JP2011138488A - 軌跡に基づく認証 - Google Patents

軌跡に基づく認証 Download PDF

Info

Publication number
JP2011138488A
JP2011138488A JP2010255318A JP2010255318A JP2011138488A JP 2011138488 A JP2011138488 A JP 2011138488A JP 2010255318 A JP2010255318 A JP 2010255318A JP 2010255318 A JP2010255318 A JP 2010255318A JP 2011138488 A JP2011138488 A JP 2011138488A
Authority
JP
Japan
Prior art keywords
trajectory
physical environment
physics
authentication
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010255318A
Other languages
English (en)
Other versions
JP5156818B2 (ja
Inventor
Tobias M Kohlenberg
エム. コーレンバーグ、トビアス
Steven A Mancini
エー. マンシーニ、スティーブン
Jonathan P Clemens
ピー. クレメンス、ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011138488A publication Critical patent/JP2011138488A/ja
Application granted granted Critical
Publication of JP5156818B2 publication Critical patent/JP5156818B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

【課題】特定の環境内での人物または機器の動的な位置、経路、または軌跡を追跡することによって認証および特権の承認を行う認証方法を実現する。
【解決手段】認証システムは、物理的環境内での機器の軌跡を検出することによって当該機器を認証する。機器は、物理的環境内に分散して設けられているセンサと通信する無線送信器を備えている。機器が物理的環境内を移動すると、センサが認証システムに位置情報を送る。認証システムは、機器の軌跡または動的な位置を追跡して、観察された機器の軌跡が予測された軌跡または挙動に一致するか否かに基づいて、機器を認証する。
【選択図】図1

