JP2016526210A - 通信デバイスを用いた個人の動作ベース識別認証 - Google Patents

通信デバイスを用いた個人の動作ベース識別認証 Download PDF

Info

Publication number
JP2016526210A
JP2016526210A JP2016514006A JP2016514006A JP2016526210A JP 2016526210 A JP2016526210 A JP 2016526210A JP 2016514006 A JP2016514006 A JP 2016514006A JP 2016514006 A JP2016514006 A JP 2016514006A JP 2016526210 A JP2016526210 A JP 2016526210A
Authority
JP
Japan
Prior art keywords
individual
communication device
behavior data
pattern
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016514006A
Other languages
English (en)
Other versions
JP2016526210A5 (ja
Inventor
チャン・リュウ
シャン・リー・ホン
Original Assignee
オハイオ・ユニバーシティ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オハイオ・ユニバーシティ filed Critical オハイオ・ユニバーシティ
Publication of JP2016526210A publication Critical patent/JP2016526210A/ja
Publication of JP2016526210A5 publication Critical patent/JP2016526210A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2203/00Indexing scheme relating to G06F3/00 - G06F3/048
    • G06F2203/041Indexing scheme relating to G06F3/041 - G06F3/045
    • G06F2203/04104Multi-touch detection in digitiser, i.e. details about the simultaneous detection of a plurality of touching locations, e.g. multiple fingers or pen and finger
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

システム(110)および方法(400)は、個人が辿るパターンに基づいて個人の識別情報を安全に認証する。実施形態は、個人が識別認証セッションの間に自分の識別情報の認証を試みているとき、辿るためのパターンを用いて入力を促すこと(770)に関するものである。個人がパターンを辿るとき実行する動作によって生成される動作ベースの挙動データが、動作取得センサ(130)によって取得される(740)。動作ベースの挙動データは、個人に固有のものであり、個人になりすまそうとする認定されていない人物によって複製される可能性が低いものである。取得された動作ベースの挙動データは、個人が完成したパターンの以前のトレースから以前に取得された動作ベースの挙動データと比較される(780)。動作ベースの挙動データが、以前に取得された動作ベース挙動データの閾値の範囲内にあるとき、個人の識別情報が認証される(730)。

Description

関連出願の相互参照
本出願は、その全体が参照によって本明細書に組み込まれている2013年5月13日出願の米国特許出願第61/822,487号の利益を主張する。本出願は、その全体が参照によって本明細書に組み込まれている2014年2月12日出願の米国特許出願第14/178,476号の利益をも主張する。本出願は、その全体が参照によって本明細書に組み込まれている2014年2月12日出願の国際特許出願PCT/US14/15995号の利益をも主張する。
本出願は、通信デバイスを用いた個人の動作ベース識別認証に関する。
個人の身元の安全な認証を提供することと、認証要件の過大な負担を個人にかけないことの間には、トレードオフが存在する。識別認証は、識別認証中に個人が個人情報を盗まれる恐れがないように安全でなくてはならない。識別認証は、個人が識別認証に容易に関与することができ、認証によって保護されたアクティビティに係わることができるように、個人にとって便利なものである必要性もある。
従来の識別認証技術は、個人識別番号(PIN)の従来の認証および/または認証を求める個人によって提供されるパスワードを含む。PINの従来の認証および/またはパスワードは、個人にとって、セキュリティと便利さの間に本質的なトレードオフを含んでいる。エンティティに関連した個人のアクティビティへのアクセスを得るために個人のPINおよび/またはパスワードを盗もうとするハッカーからの、個人情報の窃盗の深刻な脅威がある。たとえば、ハッカーは、個人の銀行によって提供された個人のオンライン銀行預金口座の個人のパスワードを盗もうとすることがある。ハッカーが個人のPINおよび/またはパスワードにアクセスするのをより困難にするためには、個人が係わる、識別認証が必要なそれぞれのエンティティに対して、別々の複雑なPINおよび/またはパスワードを生成すべきである。また、複雑なPINおよび/またはパスワードは、個人の生年月日などの個人の態様に対して無関係でなくてはならない。
しかしながら、それぞれのエンティティに対して、別々の、個人の態様には無関係で複雑なPINおよび/またはパスワードを有すると、それぞれのエンティティに関する適切なPINおよび/またはパスワードを容易に思い出すのがより困難になる。このように困難さが増すと、個人がエンティティに対して係わろうとするとき適切なPINおよび/またはパスワードを思い出すことができない可能性があるので、より不便なものになる。たとえば、個人が、自動預金受払機(ATM)から金銭を得ようとするときPINを思い出せない可能性がある。個人は、適切なPINなしでは、要求する資金をATMから得ることができず、適切なPINを求めるために追加策を取らなければならないであろう。
個人が、それぞれのエンティティに対して適切なPINおよび/またはパスワードを思い出すのをより容易にするために、係わっているそれぞれのエンティティに対して同一のPINおよび/またはパスワードを選択する可能性があり、かつ/またはPINおよび/またはパスワードを自分の態様に関連付ける可能性もある。たとえば、個人は、係わっているすべてのエンティティに対するPINおよび/またはパスワードとして自分の生年月日を選択する可能性がある。こうすることによって、適切なPINおよび/またはパスワードを思い出すのがより容易になり、個人の利便性が増すが、個人情報が盗まれやすくなる。ハッカーは、1つのエンティティに関する個人のPINおよび/またはパスワードを取得するだけで、次いで、盗まれたPINおよび/またはパスワードが識別認証に用いられている、個人が係わる他のすべてのエンティティへのアクセスが可能になる。
従来の識別認証技術は、エンティティが個人の識別情報を認証するのに必要とする、従来のハードウェアおよび/またはソフトウェアのトークンも含まれる。従来のハードウェアおよび/またはソフトウェアのトークンにも、個人にとってのセキュリティと便利さの間の本質的なトレードオフが含まれる。従来のハードウェアおよび/またはソフトウェアのトークンは、エンティティのシステムへのハッキングによって、個人のPINおよび/またはパスワードを取得するのをより困難にする。また、従来のハードウェアおよび/またはソフトウェアのトークンは、計算によって複製するのが、個人のPINおよび/またはパスワードよりも困難である。しかしながら、従来のハードウェアおよび/またはソフトウェアのトークンは物理的に盗まれる可能性がある。一旦盗まれると、識別認証のために従来のハードウェアおよび/またはソフトウェアのトークンを必要とするエンティティに関連した個人のアクティビティが漏洩し、アクセスが可能になる。
たとえば従来のハードウェアトークンが一旦物理的に盗まれると、個人の識別情報を認証するのに従来のハードウェアトークンを必要とする、その銀行に関連した個人の銀行口座が、このとき、従来のハードウェアトークンの所有者に対してアクセス可能になる。個人には、従来のハードウェアトークンを銀行へ持って来るのを忘れると、銀行口座にアクセスすることができないという不便さも加わる。個人は、従来のハードウェアトークンを取得するための追加策を取ってからでないと、銀行口座にアクセスすることができないであろう。
従来の識別認証技術には、従来の生体測定のインプリントも含まれる。従来の生体測定のインプリントは、個人の物理的態様のデジタルスキャンである。たとえば、従来の生体測定のインプリントは、個人の指紋のデジタルスキャンを含む。従来の生体測定のインプリントは、他人が実質的に同一の生体測定のインプリントを有し得ないという点で個人に固有のものである。それぞれの個人が固有の指紋を有する。個人が識別認証セッションに係わるとき、デジタルスキャンされ得る指を常に有するので、個人にとっても従来の生体測定のインプリントは便利である。しかしながら、個人が、容易にデジタルスキャンして複製され得る物理的オブジェクト上に自分の指紋を残してしまうこともある。一旦、個人の指紋が、デジタルスキャンされ、複製され、基本的に盗まれてしまうと、個人のアクティビティは、現在および将来にわたって個人の指紋を必要とするあらゆるエンティティに対して侵されやすいものになる。PINおよび/またはパスワードと異なり、個人は自分の指紋を変更することができない。
たとえば、個人がガソリンスタンドの給油ポンプを操作して指紋を残した後に、未知のサードパーティによって、個人の指紋が給油ポンプにおいてタッチスクリーンからデジタルスキャンされる。個人の指紋はこのとき盗まれており、個人の識別情報を認証するのに個人の指紋のデジタルスキャンを必要とする、銀行に関連した個人の銀行口座に不正にアクセスするのに用いられ得る。デジタルスキャンされた指紋が電子データとしても記憶されることにより、個人の指紋データがハッカーに漏洩する。個人は自分の指紋を変更することができないので、このとき、個人の識別認証のために指紋のデジタルスキャンを必要するあらゆる銀行または将来のエンティティに関連した個人のアクティビティが、個人の指紋のデジタルスキャンを所有している他人にアクセス可能である。
本発明の実施形態は、個人が実行する手の動作などの動作を認証することによって、個人の通信デバイスを用いた識別情報の安全な認証に関するものである。一実施形態では、方法は、通信デバイスを使用して、個人が辿るパターンに基づく、個人の識別情報の安全な認証を提供するものである。定義されたパターンは、パターンを辿る個人向けの通信デバイスのユーザインターフェースによって識別されてよい。通信デバイスのユーザインターフェースを介して、前記定義されたパターン上の最初のポイントから定義されたパターン上の最後のポイントへと個人が定義されたパターンを連続的に辿ることによって生成されるトレースパターンが受け取られてよい。動作ベースの挙動データが、以前に取得された動作ベースの挙動データと比較されてよく、それによって個人の識別情報が認証される。
一実施形態では、通信デバイスが、個人が辿り得るパターンに基づいて個人を安全に認証する。ユーザインターフェースは、個人に対して、個人が辿るべき定義されたパターンを識別するように構成されている。トランシーバは、ユーザインターフェースを介して、定義されたパターン上の最初のポイントから定義されたパターン上の最後のポイントへと個人が定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取るように構成されている。この情報は動作ベースの挙動データとして記憶される。比較モジュールは、動作ベースの挙動データを、以前に取得された動作ベースの挙動データと比較することによって個人の識別情報を認証するように構成されている。
一実施形態では、方法は、通信デバイスを使用して、個人が辿るパターンに基づく、個人の識別情報の安全な認証を提供するものである。通信デバイスのユーザインターフェースを介して、定義されたパターン上の最初のポイントから定義されたパターン上の最後のポイントへと個人が定義されたパターンを連続的に辿ることによって生成されるトレースパターンが受け取られ得る。定義されたパターンを個人が連続的に辿るとき通信デバイスのユーザインターフェースと接触している個人の指から生成された接触データが解析され得る。この接触データが、以前に取得された接触データと比較されてよく、それによって個人の識別情報が認証される。
一実施形態では、通信デバイスが、個人が辿るパターンに基づいて個人の識別情報を安全に認証する。トランシーバは、通信デバイスのユーザインターフェースを介して、定義されたパターン上の最初のポイントから定義されたパターン上の最後のポイントへと個人が定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取るように構成されている。解析器は、定義されたパターンを個人が連続的に辿るとき通信デバイスのユーザインターフェースと接触している個人の指から生成された接触データを解析するように構成されている。比較モジュールは、接触データを、以前に取得された接触データと比較することによって個人の識別情報を認証するように構成されている。
一実施形態では、方法は、通信デバイスを使用して、個人が辿るパターンに基づく、個人の識別情報の安全な認証を提供するものである。通信デバイスのユーザインターフェースを介して、定義されたパターン上の最初のポイントから定義されたパターン上の最後のポイントへと個人が定義されたパターンを連続的に辿ることによって生成されるトレースパターンが受け取られ得る。動作ベースの挙動データが、以前に取得された動作ベースの挙動データと比較されてよく、それによって個人の識別情報が認証される。動作ベースの挙動データが、以前に取得された動作ベース挙動データの閾値の範囲内にあるとき、個人の識別情報が認証されたという確認が、個人が係わろうとしているエンティティによってサポートされた識別サーバに送信されてよい。個人識別番号が、識別サーバからエンティティによってサポートされた認証セッションに個人が入力するために受け取られてよい。
一実施形態では、通信デバイスが、個人が辿るパターンに基づいて個人の識別情報を安全に認証する。比較モジュールは、動作ベースの挙動データを、以前に取得された接触動作ベースの挙動データと比較することによって個人の識別情報を認証するように構成されている。トランシーバは、通信デバイスのユーザインターフェースを介して、定義されたパターン上の最初のポイントから定義されたパターン上の最後のポイントへと個人が定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取るように構成されている。トランシーバは、動作ベースの挙動データが、以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、個人が係わろうとしているエンティティによってサポートされた識別サーバに、個人の識別情報が認証されたという確認を送信するようにも構成されてよい。トランシーバは、エンティティによってサポートされた認証セッションに個人が入力するための個人識別番号を、識別サーバから受け取るようにも構成されている。
さらなる実施形態、特徴、および利点、ならびに様々な実施形態の構造および動作が、添付図面を参照しながら以下で詳細に説明される。
実施形態は添付図面を参照しながら説明される。図面では、類似の参照番号は同一の要素または機能的に類似の要素を示し得る。
動作ベースの識別認証システムを示す図である。 動作ベースの挙動データと以前に取得された動作ベースの挙動データの比較に基づく、個人の識別情報を安全に認証する例示的方法を示す流れ図である。 個人が2次元で実行した動作に基づいて個人の識別情報を認証するために、第2の辿られた2次元記号と比較される第1の辿られた2次元記号の一例を示す図である。 個人が2次元で実行した動作に基づいて個人の識別情報を認証するために、第1の辿られた2次元記号と比較される第2の辿られた2次元記号の一例を示す図である。 動作ベースの挙動データの相互関係と、以前に取得された動作ベースの挙動データの相互関係とに基づく、個人の識別情報を安全認証する例示的方法を示す流れ図である。 パターンのトレースを完成してログインしようとしている個人および/または初期認証テンプレートを完成した後にエンティティによって自分の識別情報を認証された個人の例示的入力データの行列を提供する図である。 例示的入力データの行列に対する共分散行列である例示的入力データの共分散行列を提供する図である。 例示的入力データの共分散行列から導出された入力データの固有ベクトル行列である例示的入力データの固有ベクトル行列を提供する図である。 例示的入力データの固有ベクトル行列から回転された入力データを含んでいる例示の回転された入力の固有ベクトル行列を提供する図である。 以前の、認証テンプレートを確立しようとする試みおよび/または以前のログインの試みにおいて、パターンのトレースを完成している個人のための例示的参照データの行列を提供する図である。 例示的参照データの行列に対する共分散行列である例示的参照データの共分散行列を提供する図である。 例示的参照データの共分散行列から導出された参照データの固有ベクトル行列である例示的参照データの固有ベクトル行列を提供する図である。 例示的参照データの固有ベクトル行列の転置である例示的参照データの転置固有ベクトル行列を提供する図である。 例示的入力データの固有ベクトル行列に、転置された参照データの固有ベクトル行列を掛けることによって生成された、例示の、暗号鍵を変更された入力データの行列を提供する図である。 動作ベースの挙動データの独立した比較に基づく、個人の識別認証の一例を示す図である。 動作ベースの挙動データの相互関係比較に基づく、個人の識別認証の一例を示す図である。 圧力クラウドデータに基づく識別認証のための例示の圧力クラウド構成を示す図である。 楕円形の圧力クラウドデータに基づく識別認証のための例示の楕円形圧力クラウド構成を示す図である。 力データに基づく識別認証のための例示の力構成を示す図である。 モーメントデータに基づく識別認証のための例示のモーメント構成を示す図である。 動作ベースの挙動データと以前に取得された動作ベースの挙動データの比較に基づく多層認証の例示的方法を示す流れ図である。 個人が実行した動作に基づいて個人の識別情報を認証するための例示の動作ベースの識別認証システムを詳細に示す図である。
本明細書の「発明を実施するための形態」では、「一実施形態」、「ある実施形態」、「例示的実施形態」などに対する参照は、説明される実施形態が特定の特徴、構造、または特性を含み得るが、すべての実施形態が必ずしも特定の特徴、構造または特性を含んでいるとは限らないことを示すものである。その上、そのような慣用句は、必ずしも同一の実施形態を表すわけではない。さらに、一実施形態に関連して特定の特徴、構造、または特性が説明され得るとき、明示的に説明されたか否かにかかわらず、他の実施形態に関連して、そのような特徴、構造、または特性に影響を及ぼすことは、当業者の知識の範囲内にあると考えられてよい。
以下の詳細な説明は、例示的実施形態を示す添付図面を参照するものである。他の実施形態が可能であり、この説明の精神および趣旨の範囲内で実施形態に対する変更が可能である。本明細書で提供された教示を閲覧することができる当業者なら、この教示の範囲内の付加的な変更、適用、および実施形態、ならびに実施形態が意義深く有益なさらなる分野を認識するであろう。したがって、詳細な説明は、以下で説明される実施形態を制限することを意味するものではない。
一実施形態では、個人の識別情報は、個人がパターンを辿るとき実行する動作に基づいて認証され得る。個人が実行する動作は、個人の筋骨格系および神経系に基づくものであり得、個人に固有のものであって、いかなる他人にも自然には複製されない。個人の筋骨格系および神経系の独自性が、パターンを辿るとき、固有の動作および意志決定プロセスをもたらし得、これも、いかなる他人にも実質的に複製することができないものである。個人がパターンを追跡するときに生じる固有の動作および意志決定プロセスが、動作ベースの挙動データを生成し、これが個人の動作から取得され、個人の識別情報を認証するのに用いられ得る。
動作ベースの挙動データが含み得る、個人の生体測定の特性に関連したデータは、個人に固有の筋骨格系に関連しており、個人に固有の神経系に関連した挙動測定の特性にも関連したものである。生体測定の特性は、個人には変更することができない個人の生理的態様に関連したものである。
挙動測定の特性は、個人が問題を解決する必要性またはパターンを辿る必要性などの状況に遭遇したときの個人の挙動に関連している。個人は、パターンを示されたとき、全体を感知する可能性があり、パターンを完成することを潜在意識的に試みる。個人の脳は、パターンを接続するために、急速かつ潜在意識的に隙間を満たし得る。パターンを完成するために個人が選択する経路は、次いで、個人が遂行する潜在意識の移動パターンへと急速に変換され得、これらの移動パターンは、機械的に効率がよく、個人にとってパターンのトレースを完成するのが最も快適なものである。個人が同一のパターンを辿るたびに、個人のトレースに関連したいくつかの挙動測定の特性は、類似であるが実質的に同一であることは稀である。しかしながら、個人によって生成されたとき実質的に同一であることが稀な挙動測定の特性は、個人と同一のパターンを辿ろうとする別人によって実質的に複製されるとは考えづらいものである。
個人の、以前に辿られたパターンから記憶された生体測定の特性および挙動測定の特性が盗まれるという、エンティティの機密漏洩があったとしても、挙動測定の特性が、以前に辿られたパターンから以前に取得された挙動測定の特性と完全に一致するのはおかしい。パターンを辿るときの個人の人差し指の実際の経路などのいくつかの挙動測定の特性が、個人の人差し指の以前に取得された経路と実質的に同一である可能性は低い。個人の人差し指のそれぞれの経路は互いに類似してよいが、実質的に同一にはなり得ない。経路が実質的に同一であるということは、個人の以前に辿られたパターンから記憶された生体測定の特性および挙動測定の特性が盗まれていることを示し、識別情報の認証が失敗することになる。
識別認証のために用いられる生体測定の特性と挙動測定の特性の組合せは、不正な取得および/または複製が困難な識別特性を実現する。さらに、以前に取得された挙動測定の特性と実質的に同一であるときには個人情報の窃盗を示すいくつかの挙動測定の特性の追加のセキュリティ層により、以前に取得された生体測定の特性および挙動測定の特性が盗まれるのを抑制するための付加的なセキュリティ層がもたらされる。個人が実行する動作に基づく識別認証は、個人にとっても便利である。個人は、パスワードを記憶することおよび/またはトークンを忘れずに持って来ることがもはや不要である。個人は、単にパターンを辿ればよい。
システムの概要
図1に示されるように、動作ベースの識別認証システム100は、動作ベースの認証通信デバイス110、ネットワーク120、動作ベースのセンサシステム130、ユーザインターフェース140、動作ベースのセンササーバ150、および動作ベースの挙動データベース190を含む。
動作ベースの認証通信デバイス110は、マルチタッチディスプレイを有する一方で他のデバイスと電子的に通信することができるデバイスでよい。マルチタッチディスプレイは、マルチタッチディスプレイの表面に接触する2つ以上のポイントの存在を認識する能力を有する。動作ベースの認証通信デバイス110の例には、携帯電話、スマートフォン、ワークステーション、携帯用コンピュータデバイス、ラップトップ、またはデスクトップコンピュータなどの他のコンピュータデバイス、コンピュータのクラスタ、セットトップボックス、プリンタ、携帯用オーディオ、および/またはビデオプレーヤなどのコンピュータ周辺機器、支払いシステム、駐車場の発券システム、バスの発券システム、列車の発券システム、または入口の発券システムなどのいくつかの例が挙げられる発券筆記システム、またはチケット読取りシステム、玩具、ゲーム、ポスター、包装、広告材料、製品在庫チェックシステムおよび/またはマルチタッチディスプレイを有する何らかの他の適切な電子デバイスが含まれ得、このことは、本発明の精神および範囲から逸脱することなく当業者には明白であろう。
一実施形態では、複数のモジュールが同一の通信デバイス上で実施され得る。そのような通信デバイスは、ソフトウェア、ファームウェア、ハードウェア、またはその組合せを含み得る。ソフトウェアは、オペレーティングシステム上の1つまたは複数のアプリケーションを含み得る。ハードウェアは、それだけではないが、プロセッサ、メモリ、および/またはグラフィカルユーザインターフェースディスプレイを含むことができる。動作ベースの認証通信デバイス110は、動作ベースのセンサシステム130によって取得された動作ベースの挙動データを記憶し得る。
識別認証セッションに係わる個人は、ユーザインターフェース140を介して動作ベースの認証通信デバイス110と相互作用してよい。ユーザインターフェース140が含み得るマルチタッチディスプレイは、マルチタッチディスプレイの表面に接触する2つ以上のポイントの存在を認識する能力を有する。ユーザインターフェース140は、それだけではないが、タッチスクリーンディスプレイ、ブラウン管(CRT)モニタ、液晶ディスプレイ(LCD)画面、および/またはマルチタッチディスプレイを含んでいる何らかの他のタイプの表示デバイスを含む任意のタイプの表示デバイスを含み得、このことは、本開示の精神および範囲から逸脱することなく、当業者から明らかになるであろう。
1つまたは複数の動作ベースのセンサシステム130が、1つまたは複数の動作ベースの認証通信デバイス110に接続してよい。動作ベースのセンサシステム130は、個人の物理的運動である動作ベースのデータを取得する1つまたは複数のセンサを含み得る。動作ベースのセンサシステム130は、ビデオイメージングシステム、赤外線イメージングシステム、写真イメージングシステム、空気感知システム、熱感知システム、マイクロソフトのKinect動作感知入力デバイスなどの市販のデバイスを用いて2次元データを取得することができる運動センサ、これも本開示の精神および範囲から逸脱することなく使用され得るマルチタッチ通信デバイスに関連したセンサを含んでいる他の動作感知システムを含み得る。個人がユーザインターフェース140のマルチタッチディスプレイに連続的に触れて一連の動作を実行するとき、動作ベースのセンサシステム130は動作ベースの挙動データを検出する。たとえば、動作ベースのセンサシステム130は、個人がユーザインターフェース140によって表示されたパターンを辿るとき、ユーザインターフェース140のマルチタッチディスプレイ上で追跡する一連の位置を検出することができる。以下に説明されるように、動作ベースのセンサシステム130は、個人がパターンならびにパターンに対する位置などの他の変数を辿るとき、個人の動作の速度を長時間にわたって追跡する。
示されるように、動作ベースの認証通信デバイス110は、動作ベースの挙動データを、ネットワーク120を介して動作ベースのセンササーバ150に配信する。ネットワーク120は、インターネットなどの1つまたは複数のネットワークを含む。本発明のいくつかの実施形態では、ネットワーク120は、1つまたは複数の広域ネットワーク(WAN)またはローカルエリアネットワーク(LAN)を含み得る。ネットワーク120は、イーサネット(登録商標)、ファーストイーサネット(登録商標)、ギガビットイーサネット(登録商標)、仮想プライベートネットワーク(VPN)、遠隔VPNアクセス、Wi-FiなどのIEEE 802.11規格の変形形態など、1つまたは複数のネットワーク技術を利用し得るものである。ネットワーク120上の通信は、送信制御プロトコル(TCP)などの高信頼のストリーミングプロトコルを含む1つまたは複数のネットワーク通信プロトコルを用いて行われる。これらの例は例示であって、本発明を限定するようには意図されていない。
1つまたは複数の動作ベースのセンササーバ150は、ネットワーク120を介して1つまたは複数の動作ベースの認証通信デバイス110に接続してよい。動作ベースのセンササーバ150は、データ収集システム、データ管理システム、イントラネット、従来のウェブサーバ、電子メールサーバ、または実施形態に従って変更されるファイル送信サーバを含み得る。動作ベースのセンササーバ150は、一般的にはプロセッサ、メモリ、およびネットワークインターフェースを含むデバイスであり、以下ではコンピュータデバイスまたは簡単に「コンピュータ」と称される。動作ベースのセンササーバ150は、動作ベースのセンサシステム130によって取得された動作ベースの挙動データを記憶し得る。
動作ベースの認証通信デバイス110、動作ベースのセンササーバ150、および動作ベースの挙動データのデータベース190は、ネットワーク120を介してリソースを共有してよい。たとえば、動作ベースのセンササーバ150は、以前の識別認証セッション中に個人が生成した動作から以前に取得された動作ベースの挙動データを、ネットワーク120を介して取得してよい。動作ベースの認証通信デバイス110は、それぞれの識別認証セッション中にパターンを辿るとき個人から取得された動作ベースの挙動データを、ネットワーク120を介して供給してもよい。動作ベースの認証通信デバイス110と、動作ベースのセンササーバ150と、動作ベースの挙動データのデータベース190との間の相互作用は、クラウドコンピュータの構成に基づいて、単一のコンピュータデバイスに限定されなくてよい。たとえば、複数のコンピュータデバイスが、取得された動作ベースの挙動データを用いて、ネットワーク120を介して動作ベースの挙動データのデータベース190を更新してよい。
動作ベースの識別認証
動作ベースの認証通信デバイス110は、個人がパターンを辿るとき動作ベースの認証通信デバイス110によって取得された動作ベースの挙動データに基づいて、個人の識別情報を認証してよい。本発明と整合性のある一実施形態は、取得された動作ベースの挙動データを、以前に動作ベースの認証通信デバイス110によって、個人から、以前のログインおよび/または認証の試みの間に取得された動作ベースの挙動データと比較する。動作ベースの認証通信デバイス110は、この比較に基づいて、個人の識別情報を認証するか拒否するかを判断する。
以前に取得された動作ベースの挙動データに対する動作ベースの挙動データの比較に基づいて個人の識別情報を認証するそのような実施態様の1つが、図2の処理200によって示されている。処理200は、個人に入力を促すステップ210と、辿られたパターンを受け取るステップ220と、動作ベースの挙動データを取得するステップ230と、取得された動作ベースの挙動データを記憶するステップ240と、この動作ベースの挙動データを以前に取得された動作ベースの挙動データと比較するステップ250と、個人の識別情報を認証するステップ260と、個人の識別認証を拒否するステップ270との、7つの主要なステップを含む。ステップ210〜270は、一般的には、たとえば図1の動作ベースの認証通信デバイス110といったコンピュータにおいて、たとえばソフトウェアおよび/またはハードウェアによって実施される。
ステップ210において、個人は、ユーザインターフェース140によって、個人が複数の動作を実行して辿るためのパターンを含んでいる認証テンプレートを用いて入力を促されてよい。個人は、エンティティによって必要とされる識別認証セッションに係わるあらゆる人でよく、その結果、個人は、次いで個人の識別情報が認証された後に、エンティティによってサポートされたアクティビティに関与してよい。エンティティは、エンティティおよび/または個人のセキュリティの侵害を防止するために個人の識別情報の認証を必要とする、個人に対してサービスを提供する銀行および/または個人からサービスを受ける個人の雇用者などのあらゆる組織でよい。個人が識別認証セッションの間に辿ることを要求されるパターンは、ユーザインターフェース140によって個人に表示される一連のポイントおよび/または連続した経路でよい。個人は、自分の識別情報が認証されるように、ユーザインターフェース140によって、パターン上で定義された最初のポイントから最後のポイントへとパターンを連続的に辿ることを要求されてよい。パターンは2次元のパターンでよく、個人は、2次元空間においてユーザインターフェース140を介してパターンを辿る。
一実施形態では、個人は、エンティティによって要求された識別認証について最初にサインアップしているとき、最初にユーザインターフェース140のマルチタッチディスプレイを介して認証テンプレートを与えられてよい。たとえば、個人は、銀行の顧客として最初に登録しているとき、最初に認証テンプレートを与えられる。個人が係わるそれぞれの将来の識別認証セッションは、初期の登録セッションの間に個人に与えられた初期の認証テンプレートと比較されてよい。個人は、個人が係わるそれぞれの認証セッションについて、ユーザインターフェース140のマルチタッチディスプレイを介して認証テンプレートを与えられ得る。個人に与えられるそれぞれの追加の認証テンプレートは、サインアップステージの間に初期の認証テンプレートにおいて個人用に与えられたパターンと実質的に類似のパターンを含み得る。個人に与えられるそれぞれの追加の認証テンプレートは、初期の認証テンプレートと比較されてよい。
一実施形態では、ユーザインターフェース140は、個人がマルチタッチディスプレイを介して辿るように、認証テンプレートに含まれたパターンを表示してよい。別の実施形態では、ユーザインターフェース140は、マルチタッチディスプレイを介して個人が辿るべき認証テンプレートに含まれているパターンを個人に対して聞こえるように通知してもよい。個人は、個人が辿るべきパターンを適切に識別する任意の他の方法で、辿るべきパターンに対する入力を促されてよく、このことは、本開示の精神および範囲から逸脱することなく、当業者には明らかになるであろう。例示的実施形態では、ステップ210は、図12に示されるような入力促進モジュール1270によって遂行され得る。
ユーザインターフェース140によって認証テンプレートが個人に表示された後、ステップ220で、ユーザインターフェース140によってマルチタッチディスプレイを介して表示されたパターンを個人が辿るとき生成されるトレースパターンが受け取られてよい。個人が、ユーザインターフェース140のマルチタッチディスプレイを介して、最初のポイントから最後のポイントへとパターンを辿る複数の動作を連続的に実行するとき、トレースパターンが受け取られ得る。個人は、パターン上の最初のポイントでパターンのトレースを開始することを決定し、次いで、パターンに沿って経路を追跡することにより、パターンが最後のポイントで完成するまで経路を辿り続ける。
一実施形態では、最初のポイントと最後のポイントがパターン上の異なる位置にあってよい。別の実施形態では、最初のポイントと最後のポイントがパターン上の実質的に類似の位置にあってよく、個人は、パターン上の実質的に類似の位置においてトレースを開始して終了する。個人は、ユーザインターフェース140のマルチタッチディスプレイとの接触を連続的に保つことによって、最初のポイントから最後のポイントへとパターンを辿る。個人が最初のポイントから最後のポイントへとパターンを辿るとき、連続的に辿られたパターンがユーザインターフェース140を介して受け取られてよい。例示的実施形態では、ステップ220は、図12に示されるようなトランシーバ1220によって遂行され得る。
ステップ230において、パターンを連続的に辿るとき個人によって実行された複数の動作によって生成され得る動作ベースの挙動データが取得されてよい。個人がパターンを辿るのに複数の動作を実行するとき、動作ベースのセンサシステム130に含まれている動作取得センサが、動作ベースの挙動データを取得してよい。動作ベースの挙動データは、複数の動作を伴ってパターンを辿るとき個人に固有のデータを含む。
動作ベースのセンサシステム130は、ユーザインターフェース140のマルチタッチディスプレイに結合されてよく、その結果、個人がマルチタッチディスプレイとの接触を保つことによってパターンに係わるときに生成される動作ベースの挙動データを取得することができる。個人がマルチタッチディスプレイの近辺の範囲内にいることもあり、その結果、マルチタッチディスプレイに結合された動作ベースのセンサシステム130に含まれている動作取得センサが、マルチタッチディスプレイを介してパターンを辿るとき個人が実行する複数の動作から生成される動作ベースの挙動データを適切に取得することができる。動作ベースのセンサシステム130は、個人の、最初のポイントから最後のポイントまでパターンを連続的にトレースする動作ベースの挙動データを、連続的に取得し得る。個人が実行する複数の動作によって生成される動作ベースの挙動データは、個人がパターンを辿るとき生じる身体動作および/または身体動作の間の何らかの関係も含み得る。動作ベースの挙動データは、個人に固有のパターンを個人が辿るとき複数の動作から生成される任意のデータを含み得る。動作ベースの挙動データは、個人に固有の筋骨格系および神経系に関連したデータでよく、個人と実質的に類似のパターンを辿る詐称者には、実質的に複製することが不可能なものである。
動作ベースの挙動データには、それだけではないが、パターンのトレースを開始して完成するために個人によって選択された最初のポイントおよび最後のポイント、個人がパターンのトレースを完成するのに要する時間、パターンに対するトレースの座標、パターンのトレースを完成する速度、パターンに対するトレースのx座標とy座標の間の相対的位相、指の長さの比、各指についての指骨と中手骨の比、トレースの動作を通じてのそれぞれの手の位置、トレースの動作を通じてのそれぞれの指の位置、トレース中に接続されるポイントの順番、トレース中に追跡する連続した経路の順番、動作に関与する手足、動作のそれぞれの軸についての動作の速度、動作のそれぞれの軸について、トレースと係わる手足の経時的な位置、経時的な手首の角度、経時的な手首の角度位置、経時的な手首の角速度、身長、腕長、脚長の比、上腕と前腕の比、動作中の手の相対位置、動作中の肘の相対位置、動作中の肩の相対位置、個人がトレースを完成するときユーザインターフェース140のマルチタッチディスプレイに印加する圧力および/または何らかの他の、個人が自分に固有のパターンを辿るとき実行する複数の動作によって生成される動作ベースの挙動データが含まれてよく、このことは、本開示の精神および範囲から逸脱することなく、当業者には明らかになるであろう。
たとえば、個人は、個人が辿るべき2次元シンボルを含んでいる認証テンプレートに対する入力を促されることがある。個人は、シンボル上のポイントをトレースの最初のポイントとして選択することで2次元シンボルを辿り始める。個人は、人差し指を使用してトレースを開始し、次いで人差し指でシンボルの経路を追跡することによって追跡し続ける。動作ベースの挙動データが取得される。この例では、取得された動作ベースの挙動データは、個人が、2次元シンボルのトレースを最初のポイントで開始して最後のポイントで完成するのに要する時間である。個人がトレースを完成するのに要する時間は、動作ベースのセンサシステム130に含まれているユーザインターフェース140のマルチタッチディスプレイに結合されたセンサから取得される。
個人が2次元シンボルのトレースを完成するのに要する時間は、個人に固有のものである。認証セッションに係わるとき、個人になりすまそうとする詐称者は、2次元シンボルのトレースを完成するのに個人が要する時間を複製することができないであろう。詐称者は、個人のように、トレースを開始するために2次元シンボルに配置された最初のポイントを首尾よく選択して、次いで、トレースを完成するとき、首尾よく同一の順番を追跡し、人差し指でトレースすることを首尾よく選択したと想定して、それでもなお、詐称者は、個人がトレースを完成するのに要する時間を実質的に複製することができないであろう。個人は、最も効率よくパターンを完成することができるように、潜在意識的に、快適かつ効率的な期間でトレースを完成する。個人が2次元シンボルのトレースを完成するのに要する時間は、個人に固有の筋骨格系および神経系に基づくものであって、別の筋骨格系および神経系を有する詐称者には複製することが不可能である。したがって、識別認証セッションにセキュリティが追加される。例示的実施形態では、ステップ230は、図12に示されるような取得モジュール1240によって遂行され得る。
個人がパターンを辿るとき実行する複数の動作によって生成される動作ベースの挙動データが取得された後、ステップ240において、取得された動作ベースの挙動データが、動作ベースの挙動データのデータベース190に記憶される。取得された動作ベースの挙動データは、個人の識別情報の認証に関連するものとして、動作ベースの挙動データのデータベース190に記憶される。取得されて動作ベースの挙動データのデータベース190に記憶された、個人に関連した動作ベースの挙動データは、次いで、将来の認証セッションにおいて個人の識別認証のために参照され得る。例示的実施形態では、ステップ240は、図12に示されるような記憶モジュール1260によって遂行され得る。
ステップ250において、動作ベースの挙動データが、以前に取得された動作ベースの挙動データと比較されてよい。個人に関連する、以前に取得された動作ベースの挙動データは、動作ベースの挙動データのデータベース190に記憶されてよい。以前に取得された動作ベースの挙動データは、以前の認証セッションの間に個人が以前に辿ったパターンから取得されたものでよい。
個人は、特定のエンティティのための認証セッションに係わるたびに、認証テンプレートで供給されるパターンを辿るように促されてよい。個人が、それぞれの認証セッションのためにパターンを辿るたびに、それぞれのトレースによって生成された動作ベースの挙動データが、個人に関連するものとして動作ベースの挙動データのデータベース190に記憶され得る。その結果、個人が認証セッションに係わってパターンを辿るたびに、動作ベースの挙動データのデータベース190が、個人に関連した動作ベースの挙動データを蓄積し続ける。現在の認証セッションのためにパターンの現在のトレースから生成された動作ベースの挙動データは、動作ベースの挙動データのデータベース190に蓄積されている以前に取得された動作ベースの挙動データと比較されてよい。したがって、動作ベースの挙動データは、初期のサインアップセッションの間にエンティティによって要求されて取得された動作ベースの挙動データとの単純な比較に限定されることなく、それぞれの認証セッションについて取得された動作ベースの挙動データと比較される。
たとえば、ビデオディスプレイ画面は、個人が認証セッションに係わるたびに、辿るべき2次元シンボルの画像を示す。個人が2次元シンボルのトレースを完成するたびに、辿られた順番が動作ベースの挙動データのデータベース190に記憶される。現在の認証セッションの間に、個人は、2次元シンボルに配置された最初のポイントを選択することによって2次元シンボルを辿り始め、次いで順番を追跡して最後のポイントでトレースを完成する。トレースが完成するとき、追跡された順番などの様々なデータが取得される。このデータは、以前に記憶されたデータと比較される。
個人がパターンのトレースが完成するたびに取得された動作ベースの挙動データは、補間技術を用いて正規化されてよい。個人がパターンのトレースを完成するのに要する時間は、毎回異なる可能性がある。たとえば、時間を認証データとして用いると、個人がパターンのトレースを完成するのに要する時間は、1回目が8秒、2回目が5秒、3回目が10秒といった具合になる可能性がある。
個人がパターンのトレースを完成した1回目、2回目、および3回目を通じて取得された動作ベースの挙動データを正規化するために補間技術が実施されてよい。個人は、完成した順番の量に関連して、トレースを完成する一連の実質的に類似の位置になるように補間されてよい。たとえば、パターンのトレースの第1の位置は、トレースの60%を完成したときのものに補間されてよい。それぞれの完成したトレースについて第1の位置において取得された動作ベースの挙動データが、次いで、それぞれの完成したトレースについて、それぞれの位置に到達するのに要した時間ではなく、トレースに対する60%の完成へと正規化されてよい。例示的実施形態では、ステップ250は、図12に示されるような比較モジュール1280によって遂行され得る。
ステップ250が完了した後、個人の識別情報が認証されるかまたは拒否されてよい。個人の識別情報が認証されたときステップ260が遂行される。動作ベースの挙動データが以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、個人の識別情報が認証され得る。前述のように、パターンを辿るときに個人が実行する複数の動作によって生成される動作ベースの挙動データは、個人に固有の筋骨格系および神経系に基づいて個人に固有のものである。同一のパターンを辿ろうとする詐称者は、その個人に類似した動作ベースの挙動データを生成することができない。
しかしながら、個人が生成する特定の動作ベースの挙動データは、個人がパターンを辿るたびに実質的に同一ではないはずである。特定の動作ベースの挙動データでは、個人がパターンを辿るたびにわずかな変動が生じるはずである。したがって、動作ベースの挙動データが以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、個人の識別情報が認証されてよい。閾値は、個人がパターンを辿るたびに生じる、動作ベースの挙動データにおけるわずかな変動が説明され、その結果、個人の識別情報を適切に認証するように十分に広く決定されてよい。また、閾値は、動作ベースの挙動データにおけるいかなる重要な変動も、個人になりすまそうとする詐称者が認証されないはずであることを示すように、十分厳格に決定されてよい。
たとえば、個人が人差し指で2次元シンボルを辿るたびに、2次元シンボルを辿る人差し指の移動速度および位置が取得される。個人の人差し指の移動速度は、2次元シンボルのトレースの全体にわたって変動する。個人の人差し指が2次元シンボル上の第1の位置を第2の位置に接続するときの移動速度は、2次元シンボル上の第2の位置を第3の位置に接続するときの個人の人差し指の移動速度よりも高速である。
さらに、個人の人差し指の移動速度および位置が、ドットの以前の軌跡と実質的に同一になる可能性は低い。個人がドットのトレースを完成するたびに、個人の人差し指の移動速度および位置にはわずかに変化するはずである。認定されていない個人がドットの同じパターンを完成するときの人差し指の移動速度および位置が、個人の移動速度および位置の閾値変動の範囲内に入る可能性も低い。認定されていない個人の第2の人差し指の移動速度および位置が、個人の人差し指の移動速度および位置から著しく異なる(すなわち閾値の範囲を越える)可能性が高い。
次いで、現在の認証セッションのためにパターンを辿るときの個人の人差し指の現在の移動速度および位置が、動作ベースの挙動データのデータベース190に記憶されている、個人が完了してそれぞれの以前の認証セッションについて以前に取得されたそれぞれの移動速度および位置と比較される。個人の識別情報を認証するために、現在の移動速度および位置は、たとえば以前に取得された移動速度の±5%の閾値の範囲内にある必要がある。現在の移動速度および位置は、以前に取得された移動速度および位置を4.5%だけ超過する。現在の移動速度および位置が、以前に取得された移動速度および位置の±5%の閾値の範囲内にあるので、個人の識別情報が認証される。
個人の識別情報を認証するために用いられる閾値は、それぞれの動作ベースの挙動データ向けにカスタマイズされてよい。前述のように、動作ベースの挙動データは、個人の生体測定の特性および/または挙動測定の特性に関連したデータへと分解されてよい。生体測定の特性は個人の筋骨格系に関連しており、個人がパターンを辿るたびにほんの少し変動し得るが、個人の筋骨格系の独自性のために、詐称者によって複製される可能性は低い。挙動測定の特性は個人の神経系に関連しており、個人がパターンを辿るたびにわずかな変動しかなく、以前のパターンのトレース中に生成された以前の挙動測定の特性に対して実質的に同一である可能性はわずかである。さらに、そのような挙動測定の特性に関連したわずかな変動にもかかわらず、認定されていない個人が、同一のパターンを辿るとき、個人の閾値変動の範囲内の挙動測定の特性を生成する可能性は低いものであり得る。挙動測定の特性は、辿られた順番など、パターンの以前のトレース中に生成された以前の挙動測定の特性に対して実質的に同一でもよい。したがって、それぞれの動作ベースの挙動データに関連した閾値は、生体測定の特性に関連したほんの少しの変動、および特定の挙動測定の特性に関連したわずかな変動を説明するためにカスタマイズされてよい。
たとえば、個人がパターンを辿るとき個人から取得された身長、腕長、および脚長の比は、生体データとして分類される動作ベースの挙動データであり、個人がパターンを辿るたびに変動はほんの少ししかないことがある。身長、腕長、および脚長さの比は、個人の全体の身長対個人の腕長対個人の脚長に関連した比である。個人がパターンを完成するたびにこの比が変動する可能性は低く、さらに、認定されていない個人が、個人の筋骨格系の独自性に基づく閾値変動の範囲内の比をもたらすことができる可能性も低い。したがって、身長、腕長、および脚長の比に関連した閾値は、個人に関して変動の可能性が低いものであるために厳しくなり得て±2%に設定される。
別の例では、個人がパターンを辿るとき、2次元シンボルに対するx座標とy座標の間の相対的位相は、挙動測定のデータとして分類される動作ベースの挙動データであり、個人がパターンを辿るたびにわずかに変動し、実質的に同一である可能性は低いものであり得る。個人がパターンを完成するたびに、辿られたパターンのx座標とy座標の間の相対的位相がわずかに変動する可能性が高いが、認定されていない個人が、個人がその神経系の独自性に基づいて辿ったパターンの閾値変動の範囲内で、辿られたパターンのx座標とy座標の相対的位相を有し得る可能性は低い。したがって、個人が辿ったパターンのx座標とy座標の相対的位相に関連した閾値は、個人がトレースを完成するたびにわずかな変動を許容するように十分に広くてよいが、詐称者による試みを除外するように十分に厳しく、±5%に設定される。
別の例では、個人がパターンを辿るときに追跡する順番は、挙動測定のデータとして分類される動作ベースの挙動データであるが、個人がパターンを辿るたびにわずかに変動する可能性はない。個人がパターンを辿るために選択する順番は、個人がパターンを辿るたびに実質的に同一であり得る。たとえば、個人は、トレースを開始するのにパターン上に配置された実質的に類似の最初のポイントを選択し、トレースを終了するために実質的に類似の最後のポイントを選択して、最初のポイントから最後のポイントへとパターンを辿るのに実質的に類似の順番を追跡する。したがって、順番に関連した閾値は100%に設定される。閾値の他の例には、±5%に設定された、トレースを完成するのに要する時間、±5%設定された、トレースを完成するのに追跡されるx座標とy座標の範囲、±5%に設定された、トレース上の異なる位置に対する速度の範囲、±5%設定された、x座標とy座標の相対的位相、および/または個人を認証するのに十分な何らかの他の閾値が含まれ、このことは、本開示の精神および範囲から逸脱することなく、当業者には明らかになるであろう。例示的実施形態では、ステップ260は、図12に示されるような認証モジュール1230によって遂行され得る。
個人の識別情報が拒否されたとき、ステップ270が遂行される。動作ベースの挙動データが以前に取得された動作ベースの挙動データの閾値の範囲を越えているとき、個人の識別情報の認証が拒否される。わずかな変化を必要とするように指定された動作ベースの挙動データが、以前に取得された動作ベースの挙動データと実質的に同一のときにも、個人の識別情報の認証が拒否される。
前述のように、それぞれの動作ベースの挙動データに対してカスタマイズされた閾値が指定されてよい。動作ベースの挙動データのうちのいずれかが、それぞれの以前に取得された動作ベースの挙動データと比較して、それぞれのカスタマイズされた閾値の範囲を越えているとき、識別情報の認証が拒否されてよい。それぞれの以前に取得された動作ベースの挙動データと比較したとき、それぞれのカスタマイズされた閾値の範囲を越えている動作ベースの挙動データのうちいかなるものも、実際の個人による識別認証のための試みが完了していないことを示し得、認証の拒否をもたらす。
たとえば、個人が2次元シンボルを辿るたびに、薬指を使用してトレースを完成する個人を含んでいるデータが取得され、動作ベースの挙動データのデータベース190に記憶される。その個人としてログインを試みる詐称者は、認証セッションを完了しようとする。詐称者は、それぞれの認証セッションについて、正規の個人に示されるのと同じ2次元シンボルに対する入力を促される。詐称者は、薬指ではなく人差し指で2次元シンボルを辿る。人差し指の使用が、動作ベースの挙動データのデータベース190に記憶された以前の薬指の使用と比較される。トレースを完成するのに薬指を使用することに対して決定された閾値は100%である。詐称者は薬指を使用しそこなって人差し指を使用した。100%の閾値のために、詐称者の識別認証は拒否される。
動作ベースの挙動データのうちのいずれかが、それぞれの以前に取得された動作ベースの挙動データと比較して、以前の認証セッションのうちのいずれかから取得された動作ベースの挙動データと実質的に同一であるときにも、識別情報の認証が拒否されてよい。それぞれの以前に取得された動作ベースの挙動データと実質的に同一である動作ベースの挙動データのうちいかなるものも、実際の個人による識別認証のための試みが完了していないことを示し得、認証の拒否をもたらす。
たとえば、個人が認証セッションに係わるたびに入力を促される認証テンプレートは、個人がトレースするための、正方形のグリッドの中に強調された正方形の2次元パターンを含んでいる。個人がドットのパターンを人差し指で辿るたびに、ユーザインターフェース140のマルチタッチディスプレイ上の人差し指で辿られたx座標およびy座標が取得される。個人がドットのパターンを検討して、ドットのパターンのトレースを完成するのに最も効率的な経路を決定するので、人差し指が辿ったx座標およびy座標は個人の筋骨格系および神経系に固有のものである。個人がドットを接続するとき、以前の認証セッション中に取得されたいずれかの辿られたx座標およびy座標と比較して、マルチタッチディスプレイ上の実質的に同一のx座標およびy座標を辿り得る可能性は低い。むしろ、個人がドットのトレースを完成するたびに、マルチタッチディスプレイ上で辿られたx座標およびy座標には、それぞれの以前のトレースの閾値の範囲内でわずかな変動があり得る。
詐称者が、人差し指を用いて正規の個人としてトレースを完成するのに正方形を同じ順番で追跡するときも、正規の個人の筋骨格系および神経系の独自性のために、閾値変動の範囲内でx座標およびy座標を追跡する可能性は低いものであり得る。前述のように、個人でさえ、以前のトレースと比較して実質的に同一のx座標およびy座標のトレースをもたらす可能性は低い。その結果、受け取られるx座標およびy座標のいかなる実質的に同一のトレースも、個人になりすまそうとする詐称者が、エンティティのセキュリティを侵害して、以前の認証セッションから個人が完成した以前のトレースのx座標およびy座標を盗んだ可能性が高いことを示し得る。詐称者が、現在、パターンのトレースを完成するのに盗まれたx座標およびy座標を用いて正規の個人としてログインを試みている可能性も高い。したがって、現在の認証セッションの間に受け取られたパターンのトレースの完成におけるx座標およびy座標が、以前に取得されたx座標およびy座標と実質的に同一の態様であるために、詐称者の識別認証が拒否される。例示的実施形態では、ステップ270は、図12に示されるような拒否モジュール1250によって遂行され得る。
2次元の動作ベースの識別認証
図3Aおよび図3Bに示されるように、個人が2次元で実行した動作に基づいて個人の識別情報を認証するために比較される、例示の第1の辿られた2次元シンボル300と第2の辿られた2次元シンボル375が示されている。第1の辿られた2次元シンボル310は、第1のトレース330によって辿られた第1のパターン320を含む。第1のトレース330は、最初のポイント305、最後のポイント370、高速度のポイント350(a〜h)、圧力が高いポイント340a、圧力が低いポイント340b、第1の位置360a、第2の位置360b、および第3の位置360cを含む。第2の辿られた2次元シンボル375は、第2のトレース390によって辿られた認証テンプレート380を含む。第2のトレース390は、最初のポイント315、最後のポイント325、第1の位置395、圧力が低いポイント335a、および圧力が高いポイント335bを含む。
第1の個人は、動作ベースの認証通信デバイス110などの自分の動作ベースの認証通信デバイスを介して自分の銀行口座にログインし得るように、認証テンプレートを完成することを要求する。第1の個人は、ユーザインターフェース140のマルチタッチディスプレイを介して未完成のパターン320に対する入力を促される。未完成の認証テンプレートは、シンボルβなどのランダムに生成された2次元シンボルでよい。個人は、自分にとって快適なすべてのやり方および自分にとって好ましいすべての順番でパターン320を辿ることを要求され得る。第1の個人は、右手、左手、右手と左手の組合せ、右人差し指、左親指、右指の組合せ、左指の組合せ、右指と左指の組合せ、および/またはパターン320のトレースを完成するのに使用する何らかの他の付属肢もしくは付属肢の組合せでパターン320のトレースを完成してよく、このことは、本開示の精神および範囲から逸脱することなく、当業者には明らかになるであろう。
次いで、第1の個人は左人差し指でパターン320を辿ることを選択してよい。第1の個人は、最初のポイント305を最初のポイントとしてパターン320のトレースを開始してよい。次いで、個人は、最初のポイント305で開始して認証テンプレートを辿り、最後のポイント370を最後のポイントとしてトレースを完成することにより、トレース330を生成してよい。
第1の個人がトレース330を完成したとき、動作ベースのセンサシステム130のマルチタッチディスプレイに結合されたセンサによって動作ベースの挙動データが取得される。最初のポイント305でトレース330を開始した第1の個人が取得される。第1の個人がトレース330を完成したとき、パターン320に対するマルチタッチディスプレイのx座標およびy座標も取得される。トレース330を完成する間に取得されたそれぞれのx座標およびy座標に対して、タイムスタンプが関連付けられる。たとえば、第1の個人が最初のポイント305においてマルチタッチディスプレイに触れるとき時間が始まってよく、その結果、最初のポイント305に関連した第1のタイムスタンプが、最も早期のタイムスタンプになる。次いで、第1の個人がトレース330を完成する順番でそれぞれの後続するx座標およびy座標にタイムスタンプが関連付けられ、その結果、最後のポイント325に関連したタイムスタンプが最後のタイムスタンプになる。最後のポイント370でトレース330を完成する第1の個人も取得される。
第1の個人の左人差し指の速度が第1のトレース330の他の位置における左人差し指の速度に対して高い速度に到達した高速ポイント350(a〜h)も取得される。たとえば、第1の個人の左人差し指の速度は、最初のポイント305よりも高速ポイント350aにおいてより大きい。別の例では、取得モジュール240は、第1の個人がトレース330を完成するときユーザインターフェース140のマルチタッチディスプレイに加える圧力を取得する。そのような例では、取得モジュール240によって動作ベースの挙動データのデータベース190の中に取得された動作ベースの挙動データにおいて、第1の個人が加えた圧力は、圧力が低いポイント340bよりも圧力が高いポイント340aにおいてより大きい。
第1の個人の銀行口座への不正なアクセスを試みている第2の個人は、動作ベースの認証通信デバイス110などの詐称者の動作ベースの認証通信デバイスを介して第1の個人の銀行口座にログインし得るように、認証テンプレートを完成することを要求する。詐称者は、ユーザインターフェース140のマルチタッチディスプレイを介して未完成の認証テンプレート380に対する入力を促される。未完成の認証テンプレートは、第1の個人が以前に辿ったシンボルβである。
詐称者は、自分にとって快適なすべてのやり方および自分にとって好ましいすべての順番で認証テンプレート380を辿ることを要求され得る。詐称者は、第1の個人のパターン320のトレースに類似している認証テンプレート380のトレースを複製する試みにおいて、自分の左人差し指で認証テンプレート380を辿ることを選択する。しかしながら、詐称者は、第1の個人がパターン320を観察したのとは異なるように認証テンプレート380を観察し、認証テンプレート380のトレースを完成するのに、第1の個人がパターン320を完成したやり方と比較して別の手法を決定する可能性がある。詐称者は、最初のポイント315を最初のポイントとして認証テンプレート380のトレースを開始する可能性があり、最初のポイント315は、第1の個人がパターン320のトレースを開始した最初のポイント305と比較して認証テンプレート380上の別の位置にある。詐称者は、次いで、最初のポイント315で開始して認証テンプレートを辿ることによってトレース390を生成してよく、これも第1の個人がパターン320のトレースを終了した最後のポイント370と比較して認証テンプレート380上の別の位置にある最後のポイント325をトレースの最後のポイントとしてトレースを完成する。
詐称者がトレース390を完成するとき、動作ベースのセンサシステム130のマルチタッチディスプレイに結合されたセンサによって取得された動作ベースの挙動データが取得される。最初のポイント315でトレース390を開始した詐称者が取得される。個人がトレース390を完成したとき、認証テンプレート380に対するマルチタッチディスプレイのx座標およびy座標が取得される。トレース390を完成する間に取得されたそれぞれのx座標およびy座標に対して、タイムスタンプが関連付けられる。たとえば、詐称者が最初のポイント315においてマルチタッチディスプレイに触れるとき時間が始まってよく、その結果、最初のポイント315に関連した第1のタイムスタンプが、最も早期のタイムスタンプになる。タイムスタンプは、第1の個人がトレース390を完成した順番でのそれぞれの追跡するx座標およびy座標に関連付けられてよく、その結果、最後のポイント325に関連したタイムスタンプが最後のタイムスタンプになる。最後のポイント325でトレース390を完成する第1の個人も取得される。
トレース390を完成するとき、詐称者の左人差し指の速度が、トレースを通じて加減速するのではなく一定の速度を維持する一定の速度も取得される。別の例では、詐称者がトレース390を完成するとき、詐称者がユーザインターフェース140のマルチタッチディスプレイに加える圧力も取得される。そのような例では、詐称者が加える圧力は、圧力が低いポイント335aよりも圧力が高いポイント335bにおいてより大きい。取得された動作ベースの挙動データは、動作ベースの挙動データのデータベース190に記憶される。
第1の個人がトレース330を完成したとき取得された動作ベースの挙動データが、詐称者がトレース390を完成したとき取得された動作ベースの挙動データと比較される。第1の個人が完成したトレース330の最初のポイント305および最後のポイント370が、詐称者が完成したトレース390の最初のポイント315および最後のポイント325と比較される。前述のように、トレースを完成するときに追跡された順番は、個人がパターンを辿るたびにわずかな変動もないはずの挙動測定の特性であり得、その結果、順番を追跡することに対する閾値は100%に設定され得る。第1の個人が完成したトレース330の最初のポイント305および最後のポイント370は、詐称者が完成した最初のポイント315および最後のポイント325とは異なるものである。したがって、詐称者の識別認証は拒否される。
詐称者が、第1の個人が完成したトレース330の最初のポイント305および最後のポイント370に対して実質的に類似しているトレース390の最初のポイントおよび最後のポイントを適切に選択したと想定して、データ確認の他のいくつかの層が生じてよい。第1の個人がトレース330を完成する時間の合計が、詐称者がトレース390を完成するのに要した時間の合計と比較される。前述のように、トレースを完成する時間の合計は、個人がパターンを辿るたびにわずかに変動する挙動測定の特性であり得、その結果、トレースの完成における時間の合計に対して設定される閾値は±5%でよい。詐称者が完成したトレース390の滑らかさを、第1の個人が完成したトレース330において示されている高速ポイント350(a〜h)と比較すると、詐称者がトレース390を完成したのよりもはるかに短期間で第1の個人がトレース330を完成したことが示されている。したがって、詐称者がトレース390を完成する時間の合計は、第1の個人がトレース330を完成する時間の合計よりも5%を超えて長く、その結果、詐称者の識別認証は拒否される。
個人のトレースの、それぞれのx座標およびy座標におけるトレースの速度も比較される。前述のように、それぞれのx座標およびy座標における個人のトレースの速度は、個人がパターンを辿るたびにわずかに変動する可能性があり、その結果、それぞれの測定された速度に対して設定される閾値は±5%でよい。詐称者が完成したトレース390は、第1の個人が完成したトレース330の高速ポイント350(a〜h)を含んでいない。第1の個人が完成したトレース330の、それぞれの高速ポイント350(a〜h)に関連したx座標およびy座標は、詐称者が完成したトレース390において対応する類似のx座標およびy座標よりもかなり高い速度を有し得る。したがって、高速ポイント350(a〜h)は、トレース390における類似のx座標およびy座標に関連した速度よりも5%超大きく、その結果、詐称者の識別認証は拒否される。
ユーザインターフェース140のマルチタッチディスプレイ上の、個人のトレースに関するx座標およびy座標も比較されてよい。前述のように、マルチタッチディスプレイ上のx座標およびy座標は、個人がパターンを辿るたびにわずかに変動する可能性があり、その結果、それぞれのx座標およびy座標に対して設定される閾値は±5%でよい。第1の個人が完成したトレース330は、第1の位置360a、第2の位置360b、および第3の位置360cを含む。第1の個人がトレース330を完成したとき、第1の個人は、第2の位置360bを用いて第1の位置360aと第3の位置360cを連結した。しかしながら、詐称者が完成したトレース390は最初のポイント315および第1の位置395を含む。詐称者がトレース390を完成したとき、詐称者は、第1の個人が第2の位置360bを用いてやったように、第1の位置395を最初のポイント315に連結することはできなかった。その結果、トレース390のx座標およびy座標は、トレース330の第2の位置360bに関連したx座標およびy座標に類似していない。したがって、トレース390のx座標およびy座標は、トレース330のx座標およびy座標の±5%を越えており、その結果、詐称者の識別認証は拒否される。
動作ベースの挙動データを用いる例示的認証技術
上記で詳細に論じたように、動作ベースの認証通信デバイス110は、個人がパターンを辿るとき動作ベースの認証通信デバイス110によって取得された動作ベースの挙動データに基づいて、個人の識別情報を認証してよい。上記で詳細に論じたように、本発明と整合性のある一実施形態は、取得された動作ベースの挙動データを、以前のログインの試みおよび/または認証の試みの間に動作ベースの認証通信デバイス110によって個人から以前に取得された動作ベースの挙動データと比較する。
個人の識別認証に関して以下でより詳細に論じられる動作ベースの挙動データを用いる本発明の実施形態による例示的認証技術は、それぞれの動作ベースの挙動データの相互関係に基づくものである。データの相互関係は、データのそれぞれの個々の部分が、トレースから取得されたデータのそれぞれの他の部分にどのように影響を与えるか決定するものである。
たとえば、トレースからの速度とx座標およびy座標との相互関係は、トレースの速度がトレースのx座標およびy座標に影響を与える様子を含む。個人がトレースの全体にわたって高速を保つと、トレースのより大きな量のx座標およびy座標がパターンの外部に配置され得るという点で、トレースのx座標およびy座標のパターンに対する精度が低下する可能性がある。個人がトレースの全体にわたって低速を保つと、トレースのx座標およびy座標の量が、パターンに対してより整列する可能性がある。次いで、相互関連した動作ベースの挙動データと、以前に取得された相互関連した動作ベースの挙動データが、互いに比較されてよい。
たとえば、現在のトレースから取得されたx座標およびy座標に対する速度の影響が、以前のトレースから取得されたx座標およびy座標に対する速度の影響と比較されてよい。したがって、動作ベースの挙動データの各部分の相互関係に基づく個人の識別認証は、認証の追加の層をもたらす。正規の個人としてログインしようとする詐称者は、首尾よくログインするには、動作ベースの挙動データの各部分が認証される閾値の範囲内に入るようにパターンを辿る必要があるばかりなく、動作ベースの挙動データの各部分の間に類似の相互関係を与える必要もあることになる。
動作ベースの挙動データの相互関係と、以前に取得された動作ベースの挙動データの相互関係とに基づいて個人の識別情報を認証するそのような実施態様の1つが、図4の処理400によって示されている。処理400は、入力データを受け取るステップ410と、入力の固有ベクトル行列を生成するステップ420と、入力の固有ベクトル行列を回転するステップ430と、参照データを受け取るステップ440と、参照固有ベクトル行列を生成するステップ450と、暗号鍵を変更された入力データを生成するステップ460と、個人の変数を比較するステップ470と、採点システムを用いて認証するステップ480との8つの主要なステップを含み、それぞれが以下でより詳細に論じられる。ステップ410〜480は、一般的には、たとえば図1の動作ベースの認証通信デバイス110といったコンピュータにおいて、たとえばソフトウェアおよび/またはハードウェアによって実施される。
ステップ410において、個人が自分の識別情報を認証してもらおうとしてパターンのトレースを完成したとき、入力データが受け取られ得る。ステップ410は、入力データの取得に関連して上記で詳細に論じられており、入力データは、個人が最初に認証テンプレートを完成した後に続く識別セッションの間に取得された動作ベースの挙動データである。個人は、エンティティによって要求された識別認証に対して最初にサインアップするとき、初めに認証テンプレートを完成する。次いで、個人は、ログインの試みおよび/または動作ベースの挙動データが生成されたときの識別情報によって自分の識別情報を認証してもらう試みのたびに、認証テンプレートを完成する。
議論を容易するために、個人が初期の認証テンプレートを完成した後に、トレースを完成したとき取得される動作ベースの挙動データを入力データと称することにする。個人がパターンを辿ることによって自分の識別情報を認証してもらおうとするたびに、パターンを完成するのに要する時間は変動する可能性がある。前述のように、個人がトレースを完成するのに要する時間には±5%などの閾値が割り当てられてよい。その結果、各トレースを完成するのに必要な時間に基づいて入力データを比較すると、比較を歪曲する可能性がある。個人がパターンのトレース上のそれぞれのx座標およびy座標に到達するのに必要な時間は、完成した各トレースについて異なる可能性がある。
たとえば、個人は、初期の認証テンプレートを完成するのに1秒を要し、次いで、後続のトレースを完成するのに1.25秒を要する可能性がある。初期のトレースの最後のポイントにおいて完成するのに1秒を要した入力データを、後続のトレースの最後のポイントにおいて1.25秒を要した入力データと比較するのは、歪曲されて、個人の識別情報を認証するための正確な比較をもたらさない可能性がある。その結果、入力データは、トレースを完成するための期間ではなく、0%〜100%のトレースを完成することにおける個人の動作の推移に関連して正規化されてよい。トレースにおいて入力データが取得されたところに関連した入力データは、トレースにおいて以前に取得されたデータが取得されたところに対するより正確な比較をもたらす可能性がある。
図5Aは、パターンのトレースを完成してログインしようとしている個人および/または初期認証テンプレートを完成した後にエンティティによって自分の識別情報を認証された個人の、例示的入力データの行列510を提供する図である。この例に関して、個人は、図3に示されたβパターンのトレースを完成しており、それが、図6Aにおける後続のトレース605として示されている。後続のトレース605は、最初のポイント610a、第2のポイント615a、第3のポイント620a、第4のポイント625a、および最後のポイント630aを含む。前述のように、パターンは、動作ベースの挙動データをもたらすために辿られ得る任意のタイプのパターンを含んでよく、このことは、本発明の精神および範囲から逸脱することなく、当業者には明らかになるであろう。
さらに、この例に関して、入力データは、βパターンのトレースの完成における、βパターン上のx座標位置およびy座標位置と、それぞれのx座標位置およびy座標位置に対する速度とを含む。この例は、話を簡単にするために3つの入力データの例を提供するものであるが、以下の例は、動作ベースの挙動データの相互関係に基づいて個人の識別情報を認証することを説明するので、上記に列挙された動作ベースの挙動データのいかなる量も同様に用いられてよく、このことは、本発明の精神および範囲から逸脱することなく、当業者には明らかになるであろう。
さらにこの例に関して、例示的入力データの行列510によって用意された値は、βパターンの後続のトレース605に沿った5つの異なるポイントのx座標位置、y座標位置、および速度を表すものである。第1の行は、βパターンの後続のトレース605の最初のポイント610aにおけるx座標位置、y座標位置および速度であり、最後の行は、後続のトレース605の最後のポイント630aにおけるx座標位置、y座標位置および速度である。第2の行、第3の行、および第4の行は、後続のトレース605に沿った他の3つの一連のポイント615a、620a、および625aにおける、x座標位置、y座標位置、および速度である。この例は、話を簡単にするためにβパターンのトレースに沿った5つの位置を用意しており、x座標位置、y座標位置、および速度はトレース中に取得されたものであるが、個人の識別情報を認証するために、対応する入力データ用にβパターンのトレースに沿った位置のいかなる量も用いられてよく、このことは、本発明の精神および範囲から逸脱することなく、当業者には明らかになるであろう。
トレースから取得されるx座標位置、y座標位置、および速度は、後続のトレース605上の最初のポイント610a、第2のポイント615a、第3のポイント620a、第4のポイント625aおよび最後のポイント630aに対応する。たとえば、例示的入力データの行列510の第1の行に与えられたx座標位置およびy座標位置は、それぞれ1および1の値をもたらし、このことは、x座標位置およびy座標位置が、互いに、後続のトレース605の同一の初期位置(最初のポイント610a)にあることを示すものである。しかしながら、個人が、後続のトレース605のβパターンの尾の底部(最初のポイント610a)からβパターンの頂部(第2のポイント615a)へ行くことでβパターンを辿ることを選択したために、第2のポイント615aにおけるx座標位置は2であり、一方、第2のポイント615aにおけるy座標位置は5である。
後続のトレース605の最初のポイント610aにおける速度値が5であって、次いで第2のポイント615a、第3のポイント620a、第4のポイント625aおよび最後のポイント630aに関する4から3、2、1への値の減少は、個人が、βパターンのトレースの残りを完成するために、βパターンのトレースを、尾の上方へ高速で開始して、次いで速度を落としたことを示すものである。処理400の以下のステップは、個人の識別情報を認証するために、x座標位置、y座標位置、および速度のこの相互関係を保ち得る。例示的入力データの行列510は、x座標位置、y座標位置、および速度に関連した整数値を含んでいる。しかしながら、これらの値は、話を簡単にするために用いられる便宜的な値である。実際の値は、入力データを取得する動作ベースの認証通信デバイス110に対する値(たとえばユーザインターフェース140のデカルト座標系)および/または入力データに対する何らかの他の変更でよく、その結果、個人の識別情報を認証するために入力データの相互関係が解析され得、このことは、本発明の精神および範囲から逸脱することなく、当業者には明らかになるであろう。例示的実施形態では、ステップ410は、図12に示されるようなトランシーバ1220によって遂行され得る。
ステップ420において、入力の固有ベクトル行列が生成され得る。入力の固有ベクトル行列の生成において、入力データ用の共分散行列が最初に生成されてよい。前述のように、入力データの各部分の相互関係は、個人の識別情報を認証する解析を通じて保たれるべきである。入力データの共分散行列は、入力データの相互関係を求めるものである。図5Bに示された例示的入力データの共分散行列520は、たとえば入力データの行列510といった共分散行列である。例示的入力データの共分散行列520は、入力データの各部分を互いに比較して、βパターンの後続のトレース605中の、入力データの各部分の相互の影響を求める。例示的入力データの共分散行列520に見られるように、後続のトレース605を通じて、x座標位置が、それ自体、y座標位置および速度と比較されて、後続のトレース605を通じての、x座標位置の、それ自体と、y座標位置と、速度とに対する影響が求められる。同様に、例示的入力データの共分散行列520は、y座標位置および速度の、x座標位置、y座標位置および速度に対する影響を求めるものである。
たとえば、図6Aは、動作ベースの挙動データの独立した比較に基づく、個人の識別認証を示すものである。動作ベースの挙動データ600の例示の独立した比較は、後続のトレース605によって生成された入力データの以前の認証トレース635に対する比較を示すものである。以前の認証トレース635は、以前の認証の試みの間に個人によって完成されたものでよい。以前の認証トレース635は、最初のポイント610b、第2のポイント615b、第3のポイント620b、第4のポイント625b、および最後のポイント630bを含む。動作ベースの挙動データ600の例示の独立した比較は、後続のトレース605のx座標位置を以前の認証トレース635のx座標位置に対して独立して比較して、x座標位置が、個人を認証するための個人に関する閾値の範囲内にあるかどうか判断する。動作ベースの挙動データ600の例示の独立した比較は、上記で図2および図3において非常に詳細に論じたように、y座標位置および速度に関する類似の比較を実行する。
しかしながら、図6Bに示される動作ベースの挙動データ650の例示の相互関連した比較は、入力データの相互関係を説明するための、入力データを調整することによる入力データの相互関係の比較を示すものである。調整された後続のトレース655は、例示的入力データの共分散行列520において生成された入力データの相互関係を説明する入力データの調整を示すものである。調整された後続のトレースは、最初のポイント610c、第2のポイント615c、第3のポイント620c、第4のポイント625c、および最後のポイント630cを含む。図6Bに見られるように、調整された後続のトレース655は、後続のトレース605と比較して、右寄りのバイアスが加えられている。たとえば、調整された後続のトレース655の第4のポイント625cは、後続のトレース605の第4のポイント625aと比較して、さらに右へ調整されている。
そのような例では、後続のトレース605の間に取得された速度が、x座標位置およびy座標位置に対して影響を及ぼしている。この影響は、速度とx座標位置およびy座標位置との間の相互関係を求めた例示的入力データの共分散行列520において取得されたものである。この影響は、後続のトレース605と比較したときの、調整された後続のトレース655の右寄りのバイアスに見られる。以下でより詳細に論じられるように、詐称者は、個人として首尾よくログインするためには、入力データの各部分を独立して閾値の範囲内に入れる必要があるばかりでなく、x座標位置およびy座標位置に対する速度の影響もまねて、調整された後続のトレース655の閾値の範囲内にある調整された後続のトレースを生成する必要もある。
例示的入力データの共分散行列520が生成された後、例示的入力データの共分散行列520から、入力データの固有ベクトル行列が生成されてよい。前述のように、後続のトレース605から取得された入力データは、以前の認証トレース635から取得された動作ベースの挙動データと比較されることになる。議論を容易するために、個人が、たとえば初期の認証テンプレートといった以前の認証トレースを完成したとき取得された動作ベースの挙動データが、参照データと称されることにする。
後続のトレース605からの入力データを以前の認証トレース635からの参照データと適切に比較するために、データは、入力データの相互関係と参照データの相互関係を比較すべきである。入力データおよび参照データをそれぞれの固有ベクトル行列に変換すると、入力データを参照データと適切に比較する多変数統計解析能力がもたらされる一方で、入力データと参照データの相互関係が保たれる。図5Cに示された例示的入力データの固有ベクトル行列530は、例示的入力データの共分散行列520から導出された入力データの固有ベクトル行列である。例示的実施形態では、ステップ420は、図12に示されるような比較モジュール1280によって遂行され得る。
ステップ430において、例示的入力データの固有ベクトル行列530が回転されてよい。前述のように、入力データおよび参照データをそれぞれの固有ベクトル行列に変換すると、入力データが参照データに対して適切に比較される一方で、入力データと参照データの相互関係が保たれる。入力データおよび参照データの相互関係を比較するために、例示的入力データの固有ベクトル行列530に含まれている入力ベクトルが回転されてよい。
たとえば、例示的入力データの固有ベクトル行列530に含まれている入力データが90度回転されてよい。例示的入力データの固有ベクトル行列530に含まれている入力ベクトルを回転するために、例示的入力データの固有ベクトル行列530に例示的入力データの行列510を掛けて、図5Dに示されるような例示の回転された入力の固有ベクトル行列540を生成してよい。例示の回転された入力の固有ベクトル行列540は、例示的入力データの固有ベクトル行列530に含まれる入力ベクトルが、例示的入力データの行列510に含まれる入力データに対して90度回転されていることを示す。入力ベクトルは、入力データを参照データと比較する一方でそれぞれの相互関係を保つように、任意のやり方で回転されてよく、このことは、本発明の精神および範囲から逸脱することなく、当業者には明らかになるであろう。例示的実施形態では、ステップ430は、図12に示されるような比較モジュール1280によって遂行され得る。
ステップ440において、動作ベースの挙動データのデータベース190から参照データが受け取られてよい。ステップ440は上記で詳細に論じられており、参照データが動作ベースの挙動データのデータベース190に記憶され、次いで、一旦入力データが取得されると、入力データと比較するように回復される。前述のように、参照データは、個人が初期の認証テンプレートといった以前の認証トレースを完成したとき取得された動作ベースの挙動データを含む。参照データは、入力データよりも早く取得されて動作ベースの挙動データのデータベース190に記憶されている。入力データが取得された後、動作ベースの挙動データのデータベース190から参照データが回復されてよく、処理され、次いで入力データと比較される一方で、参照データと入力データの間の相互関係が保たれる。
図5Eは、以前の、認証テンプレートを確立しようとする試みおよび/または以前のログインの試みにおいて、パターンのトレースを完成している個人のための例示的参照データの行列550を提供するものである。前述のように、個人は、図6における以前の認証トレース635として示されたβパターンのトレースを完成している。トレースから取得されたx座標位置、y座標位置、および速度は、以前の認証トレース635上の最初のポイント610b、第2のポイント615b、第3のポイント620b、第4のポイント625bおよび最後のポイント630bに対応するものである。例示的実施形態では、ステップ440は、図12に示されるようなトランシーバ1220によって遂行され得る。
ステップ450において、転置された参照固有ベクトル行列が生成され得る。転置された参照固有ベクトル行列の生成において、参照データの共分散行列が最初に生成されてよい。参照データの共分散行列は、参照データの相互関係を求めるものである。図5Fに示された例示的参照データの共分散行列560は、たとえば参照データの共分散行列560といった共分散行列である。例示的参照データの共分散行列560は、参照データの各部分を互いに比較して、βパターンの以前の認証トレース635中の、参照データの各部分の相互の影響を求める。例示的参照データの共分散行列560に見られるように、以前の認証トレース635を通じて、x座標位置が、それ自体、y座標位置、および速度と比較されて、以前の認証トレース635を通じての、x座標位置の、それ自体と、y座標位置と、速度とに対する影響が求められる。同様に、例示的参照データの共分散行列560は、y座標位置および速度の、x座標位置、y座標位置および速度に対する影響を求めるものである。
例示的参照データの共分散行列560が生成された後、例示的参照データの共分散行列560から参照データの固有ベクトル行列が生成されてよい。後続のトレース605からの入力データを以前の認証トレース635からの参照データと適切に比較するために、データは、入力データの相互関係と参照データの相互関係を比較すべきである。入力データおよび参照データをそれぞれの固有ベクトル行列に変換すると、入力データを参照データと適切に比較する一方で入力データと参照データの相互関係を保つための多変数統計解析の能力がもたらされる。図5Gに示される例示的参照データの固有ベクトル行列570は、例示的参照データの共分散行列560から導出された参照データの固有ベクトル行列である。
例示的参照データの固有ベクトル行列570が生成された後、例示的参照データの固有ベクトル行列570の転置が生成され得る。例示的入力データの固有ベクトル行列530に含まれている入力ベクトルは、回転された後、次いで元の座標空間へと回転して戻されてよく、一方、例示的参照データの固有ベクトル行列570の転置を伴って、例示的参照データの固有ベクトル行列570に含まれる参照ベクトル上に投影される。参照データの固有ベクトル行列570を転置すると、入力データの参照データへのクロスオーバがもたらされ、その結果、入力データの相互関係が参照データの相互関係と比較され得る。図5Hに示される例示的参照データの固有ベクトル行列の転置580は、例示的参照データの固有ベクトル行列570の転置である。例示的実施形態では、ステップ450は、図12に示されるような比較モジュール1280によって遂行され得る。
ステップ460において、暗号鍵を変更された入力データの行列が生成され得る。前述のように、入力データおよび参照データをそれぞれの固有ベクトル行列に変換すると、入力データを参照データと適切に比較する一方で入力データと参照データの相互関係を保つための多変数統計解析の能力がもたらされる。例示的入力データの固有ベクトル行列530の回転された入力ベクトルは、元の座標空間へと回転して戻されてよく、一方、例示的参照データの固有ベクトル行列570に含まれている参照ベクトル上に投影される。回転された入力ベクトルの参照ベクトル上への投影は、入力データの相互関係と参照データの相互関係の適切な比較をもたらす。例示的入力データの固有ベクトル行列530の回転された入力ベクトルは、元の座標空間へと回転して戻されてよく、一方、例示的入力データの固有ベクトル行列530に転置の参照データの固有ベクトル行列580を掛けることによって、例示的参照データの固有ベクトル行列570に含まれる参照ベクトル上に投影されてよい。例示的入力データの固有ベクトル行列530に転置の参照データの固有ベクトル行列580を掛けると、図5Iに示される、例示の、暗号鍵を変更された入力データの行列590をもたらし得る。
前述のように、図6Aおよび図6Bは、入力データと参照データの独立した比較(動作ベースの挙動データ600の例示の独立した比較)に基づく個人の識別認証と、入力データと参照データの相互関連した比較(動作ベースの挙動データ650の例示の相互関連した比較)に基づく個人の識別認証との間の比較を示すものである。暗号鍵を変更された入力データの行列590は、入力データの相互関係を説明する、調整された後続のトレース655において示される参照データを含む。図6Bに見られるように、調整された後続のトレース655は、調整された後続のトレース655のx座標位置およびy座標位置に対する速度の影響のために、後続のトレース605と比較して、右寄りのバイアスが加えられている。
たとえば、例示的入力データの行列510において示される後続のトレース605に関する第4のポイント625aの入力データは、x座標位置が4であり、y座標位置が3であって、速度が2である。例示的参照データの行列550において示される以前の認証トレース635に関する第4のポイント625bの参照データは、x座標位置が3であり、y座標位置が3であって、速度が3である。動作ベースの挙動データ600の例示の独立した比較に見られるように、後続のトレース605のx座標位置は、以前の認証トレース635のx座標位置よりもわずかに大きく、一方、y座標位置については両方が類似である。
例示の暗号鍵を変更された入力データの行列において示される調整された後続のトレース655の第4のポイント625cに関する暗号鍵を変更された入力データは、x座標位置が5.38であり、y座標位置が2.59であって速度が2.5である。動作ベースの挙動データ650の例示の相互関連した比較に見られるように、x座標位置およびy座標位置に対する速度の相互関係のために、調整された後続のトレース655のx座標位置は、以前の認証トレース635のx座標位置よりもわずかに大きく、y座標位置は、以前の認証トレース635のy座標位置よりもわずかに小さい。例示的実施形態では、ステップ460は、図12に示されるような比較モジュール1280によって遂行され得る。
ステップ470において、例示の暗号鍵を変更された入力データの行列590に含まれる個人変数が、例示的参照データ行列550に含まれる個人変数と比較されてよい。入力データが参照データ上に投影され、例示の暗号鍵を変更された入力データの行列590によってもたらされた元の座標空間へと回転して戻された後、それぞれの暗号鍵を変更された入力データは、参照データに対して適切に比較される状態である上に、各変数間の相互関係を保つ。たとえば、調整された後続のトレース655上の最初のポイント610cにおけるx座標位置の暗号鍵を変更された入力変数が、以前の認証トレース635上の最初のポイント610bにおけるx座標位置の参照変数と比較される。暗号鍵を変更されたx座標位置は、x座標位置に対する速度の影響を織り込んでおり、参照のx座標位置と比較され得る。暗号鍵を変更された入力データは、動作ベースの挙動データを、上記で図2において詳細に論じられた以前取得された動作ベースの挙動データに対して比較するのと類似のやり方で参照データと比較されてよい。例示的実施形態では、ステップ470は、図12に示されるような比較モジュール1280によって遂行され得る。
ステップ480において、個人の識別情報が認証および/または拒否されてよい。上記で図2において認証および拒否に関して詳細に論じたように、個人の識別情報は、暗号鍵を変更された入力データと参照データとの比較に基づいて認証されてよく、拒否されてもよい。動作ベースの挙動データが以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、個人の識別情報が認証され得る。動作ベースの挙動データが以前に取得された動作ベースの挙動データの閾値の範囲を越えているとき、個人の識別情報の認証が拒否されてよい。
本開示の実施形態による例示の閾値決定技術は、個人がそれぞれの後続のトレース中にそれぞれの入力変数に対して有する変動の学習に基づいて、それぞれの入力変数に対する閾値を求めるものである。個人がパターンのトレースを完成するたびに、そのトレースに関するそれぞれの入力変数の変動が記録されてよく、次いで、学習された変動に基づいて、それぞれの入力変数に対する閾値が求められ得る。個人は、特定の入力変数については大きい変動を有する一方で、他の入力変数に関する変動はより小さい可能性がある。
たとえば、個人は、x座標位置およびy座標位置の精度をパターンの範囲内に保つために、比較的遅い速度でパターンのトレースに取り組む可能性がある。その結果、個人がトレースを完成するたびにx座標位置およびy座標位置の変動が小さく、一方、トレース上の各ポイントにおける速度の変動はより大きい可能性がある。そのような例では、x座標位置およびy座標位置におけるわずかな変動が記録され得て、x座標位置およびy座標位置に基づいて個人の識別情報を認証するのに必要な閾値は±5%と決定される。速度においては、より大きい変動が記録され得て、速度に基づいて個人の識別情報を認証するのに必要な閾値は±10%と決定される。個人の識別情報は、決定された閾値に基づいて認証されてよく、または拒否されてよい。その結果、個人に対して、それぞれの入力変数に対する閾値がカスタマイズされ得る。
個人の識別情報は、採点システムに基づいて認証されてよく、または拒否されてよい。個人が、決定された閾値の範囲に入る入力変数の量と範囲から外れる入力変数の量とが合算されてよく、計算に基づいて評点が決定されてよい。評点が閾値を上回るとき個人の識別情報は認証されてよく、評点が閾値を下回るとき個人の識別情報が拒否されてよい。個人の識別情報が認証されるために評点が上回るべき閾値は、満たされた閾値の統計解析、それぞれの満たされた閾値に与えられた重み、および/または個人の識別情報を正確に認証および/または拒否するための何らかの他の採点技術に基づいて、それぞれの入力変数に対する閾値の100%が満たされたとき、ある割合の閾値が満たされたとき、選択された入力変数に対して選択された閾値の100%が満たされたときでよく、このことは、本発明の精神および範囲から逸脱することなく、当業者には明らかになるであろう。
接触データを用いる2次元の動作ベースの識別認証
上記で詳細に論じたように、動作ベースの認証通信デバイス110は、個人がパターンを辿るとき動作ベースの認証通信デバイス110によって取得された動作ベースの挙動データに基づいて個人の識別情報を認証してよい。上記で詳細に論じたように、本発明と整合性のある一実施形態は、取得された動作ベースの挙動データを、以前のログインの試みおよび/または認証の試みの間に動作ベースの認証通信デバイス110によって個人から取得された動作ベースの挙動データと比較する。
個人がパターンを辿るとき動作ベースの認証通信デバイス110によって取得される特定のタイプの動作ベースの挙動データである接触データを用いる個人の識別情報の認証が、以下でより詳細に論じられる。接触データは、個人の指がユーザインターフェース140のマルチタッチディスプレイと接触することによって生成される動作ベースの挙動データである。例示的実施形態では、接触データの解析は、図12に示されるような解析器1210によって遂行され得る。
たとえば、接触データは、個人が指でパターンを辿るときマルチタッチディスプレイに加える圧力を含み得、かつ/またはこの圧力に関連し得る。別の例では、接触データは、個人が指でパターンを辿るときマルチタッチディスプレイに加える力を含み得、かつ/またはこの力に関連し得る。別の例では、接触データは、個人が指でパターンを辿るときマルチタッチディスプレイに加えるモーメントを含み得、かつ/またはこのモーメントに関連し得る。
個人がパターンを辿るとき指でマルチタッチディスプレイに触れることによって生成された接触データに基づいて個人の識別情報を認証する、そのような実施態様の1つが、図7の圧力クラウド構成700に示されている。圧力クラウド構成700は複数の圧力クラウド710(a〜n)を示すユーザインターフェース140を含み、nは1以上の整数である。個人がパターンを辿るとき指がユーザインターフェース140のマルチタッチディスプレイに接しているので、圧力クラウド710(a〜n)が生成され得る。それぞれの圧力クラウド710(a〜n)は、個人がマルチタッチディスプレイ上に加える圧力からもたらされたマルチタッチディスプレイ上のインプリントであり得る。例示的実施形態では、圧力クラウド710(a〜n)は、図12に示されるような取得モジュール1240によって取得され得る。
それぞれの圧力クラウド710(a〜n)のサイズは、個人がマルチタッチディスプレイに加える圧力の量に基づいて様々であり得る。個人がマルチタッチディスプレイに加える圧力の量が増加するとき、圧力クラウド710(a〜n)のサイズが増加し得る。個人がマルチタッチディスプレイに加える圧力を増加するとき、マルチタッチディスプレイに接触する指に関連した指組織がさらに圧縮され、したがって圧力クラウド710(a〜n)のサイズが増大する。
個人がパターンを辿るとき、マルチタッチディスプレイに加える圧力の量は様々であり得る。たとえば、個人は、小サイズの圧力クラウド710aに基づいて、わずかな圧力でパターンのトレースを開始する。次いで、個人は、圧力クラウド710bおよび710cのサイズにおける増加に基づいて、マルチタッチディスプレイに加える圧力を増加する。次いで、個人は圧力を低下させて圧力クラウド710dのサイズを縮小してからパターンを辿る向きを変え、そこで圧力が再び増加されて圧力クラウド710eのサイズが増加する、といった具合である。例示的実施形態では、それぞれの圧力クラウド710(a〜n)のそれぞれのサイズは、図12に示されるような決定モジュール1290によって求められ得る。
個人がパターンを辿るときに加える圧力の順番は、個人がパターンを完成するたびに、加えられる圧力の順番が閾値の範囲内にあり得るという点で、個人に関連した挙動測定の特性であり得る。さらに、個人が加えた圧力の順番は、不正に個人になりすまそうとする別人には複製するのが困難であろう。その結果、上記で詳細に論じたように、個人の識別情報を認証するために、圧力クラウド710(a〜n)のサイズを、以前に取得された圧力クラウドのサイズと比較してよい。例示的実施形態では、圧力クラウド710(a〜n)と以前に取得された圧力クラウドは、図12に示されるような比較モジュール1280によって比較され得る。
一実施形態では、個人が生成するそれぞれの圧力クラウド710(a〜n)は楕円形であり得る。その結果、それぞれの圧力クラウド710(a〜n)は、長軸、短軸および楕円角度を含み得る。それぞれの圧力クラウド710(a〜n)の面積は、それぞれの圧力クラウド710(a〜n)の長軸、短軸、および楕円角度に基づいて求められ得る。それぞれの圧力クラウド710(a〜n)のサイズは、それぞれの圧力クラウド710(a〜n)の面積に基づくものであり得、その結果、個人の識別情報を認証するために、それぞれの圧力クラウド710(a〜n)の面積が以前に取得された圧力クラウドの面積と比較されてよい。例示的実施形態では、圧力クラウド710(a〜n)の面積と以前に取得された圧力クラウドの面積は、図12に示されるような比較モジュール1280によって比較され得る。
個人がマルチタッチディスプレイに加える圧力の量が変化するとき、マルチタッチディスプレイへの接触からもたらされる圧力クラウドの長軸、短軸、および楕円角度も変化する。たとえば、図8の楕円の圧力クラウド構成800において示されるように、圧力クラウド710aは、長軸810、短軸820、および楕円角度830を含む。圧力クラウド710aの面積は、長軸810、短軸820、および楕円角度830に基づいて計算され得る。個人がマルチタッチディスプレイに加える圧力の量が変化するとき、長軸810、短軸820、および楕円角度830も変化し、したがって圧力クラウド710aの面積が変化する。次いで、個人の識別情報を認証するために、この面積が、以前に取得された圧力クラウドの面積と比較されてよい。個人の識別情報を認証するために、長軸810、短軸820、および楕円角度830も、以前に取得された圧力クラウドの長軸、短軸、および楕円角度と比較されてよい。例示的実施形態では、圧力クラウド710aの長軸810、短軸820、楕円角度830および面積は、図10に示されるような計算モジュール1005を用いて計算され得る。
個人がパターンを辿るとき指でマルチタッチディスプレイに触れることによって生成された接触データに基づいて個人の識別情報を認証する、別のそのような実施態様の1つが、図9の力構成900に示されている。力構成900はユーザインターフェース140を含む。個人の指がユーザインターフェース140のマルチタッチディスプレイに接しているとき、x方向の力910、y方向の力930、およびz方向の力920を含んでいる力が生成され、3次元のマルチタッチディスプレイ上に投影される。x方向の力910は、マルチタッチディスプレイ上へx方向に投影される接線力であり得る。y方向の力930は、マルチタッチディスプレイ上へy方向に投影される接線力であり得る。z方向の力920は、マルチタッチディスプレイ上へz方向に投影される垂直力であり得る。x方向の力910、y方向の力930、およびz方向の力920から、結果として得られるベクトル940が計算されてよい。例示的実施形態では、x方向の力910、y方向の力930、およびz方向の力920は、図12に示されるような取得モジュール1240によって取得され得る。
x方向の力910、y方向の力930、およびz方向の力920の大きさは、個人がマルチタッチディスプレイに加える力の量に基づいて様々であり得る。x方向の力910、y方向の力930、およびz方向の力920の大きさは、個人がマルチタッチディスプレイに加える力の量を増加するとき増加し得る。
個人がパターンを辿るときに加える力の順番は、個人がパターンを完成するたびに、加えられる力の順番が閾値の範囲内にあり得るという点で、個人に関連した挙動測定の特性であり得る。さらに、個人が加えた力の順番は、不正に個人になりすまそうとする別人には複製するのが困難であろう。その結果、x方向の力910、y方向の力930、およびz方向の力920の大きさは、個人がマルチタッチディスプレイに加える力の量を増加するとき増加し得る。例示的実施形態では、x方向の力910、y方向の力930、およびz方向の力920と、以前に取得された力とが、図12に示されるような比較モジュール1280によって大きさを比較され得る。
一実施形態では、結果として得られるベクトル940は、x方向の力910、y方向の力930、およびz方向の力920から計算されてよい。結果として得られるベクトル940は、x方向の力910、y方向の力930、およびz方向の力920のユークリッド正規化であり得る。結果として得られるベクトル940は、x方向の力910とy方向の力930の組合せ、x方向の力910とz方向の力920の組合せ、y方向の力930とz方向の力920の組合せに基づいて計算されてよい。結果として得られるベクトル940は、大きさと方向の角度とを含み得る。例示的実施形態では、結果として得られるベクトル940の大きさと方向の角度とが、図12に示されるような計算モジュール1205を用いて計算されてよい。
結果として得られるベクトル940の大きさは、個人がマルチタッチディスプレイに加えた力の量に基づいて求められ得る。たとえば、結果として得られるベクトル940の大きさは、大きな質量の大きな手を有する個人がパターンを辿るとき、より小さな質量のより小さな手を有する個人がパターンを辿るときよりも大きいものであり得る。結果として得られるベクトル940の方向の角度は、個人がパターンを辿るとき指が向かっている方向をもたらし得る。結果として得られるベクトル940の大きさおよび方向の角度が、個人の識別情報を認証するために、以前に取得されたベクトルの大きさおよび方向の角度と比較されてよい。例示的実施形態では、結果として得られるベクトル940の大きさおよび方向の角度と、以前に取得されたベクトルの大きさおよび方向の角度とが、図12に示されるような比較モジュール1280によって比較され得る。
x方向の力910、y方向の力930、およびz方向の力920は、個人がパターンのトレースを完成するとき、個人に固有の追加の挙動測定の特性も、もたらし得る。x方向の力910およびy方向の力930は、個人の指が方向を変えたときの指標をもたらし得る。個人の指がパターンを辿っていて方向が変わるとき、x方向の力910の接線力およびy方向の力930も方向が変わり、その結果、x方向の力910およびy方向の930によるゼロ交差がある。たとえば、個人の指の方向が変わるとき、x方向の力910およびy方向の力930は負値から正値へとシフトしてよく、その結果、x方向の力910およびy方向の力930は、負値から正値へシフトするとき「0」の値をよぎる。パターンに対してゼロ交差が生じた位置が、個人を認証するための以前のトレースの間にゼロ交差が生じた位置と比較されてよい。
前述のように、z方向の力920は、マルチタッチディスプレイに印加される垂直力であり得、z方向の力920を加えている個人の手のサイズに関連したものである。不正に個人になりすまそうとするハッカーは、パターンのトレースの間にマルチタッチディスプレイに加えられたz方向の力920の大きさを模倣しなければならないであろう。たとえば、個人よりも大きな手を有するハッカーは、個人になりすまそうとするとき、マルチタッチディスプレイに加えられるz方向の力920をなんとかして軽くしなければならないであろう。ハッカーは、z方向の力920を軽くすることができたとしても、その補償のために、パターンを辿る精度および/または速度が低下する可能性が高まり、このことも、ハッカーが不正に個人になりすまそうとしていることを示すであろう。
個人がパターンを辿るとき指でマルチタッチディスプレイに触れることによって生成された接触データに基づいて個人の識別情報を認証する、別のそのような実施態様の1つが、図10のモーメント構成1000に示されている。モーメント構成1000はユーザインターフェース140を含む。個人の指がユーザインターフェース140のマルチタッチディスプレイに接しているとき、x方向のモーメント1010、y方向のモーメント1030、およびz方向のモーメント1020を含んでいるモーメントが生成され、3次元のマルチタッチディスプレイ上に投影される。x方向のモーメント1010は、個人の指のX軸の回転を示し得る。y方向のモーメント1030は、個人の指のY軸の回転を示し得る。z方向のモーメント1020は、個人の指のマルチタッチディスプレイに対する表面の回転を示し得る。例示的実施形態では、x方向のモーメント1010、y方向のモーメント1030、およびz方向のモーメント1020は、図12に示されるような取得モジュール1240によって取得され得る。
x方向のモーメント1010、y方向のモーメント1030、およびz方向のモーメント1020は、それぞれの軸に沿って生じる回転の大きさを示し得る。それぞれの軸に沿った個人の指の回転が増加するとき、x方向のモーメント1010、y方向のモーメント1030、およびz方向のモーメント1020の大きさも増加する。たとえば、X軸に沿った個人の指の回転が増加するとき、x方向のモーメント1010の大きさが増加する。Y軸に沿った個人の指の回転が増加するとき、y方向のモーメント1030の大きさが増加する。z軸に沿った個人の指の回転が増加するとき、z方向のモーメント1020の大きさが増加する。
個人がパターンを辿るときに加えるモーメントの順番は、個人がパターンを完成するたびに、加えられるモーメントの順番が閾値の範囲内にあり得るという点で、個人に関連した挙動測定の特性であり得る。さらに、個人が加えたモーメントの順番は、不正に個人になりすまそうとする別人には複製するのが困難であろう。例示的実施形態では、x方向のモーメント1010、y方向のモーメント1030、およびz方向のモーメント1020と、以前に取得されたモーメントとが、図12に示されるような比較モジュール1280によって大きさを比較され得る。
動作ベースの識別認証を用いる多層の識別認証
動作ベースの認証通信デバイス110は、多層の識別認証を用いて個人の識別情報を認証してよい。動作ベースの認証通信デバイス110は、最初にセキュリティの質問を用いて、個人に入力を促してよい。個人がセキュリティ質問に正答した場合には、動作ベースの認証通信デバイス110は、ユーザインターフェース140を介して、辿るべきパターンを個人に示してよい。動作ベースの認証通信デバイス110は、個人がパターンを辿るとき動作ベースの認証通信デバイス110によって取得された動作ベースの挙動データに基づいて、個人の識別情報を認証してよい。本発明と整合性のある一実施形態は、次いで、個人が係わろうとしているエンティティに対する認証を確認する。動作ベースの認証通信デバイス110は、次いで、エンティティに関連した識別サーバ1225から個人識別番号(PIN)を受け取ってよい。動作ベースの認証通信デバイス110は、次いで、個人がエンティティに係わるように、個人にPINを提供してよい。
以前に取得された動作ベースの挙動データに対する動作ベースの挙動データの比較に基づく多層認証のそのような実施態様の1つが、図11の処理1100によって示されている。処理1100は、セキュリティ質問を用いて個人に入力を促すステップ1110と、セキュリティ質問に対する返答を受け取るステップ1120と、個人の識別認証を拒否するステップ1130と、定義されたパターンを表示するステップ1140と、辿られたパターンを受け取るステップ1150と、動作ベースの挙動データを以前に取得された動作ベースの挙動データと比較するステップ1160と、個人の識別認証を拒否するステップ1170と、個人の識別情報を認証するステップ1180と、認証確認を送信するステップ1190と、PINを受け取るステップ1195との、10の主要なステップを含む。ステップ1110〜1195は、一般的には、たとえば図12の動作ベースの認証通信デバイス110といったコンピュータにおいて、たとえばソフトウェアおよび/またはハードウェアによって実施される。
ステップ1110において、個人は、エンティティを係わることを要求したとき、セキュリティ質問を用いて、ユーザインターフェース140を介して入力を促されてよい。セキュリティ質問は、個人がセキュリティ質問に正答したとき、その答えが、ユーザインターフェース140を介して個人に表示され得るオブジェクトになるような質問でよい。たとえば、セキュリティ質問は、質問に対する返答が無限になり得るように「果てしない旅は?」でよく、その結果、個人がセキュリティ質問に正答した後、ユーザインターフェース140は、個人に対して∞のパターンを表示してよい。別の例では、セキュリティ質問は、質問に対する返答がりんごのパターンになり得るように、「好きな果物は?」でよく、その結果、個人がセキュリティ質問に正答した後、ユーザインターフェース140は、個人に対してりんごのパターンを表示してよい。
一実施形態では、個人は、最初にサインアップするとき、エンティティによって要求される識別認証のためのセキュリティ質問に対する返答になるように要求する適切なパターンを選択することによって、それぞれのセキュリティ質問に対する返答を最初に選択してもよい。たとえば、個人は、銀行の顧客として登録しているとき、最初に、「好きな果物は?」のセキュリティ質問を与えられる。個人は、次いで、質問に対して正確に答えた後に、りんご、オレンジ、バナナ、および/または表示するように要求する任意の他の果物のパターンを示す様々なパターンから選択してよい。個人が係わるそれぞれの将来の識別認証セッションは、個人が「好きな果物は?」のセキュリティ質問に正答したとき、りんごのパターンを表示してよい。
一実施形態では、セキュリティ質問は識別サーバ1215によって用意されてよい。識別サーバ1215は、識別情報認証セッションに係わるエンティティに関連したサーバでよい。識別サーバ1215は、個人がエンティティによって要求される識別認証に対して最初にサインアップしているとき、複数のセキュリティ質問からランダムに選択したセキュリティ質問を個人に関連付けてよい。セキュリティ質問に対して個人によって選択された返答が識別サーバ1215に提供されてよく、その結果、識別サーバ1215は、セキュリティ質問に対する返答を、個人に関連したセキュリティ質問とともに記憶してよい。セキュリティ質問に対する返答に関連したパターンも、記憶するように識別サーバ1215に供給されてよい。例示的実施形態では、ステップ1110は、図12に示されるような入力促進モジュール1270およびトランシーバ1220によって遂行され得る。
ステップ1120において、セキュリティ質問に対する返答が受け取られてよい。個人は、ユーザインターフェース140を介してセキュリティ質問に対する返答を入力してよい。次いで、セキュリティ質問に対する返答が正確か否か判断されてよい。前述のように、セキュリティ質問に対する返答は、個人によって、最初にサインアップするとき、エンティティが要求する識別認証のために選択されたものである。現在の認証セッションのために受け取られた返答は、最初にサインアップするとき、エンティティが要求する識別認証のために最初に選択された返答と比較されてよい。例示的実施形態では、ステップ1120は、図12に示されるようなトランシーバ1220によって遂行され得る。
ステップ1130において、セキュリティ質問に対する不正確な返答が受け取られたときには識別認証が拒否されてよい。識別サーバ1215は、識別認証が拒否されたことを警報されてよい。識別サーバ1215は、詐称者がエンティティに関連した将来の認証セッションに係わろうとするとき、エンティティに不正に係わろうとしているものとして識別することができるように、拒否された識別認証セッションの特性を記憶してよい。例示的実施形態では、ステップ1130は、図12に示されるような拒否モジュール1250およびトランシーバ1220によって遂行され得る。
ステップ1140において、セキュリティ質問に対する正解が受け取られた後に、セキュリティ質問に対する正解に関連したパターンがユーザインターフェース140を介して個人に表示されてよい。前述のように、個人が、セキュリティ質問に対する正解を示すパターンを選択していてよい。たとえば、個人が「好きな果物は?」というセキュリティ質問にりんごと正答した後に、ユーザインターフェース140はりんごのパターンを表示する。例示的実施形態では、ステップ1240は、図12に示されるようなユーザインターフェース140によって遂行され得る。
ステップ1150において、セキュリティ質問に対する正解を示すパターンの、個人によって完成したトレースが受け取られてよい。ステップ1150は、上記で詳細に論じられたステップ220に類似である。しかしながら、個人が完成したトレースから取得された動作ベースの挙動データは、識別サーバ1215ではなく、動作ベースの認証通信デバイス110に関連した動作ベースの挙動データのデータベース190に記憶され得る。動作ベースの挙動データを、識別サーバ1215から独立した動作ベースの挙動データのデータベース190に記憶すると、ハッカーが識別サーバ1215の中へハッキングすることによって動作ベースの挙動データを取得するのが防止される。むしろ、ハッカーは、動作ベースの挙動データを取得するためには、動作ベースの認証通信デバイス110の中へハッキングしなければならないであろう。ハッカーが動作ベースの挙動データを取得したとしても、上記で詳述したように、以前に取得された動作ベースの挙動と実質的に類似の動作ベースの挙動データによって、ハッカーの識別認証が拒否されるはずである。ステップ1160において、動作ベースの挙動データが、以前に取得された動作ベースの挙動データと比較されてよい。ステップ1160は、上記で詳細に論じられたステップ250に類似である。
ステップ1170において、辿られたパターンから取得された動作ベースの挙動データが、以前に取得された動作ベースの挙動データの閾値の範囲を越えているとき、個人の識別認証が拒否されてよい。ステップ1170は、上記で詳細に論じられたステップ270に類似である。しかしながら、エンティティに関連した識別サーバ1215は、動作ベースの挙動データが、以前に取得された動作ベースの挙動データの閾値の範囲内にないとき、識別認証が拒否されたことを警報されてよい。識別サーバ1215は、個人として不正にエンティティを係わろうとした詐称者から取得された不正な動作ベースの挙動データを記憶してよい。識別サーバ1215は、次いで、詐称者が、将来の識別認証セッションに、個人としてエンティティに係わるのを防止するために、不正な動作ベースの挙動データが受け取られるたびに警報を生成してよい。例示的実施形態では、ステップ1170は、図12に示されるような拒否モジュール1150およびトランシーバ1120によって遂行され得る。
ステップ1180において、辿られたパターンから取得された動作ベースの挙動データが、以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、個人の識別情報が認証されてよい。ステップ1180は、上記で詳細に論じられたステップ260に類似である。
ステップ1190において、個人の識別認証の認証確認が識別サーバ1215に送信されてよい。個人によるパターンのトレースから取得された動作ベースの挙動データが、以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、個人の識別認証の認証確認が識別サーバ1215に送信されてよい。上記で詳述されたように、個人がパターンのトレースを完成するたびに、動作ベースの挙動データは、以前に取得された動作ベースの挙動データの閾値の範囲内で変動する可能性がある。その結果、個人がパターンを辿るたびに動作ベースの挙動データが異なる可能性があるので、個人を認証するのに用いられる動作ベースの挙動データによってランダム化が生成される。動作ベースの挙動データのランダム化は、詐称者が個人になりすまし得るのを防止する。例示的実施形態では、ステップ1190は、図12に示されるようなトランシーバ1120によって遂行され得る。
ステップ1195において、識別サーバ1215からPINが受け取られてよい。識別サーバ1215は、個人の識別情報が認証されたという確認を受け取った後に、ランダムPINを求めて個人識別番号のデータベース1225を検索してよい。次いで、識別サーバ1215は、ユーザインターフェース140が個人に示す、ランダムに選択されたPINを提供し得る。次いで、個人は、ランダムに選択されたPINを認証セッションに入力してよい。その時点で、個人は、エンティティへのアクセスを与えられ得る。識別サーバ1215によってランダムPINを選択するランダム化は、処理に対する追加レベルのランダム化をもたらす。動作ベースの挙動データがランダムなやり方で生成されるばかりでなく、動作ベースの挙動データが以前に取得された動作ベースの挙動データの閾値の範囲内にあるという確認の後に生成されるランダムPINもランダムである。個人が将来の認証セッションに首尾よく係わるたびに、識別サーバ1215は、それぞれの認証セッション向けに、認証処理に対して追加のランダム性をもたらす異なったランダムPINをもたらし得る。
さらに、ランダムPINは、動作ベースの認証通信デバイス110から独立した個人識別番号のデータベース1225に記憶され、その結果、ランダムPINは、動作ベースの挙動データが記憶されるところから独立した位置に記憶される。その結果、ハッカーは、ランダムに生成されたPINをなんとかして取得するためには識別サーバ1215の中へハッキングしなければならず、動作ベースの挙動データを取得するためには動作ベースの認証通信デバイス110の中にもハッキングしなければならないであろう。ランダムに生成されたPINと動作ベースの挙動データとの独立した記憶装置は、セキュリティの追加の層をもたらす。上記で詳述したように、ハッカーは、動作ベースの挙動データおよびランダムPINを取得したとしても、動作ベースの挙動データが以前に生成された動作ベースの挙動データに実質的に類似している場合には、依然として、不正に個人になりすますことが妨げられるであろう。
ランダムPINは、それだけではないが、ランダムPINを示す音波、ランダムPINを示すブルートゥース信号、ランダムPINを示す言い換え、および/または識別認証を完成するように識別サーバ1215を介して個人に提供され得る何らかの他のタイプのランダム識別を含んでよく、このことは、本発明の精神および範囲から逸脱することなく、当業者には明らかになるであろう。例示的実施形態では、ステップ1195は、図12に示されるようなトランシーバ1120によって遂行され得る。
例示の動作ベースの識別認証システム
図12に示されるように、動作ベースの識別認証システム1200は、動作ベースのセンササーバ150、ネットワーク120、動作ベースのセンサシステム130、動作ベースの認証通信デバイス110、ユーザインターフェース140、動作ベースの挙動データのデータベース190、識別サーバ1215、および個人識別番号のデータベース1225を含む。動作ベースの認証通信デバイス110は、入力促進モジュール1270、トランシーバ1220、取得モジュール1240、比較モジュール1280、認証モジュール1230、拒否モジュール1250、記憶モジュール1260、解析器1210、決定モジュール1290、および計算モジュール1205を含む。
前述のモジュールは、動作ベースの認証通信デバイス110によって使用され得る。各モジュールが遂行する機能の例は、上記の議論において参照される。しかしながら、上記の参照は例示であって限定するものではない。各モジュールの機能は、各モジュールによって個々に遂行されてよく、かつ/またはモジュールの任意の組合せの間で共有されてよい。本明細書で言及されたように、モジュールは、1つまたは複数のプロセッサを有する任意のタイプの処理デバイス(または計算デバイス)でよい。たとえば、モジュールは、少なくとも1つのプロセッサを有する個体プロセッサ、ワークステーション、モバイルデバイス、コンピュータ、コンピュータのクラスタ、セットトップボックス、ゲーム機または他のデバイスであり得る。一実施形態では、複数のモジュールが同一の処理デバイス上で実施され得る。そのような処理デバイスは、ソフトウェア、ファームウェア、ハードウェア、またはその組合せを含み得る。ソフトウェアは、1つまたは複数のアプリケーションおよびオペレーティングシステムを含み得る。ハードウェアは、それだけではないが、プロセッサ、メモリ、および/またはグラフィカルユーザディスプレイを含むことができる。
各実施形態は、本明細書で説明されたものとは別のソフトウェア、ハードウェア、および/またはオペレーティングシステムの実施態様と連携することができる。本明細書で説明された機能を遂行するのに適切な任意のソフトウェア、ハードウェア、およびオペレーティングシステムの実施態様も用いられ得る。各実施形態は、クライアントとサーバの両方、または両方の組合せに適用可能である。
本開示の広さおよび範囲は、前述の例示的実施形態のいかなるものによっても限定されるべきではなく、以下の特許請求の範囲およびそれらの等価物によってのみ定義されるべきである。
100 動作ベースの識別認証システム
110 動作ベースの認証通信デバイス
120 ネットワーク
130 動作ベースのセンサシステム
140 ユーザインターフェース
150 動作ベースのセンササーバ
190 動作ベースの挙動データのデータベース
300 2次元シンボル
305 最初のポイント
315 最初のポイント
320 第1のパターン
325 最後のポイント
330 第1のトレース
335a 圧力が低いポイント
335b 圧力が高いポイント
340a 圧力が高いポイント
340b 圧力が低いポイント
350a 高速度のポイント
350b 高速度のポイント
350c 高速度のポイント
350d 高速度のポイント
350e 高速度のポイント
350f 高速度のポイント
350g 高速度のポイント
350h 高速度のポイント
360a 第1の位置
360b 第2の位置
360c 第3の位置
370 最後のポイント
375 2次元シンボル
380 認証テンプレート
390 第2のトレース
395 第1の位置
510 入力データの行列
520 入力データの共分散行列
530 入力データの固有ベクトル行列
540 回転された入力の固有ベクトル行列
550 参照データの行列
560 参照データの共分散行列
570 参照データの固有ベクトル行列
580 参照データの固有ベクトル行列の転置
590 暗号鍵を変更された入力データの行列
600 動作ベースの挙動データ
605 後続のトレース
610a 最初のポイント
610b 最初のポイント
610c 最初のポイント
615a 第2のポイント
615b 第2のポイント
615c 第2のポイント
620a 第3のポイント
620b 第3のポイント
620c 第3のポイント
625a 第4のポイント
625b 第4のポイント
625c 第4のポイント
630a 最後のポイント
630b 最後のポイント
630c 最後のポイント
635 以前の認証トレース
650 動作ベースの挙動データ
655 調整された後続のトレース
710a 圧力クラウド
710b 圧力クラウド
710c 圧力クラウド
710d 圧力クラウド
710e 圧力クラウド
710f 圧力クラウド
710n 圧力クラウド
810 楕円の長軸
820 楕円の短軸
830 楕円角度
900 力構成
910 x方向の力
920 z方向の力
930 y方向の力
940 ベクトル
1000 モーメント構成
1005 計算モジュール
1010 x方向のモーメント
1020 z方向のモーメント
1030 y方向のモーメント
1200 動作ベースの識別認証システム
1205 計算モジュール
1210 解析器
1215 識別サーバ
1220 トランシーバ
1225 個人識別番号のデータベース
1230 認証モジュール
1240 取得モジュール
1250 拒否モジュール
1260 記憶モジュール
1270 入力促進モジュール
1280 比較モジュール
1290 割出しモジュール

Claims (64)

  1. 通信デバイスを使用して、個人が辿るパターンに基づき、前記個人の識別情報を安全に認証するための方法であって、
    前記通信デバイスのユーザインターフェースによって、前記個人に対する、前記個人が辿るべき定義されたパターンを識別するステップと、
    前記通信デバイスの前記ユーザインターフェースを介して、前記定義されたパターン上の最初のポイントから前記定義されたパターン上の最後のポイントへと前記個人が前記定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取るステップと、
    動作ベースの挙動データを、以前に取得された動作ベースの挙動データと比較することによって、前記個人の前記識別情報を認証するステップとを含む方法。
  2. 前記通信デバイスの前記ユーザインターフェースによって、前記個人に対する、前記個人が辿るべき前記定義されたパターンを表示するステップをさらに含む請求項1に記載の方法。
  3. 前記個人が前記通信デバイスの前記ユーザインターフェースを介して辿るべき前記定義されたパターンを含んでいる認証テンプレートを用いて、前記個人に、前記個人によって実行される複数の動作を伴う入力を促すステップをさらに含む請求項1に記載の方法。
  4. 前記以前に取得された動作ベースの挙動データが、前記個人に関連した動作ベースの挙動データベースに記憶される請求項1に記載の方法。
  5. 前記以前に取得された動作ベースの挙動データが、以前に前記個人が辿った、以前に辿られたパターンから取得される請求項1に記載の方法。
  6. 前記動作ベースの挙動データが、前記以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、前記個人の前記識別情報を認証するステップをさらに含む請求項3に記載の方法。
  7. 前記動作ベースの挙動データが前記以前に取得された動作ベースの挙動データの前記閾値の範囲を越えているとき、前記個人の前記識別情報の認証を拒否するステップと、
    前記動作ベースの挙動データが、前記以前に取得された動作ベースの挙動データと実質的に同一であるとき、前記個人の前記識別情報の認証を拒否するステップとをさらに含む請求項6に記載の方法。
  8. 前記以前に取得された動作ベースの挙動データが、前記個人の前記識別情報の以前の認証に関連した前記動作ベースの挙動データを含む請求項6に記載の方法。
  9. 前記動作ベースの挙動データが前記個人の前記識別情報の認証に関連しているとき、前記動作ベースの挙動データを、前記個人の前記識別情報の前記以前の認証に関連付けられるように前記動作ベースの挙動データのデータベースに記憶するステップをさらに含む請求項8に記載の方法。
  10. 前記認証テンプレートが、前記個人が平面上で辿るための2次元パターンを含んでいる2次元テンプレートである請求項3に記載の方法。
  11. 前記個人が前記2次元パターンを辿るために実行する前記複数の動作が、前記2次元パターンの高さおよび幅に関連した前記動作ベースの挙動データを生成する請求項10に記載の方法。
  12. 前記動作ベースの挙動データが、前記個人が前記定義されたパターンを辿るための前記複数の動作を実行するとき生成される、前記個人に関連した生体測定の特性および挙動測定のデータに関連した生体データを含む、請求項3に記載の方法。
  13. 個人が辿るパターンに基づいて前記個人の識別情報を安全に認証するための通信デバイスであって、
    前記個人に対して前記個人が辿るべき定義されたパターンを識別するように構成されているユーザインターフェースと、
    前記ユーザインターフェースを介して、前記個人から、前記定義されたパターンを最初のポイントから最後のポイントへ連続的に辿ることによって生成されるトレースパターンを受け取るように構成されたトランシーバと、
    動作ベースの挙動データを、以前に取得された動作ベースの挙動データと比較することによって前記個人の前記識別情報を認証するように構成された比較モジュールとを備える通信デバイス。
  14. 前記ユーザインターフェースが、前記個人に対して、前記個人が辿るべき前記定義されたパターンを表示するようにさらに構成されている請求項13に記載の通信デバイス。
  15. 前記個人が前記ユーザインターフェースを介して辿るべき前記定義されたパターンを含んでいる認証テンプレートを用いて、前記個人に、前記個人によって実行される複数の動作を伴う入力を促すように構成されている入力促進モジュールをさらに備える請求項13に記載の通信デバイス。
  16. 前記以前に取得された動作ベースの挙動データが、前記個人に関連した動作ベースの挙動データのデータベースに記憶される請求項13に記載の通信デバイス。
  17. 前記以前に取得された動作ベースの挙動データが、以前に前記個人が辿った、以前に辿られたパターンから取得される請求項13に記載の通信デバイス。
  18. 前記動作ベースの挙動データが、前記以前に取得された動作ベースの挙動データの閾値の範囲内にあるとき、前記個人の前記識別情報を認証するように構成された認証モジュールをさらに備える請求項16に記載の通信デバイス。
  19. 前記動作ベースの挙動データが前記以前に取得された動作ベースの挙動データの閾値の範囲を越えているとき、前記個人の前記識別情報の認証を拒否し、
    前記動作ベースの挙動データが、前記以前に取得された動作ベースの挙動データと実質的に同一であるとき、前記個人の前記識別情報の認証を拒否するように構成された拒否モジュールをさらに備える請求項17に記載の通信デバイス。
  20. 前記以前に取得された動作ベースの挙動データが、前記個人の前記識別情報の以前の認証に関連した前記動作ベースの挙動データを含む請求項19に記載の通信デバイス。
  21. 前記動作ベースの挙動データが前記個人の前記識別情報の認証に関連しているとき、前記動作ベースの挙動データを、前記個人の前記識別情報の前記以前の認証に関連付けられるように前記動作ベースの挙動データのデータベースに記憶するように構成された記憶モジュールをさらに備える請求項20に記載の通信デバイス。
  22. 前記認証テンプレートが、前記個人が平面上で辿るための2次元パターンを含んでいる2次元テンプレートである請求項15に記載の通信デバイス。
  23. 前記個人が前記2次元パターンを辿るために実行する前記複数の動作が、前記2次元パターンの高さおよび幅に関連した前記動作ベースの挙動データを生成する請求項22に記載の通信デバイス。
  24. 前記動作ベースの挙動データが、前記個人が前記定義されたパターンを辿るための前記複数の動作を実行するとき生成される、前記個人に関連した生体測定の特性および挙動測定のデータに関連した生体データを含む、請求項23に記載の通信デバイス。
  25. 通信デバイスを使用して、個人が辿る定義されたパターンに基づき、前記個人の識別情報を安全に認証するための方法であって、
    前記通信デバイスのユーザインターフェースを介して、前記定義されたパターン上の最初のポイントから前記定義されたパターン上の最後のポイントへと前記個人が前記定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取るステップと、
    前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の指から生成された接触データを解析するステップと、
    前記接触データを、以前に取得された接触データと比較することによって前記個人の前記識別情報を認証するステップとを含む方法。
  26. 前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の前記指から生成される複数の圧力クラウドを取得するステップであって、各圧力クラウドは、前記個人が、前記定義されたパターンを連続的に辿るとき前記ユーザインターフェースのマルチタッチディスプレイ上に印加する圧力の量に基づいて前記マルチタッチディスプレイ上に生成するインプリントであるステップと、
    前記複数の圧力クラウドを以前に取得された複数の圧力クラウドと比較することによって前記個人の前記識別情報を認証するステップをさらに含む請求項25に記載の方法。
  27. 前記複数の圧力クラウドからの各圧力クラウドのサイズを決定するステップと、
    各圧力クラウドの前記サイズを、以前に取得された各圧力クラウドのサイズと比較することによって前記個人の前記識別情報を認証するステップとをさらに含む請求項26に記載の方法。
  28. 各圧力クラウドによって形成された楕円の面積、長軸の長さ、短軸の長さ、および/または角度を計算するステップと、
    各圧力クラウドによって形成された前記楕円の前記面積、前記長軸の前記長さ、前記短軸の前記長さ、および/または前記角度を、それぞれの以前に取得された圧力クラウドによって形成された楕円のそれぞれの以前に取得された面積、長軸の長さ、短軸の長さ、および/または角度と比較することによって前記個人の前記識別情報を認証するステップとをさらに含む請求項27に記載の方法。
  29. 前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の前記指から生成される複数の力を取得するステップと、
    前記複数の力を以前に取得された複数の力と比較することによって前記個人の前記識別情報を認証するステップとをさらに含む請求項25に記載の方法。
  30. 前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記指から生成される前記力のそれぞれから結果として得られるベクトルを計算するステップであって、前記結果として得られるベクトルが前記複数の力のユークリッドの正規化であるステップと、
    前記結果として得られるベクトルを以前に取得された結果として得られるベクトルと比較することによって前記個人の前記識別情報を認証するステップとをさらに含む請求項29に記載の方法。
  31. 前記複数の力が、マルチタッチディスプレイと接触している前記指によってx方向に印加される力と、前記マルチタッチディスプレイと接触している前記指によってy方向に印加される力と、前記マルチタッチディスプレイと接触している前記指によってz方向に印加される力とを含む請求項30に記載の方法。
  32. 前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の前記指から生成される複数のモーメントを取得するステップであって、各モーメントが、前記個人が前記定義されたパターンを連続的に辿るときの前記指の方向を表すステップと、
    前記複数のモーメントを以前に取得された複数のモーメントと比較することによって前記個人の前記識別情報を認証するステップとをさらに含む請求項25に記載の方法。
  33. 前記複数のモーメントが、マルチタッチディスプレイと接触している前記指によってx方向に印加されるモーメントと、前記マルチタッチディスプレイと接触している前記指によってy方向に印加されるモーメントと、前記マルチタッチディスプレイと接触している前記指によってz方向に印加されるモーメントとを含む請求項32に記載の方法。
  34. 個人が辿るパターンに基づいて前記個人の識別情報を安全に認証するための通信デバイスであって、
    前記通信デバイスのユーザインターフェースを介して、定義されたパターン上の最初のポイントから前記定義されたパターン上の最後のポイントへと前記個人が前記定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取るように構成されたトランシーバと、
    前記個人が前記定義されたパターンを連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の指から生成された接触データを解析するように構成された解析器と、
    前記接触データを、以前に取得された接触データと比較することによって前記個人の前記識別情報を認証するように構成されている比較モジュールとを備える通信デバイス。
  35. 前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の前記指から生成される複数の圧力クラウドを取得するように構成された取得モジュールであって、各圧力クラウドは、前記個人が、前記定義されたパターンを連続的に辿るとき前記ユーザインターフェースのマルチタッチディスプレイ上に印加する圧力の量に基づいて前記マルチタッチディスプレイ上に生成するインプリントである取得モジュールをさらに備える請求項34に記載の通信デバイス。
  36. 前記比較モジュールが、前記複数の圧力クラウドを以前に取得された複数の圧力クラウドと比較することによって前記個人の前記識別情報を認証するようにさらに構成されている請求項35に記載の通信デバイス。
  37. 前記複数の圧力クラウドからの各圧力クラウドのサイズを決定するように構成された決定モジュールをさらに備える請求項36に記載の通信デバイス。
  38. 前記比較モジュールが、各圧力クラウドの前記サイズをそれぞれの以前に取得された圧力クラウドのサイズと比較することによって前記個人の前記識別情報を認証するようにさらに構成されている請求項37に記載の通信デバイス。
  39. 各圧力クラウドによって形成された楕円の面積、長軸の長さ、短軸の長さ、および/または角度を計算するように構成された計算モジュールをさらに備える請求項38に記載の通信デバイス。
  40. 前記比較モジュールが、各圧力クラウドによって形成された前記楕円の前記面積、前記長軸の前記長さ、前記短軸の前記長さ、および/または前記角度を、それぞれの以前に取得された圧力クラウドによって形成された楕円の面積、長軸の長さ、短軸の長さ、および/または角度と比較することによって、前記個人の前記識別情報を認証するようにさらに構成されている請求項39に記載の通信デバイス。
  41. 取得モジュールが、前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の前記指から生成される複数の力を取得するようにさらに構成されており、
    前記比較モジュールが、前記複数の力を、以前に取得された複数の力と比較することによって前記個人の前記識別情報を認証するようにさらに構成されている請求項34に記載の通信デバイス。
  42. 計算モジュールが、前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記指から生成される前記力のそれぞれから結果として得られるベクトルを計算するようにさらに構成されており、前記結果として得られるベクトルが前記複数の力のユークリッドの正規化であって、
    前記比較モジュールが、前記結果として得られるベクトルを以前に取得された結果として得られるベクトルと比較することによって前記個人の前記識別情報を認証するようにさらに構成されている請求項41に記載の通信デバイス。
  43. 前記複数の力が、マルチタッチディスプレイと接触している前記指によってx方向に印加される力と、前記マルチタッチディスプレイと接触している前記指によってy方向に印加される力と、前記マルチタッチディスプレイと接触している前記指によってz方向に印加される力とを含む請求項42に記載の通信デバイス。
  44. 取得モジュールが、前記定義されたパターンを前記個人が連続的に辿るとき前記通信デバイスの前記ユーザインターフェースと接触している前記個人の前記指から生成される複数のモーメントを取得するようにさらに構成されており、各モーメントが、前記個人が前記定義されたパターンを連続的に辿るときの前記指の方向を表し、
    前記比較モジュールが、前記複数のモーメントを、以前に取得された複数のモーメントと比較することによって前記個人の前記識別情報を認証するようにさらに構成されている請求項34に記載の通信デバイス。
  45. 前記複数のモーメントが、マルチタッチディスプレイと接触している前記指によってx方向に印加されるモーメントと、前記マルチタッチディスプレイと接触している前記指によってy方向に印加されるモーメントと、前記マルチタッチディスプレイと接触している前記指によってz方向に印加されるモーメントとを含む請求項44に記載の通信デバイス。
  46. 通信デバイスを使用して、個人が辿る定義されたパターンに基づき、前記個人の識別情報を安全に認証するための方法であって、
    前記通信デバイスのユーザインターフェースを介して、前記定義されたパターン上の最初のポイントから前記定義されたパターン上の最後のポイントへと前記個人が前記定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取るステップと、
    動作ベースの挙動データを以前に取得された動作ベースの挙動データと比較することによって前記個人の前記識別情報を認証するステップと、
    前記動作ベースの挙動データが、前記以前に取得された動作ベース挙動データの閾値の範囲内にあるとき、前記個人が係わろうとしているエンティティによってサポートされた識別サーバに、前記個人の前記識別情報が認証されたという確認を送信するステップと、
    前記識別サーバから、前記エンティティによってサポートされた認証セッションに前記個人が入力するための個人識別番号を受け取るステップとを含む方法。
  47. 前記動作ベースの挙動データが、前記以前に取得された動作ベース挙動データの前記閾値の範囲を越えているとき、前記個人の前記識別情報が認証されていないことを認証サーバに警報するステップをさらに含む請求項46に記載の方法。
  48. 前記個人が、前記通信デバイスを介して、前記エンティティによってサポートされた前記認証セッションに係わるとき、前記通信デバイスの前記ユーザインターフェースによって、セキュリティ質問を用いて前記個人に入力を促すステップと、
    前記個人が前記通信デバイスの前記ユーザインターフェースに入力した、前記セキュリティ質問に対する返答を受け取るステップとをさらに含む請求項46に記載の方法。
  49. 前記個人が前記セキュリティ質問に対する正答を前記ユーザインターフェースに入力したとき、前記通信デバイスの前記ユーザインターフェースによって、前記セキュリティ質問に関連している前記定義されたパターンを表示するステップと、
    前記個人が、前記セキュリティ質問に対する不正確な返答を前記通信デバイスの前記ユーザインターフェースに入力したとき、前記個人の認証を拒否するステップとをさらに含む請求項48に記載の方法。
  50. 前記個人が、前記認証セッションに係わるたびに用いることになる前記個人のための認証テンプレートを確立するために、前記認証セッションに最初に係わるとき、前記セキュリティ質問に関連している前記定義されたパターンを選択する前記個人から選択を受け取るステップをさらに含む請求項49に記載の方法。
  51. 前記セキュリティ質問に関連している前記定義されたパターンの選択を、前記エンティティによってサポートされた前記識別サーバに送信するステップをさらに含む請求項50に記載の方法。
  52. 前記エンティティから独立した前記個人が前記定義されたパターンを連続的に辿ることから生成された前記動作ベースの挙動データを記憶するステップをさらに含む請求項46に記載の方法。
  53. 前記動作ベースの挙動データが前記通信デバイスによって記憶される請求項52に記載の方法。
  54. 前記個人識別番号が、前記識別サーバによってランダムに生成され、前記個人が係わる前記認証セッションに固有のものである請求項46に記載の方法。
  55. 個人が辿るパターンに基づいて前記個人の識別情報を安全に認証するための通信デバイスであって、
    動作ベースの挙動データを以前に取得された動作ベースの挙動データと比較することによって前記個人の前記識別情報を認証するように構成された比較モジュールと、
    トランシーバであって、
    前記通信デバイスのユーザインターフェースを介して、定義されたパターン上の最初のポイントから前記定義されたパターン上の最後のポイントへと前記個人が前記定義されたパターンを連続的に辿ることによって生成されるトレースパターンを受け取り、
    前記動作ベースの挙動データが、前記以前に取得された動作ベース挙動データの閾値の範囲内にあるとき、前記個人が係わろうとしているエンティティによってサポートされた識別サーバに、前記個人の前記識別情報が認証されたという確認を送信し、
    前記識別サーバから、前記エンティティによってサポートされた認証セッションに前記個人が入力するための個人識別番号を受け取るように構成されたトランシーバとを備える通信デバイス。
  56. 前記トランシーバは、前記動作ベースの挙動データが、前記以前に取得された動作ベース挙動データの前記閾値の範囲を越えているとき、前記個人の前記識別情報が認証されていないことを認証サーバに警報するようにさらに構成されている請求項55に記載の通信デバイス。
  57. 前記個人が前記通信デバイスを介して前記エンティティによってサポートされた前記認証セッションに係わるとき、前記通信デバイスの前記ユーザインターフェースによって、セキュリティ質問を用いて前記個人に入力を促すように構成された入力促進モジュールをさらに備える請求項55に記載の通信デバイス。
  58. 前記トランシーバが、前記個人が前記通信デバイスの前記ユーザインターフェースに入力した、前記セキュリティ質問に対する返答を受け取るようにさらに構成されている請求項57に記載の通信デバイス。
  59. 前記個人が前記セキュリティ質問に対する正答を前記通信デバイスの前記ユーザインターフェースに入力したとき、前記通信デバイスの前記ユーザインターフェースによって、前記セキュリティ質問に関連している前記定義されたパターンを表示するように構成されたユーザインターフェースと、
    前記個人が、前記セキュリティ質問に対する不正確な返答を前記通信デバイスの前記ユーザインターフェースに入力したとき、前記個人の認証を拒否するように構成された拒否モジュールとをさらに備える請求項58に記載の通信デバイス。
  60. 前記トランシーバが、前記個人が前記認証セッションに係わるたびに用いることになる前記個人のための認証テンプレートを確立するために前記個人が前記認証セッションに最初に係わるとき、前記セキュリティ質問に関連している前記定義されたパターンを選択する前記個人から選択を受け取るようにさらに構成されている請求項59に記載の通信デバイス。
  61. 前記トランシーバが、前記セキュリティ質問に関連している定義されたパターンの選択を、前記エンティティによってサポートされた前記識別サーバに送信するようにさらに構成されている請求項60に記載の通信デバイス。
  62. 前記エンティティから独立した前記個人が前記定義されたパターンを連続的に辿ることから生成された前記動作ベースの挙動データを記憶するように構成されている記憶モジュールをさらに備える請求項55に記載の通信デバイス。
  63. 前記動作ベースの挙動データが前記通信デバイスによって記憶される請求項62に記載の通信デバイス。
  64. 前記個人識別番号が、前記識別サーバによってランダムに生成され、前記個人が係わる前記認証セッションに固有のものである請求項55に記載の通信デバイス。
JP2016514006A 2013-05-13 2014-05-12 通信デバイスを用いた個人の動作ベース識別認証 Pending JP2016526210A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361822487P 2013-05-13 2013-05-13
US61/822,487 2013-05-13
US14/178,476 US9207772B2 (en) 2013-05-13 2014-02-12 Motion-based identity authentication of an individual with a communications device
US14/178,476 2014-02-12
PCT/US2014/015995 WO2014186010A1 (en) 2013-05-13 2014-02-12 Motion-based identity authentication of an individual with a communications device
USPCT/US2014/15995 2014-02-12
PCT/US2014/037670 WO2014186274A2 (en) 2013-05-13 2014-05-12 Motion-based identity authentication of an individual with a communications device

Publications (2)

Publication Number Publication Date
JP2016526210A true JP2016526210A (ja) 2016-09-01
JP2016526210A5 JP2016526210A5 (ja) 2018-03-22

Family

ID=50277291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016514006A Pending JP2016526210A (ja) 2013-05-13 2014-05-12 通信デバイスを用いた個人の動作ベース識別認証

Country Status (6)

Country Link
US (3) US9207772B2 (ja)
EP (1) EP2997516B1 (ja)
JP (1) JP2016526210A (ja)
KR (1) KR20160045632A (ja)
CN (1) CN105556917B (ja)
WO (2) WO2014186010A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10437971B2 (en) * 2012-11-06 2019-10-08 Behaviosec Inc. Secure authentication of a user of a device during a session with a connected server
US10075437B1 (en) * 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US10754936B1 (en) * 2013-03-13 2020-08-25 United Services Automobile Associate (USAA) Behavioral profiling method and system to authenticate a user
WO2014186010A1 (en) 2013-05-13 2014-11-20 Ohio University Motion-based identity authentication of an individual with a communications device
WO2015066274A1 (en) 2013-10-30 2015-05-07 Ohio University Motion-based identity authentication of an individual
WO2015149235A1 (zh) * 2014-03-31 2015-10-08 华为技术有限公司 隐私保护方法和终端设备
CN110781469B (zh) * 2014-08-07 2021-01-01 创新先进技术有限公司 一种身份认证方法及装置
CN105446608A (zh) * 2014-09-25 2016-03-30 阿里巴巴集团控股有限公司 信息搜索方法、信息搜索装置及电子装置
US20160132139A1 (en) * 2014-11-11 2016-05-12 Qualcomm Incorporated System and Methods for Controlling a Cursor Based on Finger Pressure and Direction
CN104391646B (zh) * 2014-11-19 2017-12-26 百度在线网络技术(北京)有限公司 调整对象属性信息的方法及装置
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9836896B2 (en) * 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US11140171B1 (en) * 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10078803B2 (en) * 2015-06-15 2018-09-18 Google Llc Screen-analysis based device security
JP6668013B2 (ja) * 2015-08-10 2020-03-18 株式会社日本総合研究所 判定装置、判定方法及びプログラム
US10037419B2 (en) 2016-07-11 2018-07-31 Richard James Hallock System, method, and apparatus for personal identification
US10216914B2 (en) 2015-08-18 2019-02-26 Richard James Hallock System, method, and apparatus for personal identification
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
CN105739871B (zh) * 2016-02-02 2019-03-01 广州视睿电子科技有限公司 触摸图形宽度的检测、触摸图形识别方法和系统
CN106095340B (zh) * 2016-06-14 2021-04-13 深圳市国华识别科技开发有限公司 测量仪数据存储方法和装置
CN106201314B (zh) * 2016-06-30 2019-03-19 成都东方闻道科技发展有限公司 一种在触控屏上实现手写输入的显示方法及显示装置
US11074325B1 (en) * 2016-11-09 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for dynamic bio-behavioral authentication
DE102016225644A1 (de) * 2016-12-20 2018-06-21 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers
KR102337217B1 (ko) * 2016-12-26 2021-12-09 삼성전자주식회사 전자 장치 및 그 동작 방법
US10467509B2 (en) * 2017-02-14 2019-11-05 Microsoft Technology Licensing, Llc Computationally-efficient human-identifying smart assistant computer
DE102017204626A1 (de) 2017-03-20 2018-09-20 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers
CN108647576A (zh) * 2018-04-10 2018-10-12 阳光暖果(北京)科技发展有限公司 一种基于视频序列人脸识别的活体身份认证方法
US10218708B1 (en) * 2018-06-21 2019-02-26 Capital One Services, Llc Systems for providing electronic items having customizable locking mechanism
US10986087B2 (en) * 2018-07-17 2021-04-20 International Business Machines Corporation Motion based authentication
CN109145776A (zh) * 2018-08-01 2019-01-04 上海市数字证书认证中心有限公司 身份认证方法、装置及识别终端
CN109145778A (zh) * 2018-08-01 2019-01-04 上海市数字证书认证中心有限公司 身份认证方法、装置及识别终端
WO2020041772A1 (en) 2018-08-24 2020-02-27 TruU, Inc. Machine learning-based platform for user identification
US11238149B2 (en) * 2019-01-28 2022-02-01 Joseph Carlo Pastrana Computerized user authentication method that utilizes the Cartesian coordinate system to verify a user's identity
US11310228B1 (en) 2019-03-06 2022-04-19 Wells Fargo Bank, N.A. Systems and methods for continuous authentication and monitoring
US11863552B1 (en) 2019-03-06 2024-01-02 Wells Fargo Bank, N.A. Systems and methods for continuous session authentication utilizing previously extracted and derived data
US20200364716A1 (en) * 2019-05-15 2020-11-19 Worldpay, Llc Methods and systems for generating a unique signature based on user device movements in a three-dimensional space

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080113791A1 (en) * 2006-11-14 2008-05-15 Igt Behavioral biometrics for authentication in computing environments
US20100052851A1 (en) * 2008-09-04 2010-03-04 Adrian Kaehler Security System Utilizing Gesture Recognition
JP2010114725A (ja) * 2008-11-07 2010-05-20 Seiko Instruments Inc 証拠保全装置、証拠保全方法及びプログラム
JP2011034497A (ja) * 2009-08-05 2011-02-17 Mizuho Information & Research Institute Inc 筆跡照合システム、筆跡照合方法及び筆跡照合プログラム
EP2341465A2 (en) * 2009-12-30 2011-07-06 Intel Corporation Gesture-based signature authentication
JP2011524592A (ja) * 2008-06-16 2011-09-01 クゥアルコム・インコーポレイテッド グラフィカルパスコードセキュリティのための方法およびシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4128829A (en) 1977-12-30 1978-12-05 International Business Machines Corporation Signature verification method and apparatus utilizing both acceleration and pressure characteristics
US4553259A (en) 1983-12-30 1985-11-12 International Business Machines Corporation Semi-independent shifting technique for signature verification
US4553258A (en) 1983-12-30 1985-11-12 International Business Machines Corporation Segmentation algorithm for signature vertification
US4789934A (en) 1986-01-21 1988-12-06 International Business Machines Corporation Signature verification algorithm
US5987153A (en) 1996-04-29 1999-11-16 Quintet, Inc. Automated verification and prevention of spoofing for biometric data
US8036433B1 (en) 2004-04-01 2011-10-11 Ricoh Co., Ltd. Grid-based data input and authentication
CN101365193A (zh) * 2007-08-09 2009-02-11 财团法人Seoul大学校产学协力财团 用于基于用户行为模式执行用户认证的系统和方法
US20090320123A1 (en) * 2008-06-20 2009-12-24 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
CN101833626B (zh) * 2010-05-19 2011-11-16 西安交通大学 基于击键乱序特征的计算机用户身份验证方法
US8799167B2 (en) 2010-07-13 2014-08-05 Tec Solutions, Inc. Biometric authentication system and biometric sensor configured for single user authentication
US8776213B2 (en) * 2011-07-07 2014-07-08 Bottomline Technologies (De), Inc. Mobile application security system and method
CN102368293A (zh) * 2011-09-07 2012-03-07 常州蓝城信息科技有限公司 一种基于隐形意识的个人身份验证系统
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
WO2014186010A1 (en) 2013-05-13 2014-11-20 Ohio University Motion-based identity authentication of an individual with a communications device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080113791A1 (en) * 2006-11-14 2008-05-15 Igt Behavioral biometrics for authentication in computing environments
JP2011524592A (ja) * 2008-06-16 2011-09-01 クゥアルコム・インコーポレイテッド グラフィカルパスコードセキュリティのための方法およびシステム
US20100052851A1 (en) * 2008-09-04 2010-03-04 Adrian Kaehler Security System Utilizing Gesture Recognition
JP2010114725A (ja) * 2008-11-07 2010-05-20 Seiko Instruments Inc 証拠保全装置、証拠保全方法及びプログラム
JP2011034497A (ja) * 2009-08-05 2011-02-17 Mizuho Information & Research Institute Inc 筆跡照合システム、筆跡照合方法及び筆跡照合プログラム
EP2341465A2 (en) * 2009-12-30 2011-07-06 Intel Corporation Gesture-based signature authentication

Also Published As

Publication number Publication date
EP2997516A4 (en) 2017-02-15
US9984218B2 (en) 2018-05-29
WO2014186274A3 (en) 2015-03-12
WO2014186010A1 (en) 2014-11-20
US9921741B2 (en) 2018-03-20
CN105556917B (zh) 2019-06-28
WO2014186274A2 (en) 2014-11-20
EP2997516B1 (en) 2018-06-13
US9207772B2 (en) 2015-12-08
CN105556917A (zh) 2016-05-04
US20160085948A1 (en) 2016-03-24
US20140333524A1 (en) 2014-11-13
KR20160045632A (ko) 2016-04-27
EP2997516A2 (en) 2016-03-23
US20160085407A1 (en) 2016-03-24

Similar Documents

Publication Publication Date Title
US9984218B2 (en) Motion-based identity authentication of an individual with a communications device
JP2016526210A5 (ja)
US10460096B2 (en) Motion-based identity authentication of an individual
US10395018B2 (en) System, method, and device of detecting identity of a user and authenticating a user
US6687390B2 (en) System for and method of web signature recognition system based on object map
US20160269411A1 (en) System and Method for Anonymous Biometric Access Control
US20130263240A1 (en) Method for authentication and verification of user identity
Ceccarelli et al. Continuous and transparent user identity verification for secure internet services
CN108140082A (zh) 使用非对称密钥的多因素用户认证框架
US9202035B1 (en) User authentication based on biometric handwriting aspects of a handwritten code
Koong et al. A user authentication scheme using physiological and behavioral biometrics for multitouch devices
Ren et al. Signature verification using critical segments for securing mobile transactions
Buriro Behavioral biometrics for smartphone user authentication
US11804959B2 (en) System and method for securing personal information via biometric public key
Monrose Towards Stronger User Authentication
Chowhan et al. Password-less authentication: methods for user verification and identification to login securely over remote sites
Sethuraman et al. Metasecure: A passwordless authentication for the metaverse
Orozco et al. Haptic-based sensible graphical password
Lone et al. Smartphone-based biometric authentication scheme for access control management in client-server environment
US11696140B1 (en) Authentication based on user interaction with images or objects
Jagadamaba Keystroke Dynamics in E-Learning and Online Exams
Schiavone et al. Design, implementation, and assessment of a usable multi-biometric continuous authentication system
Mehraj et al. Critical Challenges in Access Management Schemes for Smartphones: An Appraisal
Malla A Gaze-Based Authentication System: From Authentication to Intrusion Detection
RU2815478C1 (ru) Способ проведения аутентификации

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170512

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170512

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170814

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180115

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20180207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180709

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180730

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180810