NO865224L - Fremgangsmaate og apparat for verifisering av en persons identitet. - Google Patents
Fremgangsmaate og apparat for verifisering av en persons identitet.Info
- Publication number
- NO865224L NO865224L NO865224A NO865224A NO865224L NO 865224 L NO865224 L NO 865224L NO 865224 A NO865224 A NO 865224A NO 865224 A NO865224 A NO 865224A NO 865224 L NO865224 L NO 865224L
- Authority
- NO
- Norway
- Prior art keywords
- keystrokes
- template
- person
- majority
- features
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000000605 extraction Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 16
- 238000012986 modification Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 7
- 239000013598 vector Substances 0.000 claims description 7
- 238000012795 verification Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 14
- 238000002474 experimental method Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 239000011159 matrix material Substances 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 206010000269 abscess Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/20—Movements or behaviour, e.g. gesture recognition
- G06V40/28—Recognition of hand or arm movements, e.g. recognition of deaf sign language
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/35—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a handwritten signature
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Psychiatry (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
- Input From Keyboards Or The Like (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Debugging And Monitoring (AREA)
- Eye Examination Apparatus (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
Den foreliggende oppfinnelse angår et system og en fremgangsmåte for verifisering av en persons identitet basert på forskjeller i den måten folk skriver på maskin. D.v.s., oppfinnelsen er basert på enkeltpersoners tasteanslags-dynamikk.
Den foreliggende oppfinnelse har spesiell anvendelse som tilgangskontroll til databehandlingssystemer, for eksempel de som blir brukt i bankvesenet, hvor tasting ofte er den primære metode for aksessering av data i datasystemet.
Det er forskjellige fremgangsmåter for å verifisere en
persons identitet beskrevet i tidligere kjent teknikk. Disse fremgangsmåtene omfatter bruk av en persons signatur, et passord (som et personlig identifikasjonsnummer—PIN), håndavtrykk og/eller fingeravtrykk for å verifisere personens identitet. De fremgangsmåtene som avhenger av passord kan lett manipuleres ved at man får tak i passordet. Metoder som benytter spesielle fysiske trekk (for eksempel håndavtrykk) kan lures ved å presentere et fotografisk eller xerografisk bilde av det fysiske trekk til den anordningen som forsøker å verifisere en persons identitet. Disse fremgangsmåtene har vært foreslått for bruk i bankvesenet
for å kontrollere tilgang til områder eller innretninger så som selvbetjeningsbanker og rom som inneholder terminaler til bruk for elektronisk pengeoverføring.
Eksperimenter har vært utført for å vise at den måten en person skriver på maskin (vanligvis et stykke tekst) har en tendens til å være like unik som en persons fingeravtrykk. I et tidligere kjent eksperiment fant granskerne at hver enkelt person som deltok i eksperimentet hadde distinkte tastemønstre som kunne brukes til å verifisere identiteten for de samme personer som deltok i eksperimentet. Flere skrivere ble gitt en tekstparagraf å skrive, og tiden mellom etterfølgende tasteanslag ble registrert. På et senere tidspunkt ble de samme skriverne gitt den samme tekstparagraf for å skrive, og tiden mellom efterføigende tasteanslag ble igjen registrert. Granskerne sammenlignet så tidsmønstrene for hver skriver, og fant at mønstrene for hver enkelt skriver lignet mer på hverandre enn på mønstrene fra enhver annen skriver. I dette eksperimentet ble sammeligningen av en persons tastemønster med hans tidligere tastemønster utført en lang tid efter at personen avsluttet skrivingen som utviklet det seneste mønsteret. Videre konsentrerte granskerne seg om tidsmønstrene i tidsperioden mellom etterfølgende tasteanslag. Dette eksperimentet ble utført av Rand Corporation under en sponsoravtale med the International Science Foundation. En rapport som beskriver eksperimentet er utført av R. Stockton Gaines og andre, og har tittelen "Authentication by Keystroke Timing; Some Preliminary Results" og bærer identifikasjonen R-2526-NSF.
Som skal beskrives frembringer den forliggende oppfinnelse fremgangsmåter og apparat for å verifisere en persons identitet basert på tasteanslags-dynamikk. Verifiseringen blir utført kontinuerlig og i sann tid. Den foreliggende oppfinnelse tillater at sikkerhets-hierarkier blir definert for tilgang til datasystemer, slik at strengere verifiserings-terskler kreves for tilgang til spesifiserte arkiver eller oppdrag. Lavere terskler kan bli definert for mer rutinemessige, mindre kritiske funk-sjoner .
I alminnelighet omfatter oppfinnelsen anordninger og fremgangsmåter for å verifisere en persons identitet basert på hans tasteanslags-dynamikk. En persons tasteanslags-dynamikk (for eksempel den måten på hvilken en person skriver på maskin et stykke tekst, som sitt eget navn), har en tendens til å være like unik som en persons fingeravtrykk. Oppfinnelsen sammenligner en representasjon av den tidligere tasteanslags-dynamikk for en person med en representasjon av tasteanslags-dynamikken for en person som søker tilgang og som hevder at han er denne personen. Oppfinnelsen kan bli brukt i et datasystem for å sikre at bare autoriserte personer har tilgang til slike operasjoner som elektronisk pengeoverføring, kredittvurdering etc. I alminnelighet er bruken av oppfinnelsen, når den brukes i et datasystem, transparent for brukeren og for anvendelse av systemets program-vare. Tidligere tasteanslags-dynamikk av en person blir vanligvis beholdt i form av en mal. En person som skaper en mal blir ofte kalt skaper, og en person som søker tilgang (og som hevder at han er en autorisert person som har skapt en mal) blir enkelte ganger kalt søker. Oppfinnelsen søker å verifisere at en søker er skaperen.
Oppfinnelsen bygger først en mal av en person fra personens tasting av tegn, vanligvis alfanummeriske tegn. Mens tegnene i malen blir tastet, måler systemet ifølge oppfinnelsen periodene (noen ganger kalt tidsperiodene) mellom anslagene og undersøker andre karakteristika ved tastingen, som total tid for å taste et forutbestemt tegn (for eksempel en tegnestreng), eller trykket mot de forskjellige taster etc. Tidsperiodene og andre karakteristika blir analysert i en matematisk modell for å skape trekk som utgjør mal. En mal er typisk matematisk utledning fra en gruppe trekk.
Når en person forsøker å vinne tilgang og hevder å være en bestemt person som er en skaper, sammenligner oppfinnelsen en representasjon av personens tasting med en mal av skaperens tasting. Systemet overvåker vanligvis søkerens tasting ved kontinuerlig å sammenligne hans tasting med skaperens mal. Oppfinnelsen trekker ut, vanligvis på en kontinuerlig basis, forskjellige trekk fra søkerens tasting, og analyserer disse trekkene og sammenligner de analyserte trekk med de samme trekk i skaperens mal. Som med malen er trekkene basert på periodene mellom tasteanslagene (for eksempel total tid for å taste en forut bestemt tegnstreng).
I alminneligjet oppnår oppfinnelsen verifisering av en persons identitet ved å lagre tidsperiodene mellom tasteanslag og å sammenligne visse trekk ved denne oppsamling av perioder med en mal som består av en gruppe trekk. En tasteanordning, så som et tastatur, er koblet til en kodeanordning som måler tidsperiodene mellom tasteanslagene. Tasteanslags-dataene blir overført til en sikkerhets-tilgangsmonitor som analyserer tidsdataene. Sikkerhets-monitoren lagrer tidsperioden og antallet tegn i tegnstrengen som blir analysert. De virkelige tegn i tegnstrengen kan også bli lagret. Sikkerhets-tilgangsmonitoren analyserer så tidsperiodene slik at et forut bestemet sett av trekk blir trukket ut fra tidsperiodene i tegnene i den tegnstrengen som blir analysert. Sikkerhets-tilgangsmonitoren sammenligner trekkene som trekkes ut fra den løpende tegnstreng (for eksempel et annet sett av tasteanslag) med trekkene i malen (for eksempel et første flertall av trekk). En sammenligning vil gi en indikasjon av en sammenheng, så som forskjeller og likheter, mellom skaperens tasteanslags-dynamikk og søkerens tasteanslags-dynamikk. Hvis forskjellene ligger utenfor de tillatte mengder (eller likhetene mindre enn de tillatte mengder), kalt "terskler", kan systemet reagere på forskjellige måter, for eksempel ved å nekte tilgang til datamaskinen. De forskjellige måter som systemet kan reagere ("respons ut" eller "aksjoner") blir bestemt av en programmerbar sikkerhets-matrise som relaterer treskelverdier, skaper-identiteter og datamaskin-oppdrag (eller kartoteker) til aksjoner.
Oppfinnelsen er illustrert i de følgende tegninger:
Fig. 1 viser to tidslinjer som demonstrerer forskjellen i tastemønsteret mellom to forskjellige skrivere, bruker A og bruker B, og viser også et diagram som indikerer tiden (i millisekunder) mellom tasteanslaget for etterfølgende tegn fra tasting av bruker A og bruker B som vist i tidslinjene. Fig. 2 viser sannsynlighetskurver for feil av type 1 (falske
avslag) og feil av type 2 (falsk akseptering).
Fig. 3 viser to sannsynlighets-tetthetsfunksjoner A(x) og
B(x).
Fig. 4 viser sannsynlighetskurver for feil av type 1 (falsk
avslag) og feil av type 2 (falsk akseptering).
Fig. 5 viser to kurver av type 1 og to kurver av typer 2.
Fig. 6 viser en utførelse i blokkdiagrams form av oppfinnelsen som brukt i en frittstående datamaskin, så som en personlig datamaskin. Fig. 7 er et flytdiagram som viser en logg over behandling av
oppfinnelsen som implementert i et datasystem.
Fig. 8 er en oversikt, ved et flytdiagram, av verifiserings-
eller malgenererings-prosessene ifølge oppfinnelsen. Fig. 9 viser et flytdiagram som demonstrerer den innrul-
leringsmodus hvor en mal kan bli bygd. Fig. 10 illustrerer, i flytdiagrams form, oppfinnelsen i
verifiserings-modus.
Fig. 11 viser en implementering av oppfinnelsen i et datasystem
som bruker buffrede terminaler.
Fig. 12 viser en tasteanslags-tidsmottager som kan brukes i et datasystem med terminaler. Fig. 13 viser en tasteanslags-tidskoder som kan brukes i et
datasystem med terminaler.
Fig. 14 viser en implementering av oppfinnelsen i et datasystem med ikke-buffrede terminaler.
Oppfinnelsen viser fremgangsmåter og anordninger for verifisering av en persons identitet. I den følgende forklarende beskrivelse er det satt frem spesielle tegn, tider, formater, trekk etc. for å gi en grundig forståelse av den foreliggende oppfinnelse. Det vil imidlertid være åpenbart for fagfolk på området at den foreliggende oppfinnelse kan bli praktisert uten disse spesifikke detaljer. I andre tilfeller er velkjente kretser vist i blokkdiagram for å unngå å gjøre oppfinnelsen unødig komplisert.
Den foreliggende oppfinnelse gjør bruk av forskjellen i tastemønsteret mellom person A og person B til å skjelne mellom slike personer. Oppfinnelsen gjør spesielt bruk av tid- og/eller trykk-karakteristika i en persons tasting til å verifisere at det er den personen som i øyeblikket taster. Det henvises nå til figur 1. Tidslinjene vist for bruker A og bruker B illustrerer forskjellen mellom bruker A's tasting og bruker B's tasting. Bruker A bruker for eksempel mer tid på å taste "logg inn" enn bruker A. Som vist i diagrammet på figur 1 tastet bruker A "logg inn" på 150 millisekunder, som er 65 millisekunder raskere enn bruker B. Legg også merke til at bruker B synes å vente en stund efter å ha tastet første tegn før det neste tegn ble tastet, (for eksempel "log"). Disse forskjellene i tid (og forskjeller i tasteanslags trykk) kan kalle tasteanslags-dynamikk, og representerer de forskjellige tidsmønstre som utledes fra en persons tasting. En persons tasteanslags-dynamikk (for eksempel måten en person taster et stykke tekst på) har en tendens til å være like unik som en persons fingeravtrykk.
Statistisk analyse kan brukes til å sammenligne to forskjellige prøver på tastemønsteret. Dataene vist i diagrammet på figur 1 kan for eksempel analyseres statistisk til å demonstrere at bruker B har et annet tastemønster enn bruker A. Gjennom-snittet av intertegn-tiden i bruker B's tastemønster vil således bli lengre enn bruker A's gjennomsnittlige intertegn-tid. En fremgangsmåte for å sammenligne tastemønsteret omfatter tid- tagning for visse par av umiddelbart følgende tasteanslag (så som og, in eller lo). Hvis bruker A blir gitt et stykke tekst med flere tilfeller av et spesielt par etterfølgende anslag kunne gjennomsnittstiden mellom et spesielt par av tasteanslag, så som og bli beregnet for den prøven. På samme måte kunne en annen persons gjennomsnittstid for å taste det samme par etterfølgende anslag bli beregnet fra den personens tasting. De to gjennomsnittene utledet fra prøvene kunne bli sammenlignet, og forskjellen mellom gjennomsnittene beregnet. Denne forskjellen ville representere en sammenligning av personenes tasteanslags-dynamikk. Forskjellen ville også representere en "avstand" mellom de to tasteprøver. Den absolutte verdi av avstanden er naturligvis mindre når man sammenligner to prøver tastet av samme person enn to prøver tastet av forskjellige personer.
Det henvises nå til figur 2, som viser to betingede sannsynlighetskurver typer 1 og type 2. Av skissene, merket D, representerer den absolutte verdi av beregnet avstand som nettopp beskrevet, mellom to tasteprøver. Ordinatene representerer en sannsynlighetsverdi som går fra 0 (umulig) til 1,0 (sikker). Ordinat merket A gjelder spesielt type 1-kurven og representerer sannsynligheten for at D er større enn Do , en gitt verdi av D når prøvene er for en bestemt person. Ordinat merket B (høyre side av kurven på figur 2) gjelder type 2-kurven og representerer den sannsynlighet at D er mindre enn Do'en verdi for D når prøvene er fra forskjellige personer. Disse kurvene er ikke sannsynlighets-tetthetskurver, men representerer sannsynlighetsverdien ved en bestemt avstand. Man kan generelt se at avstanden beregnet fra to tasteprøver tatt av samme person er mindre enn avstanden beregnet for å ha tasteprøver av forskjellige personer. Som vist på figur 2 for typer 1-kurven er således sannsynligheten for at D er større enn Do lik ao når prøvene er fra en person. Likeledes, for type 2-kurven er sannsynligheten for at D er mindre enn D0
like bo når prøvene er fra forskjellige personer.
Heller enn å bruke en enkelt gjennomsnitt av tiden det tar å taste et bestemt par etterfølgende tasteanslag, kunne man bruke flere forskjellige elementer og analyser, så som gjennomsnittlig intertegn-tid, gjennomsnittstid til å taste en viss tegnstreng som orden den, sammenhengskoeffisienter mellom to strenger, middeldistribusjon av intervaller over et stort antall tegn etc. Disse forskjellige elementer, vanligvis kalt "trekk", er basert på tidsperioder som har vært analysert i henhold til en forut bestemt matematiske formel så som en enkelt gjennomsnitt. Som beskrevet nedenfor kan mange trekk bli analysert slik at forskjellen mellom tasteprøvene kan bli redusert til et enkelt tall. Figur 3 illustrerer to sannsynlighets-tetthetsfunksjoner A(x) og B(x). X er et mål for forskjellen mellom to tastemønstre som beskrevet ovenfor. X kan således for eksempel være forskjellen mellom to gjennomsnitter, fra to prøver som representerer den gjennomsnittlige tid det tok å taste et bestemt par av etterfølgende tasteanslag (for eksempel og). Tetthetsfunksjonen A(x) representerer sannsynlighets-tetthetsfunksjonen for eksempek fra to tastemønstre utført av samme person. Tetthetsfunksjonen B(x) er en sannsynlighets-tetthetsfunksjon av X-verdier målt fra to tasteprøver av forskjellige brukere. Man kan i alminnelighet se at veridene av X fra to forskjellige personers tastemønstre er større enn verdiene for X som er funnet fra tidsmønstrene skapt av samme person. Målet for forskjellen mellom to tidsmønstre oppnådd fra to tasteprøver, i dette spesielle eksemplet, er alltid en positiv verdi siden den absolutte verdi av forskjellen er brukt før til å beregne sannsynlighets-tetthetsfunksjonen. Det samme er tilfellet med avstanden D vist på figurene 2, 4 og 5. Figur 4 viser to kurver som indikerer sannsynlighetsverdiene for to typer av feil som kan forekomme i statistiske forsøk på å verifisere en persons identitet. Feil av type 1 (falskt avslag) forekommer når verifiserings-fremgangsmåten indikerer at de to tasteprøvene (så som et første sett av tasteanslag fra en autorisert bruker og et annet sett av tasteanslag fra en person som sier at han er den autoriserte bruker) er fra forskjellige personer når de faktisk er fra den samme person. Feil av type 2 (falsk aksept) forekommer når verifiseringsmetoden indikerer at de to prøvene ble skapt av samme person når de faktisk ble skapt av forskjellige personer. Det henvises nå til figur 4. Absessen representerer avstanden, uttrykt som et enkelt positivt tall mellom to tasteprøver. Venster ordinat, merket som sannsynlighet for feil av type 1, og gjeldende kurve merket "type 1 falskt avslag", representerer sannsynligheten for at feil av type 1 forekommer ved en bestemt verdi for D. På samme måte viser kurven merket "type 2 falsk aksept" sannsynligheten for at en feil av type 2, falsk aksept, forekommer ved en bestemt verdi av D. Høyre ordinat merket sannsynlighet for feil av type 2,
gjelder type 2-kurven. Man må forstå at disse kurvene vist på figur 4 ikke er sannsynlighets-tetthetsfunksjoner. Istedet, som vist på figur 2, representerer type 1-kurven sannsynligheten for at D er større enn en bestemt verdi av D valgt langs abscissen når søkeren er skaperen. På lignende måte representerer type 2-kurven sannsynligheten for at D er mindre enn en valgt verdi av D når søkeren er en falskner.
Figur 4 viser at mens verdiene av Di øker, minker sannsynligheten for en feil av type 1. Samtidig som Di øker,øker imidlertid sannsynligheten for en falsk aksept. Man må forstå at abscissen kunne representere likheten mellom to tasteprøver eller enn forskjellen, og at kurvene på samme måte kunne bli beregnet og tegnet om igjen.
Det skraverte område som ligger under begge kurvene representerer målet for effektiviteten av en spesiell måte å skjelne mellom tasteprøver. Systemer med små krysningsfelter er mere effektive enn systemer med større krysningsfelter. Kurvenes krysningsfelt ved Dl på figur 4 er den verdi av D hvor like antall falske aksepter og falske avslag forekommer.
Det henvises nå til figur 5. Man kan se at de brudte
kurver, som representerer en spesiell metode for å verifisere identitet ved tasteslags-dynamikk er mindre effektiv enn systemet som representert ved de heltrukne linjer. Figur 5 bruker samme abscisse og ordinater (venstre og høyre) som brukt på figur 4. Kurven er, som på figur 4, ikke sannsynlighets-tetthetsfunksjoner, og representerer sannsynlighetsverdien ved en bestemt avstand. Slike forskjeller i systemer oppstår i alminnelighet på grunn av at man bruker forskjellige trekk til å bestemme likheten eller forskjellen (med andre ord sammenhengen) mellom tasteprøver. De brutte linjene på figur 5 kan for eksempel bli oppnådd fra et system som bruker en enkelt gjennomsnitt av tidsperiodene mellom et spesielt par etterfølgende tasteanslag så som og. Dette systemet er basert på bruken av et trekk (d.v.s. enkel gjennomsnitt
av tidsperioden mellom de etterfølgende tasteanslag som utgjør og). Systemet vist med heltrukne linjer på figur 5 kunne vært generert ved bruk av forskjellige trekk som er redusert til et enkelt tall, så som en eukledisk avstand som beskrevet nedenfor. Man kan således optimalisere verifiseringsmetoden (og spesielt velge trekkene for bruk i metoden ved å utarbeide kurver som vist på figurene 4 og 5 basert på empiriske prøver).
Forskjellige trekk kan bli brukt til å bestemme hvor vidt to tasteprøver er fra samme person. Den første tasteprøve omfatter typisk ett første sett tasteanslag som så blir sammenlignet med en annen prøve, som er et annet sett tasteanslag. Trekkene som ønskes brukt for sammenligningen blir normalt beregnet fra det første sett tasteanslag, og så sammenlignet med de trekkene som beregnes fra det annet sett av tasteanslag. Sammenligningen vil bestemme sammenhengen mellom det første sett tasteanslag og det annet sett tasteanslag. Som brukt her, både i beskrivelsen av oppfinnelsen og i kravene, betyr "sammenheng" enten likheten eller forskjellen mellom de to tasteprøver, d.v.s. forholdet mellom de to tasteprøver.
For noen trekk er det nødvendig at de blir bestemt fra et forut bestemt antall tasteanslag. Den gjennomsnittlige tid som kreves for å taste et forut bestemt antall tasteanslag kunne for eksempel bli brukt som et trekk. For å gjøre en sammenligning gyldig ville det forut bestemte antall tasteanslag bli brukt til å bestemme det trekket for både det første og det annet sett av tasteanslag. Hvis fem tasteanslag utgjorde det forut bestemte antall (noen ganger kalt S) av tasteanslag, ville således et trekk basert på gjennomsnittlig tid til å taste fire tasteanslag bli trukket ut av en tasteprøve og brukt til å sammenligne det lignende trekk basert på gjennomsnittstiden til å taste fire tasteanslag fra en annen tasteprøve.
Et typisk system kan omfatte et flertall av trekk. Den gruppe trekk som er basert på første sett tasteanslag er vanligvis kalt em mal, skjønt en mal kan være basert på et trekk. En mal er en modell av en persons tastemønster, vanligvis skapt ved at en person taster en forut bestemt kode, så som et utvalgt stykke tekst. Malen omfatter det første flertall av trekk som omfattes av det flertall av uttrukne trekk (også kalt det annet flertall av trekk) bestemt fra det annet sett av tasteanslag.
Trekk som kan finnes i et typisk system omfatter den tiden
det tar å taste inn vanlige ord eller bokstavkombinasjoner (for eksempel den, og, for, av etc), den gjennomsnittlige tid mellom etterfølgende tasteanslag, variasjonen av tid til å entre etterfølgende tasteanslag, det lengste tid til å taste et forut bestemt antall tasteanslag, den korteste tid til å taste et forut bestemt antall tasteanslag, den gjennomsnittlige tid til å taste et forut bestemt antall tasteanslag, forholdet mellom den korteste og den lengste tid til å taste et forut bestemt antall tasteanslag etc såvel som variasjoner av standard avvik for disse verdier. De trekk som brukes i et bestemt system for å maksimalisere effektiviteten av det systemet vil avhenge av den nødvendige sikkerhetsgrad og av lengden og antallet av tasteanslags-strenger som er brukt til å beregne visse trekk, så som et forut bestemt antall (S av tasteanslag).
Trekkene kan avveies i henhold hvor anvendelige de er til nøyaktig å skjelne mellom tasteanslags-dynamikken for forskjellige personer. Avveiingen kan gjøres ved å multiplisere hvert trekk med en forut bestemt faktor. Hvert trekk av det første flertall av trekk (d.v.s. trekkene som omfatter malen) og hvert tilsvarende trekk i det annet flertall av trekk (eller flertall av uttrukne trekk) blir multiplisert med en forut bestemt faktor. Hvert trekk blir derfor modifisert slik at det er avveiet i sammenligningen mellom det første sett tasteanslag og det annet sett tasteanslag. D.v.s. at sammenligningen mellom de to tasteprøver er basert på de modifiserte trekk, og derfor er enhver sammenheng basert på de modifiserte trekkene.
Systemer som bruker forskjellige lengder av anslagsstrenger (for eksempel et forut bestemt antall S av tasteanslag) kan ha forskjellige forutbestemte faktorer for de samme trekk. Et system som veier et trekk med en faktor på 0,5, hvilket trekk ble brukt i et system hvor det forut bestemte antall tasteanslag på hvilket trekket er basert er fem tasteanslag, kan for eksempel ha en forskjellig vekt, for eksempel 0,7 når det blir brukt i et system med en streng-lengde på ti tasteanslag.
Med et stort antall personer vil de beste trekk (d.v.s. de med størst diskrimineringsevne) være de med liten variasjon når de er målt med en person og stor variasjon mellom flere personer. Trekkene bør veie slik at de viktigste (d.v.s. de beste trekkene) bli behandlet i henhold til dette. Hvis for eksempel trekkene Fi , F2 , F3 , er de beste trekkene i gruppen Fi , F2 , F3 , F4og Fs , bør F4og Fa veies mindre enn de øvrige trekk. Imidlertid vil det i alminnelighet være personer som har større enn normal variasjon på de beste trekkene, slik at deres virkning blir uttynnet. Disse problemene kan omgås ved bruk av forskjellige avveiningsprosedyrer, som diskutert senere.
Når oppfinnelsen blir brukt i et system for å sikre mot uautorisert tilgang til og bruk av systemet kan oppfinnelsen ta hensyn til det oppdrag søkeren vil utføre på systemet, for eksempel en datamaskin. Oppfinnelsen kan overvåke deønskede oppdrag (eller filer), bestemme hvilke oppdrag er ønsket, og basert på en forut bestemt matrise, anvise visse sikkerhetsnivåer til de forskjellige oppdrag. Disse sikkerhetsnivåer vil bestemme hvor presis sammenhengen mellom et første sett tasteanslag og et annet sett tasteanslag må være for å verifisere at søkeren faktisk er skaperen, eller vil bestemme hvilken aksjon skal tas hvis søkeren ikke blir verifisert (d.v.s. autorisert) når oppdraget utføres. Oppfinnelsen kan på lignende måte sammenholde individuelle søkere med forskjellige sikkerhetsnivåer, og således bestemme presisjonsnivå og nødvendig aksjon som en funksjon både av søkeren og de spesifikke oppdrag (eller filer) som skal brukes. Matrisen, noen ganger kalt en programmerbar sikkerhetsmatrise, kan realiseres i et dataprogram hvor den lett kan tilpasses hver installasjon av oppfinnelsen slik at hver installasjon blir spesialbygd.
En persons mal blir vanligvis skapt under overvåkning av en inspektør. Det henvises nå til figur 7, som gir en bred illustrasjon av startprosessen. Insptektøren vil vanligvis starte opprettelsen av en mal ved å dirigere systemet til å tillate en person å logge inn, og derefter å skape personens mal. Flere maler kan skapes på dette tidspunkt, hver basert på tegnstrenger med forskjellige faste lengder, så som forskjellige forut bestemte antall tasteanslag. Inspektøren kan tildele visse passord og andre identifiseringskoder til personen på dette tidspunkt. Disse passord og koder, eller helt enkelt personens navn, kan forbindes med de typer av oppdrag en person tillates å utføre på systemet, navn, passord og koder kan også forbindes med forut bestemte terskelverdier som representerer forskjellige sikkerhetsnivåer, og kan også bli brukt som data for den programmerbare sikkerhetsmatrise. De typer av oppdrag en person vil bli autorisert til å utføre kan således også forbindes med personen ved å bringe de autoriserte oppdrag i samsvar med personens identitet. Inspektøren kan også dirigere et system til å kreve en nærmere tilpasning mellom en mal og en persons tasting når kritiske oppdrag blir utført. D.v.s. at terskelen for tillatte forskjeller mellom øyeblikkets tasting og malen kan bli redusert når visse kritiske oppdrag blir utført. Terskelen kan varieres, avhengig av oppdragene. Elektronisk pengeoverføring av en million dollar kan for eksempel kreve høyere sikkerhetsnivå enn en statusrapport på en kredittkonto. Slike informasjoner kan legges inn i den programmerbare sikkerhetsmatrise for å gjøre hver installasjon spesialbygd.
Malen blir vanligvis utformet ved en mal-genereringsanordning som samler tidsinformasjon fra en autorisert persons tasting. Tasteanslagene som brukes til å fremstille malen er kalt det første sett av tasteanslag. Det første sett av tasteanslag kan bli forut bestemt, så som en forut bestemt kode av tekst eller andre alfanummeriske tegn eller kontrollkoder.
Skapningen av en mal begynner med at en person blir logget inn på systemet. Ikke alle personer som bruker systemet trenger å ha en mal. Innloggingskodene kan bli brukt til å indikere når en mal må være tilgjengelig for en bestemt persons bruk på systemet. Efter innlogging tar systemet en eventuell mal tilbake. Hvis ingen mal er tilgjengelig, men er påkrevet, vil personen bli anmodet om å fremstille en mal, vanligvis ved å få en inspektør til å sette i verk mal-utformingen. Likeledes, hvis det er en mal som ikke er tilstrekkelig, for eksempel på grunn av variasjoner i trekkene som ble brukt til å bestemme malen er for store, kan personene også bli anmoden om å fremstille en tilstrekkelig mal. Det henvises nå til figur 9, som viser et generelt flytdiagram for fremstillingen av en mal. Man kan se at malen vanligvis blir fremstilt efter at personen logges inn. Innlogging vil nesten bestandig kreve at en person må identi-fisere seg. Systemet sjekker så innloggingskoden for innhold og bestemmer hvor vidt kodene er autentiske for denne bestemte personen. Selve innloggigsprosessen kan utsettes for tidskontroll av tasteanslag for å bygge en mal for innloggings-prosessen. Efter innlogging vil systemet samle opp tidsperiodene fra det første sett tasteanslag. Dette er vanligvis utført av en mal-genereringsanordning (som kunne være en trekk-uttekkingsanordning som analyserer begge settene av tasteanslag). Tidsperiodene som oppsamles fra det første sett av tasteanslag blir så analysert for å bestemme de forskjellige trekk som er brukt i malen. Denne analysen omfatter bruk av tidsinformasjon (tidsperioder) for å beregne matematisk trekkenes verdier. Gruppen av trekk som brukes i malen blir kalt det første flertall av trekk. I en realisering av oppfinnelsen er det første flertall av trekk basert på minst to grupper av forut bestemte antall (S) av tasteanslag fra det første sett av tasteanslag. Typisk i dette tilfelle er hvert trekk fra det første flertall av trekk enn gjennomsnitt av de tilsvarende trekk utledet fra hver gruppe av (S) tasteanslag fra det første sett av tasteanslag. Statistikk vil således bli tilgjengelig for hvert trekk fra det første flertall av trekk som kan bli brukt til å teste om trekkene er tilstrekkelig, og derfor om malen er tilstrekkelig. Variasjonen av trekk kan for eksempel bli beregnet for å bestemme hvor vidt den er tilstrekkelig stabil til å ha en nøyaktig verdi for dette bestemte trekk og for normalvariasjonen i det trekket• Hvert trekk brukt i det første flertall av trekk kunne bli testet for sin variasjon, og når alle trekkene har en tilstrekkelig stabil variasjon ville malen bestå av samlingen av gjennomsnittlige trekk. Mal-genereringsanordningen ville fortsette å samle og analysere tidsinformasjon, fra hver gruppe av (S) tasteanslag, for å bestemme trekkene, til variasjonen er tilstrekkelig stabil. En høy variasjon tyder på inkonsekvens i en persons tastemønster og en lav variasjon tyder på konsekvens. Konsekvensen av en persons tastemønster kan bli brukt som et trekk, såvel som de gjennomsnittlige verdier. Det er samlingen av gjennomsnittstrekk, variasjon av disse trekkene, og andre analytiske mål for tastemønsteret som representerer det første og annet flertall av trekk (og flertall av uttrukne trekk). Når en tilstrekkelig mal er fremstilt, kan systemet bli brukt til å verifisere at søkeren faktisk er skaperen (d.v.s. brukeren som gjør krav på å være en autorisert person faktisk er den personen).
Skapingen av en mal trenger ikke å foregå på det datamaskinsystem for hvilket tilgang blir overvåket for å hindre uautorisert bruk. Malen kunne for eksempel bli skapt på en frittstående datamaskin, så som en personlig datamaskin, lagret og derefter overført (for eksempel via en modem) til et datasystem som bruker verifiseringssystemet ifølge oppfinnelsen. Når den en gang er skapt, kan malen bli lagret i hvilket som helst av forskjellige typer lageranordninger, så som RAM-hukommelser, ROM eller magnetiske medier, magnetiske bånd eller disketter. Forsiktighet må utvises for å hindre at malen kan bli fingret med.
Figurene 6, 11 og 14 viser typiske realiseringer av oppfinnelsen i datasystemer. Disse realiseringene kan omfatte en tasteanordning så som et tastatur, en tasteslags-tidskoder, en mottager for tasteslags-tidskode, og en sikkerhetstilgangsmonitor (også kjent som en verifiseringsenhet). Sikkerhets-tilgangsmonitoren er typisk koblet til datamaskinen slik at den kan avslutte forbindelsen mellom datamaskinen (for eksempel prosessorenheten) og tasteanordningen (for eksempel tastaturet). En tasteanordning kan være typisk skrivemaskin-lignende tastatur, eller et telefon-lignende tastatur eller et tastatur av den typen som brukes for automatiske tellemaskiner i banker, eller forskjellige andre instrumenter som har taster for å motta tasteanslag. I den frittstående datamaskin (se figur 6) styrer verifiseringsenheten 24 inngang og utgang (og dermed tilgang) ved å styre bussen 30. Bruken av disse forskjellige komponentene vil avhenge av den spesielle realisering av systemet. Realisering i en frittstående datamaskin, så som en personlig datamaskin, vil for eksempel bli noe forskjellig fra realiseringen for et datasystem med en prosessorenhet. I begge tilfelle er sikkerhets-tilgangsmonitoren (eller verifiseringsenheten) vanligvis en spesiell datamaskin konstruert for å analysere tidsperioder fra tasteanslag. Systemet kan også omfatte en anordning til å kryptere tidsperiodene eller trekkene for ytterligere å hindre uautorisert tilgang. Meldings-autentiseringskoding er en form for kryptering som passer godt for bruk av oppfinnelsen i systemer med flere terminaler eller flere datamaskiner. Datamaskinen som sender informasjon vil bli autentisert bare hvis informasjonen kan bli dekryptert, d.v.s. datamaskinens melding er autentisk bare hvis den kan bli dekryptert. Krypteringsteknikker er beskrevet i forskjellige referansebøker, omfattende for eksempel Cryptography and Data Security, D.E.R. Denning, Addison-Wesley, 1982.
Figur 6 viser en realisering av oppfinnelsen på en frittstående datamaskin (så som en personlig datamaskin). Datamaskinen omfatter en prosessorenhet 20, hukommelse 22, verifiseringsenhet 24, en platestyringsenhet 26 og en videostyrings-enhet 28, alle koblet til en buss 30. Tasteanslags-tiden fra tastaturet blir målt av tids-koderen 31, og tidsinformajonen blir lagret i et korttidslager for senere analyse av verifiseringsenheten. Verifiseringsenheten 24 sammenligner den mal som tidligere ble generert med trekkene som trekkes ut fra øyeblikkets tasting. Verifiseringen er transparent for den personen som bruker tastaturet, og for anvendelsen av systemets program-vare. En realisering i en personlig datamaskin kan kreve at visse ROM-lagere 32 blir endret slik at systemet ifølge oppfinnelsen blir iverksatt hver gang maskinen blir slått på. Verifiseringsenheten 24 vist på figur 6 omfatter tasteanslags-tidskoderen. En tasteanslags-tidsmottager kan også inkluderes sammen med verifiseringsenheten i en annen realisering av oppfinnelsen på en frittstående datamaskin, hvor tidsinformasjonen må skilles fra tegn-dataene. Imidlertid kunne systemets prosessorenhet 20 måle tiden for tasteanslagene, trekke ut de forskjellige trekk og til og med sammenligne disse trekkene med en mal. Verifiseringsenheten 24 vist på figur 6 trekker ut det annet flertall av trekk (eller flertall av uttrukne trekk) fra pågående tasting av den brukeren som gjør krav på å være en autorisert person. Uttrekkingsprosessen omfatter analyse av det annet sett av tidsperioder som kan være basert på minst en gruppe av et forut bestemt antall (S) av tasteanslag fra et annet sett av tasteanslag (d.v.s. pågående tasting av søkeren). Veri fiseringsenheten 24 virker også som en sammelignings-anordning, og sammenligner det første flertall av trekk, omfattende malen, med et flertall av uttrukne trekk (eller det annet flertall av trekk). En sammenligning ved verifiseringsenheten 24 vil normalt foregå samtidig med trekk-uttrekningsprosessen som også foregår i verifiseringsenheten. Søkerens identitet kan således bli verifisert samtidig med søkerens tasting av et annet sett tasteanslag. I en personlig datamaskin kan verifiseringsenheten være montert på et trykt kretskort konstruert til å passe i et spor i den ytre del av datamaskinen. Kortet vil typisk omfatte programlastings-kretser til å erstatte datamaskinen program-lastingskretser slik at datamaskinen ikke kan lastes uten verifiseringsenheten. Slik de er brukt der kan en ROM være enhver leselageranordning (for eksempel EPROM - elektrisk programmerbart leselager). I den frittstående versjon kan tastaturservice-vektorer og rutiner brukes til å la verifiseringsenheten vite hvilken tast er trykket, eller tastaturet kan være direkte koblet til verifiseringsenheten.
Det skal bemerkes at et tasteanslags-taktregister som funksjonerer som en tidsmåleranordning ikke nødvendigvis må måle tiden for hvert tasteanslag. Hvis for eksempel trekkene som brukes i en bestemt realisering av oppfinnelsen er slik at tidsmåling bare for visse tegn er nødvendig for å utlede disse trekkene, trenger tidsmåleranordningen bare å ta tiden for de bestemte tasteanslagene. Spesielt, hvis de brukte trekkene angår tiden det tar å taste visse ord (for eksempel "de", "den" etc.), kan tidsmåleranordnignen funksjonere når en slik streng blir tastet, og notere tiden det tar å taste den strengen.
Verifiseringskretsen 24 (sikkerhets-tilgangsmonitor) virker typisk på en kontinuerlig basis med å bestemme flertallet av uttrukne trekk for hver etterfølgende gruppe av et forut bestemt antall (S) tasteanslag. Trekk-uttrekriingsanordningen i verifiseringskretsen kan imidlertid virke avbrutt, (for eksempel ved kritiske tidspunkter) eller bare i begynnelsen, til å verifisere en enkelt gruppe tasteanslag som utgjør et annet sett tasteanslag.
I et miljø med bufrede terminaler kan tasteanslags-tidsmåleranordnignen være plassert i selve terminalen, typisk som en tasteanslags-tidskoder (se figur 13). Figur 13 viser en tasteanslags-tidskoder for bruk i et miljø med bufrede terminaler. Tidsinformasjonen blir typisk sendt sammen med terminalinformasjonen fra terminalen til en enhet som konsentrerer terminalens inngang-/utgang-informasjon for prosessorenheten, for eksempel en styringsenhet for en gruppe terminaler. Som vist på figurene 11
og 12 er det anordnet en tasteanslags-tidsmottager 45 i et miljø med bufrede terminaler for å samle opp tidsinformasjoner og å
sende dem til sikkerhets-tilgangsmonitoren 50 og å sende terminal (for eksempel tegn) informasjoner til inn/ut-konsentratorkretsen (for eksempel styrekrets eller svitsj). Verifiseringen blir utført for den enkelte terminal (enten bufret eller ubufret) uten direkte innblanding av prosessorenheten. "BISYNC", som vist på figur 12, er en standard type kabelanordning som krever elektronikk for å drive den og som grensesnitt mot den.
For et system med ubufrede terminaler, vist på figur 14
(d.v.s. at utgangen av terminalene ikke er bufret, og hvert tegn blir sendt umiddelbart til inn/ut-konsentratorkretsen) kan den tasteanslags-tidskoder som vil generere tidsinformasjon bli lagt til en egnet konsentratoranordning (for eksempel en gruppe-styringsanordning) og vil sende tidsinformajson til sikker-hetstilgangs-monitoren 50.
Måling av tasteanslags-dynamikk kan omfatte ikke bare tidsdynamikken for de egentlige tasteanslag, men dynamikken for det trykk som brukes i å utføre tasteanslagene (og endringene i trykk på tastaturet). Trykkdynamikken kunne bli målt med belastningsceller montert under tastaturet eller med belastningsceller festet til monteringspunktene for hver tasteenhet under hver tast på tastaturet eller med belastningsceller under monteringsenhetene for det trykte kretskort som er typisk hoveddelen i et tastatur. Signalene fra belastningscellene ville bli digitalsisert (med en analog/digital omformerkrets) og lagt til tasteanslagsdynamikk-informasjonen. Informasjon fra disse belastningsceller ville bli analysert av sikkerhets-tilgangsmonitoren for å bestemme trekk som beskriver lokale og globale trykk og endringer i trykk på tastene eller på tastaturet når de blir brukt. Slike trekk som gjennomsnittlige trykk, karakteristiske lokale trykk, gjennomsnittlige trykk for spesifikke taster, maksimum endringstakt for trykk og lignende kunne bli bestemt og lagt til trekkene som beskriver tidsdynamikken for selve tasteanslagene. Trekkene som angår trykk blir behandlet på samme måte som trekk som er bestemt fra tidsperioder mellom tasteanslagene. Malen omfatter disse trykk-trekk og de blir sammenlignet med tilsvarende trykk-trekk fra det flertall av uttrukne trekk (eller det annet flertall av trekk).
Sikkerhets-tilgangsmonitoren (verifiseringskretsen) i dens enkleste utførelse sammenligner trekk fra et første sett tasteanslag med trekk som blir trukket fra et annet sett av nøkkel-anslag. Sikkerhets-tilgangsmonitoren omfatter typisk en sammenligningsanordning for å sammenligne det første flertall av trykk som utgjør malen med det annet flertall av trykk (eller flertall av uttrukne trekk). Sikkerhets-tilgangsmonitoren omfatter også, i en typisk realisering av oppfinnelsen en trekk-uttrekkingsanordning for å bestemme flertallet av uttrukne trekk (eller annet flertall av trekk) basert på det annet sett av tasteanslag. Denne trekk-uttrekningsanordning kan også generere malen (ved å trekke ut trekkene basert på det første sett tidsperioder mellom tasteanslag fra et første sett tasteanslag) og dermed virke som en mal-genereringsanordning. Det annet sett nøkkelanslag er typisk den pågående tasting utført av søkeren.
Figurene 8 og 10 illustrerer den alminnelige sekvens for verifisering av tasteanslagsdynamikk. Mens taster blir anslått blir tidsinformasjon i forbindelse med tiden mellom tasteanslagene samlet opp. Taktenheten, typisk funnet i tasteanslags-tidskoderen, funksjonerer som en tidsmåleranordnig som samler opp tidsinformasjoner. Tidsinformasjon blir typisk lagret i en lageranordning så som en RAM direkte lager. Hvis noen av trekkene som brukes i systemet er basert på et forut bestemt antall (S) tasteanslag, venter trekk-uttrekningsanordnigen til den strengen på S tasteanslag er oppsamlet. I tillegg, hvis det oppdrag som er ønsket av søkeren er forbundet med forskjellige sikkerhetsnivåer, blir vanligvis også disse informasjoner oppsamlet av trekk-uttrekningsanordningen. Oppdragsinformasjon blir brukt til å stille inn den forut bestemte terskelverdi som bestemmer enten det lavest tillatte likhet mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk) eller den største tillatte forskjell mellom malen og flertallet av uttrukne trekk. Så snart et tilstrekkelig antall tasteanslag er oppsamlet (for eksempel S tasteanslag) og oppdragsinfor-mas jonen er bestemt, bestemmer trekk-uttrekningsanordningen, som er koblet til tidsmålingsanordningen, flertallet av uttrukne trekk basert på det annet sett tidsperioder utledet fra det annet sett av tasteanslag. Trekk-uttrekningsanordningen omfatter vanligvis logikk-enheter, som en del av sikkerhets-tilgangsmonitoren, som utfører de forskjellige matematiske beregninger for å bestemme trekkene fra tidsinformasjonen. Når trekkene en gang er bestemt for det annet flertall av trekk eller flertall av uttrukne trekk, kan de bli sammenlignet med malen (som omfatter et første flertall av trekk). Det første flertall av trekk (som omfatter malen) har den samme gruppe på n trekk som flertallet av uttrukne trekk (eller annet flertall av trekk).
D.v.s. de to flertall av trekk tilsvarer hverandre på en en til
en basis. Sammenligningen bestemmer sammenhengen mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk), hvilken sammenheng er et mål for slektskapet mellom de to tasteprøver (representerende det første sett tasteanslag og det annet sett tasteanslag). Sammenhengen kunne bli et mål for enten likheten mellom malen og flertallet av uttrukne trekk eller forskjellen mellom malen og flertallet av uttrukne trekk. Sammenlignings-anordningen sammenligner normalt h*Tert trekk fra
det første flertall av trekk med hvert tilsvarende trekk av flertallet av uttrukne trekk (eller annet flertall av trekk).
Den sammenligningen (av hvert trekk i det første flertall for
hvert tilsvarende trekk av det annet flertall) kan bli brukt direkte til å evaluere sammenligningen, eller mer avanserte teknikker kan bli brukt som beskrevet nedenfor. Sammenlignings-enheten omfatter normalt logikk-enheter, lagt inn som en del av sikkerhets-tilgangsmonitoren, som utfører de matematiske beregninger brukt til å bestemme sammenhengen.
Sammenhengen kan bli bestemt ved bruk av vektor-analyse. Et første flertall av trekk som er konstruert til å ha den samme gruppe på n trekk som et flertall av uttrukne trekk (eller annet flertall av trekk), representerer en vektor på n trekk som er et punkt i et n-dimensjonelt rom. Likeledes, flertallet av uttrukne trekk bestående av n trekk, representerer en vektor med n trekk som er et annet punkt i det samme n-dimensjonelle rom. Disse to vektorene kan bli sammenlignet ved å måle den euklidiske avstand mellom punktene i n-dimensjonelt rom. Jo kortere avstanden mellom punktene, jo mer sannsynlig er det naturligvis at de to prøvene ble tastet av den samme person (søkeren er sannsynligvis skaperen). Den euklidiske avstand (D) er gitt ved det generaliserte
hvor X og Y er n-dimensjonelle vektorer som representerer det første flertall av trekk og flertallet av uttrukne trekk (eller annet flertall av trekk) og hvor X(i)=xi og X=(xi, X2 ,X3,...xn) og Y(i)=yi og Y=(yi, y2, y3,...yn). Denne analysen vil produsere et enkelt tall som kan bli sammenlignet med forutbestemte terskelverdier. Disse forutbestemte terskelverdier ville definere den største tillatte forskjell mellom malens trekk og flertallet av uttrukne trekk (eller annet flertall av trekk) utover hvilke spesifiserte aksjoner ville bli tatt. Forut " bestemte terskelverdier kan være empirisk utledet ved å utlede grafiske fremstillinger som vist på figurene 2, 4 og 5 og ved å variere terskelverdiene for å maksimalisere systemets effektivitet som beskrevet nedenfor. Sammenhengen, basert på den euklediske avstand, kunne således bli brukt til å måle forskjellen mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk) .
Andre fremgangsmåter for å bestemme forskjellen eller likheten mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk) kan bli brukt, så som en eukledisk avstand som tar i betraktning at et persons tasting kan være variabel. Spesielt kan man kompensere for personer hvis individuelle trekk har variasjoner som er forskjellige fra største-delen av befolkningen. For disse personer kan systemets virkemåte ofte forbedres når avveiningen av deres trekk er forskjellig fra andre i den samme befolkning. Derfor kan settet av trekk veies forskjellig for hver person. Dette kan være beregningsmessig vanskelig for mal-generering, men kan forbedre systemets virkemåte.
Individuell variasjon kan også bli normalisert ved å faktorisere den inn i beregningen i eukledisk avstand, hvor avstanden D ville bli:
hvor W(i) er trekkenes vekter og Si(i) og S2 (i) er standard avvik for trekkene i malen og det pågående sett tasteanslag (annet sett tasteanslag). Med denne fremgangsmåten er både variabiliteten som er spesiell både for trekkene og den individuelle bruker tatt i betraktning under avstandsmålingen. Oppfinnerne bruker nå denne euklediske avstand, med individuelle standardavvik, og avveier alle trekk likt (for eksempel W(i)=l for alle verdier av i). Dette avstands mål kan igjen bli brukt som den sammenheng som kan bli sammenlignet med forut bestemte terskelverdier.
Systemets respons når sammenligningen tyder på at søkeren ikke er skaperen (d.v.s. en eller annen gjør forsøk på uautorisert bruk) kan bli utført uavhengig av forskjellige faktorer, omfattende de ønskede oppdrag eller filer, graden av nødvendig sikkerhet, den spesielle person som blir verifisert, og sannsynligheten for feil av type 1 (falske avslag). Systemets respons kan også gjøres avhengig av størrelsen av mistilpasningen mellom søkerens og skaperens tastemønstre. Systemets respons kunne for eksempel omfatte en av de følgende: (1) systemt starter et revisjonsspor som gir informasjon om søkerens aksjoner. (2) gjeninnfører data som sist ble innført så systemet kan undersøke tastemønsteret på nytt. (3) systemet ber om revisjonsinformasjon, og stiller søkeren forskjellige spørsmål beregnet på å bestemme hvor vidt søkeren er skaperen, d.v.s. den autoriserte bruker.
(4) systemets inspektør tilkalles.
(5) pågående jobb avbrytes, og ny logginn blir nødvendig for å få systemet til å funksjonere igjen. (6) systemet er latt henge slik at brukeren ikke kan starte systemet og få det til å operere, og en inspektør er nødvendig for å starte systemet. Slike forskjellige responser kan være forbundet med forskjellige oppdrag som krever forskjellige sikkerhetsnivåer. Elektronisk overføring av en million dollar kan for eksempel ha større sikkerhetskrav enn en enkel statussjekk på en kredittkonto, og på et visst terskelnivå ville det derfor medføre strengere respons om søkeren ikke kunne verifiseres som skaperen i tilfellet med pengeoverføring enn med statussjekk.
Systemet ifølge oppfinnelsen kan også modifisere malen til å ta i betraktning en persons endring i tastemønsteret med tiden. Mal-modifikasjonsprosessen kan (og bør) bare foregå efter at søkeren er verifisert som skaperen. Mal-modifikasjonen foregår i det typiske tilfelle ved å modifisere hvert trekk i malen (d.v.s. det første flertall av trekk) slik at hvert trekk i det første flertall av trekk kommer nærmere hvert tilsvarende trekk i flertallet av uttrukne trekk (eller annet flertall av trekk). Modifikasjon av hvert trekk ville i det typiske tilfelle bare
skje når forskjellen mellom hvert trekk i det første flertall av trekk og hvert tilsvarende trekk i flertallet av uttrukne trekk (eller annet flertall av trekk) er innenfor et forut bestemt modifikasjonsområde for hvert trekk. Hvis for eksempel trekket basert på den tiden det tar å taste ordet "den" i det første flertall trekk har en verdi på 400 millisekunder, og det tilsvarende trekk i flertallet av uttrukne trekk har en verdi på 375 millisekunder, vil, hvis det forut bestemte modifiksasjonsområde for det trekk er større enn 25 millisekunder, trekket fra det første flertall av trekk som representerer det trekket bli modifisert til å nærme seg den tilsvarende verdi fra flertallet av uttrukne trekk. Modifikasjonen kan foregå på mange forskjellige måter. Å ta en avveiet gjennomsnitt av trekkene er for eksempel en mulig løsning. Andre omfatter: å sette trekkene fra det første flertall av trekk lik tilsvarende trekk fra flertallet av uttrukne trekk, etc. Det forut bestemte modifikasjonsområdet kan uttrykkes som forskjellen mellom trekkene fra det første flertall av trekk og flertallet av uttrukne trekk. Forsiktighet må
utvises for å hindre at en uautorisert person modifiserer en
autorisert mal. For systemer som krever et høyt sikkerhetsnivå bør ikke mal-modifikasjoner være tillatt.
Yteevnen for systemet ifølge oppfinnelsen kan bli målt, og derfor forbedret hvis kostnaden av feil som medfører falsk akseptering eller falske avslag kan bli beregnet eller tilnærmet. Feil som medfører falske anslag vil i alminnelighet forsinke operasjonen for den autoriserte bruker, og ha andre virkninger som kan måles i tall, vanligvis i penger. Feil som medfører falsk akseptering resulterer i risiko og sannsynlige tap som også kan reduseres til målbare mengder, for eksempel penger for å erstatte tapte aktiva. Disse kostnadene, uttrykt i vanlige enheter som dollar, benevnes som Ci og C2for henholdsvis falske avslag og falsk akseptering. Den fundamentale sannsynlig for at personer som nærmer seg et tilgangspunkt er falsknere er en annen viktig vurdering i operasjonen av et tilgangs-kontrollsystem. Hvis denne sannsynligheten er stor P(I), er sannsynligheten for at personer som nærmer seg dette tilgangspunktet er autorisert til å komme inn lik l-P(I).
Forventet tap (eller kostnad) av feilaktig å nekte tilgang til autoriserte personer er
Li=Ci 1-P(I) sannsynlighet for feil av type 1
og forventet tap ved feilaktig å gi tilgang til falsknere er
L2=C2P(I) sannsynlighet for feil av type 2.
Det kan bli vist at minimum totaltap (eller system-kostnader) skjer når Li er lik L2. Dette antyder at system-operatøren må innstille de forut bestemte terskelverdier slik at sannsynligheten for feil av type 1 og sannsynligheten for feil av type 2 tilfredsstiller det følgende forhold hvis man ønsker minimum driftskostnad: ^ sannsynlighet for feil av type II? C2 ( p ( lO
[sannsynlighet for feil av type ij Ci fl-Pd]]
Denne ligningen kan bli brukt som i det følgende eksempel: Hvis kostnaden av en feil som resulterer i et falskt avslag (Ci) er en enhet', kostnaden av en feil som resulterer i en falsk akseptering (C2) er 170 enheter, og sannsynligheten for at en falskner ville forsøke tilgang, P(I), er 0,001, skulle forholdet mellom sannsynlighet for feil av type 1 og sannsynlighet for feil av type 2 være omkring 1/6 for minimum driftskostnad. Terskelverdien for systemet må således bli innstilt for å oppnå dette forhold. Den vertikale brutte linje på figur 5 viser grafisk hvordan valg av en spesifikk terskelverdi hvor Xo kan finnes for å oppnå det ønskede forhold på omkring 1/6,
I tillegg til å verifisere at tilgang til et datasystem eller annen anordning er autorisert, kan oppfinnelsen bli brukt til å oppdage områder hvor produktivitet kan forbedres, og kan i alminnelighet bli brukt i produktivitetsstyring. Oppfinnelsen frembringer fremgangsmåter for å overvåke og å kontrollere tiden det tar en bruker av for eksempel en datamaskin å utføre oppdrag på datamaskinen. Disse metodene kan generere data som illustrerer de forskjellige tidene det tok å utføre visse oppdrag. Disse dataene vil indikere at forbedringer kan være berettiget i utførelsen av visse oppdrag. En person som for eksempel utfører ordbehandling (så som skriving av tekst) og som bruker et regneark (for eksempel til endring av data) kan utføre ord-behandlingen raskere enn lignende regneark-oppdrag. Dette tyder på at regneark-prosessen bør kunne forbedres, for eksempel at det trenges bedre kunnskap om regneark-kommando. Oppfinnelsen kan da benyttes til å bestemme hvor vidt den forbedrede kunnskap om denne kommando har forbedret ytelsen ved regnearkoppdragene.
I sammendrag, oppfinnelsen frembringer et system og en fremgangsmåte for verifisering av en persons tasteanslags-dynamikk. Oppfinnelsen er basert på forskjellen i tasteanslags-dynamikk mellom personers tasting og sammenligner tidsperiodene som er matematisk formulert til trekk, mellom to tasteprøver.
Skjønt en spesiell form for oppfinnelsen er illustrert infigurende og beskrevet, er det klart at andre modifikasjoner kan gjøres uten å avvike fra oppfinnelsens ånd og omfang.
Claims (19)
1. Anordning for å verifisere en persons identitet basert på tasteanslag-dynamikk, karakterisert ved at den omfatter:
tastaturanordning med et flertall taster for å entre data ved tasteanslag;
tidskontroll-anordning koblet til tastaturanordningen for å måle tiden mellom tasteanslagene;
mal-genereringsanordning koblet til en lageranordning for å generere en mal for en person, hvor malen omfatter et flertall trekk basert på et første sett tasteanslag av den nevnte person, og hvor malen blir lagret i lageranordningen;
trekk-uttrekningsanordning koblet til den nevnte tidskontrollanordning, hvor trekk-uttrekningsanordningen er for å bestemme et flertall av uttrukne trekk basert på et annet sett av tidsperioder fra et annet sett tasteanslag;
sammenligningsanordning koblet til den nevnte trekk-uttrekningsanordning og minst en mal-genereringsanordning og lageranordning, hvor sammenligningsanordningen sammeligner malen med det nevnte flertall av uttrukne trekk, idet en person kan verifiseres ved sammenhengen mellom malen og det nevnte flertall av uttrukne trekk, hvorved den nevnte persons identitet kan bli verifisert.
2. Anordning ifølge krav 1, karakterisert ved at tidskontrollanordningen er koblet til lageranordningen for å lagre det nevnte annet sett av tidsperioder.
3. Anordning ifølge krav 2, karakterisert ved at sammenligningsanordningen opererer samtidig med den nevnte trekk-uttrekningsanordning og den nevnte tidskontroll-anordning slik at flertallet av uttrukne trekk blir sammenlignet med malen samtidig med tastingen av det annet sett tasteanslag, slik at den nevnte persons identitet kan bli verifisert samtidig med tastingen av det annet sett tasteanslag.
4. Anordning ifølge krav 3, karakterisert ved at det nevnte første flertall av trekk har den samme gruppe på n trekk som det nevnte flertall av uttrukne trekk, og hvor malen blir generert ved entring av en forut bestemt kode.
5. Anordning ifølge krav 4, karakterisert ved at sammenlignings-anordningen omfatter en anordning for å bestemme den auklediske avstand (D) mellom det nevnte første flertall av trekk i malen og det nevnte flertall av uttrukne trekk ved å regne ut uttrykket:
hvor X og Y er n dimensjonale vektorer som representerer det nevnte første flertall av trekk og det nevnte flertall av uttrukne trekk hvor X(i) = xi og X = (xi ,X2 ,X3 ,...xn) og Y(i) = yi og Y = (yi, y2, y3 ,... <y> n).
6. Anordning ifølge krav 4, karakterisert ved at anordningen er koblet til et datasystem med én sentral prosesseringsenhet (CPU) og at tastaturanordningen omfatter et tastatur for å endre de nevnte data, og den nevnte sammenheng er et mål for forskjellen mellom malen og flertallet av uttrukne trekk, og sammenligningen blir sammenlignet med en forut bestemt terskelverdi som definerer den største tillatte forskjell mellom malen og flertallet av uttrukne trekk, slik at anordningen selktivt tillater tilgang til bruk av CPU-enheten bare når sammenhengen er mindre enn eller lik den nevnte terskelverdi.
7. Anordning ifølge krav 4, karakterisert ved at anordningen er koblet til et datasystem med en sentral prosesseringsenhet (CPU) og at tasteanordningen omfatter et tastatur for å entre de nevnte data, og sammenhengen er et mål for likheten mellom malen og flertallet av uttrukne trekk, og sammenhengen blir sammenlignet med en forut bestemt terskelverdi som definerer den lavest tillatte likhet mellom malen og flertallet av uttrukne trekk, slik at anordningen selektivt tillater tilgang til bruken av prosessorenheten bare når sammenhengen er lik eller større enn terskelverdien.
8. Anordning ifølge krav 6 eller krav 7, karakterisert ved at den forut bestemte terskelverdi er avhengig av minst en av de oppdrag personen ber om fra prosessorenheten og identiteten for den nevnte person, og hvor aksjonen som tas av anordningen avhenger av minst en av de nevnte forut bestemte terskelverdier, oppdraget bedt om av personen, og sø kerens identitet.
9. Anordning ifølge krav 4, karakterisert ved , at den omfatter en mal-modifiseringsanordning for å modifisere malen når forskjellen mellom hvert trekk i det første flertall av trekk og hvert tilsvarende trekk av det nevnte flertall av uttukne trekk ligger innenfor et forutbestemt modifiseringsområde for hvert trekk, hvor hvert av de nevnte første flertall av trekk blir modifisert til å tilnærme hvert tilsvarende trekk av det nevnte flertall av uttrukne trekk.
10. Anordning ifølge krav 4, karakterisert ved at trekk-uttrekningsanordningen kontinuerlig bestemmer det løpende flertall av uttrukne trekk for hver etterfølgende gruppe av forut bestemte antall (S) av tasteanslag som blir løpende entret av den nevnte person, idet det løpende flertall av uttrukne trekk blir lagret i det nevnte lageranordning, og ved at den nevnte sammenligningsenhet kontinuerlig sammenligner det lø pende flertall av uttrukne trekk med det nevnte første flertall av trekk.
11. Anordning ifølge krav 4, karakterisert ved at den nevnte trekk-uttrekningsanordning periodisk bestemmer det løpende flertall av uttrukne trekk for en gruppe av et forut bestemt antall (S) tasteanslag som blir løpende entret av den nevnte person, idet det nevnte lø pende flertall av uttrukne trekk blir lagret i den nevnte lageranordning, og ved at den nevnte sammenligningsenhet periodisk sammenlignet det nevnte løpende flertall av uttrukne trekk med det første flertall av trekk.
12. Anordning ifølge krav 4, karakterisert ved at anordningen er koblet til et datasystem med en sentral prosesseringsenhet (CPU) og at mal-genereringsanordningen genererer en mal for hver person som bruker det nevnte datasystem ved at hvert trekk i det første flertall av trekk og hvert tilsvarende av det nevnte flertall av uttrukne trekk blir multiplisert med en forut bestemt faktor slik at hvert trekk blir modifisert, og hvor sammenligningsanordningen sammenligner de nevnte trekk som modifiserte, slik at sammenhengen er basert på de modifiserte trekkene, og ved at den omfatter en trykkføler-anordning koblet til den nevnte tastaturanordning for å måle trykket i tasteanslagene, og ved at mal-genereringsanordningen genererer den nevnte mal basert på de nevnte første sett tidsperioder og trykket i det første sett tasteanslag og hvor trykk-uttrekningsanordningen bestemmer flertallet av uttrukne trekk basert på det annet sett av tidsperioder og trykket i det nevnte sett tasteanslag.
13. Anordning for å verifisere identiteten av en person basert på personenes tasteanslagsdynamikk, karakterisert ved at den omfatter :
tastaturanordning med et flertall av taster for å entre data i form av alfanummeriske tegn ved tasteanslag;
tidskontrollanordning koblet til den nevnte tastaturanordning for å måle tiden mellom de nevnte tasteanslag, hvor tidskontrollanordningen er koblet til en lageranordning for lagring av de nevnte periodene;
mal-genereringsanordning for å generere en mal for en person, hvor malen omfatter et første flertall av trekk basert på periodene mellom tasteanslag for minst en gruppe av et forut bestemt antall (S) av tasteanslag fra et første sett tasteanslag av den nevnte person, hvor det forut bestemte antall (S) av nøkkelanslag omfatter en etterfølgende streng av tasteanslag hvor det første sett tasteanslag er forutbestemt, og malen lagret i den nevnte lageranordning;
trekk-uttrekningsanordning koblet til den nevnte tidskontrollanordning, hvor trekk-uttrekningsanordning bestemmer et flertall av uttrukne trekk basert på perioden mellom tasteanslagene fra minst en gruppe av det nevnte forut bestemte antall (S) av tasteanslag fra et annet sett av tasteanslag;
en sammenligningsanordning koblet til den nevnte trekk-uttrekningsanordning og til den nevnte lageranordning, hvor sammenligningsanordningen sammenligner den nevnte mal med det nevnte flertall av uttrukne trekk, det første flertall av trekk har samme gruppe på n trekk som flertallet av uttrukne trekk, sammenligningsanordningen opererer samtidig med trekk-uttrekningsanordningen og tidskontrollanordningen slik at flertallet av uttrukne trekk blir sammenlignet med malen samtidig med tastingen av det annet sett av tasteanslag, hvor personens identitet kan verifiseres ved sammenhengen mellom malen og flertallet av uttrukne trekk, slik at personens identitet kan bli verifisert samtidig med tastingen av det annet sett tasteanslag.
14. Anordning ifølge krav 12, karakterisert ved at det nevnte første flertall trekk er basert på minst to grupper av det nevnte forutbestemte antall (S) av tasteanslag fra det nevnte første sett tasteanslag, hvor hvert trekk av det nevnte første flertall av trekk er en gjennomsnitt av de tilsvarende trekk utledet fra hver gruppe av det nevnte forut bestemte antall (S) av tasteanslag fra det første sett tasteanslag, og ved at den nevnte trekk-uttrekningsanordning kontinuerlig bestemmer det løpende flertall av uttrukne trekk for hver efterførlgende gruppe av det nevnte forut bestemte antall (S) av tasteanslag fra det nevnte annet sett av tasteanslag, og sammenligningsanordningen kontinuerlig sammenligner det nevnte løpende flertall av uttrukne trekk med et nevnte første flertall av trekk.
15. Anordning ifølge krav 13, karakterisert ved at anordningen er koblet til et datamaskinsystem med en sentral prosesseringsenhet (CPU) og hvor tastaturanordningen omfatter et tastatur for å entre de nevnte data, og den nevnte sammenheng er et mål for likheten mellom malen og det lø pende flertall av uttrukne trekk, og sammenhengen blir sammenlignet med en forut bestemt terskelverdi som bestemmer den lavest tillatte likhet mellom malen og den nevnte lø pende flertall av uttrukne trekk, slik at anordningen selektivt tillater adgang til bruken av CPU enheten bare når sammenhengen er lik eller større enn terskelverdien.
16. Anordning ifølge krav 13, karakterisert ved at anordningen er koblet til et datamaskinsystem med en sentral prosesseringsenhet (CPU) og hvor tastaturanordningen omfatter et tastatur for å entre data, og sammenhengen er et mål for forskjellen mellom malen og det nevnte lø pende flertall av uttrukne trekk, og den nevnte sammenhengen blir sammenlignet med en forut bestemt terskelverdi som bestemmer den størst tillatte forskjellen mellom malen og det løpende flertall av uttrukne trekk, slik at anordningen selektivt tillater adgang til bruken av CPU enheten bare når sammenhengen er mindre enn eller lik terskelverdien.
17. I et datamaskinsystem med en tastaturanordning til å motta tasteanslag for å entre data i form av alfanummeriske tegn av en person, en fremgangsmåte for å verifisere identiteten av den nevnte person, karakterisert ved de følgende trinn:
generering av en mal for den nevnte person, hvor malen omfatter minst et første trekk basert på et første trekk av tidsperioder mellom tasteanslag fra et første sett av tasteanslag;
lagring av den nevnte mal i en lageranordning;
måling av et annet sett tidsperioder mellom tasteanslagene fra et annet sett tasteanslag;
bestemming av minst ett annet trekk basert på det nevnte annet sett av tidsperioder;
sammenligning av den nevnte mal med det nevnte annet trekk, hvor personens identitet kan verifiseres mellom den nevnte mal og det nevnte annet trekk, hvorved personens identitet kan bli verifisert.
18. I et digitalt datamaskinsystem med et tastatur for å motta tasteanslag for å entre data i form av alfanummeriske tegn, en metode for å verifisere at en bruker av systemet som gjør krav på å være en bestemt person, er den personen, karakterisert ved de følgende trinn:
generering av en mal for den nevnte person, hvor malen omfatter et første flertall av trekk basert på et første sett tidsperioder mellom tasteanslag fra et første sett tasteanslag av den nevnte person, hvor det første sett tasteanslag omfatter et forut bestemt tasteanslag;
lagring av malen i en lageranordning;
måling av tidsperiodene mellom brukerens lø pende tasting av tasteanslag, hvor tidsperiodene mellom den lø pende tasting av tasteanslag omfatter et annet sett tidsperioder;
lagring av de nevnte perioder mellom tasteanslag som ble løpende tastet av brukeren i den nevnte lageranordning, hvor de løpende tasteanslag av brukeren omfatter en streng av de nevnte tegn;
bestemming av et flertall uttrukne trekk basert på det nevnte annet sett av tidsperioder, idet det første flertall trekk har de samme grupper på et trekk som det nevnte flertall av uttrukne trekk;
sammenligning av den nevnte mal med et flertall av uttrukne trekk, idet hvert trekk av det nevnte første flertall av trekk blir sammenlignet med hvert tilsvarende trekk av det nevnte flertall av uttrukne trekk, hvor personens identitet kan bli verifisert ved sammenhengen mellom malen og flertallet av uttrukne trekk,
hvorved identiteten av den bruker som gjør krav på å være den nevnte person kan bli verifisert.
19. Fremgangsmåte ifølge krav 18, karakterisert ved at den videre omfatter:
måling av trykket mot tastene i tastaturet under brukerens lø pende tasting, og ved at den nevnte mal også er basert på måling av trykket i det første sett av tasteanslag, og at flertallet av uttrukne trekk også er basert på det nevnte trykk målt under de lø pende nø kkelanslag av brukeren.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/813,262 US4805222A (en) | 1985-12-23 | 1985-12-23 | Method and apparatus for verifying an individual's identity |
Publications (2)
Publication Number | Publication Date |
---|---|
NO865224D0 NO865224D0 (no) | 1986-12-22 |
NO865224L true NO865224L (no) | 1987-06-24 |
Family
ID=25211913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO865224A NO865224L (no) | 1985-12-23 | 1986-12-22 | Fremgangsmaate og apparat for verifisering av en persons identitet. |
Country Status (18)
Country | Link |
---|---|
US (1) | US4805222A (no) |
JP (1) | JPS62157966A (no) |
KR (1) | KR870006488A (no) |
CN (1) | CN86108645A (no) |
AU (1) | AU6690986A (no) |
BE (1) | BE905962A (no) |
CH (1) | CH668844A5 (no) |
DE (1) | DE3642614A1 (no) |
DK (1) | DK624386A (no) |
ES (1) | ES2003996A6 (no) |
FI (1) | FI865153A (no) |
FR (1) | FR2592195A1 (no) |
GB (1) | GB2184576A (no) |
IL (1) | IL81070A0 (no) |
IT (1) | IT1235762B (no) |
NL (1) | NL8603272A (no) |
NO (1) | NO865224L (no) |
SE (1) | SE8605446L (no) |
Families Citing this family (246)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2247964A (en) * | 1990-09-13 | 1992-03-18 | John Robert Devany | Controlling access to a keyboard-operated computer system |
US5193114A (en) * | 1991-08-08 | 1993-03-09 | Moseley Donald R | Consumer oriented smart card system and authentication techniques |
US5485605A (en) * | 1992-05-01 | 1996-01-16 | International Business Machines Corp. | Method of and apparatus for providing a group query |
US5471616A (en) * | 1992-05-01 | 1995-11-28 | International Business Machines Corporation | Method of and apparatus for providing existential presence acknowledgement |
US5406324A (en) * | 1992-10-30 | 1995-04-11 | Roth; Alexander | Surveillance system for transmitting images via a radio transmitter |
US5557686A (en) * | 1993-01-13 | 1996-09-17 | University Of Alabama | Method and apparatus for verification of a computer user's identification, based on keystroke characteristics |
GB2281645A (en) * | 1993-09-03 | 1995-03-08 | Ibm | Control of access to a networked system |
US5642160A (en) * | 1994-05-27 | 1997-06-24 | Mikohn Gaming Corporation | Digital image capture system for photo identification cards |
JPH0855021A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | 鍵認証方式 |
US5721765A (en) * | 1995-11-30 | 1998-02-24 | Lucent Technologies Inc. | Personal identification number security system incorporating a time dimension |
WO1997023816A1 (en) * | 1995-12-21 | 1997-07-03 | Philips Electronics N.V. | User identification system for data processing equipment with keyboard |
US6081610A (en) * | 1995-12-29 | 2000-06-27 | International Business Machines Corporation | System and method for verifying signatures on documents |
US5987153A (en) * | 1996-04-29 | 1999-11-16 | Quintet, Inc. | Automated verification and prevention of spoofing for biometric data |
US7167924B1 (en) * | 1996-06-10 | 2007-01-23 | Diebold, Incorporated | Financial transaction processing system and method |
US5933515A (en) | 1996-07-25 | 1999-08-03 | California Institute Of Technology | User identification through sequential input of fingerprints |
DE19631484C1 (de) * | 1996-08-03 | 1998-03-05 | Dieter Bartmann | Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage |
US6038334A (en) * | 1997-02-21 | 2000-03-14 | Dew Engineering And Development Limited | Method of gathering biometric information |
US5812126A (en) * | 1996-12-31 | 1998-09-22 | Intel Corporation | Method and apparatus for masquerading online |
DE19701939C2 (de) * | 1997-01-21 | 1998-11-12 | Fraunhofer Ges Forschung | Verfahren zum Erfassen einer an einer digitalen, bearbeiteten Information ausgeübten Manipulation |
US5982357A (en) * | 1997-03-12 | 1999-11-09 | Key Tronic Corporation | Computer keyboard systems and methods for determining excessive key stroke force |
US7630895B2 (en) * | 2000-01-21 | 2009-12-08 | At&T Intellectual Property I, L.P. | Speaker verification method |
US6076055A (en) * | 1997-05-27 | 2000-06-13 | Ameritech | Speaker verification method |
US6062474A (en) | 1997-10-02 | 2000-05-16 | Kroll; Mark William | ATM signature security system |
JP3990780B2 (ja) * | 1997-10-31 | 2007-10-17 | 富士通株式会社 | パスワード処理装置および記録媒体 |
US6442692B1 (en) * | 1998-07-21 | 2002-08-27 | Arkady G. Zilberman | Security method and apparatus employing authentication by keystroke dynamics |
JP3717313B2 (ja) * | 1998-09-21 | 2005-11-16 | シャープ株式会社 | 入力デバイス、情報機器および情報システム |
DE19904440C2 (de) * | 1999-02-04 | 2000-12-14 | Dieter Bartmann | Verfahren zur Verifizierung der Identität einer Person |
US6901145B1 (en) | 1999-04-08 | 2005-05-31 | Lucent Technologies Inc. | Generation of repeatable cryptographic key based on varying parameters |
US6895514B1 (en) * | 1999-06-25 | 2005-05-17 | Lucent Technologies Inc. | Method and apparatus for achieving secure password access |
US7328457B1 (en) * | 1999-06-30 | 2008-02-05 | Entrust Limited | Method and apparatus for preventing interception of input data to a software application |
US6509847B1 (en) * | 1999-09-01 | 2003-01-21 | Gateway, Inc. | Pressure password input device and method |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
CA2299946A1 (en) * | 2000-03-03 | 2001-09-03 | Destiny Software Productions Inc. | Digital media distribution method and system |
US7493655B2 (en) * | 2000-03-22 | 2009-02-17 | Comscore Networks, Inc. | Systems for and methods of placing user identification in the header of data packets usable in user demographic reporting and collecting usage data |
US7930285B2 (en) | 2000-03-22 | 2011-04-19 | Comscore, Inc. | Systems for and methods of user demographic reporting usable for identifying users and collecting usage data |
US7260837B2 (en) * | 2000-03-22 | 2007-08-21 | Comscore Networks, Inc. | Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics |
US7350204B2 (en) * | 2000-07-24 | 2008-03-25 | Microsoft Corporation | Policies for secure software execution |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
US7797251B2 (en) * | 2001-02-14 | 2010-09-14 | 5th Fleet, L.L.C. | System and method providing secure credit or debit transactions across unsecure networks |
US7600128B2 (en) * | 2001-02-14 | 2009-10-06 | 5Th Fleet, Llc | Two-factor computer password client device, system, and method |
WO2002065693A2 (en) * | 2001-02-14 | 2002-08-22 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
US7581113B2 (en) * | 2001-02-14 | 2009-08-25 | 5th Fleet, L.L.C. | System and method for generating and authenticating a computer password |
GB0113255D0 (en) * | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
US7043640B2 (en) * | 2001-02-14 | 2006-05-09 | Pritchard James B | Apparatus and method for protecting a computer system |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
US7003670B2 (en) * | 2001-06-08 | 2006-02-21 | Musicrypt, Inc. | Biometric rights management system |
US9799179B2 (en) | 2013-06-12 | 2017-10-24 | Ellenby Technologies, Inc. | Method and apparatus for mobile cash transportation |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
US20030154138A1 (en) * | 2001-12-21 | 2003-08-14 | John Phillips | Identification verification system and method |
GB0201232D0 (en) * | 2002-01-19 | 2002-03-06 | Queen Mary & Westfield College | Authentication systems |
EP1329788A1 (en) * | 2002-01-22 | 2003-07-23 | Hewlett Packard Company, a Delaware Corporation | A method of controlling access to a device and a method of identifying a user of an electronic device |
CN1332331C (zh) * | 2002-02-15 | 2007-08-15 | 科学园株式会社 | 利用计算机输入装置的输入特征的个人认证方法及其电子计算机系统 |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
US7882363B2 (en) * | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
CA2407774C (en) * | 2002-07-16 | 2005-01-04 | Musicrypt Inc. | Content distribution system and method |
US6954862B2 (en) * | 2002-08-27 | 2005-10-11 | Michael Lawrence Serpa | System and method for user authentication with enhanced passwords |
US7206938B2 (en) * | 2002-09-24 | 2007-04-17 | Imagic Software, Inc. | Key sequence rhythm recognition system and method |
US20080034218A1 (en) * | 2002-09-24 | 2008-02-07 | Bender Steven L | Key sequence rhythm guidance recognition system and method |
GB0229727D0 (en) * | 2002-12-19 | 2003-01-29 | Ibm | Improved password entry |
US7509686B2 (en) * | 2003-02-03 | 2009-03-24 | Checco John C | Method for providing computer-based authentication utilizing biometrics |
US20040172562A1 (en) * | 2003-03-01 | 2004-09-02 | Vladimir Berger | System and method for identity recognition of an individual for enabling an access to a secured system |
CA2464449C (en) * | 2003-04-16 | 2009-12-08 | At&T Corp. | User authentication using rhythmic passwords |
EP1629408B1 (en) | 2003-05-30 | 2015-01-28 | Privaris, Inc. | A system and methods for assignation and use of media content subscription service privileges |
AU2003903098A0 (en) * | 2003-06-19 | 2003-07-03 | Australian Institute Of Marine Science | A chordic engine for data input |
US9412123B2 (en) * | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US7386892B2 (en) * | 2003-07-17 | 2008-06-10 | International Business Machines Corporation | Method and apparatus for detecting password attacks using modeling techniques |
US7706574B1 (en) * | 2003-11-06 | 2010-04-27 | Admitone Security, Inc. | Identifying and protecting composed and transmitted messages utilizing keystroke dynamics |
US7546357B2 (en) * | 2004-01-07 | 2009-06-09 | Microsoft Corporation | Configuring network settings using portable storage media |
US20050193198A1 (en) * | 2004-01-27 | 2005-09-01 | Jean-Michel Livowsky | System, method and apparatus for electronic authentication |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20050216397A1 (en) | 2004-03-26 | 2005-09-29 | Clearcommerce, Inc. | Method, system, and computer program product for processing a financial transaction request |
US20090240949A9 (en) * | 2004-04-23 | 2009-09-24 | Kitchens Fred L | Identity authentication based on keystroke latencies using a genetic adaptive neural network |
GB2413425B (en) * | 2004-04-23 | 2008-04-09 | Hewlett Packard Development Co | Biometric analysis system, methods, apparatus and software using biometric analysis |
GB0413034D0 (en) * | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US20050278253A1 (en) * | 2004-06-15 | 2005-12-15 | Microsoft Corporation | Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like |
US8065525B2 (en) | 2004-09-22 | 2011-11-22 | Bekad Mgmt. Ii, Llc | Device with built-in user authentication and method for user authentication and identity theft protection |
US7747797B2 (en) * | 2004-09-28 | 2010-06-29 | Microsoft Corporation | Mass storage device with near field communications |
US20060069819A1 (en) * | 2004-09-28 | 2006-03-30 | Microsoft Corporation | Universal serial bus device |
US7620819B2 (en) * | 2004-10-04 | 2009-11-17 | The Penn State Research Foundation | System and method for classifying regions of keystroke density with a neural network |
US7506174B2 (en) * | 2004-11-03 | 2009-03-17 | Lenovo (Singapore) Pte Ltd. | Method and system for establishing a biometrically enabled password |
US7555655B2 (en) * | 2004-12-22 | 2009-06-30 | 5th Fleet, L.L.C. | Apparatus, system, and method for generating and authenticating a computer password |
US7430756B2 (en) * | 2004-12-22 | 2008-09-30 | Jsm Technologies, Llc | System and method for generating and authenticating a computer password |
US20060280339A1 (en) * | 2005-06-10 | 2006-12-14 | Sungzoon Cho | System and method for performing user authentication based on keystroke dynamics |
US7890768B2 (en) | 2005-11-30 | 2011-02-15 | Scenera Technologies, Llc | Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria |
JP5147712B2 (ja) * | 2005-12-13 | 2013-02-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ入力を形成するためのシステム、コンピュータ・プログラムおよび方法 |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8020005B2 (en) * | 2005-12-23 | 2011-09-13 | Scout Analytics, Inc. | Method and apparatus for multi-model hybrid comparison system |
US20070198712A1 (en) * | 2006-02-07 | 2007-08-23 | Biopassword, Inc. | Method and apparatus for biometric security over a distributed network |
JP2007257086A (ja) * | 2006-03-20 | 2007-10-04 | Fujitsu Ltd | 行動記録支援プログラム、システム、装置、および方法 |
US7526412B2 (en) * | 2006-03-31 | 2009-04-28 | Biopassword, Inc. | Method and apparatus for multi-distant weighted scoring system |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US20070233667A1 (en) * | 2006-04-01 | 2007-10-04 | Biopassword, Llc | Method and apparatus for sample categorization |
GB2437100A (en) * | 2006-04-10 | 2007-10-17 | Univ Westminster | Biometric security system using keystroke dynamics of a user's login attempt |
WO2007146437A2 (en) | 2006-06-14 | 2007-12-21 | Agent Science Technologies, Inc. | User authentication system |
WO2007149341A2 (en) | 2006-06-14 | 2007-12-27 | Agent Science Technologies, Inc. | System to associate a demographic to a user of an electronic system |
US20070300077A1 (en) * | 2006-06-26 | 2007-12-27 | Seshadri Mani | Method and apparatus for biometric verification of secondary authentications |
WO2008008473A2 (en) * | 2006-07-11 | 2008-01-17 | Agent Science Technologies, Inc. | Behaviormetrics application system for electronic transaction authorization |
US7809170B2 (en) * | 2006-08-10 | 2010-10-05 | Louisiana Tech University Foundation, Inc. | Method and apparatus for choosing and evaluating sample size for biometric training process |
US8843754B2 (en) * | 2006-09-15 | 2014-09-23 | Identity Metrics, Inc. | Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics |
US8452978B2 (en) * | 2006-09-15 | 2013-05-28 | Identity Metrics, LLC | System and method for user authentication and dynamic usability of touch-screen devices |
US8136154B2 (en) * | 2007-05-15 | 2012-03-13 | The Penn State Foundation | Hidden markov model (“HMM”)-based user authentication using keystroke dynamics |
US7739169B2 (en) * | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
KR100923179B1 (ko) * | 2007-08-16 | 2009-10-22 | 재단법인서울대학교산학협력재단 | 행동패턴 분석에 기초한 계정 공유 탐지 방법 및 시스템 |
US9454270B2 (en) | 2008-09-19 | 2016-09-27 | Apple Inc. | Systems and methods for detecting a press on a touch-sensitive surface |
US9489086B1 (en) | 2013-04-29 | 2016-11-08 | Apple Inc. | Finger hover detection for improved typing |
US10126942B2 (en) * | 2007-09-19 | 2018-11-13 | Apple Inc. | Systems and methods for detecting a press on a touch-sensitive surface |
US10203873B2 (en) | 2007-09-19 | 2019-02-12 | Apple Inc. | Systems and methods for adaptively presenting a keyboard on a touch-sensitive display |
US9110590B2 (en) | 2007-09-19 | 2015-08-18 | Typesoft Technologies, Inc. | Dynamically located onscreen keyboard |
EP2947592B1 (en) | 2007-09-24 | 2021-10-27 | Apple Inc. | Embedded authentication systems in an electronic device |
US8134449B2 (en) * | 2007-10-23 | 2012-03-13 | Minebea Co., Ltd | Method and system for biometric keyboard |
US8332932B2 (en) * | 2007-12-07 | 2012-12-11 | Scout Analytics, Inc. | Keystroke dynamics authentication techniques |
US20090150437A1 (en) * | 2007-12-07 | 2009-06-11 | Gustavo De Los Reyes | System and method for tracking an individual using typeprinting |
US8401244B2 (en) * | 2007-12-21 | 2013-03-19 | General Instrument Corporation | Method and system for securely authenticating user identity information |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
KR101458138B1 (ko) * | 2008-01-14 | 2014-11-05 | 삼성전자 주식회사 | 보안 기능을 수행하는 사용자 단말 장치 및 보안 제어 방법 |
US8497836B2 (en) * | 2008-05-06 | 2013-07-30 | Cisco Technology, Inc. | Identifying user by measuring pressure of button presses on user input device |
US8539550B1 (en) * | 2008-05-29 | 2013-09-17 | Intuit Inc. | Multi-pattern authentication gestures |
KR101492995B1 (ko) * | 2008-07-08 | 2015-02-13 | 주식회사 비즈모델라인 | 무선단말 이용 권한 공유 확인 방법 |
DE102008040623A1 (de) * | 2008-07-22 | 2010-01-28 | Psylock Gmbh | Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls |
US8583574B2 (en) * | 2008-08-06 | 2013-11-12 | Delfigo Corporation | Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas |
DE102008041861A1 (de) * | 2008-09-08 | 2010-03-11 | Psylock Gmbh | Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben |
US9069390B2 (en) | 2008-09-19 | 2015-06-30 | Typesoft Technologies, Inc. | Systems and methods for monitoring surface sanitation |
US8533815B1 (en) * | 2009-02-03 | 2013-09-10 | Scout Analytics, Inc. | False reject mitigation using non-biometric authentication |
US8997191B1 (en) * | 2009-02-03 | 2015-03-31 | ServiceSource International, Inc. | Gradual template generation |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US8214645B2 (en) | 2009-04-08 | 2012-07-03 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
US8171292B2 (en) | 2009-04-08 | 2012-05-01 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
CN101894223A (zh) * | 2009-05-20 | 2010-11-24 | 鸿富锦精密工业(深圳)有限公司 | 密码保护方法及系统 |
GB2470579A (en) * | 2009-05-27 | 2010-12-01 | Univ Abertay Dundee | A behavioural biometric security system using keystroke metrics |
WO2010136786A2 (en) * | 2009-05-27 | 2010-12-02 | University Of Abertay Dundee | A biometric security method, system and computer program |
US20110016240A1 (en) * | 2009-07-14 | 2011-01-20 | Andrew Jesse Mills | Measuring and Analyzing Behavioral and Mood Characteristics in Order to Verify the Authenticity of Computer Users Works |
EP2290572A1 (en) * | 2009-08-27 | 2011-03-02 | Monika Holland | Process and arrangement for remotely specifiying a user profile |
DE102009044173A1 (de) * | 2009-10-02 | 2011-04-07 | Psylock Gmbh | Kreuzweiser Abgleich von Tippverhaltensdaten zur Authentifizierung und/oder Identifizierung einer Person |
US8489635B1 (en) | 2010-01-13 | 2013-07-16 | Louisiana Tech University Research Foundation, A Division Of Louisiana Tech University Foundation, Inc. | Method and system of identifying users based upon free text keystroke patterns |
US20110187499A1 (en) * | 2010-02-01 | 2011-08-04 | Ulrich Mueller | Method for operating a motor vehicle |
US8381239B2 (en) * | 2010-02-09 | 2013-02-19 | Eldon Technology Limited | Methods and apparatus for tracking user's remote control handling signatures |
US20110227831A1 (en) * | 2010-03-21 | 2011-09-22 | Andrew Jesse Mills | Determining Properties of Fingers via Keystroke Dynamics |
JP2011198170A (ja) * | 2010-03-23 | 2011-10-06 | Oki Software Co Ltd | ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム |
WO2012054646A2 (en) | 2010-10-19 | 2012-04-26 | The 41St Parameter, Inc. | Variable risk engine |
US9329699B2 (en) | 2010-10-22 | 2016-05-03 | Southern Methodist University | Method for subject classification using a pattern recognition input device |
US10474815B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | System, device, and method of detecting malicious automatic script and code injection |
US9526006B2 (en) * | 2010-11-29 | 2016-12-20 | Biocatch Ltd. | System, method, and device of detecting identity of a user of an electronic device |
US10164985B2 (en) | 2010-11-29 | 2018-12-25 | Biocatch Ltd. | Device, system, and method of recovery and resetting of user authentication factor |
US10055560B2 (en) | 2010-11-29 | 2018-08-21 | Biocatch Ltd. | Device, method, and system of detecting multiple users accessing the same account |
US11210674B2 (en) | 2010-11-29 | 2021-12-28 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US20190158535A1 (en) * | 2017-11-21 | 2019-05-23 | Biocatch Ltd. | Device, System, and Method of Detecting Vishing Attacks |
US10685355B2 (en) | 2016-12-04 | 2020-06-16 | Biocatch Ltd. | Method, device, and system of detecting mule accounts and accounts used for money laundering |
US10262324B2 (en) | 2010-11-29 | 2019-04-16 | Biocatch Ltd. | System, device, and method of differentiating among users based on user-specific page navigation sequence |
US10949514B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | Device, system, and method of differentiating among users based on detection of hardware components |
US10970394B2 (en) | 2017-11-21 | 2021-04-06 | Biocatch Ltd. | System, device, and method of detecting vishing attacks |
US11269977B2 (en) | 2010-11-29 | 2022-03-08 | Biocatch Ltd. | System, apparatus, and method of collecting and processing data in electronic devices |
US10621585B2 (en) | 2010-11-29 | 2020-04-14 | Biocatch Ltd. | Contextual mapping of web-pages, and generation of fraud-relatedness score-values |
US10897482B2 (en) | 2010-11-29 | 2021-01-19 | Biocatch Ltd. | Method, device, and system of back-coloring, forward-coloring, and fraud detection |
US10949757B2 (en) | 2010-11-29 | 2021-03-16 | Biocatch Ltd. | System, device, and method of detecting user identity based on motor-control loop model |
US10728761B2 (en) | 2010-11-29 | 2020-07-28 | Biocatch Ltd. | Method, device, and system of detecting a lie of a user who inputs data |
US12101354B2 (en) * | 2010-11-29 | 2024-09-24 | Biocatch Ltd. | Device, system, and method of detecting vishing attacks |
US10298614B2 (en) * | 2010-11-29 | 2019-05-21 | Biocatch Ltd. | System, device, and method of generating and managing behavioral biometric cookies |
US10476873B2 (en) | 2010-11-29 | 2019-11-12 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US10069837B2 (en) | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US10083439B2 (en) | 2010-11-29 | 2018-09-25 | Biocatch Ltd. | Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker |
US10032010B2 (en) | 2010-11-29 | 2018-07-24 | Biocatch Ltd. | System, device, and method of visual login and stochastic cryptography |
US8938787B2 (en) * | 2010-11-29 | 2015-01-20 | Biocatch Ltd. | System, device, and method of detecting identity of a user of a mobile electronic device |
US9069942B2 (en) * | 2010-11-29 | 2015-06-30 | Avi Turgeman | Method and device for confirming computer end-user identity |
US10037421B2 (en) | 2010-11-29 | 2018-07-31 | Biocatch Ltd. | Device, system, and method of three-dimensional spatial user authentication |
US11223619B2 (en) | 2010-11-29 | 2022-01-11 | Biocatch Ltd. | Device, system, and method of user authentication based on user-specific characteristics of task performance |
US10917431B2 (en) | 2010-11-29 | 2021-02-09 | Biocatch Ltd. | System, method, and device of authenticating a user based on selfie image or selfie video |
US10404729B2 (en) | 2010-11-29 | 2019-09-03 | Biocatch Ltd. | Device, method, and system of generating fraud-alerts for cyber-attacks |
US10776476B2 (en) | 2010-11-29 | 2020-09-15 | Biocatch Ltd. | System, device, and method of visual login |
US10834590B2 (en) | 2010-11-29 | 2020-11-10 | Biocatch Ltd. | Method, device, and system of differentiating between a cyber-attacker and a legitimate user |
US10586036B2 (en) | 2010-11-29 | 2020-03-10 | Biocatch Ltd. | System, device, and method of recovery and resetting of user authentication factor |
US10395018B2 (en) | 2010-11-29 | 2019-08-27 | Biocatch Ltd. | System, method, and device of detecting identity of a user and authenticating a user |
US10747305B2 (en) | 2010-11-29 | 2020-08-18 | Biocatch Ltd. | Method, system, and device of authenticating identity of a user of an electronic device |
US10069852B2 (en) | 2010-11-29 | 2018-09-04 | Biocatch Ltd. | Detection of computerized bots and automated cyber-attack modules |
US9483292B2 (en) | 2010-11-29 | 2016-11-01 | Biocatch Ltd. | Method, device, and system of differentiating between virtual machine and non-virtualized device |
IL210698A0 (en) * | 2011-01-17 | 2011-06-30 | Robert Moskovitch | Method for contnuously verifying user identity via keystroke dynamics |
WO2012166979A2 (en) * | 2011-05-31 | 2012-12-06 | Cleankeys Inc. | System for detecting a user on a sensor-based surface |
CN102955908B (zh) | 2011-08-31 | 2015-08-12 | 国际商业机器公司 | 创建节奏密码及根据节奏密码进行验证的方法和装置 |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
TWI474703B (zh) * | 2011-09-30 | 2015-02-21 | Ibm | 提供時間比例式密碼/盤問鑑定的方法與電腦裝置 |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US9104260B2 (en) | 2012-04-10 | 2015-08-11 | Typesoft Technologies, Inc. | Systems and methods for detecting a press on a touch-sensitive surface |
BR112014028774B1 (pt) | 2012-05-18 | 2022-05-10 | Apple Inc | Método, dispositivo eletrônico, meio de armazenamento legível por computador e aparelho de processamento de informações |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US9430626B1 (en) * | 2012-10-11 | 2016-08-30 | Intensity Analytics Corporation | User authentication via known text input cadence |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9552683B2 (en) | 2013-02-13 | 2017-01-24 | Koninklijke Philips N.V. | Controlling access to a resource |
US9406208B2 (en) | 2013-06-12 | 2016-08-02 | Ellenby Technologies, Inc. | Mobile cash transport system with tampering triggered ink deployment |
US10694987B1 (en) | 2013-06-27 | 2020-06-30 | Neurametrix, Inc. | Neurological disorder determining and monitoring system and method |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US10289302B1 (en) | 2013-09-09 | 2019-05-14 | Apple Inc. | Virtual keyboard animation |
US9942396B2 (en) | 2013-11-01 | 2018-04-10 | Adobe Systems Incorporated | Document distribution and interaction |
US10489772B2 (en) | 2013-11-27 | 2019-11-26 | At&T Intellectual Property I, L.P. | Out-of-band device verification of transactions |
US9544149B2 (en) | 2013-12-16 | 2017-01-10 | Adobe Systems Incorporated | Automatic E-signatures in response to conditions and/or events |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
US20150169854A1 (en) * | 2013-12-16 | 2015-06-18 | Iowa State University Research Foundation, Inc. | Capturing cognitive fingerprints from keystroke dynamics for active authentication |
DE102014201289A1 (de) | 2014-01-24 | 2015-07-30 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Tastatur und System mit einer Tastatur |
US10248770B2 (en) * | 2014-03-17 | 2019-04-02 | Sensory, Incorporated | Unobtrusive verification of user identity |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US10694947B2 (en) | 2014-06-27 | 2020-06-30 | Neurametrix, Inc. | System and method for continuous monitoring of central nervous system diseases |
CN105335630B (zh) * | 2014-07-09 | 2019-05-07 | 阿里巴巴集团控股有限公司 | 身份识别方法及身份识别装置 |
CN105243301B (zh) * | 2014-07-09 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 键盘输入异常检测方法、装置以及安全提示方法、装置 |
CN105450405B (zh) | 2014-07-18 | 2018-10-02 | 阿里巴巴集团控股有限公司 | 一种密码设置和认证方法及系统 |
CN110781469B (zh) | 2014-08-07 | 2021-01-01 | 创新先进技术有限公司 | 一种身份认证方法及装置 |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US9703982B2 (en) | 2014-11-06 | 2017-07-11 | Adobe Systems Incorporated | Document distribution and interaction |
US10235507B1 (en) * | 2015-04-20 | 2019-03-19 | Intensity Analytics Corporation | Authentication via typing cadence, gestures, and QR codes |
GB2539705B (en) | 2015-06-25 | 2017-10-25 | Aimbrain Solutions Ltd | Conditional behavioural biometrics |
US9935777B2 (en) | 2015-08-31 | 2018-04-03 | Adobe Systems Incorporated | Electronic signature framework with enhanced security |
US9626653B2 (en) | 2015-09-21 | 2017-04-18 | Adobe Systems Incorporated | Document distribution and interaction with delegation of signature authority |
US11100201B2 (en) | 2015-10-21 | 2021-08-24 | Neurametrix, Inc. | Method and system for authenticating a user through typing cadence |
US11079856B2 (en) | 2015-10-21 | 2021-08-03 | Neurametrix, Inc. | System and method for authenticating a user through unique aspects of the user's keyboard |
US9392460B1 (en) * | 2016-01-02 | 2016-07-12 | International Business Machines Corporation | Continuous user authentication tool for mobile device communications |
CN105631369A (zh) * | 2016-03-29 | 2016-06-01 | 联宝(合肥)电子科技有限公司 | 一种防止键盘非法输入的方法 |
CN106039711B (zh) * | 2016-05-17 | 2019-05-14 | 网易(杭州)网络有限公司 | 一种用户身份认证方法和装置 |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10347215B2 (en) | 2016-05-27 | 2019-07-09 | Adobe Inc. | Multi-device electronic signature framework |
GB2552032B (en) | 2016-07-08 | 2019-05-22 | Aimbrain Solutions Ltd | Step-up authentication |
DK179471B1 (en) | 2016-09-23 | 2018-11-26 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
US10198122B2 (en) | 2016-09-30 | 2019-02-05 | Biocatch Ltd. | System, device, and method of estimating force applied to a touch surface |
US10579784B2 (en) | 2016-11-02 | 2020-03-03 | Biocatch Ltd. | System, device, and method of secure utilization of fingerprints for user authentication |
US10503919B2 (en) | 2017-04-10 | 2019-12-10 | Adobe Inc. | Electronic signature framework with keystroke biometric authentication |
US10223519B2 (en) * | 2017-06-05 | 2019-03-05 | Hai Tao | Beat assisted temporal pressure password |
US10397262B2 (en) | 2017-07-20 | 2019-08-27 | Biocatch Ltd. | Device, system, and method of detecting overlay malware |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
EP4156129A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric enrollment |
US11176553B2 (en) | 2017-10-13 | 2021-11-16 | Intensity Analytics Corporation | Method and system providing peer effort-based validation |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11580002B2 (en) | 2018-08-17 | 2023-02-14 | Intensity Analytics Corporation | User effort detection |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US11669604B2 (en) * | 2019-06-10 | 2023-06-06 | Daon Technology | Methods and systems for authenticating a user |
US11651097B2 (en) | 2020-03-05 | 2023-05-16 | International Business Machines Corporation | Document security enhancement |
US11907350B2 (en) | 2020-09-30 | 2024-02-20 | Mastercard Technologies Canada ULC | User identification with blended response from dual-layer identification service |
US20220103548A1 (en) * | 2020-09-30 | 2022-03-31 | Mastercard Technologies Canada ULC | User identification with input profile record |
US20220175304A1 (en) * | 2020-10-08 | 2022-06-09 | Neurametrix, Inc. | Method for high accuracy diagnosis of brain diseases and psychiatric disorders |
CN114528536A (zh) * | 2020-10-30 | 2022-05-24 | 伊姆西Ip控股有限责任公司 | 用于击键模式分析的方法、设备和程序产品 |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
CN112765579B (zh) * | 2021-04-06 | 2021-07-09 | 北京芯盾时代科技有限公司 | 一种用户身份识别方法、装置、设备和存储介质 |
US11606353B2 (en) | 2021-07-22 | 2023-03-14 | Biocatch Ltd. | System, device, and method of generating and utilizing one-time passwords |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3993976A (en) * | 1974-05-13 | 1976-11-23 | The United States Of America As Represented By The Secretary Of The Air Force | Method and apparatus for pattern analysis |
US4197524A (en) * | 1978-12-29 | 1980-04-08 | General Electric Company | Tap-actuated lock and method of actuating the lock |
JPS6017913B2 (ja) * | 1981-04-30 | 1985-05-07 | 日産自動車株式会社 | 電子錠 |
US4621334A (en) * | 1983-08-26 | 1986-11-04 | Electronic Signature Lock Corporation | Personal identification apparatus |
-
1985
- 1985-12-23 US US06/813,262 patent/US4805222A/en not_active Expired - Lifetime
-
1986
- 1986-05-20 GB GB08612210A patent/GB2184576A/en not_active Withdrawn
- 1986-12-13 DE DE19863642614 patent/DE3642614A1/de not_active Withdrawn
- 1986-12-17 FI FI865153A patent/FI865153A/fi not_active Application Discontinuation
- 1986-12-17 BE BE0/217551A patent/BE905962A/fr not_active IP Right Cessation
- 1986-12-18 CH CH5042/86A patent/CH668844A5/fr not_active IP Right Cessation
- 1986-12-18 SE SE8605446A patent/SE8605446L/ not_active Application Discontinuation
- 1986-12-19 FR FR8617859A patent/FR2592195A1/fr not_active Withdrawn
- 1986-12-22 NO NO865224A patent/NO865224L/no unknown
- 1986-12-22 IL IL81070A patent/IL81070A0/xx unknown
- 1986-12-22 ES ES8603545A patent/ES2003996A6/es not_active Expired
- 1986-12-22 DK DK624386A patent/DK624386A/da not_active Application Discontinuation
- 1986-12-23 CN CN198686108645A patent/CN86108645A/zh active Pending
- 1986-12-23 KR KR860011147A patent/KR870006488A/ko not_active Application Discontinuation
- 1986-12-23 IT IT8622842A patent/IT1235762B/it active
- 1986-12-23 JP JP61305570A patent/JPS62157966A/ja active Pending
- 1986-12-23 NL NL8603272A patent/NL8603272A/nl not_active Application Discontinuation
- 1986-12-23 AU AU66909/86A patent/AU6690986A/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
GB2184576A (en) | 1987-06-24 |
DE3642614A1 (de) | 1987-06-25 |
JPS62157966A (ja) | 1987-07-13 |
DK624386D0 (da) | 1986-12-22 |
SE8605446D0 (sv) | 1986-12-18 |
NO865224D0 (no) | 1986-12-22 |
CH668844A5 (fr) | 1989-01-31 |
IT1235762B (it) | 1992-09-28 |
AU6690986A (en) | 1987-06-25 |
US4805222A (en) | 1989-02-14 |
SE8605446L (sv) | 1987-06-24 |
NL8603272A (nl) | 1987-07-16 |
DK624386A (da) | 1987-06-24 |
IT8622842A0 (it) | 1986-12-23 |
GB8612210D0 (en) | 1986-06-25 |
FR2592195A1 (fr) | 1987-06-26 |
IL81070A0 (en) | 1987-03-31 |
FI865153A (fi) | 1987-06-24 |
ES2003996A6 (es) | 1988-12-01 |
BE905962A (fr) | 1987-04-16 |
FI865153A0 (fi) | 1986-12-17 |
CN86108645A (zh) | 1987-08-19 |
KR870006488A (ko) | 1987-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO865224L (no) | Fremgangsmaate og apparat for verifisering av en persons identitet. | |
US8332932B2 (en) | Keystroke dynamics authentication techniques | |
US4621334A (en) | Personal identification apparatus | |
Araújo et al. | User authentication through typing biometrics features | |
CN101571920B (zh) | 生物体认证系统、认证客户机终端以及生物体认证方法 | |
AU2019200711B2 (en) | Biometric verification | |
JP3734510B2 (ja) | キーボード操作でアルファベット文字を生み出すデータ処理装置のユーザー識別確認方法 | |
Rahman et al. | Making impostor pass rates meaningless: A case of snoop-forge-replay attack on continuous cyber-behavioral verification with keystrokes | |
CN106570367A (zh) | 基于键盘操作的用户身份识别方法和装置 | |
CN109995751B (zh) | 上网设备标记方法、装置及存储介质、计算机设备 | |
Saifan et al. | A Survey of behavioral authentication using keystroke dynamics: Touch screens and mobile devices | |
Rudrapal et al. | Improvisation of biometrics authentication and identification through keystrokes pattern analysis | |
Gunetti et al. | Dealing with different languages and old profiles in keystroke analysis of free text | |
Samura et al. | Keystroke timing analysis for personal authentication in Japanese long text input | |
Baynath et al. | Improving Security Of Keystroke Dynamics By Increasing The Distance Between Keys | |
Bond et al. | Touch-based static authentication using a virtual grid | |
KR20090022682A (ko) | 키스트로크 기반 행동 패턴 정보를 이용한 금융 거래서비스 제공 방법 및 시스템 | |
Kostyuchenko et al. | User identification by the free-text keystroke dynamics | |
Rundhaug | Keystroke dynamics-Can attackers learn someone’s typing characteristics | |
Bartolacci et al. | Long-Text Keystroke Biometric Applications over the Internet. | |
Kaganov et al. | Hybrid method for active authentication using keystroke dynamics | |
Nandakumar et al. | A Novel Approach to User Agent String Parsing for Vulnerability Analysis Using Multi-Headed Attention | |
Wu et al. | Content reconstruction using keystroke dynamics: Preliminary results | |
Mokoena | Confirming a User's Identity by Means of a Biometric Based on Their Typing Behaviour | |
Pavaday et al. | Enhancing performance of Bayes classifier for the hardened password mechanism |