Description

認証システムおよび侵入検出システムは、建物等の物理的環境の敷地内の保護エリアへの不正アクセスを制御および/または検出するために多く利用されている。例えば、人物または機器は、保護エリアへのアクセスを得るためには、または、保護エリア内で特権を行使するためには、バッジ等の身分証明機器を持つことが求められる場合がある。このような身分証明機器は、カードリーダに通すことで読み取られたり、または、保護されているアクセスポイントに近づくと人物または機器の認証を行う送信器を備える。他には、位置情報に基づき人物または機器を検出する認証システムまたは侵入検出システムもある。このタイプのシステムは通常、三角測量法を利用しており、当該システム内のさまざまな送信器が発する無線周波数(RF)信号に基づき特定の時点における静的な位置を決定する。しかし、静的位置決定技術では、検出対象の物体または機器の位置を正確に決定できないことが多い。例えば、RF信号の強度が変動するために、建物内の機器の位置を三角測量法で算出すると数フィート離れているという結果が得られることがあり、この場合に検出システムは当該機器が実際には位置していない領域にいるものと誤って判断してしまう可能性がある。このような間違いは、特定の機器または人物が検出した位置に実際にいるか否かに関する信頼性が低下する要因となるので、認証において位置検出システムを利用できる可能性が低くなってしまう。
本発明の実施形態例に係るシステムを示すブロック図である。 本発明の一実施形態において、図1のシステムを実現する物理的環境の一例を示すブロック図である。 本発明の一実施形態に係る認証方法の一例を示すフローチャートである。
さまざまな実施形態によると、特定の環境内での人物または機器の動的な位置、経路、または軌跡を追跡することによって認証および特権の承認を行う認証方法を実現するとしてよい。例えば、一部の実施形態によると、当該方法は、検出された機器の動きと、期待軌跡あるいは予測軌跡または物理的に可能な軌跡とを比較することによって認証を行うとしてよい。しかし、本発明の範囲はこれに限定されない。このように比較することによって、検出された軌跡が、期待されたものでない場合、許容されないものである場合、および/または、物理的に不可能あるいは可能性が低い経路である場合、特権であるタスクを実行するための認証は、保留、禁止、または無効にするとしてよい。軌跡検出方法では、複数のデータポイントを利用して動きを決定しているので、1つの静的なデータポイントのみに基づいて位置を決定している静的位置決定システムに比べるとより正確に検出を行うことができる。また、軌跡を追跡した結果に基づいて認証を実行することによって、特定の人物にはいかなる時間または場所においても特権が利用可能となる現在の認証システムにはない利点が得られる。またさらに、認証および承認と、機器または人物の動的な位置の追跡とを関連付けることによって、特権が利用可能な期間が制限される場合があり、安全性且つ柔軟性に優れた認証システムが実現される。
図1は、本発明の一実施形態に係る位置検出システム100を一例として示すブロック図である。図1に示すように、システム100では、認証システム102が複数のセンサ104a−nに結合されているとしてよい。一実施形態によると、センサ104a−nは、建物の敷地中に、当該建物内での人物または機器の動きまたは軌跡を追跡するのに適した箇所に分散して設けられている。追跡は、人物または機器に取着、埋設、または着用されている送信器106を利用して行う。図1に示すように、この環境では常に複数の送信器106a−nがアクティブな状態であるとしてよい。同図に示す実施形態では、送信器106a−nは、例えば、RF信号、Bluetooth(登録商標)信号、セルラー信号、赤外線信号、または、任意のその他の適切な種類の無線通信を用いて、センサ104a−nとの間で通信を行う無線送信器である。センサ104a−nは、送信器106a−nが送信する信号を検出する1以上の受信器を有するとしてよく、例えば、RFアンテナ、RF個体識別(RFID)リーダ、Bluetooth(登録商標)アンテナ、無線ネットワークアクセスポイント、セルラータワーまたはミニセルリピーター、赤外線受信器等のうち1以上を有するとしてよい。送信される無線信号は、人物または機器の位置決定に利用される信号を供給する以外にも、さまざまな種類の情報を伝達するとしてよく、例えば、人物または機器を特定するのに十分な情報を含むとしてよい。
センサ104a−nは、1以上の送信器106a−nから受信した情報を認証システム102に伝達する。一部の実施形態によると、認証システム102は、サーバ等のプロセッサ装置であってよい。図1に示すように、認証システム102は、処理装置108(例えば、マイクロプロセッサ、マイクロコントローラ等)、メモリ110、および、例えば、さまざまなアプリケーションおよびデータを格納する1以上のその他の格納装置112を有する。メモリ110および格納装置112は、非耐久性格納素子(例えば、RAM)および耐久性格納素子(例えば、ディスクドライブ)の両方を含むとしてよく、さらにソフトウェア命令の実行において処理装置108と協働するとしてよい。一実施形態によると、格納装置112は、ロギングシステム114、学習システム116、マッピングシステム118、ルールエンジン120、および、認証ブローカー122を有する。格納装置112は、1つの装置として図示されているが、認証システム102が実装される特定のアプリケーションによっては、複数の格納装置に分散して設けられるとしてもよいものと理解されたい。また、さまざまなコンポーネント114、116、118、120、および122が別々のモジュールとして図示されているが、複数の機能を1つのモジュールにまとめるとしてもよいし、図示した方法以外の方法で分割するとしてもよいし、図示した機能に比べて、より少ないあるいはより多くの機能、または、異なる機能を含むとしてもよいものと理解されたい。さらに、コンポーネント114、116、118、120、および122は、ソフトウェア、ハードウェア、または、これらの任意の組み合わせで実現されるとしてよい。
図1に示す実施形態によると、マッピングシステム118は、環境の地理的構成および当該環境での各センサ104a−nの物理的位置を保持している。例えば、マッピングシステム118は、検出システム100が建物において実施される場合、壁、廊下、階段、窓、および、各部屋に入るための入り口の地図を示すと共に、建物内でのセンサ104a−nの位置を示すマップを格納および保持しているとしてよい。この情報の一部または全ては、予め定められる情報であって、システム100を開始する際にシステム管理者によってマッピングシステム118にロードされるとしてよい。別の実施形態によると、マッピングシステム118は、システム100の開始後に、環境のさらに詳細な内容を記録するように構成されているとしてよい。
さらに図1に示す実施形態について説明すると、ロギングシステム114は、特定の人物または機器の位置および個体認識情報を伝達する通信内容をセンサ104a−nから受信するように構成されている。ロギングシステム114は、適切なタイムスタンプと共に当該情報を格納するとしてよい。このように、ロギングシステム114は、環境内におけるそれぞれの人物または機器の軌跡を追跡するために必要な情報を格納するとしてよい。図示されている実施形態例によると、学習システム116は、ロギングシステム114が集めたデータをモニタリングおよび操作して、追跡対象の人物または機器の軌跡を決定する。一実施形態によると、学習システム116は、集めた情報に公知の機械学習技術を適用して、環境内で動いているユーザおよび機器の通常の挙動を作成する。例えば、本発明の一部の実施形態によると、環境は、処理ロボットが決められた通りに組み立てステーション間を移動する自動組み立てエリアであってよい。センサ104a−nから収集した情報をモニタリングすることによって、学習システム116は、自動ロボットの挙動パターンを学習するとしてよい。このように学習されたパターンから逸脱する動きを検出すると、異常事態、例えば、許可されていない機器または人物が存在することが示されているとしてよい。別の例を挙げると、学習システム116は、モニタリングされたデータを観察することによって、2つの特定の位置の間を移動する際の通常の経路または所要時間を導き出すとしてよい。上記と同様に、このパターンから逸脱した動きを検出すると(例えば、期待される経路を外れた迂回路、速度の変化、予想外の加速等)、システム100は適切な是正措置を取るとしてよい。
図1の実施形態に図示されているルールエンジン120は、システム100における別の情報層として機能する。例えば、ルールエンジン120は、一実施形態によると、マッピングシステム118が保持している地理的構成情報に物理学上の原則を適用して、ルールを形成するとしてよい。例を挙げると、ルールエンジン120は、予測技術を用いて、物理学に基づいて定められるルールを設定するとしてよい。例えば、「入り口がない壁を通り抜けることはできない」、「人間は音速よりも高速に加速することはできない」等のルールを設定するとしてよい。別の例を挙げると、物理学に基づいて予測すると、人物または機器は、一定速度で一方向に移動しないことや、瞬時にして反対方向にはるかに早い速度で移動しないことや、または、一瞬にして別の場所に現れたりはしないことが分かる。このような動きが検出されると、機器(例えば、携帯電話)の個体認証情報が別の機器によって盗まれていることが示唆される。この場合、全ての承認を無効にする必要がある場合がある。別の例を挙げると、物理学上の原則によれば、機器が物理的障壁(例えば、壁)の反対側に移動するためには、最初に、この障壁に設けられていることが既知の開口(例えば、ドア)までの特定の経路(例えば、廊下)に沿って移動しなければならない。このため、異常な動きのパターンが検出されると、センサ104a−nから得ている位置情報が信頼できないものであるか、または、機器の個体認識情報が盗まれていることが考えられ得る。このような場合には、ユーザまたは機器が通常はこの障壁の片側(例えば、部屋の内部)において特権を与えられていても、認証システム102は是正措置を取って、例えば、別の方法で認証されるまでは特権の付与を保留するとしてもよい。
ルールエンジン120は、物理学に基づく予測に加えて、学習システム116がユーザまたは機器の通常の挙動または期待される挙動を観察することによって導き出される挙動ルールを保持または作成するとしてよい。ベイズ的な経路ベースの予測モデル等の予測原則は、大半の機器(例えば、90%)が特定の空間において特定の経路をとると、これと同じ経路を辿っている別の機器はその経路をとり続ける可能性が高いと考える傾向がある。この別の機器は、この経路をとり続けない場合、この空間内で移動したほかの機器と同様ではない可能性がある。このように観察することは、自動化環境、例えば、処理ロボットがステーション間を移動する製造設備等において特に有用性が高いとしてよい。このような環境においてある機器が当該環境内を既に移動したほかの機器と同様ではないように考えられる場合、この新たに発見された機器に対する疑惑を強くしてさらなる認証を要件とする必要がある。一部の実施形態によると、経路ベースの予測技術は、マッピング機能によって使われるとしてもよく、この場合は、物理的空間のレイアウトを自動的に学習するので、管理者がマッピング情報をマッピングシステム118に入力する必要はない。
