同时携带适当的用户存在或认证状态指示符(例如存在,或基于行为和/或环境被识别为经授权用户),这样的访问将再次被维持(828)。
参考图9,并且根据一些实施方案,现在将描述用于调用、维持和撤销对经由认证设备902链接到网络应用905的特定资源的经认证访问的例示性过程900。在此具体实施例中,设备902和应用905将执行规定的安全协议,例如,使用公钥密码术和证书,以在它们之间建立安全连接。这可以例如被用来执行设备902和应用905之间的单向/相互认证,并且在一些实施方案中,可以并入用于性能优化的“会话恢复”机制(例如,传输层安全(TLS)协议1.2和1.3)。例如,在会话恢复中,在初始成功认证之后,对称密钥(“主秘密”或“主密钥”,在本文中被称为短期对称主(STSM)密钥)可以被用于后续认证以通过移除通过网络发送证书的需要和执行公钥操作(与对称密钥操作相比,其计算更密集)的需要来减少后续认证延迟。在这样的应用中,出于安全原因,对称主密钥通常将具有有限的有效期。即,在主密钥已经过期后,下一次认证将恢复回使用具有相关联的性能损失的公钥操作。尤其,如果客户端(例如UAD 902)检测到主秘密已经过期,它将恢复到使用公钥密码术的完整的认证序列。同样地,如果服务器或相关的网络应用(例如SEA 905)在客户端请求会话恢复时检测到主秘密已经过期,服务器将向客户端指示会话恢复不是可能的。然后双方恢复到使用公钥密码术。因此,周期性地(每次主秘密到期时),由于需要证书交换和公钥操作,而不是使用现在过期的主秘密的对称性质来实施认证,认证将比平时花费更长的时间。
考虑到此布置,并且在目前的背景下,可以根据各种标准(诸如潜在风险因素、用例、用户便利性、任一端上的计算资源、和/或与通常与公钥处理相关联的滞后时间/延迟相关联的潜在用户或应用性能影响因素)设置主秘密有效期。因此,与其他较低风险场景中的几周或甚至几个月相比,几小时到几天的主密钥有效期在一些情况下可以是合理的。
如本领域技术人员将理解的,可以部署各种机制以建立主密钥后认证,诸如经由上文关于STSA密钥的建立所讨论的密钥协商协议,。
根据图9的实施例,在910处一旦已经完成初始认证,在912处授予用户访问权,并且在914处已经建立STSM密钥,在916处,设备902和网络应用905将建立短期对称广告密钥——在此再次被表示为STSA-1。一旦已经建立了STSA密钥,设备902将至少部分地基于有效的STSA密钥再次周期性地计算和广告认证代码,如步骤918所示出的。这样的例行广告将允许应用905确认经认证用户和设备在其附近的维持的存在,并且因此在920处维持对资源906的经授权访问,直到例如在922处STSA密钥到期,并且在924处经认证访问相应地被终止。
尽管如此,在926处,假设STSM-1保持有效(即在其最初规定有效期内),通过使用STSM-1执行对称密钥认证可以恢复会话,并且因此在928处重新获得访问。在此实施例中,由于STSA-1现在已经到期,如上文在930处建立新的STSA密钥(STSA-2)以在932处计算和广告有效的认证代码以在934处维持经续期的访问。
在此实施例中,为了避免必须最终经由公钥密码术重新发起与应用的会话,如在910中,在STSM-1到期后,在936处抢先建立新的STSM密钥。例如,在一些实施方案中,客户端(例如UAD 902)可以被配置为使用公钥密码术抢先执行充分认证,以例如在最终用户(UAD)不等待服务器(例如SEA)响应时刷新主秘密,并且因此,所招致的延迟将不是明显的。在一些实施方案中,当其他操作已经完成并且连接是空闲的时,客户端可以在每一个会话恢复操作之后调用抢先认证。在其他实施例中,客户端还可以或以其他方式刷新如由本地策略指示的认证,例如当客户端应用识别到主秘密接近到期时。在其他实施方案中,客户端可以由服务器(例如SEA实例)提示来刷新认证。例如,服务器可以在会话恢复操作期间指示需要刷新(例如由于主秘密接近到期)。
在图9的具体实施例中,在936处,抢先建立STSM-2,使得在938处在STSM-1到期后,设备902已经准备好使用新的主密钥进行后续续期。即,在940处在STSA-2到期后,在942处可以使用STSM-2经由对称密钥处理来有效率地续期。
自然地,在STSM密钥到期而没有在先抢先建立新的STSM后(例如在用户/设备离开系统一延长的时间段后),将通过重复过程900的开始于910处的公钥认证的步骤来发起后续会话。
虽然以上实施例描述了在一些实施例中能够操作用于认证用户存在的目的的用户认证系统的背景下的短期对称主密钥的抢先续期的实施和处理,但是可以另外地或替代地在不一定涉及经认证用户存在的其他应用的背景下实施这样的抢先续期协议。即,虽然本文在一个共同的实施例中讨论了STSM密钥和STSA密钥实施和处理协议,但是可以在不同的并且独立的应用中独立地考虑这些协议。即,可以独立于任何类型的用户存在认证、广告和/或跟踪来考虑抢先续期的STSM密钥用于会话恢复应用的使用。技术人员将容易地理解这些或其他这样的考虑。
此外,图7、图8和图9包括对于在动作和行动者参与所述的协议时阐明它们有用的序列图。在多个实施方案中的至少一个中,序列图中所提到的设备可以是生物特征识别设备,诸如如下文所描述的生物特征识别设备402、502或512。同样地,访问点资源可以包括但不限于计算机、应用、移动设备等,其被启用以与根据多个实施方案中的至少一个的一个或多个认证设备相互连接。
例示性操作环境
图1示出了根据一个例示性实施方案的可以实践实施方案的环境的组件。实践不同的实施方案可能并不需要所有组件,并且在不脱离本公开内容的总体精神或范围的前提下,可以对组件的布置和类型做出改变。如所示出的,图1的系统100包括局域网(LAN)/广域网(WAN)——(网络)110、无线网络108、客户端计算机102-105、认证/访问授权设备106(在本文中通常被称为认证设备106,该认证设备可以包括但不限于例如移动、无线、便携式、可穿戴设备和/或类似物)、认证/访问授权服务器计算机116(在本文中通常被称为认证服务器116)等。
下文结合图2更详细地描述了客户端计算机102-105的至少一个实施方案。在一个实施方案中,客户端计算机102-105中的至少一些可以通过诸如网络108和/或网络110的一个或多个有线和/或无线网络操作。通常,客户端计算机102-105可以包括能够通过网络通信以发送和接收信息、执行各种在线活动、离线动作等的几乎任何计算机。在一个实施方案中,客户端计算机102-105中的一个或多个可以被配置为在企业或其他实体内操作,以为该企业或其他实体执行各种各样的服务。例如,客户端计算机102-105可以被配置为作为服务器、客户端应用、媒体播放器、移动电话、游戏控制台、台式计算机、访问点等操作。然而,客户端计算机102-105不限制于这些服务,并且还可以在其他实施方案中被采用例如用于最终用户计算。应认识到,在诸如本文所描述的系统内可以包括更多或更少的客户端计算机(如图1中所示出的),并且因此实施方案不受所采用的客户端计算机的数目或类型限制。
可以作为客户端计算机102操作的计算机可以包括通常使用有线或无线通信介质连接的计算机,诸如个人计算机、多处理器系统、基于微处理器的电子设备或可编程电子设备、网络PC等。在一些实施方案中,客户端计算机102-105可以包括能够连接到另一个计算机并且接收信息的几乎任何便携式计算机,诸如膝上型计算机103、移动计算机104、平板计算机105等。然而,便携式计算机不被如此限制,并且还可以包括其他便携式计算机,诸如蜂窝电话、显示寻呼机、射频(RF)设备、红外(IR)设备、个人数字助理(PDA)、手持计算机、可穿戴计算机、组合前述计算机中的一个或多个的集成设备等。这样,客户端计算机102-105通常在能力和特征方面范围广泛。此外,客户端计算机102-105可以访问各种计算应用——包括浏览器,或其他基于网络的应用。
网络使能的客户端计算机可以包括被配置为接收和发送网页、基于网络的消息等的浏览器应用。该浏览器应用可以被配置为采用包括无线应用协议消息(WAP)等的几乎任何基于网络的语言来接收和显示图形、文本、多媒体等。在一个实施方案中,浏览器应用被启用以采用手持设备标记语言(HDML)、无线标记语言(WML)、WMLScript、JavaScript、标准通用标记语言(SGML)、超文本标记语言(HTML)、可扩展标记语言(XML)、JavaScript对象表示法(JSON)等来显示和发送消息。在一个实施方案中,客户端计算机的用户可以采用浏览器应用来通过网络(在线)执行各种活动。然而,还可以使用另一个应用来执行各种在线活动。
下文结合图2更详细地描述了客户端计算机102-105的一个实施方案。简要地,然而,客户端计算机102-105还可以包括被配置为在另一个计算机之间接收和/或发送内容的至少一个其他客户端应用。客户端应用可以包括发送和/或接收内容等的能力。客户端应用还可以提供识别它自己的信息,该信息包括类型、能力、名称等。在一个实施方案中,客户端计算机102-105可以通过各种各样的机制中的任何一种来唯一地识别它们自己,所述机制包括互联网协议(IP)地址、电话号码、移动识别号码(MIN)、电子序列号码(ESN)或另一个设备识别符。可以在其他客户端计算机、服务器计算机116、设备106或其他计算机之间发送的网络包等中提供这样的信息。
客户端计算机102-105还可以被配置为包括客户端应用,该客户端应用使得最终用户能够登录可以由诸如服务器计算机116等的另一个计算机管理的最终用户账户。在一个非限制性实施例中,这样的最终用户账户可以被配置为使得最终用户能够管理一个或多个在线活动,在一个非限制性实施例中,所述一个或多个在线活动包括项目管理、系统管理、配置管理、搜索活动、社交网络活动、浏览各种网站、与其他用户通信等。
下文结合图4更详细地描述了设备106的一个实施方案。简要地,然而,设备106可以是可以由用户穿戴或以其他方式携带并且能够获得认证数据以调用(在此例示的实施例中,经由服务器116调用)认证过程的任何设备。如上文所介绍的并且如下文根据一些实施方案将详述的,认证数据可以包括为了寻求认证以及在一些实施方式中为了寻求某些访问授权而由用户获取或以其他方式输入的手动输入数据和/或生物特征识别数据。
如上文所述,设备106的一些实施方案还将包括一个或多个生理传感器、接近度、行为和/或活动检测机构,以提供次要认证和/或授权措施来在使用中获得和/或维持认证/授权。
合适的可穿戴认证设备的非限制性实施例可以包括但不限于腕带、腕表、手链、项链、戒指、腰带、眼镜、衣服、帽子、脚链、头带、胸式安全带、贴片、皮肤探针或耳环,仅举几例,或能够获得生物特征识别信号的任何其他可穿戴物品。设备106还可以被包含到衣服中。在另一个实施方案中,设备106可以包括不止一个生物特征识别传感器和/或生理传感器,所述生物特征识别传感器和/或生理传感器将被单独地和/或组合地使用,以执行用户认证和/或活的用户存在确认。设备106可以被布置为通过诸如无线网络108的网络与客户端计算机102-105中的一个或多个通信。此外,设备106可以被布置为与访问点通信,使得用户能够访问安全位置和安全电子设备以及定制用户体验。
如技术人员将理解的,上文关于客户端计算机102-105所述的特征和/或功能中的一些可以被可互换地应用于便携式设备106的本文所描述的实施方案的功能和特征。例如,尽管在本文中在一个具体实施方案中清楚地例示了客户端计算机,但是一些实施方案可以另外地或替代地构想便携式和/或可穿戴客户端计算机,如可以考虑其他实施方案以实施其在本文中所描述的实施方案的特征和功能。
无线网络108被配置为将客户端计算机102-105和/或认证设备106与网络110耦合。无线网络108可以包括还可以覆盖独立运行的自组织(ad-hoc)网络等的各种各样的无线子网络中的任何一种,以为客户端计算机102-105和/或认证设备106提供面向基础设施的连接。这样的子网络可以包括网格网络、蓝牙、无线局域网(WLAN)网络、蜂窝网络等。在一个实施方案中,该系统可以包括不止一个无线网络。
无线网络108还可以包括通过无线的无线电链路等连接的终端、网关、路由器等的自治系统。这些连接器可以被配置为自由地和随机地移动和任意地组织它们自己,使得无线网络108的拓扑可以快速改变。
无线网络108还可以采用多种访问技术,所述访问技术包括用于蜂窝系统的第二代(2G)、第三代(3G)、第四代(4G)、第五代(5G)无线电访问、WLAN、蓝牙、无线路由器(WR)网格等。诸如2G、3G、4G、5G的访问技术和将来的访问网络可以为具有各种程度的移动性的移动计算机(诸如客户端计算机102-105)和认证设备106使能广域覆盖。在一个非限制性实施例中,无线网络108可以通过无线电网络访问使能无线电连接,所述无线电网络访问是诸如全球移动通信系统(GSM)、通用分组无线业务(GPRS)、增强数据GSM环境(EDGE)、码分多址(CDMA)、时分多址(TDMA)、宽带码分多址(WCDMA)、高速下行链路分组访问(HSDPA)、长期演进(LTE)等。本质上,无线网络108可以包括信息可以在客户端计算机102-105、认证设备106和另一个计算机、网络、基于云的网络、云实例等之间行进所通过的几乎任何无线通信机制。
网络110被配置为通过无线网络108等将网络计算机与包括认证服务器计算机116、客户端计算机102-105、认证设备106的其他计算机耦合。网络110被启用以采用任何形式的计算机可读介质用于将信息从一个电子设备传达到另一个电子设备。另外,网络110除了局域网(LAN)、广域网(WAN)、诸如通过通用串行总线(USB)端口的直接连接、其他形式的计算机可读介质、或其任何组合之外,还可以包括互联网。在包括基于不同架构和协议的LAN的互连的一组LAN上,路由器充当LAN之间的链路,使得能够将消息从一个发送到另一个。另外,LAN内的通信链路通常包括绞合线对或同轴电缆,而网络之间的通信链路可以利用模拟电话线路、包括T1、T2、T3和T4的全部或部分的专用数字线路、和/或其他载波机制,所述其他载波机制包括例如E-载波、综合业务数字网络(ISDN)、数字订户线路(DSL)、包括卫星链路的无线链路、或本领域技术人员已知的其他通信链路。此外,通信链路还可以采用各种各样的数字信号技术中的任何一种,所述数字信号技术包括但不限于,例如,DS-0、DS-1、DS-2、DS-3、DS-4、OC-3、OC-12、OC-48等。此外,远程计算机和其他相关的电子设备可以经由调制解调器和临时电话链路远程连接到LAN或WAN。在一个实施方案中,网络110可以被配置为输送互联网协议(IP)的信息。
另外,通信介质通常体现计算机可读指令、数据结构、程序模块或其他输送机构,并且包括任何信息递送介质。通过实施例的方式,通信介质包括有线介质诸如绞合对、同轴电缆、光纤、波导和其他有线介质,以及无线介质诸如声学、射频、红外和其他无线介质。
下文结合图3更详细地描述了认证服务器计算机116的一个实施方案。简要地,然而,认证服务器计算机116包括能够执行用于存储、认证、处理生物特征识别信息、用户、访问点等的动作的几乎任何网络计算机。
尽管图1将认证服务器计算机116例示为单个计算机,但是创新和/或实施方案不限于此。例如,认证服务器计算机116的一个或多个功能可以分布在一个或多个不同的网络计算机上。此外,认证服务器计算机116不限于特定配置,诸如图1中所示出的特定配置。因此,在一个实施方案中,可以使用多个网络计算机和/或客户端计算机来实施认证服务器计算机116。在其他实施方案中,开发计算机可以作为群集架构、对等架构、云或虚拟化架构等内的多个网络计算机操作。此外,在多个实施方案中的至少一个中,可以使用一个或多个云网络中的一个或多个云实例来实施认证服务器计算机116。
根据一些实施方案,本文所描述的是一种在确认正被认证的用户是真正的活的人时通过活动监测对用户进行认证的系统、方法和设备。该系统可以另外地或替代地,寻求在认证/授权使用期间确认活的用户存在、在使用期间确认这样的用户到给定的访问点或相关联的资源的接近度(即在指定的授权地区、区域或距离阈值内)、和/或评估其他次要用户授权参数。在本文所例示的实施方案中,该系统以可穿戴认证设备为中心,该可穿戴认证设备基于获取的生理信号确认穿戴者实际上是活的人时基于可用的认证数据认证穿戴者,所述可用的认证数据可以包括生物特征识别数据。一些实施方案还允许确认同一用户(即穿戴者)是生理信号和认证数据二者的源,例如,在生物特征识别认证的背景下。在其他实施方案中,可以不实施这样的活的用户存在、接近度和/或其他相关的规定,例如,在降低安全性的环境中和/或为了降低或限制所实施的认证设备/系统的复杂性。
在一个实施方案中,一旦被认证,可穿戴认证设备与预初始化的授权注册应用同步,以授权该可穿戴认证设备将预认证的用户身份无线地传达到其他设备和系统。在另一个实施方案中,一旦被认证,可穿戴认证设备就激活用户的识别并且将用户的识别私下广播到其他设备和系统。在其他实施方案中,认证和/或生理数据被传达或以其他方式传递到可信的计算设备,诸如认证服务器116,用于远程处理,从而减少可穿戴设备上的计算负荷。由于单个用户授权,这使得用户能够在一个或多个访问点进行逻辑和物理访问。
相反,包括生物特征识别访问系统的传统的访问系统可能遭受黑客攻击和/或滥用。例如,黑客可以盗取指纹并且创建指纹模具,该指纹模具可以被应用于指纹传感器,以获得访问。黑客还可以拍摄指纹的照片,并且将它保持在扫描仪前面。类似地,认证一次并且然后在一个限定的时间段内预授权访问的认证设备的用户可能在具有授权的人认证该设备时由不具有授权的人穿戴。自然存在其他缺点,诸如当用户移除认证设备和/或离开或移动远离受限访问区域或资源时,维持经授权访问激活。这样的可能性对于安全意识强的机构可能是不可接受的,导致添加附加的安全层,例如重复发生的用户认证,或使用带外机制。本文所描述的实施方案通过即使没有消除也显著减少关于认证/授权设备的黑客攻击和滥用的担忧来提供对这些典型缺点中的至少一些的引人注目的安全解决方案。例如,在一个例示性实施方案中,其中诸如指纹读取器的生物特征识别认证传感器与诸如ECG的互补生理传感器共享一个接触点,即使黑客将盗取指纹、创建指纹模具、并且在触摸生物特征识别认证传感器时将该指纹模具附接或以其他方式嵌入到手套上,活动和/或生理传感器的分析将确定用户不是经认证的活的、以肉体形式的人,并且因此认证设备将不认证该用户。此外,从同一例示性实施例推断,还可以防止认证设备的滥用,所述滥用是例如认证由另一个人穿戴的设备,因为活动传感器可以被配置为在识别到活动度量和预定认证配置文件之间的不匹配时停止认证和/或取消认证UAD和/或用户。替代地或附加地,生理传感器可以被配置为除非该设备由同一用户穿戴并且认证(例如心电图或皮肤电反应不存在于两个人之间),否则无法获取读数。因此,即使生物特征识别特征(例如指纹)是匹配的,认证设备也不会认证。另外,由于用户不需要每次她需要访问物理或逻辑系统时都认证,因此目前所描述的实施方案中的至少一些允许更快的访问控制。如上文所述,根据本公开内容,本文所描述的实施方案的其他特征、优点和益处,诸如在认证期间和/或认证后的经授权用户确认、用户接近度度量和/或其他这样的特征和优点,对于技术人员而言将是明了的。
可以通过采用本公开内容的多个实施方案来改进具有对应的独特的多组环境特征的一系列环境(例如工作场所)的安全性。换言之,可区分的环境和/或用户行为特征可以被用来确定可穿戴设备的位置,并且因此确定设备的使用配置文件,这可以被创建和/或计算分析。现在将参考洁净实验室、洁净装备制造、食品和饮料制造以及数据中心的非限制性实施例来描述根据本公开内容的多个方面的活动认证方法、设备或系统的多个用例,以提供可以在本公开内容的范围内解决的示例性情形、传感器和环境和/或活动数据。这样的描述仅作为实施例被提供,并且不意在限制可以在本文所公开的系统和方法的范围内解决的应用的范围。可以在其中实施本公开内容的多个方面的洁净实验室的实施例可以包括但不限于制药或化学制造中心、生物技术研究和/或开发设施、医疗诊断场所等。这样的环境通常具有受控的温度、压力和/或湿度(例如分别为16℃-19℃、正压力和~50%的相对湿度或RH)。这样,可穿戴设备或UAD上的温度、压力和/或湿度传感器可以记录环境提示,以在用户进入或离开洁净室时发出信号。根据多个实施方案,这样的数据和/或进入/退出信息还可以被用来创建和/或更新用户的洁净室使用配置文件。
此外,洁净实验室通常还可以包括表现出稳定装备RF信号的封闭物理空间,该RF信号可以由UAD上的RF传感器检测并且被处理以指示进入/退出洁净室。类似地,周围光传感器可以检测周围光均匀性(或其缺乏)的机载处理。在具有一致数目的用户的洁净实验室环境中,例如,在由于有限的空间而在任何给定的时间内部存在有限数目的人的洁净实验室环境中,可以检测和处理独特的人际交互或可穿戴设备之间的独特的交互以评估环境和用户行为。
除了可区分的环境参数之外,洁净实验室通常可以提供限制可以被用来认证用户或活动的用户生理或行为特征的约束。例如,洁净实验室通常需要防护性衣服,这可能由于罩衣、靴子、手套等的存在而约束用户运动。这样,可穿戴设备上的运动传感器可以感测和/或识别与受约束运动一致的独特运动配置文件。类似地,在洁净室空间中的工作可以限于可以由可穿戴设备识别和记录的一组选定的活动,和/或允许经由机载IMU的用户识别以确定例如用户活动是否值得对洁净室资源的授权访问。
可以在其中实施本公开内容的多个方面的洁净装备制造场合可以包括但不限于用于医疗设备、精密光学器件(例如用于医疗诊断、透镜等)、航空装备等的制造中心。这样的环境通常包括大空间,其中工作场所用户可能行进和/或行走相当长的距离。这样的运动可以在UAD上机载地经由运动传感器、GPS跟踪器、步进计数器等被检测,以被处理和/或分析来确定用户运动是否与经授权的活动一致。
此外,装备制造中心通常还可以包括大量的金属和/或钢装备,这可以导致由于多次反射引起的独特的RF信号模式。这样的模式可以提供由UAD感测的信号可以与之匹配的签名。类似地,基于相对于多个设备的位置的独特的声音配置文件可以提供可以经由机载麦克风检测和/或记录的基于音频的配置文件。洁净室制造中心的用户还可以执行与特定装备的操作对应的独特移动,这可以由例如在UAD上机载的IMU来检测。
本文所描述的系统和方法在其中解决安全性和认证需要的其他示例性环境是食品和饮料的制造中心。由于相对于特定装备的位置,这样的场合通常具有受控的温度和独特的声音配置文件,这可以由机载传感器检测并且由UAD处理。此外,防护性衣服的存在和有限的一组经授权的活动可以提供独特的运动配置文件,并且使得能够经由IMU传感器进行活动识别和记录,如上文所描述的。
数据中心可以类似地具有独特的环境特征,诸如长通道——其提供不同的RF签名以由用户穿戴的UAD记录和分析。此外,这样的场合中的大量的计算和冷却装备可以提供用于环境识别和活动认证的不同的周围声音配置文件。用户将在这样的环境中执行的大量直线行走、或骑例如踏板车的动作、或推动装载有装备的手推车的动作,也可以提供可以被采用以认证用户和/或用户活动的生理和/或行为特征。
在多个实施方案中,可以监测任何一个或多个环境和/或活动特征以在特定场合中认证用户。虽然一些特征可以提供用于识别的高度特定并且独特的配置文件,但是一些可以包括更一般的(即较不独特的)特征,并且可以可选地与任何数目的其他参数结合使用,以确定是否满足(或不满足)足够的与活动相关的标准(例如行为和/或环境数据)来认证(或不认证)用户。在多个实施方案中,当做出认证决定时,不同的参数可以被分配相对权重。类似地,缺乏满足某些参数可能不导致用户的立即解除认证,而是可能用作“红色标志”,根据一些实施方案,指定数目的“红色标志”的累积或其组合可能导致确定对于特定场合/环境中的特定用户或活动不保证认证。
例如,如果洁净室的用户表现出如由例如IMU测量的看起来不受防护性衣服妨碍的移动,如果指定数目的其他参数与机载地存储在设备上的经认证配置文件一致,则UAD可以维持经认证状态。然而,如果这样的移动模式被确定为例如来自身高比经认证用户矮的用户,可以立即撤销访问,不管所有环境参数与经授权配置文件一致的机载评估。
在一些实施方案中,经认证的活动可能要求用户(不管身份)满足某些与活动相关的标准。例如,洁净室场合可能要求用户穿罩衣。因此,指示未穿罩衣的用户的活动相关数据的识别可以导致立即撤销对用户的认证。另一方面,根据其他实施方案,要求可以是任何用户可以被授权访问受控的资源,只要活动相关数据指示用户例如是穿罩衣的。
在其他实施方案中,经认证活动可以与环境数据相关,并且生物特征识别和/或生理数据对于认证用户可以是无关紧要的。例如,用户可以贡献ECG信号,然后将该ECG信号与任何活的用户的ECG信号(即用户不可知的ECG信号)进行比较,而环境参数——诸如各自的电子设备ID信号的特定组合和相对强度——可以指示用户处于指定的环境中。在此实施例中,并且根据多个实施方案,用户可以被授予对资源的访问权。类似地,即使特定的ECG在指定的容差内与特定的用户匹配,但是周围湿度与例如酒窖的预期湿度不匹配,则用户可以被授予对酒窖内的资源的访问权。
在其他实施方案中,活动模板可以反映或包含与待要按顺序执行的活动的序列相关的数据,由此未能按顺序完成较早的活动可以抢先得到对下游活动或资源的访问权。在简化的实施例中,活动模板可以包括代表四个活动的序列的模板数据:(1)洗手,(2)戴上手套,(3)穿罩衣,(4)在洁净室中操作装备。在一些实施方案中,此序列可以被认为是单个经授权的活动。在此场景中,如果用户不清洗他们的手,则他们打破该序列并且许多不符合活动序列模板,因此最终未能获得对洁净室装备的下游操作性访问权。
例示性客户端计算机
图2示出了根据多个实施方案中的至少一个的可以包括在系统中的客户端计算机200的一个实施方案。客户端计算机200可以包括比图2中所示出的组件更多或更少的组件。然而,所示出的组件足以公开用于实践本公开内容的不同的实施方案的一个例示性实施方案。客户端计算机200可以表示例如图1的客户端计算机102-105中的至少一个的一个实施方案。
如该图中所示出的,客户端计算机200包括经由总线234与大容量存储器226通信的处理器202。在一些实施方案中,处理器202可以包括一个或多个中央处理单元(CPU)。客户端计算机200还包括电力供应器(power supply)228、一个或多个网络接口236、音频接口238、显示器240、小键盘242、照明器244、视频接口246、输入/输出接口248、触觉接口250以及全球定位系统(GPS)接收器232。
电力供应器228为客户端计算机200提供电力。可以使用可再充电或不可再充电电池来提供电力。电力还可以由外部电源提供,诸如为电池进行补充和/或再充电或直接为单元供电的交流(AC)适配器或加电的对接支架(powered docking cradle)。
客户端计算机200可以可选地与基站(未示出)通信,或直接与另一个计算机通信。网络接口236包括用于将客户端计算机200耦合到一个或多个网络的电路,并且被构造用于与一个或多个通信协议或技术一起使用,所述一个或多个通信协议或技术包括但不限于GSM、CDMA、TDMA、GPRS、EDGE、WCDMA、HSDPA、LTE、用户数据报协议(UDP)、传输控制协议/互联网协议(TCP/IP)、短消息服务(SMS)、WAP、超宽带(UWB)、IEEE 802.16全球微波访问互操作性(WiMax)、会话发起协议/实时传输协议(SIP/RTP)或各种各样的其他无线通信协议中的任何一种。网络接口236有时被称为收发器、收发设备或网络接口卡(NIC)。
音频接口238被布置为产生和接收音频信号,诸如人类语音的声音。例如,音频接口238可以被耦合到扬声器和麦克风(未示出),以使得能够与其他人进行无线电通讯和/或生成用于某个动作的音频确认。
显示器240可以是液晶显示器(LCD)、气体等离子体、发光二极管(LED)、有机LED、AMOLED、PMOLED或与计算机一起使用的任何其他类型的显示器。显示器240还可以包括触敏屏,该触敏屏被布置为接收来自诸如触笔或人手的手指的对象的输入。
小键盘242可以包括被布置为接收来自用户的输入的任何输入设备。例如,小键盘242可以包括按钮数字拨盘或键盘。小键盘242还可以包括与选择和发送图像相关联的命令按钮。
照明器244可以提供状态指示和/或提供光。照明器244可以在特定的时间段内或响应于事件而保持有效。例如,当照明器244是有效的时,它可以从背后照亮小键盘242上的按钮,并且在客户端计算机被供电时保持点亮。另外,当执行诸如给另一个客户端计算机拨号打电话的特定动作时,照明器244可以以各种模式从背后照亮这些按钮。照明器244还可以响应于动作导致位于客户端计算机的透明或半透明外壳内的光源照明。
视频接口246被布置为捕获视频图像,诸如静止照片、视频片段、红外视频等。例如,视频接口246可以被耦合到数字视频摄像机、网络摄像机等。视频接口246可以包括镜头、图像传感器和其他电子器件。图像传感器可以包括互补金属氧化物半导体(CMOS)集成电路、电荷耦合器件(CCD)或用于感测光的任何其他集成电路。
客户端计算机200还包括用于与外部设备(诸如头戴式送受话器)或图2中未示出的其他输入或输出设备通信的输入/输出接口248。输入/输出接口248可以利用一种或多种通信技术,诸如USB、红外、蓝牙TM、超声、WiFi、超宽带等。
触觉接口250被布置为向客户端计算机的用户提供触觉反馈。例如,当计算机的另一个用户正在呼叫时,可以采用触觉接口250来以特定方式使客户端计算机200振动。在一些实施方案中,触觉接口250可以是可选的。
客户端计算机200还可以包括GPS收发器232,以确定客户端计算机200在地球表面上的物理坐标。在一些实施方案中,GPS收发器232可以是可选的。GPS收发器232通常将位置以纬度值和经度值的形式输出。然而,GPS收发器232还可以采用其他地理定位机制,所述其他地理定位机制包括但不限于三角测量、辅助GPS(AGPS)、增强观察时间差分(E-OTD)、小区识别符(Cell Identifier,CI)、服务区识别符(SAI)、增强时间提前(ETA)、基站子系统(BSS)等,以进一步确定客户端计算机200在地球表面上的物理位置。应理解,在不同条件下,GPS收发器232可以确定客户端计算机200的在毫米内的物理位置;并且在其他情况下,所确定的物理位置可能不太精确,诸如在一米或显著更大的距离内。然而,在一个实施方案中,客户端计算机200可以通过其他组件提供可以被采用以确定计算机的物理位置的其他信息,所述其他信息包括例如媒体访问控制(MAC)地址、IP地址等。
大容量存储器226包括随机存取存储器(RAM)204、只读存储器(ROM)222和其他存储装置。大容量存储器226例示了用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的计算机可读存储介质(设备)的一个实施例。大容量存储器226存储用于控制客户端计算机200的低水平操作的基本输入输出系统(BIOS)224等。大容量存储器还存储用于控制客户端计算机200的操作的操作系统206。将理解,此组件可以包括诸如一个版本的UNIX、或LINUXTM的通用操作系统或诸如微软公司的Windows MobileTM、苹果公司的iOSTM、谷歌公司的AndroidTM等的专用客户端通信操作系统。操作系统可以包括Java虚拟机模块或可以与Java虚拟机模块相互连接,该Java虚拟机模块使得能够通过Java应用程序控制硬件组件和/或操作系统操作。
大容量存储器226还包括一个或多个数据存储器208,所述一个或多个数据存储器208可以由客户端计算机200利用以除了别的之外存储应用214和/或其他数据。例如,数据存储器208还可以被采用以存储描述客户端计算机200的各种能力的信息。然后,可以基于各种各样的事件中的任何一个将该信息提供给另一个计算机,所述事件包括在通信期间作为报头的一部分被发送、应请求被发送等。数据存储器208还可以被采用以存储社交网络信息,所述社交网络信息包括地址簿、好友列表、别名、用户配置文件信息、用户凭证等。此外,数据存储器208还可以存储消息、网页内容或各种各样的用户生成的内容中的任何一种。
存储在数据存储器208中的信息的至少一部分还可以被存储在客户端计算机200的另一个组件上,所述另一个组件包括但不限于客户端计算机200内的处理器可读存储介质230、磁盘驱动器或其他计算机可读存储设备(未示出)。此外,数据存储器208的至少一部分可以被用来存储一个或多个用户和/或一个或多个认证设备的用户(例如认证、授权和/或生物特征识别)配置文件信息210。
处理器可读存储介质230可以包括以用于存储诸如计算机或处理器可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实施的易失性、非传递性、非暂时性、非易失性、可移动和不可移动介质。计算机可读存储介质的实施例包括RAM、ROM、电可擦除可编程只读存储器(EEPROM)、闪存或其他存储技术、只读光盘存储器(CD-ROM)、数字通用光盘(DVD)或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备或可以用来存储期望的信息并且可以由计算机访问的任何其他物理介质。处理器可读存储介质230在本文中还可以被称为计算机可读存储介质和/或计算机可读存储设备。
应用214可以包括计算机可执行指令,所述计算机可执行指令在由客户端计算机200执行时发射、接收和/或以其他方式处理网络数据。网络数据可以包括但不限于消息(例如SMS、多媒体消息服务(MMS)、即时消息(IM)、电子邮件和/或其他消息)、音频、视频,并且使得能够与另一个客户端计算机的另一个用户进行无线电通讯。应用214可以包括例如用户(例如生物特征识别)认证应用216、登记应用218、其他应用220等。
其他应用220可以包括网络浏览器。网络浏览器可以包括被配置为采用几乎任何基于网络的语言来接收和显示图形、文本、多媒体、消息等的几乎任何应用。在一个实施方案中,浏览器应用被启用以采用HDML、WML、WMLScript、JavaScript、SGML、HTML、XML等,以显示和发送消息。然而,可以采用各种各样的其他基于网络的编程语言中的任何一种。在一个实施方案中,浏览器可以使得客户端计算机200的用户能够与诸如如图1中所示出的认证服务器计算机116的另一个网络计算机通信。
其他应用220可以附加地包括但不限于日历、搜索程序、电子邮件客户端、IM应用、SMS应用、互联网协议语音(VOIP)应用、联系人管理器、任务管理器、代码转换器、数据库程序、文字处理程序、软件开发工具、安全应用、电子制表程序、游戏、搜索程序等。
例示性网络计算机
图3示出了根据一个实施方案的网络计算机300的一个实施方案。网络计算机300可以包括比所示出的组件更多或更少的组件。然而,所示出的组件足以公开一个例示性实施方案。网络计算机300可以被配置为作为服务器、客户端、对等体、主机、云实例或任何其他计算机操作。网络计算机300可以表示例如认证服务器计算机116和/或其他网络计算机。
网络计算机300包括处理器302、处理器可读存储介质328、网络接口单元330、输入/输出接口332、硬盘驱动器334、视频显示适配器336和存储器326,全部经由总线338相互通信。在一些实施方案中,处理器302可以包括一个或多个中央处理单元。
如图3中所例示的,网络计算机300还可以经由网络接口单元330与互联网或其他通信网络通信,该网络接口单元330被构造用于与包括TCP/IP协议的各种通信协议一起使用。网络接口单元330有时被称为收发器、收发设备或网络接口卡(NIC)。
网络计算机300还包括用于与外部设备(诸如键盘)或图3中未示出的其他输入/输出设备通信的输入/输出接口332。输入/输出接口332可以利用一种或多种通信技术,诸如USB、红外、NFC、蓝牙等。
存储器326通常包括RAM 304、ROM 322以及一个或多个永久大容量存储设备,诸如硬盘驱动器334、磁带驱动器、光学驱动器和/或软盘驱动器。存储器326存储用于控制网络计算机300的操作的操作系统306。可以采用任何通用操作系统。还提供用于控制网络计算机300的低水平操作的基本输入输出系统(BIOS)324。
尽管被单独例示,但是存储器326可以包括处理器可读存储介质328。处理器可读存储介质328可以被称为和/或包括计算机可读介质、计算机可读存储介质和/或处理器可读存储设备。处理器可读存储介质328可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实施的易失性、非易失性、非暂时性、非传递性、可移动和不可移动介质。处理器可读存储介质的实施例包括RAM、ROM、EEPROM、闪存或其他存储技术、CD-ROM、数字通用光盘(DVD)或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁存储设备或可以被用来存储期望的信息并且可以由计算机访问的任何其他介质。
存储器326还包括一个或多个数据存储器308,所述一个或多个数据存储器308可以由网络计算机300利用以除了别的之外存储应用314和/或其他数据。例如,数据存储器308还可以被采用以存储描述网络计算机300的各种能力的信息。然后,可以基于各种各样的事件中的任何一种将该信息提供给另一个计算机,所述事件包括在通信期间作为报头的一部分被发送、应请求被发送等。数据存储器308还可以被采用以存储消息、网页内容等。信息的至少一部分还可以被存储在网络计算机300的另一个组件上,所述另一个组件包括但不限于网络计算机300内的处理器可读存储介质328、硬盘驱动器334或其他计算机可读存储介质(未示出)。
数据存储器308可以包括数据库、文本、电子制表、文件夹、文件等,其可以被配置为维持和存储用户账户识别符、用户配置文件、电子邮件地址、IM地址和/或其它网络地址等。数据存储器308还可以包括程序代码、数据、算法等,以供诸如处理器302的处理器使用以执行(execute)和实施(perform)动作。在一个实施方案中,数据存储器308中的至少一些还可能被存储在网络计算机300的另一个组件上,所述另一个组件包括但不限于处理器可读存储介质328、硬盘驱动器334等。
数据存储器308可以包括用户(例如认证、授权和/或生物特征识别)配置文件信息312。在多个实施方案中的至少一个中,用户配置文件信息312可以包括用于可穿戴认证设备的认证的信息,诸如,一个或多个文件,所述一个或多个文件包括一个或多个用户的认证(例如生物特征识别)数据等。另外,在多个实施方案中的至少一个中,数据存储器308可以包括认证信息313,该认证信息313可以包括关于用户、访问点、访问控制列表等的信息。
应用314可以包括计算机可执行指令,所述计算机可执行指令可以被加载到大容量存储器中并且可以在操作系统306上运行。应用程序的实施例可以包括代码转换器、调度器、日历、数据库程序、文字处理程序、超文本传输协议(HTTP)程序、可定制的用户界面程序、IPSec应用、加密程序、安全程序、SMS消息服务器、IM消息服务器、电子邮件服务器、账户管理器等。应用314还可以包括用于登记和/或激活认证设备的登记应用320。应用还可以包括用于通过采用生物特征识别信息、认证设备、附加条件等来认证用户的注册应用321。
网站服务器318可以表示被配置为通过网络将包括消息的内容提供给另一个计算机的各种各样的信息和服务中的任何一种。因此,网站服务器318可以包括例如网络服务器、文件传输协议(FTP)服务器、数据库服务器、内容服务器、电子邮件服务器等。网站服务器318可以使用包括但不限于WAP、HDML、WML、SGML、HTML、XML、压缩式HTML(cHTML)、可扩展HTML(xHTML)等的各种各样的格式中的任何一种通过网络提供包括消息的内容。
例示性认证设备
在多个实施方案中的至少一个中,可穿戴认证设备(诸如,认证设备106)可以是可以由用户采用、通常由用户穿戴或握持并且能够接收认证数据作为输入(诸如例如,能够提供用于手动输入认证数据(用户名、口令、代码、PIN等)的用户输入接口和/或能够能够操作以获得生物特征识别信号或类似的输入)的任何设备。可穿戴认证设备的非限制性实施例是腕带、腕表、手链、项链、戒指、腰带、眼镜、衣服、帽子、脚链、头带、胸式安全带或耳环,或,在生物特征识别设备的背景下,能够获得生物特征识别信号的任何其他物品。可穿戴认证设备还可以被包含到衣服中。在另一个实施方案中,可穿戴认证设备可以包括多个输入接口,以便访问不同的认证输入(例如组合的手动输入和生物特征识别输入、多个生物特征识别输入等)。
尽管在所例示的实施方案中构想了可穿戴认证设备,但是对于多个实施方案中的至少一个,在这些创新的范围内的认证设备不仅仅限于可穿戴设备。在多个实施方案中的至少一个中,具有不可穿戴形状因数(form factor)的认证设备可以被认为在本文所描述的创新的范围内。例如,嵌入在椅子、桌子、把手(handle bar)等或其组合中的固定认证设备。同样地,可以被握持而不是被穿戴的认证设备也被构想为在本文所描述的创新的范围内。然而,为了清楚和简洁起见,本文所呈现的讨论和实施例的大部分是按照可穿戴认证设备描述的。本领域普通技术人员将理解,其他认证设备形状因数在这些创新的范围内并且被设想。
在多个实施方案中的至少一个中,可以使用一种或多种生物特征识别技术或传感器认证可穿戴认证设备的用户,所述一种或多种生物特征识别技术或传感器可以捕获表示可以被采用以唯一地识别该用户的生物特征识别特征的生物特征识别信号和/或数据。生物特征识别特征的唯一性可以与一个群体中的潜在的个体间差异直接相关。可以被采用以唯一地识别用户的生物特征识别数据的一些非限制性实施例是步态、心率、皮肤电反应、温度、指纹、语音或声纹、身体电气特性、身体热特性、虹膜图案、静脉图案、眼静脉图案、面部或其他解剖结构、心电图、光电血管容积图、肌电图、脑电图、瞬态耳声发射、心音图、DNA、一个或多个化学标记、一个或多个生物化学标记、皮肤颜色变化或变色或汗液。在多个实施方案中的至少一个中,认证由认证设备执行。然而,附加地或替代地,认证可以由授权的注册应用执行。
在多个实施方案中的至少一个中,还捕获生理特征,不是为了识别用户(尽管也构想了这,其中基于生理信号的唯一性给出不同程度的权重,以供用作次要生物特征识别特征类型),而是为了确定认证数据是否从真正的活的人接收,和/或为了确定从其捕获认证数据的真正的活的人是否正穿戴认证设备。类似地,如上文所讨论的各种活动提示——诸如如由UAD感测的运动配置文件或环境特性——可以基于例如背景或活动而被赋予各种权重,并且不需要一定是独特的以特定地识别用户,但是在一些实施方案中可以在认证用户时用作一般指示符。
例如,在一些实施方案中,在经由设备的生理特征确认输入认证数据的认证和并发的活的用户存在后,通过或经由该设备调用的认证过程将被满足。这样的活的用户存在确认可以另外地或替代地在使用期间持续以确认在维持用户授权时活的用户存在,并且否则,如果生理输入丢失(例如如果从用户移除该设备,或,反之亦然),则撤销这样的授权。类似地,可以采用持续活动监测来维持授权。
在一些实施方案中,如上文所述,用户认证接口和生理传感器将被配置为在认证期间与用户并发,例如,在认证数据输入需要用户接触(例如指纹和/或数据输入)的情况下和在这样的接触不变地导致用户与互补生理传感器(例如探针、接口和/或其接触)接触的情况下。然而,将理解,这样的并发的用户接触不一定必然通过公共接口进行,而是可能需要认证接口和生理接口被接近地安排或布置以便于并发接触或顺序接触。在一些实施方案中,生理信号还可能需要同一真正的用户的两个并发的物理接触点,例如在ECG的背景下,这在一些实施方案中可以通过腕带或同样地配置的设备中的腕接口和指部输入接口来实现。
例如,因为心电图需要检测心脏上的两个接触点,在多个实施方案中的至少一个中,使用心电图(ECG)来验证(validate)正在由认证设备的穿戴者捕获指纹(例如认证生物特征识别数据)(例如而不是来自紧挨着穿戴者站立的人的指纹)。还可以使用ECG以通过验证指纹是从真正的活的人捕获的而不是从意在愚弄认证设备的指纹模具获得的来击败重放攻击。两个验证都是通过将ECG传感器中的一个接近指纹传感器定位(例如邻近指纹传感器定位、在指纹传感器的顶部上定位、在指纹传感器的边框周围定位、作为指纹传感器的一部分等)来完成,使得在一个实施方案中,从同一指部并发地捕获生物特征识别特征和生理特征。附加地或替代地,可以顺序地捕获认证特征和生理特征,使得在一个选择的限定的时间段内防止另一个人替换其指部,或,可以并行地捕获认证特征和生理特征。附加地或替代地,可以在一个限定的时间段内捕获认证特征和生理特征,使得可穿戴认证设备还没有检测到指部在捕获之间的移除。将理解,尽管在上文所述的实施例中考虑了生物特征识别认证,但是还可以考虑其他认证机制,以并发地或顺序地受益于生理用户存在确认。例如,用于接收手动输入的认证数据作为输入的用户输入接口(例如触敏屏或接口)可以兼作生理探针或与生理探针并列,以提供类似的效果。
从以上实施例推断,在多个实施方案中的一个或多个中,第二ECG传感器被定位以便接触穿戴者的腕。以此方式,使得ECG信号能够从心脏行进,通过一个臂,通过ECG传感器中的一个,从另一个ECG传感器离开,通过另一个臂,并且返回心脏。在没有此电连接的情况下——例如如果另一个人正在提供指纹或手动输入,使得ECG不流经接触认证接口的用户的指部路径(finger path)——认证设备将确定认证数据不是正由认证设备的穿戴者提供。类似地,例如,如果电连接由于使用指纹模具而失真或以任何方式被修改,则ECG传感器将确定指纹不是正由认证设备的穿戴者提供。
在整个本公开内容中,并且特别是参考上文所呈现的例示性实施例,为了清楚和简洁起见,主要将认证特征作为生物特征识别特征并且更主要地作为指纹进行讨论,并且主要将生理特征作为ECG进行讨论,但是可以考虑其他类型的认证,并且特别是生物特征识别特征,诸如但不限于指部静脉和皮肤电反应,仅举几例。例如,在上文所提供的例示性实施例的背景下,生物特征识别认证特征可以是基于与用户接触而捕获的任何特征,而生理特征可以是至少部分地使用与用来捕获生物特征识别特征相同的身体部位而捕获的并且可以确定可穿戴认证设备是否由该相同的身体部位的所有者穿戴的任何特征。尽管下文将指纹和ECG作为用于提供认证和活的用户存在确认的选项进行更详细的讨论,但是不应将这样的实施例认为限制本公开内容的总体范围和实质,而是仅仅充当与本公开内容的多个实施方案一致的一个实施例。
在多个实施方案中的至少一个中,可穿戴认证设备可以包括机载电源以使得认证设备能够执行所需的功能,诸如获得认证和/或生理信号、发射和接收这些以及相关的控制信号,并且在一些实施方案中,维持用于检测可穿戴认证设备的移除的检测器,例如,诸如电子连续性检测器。技术人员已知的任何电源都是可接受的,其中非限制性实施例是电池、光伏发电机、动能发电机或微型发电机、热发电机、压电发电机、感应充电和无线功率传递。
可穿戴认证设备包括用于发射和接收通信的一个或多个无线电设备/收发器。一个或多个无线电设备/收发器可以从安装在访问点处的系统发射和接收通信,例如发射授权,以获得对一个或多个访问点的访问。
在一个实施例中,可穿戴认证设备可以包含无线连接模块,诸如低能耗蓝牙4.0(BLE)、近场通信(NFC)、WiFi或能够发射和接收功能的其他无线技术。在一个实施方案中,可以使用BLE无线电设备,因为以短突发(short burst)通信时,它可以消耗显著更少的功率。以此方式,用来为可穿戴认证设备供电的电池或其他电源可以具有延长的寿命,在一些情况下是大约多周。
在多个实施方案中的至少一个中,无线电设备和/或收发器可以被用来在初始化和认证期间发射数据、识别用户以及建立与用户和可穿戴认证设备相关联的唯一用户配置文件。包括在可穿戴认证设备中的相同的或其他的无线电设备和/或收发器也可以发射和接收运动数据、飞行时间、信号强度和接近度数据,以知道本地访问点和/或识别用户活动。在多个实施方案中的至少一个中,无线电设备和/或收发器还可以被用来接收将可穿戴设备置于经认证状态的肯定认证消息以及向用户提示通知事件。
在多个实施方案中的至少一个中,可穿戴认证设备可以被布置为包括用于感测访问点(物理的或逻辑的)或授权应用的接近度传感器。在一个实施方案中,蓝牙4.0标准的特征可以由包括在认证设备中的无线电设备和/或收发器使用。另外,在多个实施方案中的至少一个中,可穿戴认证设备可以被配置为连同发射信号强度一起发射信标信号。因此,接收设备可以使用此信息连同接收的信号强度来估计可穿戴认证设备的接近度。接近度数据的非限制性示例使用可以包括:仅当接近度在指定的范围内时才解锁设备,即,仅当经授权用户在诸如50cm的某一距离内时才解锁门锁;“数字皮带(digital leash)”,当配对的设备不再在某一接近度内时,该“数字皮带”警告用户;在设备移动超出指定的授权距离、地区或区域等时,撤销对给定的资源的经授权访问。
在多个实施方案中的至少一个中,除了被用来确认提供指纹的人正穿戴可穿戴认证设备之外,如上文在一个实施例中所描述的,除了例如指纹、指部静脉等的主要认证机制之外,可穿戴认证设备还可以利用ECG生物特征识别认证作为次要的、生物特征识别认证的确认形式。在多个实施方案中的至少一个中,ECG生物特征识别认证技术可以使用用户的心电图(ECG)的独特特征来为该个人创建高度个性化的生物特征识别签名。像其他生物特征识别特征一样,心电图是普遍的、对于每一个个人是唯一的并且随着时间的过去是永久的。可以为每一个活的用户记录一个ECG,而没有排除标准。此外,研究已经表明,即使ECG信号的各方面随时间和老化而变得失真,总体可区别特性也是可观察得到的。在ECG的情况下,生物特征识别特征的唯一性是心脏功能的控制波形的一些参数的结果。心肌的电生理变化诸如心脏质量定向和确切位置、或去极化和复极的定时增加每一个人的ECG波形的特殊属性。
在多个实施方案中的至少一个中,一种或多种公知的ECG生物特征识别算法可以分析信号波形的总体图案而不是心跳的特定特性,并且因此被称为“基准无关的(fiducial-independent)”。核心算法之一被称为AC/LDA(自相关/线性判别分析,Autocorrelation/Linear Discriminant Analysis),并且已经成为用于基准相关和无关算法的比较的标准。
在多个实施方案中的至少一个中,可以使用用于发起ECG捕获和认证的许多机制。例如,认证设备可以被布置为自动地感测何时顶电极被触摸,诸如使用嵌入式“导联导通/断开(lead on/off)”检测系统,可选地将导联状态通知给用户。附加地或替代地,响应于捕获诸如指纹的主要认证数据而发起ECG捕获。
在多个实施方案中的至少一个中,当通过指纹发起生物特征识别认证时,一个指部的一个或多个图像被捕获并且被存储在生物特征识别配置文件210中。在多个实施方案中的一个或多个中,当通过注册应用执行认证时,该指部的所述一个或多个图像被发射到该注册应用,以进行处理并且存储在生物特征识别配置文件信息312中。类似地,一旦发起ECG捕获和活性(liveness)验证,经单通道滤波的ECG数据可以由可穿戴认证设备处理和/或被发射到注册应用以进行处理。在另一个实施方案中,该指部的图像以及ECG捕获和活性验证被处理并且被存储在该设备上。
使用注册应用内的功能,可以发起生物特征识别/用户登记,其中用户触摸可穿戴认证设备,并且然后生物特征识别特征(例如指纹、指部静脉)和ECG由可穿戴认证设备捕获并且处理,和/或被发射到注册应用。此过程可能花费只不过大约1秒并且最多达几秒、一分钟或几分钟,取决于用户与可穿戴认证设备的交互水平以及所获得的认证信号的类型。
在多个实施方案中的至少一个中,可以以多种不同方式创建用户(例如生物特征识别)配置文件。以一种方式,生物特征识别信号可以被发射到云服务,其中在云服务器上执行处理以生成生物特征识别配置文件。替代地,可以在注册应用上处理生物特征识别信号以生成生物特征识别配置文件。
在多个实施方案中的至少一个中,一旦创建生物特征识别配置文件,就可以将它与用户相关联并且存储在云服务内。另外,在多个实施方案中的至少一个中,生物特征识别配置文件可以被发射到注册应用或仅在设备上本地存储。在多个实施方案中的至少一个中,生物特征识别配置文件可以被存储在可穿戴认证设备上,该可穿戴认证设备被布置为包括认证用户所需的处理能力。在另一个替代方案中,可以在注册应用上或在可穿戴认证设备本身中执行用于创建生物特征识别配置文件的处理。
在多个实施方案中的至少一个中,可穿戴认证设备可以包括以下中的一个或多个:充当控制器的CPU或片上系统(SOC)、无线收发器、天线、听觉和触觉反馈以及用户接口。控制器可以是操作的,用于控制可穿戴认证设备的总体操作。控制器功能可以被实施在例如可穿戴认证设备内的一个或多个数字处理设备内。该无线收发器是操作的,用于支持可穿戴认证设备与包括AAD和无线访问点的一个或多个其他无线实体之间的无线通信。在一个实施方案中,在可穿戴认证设备内设置单独的收发器,以支持可穿戴认证设备与其他系统或设备之间的无线通信。无线收发器也可以被耦合到一个或多个天线,以便于无线信号的发射和接收。可以使用任何类型的天线,包括例如偶极子天线、贴片天线、螺旋天线、天线阵列、走线天线(trace antenna)和/或包括上述的组合的其他天线。
在多个实施方案中的至少一个中,用户接口可以是操作的,用于在用户和可穿戴认证设备之间提供接口。认证设备的用户接口可以包括多个结构,诸如,例如,键盘、液晶显示器(LCD)、发光二极管(LED)、有源矩阵有机发光二极管(AMOLED)、无源矩阵有机发光二极管(PMOLED)、电容式触摸屏、扬声器、麦克风、鼠标、触笔、一个或多个物理或电子按钮和/或使得用户能够将信息或命令输入到可穿戴认证设备或从该设备接收信息或通知的任何其他形式的设备或结构。
在一个实施方案中,控制器可以首先确定可穿戴认证设备(并且因此确定用户)是否在到访问点的预定距离或接近度内。在一个实施例中,如果可穿戴认证设备在访问点的接近度之内,并且可穿戴认证设备向访问点发射指示用户已经被认证的控制信号,则在访问点处的接收器可以自动地使得用户能够访问。如果可穿戴认证设备稍后走出距访问点的预定距离,则访问点可以被锁定。在一个实施例中,如果访问点是受安全保护的台式计算机,并且穿戴了他们的预授权可穿戴认证设备的预授权用户暂时离开她的办公桌去吃午饭,则该计算机将自动地锁定,以使得在用户不在时没有其他人可以使用它。类似地,如果访问点是智能电话,并且该智能电话被用户无意中遗留在某处或被偷窃,则该智能电话将自动地锁定,并且因此不可被拥有智能电话的未授权方使用。当穿戴预授权可穿戴认证设备的用户再次进入该智能电话的预定距离内时,假设可穿戴认证设备保持预授权,则智能电话将简单地被解锁,而无需重复自动登录程序。
在多个实施方案中的至少一个中,可穿戴认证设备,无论使用哪种类型的认证数据进行认证,都应能够(例如经由机载生理传感器)维持与用户接触,使得在从用户移除可穿戴设备的情况下,可穿戴设备将需要在经授权访问控制之前进行重新初始化。维持可穿戴认证设备与用户接触的目的是确保不能够在不要求重新授权的情况下将授权认证设备转移到不同的用户。因此,尽管当可穿戴设备处于其经认证状态时并不需要始终保持皮肤或身体接触,但是可穿戴设备应以这样的方式在用户身上:可穿戴的移除将使可穿戴设备回到其未经认证状态。在未经认证状态下,不使得可穿戴认证设备能够将控制信号发射到访问点。本文所描述的实施方案中的至少一些的安全性依赖于确保可靠地检测可穿戴设备从用户的移除。因此,可穿戴认证设备可以被布置为使得从用户的身体的移除可以被容易地检测。
在一个具体实施方案中,作为对生理传感器的补充或不存在生理传感器时,可穿戴设备可以包括被感测的可调节和/或可打开的扣(clasp),以帮助用户穿上和移除可穿戴设备,同时在认证使用中监测可穿戴设备从用户的移除。例如,可穿戴设备的移除可以由可穿戴认证设备感测,例如,通过打开该扣,或再次通过切割带,或通常切断诸如电子连续性检测器(electronic continuity detector)的电导管(electrical conduit)。可以用来检测设备移除的一个示例性电子连续性检测器包括可穿戴设备内的简单电路,该简单电路围绕整个腕延伸并且当打开该扣或切割带时被破坏。可以使用其他类型的设备移除检测,例如,包括通过导电性、热通量、皮肤电反应或运动、或周期的或连续的生物特征识别信号检测的皮肤接触检测中的中断。设备移除检测实施方案的其他非限制性实施例可以包括脉搏检测、皮肤温度检测、周围温度检测、血液流量检测、压力检测、周围光检测、电磁场检测、呼吸检测、心率检测、心电图检测、光电血管容积图检测、肌电图检测、脑电图检测、近红外检测、皮肤颜色检测、紧密磁接触检测和机械开关检测。
在多个实施方案中的至少一个中,附加的传感器可以被包含到设备内,以获得附加的生物特征识别读数、活动读数或环境读数。附加的传感器的一些非限制性实施例是运动传感器、接近度传感器、气压传感器、压力传感器、温度计、麦克风、近红外传感器、光传感器、GPS传感器、电容式传感器、陀螺仪、压力计、摄像机、湿度传感器、霍尔传感器、皮肤电传感器、光电血管容积图传感器、脑电图传感器、肌电图传感器、血液流量传感器、生物阻抗传感器、耳声发射传感器、光学传感器、高度计传感器、声音传感器、周围光传感器或紫外线传感器。这些附加的传感器可以提供一个或多个背景信号,诸如可穿戴设备的位置和/或到可信环境的接近度。
在多个实施方案中的至少一个中,可穿戴认证设备可以包括一个或多个运动传感器,所述一个或多个运动传感器可以用于各种各样的目的,所述目的包括但不限于用户输入(例如,轻敲检测)、活动跟踪(例如,计步器、体育、健身等)、姿势识别等。在一个实施方案中,可穿戴认证设备可以包含使用集成的加速计和陀螺仪的六轴运动传感器或使用集成的加速计、陀螺仪和磁力计专用集成电路(ASIC)的九轴运动传感器。嵌入式运动传感器也可以被用于简单的姿势识别,以指示用户意图,诸如例如姿势可以被用来区分解锁汽车上诸如驾驶员门、乘客门、后备箱等上的不同的锁的用户意图。以此方式,可穿戴认证设备上的计算要求可以被保持在最小值处。
在多个实施方案中的至少一个中,可穿戴认证设备可以被布置为包括通知设备和程序以向用户警告一个或多个通知事件。这些通知设备的一些非限制性实施例包括一个或多个通知LED和/或振动马达。通知事件可以是通过可穿戴认证设备检测到的用户应注意的事件。这些事件可以包括:当可穿戴设备已经被置于经认证状态时;当可穿戴认证设备正与其他设备通信时;当可穿戴设备正感测运动时;和/或配对的设备上已经发生了一些事件(诸如接收到电子邮件或文本)时。配对的设备可以是与可穿戴认证设备交互的任何设备或系统。
在多个实施方案中的至少一个中,可穿戴设备还可以包括其他组件,诸如显示屏、输入设备(诸如,例如,按钮、开关、小键盘或触摸屏)、钟表/计时器、跟踪或全球定位(GPS)检测器活动、或生理或情绪跟踪。在多个实施方案中的至少一个中,认证设备可以被布置为指示到其他设备的接近度。在多个实施方案中的至少一个中,可穿戴认证设备可以被布置为包括用于存储与目前所描述的安全系统无关的用于访问和使用的数据的附加的电子器件。
图4A和图4B分别是根据多个实施方案中的至少一个的可穿戴用户认证/访问授权设备的示意性物理图和逻辑图。
图4a例示了被布置为可穿戴腕带/手链的认证设备400。在多个实施方案中的至少一个中,腕带402可以被布置为包括各种硬件组件、探针、传感器和软件,以用于从它的穿戴者捕获认证(例如生物特征识别)信号和/或生理信号;基于捕获的生理特征确定认证数据是否是从穿戴可穿戴腕带/手链的活的人捕获的;与注册应用或访问点通信;对穿戴者进行认证等,如上文所讨论的。此外,在多个实施方案中的至少一个中,腕带402可以包括用于检测穿戴者是否从他的或她的腕移除腕带402的可调节的扣机构,诸如,扣404。例如,在多个实施方案中的至少一个中,如果认证设备检测到该扣被打开,则它可以自动地取消认证它自身。
图4B示意性地例示了根据多个实施方案中的至少一个的可以包括在认证设备中的各种组件中的一些。在多个实施方案中的至少一个中,腕带402可以包括一个或多个存在传感器,诸如,存在传感器406,存在传感器可以被布置为确定认证设备402是否在穿戴者、注册应用、访问点等或其组合面前。另外,在多个实施方案中的至少一个中,认证设备402可以包括一个或多个无线电设备或收发器,诸如,高带宽无线电设备410和低带宽无线电设备412。这些无线电设备可以使得认证设备能够与其他计算机或设备(诸如,访问点、认证服务器等或其组合)通信。
在多个实施方案中的至少一个中,扣传感器408可以被布置为确定扣或其他固定机构被打开还是被关闭。在多个实施方案中的至少一个中,打开的扣可以指示认证设备可能与其经认证用户分离。因此,例如,认证设备可以被布置为,如果扣传感器408指示从穿戴者移除了认证设备,则自动地重置或以其他方式取消认证它自身。此外,可穿戴设备的移除可以通过可穿戴认证设备感测,例如,通过打开扣、切割带、或通常切断诸如电子连续性检测器的电导管。可以用来检测设备移除的一个示例性电子连续性检测器包括可穿戴设备内的简单电路,该简单电路围绕整个腕延伸并且在打开扣或切割带时被破坏。可以使用其他类型的设备移除检测,例如,包括通过导电性、热通量、皮肤电反应或运动、或周期的或连续的生物特征识别信号检测的诸如皮肤接触检测的生理信号中的中断。设备移除检测实施方案的其他非限制性实施例包括生理测试和/或非生理测试,生理测试是诸如脉搏检测、皮肤温度检测、血液流量检测、压力检测、电磁场检测、呼吸检测、心率检测、心电图检测、光电血管容积图检测、肌电图检测、脑电图检测、近红外检测、皮肤颜色检测、紧密磁接触检测,非生理测试是诸如机械开关检测、周围温度检测、周围光检测等。
在多个实施方案中的至少一个中,如上文所讨论的,认证设备402可以被布置为与各种设备(诸如访问点、认证服务器和云服务等或其组合)通信。在多个实施方案中的至少一个中,高带宽无线电设备410可以包括用于使用诸如Wi-Fi等的高带宽机制通信的无线电设备。低带宽无线电设备412可以表示用于使用低功率、短程无线电系统(诸如蓝牙、低功耗蓝牙、NFC、RFID等,或其组合)通信的组件。此外,在多个实施方案中的至少一个中,这些无线电设备可以被耦合到一个或多个天线以便于发射和接收无线信号。可以使用任何类型的天线,所述天线包括例如偶极子天线、贴片天线、螺旋天线、天线阵列、走线天线和/或包括上述的组合的其他天线。
在多个实施方案中的至少一个中,数字存储器414可以包括用于存储用于认证设备402的操作的信息的非易失性和/或易失性随机存取存储器(RAM)的一个或多个组件。在多个实施方案中的至少一个中,如果将认证设备从其穿戴者移除,RAM的全部或部分内容可以被擦除。同样地,在多个实施方案中的至少一个中,替代地或附加地,数字存储器414可以包括只读存储器(ROM),例如以包含用于认证设备的操作的数据和/或指令。在多个实施方案中的至少一个中,ROM可以是“可闪存的(flashable)”,使得它能够用由注册应用或生物特征识别服务器服务提供的系统更新来更新。
在多个实施方案中的至少一个中,替代地或附加地,数字存储器414可以包括安全存储器,在一些实施方案中,该安全存储器可以是对物理篡改有抵抗力的硬化的防篡改存储设备。在多个实施方案中的至少一个中,诸如加密密钥、从捕获的生物特征识别特征得到的生物特征识别配置文件、活动和/或环境配置文件等的敏感信息可以被存储在这样的安全存储器中。
在多个实施方案中的至少一个中,认证设备402可以被布置为包括用于控制认证设备的操作的CPU或片上系统(SOC)。CPU/SOC 420的性能可以根据认证设备402意在执行多少处理而变化。
在多个实施方案中的至少一个中,GPS收发器422可以表示用于接收地理位置的无线电设备、硬件和指令(例如,软件)。GPS收发器422可以确定认证设备402在地球表面上的物理坐标。GPS收发器422通常以纬度值和经度值的形式输出位置。然而,GPS收发器422还可以采用其他地理定位机制,所述其他地理定位机制包括但不限于三角测量、辅助GPS(AGPS)、增强观测时间差分(E-OTD)、小区识别符(CI)、服务区识别符(SAI)、增强时间提前(ETA)、基站子系统(BSS)等,以进一步确定认证设备402在地球表面上的物理位置。应理解,在不同条件下,GPS收发器422可以确定认证设备402的在毫米内的物理位置;并且在其他情况下,所确定的物理位置可能不太精确,诸如在一米或显著更大的距离内。
在多个实施方案中的至少一个中,可以包括附加的传感器,诸如运动/接近度传感器424,如下文进一步描述的,以例如在跟踪用户存在状态(例如到达、存在、离开)和自动地识别预期离开以自动地发起和/或支持经授权访问终止中支持用户存在和接近度功能和特征。这些可以包括用于获取与运动相关的数据的一个或多个传感器系统,包括但不限于加速度计、运动传感器、步进计数器、接近度传感器、(近)IR传感器、GPS、陀螺仪、电容式传感器等,以及或以其他方式,一个或多个与测距相关的(接近度)传感器,其可以服从基于无线信号强度、飞行时间等计算或评估无线设备范围或接近度。附加的传感器还可以包括但不限于气压传感器、压力传感器、温度计、麦克风、近红外传感器、光传感器、电容式传感器、陀螺仪、压力计、摄像机、湿度传感器、霍尔传感器、皮肤电传感器、光电血管容积图传感器、脑电图传感器、肌电图传感器、血液流量传感器、生物阻抗传感器、耳声发射传感器、光学传感器、高度计传感器、紫外线传感器等。
类似地,在多个实施方案中,可以被采用以感测活动、行为或环境参数和/或配置文件(诸如上文所描述的那些)的任何传感器可以附加地或替代地在认证设备402上分别以组件416和组件418的形式被找到。
在多个实施方案中的至少一个中,如上文所讨论的,认证设备402可以被布置为包括用于从穿戴者检测、感测和/或采样各种各样的生物特征识别和/或生理信号的各种各样的生物特征识别和/或生理传感器和探针。ECG传感器426表示如上文所描述的用于检测、感测和/或采样ECG信息的一个或多个传感器。指纹传感器427——其被描绘为邻近ECG传感器426以指示物理设备上的物理接近度——表示如上文所描述的用于扫描指纹的传感器。同样地,生物特征识别传感器428表示如上文所描述的用于检测、感测和/或采样其他生物特征识别信息的一个或多个传感器。在一些实施方案中,传感器可以包括一个或多个探针、触点等。在一些实施方案中,一个或多个探针或触点——其由探针436表示——可以被用来为不止一个传感器收集信号。
在多个实施方案中的至少一个中,ECG传感器426可以邻近指纹传感器427、围绕指纹传感器427、在指纹传感器427内部、与指纹传感器427集成和/或以其他方式足够靠近指纹传感器427,以致用户可以容易地将一个指部同时放置在用于两个传感器的探针上。在多个实施方案中的另一个中,用于ECG传感器426的探针可以定位在用于指纹传感器427的一个或多个探针旁边或与其集成,使得即使不是不可能也难以选择性地激活一个传感器而不激活另一个,以及使得即使不是不可能也难以使两个指部——各自来自不同人——由不同的传感器单独捕获。
在多个实施方案中的一个或多个中,一个或多个探针或其他组件可以由两个或更多个传感器共享。例如,在一些实施方案中,用于检测体温、心率、ECG等的传感器可以被布置为共享同一探针。
在多个实施方案中的至少一个中,生物特征识别传感器402可以被布置为包括用于与穿戴者交互的各种各样的组件。振动马达430可以使得认证设备能够振动以将各种状态改变等通知给穿戴者(如上文所讨论的)。同样地,用户接口432可以包括使得用户能够将输入提供给认证设备或用于从认证设备接收输出的元件,如上文所讨论的,该输入包括可以被采用以唯一地识别用户的生物特征识别数据,诸如步态、心率、皮肤电反应、温度、指纹、语音或声纹、身体电气特性、身体热特性、虹膜图案、静脉图案、眼静脉图案、面部或其他解剖结构、心电图、光电血管容积图、肌电图、脑电图、瞬态耳声发射、心音图、DNA、一个或多个化学标记、一个或多个生物化学标记、皮肤颜色变化或变色、汗液等。另外,在多个实施方案中的至少一个中,用户接口432可以包括小键盘、按钮、LED的麦克风(用于语音命令)等或其组合。
另外,在多个实施方案中的至少一个中,电源434可以被布置为提供操作认证设备402的电力。电源434可以包括各种电池、蓄电池、电源适配器、充电器等,以及诸如光伏发电机、动能发电机或微型发电机、热发电机、压电发电机、感应充电和无线功率传递等或其组合的电源。
本领域普通技术人员将理解,认证设备402是根据多个实施方案中的至少一个的认证设备的一个非限制性实施例。即使认证设备402表示腕带可穿戴认证设备,在这些创新的范围内的认证设备可以以其他形状因数(诸如上文所讨论的那些)布置。
此外,在多个实施方案中的至少一个中,在图4B中和/或在本文其他地方描述的一些或全部组件可以以包括专用(定制)硬件、ASIC、FPGA等的硬件来实施。同样地,可以使用软件全部地或部分地实施这些组件或其部分。
图5A例示了根据多个实施方案中的至少一个的示出了用于指纹扫描和ECG信号捕获的传感器的认证设备500的逻辑示意图。在多个实施方案中的至少一个中,认证设备截面502表示突出了用于捕获指纹和ECG信号的一个布置的侧横截面。在多个实施方案中的至少一个中,认证设备中的指纹传感器可以被布置为从一个或多个探针诸如探针504接收信号。探针504可以是摄像机、扫描仪或能够捕获对应于指纹的信号的其他设备或组件。ECG传感器可以被布置为使用探针,诸如探针506和探针508,所述探针可以是被布置为在直接接触用户的皮肤后捕获ECG信号的探针触点(例如,电极、导电触点等)。在多个实施方案中的至少一个中,探针504和探针506被布置为使得用户能够用他的或她的另一只手(未穿戴认证设备的手)的一个指部触摸。在多个实施方案中的至少一个中,探针508被布置为接触穿戴认证设备的用户的腕的皮肤。因此,可以从一只手到另一只手形成电路,使得能够通过探针捕获ECG信号并且将该ECG信号提供给一个或多个传感器,并发地捕获同一指部的指纹。注意,本领域普通技术人员将理解,可以采用其他探针或传感器布置。此外,更多或更少的探针或传感器可以被布置在不同位置——然而,图5B中所公开的布置至少足以实践本文所描述的创新。
图5B例示了根据多个实施方案中的至少一个的示出了用于指纹扫描和ECG信号捕获的探针的另一个布置的认证设备510的逻辑示意图。在多个实施方案中的至少一个中,认证设备截面512表示突出了用于捕获指纹和ECG信号的一个布置的侧横截面。在多个实施方案中的至少一个中,指纹传感器诸如指纹传感器427可以被布置为从一个或多个探针诸如探针514接收信号,所述探针可以是摄像机、扫描仪或能够捕获指纹的图像的其他设备。探针516表示被布置为在直接接触用户的皮肤后捕获ECG信号的触点(例如,导电金属环或边框)。在一些实施方案中,探针516可以被定位为在用户的指部与探针514接触时接触用户的指部。
在多个实施方案中的至少一个中,因为探针514和探针516被布置为使得用户能够用他的或她的另一只手(未穿戴认证设备的手)的同一指部同时接触两个探针。因此,当用户的指尖同时与两个探针接触时,探针514捕获用户的指纹信息,并且探针516充当导电触点。
在多个实施方案中的至少一个中,探针518被布置为接触穿戴认证设备的用户的腕的皮肤。因此,可以从一只手到另一只手形成电路,使得能够通过探针捕获ECG信号并且将该ECG信号提供给ECG传感器,诸如,ECG传感器426,并发地捕获同一指部的指纹。注意,本领域普通技术人员将理解,可以采用其他探针布置。此外,更多或更少的传感器可以被布置在不同位置——然而,图5B中所公开的布置至少足以实践本文所描述的创新。
图5C例示了根据多个实施方案中的至少一个的示出了用于指纹扫描和ECG信号捕获的传感器的布置的俯视图的认证设备510的逻辑示意图。在多个实施方案中的至少一个中,认证设备截面512表示突出了用于捕获指纹和ECG信号的一个布置的设备510的俯视图。在多个实施方案中的至少一个中,指纹传感器诸如指纹传感器427可以被布置为从一个或多个探针诸如探针514接收信号。所述一个或多个探针可以包括摄像机、扫描仪或能够捕获指纹的图像的其他设备。探针516表示被布置为在直接接触用户的皮肤后捕获ECG信号的导电触点(例如,导电金属环或边框)。在一些实施方案中,探针516可以被定位成在用户的指部与探针514接触时接触用户的指部。
在多个实施方案中的至少一个中,因为探针514和探针516被布置为使得用户能够用他的或她的另一只手(未穿戴认证设备的手)的同一指部同时接触两个探针。因此,当用户的指尖同时与两个探针接触时,探针514捕获用户的指纹信息,并且探针516充当导电触点。
在多个实施方案中的至少一个中,探针518(在图5C中不可见)被布置为接触穿戴认证设备的用户的腕的皮肤。因此,从一只手到另一只手可以形成的电路,使得能够通过探针捕获ECG信号,并发地捕获同一指部的指纹。注意,本领域普通技术人员将理解,可以采用其他的传感器布置或探针布置。此外,更多或更少的探针或传感器可以被布置在不同位置——然而,图5C中所公开的布置至少足以实践本文所描述的创新。
再次,本领域普通技术人员将理解,认证设备502/512是根据多个实施方案中的至少一些的认证设备的非限制性实施例。即使认证设备502/512表示腕带可穿戴认证设备,在这些创新的范围内的认证设备可以以其他形状因数(诸如上文所讨论的那些)布置。
此外,在多个实施方案中的至少一个中,在图4B中和/或在本公开内容其他地方描述的与在图5A-图5C中所示出的实施方案相关的一些或全部组件也可以以包括专用(定制)硬件、ASIC、FPGA等的硬件来实施。同样地,可以使用软件、固件和/或其组合全部地或部分地实施这些组件或其部分。
本文所描述的实施方案的一般操作和实施方式,即它们的各种功能、特征和过程,在共同未决的第2,992,333号加拿大专利申请中被进一步描述。本领域普通技术人员将理解,在不脱离本公开内容的总体范围和实质的前提下,可以在本文中考虑这些和其他特征和/或功能。
如上文所述,在多个实施方案中的至少一个中,可穿戴设备可以被布置为省略与生物特征识别传感器、生物特征识别信号等相关的特征和组件。在这样的实施方案中,设备的预授权和/或认证可以基于非生物特征识别安全因素。然而,为了简洁起见,即使一些可穿戴设备可以被布置为省略用于认证和/或预授权的生物特征识别特征,但是在整个说明书中仍使用术语生物特征识别设备。
应理解,流程图例示的每个块以及流程图例示中的块的组合可以由计算机程序指令来实施。这些程序指令可以被提供给处理器以产生机器,使得在该处理器上执行的指令创建用于实施在一个或多个流程图块中指定的动作的装置。计算机程序指令可以由处理器执行,以导致该处理器执行一系列操作步骤以产生计算机实施的过程,使得在处理器上执行的指令提供用于实施在一个或多个流程图块中指定的动作的步骤。计算机程序指令还可以导致在流程图的块中所示出的操作步骤中的至少一些被并行执行。这些程序指令可以被存储在某种类型的机器可读存储介质上,诸如处理器可读非传递性存储介质等。此外,步骤中的一些还可以在不止一个处理器上被执行,诸如可能在多处理器计算机系统中出现。另外,在不脱离本公开内容的总体范围或精神的前提下,流程图例示中的一个或多个块或块的组合还可以与其他块或块的组合并发地被执行,或甚至以与所例示的顺序不同的顺序被执行。
因此,流程图例示的块支持用于执行指定的动作的装置的组合、用于执行指定的动作的步骤的组合以及用于执行指定的动作的程序指令装置。还应理解,流程图例示的每个块以及流程图例示中的块的组合可以由专用的基于硬件的系统来实施,所述系统执行指定的动作或步骤、或专用的硬件和计算机指令的组合。前述实施例不应被理解为限制性的和/或穷举性的,而是作为例示性用例(use case),以示出多个实施方案中的至少一个的实施方式。
尽管本公开内容出于例示性目的描述了多个实施方案,但是这样的描述并不意在限于这样的实施方案。相反,在不脱离这些实施方案、所附权利要求书中所限定总体范围的前提下,本文所描述的和所例示的申请人的教导包含各种替代方案、改型和等同物。除了在过程本身中必需的或固有的程度之外,未意在或暗示在本公开内容中所描述的方法或过程的步骤或阶段的特定顺序。在许多情况下,可以使处理步骤的顺序变化,而不改变所描述的方法的目的、效果或意思。
如本文所示出的并且详细描述的信息完全能够实现本公开内容的上述目的、本公开内容的目前优选实施方案,并且因此表示本公开内容广泛构想的主题。本公开内容的范围完全包含对于本领域技术人员而言可以变得明了的其他实施方案,并且因此将意在仅仅由所附权利要求书来限制,其中除非明确指出,否则以单数形式做出的对元件的任何提到均不意在意味着“有且仅有一个”,而是“一个或多个”。如本领域普通技术人员认为的上述优选实施方案和附加实施方案的元件的所有结构和功能等同物据此通过引用明确并入并且意在被本权利要求书包含。此外,不存在解决本公开内容寻求解决的每一个问题的系统或方法的要求,因为本发明权利要求书包含了这样的设备和方法。此外,无论在权利要求书中是否明确地记载元件、组件或方法步骤,本公开内容中的元件、组件或方法步骤都不意在被奉献给公众。然而,如对于本领域普通技术人员而言可以明了的、如在所附权利要求书中阐述的、在不脱离本公开内容的精神和范围的前提下可以在形式、材料、工件和制造材料细节上做出的各种改变和改型也被包括在本公开内容中。

Claims (39)

1.一种用于认证被授权在指定的环境中执行指定的活动的用户的系统,所述系统包括:
无线数字用户认证设备(UAD),其能够操作以:
在所述指定的环境中的访问点处无线地建立经认证访问会话以用于执行所述指定的活动;以及
在执行所述指定的活动期间获取活动相关数据;
数字应用,其与所述无线数字UAD操作性地相关联并且能够操作以:
将所述活动相关数据与数字认证活动模板进行数字比较,所述数字认证活动模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的活动数据;
在指定的容差内自动地评估所述活动相关数据与所述数字认证活动模板的遵从性;以及
在所述指定的容差内在所述活动相关数据不遵从所述数字用户活动模板时,终止所述经认证访问会话。
2.根据权利要求1所述的系统,其中所述活动相关数据包括在所述指定的环境中所述指定的活动的固有行为数据特性,并且其中所述活动模板包括存储的行为模板,所述行为模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的固有行为数据,其中在获取的固有行为数据与所述先前获取的数据不一致时,终止所述经认证访问会话。
3.根据权利要求2所述的系统,其中所述行为数据代表在所述指定的环境中执行所述指定的活动期间所述用户的特性运动或姿势、生理信号、姿态或言语模式中的一个或多个。
4.根据权利要求1至3中任一项所述的系统,其中所述活动相关数据包括所述指定的环境的环境数据特性。
5.根据权利要求4所述的系统,其中所述环境数据代表所述指定的环境中的温度、压力、湿度、周围光或周围声音中的一个或多个。
6.根据权利要求4或权利要求5中任一项所述的系统,其中所述环境数据代表所述指定的环境中的周围射频(RF)签名。
7.根据权利要求6所述的系统,其中所述周围RF签名由背景RF信号、多个可检测的不同用户RF信号、可识别的用户RF信号身份、多个附近访问点RF发射器、可识别的附近访问点RF发射器中的一个或多个来限定。
8.根据权利要求1至7中任一项所述的系统,其中所述数字应用和所述数字认证活动模板被安全地存储在所述UAD上。
9.根据权利要求1至8中任一项所述的系统,其中基于在所述指定的环境中经认证地执行所述指定的活动期间对所述活动相关数据的进一步获取,来进一步自动地更新所述数字认证活动模板。
10.根据权利要求9所述的系统,其中在所述UAD是不活动的时,周期性地更新所述数字认证活动模板。
11.根据权利要求1至10中任一项所述的系统,其中只要所述活动相关数据遵从所述活动模板,所述UAD就在所述指定的环境中执行所述指定的活动期间周期性地向所述访问点传达肯定认证状态,并且否则在所述指定容差内在所述活动相关数据不遵从所述模板时终止所述肯定认证状态的传达以终止所述经认证访问会话。
12.根据权利要求1至10中任一项所述的系统,其中在所述活动相关数据不遵从所述模板时,所述UAD向所述访问点传送否定认证状态,从而导致所述经认证用户访问会话的终止。
13.根据权利要求1至12中任一项所述的系统,其中所述数字认证活动模板包括用户专用的活动相关数据。
14.一种用于认证被授权在指定的环境中执行指定的活动的用户的自动化方法,所述方法包括:
经由无线数字用户认证设备(UAD)在所述指定的环境中的访问点处无线地建立经认证访问会话以用于执行所述指定的活动;
经由所述UAD在执行所述指定的活动期间获取活动相关数据;以及
经由与所述无线数字UAD操作性地相关联的数字应用:
将所述活动相关数据与数字活动模板进行数字比较,所述数字活动模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的活动数据;
在指定的容差内自动地评估所述活动相关数据与所述数字认证活动模板的遵从性;以及
在所述指定的容差内在所述活动相关数据不遵从所述数字用户活动模板时,终止所述经认证访问会话。
15.根据权利要求14所述的方法,其中所述活动相关数据包括在所述指定的环境中所述指定的活动的固有行为数据特性,并且其中所述活动模板包括存储的行为模板,所述行为模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的固有行为数据,其中在获取的固有行为数据与所述先前获取的数据不一致时,终止所述经认证访问会话。
16.根据权利要求15所述的方法,其中所述行为数据代表在所述指定的环境中执行所述指定的活动期间所述用户的特性运动或姿势、生理信号、姿态或言语模式中的一个或多个。
17.根据权利要求14至16中任一项所述的方法,其中所述活动相关数据包括所述指定的环境的环境数据特性。
18.根据权利要求17所述的方法,其中所述环境数据代表所述指定的环境中的温度、压力、湿度、周围光或周围声音中的一个或多个。
19.根据权利要求17或权利要求18中任一项所述的方法,其中所述环境数据代表所述指定的环境中的周围射频(RF)签名。
20.根据权利要求19所述的方法,其中所述周围RF签名由背景RF信号、多个可检测的不同用户RF信号、可识别的用户RF信号身份、多个附近访问点RF发射器、可识别的附近访问点RF发射器中的一个或多个来限定。
21.根据权利要求14至20中任一项所述的方法,其中所述数字应用和所述数字认证活动模板被安全地存储在所述UAD上。
22.根据权利要求14至21中任一项所述的方法,还包括:基于在所述指定的环境中经认证地执行所述指定的活动期间对所述活动相关数据的进一步获取来自动地更新所述数字认证活动模板。
23.根据权利要求22所述的方法,还包括:在所述UAD是不活动的时,周期性地更新所述数字认证活动模板。
24.根据权利要求14至23中任一项所述的方法,还包括:只要所述活动相关数据遵从所述活动模板,所述UAD就在所述指定的环境中执行所述指定的活动期间周期性地向所述访问点传达肯定认证状态,并且否则在所述指定容差内在所述活动相关数据不遵从所述模板时终止所述肯定认证状态的传达以终止所述经认证访问会话。
25.根据权利要求14至23中任一项所述的方法,还包括:在所述活动相关数据不遵从所述模板时,所述UAD向所述访问点传送否定认证状态,从而导致所述经认证用户访问会话的终止。
26.根据权利要求14至25中任一项所述的方法,其中所述数字认证活动模板包括用户专用的活动相关数据。
27.一种非暂时性计算机可读介质,其包括数字指令,所述数字指令将由一个或多个数字处理器实施,以通过以下方式来认证被授权在指定的环境中执行指定的活动的用户:
经由无线数字用户认证设备(UAD)在所述指定的环境中的访问点处无线地建立经认证访问会话以用于执行所述指定的活动;
经由所述UAD在执行所述指定的活动期间获取活动相关数据;以及
经由与所述无线数字UAD操作性地相关联的数字应用:
将所述活动相关数据与数字活动模板进行数字比较,所述数字活动模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的活动数据;
在指定的容差内自动地评估所述活动相关数据与所述数字认证活动模板的遵从性;以及
在所述指定的容差内在所述活动相关数据不遵从所述数字用户活动模板时,终止所述经认证访问会话。
28.根据权利要求27所述的非暂时性计算机可读介质,其中所述活动相关数据包括在所述指定的环境中所述指定的活动的固有行为数据特性,并且其中所述活动模板包括存储的行为模板,所述行为模板代表在所述指定的环境中执行所述指定的活动期间先前获取的并且因此预期的对应的固有行为数据,其中在获取的固有行为数据与所述先前获取的数据不一致时,终止所述经认证访问会话。
29.根据权利要求28所述的非暂时性计算机可读介质,其中所述行为数据代表在所述指定的环境中执行所述指定的活动期间所述用户的特性运动或姿势、生理信号、姿态或言语模式中的一个或多个。
30.根据权利要求27至29中任一项所述的非暂时性计算机可读介质,其中所述活动相关数据包括所述指定的环境的环境数据特性。
31.根据权利要求30所述的非暂时性计算机可读介质,其中所述环境数据代表所述指定的环境中的温度、压力、湿度、周围光或周围声音中的一个或多个。
32.根据权利要求17或权利要求18中任一项所述的非暂时性计算机可读介质,其中所述环境数据代表所述指定的环境中的周围射频(RF)签名。
33.根据权利要求32所述的非暂时性计算机可读介质,其中所述周围RF签名由背景RF信号、多个可检测的不同用户RF信号、可识别的用户RF信号身份、多个附近访问点RF发射器、可识别的附近访问点RF发射器中的一个或多个来限定。
34.根据权利要求27至33中任一项所述的非暂时性计算机可读介质,其中所述数字应用和所述数字认证活动模板被安全地存储在所述UAD上。
35.根据权利要求27至34中任一项所述的非暂时性计算机可读介质,还能够操作以:基于在所述指定的环境中经认证地执行所述指定的活动期间对所述活动相关数据的进一步获取来自动地更新所述数字认证活动模板。
36.根据权利要求35所述的非暂时性计算机可读介质,还能够操作以:在所述UAD是不活动的时,周期性地更新所述数字认证活动模板。
37.根据权利要求27至36中任一项所述的非暂时性计算机可读介质,还能够操作以:只要所述活动相关数据遵从所述活动模板,就在所述指定的环境中执行所述指定的活动期间经由所述UAD周期性地向所述访问点传达肯定认证状态,并且否则在所述指定容差内在所述活动相关数据不遵从所述模板时终止所述肯定认证状态的传达以终止所述经认证访问会话。
38.根据权利要求27至36中任一项所述的非暂时性计算机可读介质,还能够操作以:在所述活动相关数据不遵从所述模板时,经由所述UAD向所述访问点传送否定认证状态,从而导致所述经认证用户访问会话的终止。
39.根据权利要求27至38中任一项所述的非暂时性计算机可读介质,其中所述数字认证活动模板包括用户专用的活动相关数据。
CN202180035060.5A 2020-05-14 2021-05-11 与用户活动相关的监测系统和方法以及用户访问授权系统和采用其的方法 Pending CN115606218A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/931,820 US11605255B2 (en) 2020-05-14 2020-05-14 User activity-related monitoring system and method, and a user access authorization system and method employing same
US15/931,820 2020-05-14
PCT/CA2021/050653 WO2021226713A1 (en) 2020-05-14 2021-05-11 User activity-related monitoring system and method, and a user access authorization system and method employing same

Publications (1)

Publication Number Publication Date
CN115606218A true CN115606218A (zh) 2023-01-13

Family

ID=78512766

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180035060.5A Pending CN115606218A (zh) 2020-05-14 2021-05-11 与用户活动相关的监测系统和方法以及用户访问授权系统和采用其的方法

Country Status (5)

Country Link
US (1) US11605255B2 (zh)
EP (1) EP4150945A1 (zh)
CN (1) CN115606218A (zh)
CA (1) CA3174855A1 (zh)
WO (1) WO2021226713A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11671827B2 (en) * 2021-05-21 2023-06-06 At&T Intellectual Property I, L.P. Environmental task-based authentication
US11804018B2 (en) * 2021-09-02 2023-10-31 International Business Machines Corporation Management of devices in a smart environment
KR102462646B1 (ko) * 2021-09-09 2022-11-03 최방현 Usb를 이용한 개인인증 및 웹사이트 로그인 시스템
US11875034B2 (en) * 2021-09-27 2024-01-16 Honeywell International Inc. Systems and methods for flight deck customization and pilot performance analytics

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2186095A (en) 1994-03-24 1995-10-09 Minnesota Mining And Manufacturing Company Biometric, personal authentication system
HU214533B (hu) 1995-10-06 1998-03-30 Dermo Corporation Ltd. Detektor ujj élő jellegének felismerésére
US6720874B2 (en) * 2000-09-29 2004-04-13 Ids Systems, Inc. Portal intrusion detection apparatus and method
US20060136744A1 (en) 2002-07-29 2006-06-22 Lange Daniel H Method and apparatus for electro-biometric identity recognition
US7378939B2 (en) 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
AU2009310362A1 (en) 2008-11-03 2010-05-06 Cross Match Technologies, Inc. Apparatus and method for the identification of fake fingerprints
US8190129B2 (en) 2009-06-22 2012-05-29 Mourad Ben Ayed Systems for three factor authentication
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8498618B2 (en) 2009-06-22 2013-07-30 Mourad Ben Ayed Systems for intelligent authentication based on proximity
US8045961B2 (en) 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
WO2012151680A1 (en) 2011-05-10 2012-11-15 Agrafioti Foteini System and method for enabling continuous or instantaneous identity recognition based on physiological biometric signals
US20130298208A1 (en) 2012-05-06 2013-11-07 Mourad Ben Ayed System for mobile security
US20140085050A1 (en) * 2012-09-25 2014-03-27 Aliphcom Validation of biometric identification used to authenticate identity of a user of wearable sensors
US9053308B2 (en) 2012-12-12 2015-06-09 Intel Corporation Multi electro-biometric user recognition
CA2917708C (en) 2013-07-25 2021-12-28 Nymi Inc. Preauthorized wearable biometric device, system and method for use thereof
KR102136836B1 (ko) 2013-09-09 2020-08-13 삼성전자주식회사 생체 신호들을 이용하여 사용자 인증을 수행하는 착용형 기기 및 그 착용형 기기의 인증 방법
US9558336B2 (en) 2013-10-04 2017-01-31 Salutron Inc. Persistent authentication using sensors of a user-wearable device
US9721409B2 (en) 2014-05-02 2017-08-01 Qualcomm Incorporated Biometrics for user identification in mobile health systems
KR101578167B1 (ko) 2014-05-29 2015-12-17 경북대학교 산학협력단 심전도 생체정보를 이용한 실시간 개인 인증방법
US9197414B1 (en) 2014-08-18 2015-11-24 Nymi Inc. Cryptographic protocol for portable devices
US9032501B1 (en) 2014-08-18 2015-05-12 Bionym Inc. Cryptographic protocol for portable devices
US20160283703A1 (en) 2015-03-27 2016-09-29 Mark Allyn Technologies for verifying biometrics during fingerprint authentication
AU2016246160A1 (en) * 2015-04-08 2017-08-03 Visa International Service Association Method and system for associating a user with a wearable device
US20160352727A1 (en) 2015-05-26 2016-12-01 Reticle Ventures Canada Incorporated System and method for asset authentication and management
US10360744B1 (en) * 2016-11-17 2019-07-23 Alarm.Com Incorporated Verified access to a monitored property
GB2566101A (en) * 2017-09-05 2019-03-06 B Secur Ltd Wearable authentication device
CA2992333C (en) 2018-01-19 2020-06-02 Nymi Inc. User access authorization system and method, and physiological user sensor and authentication device therefor
CA3022117A1 (en) 2018-10-25 2020-04-25 Nymi Inc. Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US11475453B2 (en) * 2019-12-31 2022-10-18 Capital One Services, Llc System and techniques for utilizing a smart contracts library

Also Published As

Publication number Publication date
CA3174855A1 (en) 2021-11-18
WO2021226713A1 (en) 2021-11-18
US20210358251A1 (en) 2021-11-18
US11605255B2 (en) 2023-03-14
EP4150945A1 (en) 2023-03-22

Similar Documents

Publication Publication Date Title
US11720656B2 (en) Live user authentication device, system and method
US11451536B2 (en) User state monitoring system and method using motion, and a user access authorization system and method employing same
US9472033B2 (en) Preauthorized wearable biometric device, system and method for use thereof
US20240098491A1 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
US11605255B2 (en) User activity-related monitoring system and method, and a user access authorization system and method employing same
US9832206B2 (en) System, method and authorization device for biometric access control to digital devices
WO2020082164A1 (en) Digital certificate enrolment system and method, and challenge password management system and method therefor
US20220229895A1 (en) Live user authentication device, system and method and fraud or collusion prevention using same
Mare et al. Saw: Wristband-based authentication for desktop computers
Sellahewa et al. Biometric Authentication for Wearables
Li et al. Secure UHF RFID authentication with smart devices
Chowdhury et al. A framework for continuous authentication in ubiquitous environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination