ITTO20101069A1 - Procedimento di autenticazione d utente per l accesso a un terminale utente mobile ecorrispondente terminale utente mobile. - Google Patents

Procedimento di autenticazione d utente per l accesso a un terminale utente mobile ecorrispondente terminale utente mobile. Download PDF

Info

Publication number
ITTO20101069A1
ITTO20101069A1 IT001069A ITTO20101069A ITTO20101069A1 IT TO20101069 A1 ITTO20101069 A1 IT TO20101069A1 IT 001069 A IT001069 A IT 001069A IT TO20101069 A ITTO20101069 A IT TO20101069A IT TO20101069 A1 ITTO20101069 A1 IT TO20101069A1
Authority
IT
Italy
Prior art keywords
dtw
user
procedure
similarity
procedures
Prior art date
Application number
IT001069A
Other languages
English (en)
Inventor
Mauro Conti
Bruno Crispo
Irina Zachia-Zlatea
Original Assignee
Mauro Conti
Bruno Crispo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mauro Conti, Bruno Crispo filed Critical Mauro Conti
Priority to ITTO2010A001069A priority Critical patent/IT1403435B1/it
Priority to US13/337,758 priority patent/US8660532B2/en
Publication of ITTO20101069A1 publication Critical patent/ITTO20101069A1/it
Application granted granted Critical
Publication of IT1403435B1 publication Critical patent/IT1403435B1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Description

DESCRIZIONE
"Procedimento d'autenticazione d’utente per l’accesso a un terminale utente mobile e corrispondente terminale utente mobile"
TESTO DELLA DESCRIZIONE
Campo dell'invenzione
La presente invenzione si riferisce a un procedimento di autenticazione per l'accesso ad un terminale mobile, il detto terminale comprendendo uno o più sensori di movimento che trasmettono informazioni sui movimenti del detto terminale mobile. Detto procedimento comprende l'autenticazione dell'utente sulla base di un movimento che viene fatto maneggiando detto terminale.
Questa invenzione à ̈ stata messa a punto con particolare attenzione alla sua possibile applicazione a terminali mobili quali telefoni cellulari, in particolare smartphone.
Per smartphone si intende qui un terminale mobile che à ̈ un personal computer tascabile con funzioni di telefono cellulare, provvisto di uno o più sensori di movimento.
Descrizione dello stato dell’arte
Terminali mobili quali gli smartphone sono attualmente molto diffusi. Offrono supporto per un numero crescente di applicazioni come web browser, e-mail client, applicazioni per la modifica di documenti, lo scatto di fotografie, e così via. Questo incremento di capacità e di possibilità d’uso crea anche la necessità di migliorare la sicurezza di questi dispositivi. Tuttavia, i procedimenti di autenticazione dell'utente attualmente disponibili per gli smartphone non sono sufficientemente trasparenti o sicuri.
Un procedimento di autenticazione trasparente à ̈ in generale un procedimento che non richiede una partecipazione consapevole dell'utente nel portare a termine un’operazione di autenticazione.
Soluzioni di autenticazione classiche, non trasparenti e non biometriche, come i procedimenti basati su PIN o password grafiche, sono stati proposte in passato. Tuttavia, essendo non trasparenti, questi procedimenti richiedono una partecipazione attiva da parte dell'utente. Questo può essere fastidioso per l'utilizzo, ad esempio se si considerano le continue richieste di autenticazione. Come risultato, molti utenti tendono a rimuovere questi procedimenti di autenticazione. Inoltre, procedimenti classici basati su PIN o password sono facili da violare, in quanto vengono spesso scelte password prevedibili. Considerazioni simili possono essere applicate alle password grafiche che usano immagini segrete, al posto di stringhe segrete di caratteri. Anche in questo caso, gli utenti tendono a scegliere figure simmetriche che sono più prevedibili e facili da indovinare. Infine, i codici di accesso possono essere rubati da una terza persona che osserva, o in particolare riprende con una videocamera, l'utente mentre immette la password o il disegno segreto.
Alcuni dei problemi dei procedimenti di autenticazione classici appena descritti possono essere risolti con i procedimenti di autenticazione biometrica. In effetti, questi procedimenti aumentano la sicurezza, in quanto le informazioni segrete su cui si basa l'autenticazione non possono essere facilmente spiate e riprodotte, poiché esse identificano l'utente sulla base delle caratteristiche naturali dell'utente. Le misure biometriche sono classificate in due categorie principali: fisiologiche e comportamentali. Le misure biometriche fisiologiche identificano l'utente sulla base di caratteristiche fisiologiche, come il riconoscimento del volto, il riconoscimento delle impronte digitali, il riconoscimento della forma dell'orecchio esterno, il riconoscimento della forma dell'orecchio interno (cioà ̈ mediante la misura della forma del canale auricolare tramite dati acustici). Le attuali soluzioni di biometria fisiologica soffrono di uno o più dei seguenti problemi: utilizzo non trasparente; le prestazioni sono fortemente influenzate da fattori esterni come l'illuminazione, la posizione o l'occlusione; la mancanza di hardware appropriato negli attuali terminali mobili.
Ad esempio, un buon tasso di riconoscimento può essere ottenuto utilizzando il riconoscimento della forma dell'orecchio esterno (tasso di riconoscimento pari al 90% circa) o il riconoscimento dell'acustica interna dell'orecchio (Equal Error Rate, EER, pari al 5.5% circa). Tuttavia, questi procedimenti sono pesantemente influenzati da fattori esterni; ad esempio, à ̈ difficile ottenere in modo trasparente una foto dell'orecchio che sia utilizzabile per questi scopi, oppure ottenere un ritorno audio utile a caratterizzare la forma interna dell'orecchio, quando il dispositivo può essere occluso da capelli, un cappello, o un velo. Inoltre, la fotocamera deve essere ad una distanza appropriata per ottenere la corretta messa a fuoco sul bersaglio. Per poter operare correttamente, queste misure richiedono un’impostazione specifica per catturare l'immagine e una partecipazione attiva dell'utente. Questi vincoli comportano una autenticazione assolutamente non trasparente per l'utente.
Tra le misure biometriche fisiologiche, i procedimenti che non sono molto colpiti da problemi di ostruzione sono il riconoscimento della impronte digitali e il riconoscimento dell’acustica interna dell'orecchio. L'area che deve essere catturata per il riconoscimento delle impronte digitali à ̈ ridotta, e solitamente non c'à ̈ occlusione tra il dito dell'utente e lo scanner. Tuttavia, questo procedimento non à ̈ trasparente all'utente e, soprattutto, non può operare con le tecnologie tipicamente disponibili sugli smartphone. Inoltre, il riconoscimento dell'acustica interna dell'orecchio necessita di un dispositivo particolare che sia posizionato nell'orecchio per emettere segnali acustici, e di un microfono particolare che deve essere fissato sullo smartphone.
L'altra categoria di misure biometriche à ̈ quella comportamentale, in cui l'utente à ̈ identificato sulla base di caratteristiche comportamentali: ad esempio, la dinamica con cui digita sulla tastiera, i suoi schemi vocali o il suo movimento (ad esempio l’andamento del suo passo). Tuttavia, per questi procedimenti di riconoscimento attualmente implementati, il processo di riconoscimento richiede un lungo periodo di tempo. Ad esempio, per riconoscere l'utente dal suo modo di camminare, l'utente deve camminare prima che il dispositivo posso determinare se si tratta o non si tratta dell'utente corretto. Per la dinamica della scrittura con la tastiera, l'utente deve digitare una frase, ad esempio almeno 100 caratteri, prima che possa essere eseguito il riconoscimento. In maniera simile, per il riconoscimento vocale l'utente deve pronunciare alcune frasi o suoni predefiniti, prima di essere autenticato.
Recentemente sono stati proposti altri procedimenti di autenticazione che non sono biometrici, bensì utilizzano dispositivi già disponibili sugli attuali smartphone, come ad esempio i sensori di accelerazione. Questi meccanismi, come quello proposto in J. Liu, L. Zhong, J. Wickramasuriya, and V. Vasudevan, “User evaluation of lightweight user authentication with a single tri-axis accelerometer†, in MobileHCI ’09, pagine 1–10, 2009, intendono identificare l'utente sulla base di un movimento segreto, che viene misurato usando dati provenienti dal sensore di accelerazione. La sicurezza ottenuta à ̈ alta. Tuttavia, anche questo movimento à ̈ passibile di osservazione da parte di un terzo, e può essere replicato per accedere allo smartphone ed ai dati in esso contenuti.
Scopo e sintesi dell'invenzione
Tenendo conto di quanto precedentemente esposto, sussiste la necessità di meccanismi di autenticazione ulteriormente perfezionati, che consentano una autenticazione trasparente basata sulla misura dei movimenti, senza che venga richiesta un’impostazione specifica, e utilizzando l'hardware comunemente disponibile sui terminali mobili, questa autenticazione risultando molto più difficile da intercettare rispetto a quanto accade per le altre soluzioni di autenticazione basate sui movimenti.
Secondo la presente invenzione, questo scopo viene raggiunto per mezzo di un procedimento che presenta le caratteristiche esposte nelle rivendicazioni che seguono.
L'invenzione concerne inoltre il corrispondente terminale mobile.
Le rivendicazioni sono parte integrante della descrizione dell'invenzione qui presentata.
Breve descrizione delle figure annesse
L’invenzione verrà ora descritta, a titolo unicamente esemplificativo, con riferimento alle figure annesse, nelle quali:
- Le figure 1a e 1b sono diagrammi temporali che rappresentano sequenze di training utilizzate nel procedimento secondo l'invenzione;
- la figura 2 Ã ̈ un diagramma che rappresenta i dati calcolati in una forma di attuazione del procedimento secondo l'invenzione;
- la figura 3 Ã ̈ un diagramma che rappresenta i dati calcolati in una diversa forma di attuazione del procedimento secondo l'invenzione;
- le figure 4a, 4b e 5a, 5b sono diagrammi che dimostrano tassi di prestazione in funzione dei parametri di soglia di forme di attuazione del procedimento secondo l'invenzione;
- la figura 6 Ã ̈ un diagramma che riassume i tassi di prestazione di un primo insieme di diverse forme di attuazione del procedimento secondo l'invenzione;
- le figure 7a-7c sono diagrammi che riassumono i tassi di prestazione di combinazioni del detto primo insieme di diverse forme di attuazione del procedimento secondo l'invenzione;
- le figure 8a-8f sono diagrammi che riassumono i tassi di prestazione di un secondo insieme di diverse forme di attuazione del procedimento secondo l'invenzione;
- la figura 9 Ã ̈ un diagramma che riassume i tassi di prestazione di combinazioni del detto secondo insieme di diverse forme di attuazione del procedimento secondo l'invenzione;
- la figura 10 Ã ̈ una vista schematica di un terminale utente che implementa il procedimento secondo l'invenzione;
- la figura 11 Ã ̈ una vista schematica di un contesto applicativo per il procedimento secondo l'invenzione;
- la figura 12 mostra tabelle che illustrano i tassi di prestazione di forme di attuazione del procedimento proposto.
Descrizione dettagliata delle forme di attuazione In breve, il procedimento di autenticazione proposto per l'accesso al terminale utente considera un terminale utente, in particolare uno smartphone, che include sensori di movimento. In particolare, lo smartphone include un sensore di accelerazione e uno di orientamento, che forniscono informazioni sul movimento del terminale, autenticando l'utente sulla base di un movimento che egli effettua manipolando detto terminale.
Il procedimento prevede innanzitutto, in una fase di riconoscimento, un’acquisizione dei valori misurati da questi sensori, in relazione ad un movimento effettuato in una condizione predefinita, che corrisponde ad un’azione di utilizzo del detto terminale mobile, in particolare la risposta a, o l’effettuazione di una chiamata.
I valori acquisiti nella fase di misura sono confrontati nella fase di riconoscimento con valori memorizzati nel terminale, ottenuti dai sensori di movimento nel corso di una fase di training eseguita da un utente autorizzato, che effettua gli stessi movimenti per l'utilizzo del telefono e seleziona una condizione predefinita.
Il confronto viene effettuato misurando la similarità tra i dati acquisiti e quelli memorizzati.
Il procedimento secondo l’invenzione ottiene quindi un risultato di autenticazione confrontando la similarità misurata con un valore soglia.
Dunque, il procedimento proposto utilizza sostanzialmente un’azione predefinita per operare il terminale utente, attraverso una misura biometrica dei dati dell'utente. Lo schema di movimento effettuato da un utente in condizioni specifiche corrisponde alla risposta (o all’effettuazione) di una chiamata.
In particolare, lo schema di movimento considerato inizia dal momento in cui l'utente preme “start†, per rispondere ad una chiamata in arrivo o per iniziarne una nuova, fino al momento in cui l'utente porta il terminale all'orecchio. Quindi, appena il telefono raggiunge l'orecchio, la misura del movimento termina e inizia il processo di riconoscimento.
Il procedimento proposto, in una forma di attuazione preferita, prevede la misura degli schemi di movimento utilizzando sia il sensore di accelerazione che quello di orientamento di uno smartphone.
In un’ulteriore forma di attuazione, il procedimento secondo l’invenzione prevede la misura della similarità tra i valori misurati e quelli memorizzati mediante diverse procedure di similarità, in particolare diverse procedure di Dynamic Time Warping, applicate indipendentemente a ciascuno dei valori ottenuti dal sensore di accelerazione e dal sensore di orientamento, in maniera da ottenere una pluralità di risultati di autenticazione.
In un’ulteriore forma di attuazione, il procedimento secondo l'invenzione prevede inoltre la combinazione dei risultati dei descritti procedimenti di autenticazione, con l'obiettivo di migliorare le prestazioni, ovvero migliorare allo stesso tempo il FAR (False Alarm Rate) ed l'IPR (Impostor Pass Rate).
In un’ulteriore forma di attuazione, il procedimento secondo l'invenzione prevede la combinazione dei risultati delle diverse procedure di similarità applicate ai diversi sensori tramite operazioni booleane. In una variante, si combinano i risultati verificando il numero di diverse procedure che accettano l'utente.
Inoltre, in un'altra forma di attuazione il procedimento secondo l'invenzione prevede la normalizzazione delle misure di similarità nelle diverse procedure, calcolando in particolare le medie rispetto ad un numero di passi di training eseguiti per acquisire i valori che vengono memorizzati, utilizzando poi i valori medi per effettuare detto confronto con un valore soglia per autenticare l'utente. I valori medi vengono poi normalizzati con riferimento ai rispettivi valori soglia.
In un'altra forma di attuazione, il procedimento prevede la combinazione dei risultati normalizzati con una combinazione lineare di due o più risultati, per migliorare le prestazioni.
Come già detto, il procedimento proposto sfrutta il fatto che terminali come gli smartphone sono provvisti di numerosi sensori, ad esempio per misurare accelerazione, luce, campo magnetico, orientamento e temperatura. Gli smartphone includono anche un sensore di orientamento, che il procedimento proposto preferibilmente utilizza in associazione con il sensore di accelerazione. Nel seguito verranno presentati esempi con riferimento ad un’implementazione sullo smartphone HTC DEV 1, che utilizza il sistema operativo Android e un’applicazione scritta in linguaggio Java. Android implementa il sistema di coordinate OpenGL ES, definito rispetto al display del telefono quando il telefono à ̈ nella sua posizione standard. La posizione standard (sia essa orizzontale o verticale) dipende dal modello specifico di smartphone, ad esempio à ̈ orizzontale per il DEV 1 usato negli esperimenti descritti.
Sarà chiaro, anche da ciò che segue, che mentre il procedimento descritto qui à ̈ principalmente diretto all'identificazione di un utente che effettua un movimento specifico in una condizione predeterminata, corrispondente ad un’azione per utilizzare il detto terminale mobile, modificando opportunamente i parametri (cioà ̈ utilizzando una soglia di accettazione più alta) il procedimento contestualmente descritto può più semplicemente rilevare l’esecuzione dell’azione per comandare il detto terminale mobile che à ̈ stata selezionata come condizione predeterminata, rispetto ad altre azioni. Ad esempio, con il procedimento proposto à ̈ possibile distinguere se la pressione del pulsante di chiamata avviene perché l'utente sta effettivamente iniziando una chiamata, oppure se la pressione avviene in maniera accidentale (ad esempio perché il telefono à ̈ stato toccato accidentalmente in tasca o in una borsa). Questa caratteristica à ̈ utile per implementare funzionalità di blocco/sblocco del terminale.
Nella figura 10 si mostra schematicamente, indicandolo complessivamente con il riferimento 50, un terminale utente che implementa il procedimento secondo l'invenzione. Questo terminale utente 50, in particolare uno smartphone, include uno schermo 51. Il terminale 50 à ̈ equipaggiato con un microprocessore 51, che à ̈ ad esempio il processore principale dello smartphone. Il terminale 50 include inoltre un sensore di accelerazione Sae un sensore di orientamento So, che inviano i loro rispettivi valori di misura al microprocessore 52 per elaborazioni successive, secondo il software e il firmware memorizzati nel microprocessore 50. Il microprocessore 52 include tra l’altro un programma, realizzato in particolare come firmware, come parte del sistema operativo, o come componente software che gestisce le chiamate, che implementa un procedimento di autenticazione che produce un risultato di autenticazione r, che determina l'accesso o il rifiuto all'utilizzo del terminale 50.
In figura 11 si mostra il terminale 50 e i corrispondenti assi x, y, z ed i piani associati xy, zx, yz.
L'origine delle coordinate à ̈ data dall'angolo in basso a sinistra dello schermo 51 del terminale 50. L'asse x à ̈ orizzontale e punta verso destra, l'asse y à ̈ verticale e punta verso l'alto, e l'asse z punta verso l'esterno della faccia anteriore dello schermo 51. Questo sistema di coordinate si applica sia al sensore di accelerazione Sache al sensore di orientamento Sodel terminale 50. Inoltre, queste coordinate non cambiano quando cambia l'orientamento del telefono. Il sensore di accelerazione Samisura le forze applicate allo smartphone 50 sui tre assi: x, y e z.
I valori dell'accelerazione a del dispositivo sugli assi x, y e z sono indicati rispettivamente come ax, ay, e az.
Preferibilmente, l'accelerometro Safornisce i valori che corrispondono ai valori di accelerazione ax, ay, e azsottraendo la rispettiva forza di gravità sugli assi x, y e z, gx, gy, e gz, rispettivamente.
Ad esempio, quando lo smartphone 50 viene spinto verso l'alto con un’accelerazione a (espressa in m/s<2>), l'accelerazione misurata dal sensore Sasarà a 9.81 m/s<2>. Questo valore rappresenta l'accelerazione del dispositivo: a meno la forza di gravità.
Il sensore di orientamento Somisura i valori degli angoli in gradi di arco, rappresentando l'orientamento dello smartphone 50 intorno ai tre assi x, y, z. Ad esempio, presumendo un utente in una determinata posizione eretta, che tiene lo smartphone 50 in mano di fronte a sé, se l'utente ruota il corpo, questo implicherà principalmente una modifica del valore che si riferisce alla rotazione attorno all'asse z. In maniera simile, una rotazione attorno all'asse z si verifica quando il telefono viene ruotato dalla sua posizione orizzontale alla sua posizione verticale.
Gli angoli forniti dal sensore di orientamento Sosono in generale angoli di tipo euleriano per definire la rotazione di un corpo rigido; nella forma di attuazione considerata, sono definiti come pitch, o beccheggio, φ, roll, o rollio Î ̧, e yaw, o imbardata, ψ, e sono mostrati anche in figura 11:
- yaw ψ indica la rotazione intorno all'asse z, yaw (0°â‰¤Ïˆâ‰¤360°,0°_= Nord, 90° = Est, 180° = Sud, 270° = Ovest);
- pitch φ indica la rotazione attorno all'asse x, pitch (-180°â‰¤Ï†â‰¤180°, con valori positivi quando l'asse z si sposta verso l'asse y);
- roll Î ̧ indica la rotazione attorno all'asse y (-90°â‰¤Î ̧≤ 90°, con valori positivi quando l'asse z si sposta verso l'asse x).
Nell’implementazione Android, nelle API di Android il sensore di accelerazione Saà ̈ rappresentato dalla classe android.hardware.Sensor come Sensor.TYPE ACCELEROMETER. Il sensore di orientamento Saà ̈ rappresentato dalla classe android.hardware.Sensor come Sensor.TYPE ORIENTATION.
Il procedimento proposto include una fase di apprendimento in cui vengono registrati i movimenti in una condizione predeterminata di utilizzo dello smartphone 50, attraverso il sensore di accelerazione e orientamento. Detti movimenti registrati nella condizione di utilizzo predeterminata sono detti pattern e generano, attraverso i sensori Saed So, corrispondenti serie temporali di valori di accelerazione ed di orientamento. Il pattern à ̈ quindi costituito da una serie temporale di valori di dati del sensore sulle tre diverse dimensioni e da una corrispondente coordinata temporale, indicata come tk, in cui j à ̈ l’indice di un generico pattern k. Durante la fase di apprendimento viene acquisito e memorizzato un numero T di pattern, t1,…,tT, eseguiti nella condizione di utilizzo predeterminata. Il procedimento proposto per selezionare questa condizione predeterminata per l’acquisizione di pattern utilizza preferibilmente il movimento effettuato per rispondere (o iniziare) una chiamata come misura biometrica dell'utente.
Il procedimento proposto include inoltre una fase di riconoscimento nella quale i pattern, cioà ̈ le serie temporali dei valori di accelerazione e orientamento dai sensori Sae So, ottenute operando sullo smartphone 50 in questa condizione predeterminata, sono misurati e confrontati con i pattern memorizzati t1,…,tT.
Il procedimento proposto prevede, per l'autenticazione dell'utente, il confronto dei pattern originati dai sensori Sae Sonella fase di apprendimento e nella fase di riconoscimento.
Questo confronto viene eseguito preferibilmente con una tecnica di misura delle similarità, in particolare mediante la procedura Dynamic Time Warping (DTW). La procedura DTW, in sé nota, può avere diverse versioni. Si fa contestuale riferimento alla descrizione in P. Senin, Dynamic Time Warping Procedure Review. Technical Report -University of Hawaii at Manoa, 2008, in particolare alla procedura descritta nel Capitolo 2 di questa pubblicazione, che viene incorporata nel presente documento come riferimento.
La procedura DTW à ̈ destinata a misurare la similarità tra due sequenze che possono variare nel tempo o nella velocità, nelle applicazioni di riconoscimento. Questa procedura minimizza gli effetti dello slittamento e della distorsione nei dati delle serie temporali. La continuità dei pattern di input à ̈ meno rilevante nella procedura DTW rispetto a quanto accade in altre procedure di corrispondenza di pattern, quali Support Vector Machines, Bayesian Networks, e Decision Tree Learning, ed à ̈ particolarmente appropriata per confrontare sequenze con informazioni mancanti.
Il procedimento proposto fa uso di due versioni della procedura: una procedura Dynamic Time Warping con una caratteristica della distanza DTW-D, e una procedura Dynamic Time Warping con una caratteristica della similarità DTW-S. Anche queste due procedure sono in sé note, e le corrispondenti funzioni Java, dalla Java Machine Library, possono essere usate nell’implementazione software che utilizza il codice Android.
Ad esempio, una procedura DTW-D applicata a due serie temporali, timeseries1 and timeseries2, Ã ̈ basata sul seguente codice Java, o equivalente:
DTW dtw = new DTW();
double measure = dtw.getWarpDistBetween(timeseries1, timeseries2);
La procedura DTW-s applicata a due istanze, instance1 e instance2, si basa sul seguente codice Java, o equivalente:
DTWSimilarity dtw = new DTWSimilarity();
double similarity = dtw.measure(instance1, instance2); La procedura DTW-D usa come procedimento di confronto la procedura DTW classica. Nelle serie temporali (che sono costituite, come discusso, da sequenze di coppie), ciascuna coppia rappresenta in generale un punto tridimensionale (valori x, y e z), ed i tempi corrispondenti. Il tempo à ̈ normalizzato in maniera tale che ciascuna sequenza inizi a zero e che tutti gli altri valori rappresentino l'intervallo temporale trascorso dall'inizio.
Quando la procedura DWT-D confronta due serie, ottiene come risultato un valore reale (ÃŽ<Â+) che rappresenta una misura di distanza d. La distanza d minima che si può ottenere à ̈ zero. Più piccolo à ̈ il risultato e minore à ̈ la distanza d tra due pattern, più alta sarà la similarità. Quando sono confrontate due serie temporali identiche, il risultato emesso sarà zero.
Durante la fase di training, come detto, un numero T di pattern t1,…,tTche formano serie temporali viene ottenuto acquisendo i valori all’uscita del sensore di accelerazione Sae dal sensore di orientamento Soe memorizzandoli nel database. Una volta che i T pattern t1,…,tTsono stati aggiunti al database, le corrispondenti serie temporali vengono confrontate tra loro a coppie usando la procedura DTW, ottenendo quindi le rispettive distanze tra i pattern di training. Il valore di distanza massima maxdist ottenuto in questo confronto viene memorizzato ed usato durante la fase di riconoscimento. Questo procedimento à ̈ espresso dalla seguente relazione: maxdist=max<T>
i,j=0{DTW(ti,tj)}; (1) dove DTW(ti,tj) à ̈ la misura di similarità calcolata con la procedura DTW-D tra le serie temporali di pattern di apprendimento generici tie tj.
Il calcolo del valore di distanza massima maxdist ha lo scopo di rendere il meccanismo di autenticazione dipendente da comportamento dell'utente specifico: invece di scegliere una distanza massima generale consentita tra due pattern, viene considerato il valore di distanza massima maxdist, che dipende dall’insieme di apprendimento.
Durante la fase di riconoscimento, un nuovo pattern di prova tx, dato al sistema per il riconoscimento, viene confrontato con ciascun pattern di apprendimento t1,…,tTnell’insieme di apprendimento, ottenendo T misure di similarità di, i = 1…T, cioà ̈ T valori di distanza di. Se più della metà di queste misure di similarità sono più piccole della distanza massima maxdist più una soglia di distanza data tD, il pattern di prova txviene accettato, l'utente che ha prodotto questo pattern di prova viene considerato l'utente corretto, cioà ̈ viene autenticato, e l’accesso viene consentito. La procedura DTW-D produce un risultato r binario, ad esempio 1 o 0, vero o falso, accettare o rifiutare l'utente. Formalmente, un utente viene accettato se per il pattern di prova txviene soddisfatta la condizione seguente:
| {di|di< maxdist+tD, i = 1…T}|>T/2 (2) maxdist+tDrappresenta la soglia dipendente dall’insieme di prova, come precedentemente esposto.
Se l'Equazione (2) non à ̈ soddisfatta, l'utente viene considerato un impostore, e quindi non gli viene consentito l'accesso.
La procedura Dynamic Time Warping di similarità (DTW-S) utilizza per il confronto un adattamento del DTW classico che, invece di dare come risultato una misura di distanza, dà come output una percentuale di similarità tra le due serie che vengono confrontate. Il procedimento proposto usa la procedura DTW-S in maniera tale che i tre assi siano considerati in maniera indipendente. In particolare, la procedura DTW-S usa istanze, serie temporali ma, invece di immettere un punto tridimensionale, usa serie separate considerate autonomamente per ciascuno degli assi. Vengono quindi create tre istanze, una per ciascun asse x, y e z. Quando due pattern vengono confrontati, si confrontano le istanze corrispondenti allo stesso asse. Questi tre risultati sono mediati ed il risultato viene emesso come risultato finale, costituito da un simile valore percentuale s. Due istanze che sono identiche daranno come risultato il 100% di percentuale di similarità s. Quindi, diversamente dalla procedura DTW-D, nella procedura DTW-S più alto à ̈ il risultato, maggiore à ̈ la similarità tra due pattern.
Durante la fase di training, si aggiunge un numero T di pattern al database. Sottolineiamo che ciascuna delle due procedure DTW descritte può dare risultati migliori con una diversa dimensione dell’insieme di training. Considerato che i risultati che possono essere ottenuti con questo procedimento sono limitati sia inferiormente (0%) che superiormente (100%), nessuna elaborazione particolare viene effettuata sull’insieme di training. Invece di usare la distanza massima consentita maxdist, che à ̈ dipendente dall’insieme di training, per la procedura DTW-S si considera solo la soglia massima di accettazione tS.
Durante la fase di riconoscimento, ciascun nuovo pattern txdi prova viene confrontato con ciascuno dei pattern di training t1,…,tT. I risultati, cioà ̈ i valori di similarità si, vengono mediati. Se il valore medio ottenuto à ̈ maggiore di una soglia definita, la massima soglia consentita tS,l'utente viene considerato essere quello autorizzato e gli viene garantito l'accesso. Diversamente, se la media à ̈ più piccola della soglia, l'utente viene considerato un impostore a gli viene negato l'accesso al dispositivo. Quindi, anche l’operazione DTW-s dà un risultato r binario, accettare o rifiutare l'utente (ad esempio logicamente 1 o 0, ovvero, vero o falso).
Il procedimento proposto, basato sui meccanismi precedenti, prevede quindi l'impiego di una o più delle quattro varianti di procedura fondamentali DTW-D-Sa, DTW-S-Sa, DTW-D-Soe DTW-S-So, nelle quali:
- DTW-D-Saindica una procedura DTW-D con serie temporali basate sui dati del sensore di accelerazione Sa;
- DTW-S-Saindica una procedura DTW-S con serie temporali basate sui dati del sensore di accelerazione Sa;
- DTW-D-Soindica una procedura DTW-D con serie temporali basate sui dati del sensore di orientamento So;
- DTW-S-Soindica una procedura DTW-S con serie temporali basate sui dati del sensore di orientamento So.
Come discusso, il procedimento proposto utilizza, come condizione specifica per acquisire i pattern per la misura di riconoscimento biometrico, il movimento che l'utente compie quando effettua o riceve una chiamata. Questa condizione si fonda preferibilmente sul fatto che solo un utente à ̈ autorizzato a rispondere o effettuare una chiamata. Sulla base di ciò, vengono esposte qui di seguito due definizioni, usate nel seguito come misure delle prestazioni del procedimento proposto:
il False Alarm Rate FAR corrisponde alla percentuale dei tentativi di accesso al sistema dell'utente legittimo che vengono erroneamente rifiutati;
l’Impostor Pass Rate IPR corrisponde alla percentuale degli accessi al sistema che hanno successo da parte di un utente impostore, che si spaccia per l'utente autorizzato.
Per quanto riguarda la condizione predeterminata scelta, il procedimento prevede che quando il telefono squilla, l'utente porti prima il telefono di fronte a sé per verificare chi sta chiamando, quindi prema il pulsante “start†per iniziare la chiamata. In maniera simile, quando l'utente effettua una chiamata, si presume che l’utente innanzitutto porti il telefono di fronte a sé per comporre il numero o cercare un nome tra i suoi contatti, quindi prema il pulsante “start†per iniziare la chiamata. Il movimento che inizia dall'istante in cui l’utente preme “start†, fino al momento in cui l'utente porta il telefono all’orecchio, corrisponde ad una fase di misura in cui vengono registrati dati dai sensori Saed So.
Durante la fase di training, quando il telefono raggiunge l'orecchio, la fase di misura termina ed i dati di training vengono memorizzati.
Durante la fase di autenticazione, quando il telefono raggiunge l'orecchio, la fase di misura termina ed inizia la fase di riconoscimento.
Il momento in cui il telefono raggiunge l'orecchio può essere segnalato da una successiva pressione da parte dell'utente di un pulsante, oppure analizzando il segnale dei sensori, in quanto i movimenti del telefono quando esso si trova presso l’orecchio sono molto ridotti in tutte le direzioni, al di sotto di una soglia definibile, e il telefono ha un orientamento quasi completamente verticale.
Il procedimento, quando si verifica questa condizione predeterminata, prevede che lo smartphone 50 sia configurato, come descritto nell'esempio qui dettagliato, con un’applicazione in Java scritta per il sistema operativo Android, con lo scopo di registrare i valori rilevati dall'accelerometro Sa, cioà ̈ accelerazione ax, ay, azrispettivamente sugli assi x, y, e z, e dal sensore di orientamento So, cioà ̈ pitch φ, roll Î ̧, e yaw ψ, mentre l'utente muove il telefono in accordo con il pattern della condizione predeterminata.
Per verificare il procedimento, sono stati raccolti dati chiedendo a 10 utenti distinti di usare l'applicazione di prova, per tracciare i dati di diversi pattern di movimento. Per ragioni di spazio, si riportano qui solo parte dei risultati ottenuti.
In figura 1 si mostra un diagramma che rappresenta, in funzione del tempo espresso in ms, l'accelerazione axsull’asse x proveniente dal sensore di accelerazione Saottenuta per due utenti, un primo utente User1 e un secondo utente User2, ciascuno dei quali effettua il movimento della condizione predeterminata per cinque volte, ovvero rispettivamente i pattern t1,…,t5. La figura 1a mostra i risultati dei cinque pattern dell'utente User1. La figura 1b mostra i risultati dei cinque pattern dell'utente User2. L'asse del tempo nel diagramma inizia nel momento in cui inizia la chiamata.
Dalla figura 1a si può osservare che i diversi pattern del primo utente User1 sono molto vicini tra loro. D’altra parte, i pattern del primo utente User1 sono distanti da quelli del secondo utente User2. Tuttavia, i diversi pattern dell'utente User2 non sono nemmeno vicini tra loro come invece lo sono quelli dell'utente User1. Un comportamento simile viene osservato anche per altri pattern di movimento, per altri utenti, e per altri valori misurati, che tuttavia non sono riportati in figura 1a, cioà ̈ per gli altri valori del sensore, come gli assi y e z per il sensore di accelerazione Sa; pitch, roll, e yaw per il sensore di orientamento.
Il procedimento proposto prevede inoltre operazioni per gestire anche queste differenze.
Le quattro diverse procedure fondamentali DTW-D-Sa, DTW-S-Sa, DTW-D-So, e DTW-S-Soconsiderate sono il risultato di tutte le possibili combinazioni dei sensori considerati, cioà ̈ del sensore di accelerazione Sae del sensore di orientamento So, e delle misure di similarità considerate, DTW-D e DTW-S.
Entrambe le procedure, DTW-D e DTW-S, necessitano di una fase di training in cui viene memorizzato un insieme di T pattern di training. Inoltre, i risultati di queste procedure sono influenzati dal valore che viene considerato una soglia, rispettivamente tDo tS, per accettare o rifiutare un nuovo pattern di prova (non appartenente all’insieme di training). Quindi, ci si aspetta che avendo una soglia meno stringente vengano accettati più utenti. A causa della specifica procedura, per la procedura DTW-D questo avviene quando si incrementa la soglia di distanza tD, mentre per la procedura DTW-S questo avviene quando si diminuisce la soglia di distanza massima tS.
La variazione delle soglie tDo tSinfluenza sempre i tassi FAR e IPR in maniera opposta. Ad esempio, l’aumento della soglia di distanza tDnella procedura DTW-D diminuisce il FAR. Tuttavia, l'IPR aumenterà di conseguenza. Questo vale in modo analogo per altre variazioni dei parametri: ogni volta che una variazione ha una influenza positiva su uno dei tassi di prestazione (FAR o IPR), la stessa variazione ha un’influenza negativa sull'altro tasso di prestazione.
Per migliorare i tassi di prestazione, il procedimento proposto prevede l'applicazione di operazioni booleane per combinare i risultati delle quattro procedure di base DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-Soin un nuovo risultato di autenticazione combinato. Queste combinazioni booleane hanno come input i risultati binari r dei procedimenti fondamentali, considerando ad esempio il valore logico uno per i pattern accettati e il valore logico zero per quelli rifiutati. Ovviamente, l'assegnazione dei valori logici all’accettazione e al rifiuto può essere opposta.
Questo meccanismo di combinazione à ̈ indipendente dalle specifiche procedure di base DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-Soconsiderate come operandi. Quindi, descrivendo nel seguito le tecniche di combinazione, si denomineranno le procedure, considerate come operandi delle combinazioni, prima procedura fondamentale BPAe seconda procedura fondamentale BPB, che rappresentano ciascuna possibile coppia delle procedure fondamentali DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-So. In maniera analoga, i tassi FAR e IPR della prima procedura fondamentale BPAsaranno indicati con FARAe IPRA, mentre FARBe IPRBsaranno usati per la seconda procedura fondamentale BPB.
Un’operazione booleana applicata alle procedure BPAe BPBcon risultati binari rispettivamente rAe rBà ̈ ad esempio la combinazione AND. Combinando due procedimenti di base in AND, come indicato in Tabella 1 in figura 12, (sostanzialmente una tabella di verità), un pattern di prova sarà accettato solo se entrambe le procedure di base lo accettano, come indicato nell'ultima riga di Tabella 1.
Quando la prima procedura di base BPAaccetta l'utente e la seconda procedura di base BPBlo rifiuta, questo significa che uno dei due procedimenti à ̈ sicuramente in errore: o (i) l'utente à ̈ un impostore e la prima procedura BPAsta sbagliando, oppure (ii) l'utente à ̈ corretto e la seconda procedura BPBsta sbagliando. Nel caso (i), la prima procedura di base BPAcommette un errore che porterebbe ad un tasso IPR più elevato. Quindi, considerando la combinazione dei risultati in AND rAed rBdei due procedimenti, la seconda procedura di base BPBpotrebbe aiutare a diminuire l'errore della prima procedura di base BPA, riducendo quindi l'IPR. Nel secondo caso (ii) si verifica l'opposto, cioà ̈ la seconda procedura di base BPBrifiuta il pattern di un utente corretto, provocando un incremento del tasso FAR. In questo scenario, la combinazione AND non consente alla prima procedura di base BPAdi aiutare a ridurre questo tipo di errori della procedura BPB, e quindi, non consente la riduzione del tasso FAR. Come risultato generale, considerando i casi di Tabella 1, la combinazione AND:
· può solo ridurre il valore del tasso IPR. Il tasso IPR risultante soddisfa IPR≤IPRA, IPR≤IPRB. Ovvero:
IPR≤min{IPRA; IPRB}. (3)
· può solo incrementare il tasso FAR. Il tasso FAR risultante soddisfa FAR≥FARA, FAR≥FARB. Ovvero:
FAR≥max{FARA; FARB}. (4)
In generale, utilizzando funzioni AND, i pattern verranno accettati solo quando entrambi i procedimenti li accettano. In questa maniera, il numero dei pattern accettati diminuisce, potenzialmente diminuendo il valore del tasso IPR e potenzialmente aumentando il valore del tasso FAR.
Se si utilizza una funzione OR per combinare due procedure di base, i pattern saranno accettati anche se solo uno dei procedimenti li accetta. In questa maniera, il numero di pattern che vengono accettati aumenta, potenzialmente riducendo il tasso FAR, e potenzialmente aumentando il tasso IPR. Quindi, il tasso IPR risultante da una combinazione OR avrà:
IPR≤min{IPRA; IPRB} (5)
Il FAR di una combinazione OR soddisferà allora:
FAR³max{FARA; FARB} (6)
E' anche possibile combinare tutte insieme le quattro procedure di base DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-So, invece che semplicemente combinarle a coppie, come descritto. In questa maniera, il meccanismo di combinazione accetta l'utente sulla base del numero n di procedure di base che accettano l'utente. Questo numero n varia da una a quattro procedure di base. In generale, all’aumento di n saranno accettati meno pattern; ne consegue una diminuzione del tasso IPR e un aumento del tasso FAR.
La combinazione delle procedure di base DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-Socon operatori booleani consente quindi di selezionare diverse combinazioni dei valori dei tassi FAR e IPR.
Come mostrato in precedenza, variando il numero T di pattern di training e i valori di soglia, à ̈ possibile ottenere diversi valori dei tassi FAR e IPR. Questo e anche possibile con le combinazioni booleane, anche se con queste non à ̈ possibile migliorare allo stesso tempo il valore del FAR e quello dell’IPR. Lo scenario migliore possibile previsto per le combinazioni booleane si ha quando, rispetto ad una delle procedure di base, uno dei due tassi migliora, mentre l'altro resta invariato. L'analisi non può prevedere la probabilità che questo accada, considerando che il comportamento effettivo dipende dagli specifici pattern dell'utente, ovvero dalla dimensione dell'insieme costituito dall'intersezione dei casi.
Verrà illustrato ora un ulteriore procedimento per eseguire combinazioni della procedure di base DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-So.
Ciascuna singola procedura di base, DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-So, contiene potenzialmente più informazioni, piuttosto che semplicemente il rispettivo output binario r. In effetti, ciascuna delle misure di similarità DTW-D e DTW-S qui utilizzate fornisce il suo output sulla base di una misura di similarità, che à ̈ un valor che indica quanto vicino (o lontano) si trova il pattern di prova txrispetto ai T pattern t1,…,tTnell’insieme di training. Mentre una singola procedura può solo restituire un valore binario, definito rispetto ad una corrispondente soglia, combinando le procedure insieme, come descritto di seguito, à ̈ possibile ottenere più informazioni. In particolare si prevede il seguente comportamento. Presumendo ad esempio che il risultato rAdella prima procedura di base BPAsuggerisca che il nuovo pattern di prova txà ̈ molto vicino a quello dell'utente autorizzato, mentre il risultato rBdella seconda procedura BPBsuggerisca che txnon appartiene all'utente autorizzato solo perché la similarità à ̈ leggermente superiore alla soglia stabilita, ci si aspetta che la probabilità che la prima procedura BPAsia in errore sia significativamente superiore rispetto alla probabilità che la seconda procedura BPBsia in errore. Questo rappresenta un’ulteriore informazione, che tuttavia non viene utilizzata.
Il procedimento proposto prevede dunque un’ulteriore variante delle procedure DTW, descritta di seguito. Questa variante fa uso dell'ulteriore informazione contenuta nella misura di similarità, piuttosto che dei soli risultati binari r delle procedure di base, per ridurre allo stesso tempo entrambi i valori dei tassi FAR e IPR.
In una prima procedura DTW-D normalizzata, NDTW-D, un pattern di prova viene confrontato con la soglia maxdist+tD dipendente dal training. La procedura DTW-D viene modificata per avere un output normalizzato nell'intervallo delle possibili distanze dalla soglia maxdist+tD. Per presentare questa normalizzazione, si fa riferimento alla figura 2, in cui la retta orizzontale rappresenta un asse dove si trovano i possibili valori didelle distanze in output. La retta à ̈ limitata inferiormente da 0 (pattern identici). Sopra la retta sono indicati l'intervallo RA dei valori accettati, [0, maxdist tD), e l'intervallo RV dei valori rifiutati, [maxdist tD, ¥); ave rvindicano valori associati ad un esempio di pattern accettato e ad un esempio di pattern rifiutato, calcolati secondo una fase di calcolo che verrà descritta in dettaglio nel seguito. L'intervallo con la riga tratteggiata nel campo RA indica la distanza tra il valore accettato ave la distanza soglia maxdist+tD; in modo simile, l'intervallo tratteggiato nel campo RV indica la distanza tra l'esempio di un valore rifiutato rve la soglia maxdist+tD.
La procedura DTW-D convenzionale, nelle sue fasi intermedie, come descritto prima, calcola per il pattern di test txuna distanza dida ciascuno dei T pattern nell’insieme di training. Quindi, queste distanze divengono valutate per decidere se accettare o rifiutare il pattern di prova. In questa forma di attuazione viene fatto un ulteriore utilizzo della distanza di.
Innanzitutto, viene calcolata la media AD dei valori delle distanze di: (Ã¥<T>
i=1di/T).
Nel caso in cui questa media AD sia inferiore o uguale alla soglia dipendente dal training maxdist tD, il risultato viene considerato un valore accettato av; altrimenti, il risultato viene considerato un valore rifiutato rv. Per normalizzare il valore ottenuto della distanza media AD, questo valore viene normalizzato rispetto ad un intervallo di riferimento. Viene considerato come intervallo di riferimento quello compreso tra 0 e la soglia dipendente dal training maxdist tD, ovvero l'intervallo di tutti i possibili valori accettati.
Questa normalizzazione à ̈ applicata ai risultati che ricadono nell'intervallo RA dei valori accettati o nell’intervallo RV dei valori rifiutati. Quindi, il risultato r, emesso dalla procedura di normalizzazione di NDTW-D, viene imposto come superiore, inferiore o uguale a 0 sulla base delle equazioni seguenti:
r>0, se (Ã¥<T>
i=1di/T)<(maxdist+tD);
r<0, se (Ã¥<T>
i=1di/T)>(maxdist+tD); (7)
r=0 se (Ã¥<T>
i=1di/T)>(maxdist+tD);
mentre un valore normalizzato m à ̈ descritto dalla seguente equazione:
m=[(maxdist+tD)-(Ã¥<T>
i=1di/T)]/(maxdist+tD) (8)
Allo stesso modo viene definita una procedura DTW-S normalizzata, NDTW-S, che differisce dalla procedura DTW-S convenzionale principalmente per il modo in cui l'utente viene accettato. In questo caso, un pattern di prova txà ̈ considerato corrispondente all'utente autorizzato se il risultato à ̈ superiore (e non inferiore, come per la procedura DTW-D) rispetto ad una soglia data. Per descrivere la versione normalizzata della procedura DTW-S si fa riferimento alla figura 3. La notazione della figura 3 à ̈ coerente con quella utilizzata in figura 2. Tuttavia, i valori accettati avsi trovano ora alla destra della soglia massima accettata tS, ed i valori rifiutati rvsono a sinistra di questa soglia tS.
Il valore normalizzato m, per la versione normalizzata di DTW-S, viene calcolato secondo l'equazione seguente, dove sià ̈ il valore percentuale di similarità:
m = [Ã¥<T>
i=1si/T) - tS] / ts (9)
La procedura DTW normalizzata, applicata ai dati del sensore di accelerazione Sae del sensore di orientamento So, determina così di conseguenza quattro procedure normalizzate NDTW-D-Sa, NDTW-S-Sa, NDTW-D-Soe NDTW-S-So, ciascuna delle quali emette un rispettivo risultato normalizzato m.
Si prevede poi di combinare i quattro rispettivi risultati normalizzati m delle procedure normalizzate NDTW-D-Sa, NDTW-S-Sa, NDTW-D-Soe NDTW-S-So.
Considerato che questi quattro risultati normalizzati m non sono più solo binari, à ̈ possibile utilizzare un meccanismo per combinare i risultati che semplicemente calcola la somma dei risultati normalizzati m per ciascuna procedura normalizzata, e la confronta con una nuova soglia combinata t’.
Se mAe mBsono i risultati di due generiche procedure normalizzate, una prima procedura normalizzata NPAe una seconda procedura normalizzata NPB(che possono essere una coppia qualsiasi selezionata tra le procedure normalizzate NDTW-D-Sa, NDTW-S-Sa, NDTW-D-Soe NDTW-S-So), nel procedimento combinato l'utente à ̈ accettato se la seguente equazione à ̈ soddisfatta:
(amA+ bmB) ³ t’ (10) dove a e b sono parametri di regolazione, utilizzati per regolare l'influenza delle due procedure normalizzate sul risultato finale. Se l'equazione (10) non à ̈ soddisfatta, l'utente viene rifiutato.
Più in generale, à ̈ possibile combinare più di due procedure normalizzate e, in particolare, tutte e quattro le procedure normalizzate, calcolando la somma dei risultati qui indicati come mA, mB, mCe mDdi tutti i quattro procedimenti, e confrontandoli di nuovo con una rispettiva soglia combinata t’, effettuando sostanzialmente una combinazione lineare dei risultati. L'utente viene accettato se l'equazione seguente à ̈ soddisfatta:
(amA+bmB+gmC+dmD) ³ t’ (11) dove i parametri di regolazione a, b, g e d sono utilizzati per bilanciare l'importanza data a ciascun procedimento. Se l'equazione (11) non à ̈ soddisfatta, l'utente viene rifiutato.
Per valutare l'efficacia del procedimento proposto, sono state esaminate le prestazioni di tutti i procedimenti fondamentali presentati e delle loro possibili combinazioni.
Come già descritto, un’applicazione per il sistema operativo Android à ̈ stata installata sullo smartphone Android Dev Phone 1 provvisto della piattaforma Android versione 1.6., per acquisire i pattern di movimento dal sensore di accelerazione e da quello di orientamento. La valutazione ha considerato 10 utenti di prova (User1, …, User10); ciascuno di essi ha fornito 50 pattern di movimento secondo la condizione predeterminata definita precedentemente, utilizzando i tassi di prestazione FAR e IPR. Per calcolare il FAR, per ciascun utente il sistema à ̈ stato sottoposto ad un training con i primi T pattern tra i complessivi 50 pattern. Quindi, al procedimento di autenticazione sono stati dati come input i restanti T-50 pattern, considerati dunque pattern di prova tx. Si à ̈ conteggiata la percentuale di volte in cui il sistema non ha accettato i pattern, quindi non garantendo l'accesso all'utente corretto. In maniera simile, si à ̈ calcolato il tasso IPR usando i primi T pattern del primo utente User1 come pattern di training, ed i pattern degli altri utenti come pattern di prova.
Le figure 4, 5 e 6 sono schemi che illustrano i tassi ottenuti per le quattro procedure di base DTW-D-Sa, DTW-S Sa, DTW-D-So, DTW-S-So. Per ciascuna di queste procedure, il numero T di pattern di training à ̈ stato variato tra 2 e 20, e sono stati testati 10 diversi valori di soglia. In particolare, dato che la procedura di distanza DTW-D e la procedura di similarità DTW-S funzionano in maniera diversa, sono stati considerati diversi insiemi di valori di soglia. Sono stati considerati i seguenti valori per la soglia di distanza tD: 0, 1000, 3000, 5000, 7500, 10000, 12500, 15000, 17500, e 20000. In maniera analoga, per la soglia massima di accettazione tS, sono stati utilizzati i seguenti valori: 7%, 8%, 9%, 10%, 11%, 12%, 13%, 14%, 15% e 16%. Gli esperimenti sono stati eseguiti per tutte le combinazioni di questi parametri, e per ciascuna combinazione sono stati calcolati i tassi FAR ed IPR. Le figure 4 e 5 sono schemi che mostrano come la variazione del numero T di pattern di training e della soglia di distanza tDinfluenzi i tassi FAR E IPR nel procedimento DTW-D-So. La figura 4 mostra i risultati per diversi valori della soglia di distanza tD,quando si varia T sull’asse x. In particolare, la figura 4a mostra (asse y) il tasso FAR corrispondente, e la figura 4b il corrispondente tasso IPR. In maniera simile, la figura 5 dà una vista diversa sugli stessi dati. La figura riporta i risultati per la variazione della soglia tS (asse x) per differenti valori di T. In particolare, la figura 5a mostra il tasso FAR, mentre la figura 5b mostra il tasso IPR. Dalla figura 4 si osserva che un incremento del numero T di pattern di training implica un decremento del FAR del 30% (dal 45% per T = 0, al 15% per T = 20), e incrementa il valore dell’IPR solo del 10% (da 0% per T = 0, a meno del 10% per T = 20). Inoltre, si osserva che i risultati per le diverse soglie considerate tS sono vicini tra loro. Quindi, all'interno dell'intervallo considerato, la variazione della soglia non influenza i risultati in modo significativo. Questa osservazione può anche derivare dai dati in figura 5: le curve per diversi valori di soglia sono quasi parallele all'asse x.
Per le altre procedure di base DTW-D-Sa, DTW-S-Sa, e DTW-S-So, non illustrate qui per semplicità, sono stati osservati comportamenti analoghi. In figura 6 sono riportati alcuni risultati che riassumono le prestazioni generali di tutte le procedure di base. Si osserva che ogni variazione del numero di pattern di training T e dei valori di soglia t può migliorare uno dei due tassi tra FAR e IPR, mentre decrementa l'altro. Quindi, rimane una scelta dell'utente del sistema se preferire avere un FAR inferiore (contro un IPR maggiore) o un IPR inferiore (contro un maggiore FAR). In figura 6, per ciascuna combinazione dei valori considerati dei parametri T e t, à ̈ stato misurato il corrispondente tasso di FAR e di IPR. Quindi, à ̈ stata calcolata la media tra questi due valori. Per ciascuna procedura si à ̈ ricercata l’impostazione di parametri (numero di pattern di training e di rispettivi valori soglia) che porta alla media più bassa dei due tassi.
Inoltre, per ciascuna procedura, la Tabella 2 in figura 12 riporta i valori del numero di pattern di training T e la soglia generica t (tDo ts) per cui à ̈ stata ottenuta la media più bassa tra i tassi FAR e IPR.
Le prestazioni ottenute per le procedure di base sono paragonabili alle prestazioni delle soluzioni precedenti per l'autenticazione trasparente. In effetti, per una singola procedura (non combinata), per DTW-D-Sosi sono ottenuti IPR ~ 4.4% e FAR ~ 9.3%. Come esempio di prestazione di soluzioni trasparenti precedenti, il riconoscimento dell'andatura della camminata ha un Equal Error Rate (EER) del 7% circa; in altre parole, le sue prestazione di riconoscimento dell’andatura sono simili a quelle del nostro sistema. Tuttavia, nonostante sia trasparente, il meccanismo di riconoscimento della camminata necessita di un tempo più lungo prima che il sistema possa rilevare che la persona che utilizza il telefono à ̈ la persona corretta. L'analisi della dinamica di scrittura, keystroke dynamic, sebbene ottenga un EER prossimo allo zero quando viene utilizzata sui computer, per gli smartphone ottiene un EER = 12.8%. Non solo questo risultato à ̈ alto (rendendo questo procedimento meno sicuro), ma inoltre il sistema richiede anche un tempo significativo prima che venga raccolta una quantità di dati sufficienti per prendere la decisione; anche questo potrebbe dare ad un utente non autorizzato il tempo sufficiente ad accedere a dati sensibili.
I risultati dei procedimenti precedenti sono riportati ad esempio in J. Mantyjarvi, M. Lindholm, E. Vildjiounaite, S.M. Makela, and H. Ailisto, Identifying users of portable devices from gait pattern with accelerometers. 5779(7), 2005 and ̧ F. Bergadano, D. Gunetti, and C. Picardi, User authentication through keystroke dynamics, ACM TISSEC, 5(4):367–397, 2002.
Quindi, le prestazioni delle forme di attuazione fondamentali del procedimento secondo l’invenzione sono paragonabili o superiori a quelle di altri procedimenti di autenticazione.
La figura 7a riassume i tassi ottenuti per tutte le possibili combinazioni in AND dei risultati delle procedure di base. Come ci si attendeva, in tutte le possibili combinazioni della prima e della seconda procedura di base generica, BPAe BPB, i tassi IPR e FAR risultanti soddisfano l’equazione (3) e l’equazione (4), rispettivamente. Per la combinazione in OR, i risultati sono mostrati in figura 7b e, come ci si attendeva, si osserva l’effetto opposto sui risultati combinati. Infatti, i tassi IPR e FAR risultanti si comportano secondo l'equazione (5) e l’equazione (6), rispettivamente.
In figura 7c sono mostrati i tassi se si utilizza il criterio di accettazione di un numero n (su 4 in totale) delle procedure di base che accettano l'utente. Si può osservare che, come ci si attendeva, quando il numero n delle procedure considerate viene aumentato, vengono accettati meno utenti, diminuendo quindi il tasso IPR, e aumentando il tasso FAR.
Per quanto riguarda i tassi ottenuti combinando le procedure normalizzate, la valutazione à ̈ stata effettuata considerando entrambi i seguenti approcci: (i) la combinazione delle procedure normalizzate a coppie; (ii) la combinazione di tutte e quattro le procedure normalizzate tra loro. Nel caso (i), i parametri di regolazione erano a=b=1 nell'Equazione 10, attribuendo quindi la stessa rilevanza a tutte le procedure. Nel caso (ii), à ̈ stato impostato a=b=g=Î ́=1 nell'Equazione (11), cioà ̈ ciascuna procedura di base influenza alla stessa maniera la decisione finale in merito all’accettazione del pattern dell’utente. Per la soglia combinata t’ sono stati considerati i valori -0.5, 0.0, 0.5 e 1.0.
I tassi ottenuti combinando due procedure sono illustrati nelle figure 8a, 8b, 8c, 8d, 8e, e 8f, per tutte le possibili combinazioni di procedure normalizzate. In particolare la figura 8a mostra la combinazione dei risultati delle procedure di NDTW-D-Sae NDTW-D-So; la figura 8b mostra i risultati per NDTW-S-Sae NDTW-S-So; la figura 8c mostra i risultati per NDTW-D-Sae NDTW-D-Sa; la figura 8d mostra i risultati per NDTW-D-Soe NDTW-D-Sa; la figura 8e mostra i risultati per NDTW-D-Sae NDTW-S-So; la figura 8f mostra i risultati per NDTW-D-Soe NDTW-S-Sa.
I tassi nella combinazione di tutte e quattro le procedure contemporaneamente sono illustrati in figura 9.
Dai valori nelle figure 8a-8f si osserva che l’aumento del valore della soglia combinata t’ comporta un incremento del tasso FAR e un decremento del tasso IPR. Questa osservazione à ̈ costante per tutte le combinazioni considerate. Questo à ̈ motivato dal fatto che un incremento della soglia combinata t’ significa richiedere che le procedure normalizzate emettano un valore normalizzato m più vicino a quello dell’insieme di training. Quindi, a prescindere dall'influenza della soglia t’, il procedimento secondo l’invenzione, con la normalizzazione delle procedure DTW-D e DTW-S e la loro combinazione, à ̈ in grado di migliorare significativamente i risultati. In effetti, usando la combinazione dei risultati delle procedure normalizzate, à ̈ stato possibile migliorare sia FAR che IPR. Ad esempio,si à ̈ passati da IPR~4.4%, FAR~9.3% (ottenuti per la procedura DTW-D-Socon i parametri in Tabella 2) a IPR~2.5%, FAR~8%, per una combinazione delle procedure normalizzate DTW-S-Sae DTW-D-So, il che à ̈ mostrato in figura 8f con t’=0, ottenuti con gli stessi parametri T e t indicati in Tabella 2.
Per la combinazione e per la configurazione dei parametri descritte, à ̈ stato osservato un valore di EER ~ 7%. Quindi, mentre variando solo il numero di training T o il valore delle soglie tD, tsnelle procedure di base, o combinando questa procedura con operatori booleani, non à ̈ possibile ridurre i tassi sia FAR che IPR allo stesso tempo, con le procedure normalizzate descritte e la loro combinazione à ̈ possibile ridurre il tasso IPR del 50% circa rispetto al risultato migliore osservato considerando le singole procedure, e allo stesso tempo ridurre significativamente anche il FAR.
Quindi, i vantaggi della presente invenzione risultano con chiarezza dalla descrizione precedente.
Rispetto ai procedimenti di autenticazione che sfruttano gesti o movimenti segreti, nel procedimento proposto anche osservando il movimento che un utente effettua nel rispondere ad una chiamata, non à ̈ possibile replicare il movimento in maniera tale da ottenere l’autenticazione. Infatti, il procedimento richiede la riproduzione delle caratteristiche biometriche basate su di un movimento in una condizione predeterminata, e non osserva il movimento in sé.
Inoltre il procedimento proposto, mentre consente di autenticare l'utente che risponde ad una chiamata senza richiedere una specifica interazione per l’autenticazione (ed à ̈ dunque trasparente), non soffre dell'influenza di fattori esterni e si basa su dispositivi comunemente presenti negli smartphone.
Il procedimento secondo l’invenzione, ottenendo le caratteristiche biometriche in una condizione predeterminata, correlata al movimento di risposta ad una chiamata, realizza un processo di riconoscimento che à ̈ veloce e inizia sostanzialmente prima della conversazione stessa. Ad esempio, in altre misure biometriche fisiologiche, come il riconoscimento dell'orecchio, la registrazione della misura di interesse inizia quando il telefono à ̈ vicino all'orecchio (che corrisponde al momento in cui il procedimento proposto termina l'autenticazione), quindi prolungando ulteriormente il tempo di riconoscimento e ritardando l'inizio effettivo della comunicazione.
Senza arrecare pregiudizio ai principi sottostanti all'invenzione, i dettagli e le forme di attuazione possono variare, anche in modo significativo, rispetto a quanto à ̈ stato descritto a titolo puramente esemplificativo, senza discostarsi dallo scopo dell'invenzione come definita nelle rivendicazioni annesse.
Il procedimento secondo l’invenzione può essere applicato a terminali che richiedono un’autenticazione per l'accesso, ad esempio piccoli netbook, che sono diversi dagli smartphone ma possono essere manipolati dall'utente in una condizione predeterminata equivalente a quella precedentemente descritta, e atta a produrre un movimento che genera un pattern, da cui à ̈ possibile estrarre informazioni biometriche specifiche dell'utente.
Il procedimento secondo l’invenzione può essere implementato come software integrato nei componenti del sistema operativo (ad esempio Android) del terminale mobile che gestisce le chiamate in arrivo e in uscita.
La procedura di misura di similarità può essere diversa rispetto alla procedura di Dynamic Time Warping, ad esempio la misura di similarità può essere eseguita mediante una rete neurale.
L'unità di elaborazione configurata per eseguire le fasi del procedimento secondo l’invenzione può consistere di un unico processore o di una pluralità di processori distribuiti.

Claims (13)

  1. RIVENDICAZIONI 1. Procedimento di autenticazione dell'utente per l'accesso ad un terminale utente mobile, il detto terminale mobile (50) includendo uno o più sensori di movimento (So, Sa) che forniscono informazioni sui movimenti del detto terminale mobile (50), detto procedimento comprendendo l'autenticazione di un utente sulla base di un movimento effettuato manipolando il detto terminale mobile (50), caratterizzato dal fatto che esso comprende le operazioni di acquisizione, in una fase di misura, di un pattern di prova (tx) di valori (ax, ay, az; φ, ψ, Î ̧) rilevati da uno o più sensori di movimento (So, Sa) relativi ad un movimento effettuato in una condizione specifica, corrispondente ad un’azione effettuata per utilizzare detto terminale mobile (50), confronto, in una fase di riconoscimento biometrico, del detto pattern di prova acquisito (tx) con pattern memorizzati di valori (t1,…,tT), ottenuti dai detti uno o più sensori di movimento (So, Sa) durante una fase di training eseguita da un utente autorizzato che effettua questa azione per operare detto terminale mobile (50), detto confronto includendo la misura di una similarità (di, si) del detto pattern di test acquisito (tx) con il detto pattern memorizzato (t1,…,tT), ottenimento di un risultato di autenticazione (r; m) mediante il confronto della detta similarità misurata (di, si) con una soglia (t; tD, tS; t†̃).
  2. 2. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che la detta operazione di acquisizione di un pattern di prova (tx) di valori (ax, ay, az; φ, ψ, Î ̧) rilevati da uno o più sensori di movimento (So, Sa) comprende l'acquisizione di valori di informazione sulle accelerazioni (ax, ay, az) rilevate da un sensore di accelerazione (Sa) e di informazioni (φ, ψ, Î ̧) di orientamento nello spazio del detto terminale utente mobile (50) rilevato da un sensore di orientamento (So), per ottenere rispettive serie temporali di accelerazione e orientamento.
  3. 3. Procedimento secondo la rivendicazione 2, caratterizzato dal fatto che la detta misura di similarità (di, si) del detto acquisito pattern di prova (tx) dei detti valori (ax, ay, az; φ, ψ, Î ̧) con i detti pattern (t1,…,tT) memorizzati comprende l’applicazione ai detti valori acquisiti (ax, ay, az; φ, ψ, Î ̧) di una procedura di similarità Dynamic Time Warping.
  4. 4. Procedimento secondo la rivendicazione 3, caratterizzato dal fatto che esso comprende l’applicazione di diverse procedure di Dynamic Time Warping separatamente a ciascuna delle dette informazioni di accelerazione (ax, ay, az) e delle dette informazioni (φ, ψ, Î ̧) di orientamento.
  5. 5. Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che la detta applicazione di diverse procedure di Dynamic Time Warping comprende l’applicazione di una procedura di similarità di Dynamic Time Warping (DTW-D) che misura una distanza (di), e di una procedura di similarità di Dynamic Time Warping (DTW-S) che misura una percentuale di similarità (si) a ciascuna delle dette informazioni di accelerazione (ax, ay, az) e delle dette informazioni (φ, ψ, Î ̧) sull'orientamento, per ottenere una pluralità di rispettive procedure di base di similarità (DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-So), con rispettivi risultati di autenticazione (r) per ciascun pattern di prova (tx), in particolare quattro risultati di autenticazione.
  6. 6. Procedimento secondo la rivendicazione 5, caratterizzato dal fatto che esso prevede l'effettuazione di una combinazione mediante operatori booleani su coppie dei detti rispettivi risultati di autenticazione (r) per migliorare i tassi di prestazione (IPR, FAR).
  7. 7. Procedimento secondo la rivendicazione 5, caratterizzato dal fatto che esso comprende la considerazione di tutti i risultati delle procedure di base (DTW-D-Sa, DTW-S-Sa, DTW-D-So, DTW-S-So), e l’autenticazione dell'utente se un numero predeterminato (n) di dette procedure di base accetta l'utente.
  8. 8. Procedimento secondo la rivendicazione 4, caratterizzato dal fatto che esso comprende l'applicazione di una procedura di similarità Dynamic Time Warping normalizzata (NDTW-D) misurando una distanza (di), e di una procedura di similarità Dynamic Time Warping normalizzata (NDTW-S) misurando una percentuale di similarità (si), a ciascuna delle dette informazioni di accelerazione (ax, ay, az) e delle dette informazioni (φ, ψ, Î ̧) sull'orientamento per ottenere le rispettive procedure di similarità normalizzate (NDTW-D-Sa, NDTW-S-Sa, NDTW-D-So, NDTW-S-So), le dette procedure normalizzate includendo il calcolo di valori medi (AD), rispetto ad un numero (T) di passi di training eseguiti per acquisire i detti pattern memorizzati (t1,…,tT), della distanza (di) e della percentuale di similarità (si), e utilizzando i detti valori medi (AD) per effettuare detto confronto della detta similarità misurata (di, si) ad una soglia (t; tD, tS; t†̃).
  9. 9. Procedimento secondo la rivendicazione 8, caratterizzato dal fatto che esso comprende l'ottenimento di un risultato normalizzato (m) normalizzando ad una rispettiva soglia i detti valori medi (AD).
  10. 10. Procedimento secondo la rivendicazione 9, caratterizzato dal fatto che esso comprende la combinazione del detto risultato normalizzato (m) mediante una combinazione lineare, per migliorare i tassi di prestazione (IPR, FAR).
  11. 11. Procedimento secondo una delle rivendicazioni precedenti, caratterizzato dal fatto che la detta azione corrisponde al movimento effettuato per rispondere a o iniziare una telefonata, in particolare un’azione che inizia dal momento in cui l'utente preme il pulsante per rispondere ad una chiamata in arrivo o iniziare una nuova chiamata, fino al momento in cui il telefono viene portato all'orecchio.
  12. 12. Terminale utente mobile, il detto terminale mobile (50) includendo uno o più sensori di movimento (So, Sa) che forniscono informazioni sui movimenti del detto terminale mobile (50) ad una unità di elaborazione (51) nel detto terminale mobile (50), detta unità di elaborazione (51) essendo configurata per autenticare un utente sulla base del movimento effettuato muovendo il detto terminale mobile (50), caratterizzato dal fatto che la detta unità di elaborazione (50) à ̈ configurata per effettuare le fasi del procedimento secondo le rivendicazioni da 1 a 11.
  13. 13. Terminale utente mobile secondo la rivendicazione 11, caratterizzato dal fatto che esso à ̈ uno smartphone.
ITTO2010A001069A 2010-12-27 2010-12-27 Procedimento di autenticazione d utente per l'accesso a un terminale utente mobile e corrispondente terminale utente mobile. IT1403435B1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ITTO2010A001069A IT1403435B1 (it) 2010-12-27 2010-12-27 Procedimento di autenticazione d utente per l'accesso a un terminale utente mobile e corrispondente terminale utente mobile.
US13/337,758 US8660532B2 (en) 2010-12-27 2011-12-27 User authentication method for access to a mobile user terminal and corresponding mobile user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITTO2010A001069A IT1403435B1 (it) 2010-12-27 2010-12-27 Procedimento di autenticazione d utente per l'accesso a un terminale utente mobile e corrispondente terminale utente mobile.

Publications (2)

Publication Number Publication Date
ITTO20101069A1 true ITTO20101069A1 (it) 2012-06-28
IT1403435B1 IT1403435B1 (it) 2013-10-17

Family

ID=43737457

Family Applications (1)

Application Number Title Priority Date Filing Date
ITTO2010A001069A IT1403435B1 (it) 2010-12-27 2010-12-27 Procedimento di autenticazione d utente per l'accesso a un terminale utente mobile e corrispondente terminale utente mobile.

Country Status (2)

Country Link
US (1) US8660532B2 (it)
IT (1) IT1403435B1 (it)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10685355B2 (en) * 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10069837B2 (en) * 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10037421B2 (en) * 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
JP5821964B2 (ja) * 2011-09-28 2015-11-24 富士通株式会社 情報処理装置、制御方法及びプログラム
US9465927B2 (en) * 2012-10-02 2016-10-11 Disney Enterprises, Inc. Validating input by detecting and recognizing human presence
GB2519710A (en) * 2012-10-09 2015-04-29 Lockheed Corp Secure gesture
US9294864B2 (en) * 2012-10-30 2016-03-22 Verizon Patent And Licensing Inc. Methods and systems for detecting and preventing unintended dialing by a phone device
US8832823B2 (en) 2012-12-04 2014-09-09 International Business Machines Corporation User access control based on handheld device orientation
US20190068589A1 (en) 2013-01-09 2019-02-28 Chris Outwater Range of Motion Tracking System
US9461992B2 (en) * 2013-01-09 2016-10-04 Chris Outwater Smartphone based identification, access control, testing, and evaluation
US20140283015A1 (en) * 2013-03-15 2014-09-18 Linkedin Corporation Gravity-based access control
US20140329564A1 (en) * 2013-05-02 2014-11-06 Nokia Corporation User interface apparatus and associated methods
EP3005215B1 (en) * 2013-05-29 2022-08-31 Ent. Services Development Corporation LP Passive security of applications
US9965611B2 (en) 2013-08-30 2018-05-08 Entit Software Llc Comparing real-time movements to pattern profile background
KR20150062795A (ko) * 2013-11-29 2015-06-08 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
US9223955B2 (en) 2014-01-30 2015-12-29 Microsoft Corporation User-authentication gestures
US9336373B2 (en) * 2014-04-15 2016-05-10 Verizon Patent And Licensing Inc. User biometric pattern learning and prediction
KR101589429B1 (ko) * 2014-07-28 2016-01-28 정시은 휴대단말기 및 휴대단말기의 사용제한 설정해제방법
JPWO2016024424A1 (ja) * 2014-08-11 2017-05-25 ソニー株式会社 情報処理装置、情報処理方法、及び情報処理システム
US9906954B2 (en) 2014-10-20 2018-02-27 Payfone, Inc. Identity authentication
US9813906B2 (en) * 2014-11-12 2017-11-07 Qualcomm Incorporated Mobile device to provide enhanced security based upon contextual sensor inputs
WO2016119696A1 (zh) * 2015-01-29 2016-08-04 艾尔希格科技股份有限公司 基于动作的身份识别系统及方法
CN105989267B (zh) * 2015-02-16 2021-02-02 中兴通讯股份有限公司 一种基于声纹识别的安全防护方法和装置
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
CN105100461B (zh) * 2015-07-08 2020-05-15 惠州Tcl移动通信有限公司 一种移动终端及其实现自动接听的方法
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
CN106470192B (zh) * 2015-08-19 2019-12-10 阿里巴巴集团控股有限公司 身份验证方法、装置及系统
US11176231B2 (en) * 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
US11368454B2 (en) 2016-05-19 2022-06-21 Prove Identity, Inc. Implicit authentication for unattended devices that need to identify and authenticate users
CA3130933A1 (en) 2016-06-08 2017-12-14 Aerial Technologies Inc. System and methods for smart intrusion detection using wireless signals and artificial intelligence
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10372893B2 (en) 2016-11-01 2019-08-06 International Business Machines Corporation Sensor-based authentication
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
US10225737B1 (en) * 2017-10-31 2019-03-05 Konica Minolta Laboratory U.S.A., Inc. Method and system for authenticating a user using a mobile device having plural sensors
US11153364B1 (en) 2017-11-29 2021-10-19 Parallels International Gmbh Embedding remote applications into HTML pages
US10284552B1 (en) * 2018-06-06 2019-05-07 Capital One Services, Llc Systems and methods for using micro accelerations as a biometric identification factor
US10587615B2 (en) 2018-06-06 2020-03-10 Capital One Services, Llc Systems and methods for using micro accelerations as a biometric identification factor
US11216541B2 (en) * 2018-09-07 2022-01-04 Qualcomm Incorporated User adaptation for biometric authentication
CN111382064B (zh) * 2018-12-28 2023-12-22 北京搜狗科技发展有限公司 一种测试方法、装置、介质和电子设备
US20200364716A1 (en) * 2019-05-15 2020-11-19 Worldpay, Llc Methods and systems for generating a unique signature based on user device movements in a three-dimensional space
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006030065A1 (en) * 2004-09-13 2006-03-23 Valtion Teknillinen Tutkimuskeskus Recognition of live object in motion
US20080175443A1 (en) * 2007-01-23 2008-07-24 Fullpower, Inc. System control via characteristic gait signature
US20090083847A1 (en) * 2007-09-24 2009-03-26 Apple Inc. Embedded authentication systems in an electronic device
US20090320123A1 (en) * 2008-06-20 2009-12-24 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
US20100192209A1 (en) * 2009-01-23 2010-07-29 Microsoft Corporation Passive security enforcement

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070267501A1 (en) 2006-05-18 2007-11-22 Hand Held Products, Inc. Multipurpose optical reader
WO2012083456A1 (en) * 2010-12-21 2012-06-28 Excellium Technologies Inc. Biometric authentication system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006030065A1 (en) * 2004-09-13 2006-03-23 Valtion Teknillinen Tutkimuskeskus Recognition of live object in motion
US20080175443A1 (en) * 2007-01-23 2008-07-24 Fullpower, Inc. System control via characteristic gait signature
US20090083847A1 (en) * 2007-09-24 2009-03-26 Apple Inc. Embedded authentication systems in an electronic device
US20090320123A1 (en) * 2008-06-20 2009-12-24 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
US20100192209A1 (en) * 2009-01-23 2010-07-29 Microsoft Corporation Passive security enforcement

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AHMAD AKL ET AL: "Accelerometer-based gesture recognition via dynamic-time warping, affinity propagation, & compressive sensing", ACOUSTICS SPEECH AND SIGNAL PROCESSING (ICASSP), 2010 IEEE INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 14 March 2010 (2010-03-14), pages 2270 - 2273, XP031697817, ISBN: 978-1-4244-4295-9 *

Also Published As

Publication number Publication date
US20120164978A1 (en) 2012-06-28
IT1403435B1 (it) 2013-10-17
US8660532B2 (en) 2014-02-25

Similar Documents

Publication Publication Date Title
ITTO20101069A1 (it) Procedimento di autenticazione d utente per l accesso a un terminale utente mobile ecorrispondente terminale utente mobile.
Conti et al. Mind how you answer me! Transparently authenticating the user of a smartphone when answering or placing a call
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US10042995B1 (en) Detecting authority for voice-driven devices
CN103841108B (zh) 用户生物特征的认证方法和系统
US10650824B1 (en) Computer systems and methods for securing access to content provided by virtual assistants
JP2006011591A (ja) 個人認証システム
Buriro et al. Itsme: Multi-modal and unobtrusive behavioural user authentication for smartphones
CN110895689B (zh) 用于面部识别认证的混合模式照明
US20150234881A1 (en) Person Authentication Dictionary Update Method, Person Authentication Dictionary Update Apparatus, Recording Medium, and Person Authentication System
JP5429905B2 (ja) 情報処理装置、認証システム、認証サーバ、情報処理装置の制御方法、認証サーバの制御方法およびプログラム
US20130291097A1 (en) Mobile information terminal, gripping-feature learning method, and gripping-feature authentication method
WO2017005020A1 (zh) 一种移动终端及其实现自动接听的方法
CN108206892B (zh) 联系人隐私的保护方法、装置、移动终端及存储介质
JP6267025B2 (ja) 通信端末及び通信端末の認証方法
JP2007193656A (ja) 本人認証装置
CN110049490A (zh) 穿戴式设备的安全防护方法、装置、穿戴式设备及介质
JP7450708B2 (ja) 表示方法及び電子機器
CN109034029A (zh) 检测活体的人脸识别方法、可读存储介质和电子设备
JP7428242B2 (ja) 認証装置、認証システム、認証方法および認証プログラム
KR20180061489A (ko) 서명 인증 장치 및 방법
Stockinger Implicit authentication on mobile devices
CN113643707A (zh) 一种身份验证方法、装置和电子设备
JP2013239125A (ja) 携帯端末
JP6651038B1 (ja) 顔認識用の年齢プライバシー保護方法及びシステム