ルールエンジン120は、物理学に基づく予測ルールおよび挙動に基づく予想ルールに加えて、システム100の管理者によって入力されたルールを保持するとしてもよい。例えば、ユーザが認証されて環境内の特定エリアへのアクセスを許可されるのに要件とされるセンサ104a−nによる検出内容の順序および数を特定することが好ましい場合がある。
再度図1に示す実施形態例を参照しつつ説明すると、学習システム116およびルールエンジン120は、認証ブローカー122によって利用されて、認証要求に対して許可するか否かを決定する。例えば、一実施形態によると、認証ブローカー122は、ユーザリストおよび各ユーザに付与されているアクセス特権を格納しているとしてよい。認証ブローカー122はさらに、環境内のアクセス制御システム124a−n、例えば、カードリーダ、近接性センサ等から、特定のユーザを認証してよいか否か、当該ユーザに割り当てられているアクセス権は何か、および、アクセスを付与すべきか否かに関する要求を受け取るように構成されているとしてよい。例えば、環境内を移動する間に動きを追跡されていたユーザが、アクセス制御システム124a(例えば、カードリーダ)にバッジを提示することによって、保護エリアへのアクセスを試みる場合がある。この場合、カードリーダ124aは、認証ブローカー122に対して、当該保護エリアに当該ユーザが入ることを許可するか否かを決定するよう要求を送るとしてよい。認証ブローカー122は、追跡されていた当該ユーザの動きを、ルールエンジン120および/または学習システム116から提供される情報と比較して評価することによって、当該要求に対する適切な応答を決定するとしてよい。認証ブローカー122は、物理学上のルール、挙動ルール、および/または、その他のルールのうちいずれかのルールに違反していた場合(および/または、当該ユーザが必要な特権を持たない場合)、当該アクセス要求を拒否する応答をアクセス制御システム124aに送り返すとしてよい。一部の実施形態によると、認証ブローカー122は、その他の適切な措置、例えば、警報の発行、エリアの閉鎖、全ての特権の無効化、追加または別の方式での認証の要求等を実行するように構成されているとしてもよい。
図2は、検出システム100を、第1の廊下126と、第2の廊下128と、カード制御セキュリティアクセスシステム124が備えられた入り口132を通ってアクセス可能な部屋130とを備える環境200に適用する例を示す図である。部屋130は、壁134、136、138、および、140によって画定されている。センサ104a−cは、環境200内のさまざまな箇所に配置されており、ローカルエリアネットワーク、ワイドエリアネットワーク等の適切なインターコネクトを介して認証システム102との間で通信を行う。アクセス制御システム124はさらに、インターコネクトを介して認証システム102との間で通信を行い、アクセスおよび/または特権の承認を望むユーザの認証を要求する。本例によると、認証システム102は、ユーザが環境200内を移動すると、時間の経過に応じてユーザの動きを追跡する。また、認証システム102は、物理的環境200の空間の地理的構成が既にマッピングシステム118に提供されているので、物理的環境200のレイアウトを理解している。物理的環境200の空間に関してこの情報を持つので、認証システム102のルールエンジン120は、ユーザに要求される特定の動きまたは禁止される特定の動きを予測するルールを設定している。例えば、システム102は、ユーザが廊下126の位置Aから部屋130の位置Bへと直接移動することはできないと理解している。これは、物体は入り口がない障壁(例えば、壁138)を通り抜けることはできないというルールにこの動きが違反するためである。このため、ユーザが通常は部屋130内で特別な特権を与えられているとしても、位置Aから位置Bへと直接移動したことが検出されると、認証システム102は、当該移動が検出されなければ位置Bにおいてユーザに利用可能であった特権を保留するとしてよい。しかし、システム102は、ユーザが物理的に可能な経路を辿って、廊下126を通り、廊下128を通って、入り口132から部屋130へと入ったことを検出すると、認証されて特権が付与されるとしてよい。
一部の実施形態によると、追跡された軌跡の信用性を高めることを目的として、システム102はさらに、ユーザは部屋130の入り口132に備えられているカードリーダアクセス制御システム124で認証を行わなければならないというルールを持つとしてもよい。このような実施形態によると、部屋130内での特権は、システム102がユーザの動きがいずれの物理学(または、挙動等)に基づくルールにも違反していないことと、カードによる認証がさらに実行されたこととを確認した後でのみ、ユーザに付与されるとしてよい。また別の実施形態によると、認証システム102は、ユーザの動きによってユーザが部屋130を離れたことが分かると、部屋130での特権が当該ユーザには利用不可能になるように処理するとしてもよい。
図3は、本明細書で説明した認証方法を説明するためのフローチャートの一例を示す図である。ブロック142において、検出システム100が利用される特定の環境の地理的特徴を学習によって取得してマッピングシステム118に提供する。ここにおいて、地理的特徴は、例えば、既知であって、システム100の管理者によって入力されるとしてもよい。ブロック144において、ルールエンジン120および/または学習システム116が認証ルールを作成する。認証ルールは、物理学に基づく予測技術および/あるいは挙動に基づく予測技術を用いて作成されるとしてもよいし、ならびに/または、システム100の管理者が入力する所定のルールまたは認証プロトコルであってもよい。システム100が開始されると、既知の環境内でのユーザまたは機器の経時的な動き(つまり、軌跡または経路)をモニタリングおよびロギングする(ブロック146)。この時点において、一部の実施形態によると、モニタリングまたは観察された軌跡または経路を用いて、追加の認証ルールを作成するとしてもよい。具体的には、当該環境における同様の機器または他のユーザの挙動を観察することによって通常の挙動または期待される挙動を予測するルールを作成するとしてよい(ブロック148)。また、一部の実施形態では、追跡した動きを用いて物理的環境についてさらに詳細な内容を学習するとしてよく、これらの詳細な内容をマッピングシステム118に追加するとしてもよい(ブロック150)。他の実施形態によると、物理的レイアウトは、物理的環境を自由に探索することが許可されている自律型携帯機器を利用して学習するとしてもよい。このような実施形態によると、携帯機器の動きを追跡するとしてもよいし、または、携帯機器は物理的環境のマップを生成するのに十分な情報を送信するように構成されているとしてもよい。
ひし形152において、認証システム102は、モニタリングされた軌跡がいずれかのルールに違反したか否かを判断する。一部の実施形態では、アクセス制御システムまたはセキュリティシステム124からの認証要求を受信することに応じて、この判断ステップを実行するとしてもよい。他の実施形態によると(特に、侵入検出システムの場合)、この判断ステップは、異常な動きまたは物理的に不可能な動きによって即座に是正措置がトリガされるように、常にまたは高頻度に実行するとしてもよい。ブロック154において、1以上のルールに違反している場合、認証システム102は、適切な是正措置、例えば、さらなる認証を要求する、特権の行使を拒絶する、全ての特権を無効化する、警報を発する等を実行する。例えば、観察された軌跡が予測された軌跡に(例えば、経路または速度が予測値を逸脱して)一致していない場合、認証システムはこの機器を正当なものとは認証しないとしてもよい。しかし、追跡している動きがルールに違反していない限りにおいて、単にモニタリングを継続するとしてよい。
本明細書に記載した技術は主に認証システムに関連付けて説明したが、本発明はこれに限定されるものではないと理解されたい。例えば、上述した技術は、その他の種類の位置検出システム、例えば、特定エリアへの無許可での侵入を検出するシステムにおいても利用され得る。別の例を挙げると、上述した技術は、移動可能なクライアントが特定エリア内に存在する間に限ってインフラストラクチャサービス(例えば、ネットワークアクセス)へのアクセスを許可するために利用されるとしてもよい。例えば、内部ネットワークへのアクセス権を(例えば、動的ホスト構成プロトコル(DHCP)によって)通常有する携帯機器は、特定エリア内を移動している間にのみ、このアクセス権を行使するとしてよい。このエリア外で動いていることが検出されると、このアクセス権は無効化されるとしてよい。さらに別の例を挙げると、本明細書に記載した技術は、空母等の移動可能な環境でも実行され得る。このような実施形態では、人物または物体の動きまたは軌跡は、移動可能な環境の動きを基準として決定され得る。
さまざまな実施形態に係る技術(認証システム102が実行する技術、図3に図示した技術を含む)は、コードに実装されるとしてもよく、格納媒体(例えば、格納装置112)に格納されるとしてもよい。この場合、当該格納媒体は、命令を格納し、当該命令を用いて、当該命令を実行するようにシステムをプログラミングする。当該格納媒体は、これらに限定されないが、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスクリードオンリーメモリ(CD−ROM)、コンパクトディスクリライタブル(CD−RW)、および、光磁気ディスク等の任意の種類のディスク、リードオンリーメモリ(ROM)等の半導体デバイス、ダイナミックランダムアクセスメモリ(DRAM)等のランダムアクセスメモリ(RAM)、スタティックランダムアクセスメモリ(SRAM)、消去可能プログラム可能リードオンリーメモリ(EPROM)、フラッシュメモリ、電気的消去可能プログラム可能リードオンリーメモリ(EEPROM)、磁気カードあるいは光カード、または、電子的に命令を格納するのに適した任意のその他の種類の媒体を含むとしてよい。ソフトウェア命令は、図1に示す処理装置108等の処理装置によって、実行されるべくロードされるとしてよい。処理装置は、マイクロプロセッサ、マイクロコントローラ、プロセッサモジュールあるいはプロセッササブシステム(1以上のマイクロプロセッサあるいはマイクロコントローラを含む)、または、その他の制御装置あるいは演算装置を含むとしてよい。「コントローラ」とは、ハードウェア、ソフトウェア、または、これらの組み合わせを意味し、(ソフトウェアであっても、ハードウェアであっても)1または複数のコンポーネントであってよいと理解されたい。上述したソフトウェアのデータ、データ構造、および、命令は、コンピュータでの読出または利用が可能な1または複数の格納媒体によって提供することも可能である。このような1または複数のコンピュータでの読出または利用が可能な格納媒体は、物品(または製品)の一部であると考えられる。物品または製品は、任意の1または複数の製造された部品を意味する。
限られた数の実施形態に基づき本発明を説明してきたが、当業者であれば数多くの変形例および変更例に想到するであろう。特許請求の範囲はそのような変形例および変更例も全て本発明の真の思想および範囲内に入るものとして含むことを意図している。

Claims (20)

  1. 物理的環境内における機器の軌跡を決定する段階と、
    決定された前記軌跡に基づいて前記機器を認証する段階と
    を備える方法。
  2. 前記決定された軌跡と、一連の物理学に基づいて定められたルールとを比較する段階と、
    前記決定された軌跡が物理学に基づいて定められたルールに違反していない場合に、前記機器を認証する段階と
    を備える請求項1に記載の方法。
  3. 前記物理学に基づいて定められたルールは予測軌跡を含み、前記決定された軌跡が前記予測軌跡に一致している場合に、前記機器を認証する請求項2に記載の方法。
  4. 前記予測軌跡は、経路および速度を含む請求項3に記載の方法。
  5. 前記決定された軌跡が前記予測軌跡から逸脱している場合に、特権を無効化する段階をさらに備える請求項3に記載の方法。
  6. 第1の期間において前記物理的環境内における第1の機器の動きを観察する段階と、
    観察された前記動きに基づいて前記予測軌跡を決定する段階と
    を備える請求項3に記載の方法。
  7. 前記観察された動きに基づき前記物理的環境のマップを作成する段階
    をさらに備える請求項6に記載の方法。
  8. 前記決定された軌跡が前記予測軌跡から逸脱している場合に、是正措置を実行する段階
    を備える請求項3に記載の方法。
  9. 前記是正措置は、認証の拒否、特権の無効化、および、警報の発行のうち少なくとも1つを含む請求項8に記載の方法。
  10. 物理的環境内を移動する送信器と、
    前記物理的環境内で分散して設けられており、前記送信器が前記物理的環境内で移動すると検出する複数のセンサと、
    前記複数のセンサから、検出された前記送信器の動きに対応する情報を受信する認証システムと
    を備え、
    前記認証システムは、検出された前記動きに基づいて前記送信器を認証するシステム。
  11. 前記物理的環境内のエリアへのアクセスを制御し、前記認証システムに前記送信器の認証を要求するアクセス制御システムをさらに備える請求項10に記載のシステム。
  12. 前記認証システムは、プロセッサと、前記プロセッサに結合されており、一連の物理学に基づいて定められたルールを格納している格納装置とを有し、前記認証システムは、前記検出された動きがルールに違反していなければ、前記送信器を認証する請求項10に記載のシステム。
  13. 前記認証システムは、ある期間にわたって前記物理的環境内での機器の動きを観察することによって、前記一連の物理学に基づいて定められたルールを作成する請求項12に記載のシステム。
  14. 前記一連の物理学に基づいて定められたルールは、前記物理的環境内で物理的に可能な動きを定めている請求項12に記載のシステム。
  15. 前記格納装置はさらに、前記物理的環境に対応するマップ情報を格納する請求項12に記載のシステム。
  16. 命令を格納しているコンピュータ可読媒体であって、前記命令がプロセッサ装置で実行されると、前記プロセッサ装置は、
    物理的環境内における機器の軌跡を決定し、
    決定された前記軌跡に基づいて前記機器を認証するコンピュータ可読媒体。
  17. 命令をさらに格納しており、前記命令によって前記プロセッサ装置は、
    前記決定された軌跡と、一連の物理学に基づいて定められたルールとを比較して、
    前記決定された軌跡が物理学に基づいて定められたルールに違反していない場合に、前記機器を認証する請求項16に記載のコンピュータ可読媒体。
  18. 前記物理学に基づいて定められたルールは予測軌跡を含み、前記プロセッサ装置は、前記決定された軌跡が前記予測軌跡に一致している場合に、前記機器を認証する請求項17に記載のコンピュータ可読媒体。
  19. 命令をさらに格納しており、前記命令によって前記プロセッサ装置は、前記決定された軌跡が前記予測軌跡から逸脱している場合に、特権を無効化する請求項18に記載のコンピュータ可読媒体。
  20. 命令をさらに格納しており、前記命令によって前記プロセッサ装置は、
    第1の期間において前記物理的環境における第1の機器の動きを追跡して、
    追跡された前記動きに基づいて前記予測軌跡を決定する
    請求項18に記載のコンピュータ可読媒体。
JP2010255318A 2009-12-21 2010-11-15 軌跡に基づいて機器の認証を行う方法、システムおよびプログラム Expired - Fee Related JP5156818B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/643,190 US20110148633A1 (en) 2009-12-21 2009-12-21 Using trajectory for authentication
US12/643,190 2009-12-21

Publications (2)

Publication Number Publication Date
JP2011138488A true JP2011138488A (ja) 2011-07-14
JP5156818B2 JP5156818B2 (ja) 2013-03-06

Family

ID=43663706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010255318A Expired - Fee Related JP5156818B2 (ja) 2009-12-21 2010-11-15 軌跡に基づいて機器の認証を行う方法、システムおよびプログラム

Country Status (4)

Country Link
US (1) US20110148633A1 (ja)
EP (1) EP2348438A1 (ja)
JP (1) JP5156818B2 (ja)
CN (2) CN102104485B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017188056A (ja) * 2016-04-05 2017-10-12 韓國電子通信研究院Electronics and Telecommunications Research Institute 認知情報ベースの認証装置および方法

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009034731A1 (de) * 2009-07-24 2011-02-10 Mobotix Ag Digitales Zugangskontrollsystem
US9462423B1 (en) * 2011-07-12 2016-10-04 Google Inc. Qualitative and quantitative sensor fusion for indoor navigation
US9256996B2 (en) * 2011-10-11 2016-02-09 Schneider Electric Buildings, Llc Method and system for training users related to a physical access control system
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
US9619852B2 (en) * 2012-04-17 2017-04-11 Zighra Inc. Context-dependent authentication system, method and device
US9491183B1 (en) * 2013-05-31 2016-11-08 Amazon Technologies, Inc. Geographic location-based policy
US9565584B2 (en) * 2013-06-24 2017-02-07 Cisco Technology, Inc. Human mobility rule-based device location tracking
US9965611B2 (en) 2013-08-30 2018-05-08 Entit Software Llc Comparing real-time movements to pattern profile background
US9485267B2 (en) 2014-06-02 2016-11-01 Bastille Networks, Inc. Anomalous behavior detection using radio frequency fingerprints and access credentials
US9788203B2 (en) 2014-08-19 2017-10-10 Zighra Inc. System and method for implicit authentication
US10187799B2 (en) 2014-08-19 2019-01-22 Zighra Inc. System and method for implicit authentication
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US9747734B2 (en) * 2014-12-12 2017-08-29 International Busines Machines Corporation Authentication of users with tremors
KR102089511B1 (ko) * 2015-01-27 2020-04-16 한국전자통신연구원 단말의 보안 접속 제어 방법 및 그에 따른 장치
US10554676B2 (en) 2015-03-03 2020-02-04 Zighra Inc. System and method for behavioural biometric authentication using program modelling
CN105246042A (zh) * 2015-10-23 2016-01-13 中国联合网络通信集团有限公司 服务器登陆方法、终端及服务器
US10572640B2 (en) * 2015-11-16 2020-02-25 Personnus System for identity verification
US10265859B2 (en) 2016-02-09 2019-04-23 Cobalt Robotics Inc. Mobile robot with removable fabric panels
US11445152B2 (en) 2018-08-09 2022-09-13 Cobalt Robotics Inc. Security automation in a mobile robot
US11325250B2 (en) 2017-02-06 2022-05-10 Cobalt Robotics Inc. Robot with rotatable arm
US11772270B2 (en) 2016-02-09 2023-10-03 Cobalt Robotics Inc. Inventory management by mobile robot
CN105632000B (zh) * 2016-03-07 2017-12-19 上海斐讯数据通信技术有限公司 一种基于移动终端的门锁控制方法及门锁控制系统
US10204499B1 (en) * 2016-09-23 2019-02-12 Symantec Corporation Anomaly based geofencing leveraging location duration
CN107978034B (zh) * 2016-10-25 2020-05-22 杭州海康威视数字技术股份有限公司 一种门禁控制方法及系统、控制器及终端
WO2018136744A1 (en) * 2017-01-23 2018-07-26 Carrier Corporation Access control system with secure pass-through
US10906185B2 (en) 2017-02-06 2021-02-02 Cobalt Robotics Inc. Mobile robot with arm for access point security checks
US11724399B2 (en) 2017-02-06 2023-08-15 Cobalt Robotics Inc. Mobile robot with arm for elevator interactions
US10913160B2 (en) 2017-02-06 2021-02-09 Cobalt Robotics Inc. Mobile robot with arm for door interactions
US10891816B2 (en) * 2017-03-01 2021-01-12 Carrier Corporation Spatio-temporal topology learning for detection of suspicious access behavior
WO2018160560A1 (en) * 2017-03-01 2018-09-07 Carrier Corporation Access control request manager based on learning profile-based access pathways
EP3590099A1 (en) 2017-03-01 2020-01-08 Carrier Corporation Compact encoding of static permissions for real-time access control
WO2018178737A1 (en) * 2017-03-30 2018-10-04 Assa Abloy Ab Physical zone pace authentication
US10847000B2 (en) * 2017-11-02 2020-11-24 Honeywell International Inc. Apparatus and method for geo-fenced routing inside terminals
CN108447162B (zh) * 2018-03-30 2020-08-07 鲁班长(深圳)科技有限公司 基于人脸识别的门禁方法
WO2019199580A1 (en) * 2018-04-09 2019-10-17 Carrier Corporation Detecting abnormal behavior in smart buildings
CN110400397B (zh) * 2018-04-25 2023-01-13 开利公司 用于进行轨迹预测以实现使用移动装置的无缝访问的系统和方法
CN110515035A (zh) 2018-05-21 2019-11-29 开利公司 用于学习部署环境特定特征以进行无缝访问的方法
US10593139B2 (en) * 2018-05-28 2020-03-17 Carrier Corporation Method of granting access on a route based upon route taken
CN109064589B (zh) * 2018-07-11 2021-03-09 日立楼宇技术(广州)有限公司 一种门禁控制方法、装置、系统和存储介质
US11032705B2 (en) * 2018-07-24 2021-06-08 Carrier Corporation System and method for authenticating user based on path location
US11460849B2 (en) 2018-08-09 2022-10-04 Cobalt Robotics Inc. Automated route selection by a mobile robot
US11082667B2 (en) 2018-08-09 2021-08-03 Cobalt Robotics Inc. Contextual automated surveillance by a mobile robot
CN110807180A (zh) * 2019-10-28 2020-02-18 支付宝(杭州)信息技术有限公司 安全认证以及训练安全认证模型的方法、装置及电子设备
CN111754669A (zh) * 2020-06-24 2020-10-09 桂林理工大学 一种基于人脸识别技术的高校学生管理系统
CN115997223A (zh) * 2020-08-03 2023-04-21 三菱电机株式会社 认证终端及安全系统
CN112491757A (zh) * 2020-11-27 2021-03-12 全球能源互联网研究院有限公司 一种设备的特征提取方法、装置及计算机设备
CN113160474A (zh) * 2021-03-22 2021-07-23 浙江大华技术股份有限公司 鉴权方法、鉴权终端、鉴权系统和存储介质
CN114996540B (zh) * 2022-05-31 2024-09-13 广西盖德科技有限公司 基于移动轨迹跟踪的身份过滤方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2006260293A (ja) * 2005-03-17 2006-09-28 Nec Corp 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム
JP2007058468A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd カード認証装置、カード認証システム、カード認証方法およびカード認証プログラム
JP2009251656A (ja) * 2008-04-01 2009-10-29 Nec Corp ユーザ認証システム、ユーザ認証方法及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2345822A (en) * 1998-10-27 2000-07-19 Db Research Limited A security and access control system for unobtrusively managing access to and movement within a building
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US7376431B2 (en) * 2002-02-05 2008-05-20 Niedermeyer Brian J Location based fraud reduction system and method
US20040229560A1 (en) * 2002-10-10 2004-11-18 Maloney William C. Methods of tracking and verifying human assets
US7426383B2 (en) * 2003-12-22 2008-09-16 Symbol Technologies, Inc. Wireless LAN intrusion detection based on location
US20060087425A1 (en) * 2004-07-12 2006-04-27 William Marsh University System and method for localization over a wireless network
US20060022794A1 (en) * 2004-07-27 2006-02-02 Determan Gary E Identification with RFID asset locator for entry authorization
US20060290519A1 (en) * 2005-06-22 2006-12-28 Boate Alan R Two-way wireless monitoring system and method
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
JP4323504B2 (ja) * 2006-10-03 2009-09-02 シャープ株式会社 認証機能付き機器およびセキュリティシステム
US7747645B2 (en) * 2007-03-17 2010-06-29 Informed Control Inc. System and method for calendar-based anomalous access detection
US9026771B2 (en) * 2007-04-27 2015-05-05 Hewlett-Packard Development Company, L.P. Secure computer system update
US8220034B2 (en) * 2007-12-17 2012-07-10 International Business Machines Corporation User authentication based on authentication credentials and location information
US8755936B2 (en) * 2008-01-28 2014-06-17 Seegrid Corporation Distributed multi-robot system
JP5326527B2 (ja) * 2008-11-28 2013-10-30 富士通株式会社 認証装置及び認証方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258845A (ja) * 2003-02-25 2004-09-16 Ntt Data Systems Corp 本人認証装置、行動記録方法、交通費精算方法
JP2006260293A (ja) * 2005-03-17 2006-09-28 Nec Corp 機密情報の保持方法、情報保護システム、アクセス権限管理装置およびプログラム
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム
JP2007058468A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd カード認証装置、カード認証システム、カード認証方法およびカード認証プログラム
JP2009251656A (ja) * 2008-04-01 2009-10-29 Nec Corp ユーザ認証システム、ユーザ認証方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017188056A (ja) * 2016-04-05 2017-10-12 韓國電子通信研究院Electronics and Telecommunications Research Institute 認知情報ベースの認証装置および方法
US10805285B2 (en) 2016-04-05 2020-10-13 Electronics And Telecommunications Research Institute Apparatus and method for authentication based on cognitive information

Also Published As

Publication number Publication date
JP5156818B2 (ja) 2013-03-06
CN106126989B (zh) 2019-04-09
CN102104485A (zh) 2011-06-22
EP2348438A1 (en) 2011-07-27
US20110148633A1 (en) 2011-06-23
CN102104485B (zh) 2016-08-03
CN106126989A (zh) 2016-11-16

Similar Documents

Publication Publication Date Title
JP5156818B2 (ja) 軌跡に基づいて機器の認証を行う方法、システムおよびプログラム
CN113678014B (zh) 具有基于定位的意图检测的物理访问控制系统
Narain et al. Inferring user routes and locations using zero-permission mobile sensors
US20200329037A1 (en) Security system with a wireless security device
JP7111248B2 (ja) リアルタイム位置を決定するシステムおよび方法
KR101489396B1 (ko) 액세스 제어를 위한 장치 및 방법
JP5410446B2 (ja) Rfid検知に基づき物体の位置特定および通路識別をするシステムおよび方法
JP4627743B2 (ja) 入退出管理システム、並びに入退出管理装置
US20190080538A1 (en) Novel high assurance identity authentication and granular access oversight and management system based on indoor tracking, gps and biometric identification
KR20090048487A (ko) 시간에 따른 로케이션 정보를 사용하는 아이덴티티 검증
US11743723B2 (en) Predictively providing access to resources
EP3602992A1 (en) Physical zone pace authentication
EP3348033A1 (en) A trusted geolocation beacon and a method for operating a trusted geolocation beacon
CN115335877A (zh) 检测和防止对车辆无钥匙系统的中继攻击的系统和方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5156818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees