IT202100016136A1 - User identification method during access via computer, and related system - Google Patents

User identification method during access via computer, and related system Download PDF

Info

Publication number
IT202100016136A1
IT202100016136A1 IT102021000016136A IT202100016136A IT202100016136A1 IT 202100016136 A1 IT202100016136 A1 IT 202100016136A1 IT 102021000016136 A IT102021000016136 A IT 102021000016136A IT 202100016136 A IT202100016136 A IT 202100016136A IT 202100016136 A1 IT202100016136 A1 IT 202100016136A1
Authority
IT
Italy
Prior art keywords
phase
user
computer
database
interactions
Prior art date
Application number
IT102021000016136A
Other languages
Italian (it)
Inventor
Giorgio Lais
Massimo Panella
Domitilla Romanini
Antonello Rosato
Federico Succetti
Original Assignee
G Lab S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by G Lab S R L filed Critical G Lab S R L
Priority to IT102021000016136A priority Critical patent/IT202100016136A1/en
Publication of IT202100016136A1 publication Critical patent/IT202100016136A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Hardware Redundancy (AREA)
  • Devices For Executing Special Programs (AREA)

Description

METODO DI IDENTIFICAZIONE DI UTENTE DURANTE ACCESSI TRAMITE USER IDENTIFICATION METHOD DURING ACCESS VIA

COMPUTER, E RELATIVO SISTEMA COMPUTER, AND RELATED SYSTEM

La presente invenzione riguarda un metodo implementato tramite computer di identificazione di utente durante accessi tramite computer, ad esempio accessi a programmi eseguiti da computer ed accessi a piattaforme online, quali piattaforme di scrittura, incluse piattaforme di scrittura collaborativa, che consente, in modo affidabile, efficace, veloce, efficiente, economico e semplice da utilizzare per gli utenti, di identificare un utente che accede tramite computer ad un programma e/o ad una piattaforma online. The present invention relates to a computer-implemented method of user identification during computer accesses, for example accesses to programs executed by computers and accesses to online platforms, such as writing platforms, including collaborative writing platforms, which allows, in a reliable way, effective, fast, efficient, economical and simple to use for users, to identify a user who accesses a program and/or an online platform via computer.

La presente invenzione riguarda altres? un sistema di identificazione di utente configurato per eseguire tale metodo ed un programma per elaboratore configurato per eseguire tale metodo. The present invention also relates a user identification system configured to perform that method and a computer program configured to perform that method.

Nel seguito della presente descrizione e nelle rivendicazioni, con metodo implementato tramite computer si intende un metodo eseguibile da un qualsiasi dispositivo provvisto di una o pi? unit? di elaborazione, come ad esempio tablet, laptop, personal computer (PC) e server, provvisto di schermo, tastiera e dispositivo di puntamento utilizzabile con le mani, quale un mouse, una tavoletta grafica, un trackball, un touch pad, un touch screen, un trackpoint. In the continuation of the present description and in the claims, a method implemented by computer means a method that can be performed by any device equipped with one or more unit? computing devices, such as tablets, laptops, personal computers (PCs), and servers, featuring a screen, keyboard, and hand-operated pointing device, such as a mouse, tablet, trackball, touch pad, touch screen , a trackpoint.

E? noto che la sicurezza negli accessi di utenti a programmi e piattaforme ? estremamente rilevante. In particolare, l?identificazione degli utenti che accedono a programmi eseguiti da computer ed a piattaforme online ? essenziale per validare l?identit? di un soggetto identificabile, ovvero gi? presente nell?insieme dei soggetti identificabili. Agendo in questa modalit?, infatti, ? possibile limitare il riconoscimento dell?utente ad un risultato binario. In altre parole, ? necessario validare se l?utente sia o non sia identificabile con il profilo tramite il quale sta effettuando l?accesso. AND? known that the security in user access to programs and platforms ? extremely relevant. In particular, the identification of users who access programs executed by computers and online platforms? essential to validate the?identity? of an identifiable subject, or already? present in the set of identifiable subjects. Acting in this modality?, in fact, ? It is possible to limit the recognition of the user to a binary result. In other words, ? It is necessary to validate whether or not the user can be identified with the profile through which he is logging in.

Alcuni sistemi e metodi di identificazione di utenti della tecnica anteriore, come quelli descritti nei documenti US 2008/0098456 A1, US 2017/0078257 A1 e WO 2014/205148 A1, si basano sulle modalit? di interazione degli utenti con tastiera o mouse. Some prior art user identification systems and methods, such as those disclosed in US 2008/0098456 A1 , US 2017/0078257 A1 and WO 2014/205148 A1 , are based on the methods of user interaction with keyboard or mouse.

Tuttavia, tali sistemi e metodi di identificazione di utenti della tecnica anteriore soffrono di alcuni inconvenienti, sostanzialmente dovuti alla loro complessit? che li porta a collezionare ingenti quantit? di dati che devono essere analizzati tramite algoritmi particolarmente sofisticati che possono richiedere applicazioni differenti per, rispettivamente, raccogliere i dati ed identificare gli utenti. However, such prior art user identification systems and methods suffer from some drawbacks, substantially due to their complexity. which leads them to collect large quantities? of data that must be analyzed through particularly sophisticated algorithms that may require different applications to, respectively, collect data and identify users.

Scopo della presente invenzione, pertanto, ? quello di consentire in modo affidabile, efficace, veloce, efficiente, economico e semplice da utilizzare per gli utenti, di identificare un utente che accede tramite computer ad un programma e/o ad una piattaforma online. The purpose of the present invention, therefore, is that of allowing users to identify a user who accesses a program and/or an online platform via computer in a reliable, effective, fast, efficient, economic and simple way to use.

Forma oggetto specifico della presente invenzione un metodo implementato tramite computer di identificazione di un utente durante accessi tramite un computer, provvisto di schermo, tastiera e dispositivo di puntamento, comprendente le seguenti fasi: The specific object of the present invention is a method implemented by computer for identifying a user during access via a computer, provided with a screen, keyboard and pointing device, comprising the following steps:

A. ricevere username e password di un utente, verificarne la correttezza e proseguire con le fasi successive soltanto se entrambi username e password inseriti dall?utente sono corretti; A. receive a user's username and password, verify their correctness and continue with the subsequent phases only if both the username and password entered by the user are correct;

B. visualizzare sullo schermo del computer una pagina di accesso che richiede all?utente di digitare sulla tastiera almeno una parola chiave prelevata da un database; B. display on the computer screen an access page which requires the user to type on the keyboard at least one keyword taken from a database;

C. verificare se la parola chiave inserita dall?utente corrisponde alla parola chiave richiesta o meno; C. check if the keyword entered by the user matches the requested keyword or not;

D. nel caso in cui la parola chiave inserita nella fase C non corrisponde alla parola chiave richiesta, tornare ad eseguire la fase B, altrimenti eseguire la successiva fase E; D. if the keyword entered in phase C does not correspond to the requested keyword, go back to performing phase B, otherwise carry out the subsequent phase E;

E. estrarre tempi di interkey relativi ad una digitazione da parte dell?utente della parola chiave inserita nella fase B sulla tastiera; E. extracting interkey times relating to a typing by the user of the keyword entered in phase B on the keyboard;

F. confrontare i tempi di interkey estratti nella fase E con tempi di interkey di riferimento memorizzati nel database per l?utente associato alla username ed alla password inserite nella fase A; F. compare the interkey times extracted in phase E with the reference interkey times stored in the database for the user associated with the username and password entered in phase A;

G. nel caso in cui i tempi di interkey estratti nella fase E non corrispondano con i tempi di interkey di riferimento memorizzati nel database per l?utente associato alla username ed alla password inserite nella fase A, tornare ad eseguire la fase B, altrimenti eseguire la successiva fase H; G. if the interkey times extracted in phase E do not correspond to the reference interkey times stored in the database for the user associated with the username and password entered in phase A, go back to carrying out phase B, otherwise carry out the subsequent phase H;

H. visualizzare sullo schermo del computer una interfaccia che richiede all?utente di eseguire delle interazioni con il dispositivo di puntamento, in cui dette interazioni sono selezionate tra una prima combinazione di interazioni comprendenti uno o pi? movimenti del cursore ed uno o pi? clic su aree dell?interfaccia ed una seconda combinazione di interazioni comprendenti uno o pi? movimenti del cursore e clic su uno o pi? tasti virtuali corrispondenti a rispettive risposte ad una o pi? domande presentate sull?interfaccia; H. display on the computer screen an interface that requires the user to perform interactions with the pointing device, in which said interactions are selected from a first combination of interactions comprising one or more? cursor movements and one or more? clicks on areas of the interface and a second combination of interactions including one or more? cursor movements and clicks on one or more? virtual keys corresponding to respective answers to one or more? questions presented on the interface;

J. estrarre dinamiche del dispositivo di puntamento e parametri addizionali di interazione con il dispositivo di puntamento consistenti, nel caso in cui nella fase H dette interazioni consistono della prima combinazione di interazioni, in tempi di interclick relativi a dette interazioni oppure, nel caso in cui nella fase H dette interazioni consistono della seconda combinazione di interazioni, in risposte selezionate dall?utente tramite clic su detti uno o pi? tasti virtuali; K. confrontare dette dinamiche e detti parametri addizionali di interazione con il dispositivo di puntamento estratti nella fase J con dinamiche di riferimento e parametri addizionali di riferimento di interazione con il dispositivo di puntamento memorizzati nel database per l?utente associato alla username ed alla password inserite nella fase A; J. extract dynamics of the pointing device and additional parameters of interaction with the pointing device consisting, in the case in which in phase H said interactions consist of the first combination of interactions, in interclick times relative to said interactions or, in the case in which in phase H said interactions consist of the second combination of interactions, in responses selected by the user by clicking on said one or more? virtual keys; K. compare said dynamics and said additional interaction parameters with the pointing device extracted in phase J with reference dynamics and additional reference parameters for interaction with the pointing device stored in the database for the user associated with the entered username and password in phase A;

L. nel caso in cui dette dinamiche e detti parametri addizionali di interazione con il dispositivo di puntamento estratti nella fase J corrispondano rispettivamente con le dinamiche di riferimento ed i parametri addizionali di riferimento di interazione con il dispositivo di puntamento memorizzati nel database per l?utente associato alla username ed alla password inserite nella fase A, eseguire la successiva fase M, altrimenti tornare ad eseguire la fase H; M. consentire all?utente di accedere ad un programma eseguito dal computer o ad una piattaforma online; L. in the event that said dynamics and said additional interaction parameters with the pointing device extracted in step J correspond respectively with the reference dynamics and additional reference parameters for interaction with the pointing device stored in the database for the user associated with the username and password entered in phase A, perform the subsequent phase M, otherwise go back to phase H; M. allow the user to access a program run by the computer or an online platform;

N. trasmettere i tempi di interkey estratti nella fase E e dette dinamiche e detti parametri addizionali di interazione con il dispositivo di puntamento estratti nella fase J al database per il suo aggiornamento. N. transmitting the interkey times extracted in step E and said dynamics and said additional interaction parameters with the pointing device extracted in step J to the database for its updating.

Secondo un altro aspetto dell?invenzione, nel caso in cui nella fase H dette interazioni consistono della prima combinazione di interazioni, il metodo implementato tramite computer pu? essere eseguito mediante una rete neurale. According to another aspect of the invention, in the case in which in phase H said interactions consist of the first combination of interactions, the method implemented by computer can be performed using a neural network.

Secondo un ulteriore aspetto dell?invenzione, nel caso in cui nella fase H dette interazioni consistono della seconda combinazione di interazioni, il metodo implementato tramite computer pu? essere eseguito mediante un classificatore basato su tecniche di Pattern Recognition e Machine Learning. According to a further aspect of the invention, in the case in which in phase H said interactions consist of the second combination of interactions, the method implemented by computer can be performed using a classifier based on Pattern Recognition and Machine Learning techniques.

Secondo un aspetto aggiuntivo dell?invenzione: According to an additional aspect of the invention:

- nella fase E possono essere estratti altres? tempi di hold relativi ad una digitazione da parte dell?utente della parola chiave inserita nella fase B sulla tastiera; - in phase E can they also be extracted? hold times relating to typing by the user of the keyword entered in phase B on the keyboard;

- nella fase F possono essere altres? confrontati i tempi di hold estratti nella fase E con tempi di hold di riferimento memorizzati nel database per l?utente associato alla username ed alla password inserite nella fase A; - in phase F can they also be? compared the hold times extracted in phase E with the reference hold times stored in the database for the user associated with the username and password entered in phase A;

- nella fase G, nel caso in cui detti tempi di interkey e detti tempi di hold estratti nella fase E corrispondano rispettivamente con i tempi di interkey di riferimento ed i tempi di hold di riferimento memorizzati nel database per l?utente associato alla username ed alla password inserite nella fase A, si pu? eseguire la successiva fase H, altrimenti si pu? tornare ad eseguire la fase B; - nella fase N, si pu? trasmettere altres? i tempi di hold estratti nella fase E al database per il suo aggiornamento. - in phase G, in the event that said interkey times and said hold times extracted in phase E correspond respectively to the reference interkey times and the reference hold times stored in the database for the user associated with the username and password entered in phase A, you can? run the next phase H, otherwise you can? go back to carrying out phase B; - in the N phase, can you? transmit otherwise? the hold times extracted in phase E to the database for its update.

Secondo un altro aspetto dell?invenzione, il metodo implementato tramite computer pu? essere eseguito mediante una rete neurale. According to another aspect of the invention, the method implemented by computer can be performed using a neural network.

Secondo un ulteriore aspetto dell?invenzione, il ritorno alla fase H dalla fase L pu? essere ripetibile fino ad un primo numero massimo di volte. According to a further aspect of the invention, the return to the H phase from the L phase can be repeatable up to a first maximum number of times.

Secondo un aspetto aggiuntivo dell?invenzione, al raggiungimento di detto primo numero massimo di volte di ripetizioni di ritorno alla fase H dalla fase L, all?utente pu? essere negato l?accesso a detto programma eseguito dal computer o a detta piattaforma online, oppure all?utente pu? essere concesso l?accesso a detto programma eseguito dal computer o a detta piattaforma online dopo aver fornito una password di livello superiore, oppure all?utente pu? essere concesso un accesso limitato a detto programma eseguito dal computer o a detta piattaforma online, oppure all?utente pu? essere concesso l?accesso e viene inviata una segnalazione ad un utente amministratore. According to an additional aspect of the invention, upon reaching said first maximum number of repetitions returning to phase H from phase L, the user can? be denied access to said computer program or online platform, or the user can? be granted access to said computer program or online platform after providing a higher-level password, or the user can? be granted limited access to said computer program or online platform, or can the user? be granted access and a report is sent to an administrator user.

Secondo un altro aspetto dell?invenzione, il ritorno alla fase B dalla fase D e/o dalla fase G pu? essere ripetibile fino ad un secondo numero massimo di volte. According to another aspect of the invention, the return to phase B from phase D and/or from phase G can be repeatable up to a second maximum number of times.

Secondo un ulteriore aspetto dell?invenzione, il dispositivo di puntamento pu? essere un mouse. According to a further aspect of the invention, the pointing device can be a mouse.

Forma ancora oggetto specifico della presente invenzione un sistema di identificazione di utente comprendente una o pi? unit? di elaborazione, almeno uno schermo, almeno una tastiera, almeno un dispositivo di puntamento ed almeno un database, in cui dette una o pi? unit? di elaborazione sono configurate per eseguire il metodo implementato tramite computer di identificazione di un utente durante accessi tramite un computer precedentemente descritto. Another specific object of the present invention is a user identification system comprising one or more? unit? processing, at least one screen, at least one keyboard, at least one pointing device and at least one database, in which one or more unit? processors are configured to perform the computer-implemented method of identifying a user during computer logins described above.

Forma altres? oggetto specifico della presente invenzione un insieme di uno o pi? programmi per elaboratore comprendenti istruzioni che, quando eseguite da una o pi? unit? di elaborazione di un sistema di identificazione provvisto di almeno uno schermo, almeno una tastiera, almeno un dispositivo di puntamento ed almeno un database, causano dette una o pi? unit? di elaborazione ad eseguire il metodo implementato tramite computer di identificazione di un utente durante accessi tramite un computer precedentemente descritto. form also? specific object of the present invention is a set of one or more? computer programs comprising instructions which, when executed by one or more unit? of processing of an identification system provided with at least one screen, at least one keyboard, at least one pointing device and at least one database, cause said one or more? unit? processor to perform the computer-implemented method of identifying a user during logins via a computer described above.

Forma ulteriore oggetto specifico della presente invenzione un insieme di uno o pi? supporti di memoria leggibili da un elaboratore che ha memorizzato su di esso l?insieme di uno o pi? programmi per elaboratore appena descritto. A further specific object of the present invention is a set of one or more? memory supports readable by a processor that has stored on it the set of one or more? computer programs just described.

I vantaggi offerti dall?invenzione sono numerosi e significativi, dato che l?invenzione consente, in modo affidabile, efficace, veloce, efficiente, economico e semplice da utilizzare per gli utenti, di identificare un utente che accede tramite computer ad un programma e/o ad una piattaforma online. The advantages offered by the invention are numerous and significant, given that the invention allows, in a reliable, effective, fast, efficient, economic and easy way for users to use, to identify a user accessing a program via computer and/ or to an online platform.

La presente invenzione verr? ora descritta, a titolo illustrativo e non a titolo limitativo, secondo sue forme di realizzazione preferite, con particolare riferimento ai disegni nelle Figure allegate, in cui: This invention will come now described, by way of illustration and not by way of limitation, according to preferred embodiments thereof, with particular reference to the drawings in the attached Figures, in which:

la Figura 1 mostra schematicamente un grafo di flusso di una prima forma di realizzazione del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione; Figure 1 schematically shows a flowchart of a first embodiment of the computer-implemented method of user identification during computer logins according to the invention;

la Figura 2 mostra schematicamente un grafo di flusso di una seconda forma di realizzazione del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione; e Figure 2 schematically shows a flowchart of a second embodiment of the computer-implemented method of user identification during computer logins according to the invention; And

la Figura 3 mostra schematicamente un grafo di flusso di una terza forma di realizzazione del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione. Figure 3 schematically shows a flowchart of a third embodiment of the computer-implemented method of user identification during computer logins according to the invention.

Il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione viene eseguito dopo che un utente ha effettuato con successo un convenzionale login ad un programma eseguito da computer o ad una piattaforma online. In particolare, ? necessaria la profilazione e la memorizzazione di ogni singolo utente autorizzato ad accedere al programma eseguito da computer od alla piattaforma online. Ci? avviene tramite l?associazione al nome dell?utente (User ID) di un set di metriche prestabilite che vengono raccolte in base alle azioni di tastiera e mouse durante compiti specifici che l?utente ? richiesto di effettuare, ad esempio durante l?accesso (anche se le tali metriche possono essere raccolte anche in momenti diversi dall?accesso). Le metriche e le azioni per un certo utente vengono poi aggiornate ad ogni sessione con accesso valido, in modo tale da accrescerne il numero per costruire una logica di identificazione pi? robusta. The computer-implemented method of user identification during computer logins according to the invention is performed after a user has successfully performed a conventional login to a computer-executed program or online platform. In particular, ? the profiling and memorization of each individual user authorized to access the program executed by computer or the online platform is necessary. There? takes place through the association to the name of the user (User ID) of a set of pre-established metrics that are collected based on keyboard and mouse actions during specific tasks that the user? required to perform, for example during access (although these metrics can also be collected at times other than access). The metrics and actions for a certain user are then updated for each session with valid access, so as to increase the number to build a more accurate identification logic. sturdy.

La memorizzazione dei dati raccolti in questo modo ? localizzata e accessibile ad ogni richiesta d?identificazione. La strutturazione del database ? vantaggiosamente conforme alle propriet? dell?applicazione specifica di utilizzo, e viene nel seguito illustrata in maniera generale. Per alleggerire il modello ed i database, i dati possono essere compressi in metriche fondamentali, attraverso tecniche specifiche di proiezione dei dati in sottospazi lineari e non lineari, come ad esempio l?analisi delle componenti principali (PCA: Principal Component Analysis), l?analisi delle componenti indipendenti (ICA: Independent Component Analysis), e la decomposizione ai valori singolari (SVD: Singular Value Decomposition). Storing the data collected in this way ? localized and accessible for any identification request. The structuring of the database ? advantageously conforms to the properties? of the specific application of use, and is illustrated below in a general way. To lighten the model and databases, the data can be compressed into fundamental metrics, through specific techniques of data projection into linear and non-linear subspaces, such as for example the analysis of the principal components (PCA: Principal Component Analysis), l? independent component analysis (ICA: Independent Component Analysis), and singular value decomposition (SVD: Singular Value Decomposition).

Ai fini di un?identificazione efficace, il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione raccoglie dati mirati che sono semanticamente rilevanti alla profilazione univoca di ogni singolo utente. In proposito, la raccolta dati si basa sulla registrazione di dati grezzi provenienti dall?uso peculiare che ogni utente fa della tastiera e del dispositivo di puntamento. For purposes of effective identification, the computer-implemented method of user identification during computer accesses according to the invention collects targeted data which are semantically relevant to the unique profiling of each individual user. In this regard, data collection is based on the recording of raw data from the particular use that each user makes of the keyboard and pointing device.

In proposito, nel seguito verr? fatto riferimento al mouse come dispositivo di puntamento, ma si deve tenere presente che il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione pu? basarsi sull?uso di altri dispositivi di puntamento, quali ad esempio una tavoletta grafica, un trackball, un touch pad, un touch screen od un trackpoint. In this regard, in the following will come? reference has been made to the mouse as a pointing device, but it must be kept in mind that the method implemented by means of a computer for user identification during accesses by means of a computer according to the invention can? rely on the use of other pointing devices, such as a tablet, trackball, touch pad, touch screen, or trackpoint.

In particolare, il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione calcola e memorizza almeno una delle seguenti due famiglie di parametri di interazione di un utente con una tastiera: In particular, the method implemented by computer for user identification during access by computer according to the invention calculates and stores at least one of the following two families of parameters for interaction of a user with a keyboard:

- tempi di interkey, i.e. le misure del periodo di tempo tra la battitura di un tasto ed il successivo, e - interkey times, i.e. the measurements of the period of time between the pressing of one key and the next, e

- tempi di hold, i.e. la misura del tempo di digitazione di un tasto e la misura del suo tempo di rilascio. - hold times, i.e. the measure of the pressing time of a key and the measure of its release time.

Inoltre, il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione calcola e memorizza almeno una delle seguenti due famiglie di parametri di interazione di un utente con un mouse: Furthermore, the computer-implemented method of user identification during computer access according to the invention calculates and stores at least one of the following two families of user interaction parameters with a mouse:

- dinamiche, i.e. le misura degli intervalli spaziali e temporali dei movimenti del mouse, e - dynamics, i.e. measures the spatial and temporal intervals of mouse movements, e

- tempi di interclick, i.e. le misure del tempo di digitazione dei tasti del mouse (segnatamente il tasto sinistro, il tasto destro, e la rotellina centrale) ed i rispettivi tempi di rilascio. - interclick times, i.e. the measurements of the typing time of the mouse keys (in particular the left key, the right key, and the central wheel) and the respective release times.

I dati relativi a tali famiglie di parametri di interazione di un utente con una tastiera e con un mouse sono logicamente collegabili alle singole persone fisiche che utilizzano la tastiera ed il mouse, rispettivamente. The data relating to these families of interaction parameters of a user with a keyboard and a mouse can logically be linked to the individual natural persons who use the keyboard and the mouse, respectively.

Il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione guida l?utente attraverso una serie di fasi che permettono di raccogliere le metriche necessarie ad una identificazione efficace e ridotta nel tempo, consentendo di ottenere al contempo una elevata qualit? del servizio dato che l?utente viene trattenuto il meno possibile nella procedura di identificazione. In particolare, viene richiesto all?utente di interagire con la tastiera ed il mouse per riempire apposite caselle di testo con parole e frasi predefinite e cliccare su punti casuali dello schermo. The method implemented via computer for user identification during access via computer according to the invention guides the user through a series of steps which allow the collection of the metrics necessary for an effective and reduced identification over time, allowing at the same time to obtain a high quality ? of the service given that the user is kept as little as possible in the identification procedure. In particular, the user is asked to interact with the keyboard and the mouse to fill appropriate text boxes with predefined words and phrases and click on random points on the screen.

Nel caso in cui l?utente effettui un primo accesso (i.e. una registrazione ad un programma eseguito da computer o ad una piattaforma online), il numero delle azioni proposte all?utente deve essere adeguato all?applicazione, aumentandone quanto pi? possibile il numero, in accordo con l?applicazione. Le specifiche della costruzione del profilo sono dipendenti dall?ambito verticale di applicazione, definendo la consistenza delle relative quantit? metriche in modo tale da poter effettuare un?identificazione senza ulteriori raccolte di dati. In the event that the user makes a first access (i.e. a registration to a program executed by computer or to an online platform), the number of actions proposed to the user must be suitable for the application, increasing as much as possible. possible number, according to the application. The specifics of the construction of the profile depend on the vertical scope of application, defining the consistency of the relative quantities? metrics in such a way that an identification can be made without further data collection.

Nel seguito vengono illustrate tre forme di realizzazione del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione, in cui le famiglie di parametri di interazione di un utente con una tastiera e con un mouse descritte sopra vengono utilizzate in sinergia come metodo di verifica aggiuntivo al convenzionale approccio di login basato sull?inserimento di nome utente (anche indicato come username o user-id) e password per garantire l?accesso ai soli utenti autorizzati. Three embodiments of the computer-implemented method of user identification during computer accesses according to the invention are illustrated below, in which the families of parameters for interacting with a user with a keyboard and with a mouse described above are used in synergy as an additional verification method to the conventional login approach based on entering a user name (also referred to as username or user-id) and password to ensure access only to authorized users.

Il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer pu? essere incorporato in un procedimento di sicurezza informatico. In questo caso, per ogni utente (autorizzato ad effettuare l?accesso ad un programma eseguito da computer o ad una piattaforma online) vengono prelevati i dati necessari in fase di login. Questi ultimi vengono acquisiti tramite l?utilizzo di un modulo di immissione dati del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione e sono conservati in un apposito database accessibile e gestito da un utente amministratore. The computer-implemented method of identifying users during computer logins can be incorporated into a computer security process. In this case, for each user (authorized to access a program run on a computer or an online platform) the necessary data is collected during the login phase. The latter are acquired through the use of a data entry form of the method implemented by computer for user identification during accesses by computer according to the invention and are stored in a suitable database accessible and managed by an administrator user.

L?acquisizione dei dati relativi alle famiglie di parametri di interazione di un utente con una tastiera e con un mouse pu? avvenire tramite strumenti software (o hardware, se necessario). In particolare, per quanto riguarda le due famiglie di parametri di interazione di un utente con una tastiera, i.e. i tempi di interkey ed i tempi di hold, il metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione vantaggiosamente utilizza una routine che utilizza il timer interno del computer provvisto della tastiera, in cui i tempi di interkey ed i tempi di hold vengono misurati in base alla durata degli interrupt. The acquisition of data relating to the families of interaction parameters of a user with a keyboard and a mouse can take place via software tools (or hardware, if necessary). In particular, as regards the two families of user interaction parameters with a keyboard, i.e. interkey times and hold times, the method implemented by computer for user identification during accesses by computer according to the invention advantageously uses a routine which uses the internal timer of the computer provided with the keyboard, in which the interkey times and hold times are measured by the duration of the interrupts.

In generale, l?utente amministratore che conserva i dati di ciascun utente genera altres? il set di dati di training, dove il training pu? essere eseguito offline o come processo in background per evitare l?allungarsi del tempo di servizio. L?estrazione di features dai dati raccolti pu? avvenire manualmente oppure in modo automatico tramite l?utilizzo di reti neurali artificiali. L?associazione dei dati raccolti all?utente pu? essere effettuata in modo supervisionato, in modo tale da avere la certezza che un determinato utente utilizzi una determinata macchina in fase di raccolta dei dati. La profilazione di ciascun utente (che ? non necessariamente univoca, ma univocamente richiamabile) pu? avvenire tramite l?utilizzo di classificatori di Machine Learning oppure tramite l?utilizzo di reti neurali artificiali specializzate in compiti di classificazione; generalmente, queste ultime sono in grado di ottenere prestazioni molto vicine se non addirittura uguali all?ottimo (100% di accuratezza). In general, the administrator user who keeps the data of each user also generates? the training dataset, where training can? be run offline or as a background process to avoid lengthening the service time. The extraction of features from the collected data can be done manually or automatically through the use of artificial neural networks. The association of the collected data to the user can be carried out in a supervised way, in order to be sure that a specific user uses a specific machine during the data collection phase. The profiling of each user (which is not necessarily unique, but uniquely recallable) can? take place through the use of Machine Learning classifiers or through the use of artificial neural networks specialized in classification tasks; generally, the latter are able to obtain performances very close to, if not equal to, the optimum (100% accuracy).

Con riferimento alla Figura 1, si pu? osservare che una prima forma di realizzazione del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione comprende una prima fase 100 in cui all?utente da identificare (i.e. all?utente che richiede l?accesso ad un programma o ad una piattaforma online) viene presentata sullo schermo del computer una pagina di accesso in cui l?utente deve completare i campi di username e password. Se almeno uno dei due campi non viene riempito nel modo corretto, la seconda fase 105 di verifica nega all?utente l?accesso e torna ad eseguire la prima fase 100. Opzionalmente, ? possibile impostare un numero (limitato) di tentativi (i.e. di ripetizioni della prima fase 100). Questa procedura ? identica alla convenzionale tecnica di accesso ad un PC. Una volta che i campi risultano riempiti correttamente, si procede alla verifica successiva. With reference to Figure 1, you can? note that a first embodiment of the method implemented by computer for user identification during computer access according to the invention comprises a first step 100 in which the user to be identified (i.e. the user requesting access to a program or to an online platform) a login page is presented on the computer screen in which the user must complete the username and password fields. If at least one of the two fields is not filled in correctly, the second verification phase 105 denies the user access and goes back to executing the first phase 100. Optionally, ? It is possible to set a (limited) number of attempts (i.e. repetitions of the first phase 100). This procedure ? identical to the conventional technique of accessing a PC. Once the fields are filled in correctly, proceed to the next check.

Nella terza fase 110, all?utente viene presentata sullo schermo del computer una pagina specifica di accesso dove gli viene chiesto di digitare sulla tastiera (almeno) una parola chiave 510, di lunghezza variabile, che il metodo preleva dal database 500 che raccoglie i dati necessari all?esecuzione del metodo secondo l?invenzione. In the third phase 110, the user is presented on the computer screen with a specific access page where he is asked to type on the keyboard (at least) a keyword 510, of variable length, which the method fetches from the database 500 which collects the data necessary for carrying out the method according to the invention.

Nella quarta fase 115, il metodo verifica se la parola chiave inserita dall?utente ? corretta o meno, ovvero corrisponde alla parola chiave 510 richiesta: nel caso in cui la parola chiave inserita non ? corretta, il metodo torna ad eseguire la terza fase 110 richiedendo all?utente di reinserire la parola chiave 510; vantaggiosamente, la ripetizione della terza fase 110 a seguito dell?esito negativo della quarta fase 115 avviene un numero limitato di volte. In the fourth phase 115, the method checks if the keyword entered by the user ? correct or not, i.e. it corresponds to the required 510 keyword: if the entered keyword is not ? correct, the method goes back to executing the third phase 110 requesting the user to re-enter the keyword 510; advantageously, the repetition of the third phase 110 following the negative outcome of the fourth phase 115 takes place a limited number of times.

Nel caso in cui la parola chiave inserita ? corretta, il metodo passa ad eseguire la quinta fase 120A di estrazione dei tempi di interkey e dei tempi di hold relativi alla digitazione da parte dell?utente della parola chiave 510 sulla tastiera. In case the entered keyword ? correct, the method goes on to carry out the fifth step 120A for extracting the interkey times and the hold times relating to the typing by the user of the keyword 510 on the keyboard.

Successivamente, nella sesta fase 125A, il metodo confronta i tempi di interkey ed i tempi di hold estratti nella quinta fase 120A con i tempi di interkey 520 di riferimento ed i tempi di hold 530 di riferimento memorizzati nel database 500 per lo specifico utente (associato alla username ed alla password inserite nella prima fase 100). Nel caso in cui i tempi di interkey e/o i tempi di hold estratti nella quinta fase 120A non corrispondano (i.e., non siano uguali entro predeterminate soglie di tolleranza) rispettivamente con i tempi di interkey 520 di riferimento ed i tempi di hold 530 di riferimento memorizzati nel database 500 per lo specifico utente, il metodo torna ad eseguire la terza fase 110 chiedendo all?utente di reinserire la parola chiave 510; vantaggiosamente, la ripetizione della terza fase 110 a seguito dell?esito negativo della sesta fase 125A avviene un numero limitato di volte. Subsequently, in the sixth phase 125A, the method compares the interkey times and the hold times extracted in the fifth phase 120A with the reference interkey times 520 and the reference hold times 530 stored in the database 500 for the specific user (associated to the username and password entered in the first phase 100). In the event that the interkey times and/or the hold times extracted in the fifth phase 120A do not correspond (i.e., are not equal within predetermined tolerance thresholds) respectively with the reference interkey times 520 and the reference hold times 530 stored in the database 500 for the specific user, the method goes back to executing the third phase 110 asking the user to re-enter the keyword 510; advantageously, the repetition of the third phase 110 following the negative outcome of the sixth phase 125A takes place a limited number of times.

Nel caso in cui sia i tempi di interkey che i tempi di hold estratti nella quinta fase 120A corrispondano rispettivamente con i tempi di interkey 520 di riferimento ed i tempi di hold 530 di riferimento memorizzati nel database 500 per lo specifico utente, il metodo passa ad eseguire la settima fase 130A, in cui all?utente viene mostrata sullo schermo del computer una interfaccia specifica in cui eseguire delle interazioni predefinite con il mouse (quali muovere il cursore in un determinato percorso e/o cliccare su oggetti o punti precisi dell?interfaccia). In the event that both the interkey times and the hold times extracted in the fifth phase 120A correspond respectively with the reference interkey times 520 and the reference hold times 530 stored in the database 500 for the specific user, the method passes to perform the seventh step 130A, in which the user is shown on the computer screen a specific interface in which to perform predefined interactions with the mouse (such as moving the cursor in a given path and/or clicking on objects or precise points of the interface ).

Poi, il metodo esegue la ottava fase 135A di estrazione delle dinamiche del mouse e dei tempi di interclick relativi alla interazione da parte dell?utente con il mouse, che vengono confrontate nella successiva nona fase 140A con le dinamiche 540 di riferimento e con i tempi di interclick 550 di riferimento memorizzati nel database 500 per lo specifico utente. Then, the method carries out the eighth phase 135A for extracting the dynamics of the mouse and the interclick times relating to the interaction by the user with the mouse, which are compared in the subsequent ninth phase 140A with the reference dynamics 540 and with the times of reference interclicks 550 stored in the database 500 for the specific user.

Nel caso in cui le dinamiche del mouse e/o i tempi di interclick estratti nella ottava fase 135A non corrispondano (i.e., non siano uguali entro predeterminate soglie di tolleranza) rispettivamente con le dinamiche 540 di riferimento e con i tempi di interclick 550 di riferimento memorizzati nel database 500 per lo specifico utente, il metodo torna ad eseguire la settima fase 130A richiedendo all?utente di eseguire delle interazioni predefinite con il mouse; vantaggiosamente, la ripetizione della settima fase 130A avviene un numero limitato di volte. In the event that the mouse dynamics and/or the interclick times extracted in the eighth phase 135A do not correspond (i.e., are not equal within predetermined tolerance thresholds) respectively with the reference dynamics 540 and with the stored reference interclick times 550 in the database 500 for the specific user, the method goes back to executing the seventh step 130A requesting the user to carry out some predefined interactions with the mouse; advantageously, the repetition of the seventh step 130A takes place a limited number of times.

Nel caso in cui l?esito del confronto della nona fase 140A sia negativo (per tutte le ripetizioni consentite della settima fase 130A), all?utente viene negato l?accesso. In the event that the outcome of the comparison of the ninth phase 140A is negative (for all the permitted repetitions of the seventh phase 130A), the user is denied access.

Si deve tenere presente che altre forme di realizzazione del metodo secondo l?invenzione possono prevedere che, nel caso in cui l?esito del confronto della nona fase 140A sia negativo (per tutte le ripetizioni consentite della settima fase 130A), all?utente sia concesso l?accesso dopo aver fornito una password di livello superiore, oppure all?utente sia concesso un accesso limitato (nel tempo e/o nelle funzionalit? del programma o della piattaforma online), oppure all?utente sia concesso l?accesso segnalando l?evento all?utente amministratore ed intercettando le azioni dell?utente per un?analisi successiva. It must be kept in mind that other embodiments of the method according to the invention can provide that, in the event that the result of the comparison of the ninth phase 140A is negative (for all the permitted repetitions of the seventh phase 130A), the user is granted access after providing a higher level password, or the user is granted limited access (in terms of time and/or functionality of the program or online platform), or the user is granted access by notifying the ?event to the administrator user and intercepting the user?s actions for later analysis.

Nel caso in cui sia le dinamiche del mouse che i tempi di interclick estratti nella ottava fase 135A corrispondano rispettivamente con le dinamiche 540 di riferimento e con i tempi di interclick 550 di riferimento memorizzati nel database 500 per lo specifico utente, il metodo consente all?utente, che ? stato identificato correttamente, di accedere al programma od alla piattaforma online in una decima fase 145, ed il metodo esegue una undicesima fase 150A di raccolta dei dati estratti nella quinta fase 120A e nell?ottava fase 135A che vengono trasmessi per l?inserimento nel database 500, che viene cos? aggiornato ad ogni accesso. In the event that both the mouse dynamics and the interclick times extracted in the eighth phase 135A correspond respectively with the reference dynamics 540 and with the reference interclick times 550 stored in the database 500 for the specific user, the method allows the user, what? correctly identified, to access the program or the online platform in a tenth phase 145, and the method performs an eleventh phase 150A for collecting the data extracted in the fifth phase 120A and in the eighth phase 135A which are transmitted for insertion in the database 500, which is so? updated with each login.

Il metodo illustrato in Figura 1 ? efficace e semplice da usare per l?utente finale. The method illustrated in Figure 1 ? effective and simple to use for the end user.

Infatti, per quanto riguarda le dinamiche del mouse, vengono vantaggiosamente raccolti solamente i dati relativi ai movimenti del mouse ed ai tempi di interclick, permettendo di ridurre il tempo di training senza perdere in accuratezza. Per quanto riguarda le dinamiche della tastiera, vengono raccolti i tempi di interkey e di hold. In fact, as far as mouse dynamics are concerned, only data relating to mouse movements and interclick times are advantageously collected, allowing training time to be reduced without losing accuracy. As regards keyboard dynamics, the interkey and hold times are collected.

Vantaggiosamente, nel caso in cui la terza fase 110 sia ripetuta (a seguito dell?esito negativo della quarta fase 115 o della sesta fase 125A), all?utente viene richiesto di inserire una parola chiave 510 che sia diversa da quella richiesta nelle precedenti esecuzioni della terza fase 110. Infatti, in caso di errata immissione della parola chiave, l?utente potrebbe essere portato a scrivere pi? lentamente quest?ultima, falsando di conseguenza la misurazione dei tempi di interkey e dei tempi di hold. Ci? comporta la memorizzazione nel database 500 di una sequenza finita di parole chiave 510. Advantageously, in the event that the third phase 110 is repeated (following the negative outcome of the fourth phase 115 or of the sixth phase 125A), the user is asked to insert a keyword 510 which is different from the one requested in the previous executions of the third phase 110. In fact, in case of incorrect entry of the keyword, the user could be led to write more? the latter slowly, consequently distorting the measurement of the interkey times and the hold times. There? involves storing in the database 500 a finite sequence of keywords 510.

Il metodo illustrato nella Figura 1 viene vantaggiosamente eseguito mediante una rete neurale artificiale, appositamente addestrata per risolvere il problema di classificazione considerato. Al momento della creazione della rete neurale vengono definiti: The method illustrated in Figure 1 is advantageously performed by means of an artificial neural network specially trained to solve the classification problem considered. When the neural network is created, the following are defined:

- il Dataset costituito da un training set, su cui viene allenata la rete, ed un test set, su cui viene testata la sua accuratezza; sia la raccolta dei dati che la creazione del dataset vantaggiosamente avvengono in maniera supervisionata; - the Dataset consisting of a training set, on which the net is trained, and a test set, on which its accuracy is tested; both the data collection and the creation of the dataset advantageously take place in a supervised manner;

- la funzione di costo utilizzata per valutare le prestazioni della rete neurale (nell?esempio di un problema di classificazione si pu? utilizzare l?entropia incrociata come funzione di costo); - the cost function used to evaluate the performance of the neural network (in the example of a classification problem the crossed entropy can be used as a cost function);

- il metodo di ottimizzazione configurato per trovare i parametri di input o gli argomenti di una funzione che danno come risultato il massimo od il minimo della funzione (e.g. il metodo della discesa stocastica del gradiente o SGD -Stochastic Gradient Descent); ed - the optimization method configured to find the input parameters or arguments of a function that result in the maximum or minimum of the function (e.g. the stochastic gradient descent method or SGD -Stochastic Gradient Descent); and

- il modello, i.e. l?architettura della rete neurale che, di conseguenza, ne definisce il modello (e.g., lineare o non lineare). - the model, i.e. the architecture of the neural network which, consequently, defines its model (e.g., linear or non-linear).

La rete neurale viene addestrata sul set di training e l?accuratezza viene valutata sul set di test (l?estrazione delle feature dai dati viene eseguita in modo automatico dalla rete). Successivamente, la rete pre-allenata viene utilizzata per classificare un utente in modo binario, dando come esito alternativamente accesso negato oppure accesso consentito. In questo modo, ? possibile effettuare l?intero metodo come un unico blocco. The neural network is trained on the training set and the accuracy is evaluated on the test set (feature extraction from the data is performed automatically by the network). Next, the pre-trained network is used to classify a user in a binary fashion, resulting in either access denied or access allowed. In this way, ? It is possible to carry out the entire method as a single block.

Con riferimento alla Figura 2, si pu? osservare che una seconda forma di realizzazione del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione differisce dalla prima forma di realizzazione per il fatto che si basa soltanto sulle dinamiche del mouse (e non anche sui tempi di interclick) e sui tempi di interkey della interazione dell?utente con la tastiera (e non anche sui tempi di hold). With reference to Figure 2, you can? note that a second embodiment of the computer-implemented method of user identification during computer logins according to the invention differs from the first embodiment in that it is based only on mouse dynamics (and not also on interclick times) and on the interkey times of the user?s interaction with the keyboard (and not also on the hold times).

Nel seguito vengono descritte soltanto le fasi della seconda forma di realizzazione del metodo di Figura 2 che differiscono rispetto a quelle della prima forma di realizzazione del metodo di Figura 1. In the following, only the steps of the second embodiment of the method of Figure 2 which differ from those of the first embodiment of the method of Figure 1 are described.

Nel caso in cui la parola chiave inserita ? corretta, il metodo passa ad eseguire la quinta fase 120B di estrazione dei tempi di interkey relativi alla digitazione da parte dell?utente della parola chiave 510 sulla tastiera. In case the entered keyword ? correct, the method goes on to carry out the fifth phase 120B of extraction of the interkey times relating to the typing by the user of the keyword 510 on the keyboard.

Successivamente, nella sesta fase 125B, il metodo confronta i tempi di interkey estratti nella sesta fase 120A con i tempi di interkey 520 di riferimento memorizzati nel database 500 per lo specifico utente (associato alla username ed alla password inserite nella prima fase 100). Nel caso in cui i tempi di interkey estratti nella quinta fase 120B non corrispondano (i.e., non siano uguali entro predeterminate soglie di tolleranza) con i tempi di interkey 520 di riferimento memorizzati nel database 500 per lo specifico utente, il metodo torna ad eseguire la terza fase 110 chiedendo all?utente di reinserire la parola chiave 510. Subsequently, in the sixth phase 125B, the method compares the interkey times extracted in the sixth phase 120A with the reference interkey times 520 stored in the database 500 for the specific user (associated with the username and password entered in the first phase 100). In the event that the interkey times extracted in the fifth phase 120B do not correspond (i.e., are not equal within predetermined tolerance thresholds) with the reference interkey times 520 stored in the database 500 for the specific user, the method goes back to executing the third phase 110 asking the user to re-enter the password 510.

Nel caso in cui i tempi di interkey estratti nella quinta fase 120B corrispondano con i tempi di interkey 520 di riferimento memorizzati nel database 500 per lo specifico utente, il metodo passa ad eseguire la settima fase 130B, in cui all?utente viene mostrata sullo schermo del computer una interfaccia specifica in cui eseguire delle interazioni predefinite con il mouse. In particolare, in tale interfaccia specifica vengono presentate una serie di domande a cui ? associata una risposta affermativa (SI) o negativa (NO), ed all?utente ? richiesto di muovere il mouse per cliccare sul tasto virtuale SI/NO (corrispondente alla risposta corretta) che compare sull?interfaccia per ciascuna domanda. In the event that the interkey times extracted in the fifth phase 120B correspond with the reference interkey times 520 stored in the database 500 for the specific user, the method goes on to execute the seventh phase 130B, in which the user is shown on the screen computer a specific interface in which to perform predefined interactions with the mouse. In particular, in this specific interface a series of questions are presented to which ? associated with an affirmative (YES) or negative (NO) answer, and to the user? required to move the mouse to click on the virtual YES/NO button (corresponding to the correct answer) that appears on the interface for each question.

Poi, il metodo esegue la ottava fase 135B di estrazione delle dinamiche del mouse e delle risposte fornite dall?utente tramite la selezione dei tasto virtuali SI/NO, che vengono confrontate nella successiva nona fase 140B con le dinamiche 540 di riferimento e con le risposte 560 di riferimento memorizzate nel database 500 per lo specifico utente. Then, the method carries out the eighth phase 135B of extracting the dynamics of the mouse and the responses provided by the user by selecting the virtual YES/NO keys, which are compared in the subsequent ninth phase 140B with the reference dynamics 540 and with the responses 560 references stored in the database 500 for the specific user.

Nel caso in cui le dinamiche del mouse e/o le risposte estratte nella ottava fase 135B non corrispondano (i.e., le dinamiche non siano uguali entro predeterminate soglie di tolleranza e/o le risposte non siano corrette) rispettivamente con le dinamiche 540 di riferimento e con le risposte 560 di riferimento memorizzate nel database 500 per lo specifico utente, il metodo torna ad eseguire la settima fase 130B richiedendo all?utente di eseguire delle interazioni predefinite con il mouse; vantaggiosamente, la ripetizione della settima fase 130B avviene un numero limitato di volte. In the event that the dynamics of the mouse and/or the answers extracted in the eighth phase 135B do not correspond (i.e., the dynamics are not equal within predetermined tolerance thresholds and/or the answers are not correct) respectively with the dynamics 540 of reference and with the reference responses 560 stored in the database 500 for the specific user, the method returns to performing the seventh step 130B requesting the user to perform predefined interactions with the mouse; advantageously, the repetition of the seventh step 130B takes place a limited number of times.

Nel caso in cui l?esito del confronto della nona fase 140B sia negativo (per tutte le ripetizioni consentite della settima fase 130B), all?utente viene negato l?accesso. In the event that the result of the comparison of the ninth phase 140B is negative (for all the permitted repetitions of the seventh phase 130B), the user is denied access.

Si deve tenere presente che altre forme di realizzazione del metodo secondo l?invenzione possono prevedere che, nel caso in cui l?esito del confronto della nona fase 140B sia negativo (per tutte le ripetizioni consentite della settima fase 130B), all?utente sia concesso l?accesso dopo aver fornito una password di livello superiore, oppure all?utente sia concesso un accesso limitato (nel tempo e/o nelle funzionalit? del programma o della piattaforma online), oppure all?utente sia concesso l?accesso segnalando l?evento all?utente amministratore ed intercettando le azioni dell?utente per un?analisi successiva. It must be kept in mind that other embodiments of the method according to the invention can provide that, in the event that the result of the comparison of the ninth phase 140B is negative (for all the permitted repetitions of the seventh phase 130B), the user is granted access after providing a higher level password, or the user is granted limited access (in terms of time and/or functionality of the program or online platform), or the user is granted access by notifying the ?event to the administrator user and intercepting the user?s actions for later analysis.

Nel caso in cui sia le dinamiche del mouse che le risposte estratte nella ottava fase 135B corrispondano rispettivamente con le dinamiche 540 di riferimento e con le risposte 560 di riferimento memorizzate nel database 500 per lo specifico utente, il metodo consente all?utente, che ? stato identificato correttamente, di accedere al programma od alla piattaforma online nella decima fase 145, ed il metodo esegue la undicesima fase 150B di raccolta dei dati estratti nella quinta fase 120B e nell?ottava fase 135B che vengono trasmessi per l?inserimento nel database 500, che viene cos? aggiornato ad ogni accesso. In the event that both the mouse dynamics and the answers extracted in the eighth phase 135B correspond respectively with the reference dynamics 540 and with the reference answers 560 stored in the database 500 for the specific user, the method allows the user, who? correctly identified, to access the program or the online platform in the tenth phase 145, and the method performs the eleventh phase 150B of collecting the data extracted in the fifth phase 120B and in the eighth phase 135B which are transmitted for insertion into the database 500 , what comes like this? updated with each login.

La seconda forma di realizzazione del metodo secondo l?invenzione illustrata in Figura 2 viene eseguita come un unico processo di identificazione a scatola chiusa veloce ed efficiente. Come detto, tale seconda forma di realizzazione ? basata su una raccolta di dati che, per quanto riguarda il mouse, sono relativi ai movimenti del mouse ed alle risposte alle domande. In particolare, per le dinamiche del mouse, vengono raccolte solamente le feature che hanno un impatto significativo sul processo di identificazione; per quanto riguarda le risposte, ne vengono considerate 10 in totale: 5 riferite a domande attese e 5 riferite a domande inaspettate (le domande di controllo non vengono considerate). In questo modo ? possibile velocizzare il processo di identificazione mantenendo al contempo un adeguato livello di accuratezza. Per quanto riguarda le dinamiche della tastiera, vengono raccolti i tempi di interkey e, per non perdere in accuratezza, vengono considerate parole chiave aventi non meno di 20 caratteri. The second embodiment of the method according to the invention illustrated in Figure 2 is performed as a single fast and efficient blindfolded identification process. As said, this second embodiment ? based on a collection of data which, as far as the mouse is concerned, relate to mouse movements and responses to questions. In particular, for mouse dynamics, only the features that have a significant impact on the identification process are collected; as regards the answers, a total of 10 are considered: 5 referring to expected questions and 5 referring to unexpected questions (control questions are not considered). In this way ? possible to speed up the identification process while maintaining an adequate level of accuracy. As far as keyboard dynamics are concerned, the interkey times are collected and, in order not to lose accuracy, keywords having at least 20 characters are considered.

Il metodo illustrato nella Figura 2 viene vantaggiosamente eseguito mediante un classificatore basato su tecniche di Pattern Recognition e Machine Learning. Al momento della creazione del classificatore vengono definiti: The method illustrated in Figure 2 is advantageously performed using a classifier based on Pattern Recognition and Machine Learning techniques. When the classifier is created, the following are defined:

- il Dataset, in cui sia la raccolta dei dati che la creazione del dataset vantaggiosamente avvengono in maniera supervisionata; - the Dataset, in which both the data collection and the creation of the dataset advantageously take place in a supervised manner;

- la funzione di costo utilizzata per valutare le prestazioni del classificatore; - il metodo di ottimizzazione configurato per trovare i parametri di input o gli argomenti di una funzione che danno come risultato il massimo od il minimo della funzione; ed - the cost function used to evaluate the performance of the classifier; - the optimization method configured to find the input parameters or arguments of a function which result in the maximum or minimum of the function; and

- il modello, i.e. la tipologia di classificatore utilizzato (e.g. k-nearest neighbors o k-NN, Albero di Decisione o Decision Tree). - the model, i.e. the type of classifier used (e.g. k-nearest neighbors or k-NN, Decision Tree or Decision Tree).

Con riferimento alla Figura 3, si pu? osservare che una terza forma di realizzazione del metodo implementato tramite computer di identificazione di utente durante accessi tramite computer secondo l?invenzione differisce dalla prima forma di realizzazione per il fatto che si basa soltanto sui tempi di interkey della interazione dell?utente con la tastiera (e non anche sui tempi di hold). With reference to Figure 3, can you? note that a third embodiment of the computer-implemented method of user identification during computer logins according to the invention differs from the first embodiment in that it is based only on the interkey times of the user's interaction with the keyboard ( and not also on hold times).

Nel seguito vengono descritte soltanto le fasi della terza forma di realizzazione del metodo di Figura 3 che differiscono rispetto a quelle della prima forma di realizzazione del metodo di Figura 1. In the following, only the steps of the third embodiment of the method of Figure 3 which differ from those of the first embodiment of the method of Figure 1 are described.

Nel caso in cui la parola chiave inserita ? corretta, il metodo passa ad eseguire la quinta fase 120B e la sesta fase 125B come nella seconda forma di realizzazione del metodo di Figura 2. In case the entered keyword ? correct, the method goes on to perform the fifth phase 120B and the sixth phase 125B as in the second embodiment of the method of Figure 2.

Nella undicesima fase 150C la terza forma di realizzazione del metodo secondo l?invenzione raccoglie i dati estratti nella quinta fase 120B e nell?ottava fase 135A che vengono trasmessi per l?inserimento nel database 500, che viene cos? aggiornato ad ogni accesso. In the eleventh phase 150C the third embodiment of the method according to the invention collects the data extracted in the fifth phase 120B and in the eighth phase 135A which are transmitted for insertion into the database 500, which is thus updated with each login.

La terza forma di realizzazione del metodo secondo l?invenzione illustrata in Figura 3 ? basata su una raccolta di dati che, per quanto riguarda l?interazione con la tastiera, sono relativi ai soli tempi di interkey, che vengono suddivisi in 3 categorie: tempi relativi alle sequenze di lettere minuscole, tempi relativi alle sequenze di lettere maiuscole e tempi relativi a caratteri speciali. Di conseguenza, il numero di features raccolte ? limitato, consentendo velocit? di esecuzione ed accuratezza. Per quanto riguarda l?interazione con il mouse, vengono raccolte le dinamiche del mouse ed i tempi di interclick. The third embodiment of the method according to the invention illustrated in Figure 3 ? based on a collection of data which, as regards interaction with the keyboard, relate only to interkey times, which are divided into 3 categories: times relating to sequences of lowercase letters, times relating to sequences of uppercase letters and times related to special characters. Consequently, the number of collected features ? limited, allowing speed? execution and accuracy. As far as interaction with the mouse is concerned, mouse dynamics and interclick times are collected.

Il metodo illustrato nella Figura 3 viene vantaggiosamente eseguito mediante una rete neurale artificiale, appositamente addestrata per risolvere il problema di classificazione considerato. Al momento della creazione della rete neurale vengono definiti: The method illustrated in Figure 3 is advantageously performed by means of an artificial neural network specially trained to solve the classification problem considered. When the neural network is created, the following are defined:

- il Dataset costituito da un training set, su cui viene allenata la rete, ed un test set, su cui viene testata la sua accuratezza; sia la raccolta dei dati che la creazione del dataset vantaggiosamente avvengono in maniera supervisionata; - the Dataset consisting of a training set, on which the net is trained, and a test set, on which its accuracy is tested; both the data collection and the creation of the dataset advantageously take place in a supervised manner;

- la funzione di costo utilizzata per valutare le prestazioni della rete neurale; - il metodo di ottimizzazione configurato per trovare i parametri di input o gli argomenti di una funzione che danno come risultato il massimo od il minimo della funzione; ed - the cost function used to evaluate the performance of the neural network; - the optimization method configured to find the input parameters or arguments of a function which result in the maximum or minimum of the function; and

- il modello, i.e. l?architettura della rete neurale che, di conseguenza, ne definisce il modello. - the model, i.e. the architecture of the neural network which, consequently, defines its model.

La rete neurale viene addestrata sul set di training e l?accuratezza viene valutata sul set di test (l?estrazione delle feature dai dati viene eseguita in modo automatico dalla rete). Successivamente, la rete pre-allenata viene utilizzata per classificare un utente in modo binario, dando come esito alternativamente accesso negato oppure accesso consentito. In questo modo, ? possibile effettuare l?intero metodo come un unico blocco. The neural network is trained on the training set and the accuracy is evaluated on the test set (feature extraction from the data is performed automatically by the network). Next, the pre-trained network is used to classify a user in a binary fashion, resulting in either access denied or access allowed. In this way, ? It is possible to carry out the entire method as a single block.

In quel che precede sono state descritte le preferite forme di realizzazione e sono state suggerite delle varianti della presente invenzione, ma ? da intendersi che gli esperti del ramo potranno apportare modificazioni e cambiamenti senza con ci? uscire dal relativo ambito di protezione, come definito dalle rivendicazioni allegate. In the foregoing the preferred embodiments have been described and variations of the present invention have been suggested, but ? to be understood that the experts of the branch will be able to make modifications and changes without with what? leave its scope of protection, as defined by the attached claims.

Claims (12)

RIVENDICAZIONI 1. Metodo implementato tramite computer di identificazione di un utente durante accessi tramite un computer, provvisto di schermo, tastiera e dispositivo di puntamento, comprendente le seguenti fasi:1. A computer-implemented method of identifying a user during logins via a computer, equipped with a screen, keyboard and pointing device, comprising the following steps: A. ricevere (100) username e password di un utente, verificarne (105) la correttezza e proseguire con le fasi successive soltanto se entrambi username e password inseriti dall?utente sono corretti;A. receive (100) a user's username and password, verify (105) their correctness and continue with the subsequent phases only if both the username and password entered by the user are correct; B. visualizzare (110) sullo schermo del computer una pagina di accesso che richiede all?utente di digitare sulla tastiera almeno una parola chiave (510) prelevata da un database (500);B. displaying (110) on the computer screen an access page which requires the user to type on the keyboard at least one keyword (510) taken from a database (500); C. verificare (115) se la parola chiave inserita dall?utente corrisponde alla parola chiave (510) richiesta o meno;C. check (115) whether the password entered by the user matches the password (510) requested or not; D. nel caso in cui la parola chiave inserita nella fase C non corrisponde alla parola chiave (510) richiesta, tornare ad eseguire la fase B, altrimenti eseguire la successiva fase E;D. if the keyword entered in step C does not correspond to the requested keyword (510), go back to carrying out step B, otherwise carry out the next step E; E. estrarre (120B) tempi di interkey relativi ad una digitazione da parte dell?utente della parola chiave inserita nella fase B sulla tastiera;E. extract (120B) interkey times relating to a typing by the user of the keyword entered in phase B on the keyboard; F. confrontare (125B) i tempi di interkey estratti nella fase E con tempi di interkey (520) di riferimento memorizzati nel database (500) per l?utente associato alla username ed alla password inserite nella fase A;F. comparing (125B) the interkey times extracted in step E with the reference interkey times (520) stored in the database (500) for the user associated with the username and password entered in step A; G. nel caso in cui i tempi di interkey estratti nella fase E non corrispondano con i tempi di interkey (520) di riferimento memorizzati nel database (500) per l?utente associato alla username ed alla password inserite nella fase A, tornare ad eseguire la fase B, altrimenti eseguire la successiva fase H;G. if the interkey times extracted in phase E do not correspond with the reference interkey times (520) stored in the database (500) for the user associated with the username and password entered in phase A, go back to executing phase B, otherwise carry out the following phase H; H. visualizzare (130A; 130B) sullo schermo del computer una interfaccia che richiede all?utente di eseguire delle interazioni con il dispositivo di puntamento, in cui dette interazioni sono selezionate tra una prima combinazione di interazioni comprendenti uno o pi? movimenti del cursore ed uno o pi? clic su aree dell?interfaccia ed una seconda combinazione di interazioni comprendenti uno o pi? movimenti del cursore e clic su uno o pi? tasti virtuali corrispondenti a rispettive risposte ad una o pi? domande presentate sull?interfaccia;H. displaying (130A; 130B) on the computer screen an interface which requires the user to perform interactions with the pointing device, wherein said interactions are selected from a first combination of interactions comprising one or more? cursor movements and one or more? clicks on areas of the interface and a second combination of interactions including one or more? cursor movements and clicks on one or more? virtual keys corresponding to respective answers to one or more? questions presented on the interface; J. estrarre (135A; 135B) dinamiche del dispositivo di puntamento e parametri addizionali di interazione con il dispositivo di puntamento consistenti, nel caso in cui nella fase H dette interazioni consistono della prima combinazione di interazioni, in tempi di interclick relativi a dette interazioni oppure, nel caso in cui nella fase H dette interazioni consistono della seconda combinazione di interazioni, in risposte selezionate dall?utente tramite clic su detti uno o pi? tasti virtuali;J. extract (135A; 135B) dynamics of the pointing device and additional parameters of interaction with the pointing device consisting, in the case in which in phase H said interactions consist of the first combination of interactions, in interclick times related to said interactions or , in the event that in phase H said interactions consist of the second combination of interactions, in responses selected by the user by clicking on said one or more? virtual keys; K. confrontare (140A; 140B) dette dinamiche e detti parametri addizionali di interazione con il dispositivo di puntamento estratti nella fase J con dinamiche (540) di riferimento e parametri addizionali (550; 560) di riferimento di interazione con il dispositivo di puntamento memorizzati nel database (500) per l?utente associato alla username ed alla password inserite nella fase A; L. nel caso in cui dette dinamiche e detti parametri addizionali di interazione con il dispositivo di puntamento estratti nella fase J corrispondano rispettivamente con le dinamiche (540) di riferimento ed i parametri addizionali (550; 560) di riferimento di interazione con il dispositivo di puntamento memorizzati nel database (500) per l?utente associato alla username ed alla password inserite nella fase A, eseguire la successiva fase M, altrimenti tornare ad eseguire la fase H;K. comparing (140A; 140B) said dynamics and said additional parameters of interaction with the pointing device extracted in step J with reference dynamics (540) and additional reference parameters (550; 560) of interaction with the memorized pointing device in the database (500) for the user associated with the username and password entered in phase A; L. in the event that said dynamics and said additional parameters of interaction with the pointing device extracted in step J correspond respectively with the reference dynamics (540) and the additional reference parameters (550; 560) of interaction with the pointing device pointing stored in the database (500) for the user associated with the username and password entered in phase A, carry out the subsequent phase M, otherwise go back to carrying out phase H; M. consentire (145) all?utente di accedere ad un programma eseguito dal computer o ad una piattaforma online;M. allow (145) the user to access a program executed by the computer or an online platform; N. trasmettere (150B; 150C) i tempi di interkey estratti nella fase E e dette dinamiche e detti parametri addizionali di interazione con il dispositivo di puntamento estratti nella fase J al database (500) per il suo aggiornamento. N. transmitting (150B; 150C) the interkey times extracted in step E and said dynamics and said additional interaction parameters with the pointing device extracted in step J to the database (500) for its updating. 2. Metodo implementato tramite computer secondo la rivendicazione 1, in cui, nel caso in cui nella fase H dette interazioni consistono della prima combinazione di interazioni, il metodo implementato tramite computer ? eseguito mediante una rete neurale.The computer-implemented method according to claim 1, wherein, in case in step H said interactions consist of the first combination of interactions, the computer-implemented method ? performed using a neural network. 3. Metodo implementato tramite computer secondo la rivendicazione 1, in cui, nel caso in cui nella fase H dette interazioni consistono della seconda combinazione di interazioni, il metodo implementato tramite computer ? eseguito mediante un classificatore basato su tecniche di Pattern Recognition e Machine Learning.The computer-implemented method according to claim 1, wherein, in case in step H said interactions consist of the second combination of interactions, the computer-implemented method ? performed using a classifier based on Pattern Recognition and Machine Learning techniques. 4. Metodo implementato tramite computer secondo la rivendicazione 1, in cui:The computer-implemented method according to claim 1, wherein: - nella fase E vengono estratti (120A) altres? tempi di hold relativi ad una digitazione da parte dell?utente della parola chiave inserita nella fase B sulla tastiera;- in phase E are (120A) also extracted? hold times relating to typing by the user of the keyword entered in phase B on the keyboard; - nella fase F vengono altres? confrontati (125A) i tempi di hold estratti nella fase E con tempi di hold (530) di riferimento memorizzati nel database (500) per l?utente associato alla username ed alla password inserite nella fase A;- in phase F are they also? compared (125A) the hold times extracted in step E with reference hold times (530) stored in the database (500) for the user associated with the username and password entered in step A; - nella fase G, nel caso in cui detti tempi di interkey e detti tempi di hold estratti nella fase E corrispondano rispettivamente con i tempi di interkey (520) di riferimento ed i tempi di hold (530) di riferimento memorizzati nel database (500) per l?utente associato alla username ed alla password inserite nella fase A, eseguire la successiva fase H, altrimenti tornare ad eseguire la fase B;- in phase G, in the event that said interkey times and said hold times extracted in phase E correspond respectively to the reference interkey times (520) and the reference hold times (530) stored in the database (500) for the user associated with the username and password entered in phase A, perform the following phase H, otherwise go back to phase B; - nella fase N, trasmettere (150A) altres? i tempi di hold estratti nella fase E al database (500) per il suo aggiornamento.- in phase N, transmit (150A) also? the hold times extracted in phase E to the database (500) for its update. 5. Metodo implementato tramite computer secondo la rivendicazione 4, in cui il metodo implementato tramite computer ? eseguito mediante una rete neurale.The computer-implemented method according to claim 4, wherein the computer-implemented method is performed using a neural network. 6. Metodo implementato tramite computer secondo una qualsiasi delle precedenti rivendicazioni, in cui il ritorno alla fase H dalla fase L ? ripetibile fino ad un primo numero massimo di volte.6. A computer-implemented method according to any preceding claim, wherein the return to phase H from phase L is repeatable up to a first maximum number of times. 7. Metodo implementato tramite computer secondo la rivendicazione 6, in cui, al raggiungimento di detto primo numero massimo di volte di ripetizioni di ritorno alla fase H dalla fase L, all?utente viene negato l?accesso a detto programma eseguito dal computer o a detta piattaforma online, oppure all?utente ? concesso l?accesso a detto programma eseguito dal computer o a detta piattaforma online dopo aver fornito una password di livello superiore, oppure all?utente ? concesso un accesso limitato a detto programma eseguito dal computer o a detta piattaforma online, oppure all?utente ? concesso l?accesso e viene inviata una segnalazione ad un utente amministratore.7. The computer-implemented method according to claim 6, wherein, upon reaching said first maximum number of times returning to step H from step L, the user is denied access to said computer-executed program or to said online platform, or to the user? granted access to said program run by the computer or to said online platform after providing a higher-level password, or to the user? granted limited access to said computer program or online platform, or to the user? granted access and a report is sent to an administrator user. 8. Metodo implementato tramite computer secondo una qualsiasi delle precedenti rivendicazioni, in cui il ritorno alla fase B dalla fase D e/o dalla fase G ? ripetibile fino ad un secondo numero massimo di volte.The computer-implemented method according to any one of the preceding claims, wherein the return to phase B from phase D and/or from phase G is repeatable up to a second maximum number of times. 9. Metodo implementato tramite computer secondo una qualsiasi delle precedenti rivendicazioni, in cui il dispositivo di puntamento ? un mouse.The computer-implemented method according to any one of the preceding claims, wherein the pointing device is a mouse. 10. Sistema di identificazione di utente comprendente una o pi? unit? di elaborazione, almeno uno schermo, almeno una tastiera, almeno un dispositivo di puntamento ed almeno un database (500), in cui dette una o pi? unit? di elaborazione sono configurate per eseguire il metodo implementato tramite computer di identificazione di un utente durante accessi tramite un computer secondo una qualsiasi delle rivendicazioni da 1 a 9.10. User identification system comprising one or more unit? processing, at least one screen, at least one keyboard, at least one pointing device and at least one database (500), in which said one or more? unit? processors are configured to perform the computer-implemented method of identifying a user during logins via a computer according to any one of claims 1 to 9. 11. Insieme di uno o pi? programmi per elaboratore comprendenti istruzioni che, quando eseguite da una o pi? unit? di elaborazione di un sistema di identificazione provvisto di almeno uno schermo, almeno una tastiera, almeno un dispositivo di puntamento ed almeno un database (500), causano dette una o pi? unit? di elaborazione ad eseguire il metodo implementato tramite computer di identificazione di un utente durante accessi tramite un computer secondo una qualsiasi delle rivendicazioni da 1 a 9.11. Set of one or more? computer programs comprising instructions which, when executed by one or more unit? process of an identification system provided with at least one screen, at least one keyboard, at least one pointing device and at least one database (500), cause said one or more? unit? processor to perform the computer-implemented method of identifying a user during logins via a computer according to any one of claims 1 to 9. 12. Insieme di uno o pi? supporti di memoria leggibili da un elaboratore che ha memorizzato su di esso l?insieme di uno o pi? programmi per elaboratore secondo la rivendicazione 11. 12. Set of one or more? memory supports readable by a processor that has stored on it the set of one or more? computer programs according to claim 11.
IT102021000016136A 2021-06-21 2021-06-21 User identification method during access via computer, and related system IT202100016136A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT102021000016136A IT202100016136A1 (en) 2021-06-21 2021-06-21 User identification method during access via computer, and related system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT102021000016136A IT202100016136A1 (en) 2021-06-21 2021-06-21 User identification method during access via computer, and related system

Publications (1)

Publication Number Publication Date
IT202100016136A1 true IT202100016136A1 (en) 2022-12-21

Family

ID=77910850

Family Applications (1)

Application Number Title Priority Date Filing Date
IT102021000016136A IT202100016136A1 (en) 2021-06-21 2021-06-21 User identification method during access via computer, and related system

Country Status (1)

Country Link
IT (1) IT202100016136A1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098456A1 (en) 2006-09-15 2008-04-24 Agent Science Technologies, Inc. Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics
US20090150992A1 (en) * 2007-12-07 2009-06-11 Kellas-Dicks Mechthild R Keystroke dynamics authentication techniques
WO2014205148A1 (en) 2013-06-19 2014-12-24 Arizona Board Of Regents For The University Of Arizona Continuous authentication tool
US20160294837A1 (en) * 2010-11-29 2016-10-06 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US20170068446A1 (en) * 2015-09-04 2017-03-09 International Business Machines Corporation Challenge generation for verifying users of computing devices
US20170078257A1 (en) 2015-09-11 2017-03-16 Google Inc. Identifying panelists based on input interaction patterns
US10754936B1 (en) * 2013-03-13 2020-08-25 United Services Automobile Associate (USAA) Behavioral profiling method and system to authenticate a user

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098456A1 (en) 2006-09-15 2008-04-24 Agent Science Technologies, Inc. Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics
US20090150992A1 (en) * 2007-12-07 2009-06-11 Kellas-Dicks Mechthild R Keystroke dynamics authentication techniques
US20160294837A1 (en) * 2010-11-29 2016-10-06 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US10754936B1 (en) * 2013-03-13 2020-08-25 United Services Automobile Associate (USAA) Behavioral profiling method and system to authenticate a user
WO2014205148A1 (en) 2013-06-19 2014-12-24 Arizona Board Of Regents For The University Of Arizona Continuous authentication tool
US20170068446A1 (en) * 2015-09-04 2017-03-09 International Business Machines Corporation Challenge generation for verifying users of computing devices
US20170078257A1 (en) 2015-09-11 2017-03-16 Google Inc. Identifying panelists based on input interaction patterns

Similar Documents

Publication Publication Date Title
Mondal et al. Continuous authentication using mouse dynamics
CN109447099B (en) PCA (principal component analysis) dimension reduction-based multi-classifier fusion method
Krishnamoorthy et al. Identification of user behavioral biometrics for authentication using keystroke dynamics and machine learning
Jorgensen et al. On mouse dynamics as a behavioral biometric for authentication
KR102522005B1 (en) Apparatus for VNF Anomaly Detection based on Machine Learning for Virtual Network Management and a method thereof
Bours et al. Performance evaluation of continuous authentication systems
US20200257885A1 (en) High speed reference point independent database filtering for fingerprint identification
CN109784015A (en) A kind of authentication identifying method and device
Motoche et al. Real-time hand gesture recognition based on electromyographic signals and artificial neural networks
Mansour et al. A context-aware multimodal biometric authentication for cloud-empowered systems
Dholi et al. Typing pattern recognition using keystroke dynamics
Monaco et al. One-handed keystroke biometric identification competition
Fairhurst et al. Selective review and analysis of aging effects in biometric system implementation
Chuda et al. Mouse clicks can recognize web page visitors!
IL283925B1 (en) Natural solution language
US20210216845A1 (en) Synthetic clickstream testing using a neural network
IT202100016136A1 (en) User identification method during access via computer, and related system
Shi et al. User authentication method based on keystroke dynamics and mouse dynamics using HDA
Mondal et al. Context independent continuous authentication using behavioural biometrics
Li et al. Wrist in motion: A seamless context-aware continuous authentication framework using your clickings and typings
Saini et al. Authenticating mobile phone users based on their typing position using keystroke dynamics
Pisani et al. Score normalization applied to adaptive biometric systems
Olasupo et al. Predicting age group and gender of smartphone users using keystroke biometrics
Thakare et al. A Machine Learning-Based Approach to Password Authentication Using Keystroke Biometrics
de Sa An interactive control strategy is more robust to non-optimal classification boundaries