NO865224L - Fremgangsmaate og apparat for verifisering av en persons identitet. - Google Patents

Fremgangsmaate og apparat for verifisering av en persons identitet.

Info

Publication number
NO865224L
NO865224L NO865224A NO865224A NO865224L NO 865224 L NO865224 L NO 865224L NO 865224 A NO865224 A NO 865224A NO 865224 A NO865224 A NO 865224A NO 865224 L NO865224 L NO 865224L
Authority
NO
Norway
Prior art keywords
keystrokes
template
person
majority
features
Prior art date
Application number
NO865224A
Other languages
English (en)
Other versions
NO865224D0 (no
Inventor
James R Young
Robert W Hammon
Original Assignee
Saxe Frederick L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxe Frederick L filed Critical Saxe Frederick L
Publication of NO865224D0 publication Critical patent/NO865224D0/no
Publication of NO865224L publication Critical patent/NO865224L/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • G06V40/28Recognition of hand or arm movements, e.g. recognition of deaf sign language
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/35Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a handwritten signature

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Psychiatry (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Debugging And Monitoring (AREA)
  • Eye Examination Apparatus (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

Den foreliggende oppfinnelse angår et system og en fremgangsmåte for verifisering av en persons identitet basert på forskjeller i den måten folk skriver på maskin. D.v.s., oppfinnelsen er basert på enkeltpersoners tasteanslags-dynamikk.
Den foreliggende oppfinnelse har spesiell anvendelse som tilgangskontroll til databehandlingssystemer, for eksempel de som blir brukt i bankvesenet, hvor tasting ofte er den primære metode for aksessering av data i datasystemet.
Det er forskjellige fremgangsmåter for å verifisere en
persons identitet beskrevet i tidligere kjent teknikk. Disse fremgangsmåtene omfatter bruk av en persons signatur, et passord (som et personlig identifikasjonsnummer—PIN), håndavtrykk og/eller fingeravtrykk for å verifisere personens identitet. De fremgangsmåtene som avhenger av passord kan lett manipuleres ved at man får tak i passordet. Metoder som benytter spesielle fysiske trekk (for eksempel håndavtrykk) kan lures ved å presentere et fotografisk eller xerografisk bilde av det fysiske trekk til den anordningen som forsøker å verifisere en persons identitet. Disse fremgangsmåtene har vært foreslått for bruk i bankvesenet
for å kontrollere tilgang til områder eller innretninger så som selvbetjeningsbanker og rom som inneholder terminaler til bruk for elektronisk pengeoverføring.
Eksperimenter har vært utført for å vise at den måten en person skriver på maskin (vanligvis et stykke tekst) har en tendens til å være like unik som en persons fingeravtrykk. I et tidligere kjent eksperiment fant granskerne at hver enkelt person som deltok i eksperimentet hadde distinkte tastemønstre som kunne brukes til å verifisere identiteten for de samme personer som deltok i eksperimentet. Flere skrivere ble gitt en tekstparagraf å skrive, og tiden mellom etterfølgende tasteanslag ble registrert. På et senere tidspunkt ble de samme skriverne gitt den samme tekstparagraf for å skrive, og tiden mellom efterføigende tasteanslag ble igjen registrert. Granskerne sammenlignet så tidsmønstrene for hver skriver, og fant at mønstrene for hver enkelt skriver lignet mer på hverandre enn på mønstrene fra enhver annen skriver. I dette eksperimentet ble sammeligningen av en persons tastemønster med hans tidligere tastemønster utført en lang tid efter at personen avsluttet skrivingen som utviklet det seneste mønsteret. Videre konsentrerte granskerne seg om tidsmønstrene i tidsperioden mellom etterfølgende tasteanslag. Dette eksperimentet ble utført av Rand Corporation under en sponsoravtale med the International Science Foundation. En rapport som beskriver eksperimentet er utført av R. Stockton Gaines og andre, og har tittelen "Authentication by Keystroke Timing; Some Preliminary Results" og bærer identifikasjonen R-2526-NSF.
Som skal beskrives frembringer den forliggende oppfinnelse fremgangsmåter og apparat for å verifisere en persons identitet basert på tasteanslags-dynamikk. Verifiseringen blir utført kontinuerlig og i sann tid. Den foreliggende oppfinnelse tillater at sikkerhets-hierarkier blir definert for tilgang til datasystemer, slik at strengere verifiserings-terskler kreves for tilgang til spesifiserte arkiver eller oppdrag. Lavere terskler kan bli definert for mer rutinemessige, mindre kritiske funk-sjoner .
I alminnelighet omfatter oppfinnelsen anordninger og fremgangsmåter for å verifisere en persons identitet basert på hans tasteanslags-dynamikk. En persons tasteanslags-dynamikk (for eksempel den måten på hvilken en person skriver på maskin et stykke tekst, som sitt eget navn), har en tendens til å være like unik som en persons fingeravtrykk. Oppfinnelsen sammenligner en representasjon av den tidligere tasteanslags-dynamikk for en person med en representasjon av tasteanslags-dynamikken for en person som søker tilgang og som hevder at han er denne personen. Oppfinnelsen kan bli brukt i et datasystem for å sikre at bare autoriserte personer har tilgang til slike operasjoner som elektronisk pengeoverføring, kredittvurdering etc. I alminnelighet er bruken av oppfinnelsen, når den brukes i et datasystem, transparent for brukeren og for anvendelse av systemets program-vare. Tidligere tasteanslags-dynamikk av en person blir vanligvis beholdt i form av en mal. En person som skaper en mal blir ofte kalt skaper, og en person som søker tilgang (og som hevder at han er en autorisert person som har skapt en mal) blir enkelte ganger kalt søker. Oppfinnelsen søker å verifisere at en søker er skaperen.
Oppfinnelsen bygger først en mal av en person fra personens tasting av tegn, vanligvis alfanummeriske tegn. Mens tegnene i malen blir tastet, måler systemet ifølge oppfinnelsen periodene (noen ganger kalt tidsperiodene) mellom anslagene og undersøker andre karakteristika ved tastingen, som total tid for å taste et forutbestemt tegn (for eksempel en tegnestreng), eller trykket mot de forskjellige taster etc. Tidsperiodene og andre karakteristika blir analysert i en matematisk modell for å skape trekk som utgjør mal. En mal er typisk matematisk utledning fra en gruppe trekk.
Når en person forsøker å vinne tilgang og hevder å være en bestemt person som er en skaper, sammenligner oppfinnelsen en representasjon av personens tasting med en mal av skaperens tasting. Systemet overvåker vanligvis søkerens tasting ved kontinuerlig å sammenligne hans tasting med skaperens mal. Oppfinnelsen trekker ut, vanligvis på en kontinuerlig basis, forskjellige trekk fra søkerens tasting, og analyserer disse trekkene og sammenligner de analyserte trekk med de samme trekk i skaperens mal. Som med malen er trekkene basert på periodene mellom tasteanslagene (for eksempel total tid for å taste en forut bestemt tegnstreng).
I alminneligjet oppnår oppfinnelsen verifisering av en persons identitet ved å lagre tidsperiodene mellom tasteanslag og å sammenligne visse trekk ved denne oppsamling av perioder med en mal som består av en gruppe trekk. En tasteanordning, så som et tastatur, er koblet til en kodeanordning som måler tidsperiodene mellom tasteanslagene. Tasteanslags-dataene blir overført til en sikkerhets-tilgangsmonitor som analyserer tidsdataene. Sikkerhets-monitoren lagrer tidsperioden og antallet tegn i tegnstrengen som blir analysert. De virkelige tegn i tegnstrengen kan også bli lagret. Sikkerhets-tilgangsmonitoren analyserer så tidsperiodene slik at et forut bestemet sett av trekk blir trukket ut fra tidsperiodene i tegnene i den tegnstrengen som blir analysert. Sikkerhets-tilgangsmonitoren sammenligner trekkene som trekkes ut fra den løpende tegnstreng (for eksempel et annet sett av tasteanslag) med trekkene i malen (for eksempel et første flertall av trekk). En sammenligning vil gi en indikasjon av en sammenheng, så som forskjeller og likheter, mellom skaperens tasteanslags-dynamikk og søkerens tasteanslags-dynamikk. Hvis forskjellene ligger utenfor de tillatte mengder (eller likhetene mindre enn de tillatte mengder), kalt "terskler", kan systemet reagere på forskjellige måter, for eksempel ved å nekte tilgang til datamaskinen. De forskjellige måter som systemet kan reagere ("respons ut" eller "aksjoner") blir bestemt av en programmerbar sikkerhets-matrise som relaterer treskelverdier, skaper-identiteter og datamaskin-oppdrag (eller kartoteker) til aksjoner.
Oppfinnelsen er illustrert i de følgende tegninger:
Fig. 1 viser to tidslinjer som demonstrerer forskjellen i tastemønsteret mellom to forskjellige skrivere, bruker A og bruker B, og viser også et diagram som indikerer tiden (i millisekunder) mellom tasteanslaget for etterfølgende tegn fra tasting av bruker A og bruker B som vist i tidslinjene. Fig. 2 viser sannsynlighetskurver for feil av type 1 (falske
avslag) og feil av type 2 (falsk akseptering).
Fig. 3 viser to sannsynlighets-tetthetsfunksjoner A(x) og
B(x).
Fig. 4 viser sannsynlighetskurver for feil av type 1 (falsk
avslag) og feil av type 2 (falsk akseptering).
Fig. 5 viser to kurver av type 1 og to kurver av typer 2.
Fig. 6 viser en utførelse i blokkdiagrams form av oppfinnelsen som brukt i en frittstående datamaskin, så som en personlig datamaskin. Fig. 7 er et flytdiagram som viser en logg over behandling av
oppfinnelsen som implementert i et datasystem.
Fig. 8 er en oversikt, ved et flytdiagram, av verifiserings- eller malgenererings-prosessene ifølge oppfinnelsen. Fig. 9 viser et flytdiagram som demonstrerer den innrul- leringsmodus hvor en mal kan bli bygd. Fig. 10 illustrerer, i flytdiagrams form, oppfinnelsen i
verifiserings-modus.
Fig. 11 viser en implementering av oppfinnelsen i et datasystem
som bruker buffrede terminaler.
Fig. 12 viser en tasteanslags-tidsmottager som kan brukes i et datasystem med terminaler. Fig. 13 viser en tasteanslags-tidskoder som kan brukes i et
datasystem med terminaler.
Fig. 14 viser en implementering av oppfinnelsen i et datasystem med ikke-buffrede terminaler.
Oppfinnelsen viser fremgangsmåter og anordninger for verifisering av en persons identitet. I den følgende forklarende beskrivelse er det satt frem spesielle tegn, tider, formater, trekk etc. for å gi en grundig forståelse av den foreliggende oppfinnelse. Det vil imidlertid være åpenbart for fagfolk på området at den foreliggende oppfinnelse kan bli praktisert uten disse spesifikke detaljer. I andre tilfeller er velkjente kretser vist i blokkdiagram for å unngå å gjøre oppfinnelsen unødig komplisert.
Den foreliggende oppfinnelse gjør bruk av forskjellen i tastemønsteret mellom person A og person B til å skjelne mellom slike personer. Oppfinnelsen gjør spesielt bruk av tid- og/eller trykk-karakteristika i en persons tasting til å verifisere at det er den personen som i øyeblikket taster. Det henvises nå til figur 1. Tidslinjene vist for bruker A og bruker B illustrerer forskjellen mellom bruker A's tasting og bruker B's tasting. Bruker A bruker for eksempel mer tid på å taste "logg inn" enn bruker A. Som vist i diagrammet på figur 1 tastet bruker A "logg inn" på 150 millisekunder, som er 65 millisekunder raskere enn bruker B. Legg også merke til at bruker B synes å vente en stund efter å ha tastet første tegn før det neste tegn ble tastet, (for eksempel "log"). Disse forskjellene i tid (og forskjeller i tasteanslags trykk) kan kalle tasteanslags-dynamikk, og representerer de forskjellige tidsmønstre som utledes fra en persons tasting. En persons tasteanslags-dynamikk (for eksempel måten en person taster et stykke tekst på) har en tendens til å være like unik som en persons fingeravtrykk.
Statistisk analyse kan brukes til å sammenligne to forskjellige prøver på tastemønsteret. Dataene vist i diagrammet på figur 1 kan for eksempel analyseres statistisk til å demonstrere at bruker B har et annet tastemønster enn bruker A. Gjennom-snittet av intertegn-tiden i bruker B's tastemønster vil således bli lengre enn bruker A's gjennomsnittlige intertegn-tid. En fremgangsmåte for å sammenligne tastemønsteret omfatter tid- tagning for visse par av umiddelbart følgende tasteanslag (så som og, in eller lo). Hvis bruker A blir gitt et stykke tekst med flere tilfeller av et spesielt par etterfølgende anslag kunne gjennomsnittstiden mellom et spesielt par av tasteanslag, så som og bli beregnet for den prøven. På samme måte kunne en annen persons gjennomsnittstid for å taste det samme par etterfølgende anslag bli beregnet fra den personens tasting. De to gjennomsnittene utledet fra prøvene kunne bli sammenlignet, og forskjellen mellom gjennomsnittene beregnet. Denne forskjellen ville representere en sammenligning av personenes tasteanslags-dynamikk. Forskjellen ville også representere en "avstand" mellom de to tasteprøver. Den absolutte verdi av avstanden er naturligvis mindre når man sammenligner to prøver tastet av samme person enn to prøver tastet av forskjellige personer.
Det henvises nå til figur 2, som viser to betingede sannsynlighetskurver typer 1 og type 2. Av skissene, merket D, representerer den absolutte verdi av beregnet avstand som nettopp beskrevet, mellom to tasteprøver. Ordinatene representerer en sannsynlighetsverdi som går fra 0 (umulig) til 1,0 (sikker). Ordinat merket A gjelder spesielt type 1-kurven og representerer sannsynligheten for at D er større enn Do , en gitt verdi av D når prøvene er for en bestemt person. Ordinat merket B (høyre side av kurven på figur 2) gjelder type 2-kurven og representerer den sannsynlighet at D er mindre enn Do'en verdi for D når prøvene er fra forskjellige personer. Disse kurvene er ikke sannsynlighets-tetthetskurver, men representerer sannsynlighetsverdien ved en bestemt avstand. Man kan generelt se at avstanden beregnet fra to tasteprøver tatt av samme person er mindre enn avstanden beregnet for å ha tasteprøver av forskjellige personer. Som vist på figur 2 for typer 1-kurven er således sannsynligheten for at D er større enn Do lik ao når prøvene er fra en person. Likeledes, for type 2-kurven er sannsynligheten for at D er mindre enn D0
like bo når prøvene er fra forskjellige personer.
Heller enn å bruke en enkelt gjennomsnitt av tiden det tar å taste et bestemt par etterfølgende tasteanslag, kunne man bruke flere forskjellige elementer og analyser, så som gjennomsnittlig intertegn-tid, gjennomsnittstid til å taste en viss tegnstreng som orden den, sammenhengskoeffisienter mellom to strenger, middeldistribusjon av intervaller over et stort antall tegn etc. Disse forskjellige elementer, vanligvis kalt "trekk", er basert på tidsperioder som har vært analysert i henhold til en forut bestemt matematiske formel så som en enkelt gjennomsnitt. Som beskrevet nedenfor kan mange trekk bli analysert slik at forskjellen mellom tasteprøvene kan bli redusert til et enkelt tall. Figur 3 illustrerer to sannsynlighets-tetthetsfunksjoner A(x) og B(x). X er et mål for forskjellen mellom to tastemønstre som beskrevet ovenfor. X kan således for eksempel være forskjellen mellom to gjennomsnitter, fra to prøver som representerer den gjennomsnittlige tid det tok å taste et bestemt par av etterfølgende tasteanslag (for eksempel og). Tetthetsfunksjonen A(x) representerer sannsynlighets-tetthetsfunksjonen for eksempek fra to tastemønstre utført av samme person. Tetthetsfunksjonen B(x) er en sannsynlighets-tetthetsfunksjon av X-verdier målt fra to tasteprøver av forskjellige brukere. Man kan i alminnelighet se at veridene av X fra to forskjellige personers tastemønstre er større enn verdiene for X som er funnet fra tidsmønstrene skapt av samme person. Målet for forskjellen mellom to tidsmønstre oppnådd fra to tasteprøver, i dette spesielle eksemplet, er alltid en positiv verdi siden den absolutte verdi av forskjellen er brukt før til å beregne sannsynlighets-tetthetsfunksjonen. Det samme er tilfellet med avstanden D vist på figurene 2, 4 og 5. Figur 4 viser to kurver som indikerer sannsynlighetsverdiene for to typer av feil som kan forekomme i statistiske forsøk på å verifisere en persons identitet. Feil av type 1 (falskt avslag) forekommer når verifiserings-fremgangsmåten indikerer at de to tasteprøvene (så som et første sett av tasteanslag fra en autorisert bruker og et annet sett av tasteanslag fra en person som sier at han er den autoriserte bruker) er fra forskjellige personer når de faktisk er fra den samme person. Feil av type 2 (falsk aksept) forekommer når verifiseringsmetoden indikerer at de to prøvene ble skapt av samme person når de faktisk ble skapt av forskjellige personer. Det henvises nå til figur 4. Absessen representerer avstanden, uttrykt som et enkelt positivt tall mellom to tasteprøver. Venster ordinat, merket som sannsynlighet for feil av type 1, og gjeldende kurve merket "type 1 falskt avslag", representerer sannsynligheten for at feil av type 1 forekommer ved en bestemt verdi for D. På samme måte viser kurven merket "type 2 falsk aksept" sannsynligheten for at en feil av type 2, falsk aksept, forekommer ved en bestemt verdi av D. Høyre ordinat merket sannsynlighet for feil av type 2,
gjelder type 2-kurven. Man må forstå at disse kurvene vist på figur 4 ikke er sannsynlighets-tetthetsfunksjoner. Istedet, som vist på figur 2, representerer type 1-kurven sannsynligheten for at D er større enn en bestemt verdi av D valgt langs abscissen når søkeren er skaperen. På lignende måte representerer type 2-kurven sannsynligheten for at D er mindre enn en valgt verdi av D når søkeren er en falskner.
Figur 4 viser at mens verdiene av Di øker, minker sannsynligheten for en feil av type 1. Samtidig som Di øker,øker imidlertid sannsynligheten for en falsk aksept. Man må forstå at abscissen kunne representere likheten mellom to tasteprøver eller enn forskjellen, og at kurvene på samme måte kunne bli beregnet og tegnet om igjen.
Det skraverte område som ligger under begge kurvene representerer målet for effektiviteten av en spesiell måte å skjelne mellom tasteprøver. Systemer med små krysningsfelter er mere effektive enn systemer med større krysningsfelter. Kurvenes krysningsfelt ved Dl på figur 4 er den verdi av D hvor like antall falske aksepter og falske avslag forekommer.
Det henvises nå til figur 5. Man kan se at de brudte
kurver, som representerer en spesiell metode for å verifisere identitet ved tasteslags-dynamikk er mindre effektiv enn systemet som representert ved de heltrukne linjer. Figur 5 bruker samme abscisse og ordinater (venstre og høyre) som brukt på figur 4. Kurven er, som på figur 4, ikke sannsynlighets-tetthetsfunksjoner, og representerer sannsynlighetsverdien ved en bestemt avstand. Slike forskjeller i systemer oppstår i alminnelighet på grunn av at man bruker forskjellige trekk til å bestemme likheten eller forskjellen (med andre ord sammenhengen) mellom tasteprøver. De brutte linjene på figur 5 kan for eksempel bli oppnådd fra et system som bruker en enkelt gjennomsnitt av tidsperiodene mellom et spesielt par etterfølgende tasteanslag så som og. Dette systemet er basert på bruken av et trekk (d.v.s. enkel gjennomsnitt
av tidsperioden mellom de etterfølgende tasteanslag som utgjør og). Systemet vist med heltrukne linjer på figur 5 kunne vært generert ved bruk av forskjellige trekk som er redusert til et enkelt tall, så som en eukledisk avstand som beskrevet nedenfor. Man kan således optimalisere verifiseringsmetoden (og spesielt velge trekkene for bruk i metoden ved å utarbeide kurver som vist på figurene 4 og 5 basert på empiriske prøver).
Forskjellige trekk kan bli brukt til å bestemme hvor vidt to tasteprøver er fra samme person. Den første tasteprøve omfatter typisk ett første sett tasteanslag som så blir sammenlignet med en annen prøve, som er et annet sett tasteanslag. Trekkene som ønskes brukt for sammenligningen blir normalt beregnet fra det første sett tasteanslag, og så sammenlignet med de trekkene som beregnes fra det annet sett av tasteanslag. Sammenligningen vil bestemme sammenhengen mellom det første sett tasteanslag og det annet sett tasteanslag. Som brukt her, både i beskrivelsen av oppfinnelsen og i kravene, betyr "sammenheng" enten likheten eller forskjellen mellom de to tasteprøver, d.v.s. forholdet mellom de to tasteprøver.
For noen trekk er det nødvendig at de blir bestemt fra et forut bestemt antall tasteanslag. Den gjennomsnittlige tid som kreves for å taste et forut bestemt antall tasteanslag kunne for eksempel bli brukt som et trekk. For å gjøre en sammenligning gyldig ville det forut bestemte antall tasteanslag bli brukt til å bestemme det trekket for både det første og det annet sett av tasteanslag. Hvis fem tasteanslag utgjorde det forut bestemte antall (noen ganger kalt S) av tasteanslag, ville således et trekk basert på gjennomsnittlig tid til å taste fire tasteanslag bli trukket ut av en tasteprøve og brukt til å sammenligne det lignende trekk basert på gjennomsnittstiden til å taste fire tasteanslag fra en annen tasteprøve.
Et typisk system kan omfatte et flertall av trekk. Den gruppe trekk som er basert på første sett tasteanslag er vanligvis kalt em mal, skjønt en mal kan være basert på et trekk. En mal er en modell av en persons tastemønster, vanligvis skapt ved at en person taster en forut bestemt kode, så som et utvalgt stykke tekst. Malen omfatter det første flertall av trekk som omfattes av det flertall av uttrukne trekk (også kalt det annet flertall av trekk) bestemt fra det annet sett av tasteanslag.
Trekk som kan finnes i et typisk system omfatter den tiden
det tar å taste inn vanlige ord eller bokstavkombinasjoner (for eksempel den, og, for, av etc), den gjennomsnittlige tid mellom etterfølgende tasteanslag, variasjonen av tid til å entre etterfølgende tasteanslag, det lengste tid til å taste et forut bestemt antall tasteanslag, den korteste tid til å taste et forut bestemt antall tasteanslag, den gjennomsnittlige tid til å taste et forut bestemt antall tasteanslag, forholdet mellom den korteste og den lengste tid til å taste et forut bestemt antall tasteanslag etc såvel som variasjoner av standard avvik for disse verdier. De trekk som brukes i et bestemt system for å maksimalisere effektiviteten av det systemet vil avhenge av den nødvendige sikkerhetsgrad og av lengden og antallet av tasteanslags-strenger som er brukt til å beregne visse trekk, så som et forut bestemt antall (S av tasteanslag).
Trekkene kan avveies i henhold hvor anvendelige de er til nøyaktig å skjelne mellom tasteanslags-dynamikken for forskjellige personer. Avveiingen kan gjøres ved å multiplisere hvert trekk med en forut bestemt faktor. Hvert trekk av det første flertall av trekk (d.v.s. trekkene som omfatter malen) og hvert tilsvarende trekk i det annet flertall av trekk (eller flertall av uttrukne trekk) blir multiplisert med en forut bestemt faktor. Hvert trekk blir derfor modifisert slik at det er avveiet i sammenligningen mellom det første sett tasteanslag og det annet sett tasteanslag. D.v.s. at sammenligningen mellom de to tasteprøver er basert på de modifiserte trekk, og derfor er enhver sammenheng basert på de modifiserte trekkene.
Systemer som bruker forskjellige lengder av anslagsstrenger (for eksempel et forut bestemt antall S av tasteanslag) kan ha forskjellige forutbestemte faktorer for de samme trekk. Et system som veier et trekk med en faktor på 0,5, hvilket trekk ble brukt i et system hvor det forut bestemte antall tasteanslag på hvilket trekket er basert er fem tasteanslag, kan for eksempel ha en forskjellig vekt, for eksempel 0,7 når det blir brukt i et system med en streng-lengde på ti tasteanslag.
Med et stort antall personer vil de beste trekk (d.v.s. de med størst diskrimineringsevne) være de med liten variasjon når de er målt med en person og stor variasjon mellom flere personer. Trekkene bør veie slik at de viktigste (d.v.s. de beste trekkene) bli behandlet i henhold til dette. Hvis for eksempel trekkene Fi , F2 , F3 , er de beste trekkene i gruppen Fi , F2 , F3 , F4og Fs , bør F4og Fa veies mindre enn de øvrige trekk. Imidlertid vil det i alminnelighet være personer som har større enn normal variasjon på de beste trekkene, slik at deres virkning blir uttynnet. Disse problemene kan omgås ved bruk av forskjellige avveiningsprosedyrer, som diskutert senere.
Når oppfinnelsen blir brukt i et system for å sikre mot uautorisert tilgang til og bruk av systemet kan oppfinnelsen ta hensyn til det oppdrag søkeren vil utføre på systemet, for eksempel en datamaskin. Oppfinnelsen kan overvåke deønskede oppdrag (eller filer), bestemme hvilke oppdrag er ønsket, og basert på en forut bestemt matrise, anvise visse sikkerhetsnivåer til de forskjellige oppdrag. Disse sikkerhetsnivåer vil bestemme hvor presis sammenhengen mellom et første sett tasteanslag og et annet sett tasteanslag må være for å verifisere at søkeren faktisk er skaperen, eller vil bestemme hvilken aksjon skal tas hvis søkeren ikke blir verifisert (d.v.s. autorisert) når oppdraget utføres. Oppfinnelsen kan på lignende måte sammenholde individuelle søkere med forskjellige sikkerhetsnivåer, og således bestemme presisjonsnivå og nødvendig aksjon som en funksjon både av søkeren og de spesifikke oppdrag (eller filer) som skal brukes. Matrisen, noen ganger kalt en programmerbar sikkerhetsmatrise, kan realiseres i et dataprogram hvor den lett kan tilpasses hver installasjon av oppfinnelsen slik at hver installasjon blir spesialbygd.
En persons mal blir vanligvis skapt under overvåkning av en inspektør. Det henvises nå til figur 7, som gir en bred illustrasjon av startprosessen. Insptektøren vil vanligvis starte opprettelsen av en mal ved å dirigere systemet til å tillate en person å logge inn, og derefter å skape personens mal. Flere maler kan skapes på dette tidspunkt, hver basert på tegnstrenger med forskjellige faste lengder, så som forskjellige forut bestemte antall tasteanslag. Inspektøren kan tildele visse passord og andre identifiseringskoder til personen på dette tidspunkt. Disse passord og koder, eller helt enkelt personens navn, kan forbindes med de typer av oppdrag en person tillates å utføre på systemet, navn, passord og koder kan også forbindes med forut bestemte terskelverdier som representerer forskjellige sikkerhetsnivåer, og kan også bli brukt som data for den programmerbare sikkerhetsmatrise. De typer av oppdrag en person vil bli autorisert til å utføre kan således også forbindes med personen ved å bringe de autoriserte oppdrag i samsvar med personens identitet. Inspektøren kan også dirigere et system til å kreve en nærmere tilpasning mellom en mal og en persons tasting når kritiske oppdrag blir utført. D.v.s. at terskelen for tillatte forskjeller mellom øyeblikkets tasting og malen kan bli redusert når visse kritiske oppdrag blir utført. Terskelen kan varieres, avhengig av oppdragene. Elektronisk pengeoverføring av en million dollar kan for eksempel kreve høyere sikkerhetsnivå enn en statusrapport på en kredittkonto. Slike informasjoner kan legges inn i den programmerbare sikkerhetsmatrise for å gjøre hver installasjon spesialbygd.
Malen blir vanligvis utformet ved en mal-genereringsanordning som samler tidsinformasjon fra en autorisert persons tasting. Tasteanslagene som brukes til å fremstille malen er kalt det første sett av tasteanslag. Det første sett av tasteanslag kan bli forut bestemt, så som en forut bestemt kode av tekst eller andre alfanummeriske tegn eller kontrollkoder.
Skapningen av en mal begynner med at en person blir logget inn på systemet. Ikke alle personer som bruker systemet trenger å ha en mal. Innloggingskodene kan bli brukt til å indikere når en mal må være tilgjengelig for en bestemt persons bruk på systemet. Efter innlogging tar systemet en eventuell mal tilbake. Hvis ingen mal er tilgjengelig, men er påkrevet, vil personen bli anmodet om å fremstille en mal, vanligvis ved å få en inspektør til å sette i verk mal-utformingen. Likeledes, hvis det er en mal som ikke er tilstrekkelig, for eksempel på grunn av variasjoner i trekkene som ble brukt til å bestemme malen er for store, kan personene også bli anmoden om å fremstille en tilstrekkelig mal. Det henvises nå til figur 9, som viser et generelt flytdiagram for fremstillingen av en mal. Man kan se at malen vanligvis blir fremstilt efter at personen logges inn. Innlogging vil nesten bestandig kreve at en person må identi-fisere seg. Systemet sjekker så innloggingskoden for innhold og bestemmer hvor vidt kodene er autentiske for denne bestemte personen. Selve innloggigsprosessen kan utsettes for tidskontroll av tasteanslag for å bygge en mal for innloggings-prosessen. Efter innlogging vil systemet samle opp tidsperiodene fra det første sett tasteanslag. Dette er vanligvis utført av en mal-genereringsanordning (som kunne være en trekk-uttekkingsanordning som analyserer begge settene av tasteanslag). Tidsperiodene som oppsamles fra det første sett av tasteanslag blir så analysert for å bestemme de forskjellige trekk som er brukt i malen. Denne analysen omfatter bruk av tidsinformasjon (tidsperioder) for å beregne matematisk trekkenes verdier. Gruppen av trekk som brukes i malen blir kalt det første flertall av trekk. I en realisering av oppfinnelsen er det første flertall av trekk basert på minst to grupper av forut bestemte antall (S) av tasteanslag fra det første sett av tasteanslag. Typisk i dette tilfelle er hvert trekk fra det første flertall av trekk enn gjennomsnitt av de tilsvarende trekk utledet fra hver gruppe av (S) tasteanslag fra det første sett av tasteanslag. Statistikk vil således bli tilgjengelig for hvert trekk fra det første flertall av trekk som kan bli brukt til å teste om trekkene er tilstrekkelig, og derfor om malen er tilstrekkelig. Variasjonen av trekk kan for eksempel bli beregnet for å bestemme hvor vidt den er tilstrekkelig stabil til å ha en nøyaktig verdi for dette bestemte trekk og for normalvariasjonen i det trekket• Hvert trekk brukt i det første flertall av trekk kunne bli testet for sin variasjon, og når alle trekkene har en tilstrekkelig stabil variasjon ville malen bestå av samlingen av gjennomsnittlige trekk. Mal-genereringsanordningen ville fortsette å samle og analysere tidsinformasjon, fra hver gruppe av (S) tasteanslag, for å bestemme trekkene, til variasjonen er tilstrekkelig stabil. En høy variasjon tyder på inkonsekvens i en persons tastemønster og en lav variasjon tyder på konsekvens. Konsekvensen av en persons tastemønster kan bli brukt som et trekk, såvel som de gjennomsnittlige verdier. Det er samlingen av gjennomsnittstrekk, variasjon av disse trekkene, og andre analytiske mål for tastemønsteret som representerer det første og annet flertall av trekk (og flertall av uttrukne trekk). Når en tilstrekkelig mal er fremstilt, kan systemet bli brukt til å verifisere at søkeren faktisk er skaperen (d.v.s. brukeren som gjør krav på å være en autorisert person faktisk er den personen).
Skapingen av en mal trenger ikke å foregå på det datamaskinsystem for hvilket tilgang blir overvåket for å hindre uautorisert bruk. Malen kunne for eksempel bli skapt på en frittstående datamaskin, så som en personlig datamaskin, lagret og derefter overført (for eksempel via en modem) til et datasystem som bruker verifiseringssystemet ifølge oppfinnelsen. Når den en gang er skapt, kan malen bli lagret i hvilket som helst av forskjellige typer lageranordninger, så som RAM-hukommelser, ROM eller magnetiske medier, magnetiske bånd eller disketter. Forsiktighet må utvises for å hindre at malen kan bli fingret med.
Figurene 6, 11 og 14 viser typiske realiseringer av oppfinnelsen i datasystemer. Disse realiseringene kan omfatte en tasteanordning så som et tastatur, en tasteslags-tidskoder, en mottager for tasteslags-tidskode, og en sikkerhetstilgangsmonitor (også kjent som en verifiseringsenhet). Sikkerhets-tilgangsmonitoren er typisk koblet til datamaskinen slik at den kan avslutte forbindelsen mellom datamaskinen (for eksempel prosessorenheten) og tasteanordningen (for eksempel tastaturet). En tasteanordning kan være typisk skrivemaskin-lignende tastatur, eller et telefon-lignende tastatur eller et tastatur av den typen som brukes for automatiske tellemaskiner i banker, eller forskjellige andre instrumenter som har taster for å motta tasteanslag. I den frittstående datamaskin (se figur 6) styrer verifiseringsenheten 24 inngang og utgang (og dermed tilgang) ved å styre bussen 30. Bruken av disse forskjellige komponentene vil avhenge av den spesielle realisering av systemet. Realisering i en frittstående datamaskin, så som en personlig datamaskin, vil for eksempel bli noe forskjellig fra realiseringen for et datasystem med en prosessorenhet. I begge tilfelle er sikkerhets-tilgangsmonitoren (eller verifiseringsenheten) vanligvis en spesiell datamaskin konstruert for å analysere tidsperioder fra tasteanslag. Systemet kan også omfatte en anordning til å kryptere tidsperiodene eller trekkene for ytterligere å hindre uautorisert tilgang. Meldings-autentiseringskoding er en form for kryptering som passer godt for bruk av oppfinnelsen i systemer med flere terminaler eller flere datamaskiner. Datamaskinen som sender informasjon vil bli autentisert bare hvis informasjonen kan bli dekryptert, d.v.s. datamaskinens melding er autentisk bare hvis den kan bli dekryptert. Krypteringsteknikker er beskrevet i forskjellige referansebøker, omfattende for eksempel Cryptography and Data Security, D.E.R. Denning, Addison-Wesley, 1982.
Figur 6 viser en realisering av oppfinnelsen på en frittstående datamaskin (så som en personlig datamaskin). Datamaskinen omfatter en prosessorenhet 20, hukommelse 22, verifiseringsenhet 24, en platestyringsenhet 26 og en videostyrings-enhet 28, alle koblet til en buss 30. Tasteanslags-tiden fra tastaturet blir målt av tids-koderen 31, og tidsinformajonen blir lagret i et korttidslager for senere analyse av verifiseringsenheten. Verifiseringsenheten 24 sammenligner den mal som tidligere ble generert med trekkene som trekkes ut fra øyeblikkets tasting. Verifiseringen er transparent for den personen som bruker tastaturet, og for anvendelsen av systemets program-vare. En realisering i en personlig datamaskin kan kreve at visse ROM-lagere 32 blir endret slik at systemet ifølge oppfinnelsen blir iverksatt hver gang maskinen blir slått på. Verifiseringsenheten 24 vist på figur 6 omfatter tasteanslags-tidskoderen. En tasteanslags-tidsmottager kan også inkluderes sammen med verifiseringsenheten i en annen realisering av oppfinnelsen på en frittstående datamaskin, hvor tidsinformasjonen må skilles fra tegn-dataene. Imidlertid kunne systemets prosessorenhet 20 måle tiden for tasteanslagene, trekke ut de forskjellige trekk og til og med sammenligne disse trekkene med en mal. Verifiseringsenheten 24 vist på figur 6 trekker ut det annet flertall av trekk (eller flertall av uttrukne trekk) fra pågående tasting av den brukeren som gjør krav på å være en autorisert person. Uttrekkingsprosessen omfatter analyse av det annet sett av tidsperioder som kan være basert på minst en gruppe av et forut bestemt antall (S) av tasteanslag fra et annet sett av tasteanslag (d.v.s. pågående tasting av søkeren). Veri fiseringsenheten 24 virker også som en sammelignings-anordning, og sammenligner det første flertall av trekk, omfattende malen, med et flertall av uttrukne trekk (eller det annet flertall av trekk). En sammenligning ved verifiseringsenheten 24 vil normalt foregå samtidig med trekk-uttrekningsprosessen som også foregår i verifiseringsenheten. Søkerens identitet kan således bli verifisert samtidig med søkerens tasting av et annet sett tasteanslag. I en personlig datamaskin kan verifiseringsenheten være montert på et trykt kretskort konstruert til å passe i et spor i den ytre del av datamaskinen. Kortet vil typisk omfatte programlastings-kretser til å erstatte datamaskinen program-lastingskretser slik at datamaskinen ikke kan lastes uten verifiseringsenheten. Slik de er brukt der kan en ROM være enhver leselageranordning (for eksempel EPROM - elektrisk programmerbart leselager). I den frittstående versjon kan tastaturservice-vektorer og rutiner brukes til å la verifiseringsenheten vite hvilken tast er trykket, eller tastaturet kan være direkte koblet til verifiseringsenheten.
Det skal bemerkes at et tasteanslags-taktregister som funksjonerer som en tidsmåleranordning ikke nødvendigvis må måle tiden for hvert tasteanslag. Hvis for eksempel trekkene som brukes i en bestemt realisering av oppfinnelsen er slik at tidsmåling bare for visse tegn er nødvendig for å utlede disse trekkene, trenger tidsmåleranordningen bare å ta tiden for de bestemte tasteanslagene. Spesielt, hvis de brukte trekkene angår tiden det tar å taste visse ord (for eksempel "de", "den" etc.), kan tidsmåleranordnignen funksjonere når en slik streng blir tastet, og notere tiden det tar å taste den strengen.
Verifiseringskretsen 24 (sikkerhets-tilgangsmonitor) virker typisk på en kontinuerlig basis med å bestemme flertallet av uttrukne trekk for hver etterfølgende gruppe av et forut bestemt antall (S) tasteanslag. Trekk-uttrekriingsanordningen i verifiseringskretsen kan imidlertid virke avbrutt, (for eksempel ved kritiske tidspunkter) eller bare i begynnelsen, til å verifisere en enkelt gruppe tasteanslag som utgjør et annet sett tasteanslag.
I et miljø med bufrede terminaler kan tasteanslags-tidsmåleranordnignen være plassert i selve terminalen, typisk som en tasteanslags-tidskoder (se figur 13). Figur 13 viser en tasteanslags-tidskoder for bruk i et miljø med bufrede terminaler. Tidsinformasjonen blir typisk sendt sammen med terminalinformasjonen fra terminalen til en enhet som konsentrerer terminalens inngang-/utgang-informasjon for prosessorenheten, for eksempel en styringsenhet for en gruppe terminaler. Som vist på figurene 11
og 12 er det anordnet en tasteanslags-tidsmottager 45 i et miljø med bufrede terminaler for å samle opp tidsinformasjoner og å
sende dem til sikkerhets-tilgangsmonitoren 50 og å sende terminal (for eksempel tegn) informasjoner til inn/ut-konsentratorkretsen (for eksempel styrekrets eller svitsj). Verifiseringen blir utført for den enkelte terminal (enten bufret eller ubufret) uten direkte innblanding av prosessorenheten. "BISYNC", som vist på figur 12, er en standard type kabelanordning som krever elektronikk for å drive den og som grensesnitt mot den.
For et system med ubufrede terminaler, vist på figur 14
(d.v.s. at utgangen av terminalene ikke er bufret, og hvert tegn blir sendt umiddelbart til inn/ut-konsentratorkretsen) kan den tasteanslags-tidskoder som vil generere tidsinformasjon bli lagt til en egnet konsentratoranordning (for eksempel en gruppe-styringsanordning) og vil sende tidsinformajson til sikker-hetstilgangs-monitoren 50.
Måling av tasteanslags-dynamikk kan omfatte ikke bare tidsdynamikken for de egentlige tasteanslag, men dynamikken for det trykk som brukes i å utføre tasteanslagene (og endringene i trykk på tastaturet). Trykkdynamikken kunne bli målt med belastningsceller montert under tastaturet eller med belastningsceller festet til monteringspunktene for hver tasteenhet under hver tast på tastaturet eller med belastningsceller under monteringsenhetene for det trykte kretskort som er typisk hoveddelen i et tastatur. Signalene fra belastningscellene ville bli digitalsisert (med en analog/digital omformerkrets) og lagt til tasteanslagsdynamikk-informasjonen. Informasjon fra disse belastningsceller ville bli analysert av sikkerhets-tilgangsmonitoren for å bestemme trekk som beskriver lokale og globale trykk og endringer i trykk på tastene eller på tastaturet når de blir brukt. Slike trekk som gjennomsnittlige trykk, karakteristiske lokale trykk, gjennomsnittlige trykk for spesifikke taster, maksimum endringstakt for trykk og lignende kunne bli bestemt og lagt til trekkene som beskriver tidsdynamikken for selve tasteanslagene. Trekkene som angår trykk blir behandlet på samme måte som trekk som er bestemt fra tidsperioder mellom tasteanslagene. Malen omfatter disse trykk-trekk og de blir sammenlignet med tilsvarende trykk-trekk fra det flertall av uttrukne trekk (eller det annet flertall av trekk).
Sikkerhets-tilgangsmonitoren (verifiseringskretsen) i dens enkleste utførelse sammenligner trekk fra et første sett tasteanslag med trekk som blir trukket fra et annet sett av nøkkel-anslag. Sikkerhets-tilgangsmonitoren omfatter typisk en sammenligningsanordning for å sammenligne det første flertall av trykk som utgjør malen med det annet flertall av trykk (eller flertall av uttrukne trekk). Sikkerhets-tilgangsmonitoren omfatter også, i en typisk realisering av oppfinnelsen en trekk-uttrekkingsanordning for å bestemme flertallet av uttrukne trekk (eller annet flertall av trekk) basert på det annet sett av tasteanslag. Denne trekk-uttrekningsanordning kan også generere malen (ved å trekke ut trekkene basert på det første sett tidsperioder mellom tasteanslag fra et første sett tasteanslag) og dermed virke som en mal-genereringsanordning. Det annet sett nøkkelanslag er typisk den pågående tasting utført av søkeren.
Figurene 8 og 10 illustrerer den alminnelige sekvens for verifisering av tasteanslagsdynamikk. Mens taster blir anslått blir tidsinformasjon i forbindelse med tiden mellom tasteanslagene samlet opp. Taktenheten, typisk funnet i tasteanslags-tidskoderen, funksjonerer som en tidsmåleranordnig som samler opp tidsinformasjoner. Tidsinformasjon blir typisk lagret i en lageranordning så som en RAM direkte lager. Hvis noen av trekkene som brukes i systemet er basert på et forut bestemt antall (S) tasteanslag, venter trekk-uttrekningsanordnigen til den strengen på S tasteanslag er oppsamlet. I tillegg, hvis det oppdrag som er ønsket av søkeren er forbundet med forskjellige sikkerhetsnivåer, blir vanligvis også disse informasjoner oppsamlet av trekk-uttrekningsanordningen. Oppdragsinformasjon blir brukt til å stille inn den forut bestemte terskelverdi som bestemmer enten det lavest tillatte likhet mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk) eller den største tillatte forskjell mellom malen og flertallet av uttrukne trekk. Så snart et tilstrekkelig antall tasteanslag er oppsamlet (for eksempel S tasteanslag) og oppdragsinfor-mas jonen er bestemt, bestemmer trekk-uttrekningsanordningen, som er koblet til tidsmålingsanordningen, flertallet av uttrukne trekk basert på det annet sett tidsperioder utledet fra det annet sett av tasteanslag. Trekk-uttrekningsanordningen omfatter vanligvis logikk-enheter, som en del av sikkerhets-tilgangsmonitoren, som utfører de forskjellige matematiske beregninger for å bestemme trekkene fra tidsinformasjonen. Når trekkene en gang er bestemt for det annet flertall av trekk eller flertall av uttrukne trekk, kan de bli sammenlignet med malen (som omfatter et første flertall av trekk). Det første flertall av trekk (som omfatter malen) har den samme gruppe på n trekk som flertallet av uttrukne trekk (eller annet flertall av trekk).
D.v.s. de to flertall av trekk tilsvarer hverandre på en en til
en basis. Sammenligningen bestemmer sammenhengen mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk), hvilken sammenheng er et mål for slektskapet mellom de to tasteprøver (representerende det første sett tasteanslag og det annet sett tasteanslag). Sammenhengen kunne bli et mål for enten likheten mellom malen og flertallet av uttrukne trekk eller forskjellen mellom malen og flertallet av uttrukne trekk. Sammenlignings-anordningen sammenligner normalt h*Tert trekk fra
det første flertall av trekk med hvert tilsvarende trekk av flertallet av uttrukne trekk (eller annet flertall av trekk).
Den sammenligningen (av hvert trekk i det første flertall for
hvert tilsvarende trekk av det annet flertall) kan bli brukt direkte til å evaluere sammenligningen, eller mer avanserte teknikker kan bli brukt som beskrevet nedenfor. Sammenlignings-enheten omfatter normalt logikk-enheter, lagt inn som en del av sikkerhets-tilgangsmonitoren, som utfører de matematiske beregninger brukt til å bestemme sammenhengen.
Sammenhengen kan bli bestemt ved bruk av vektor-analyse. Et første flertall av trekk som er konstruert til å ha den samme gruppe på n trekk som et flertall av uttrukne trekk (eller annet flertall av trekk), representerer en vektor på n trekk som er et punkt i et n-dimensjonelt rom. Likeledes, flertallet av uttrukne trekk bestående av n trekk, representerer en vektor med n trekk som er et annet punkt i det samme n-dimensjonelle rom. Disse to vektorene kan bli sammenlignet ved å måle den euklidiske avstand mellom punktene i n-dimensjonelt rom. Jo kortere avstanden mellom punktene, jo mer sannsynlig er det naturligvis at de to prøvene ble tastet av den samme person (søkeren er sannsynligvis skaperen). Den euklidiske avstand (D) er gitt ved det generaliserte
hvor X og Y er n-dimensjonelle vektorer som representerer det første flertall av trekk og flertallet av uttrukne trekk (eller annet flertall av trekk) og hvor X(i)=xi og X=(xi, X2 ,X3,...xn) og Y(i)=yi og Y=(yi, y2, y3,...yn). Denne analysen vil produsere et enkelt tall som kan bli sammenlignet med forutbestemte terskelverdier. Disse forutbestemte terskelverdier ville definere den største tillatte forskjell mellom malens trekk og flertallet av uttrukne trekk (eller annet flertall av trekk) utover hvilke spesifiserte aksjoner ville bli tatt. Forut " bestemte terskelverdier kan være empirisk utledet ved å utlede grafiske fremstillinger som vist på figurene 2, 4 og 5 og ved å variere terskelverdiene for å maksimalisere systemets effektivitet som beskrevet nedenfor. Sammenhengen, basert på den euklediske avstand, kunne således bli brukt til å måle forskjellen mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk) .
Andre fremgangsmåter for å bestemme forskjellen eller likheten mellom malen og flertallet av uttrukne trekk (eller annet flertall av trekk) kan bli brukt, så som en eukledisk avstand som tar i betraktning at et persons tasting kan være variabel. Spesielt kan man kompensere for personer hvis individuelle trekk har variasjoner som er forskjellige fra største-delen av befolkningen. For disse personer kan systemets virkemåte ofte forbedres når avveiningen av deres trekk er forskjellig fra andre i den samme befolkning. Derfor kan settet av trekk veies forskjellig for hver person. Dette kan være beregningsmessig vanskelig for mal-generering, men kan forbedre systemets virkemåte.
Individuell variasjon kan også bli normalisert ved å faktorisere den inn i beregningen i eukledisk avstand, hvor avstanden D ville bli:
hvor W(i) er trekkenes vekter og Si(i) og S2 (i) er standard avvik for trekkene i malen og det pågående sett tasteanslag (annet sett tasteanslag). Med denne fremgangsmåten er både variabiliteten som er spesiell både for trekkene og den individuelle bruker tatt i betraktning under avstandsmålingen. Oppfinnerne bruker nå denne euklediske avstand, med individuelle standardavvik, og avveier alle trekk likt (for eksempel W(i)=l for alle verdier av i). Dette avstands mål kan igjen bli brukt som den sammenheng som kan bli sammenlignet med forut bestemte terskelverdier.
Systemets respons når sammenligningen tyder på at søkeren ikke er skaperen (d.v.s. en eller annen gjør forsøk på uautorisert bruk) kan bli utført uavhengig av forskjellige faktorer, omfattende de ønskede oppdrag eller filer, graden av nødvendig sikkerhet, den spesielle person som blir verifisert, og sannsynligheten for feil av type 1 (falske avslag). Systemets respons kan også gjøres avhengig av størrelsen av mistilpasningen mellom søkerens og skaperens tastemønstre. Systemets respons kunne for eksempel omfatte en av de følgende: (1) systemt starter et revisjonsspor som gir informasjon om søkerens aksjoner. (2) gjeninnfører data som sist ble innført så systemet kan undersøke tastemønsteret på nytt. (3) systemet ber om revisjonsinformasjon, og stiller søkeren forskjellige spørsmål beregnet på å bestemme hvor vidt søkeren er skaperen, d.v.s. den autoriserte bruker.
(4) systemets inspektør tilkalles.
(5) pågående jobb avbrytes, og ny logginn blir nødvendig for å få systemet til å funksjonere igjen. (6) systemet er latt henge slik at brukeren ikke kan starte systemet og få det til å operere, og en inspektør er nødvendig for å starte systemet. Slike forskjellige responser kan være forbundet med forskjellige oppdrag som krever forskjellige sikkerhetsnivåer. Elektronisk overføring av en million dollar kan for eksempel ha større sikkerhetskrav enn en enkel statussjekk på en kredittkonto, og på et visst terskelnivå ville det derfor medføre strengere respons om søkeren ikke kunne verifiseres som skaperen i tilfellet med pengeoverføring enn med statussjekk.
Systemet ifølge oppfinnelsen kan også modifisere malen til å ta i betraktning en persons endring i tastemønsteret med tiden. Mal-modifikasjonsprosessen kan (og bør) bare foregå efter at søkeren er verifisert som skaperen. Mal-modifikasjonen foregår i det typiske tilfelle ved å modifisere hvert trekk i malen (d.v.s. det første flertall av trekk) slik at hvert trekk i det første flertall av trekk kommer nærmere hvert tilsvarende trekk i flertallet av uttrukne trekk (eller annet flertall av trekk). Modifikasjon av hvert trekk ville i det typiske tilfelle bare
skje når forskjellen mellom hvert trekk i det første flertall av trekk og hvert tilsvarende trekk i flertallet av uttrukne trekk (eller annet flertall av trekk) er innenfor et forut bestemt modifikasjonsområde for hvert trekk. Hvis for eksempel trekket basert på den tiden det tar å taste ordet "den" i det første flertall trekk har en verdi på 400 millisekunder, og det tilsvarende trekk i flertallet av uttrukne trekk har en verdi på 375 millisekunder, vil, hvis det forut bestemte modifiksasjonsområde for det trekk er større enn 25 millisekunder, trekket fra det første flertall av trekk som representerer det trekket bli modifisert til å nærme seg den tilsvarende verdi fra flertallet av uttrukne trekk. Modifikasjonen kan foregå på mange forskjellige måter. Å ta en avveiet gjennomsnitt av trekkene er for eksempel en mulig løsning. Andre omfatter: å sette trekkene fra det første flertall av trekk lik tilsvarende trekk fra flertallet av uttrukne trekk, etc. Det forut bestemte modifikasjonsområdet kan uttrykkes som forskjellen mellom trekkene fra det første flertall av trekk og flertallet av uttrukne trekk. Forsiktighet må
utvises for å hindre at en uautorisert person modifiserer en
autorisert mal. For systemer som krever et høyt sikkerhetsnivå bør ikke mal-modifikasjoner være tillatt.
Yteevnen for systemet ifølge oppfinnelsen kan bli målt, og derfor forbedret hvis kostnaden av feil som medfører falsk akseptering eller falske avslag kan bli beregnet eller tilnærmet. Feil som medfører falske anslag vil i alminnelighet forsinke operasjonen for den autoriserte bruker, og ha andre virkninger som kan måles i tall, vanligvis i penger. Feil som medfører falsk akseptering resulterer i risiko og sannsynlige tap som også kan reduseres til målbare mengder, for eksempel penger for å erstatte tapte aktiva. Disse kostnadene, uttrykt i vanlige enheter som dollar, benevnes som Ci og C2for henholdsvis falske avslag og falsk akseptering. Den fundamentale sannsynlig for at personer som nærmer seg et tilgangspunkt er falsknere er en annen viktig vurdering i operasjonen av et tilgangs-kontrollsystem. Hvis denne sannsynligheten er stor P(I), er sannsynligheten for at personer som nærmer seg dette tilgangspunktet er autorisert til å komme inn lik l-P(I).
Forventet tap (eller kostnad) av feilaktig å nekte tilgang til autoriserte personer er
Li=Ci 1-P(I) sannsynlighet for feil av type 1
og forventet tap ved feilaktig å gi tilgang til falsknere er
L2=C2P(I) sannsynlighet for feil av type 2.
Det kan bli vist at minimum totaltap (eller system-kostnader) skjer når Li er lik L2. Dette antyder at system-operatøren må innstille de forut bestemte terskelverdier slik at sannsynligheten for feil av type 1 og sannsynligheten for feil av type 2 tilfredsstiller det følgende forhold hvis man ønsker minimum driftskostnad: ^ sannsynlighet for feil av type II? C2 ( p ( lO
[sannsynlighet for feil av type ij Ci fl-Pd]]
Denne ligningen kan bli brukt som i det følgende eksempel: Hvis kostnaden av en feil som resulterer i et falskt avslag (Ci) er en enhet', kostnaden av en feil som resulterer i en falsk akseptering (C2) er 170 enheter, og sannsynligheten for at en falskner ville forsøke tilgang, P(I), er 0,001, skulle forholdet mellom sannsynlighet for feil av type 1 og sannsynlighet for feil av type 2 være omkring 1/6 for minimum driftskostnad. Terskelverdien for systemet må således bli innstilt for å oppnå dette forhold. Den vertikale brutte linje på figur 5 viser grafisk hvordan valg av en spesifikk terskelverdi hvor Xo kan finnes for å oppnå det ønskede forhold på omkring 1/6,
I tillegg til å verifisere at tilgang til et datasystem eller annen anordning er autorisert, kan oppfinnelsen bli brukt til å oppdage områder hvor produktivitet kan forbedres, og kan i alminnelighet bli brukt i produktivitetsstyring. Oppfinnelsen frembringer fremgangsmåter for å overvåke og å kontrollere tiden det tar en bruker av for eksempel en datamaskin å utføre oppdrag på datamaskinen. Disse metodene kan generere data som illustrerer de forskjellige tidene det tok å utføre visse oppdrag. Disse dataene vil indikere at forbedringer kan være berettiget i utførelsen av visse oppdrag. En person som for eksempel utfører ordbehandling (så som skriving av tekst) og som bruker et regneark (for eksempel til endring av data) kan utføre ord-behandlingen raskere enn lignende regneark-oppdrag. Dette tyder på at regneark-prosessen bør kunne forbedres, for eksempel at det trenges bedre kunnskap om regneark-kommando. Oppfinnelsen kan da benyttes til å bestemme hvor vidt den forbedrede kunnskap om denne kommando har forbedret ytelsen ved regnearkoppdragene.
I sammendrag, oppfinnelsen frembringer et system og en fremgangsmåte for verifisering av en persons tasteanslags-dynamikk. Oppfinnelsen er basert på forskjellen i tasteanslags-dynamikk mellom personers tasting og sammenligner tidsperiodene som er matematisk formulert til trekk, mellom to tasteprøver.
Skjønt en spesiell form for oppfinnelsen er illustrert infigurende og beskrevet, er det klart at andre modifikasjoner kan gjøres uten å avvike fra oppfinnelsens ånd og omfang.

Claims (19)

1. Anordning for å verifisere en persons identitet basert på tasteanslag-dynamikk, karakterisert ved at den omfatter: tastaturanordning med et flertall taster for å entre data ved tasteanslag; tidskontroll-anordning koblet til tastaturanordningen for å måle tiden mellom tasteanslagene; mal-genereringsanordning koblet til en lageranordning for å generere en mal for en person, hvor malen omfatter et flertall trekk basert på et første sett tasteanslag av den nevnte person, og hvor malen blir lagret i lageranordningen; trekk-uttrekningsanordning koblet til den nevnte tidskontrollanordning, hvor trekk-uttrekningsanordningen er for å bestemme et flertall av uttrukne trekk basert på et annet sett av tidsperioder fra et annet sett tasteanslag; sammenligningsanordning koblet til den nevnte trekk-uttrekningsanordning og minst en mal-genereringsanordning og lageranordning, hvor sammenligningsanordningen sammeligner malen med det nevnte flertall av uttrukne trekk, idet en person kan verifiseres ved sammenhengen mellom malen og det nevnte flertall av uttrukne trekk, hvorved den nevnte persons identitet kan bli verifisert.
2. Anordning ifølge krav 1, karakterisert ved at tidskontrollanordningen er koblet til lageranordningen for å lagre det nevnte annet sett av tidsperioder.
3. Anordning ifølge krav 2, karakterisert ved at sammenligningsanordningen opererer samtidig med den nevnte trekk-uttrekningsanordning og den nevnte tidskontroll-anordning slik at flertallet av uttrukne trekk blir sammenlignet med malen samtidig med tastingen av det annet sett tasteanslag, slik at den nevnte persons identitet kan bli verifisert samtidig med tastingen av det annet sett tasteanslag.
4. Anordning ifølge krav 3, karakterisert ved at det nevnte første flertall av trekk har den samme gruppe på n trekk som det nevnte flertall av uttrukne trekk, og hvor malen blir generert ved entring av en forut bestemt kode.
5. Anordning ifølge krav 4, karakterisert ved at sammenlignings-anordningen omfatter en anordning for å bestemme den auklediske avstand (D) mellom det nevnte første flertall av trekk i malen og det nevnte flertall av uttrukne trekk ved å regne ut uttrykket:
hvor X og Y er n dimensjonale vektorer som representerer det nevnte første flertall av trekk og det nevnte flertall av uttrukne trekk hvor X(i) = xi og X = (xi ,X2 ,X3 ,...xn) og Y(i) = yi og Y = (yi, y2, y3 ,... <y> n).
6. Anordning ifølge krav 4, karakterisert ved at anordningen er koblet til et datasystem med én sentral prosesseringsenhet (CPU) og at tastaturanordningen omfatter et tastatur for å endre de nevnte data, og den nevnte sammenheng er et mål for forskjellen mellom malen og flertallet av uttrukne trekk, og sammenligningen blir sammenlignet med en forut bestemt terskelverdi som definerer den største tillatte forskjell mellom malen og flertallet av uttrukne trekk, slik at anordningen selktivt tillater tilgang til bruk av CPU-enheten bare når sammenhengen er mindre enn eller lik den nevnte terskelverdi.
7. Anordning ifølge krav 4, karakterisert ved at anordningen er koblet til et datasystem med en sentral prosesseringsenhet (CPU) og at tasteanordningen omfatter et tastatur for å entre de nevnte data, og sammenhengen er et mål for likheten mellom malen og flertallet av uttrukne trekk, og sammenhengen blir sammenlignet med en forut bestemt terskelverdi som definerer den lavest tillatte likhet mellom malen og flertallet av uttrukne trekk, slik at anordningen selektivt tillater tilgang til bruken av prosessorenheten bare når sammenhengen er lik eller større enn terskelverdien.
8. Anordning ifølge krav 6 eller krav 7, karakterisert ved at den forut bestemte terskelverdi er avhengig av minst en av de oppdrag personen ber om fra prosessorenheten og identiteten for den nevnte person, og hvor aksjonen som tas av anordningen avhenger av minst en av de nevnte forut bestemte terskelverdier, oppdraget bedt om av personen, og sø kerens identitet.
9. Anordning ifølge krav 4, karakterisert ved , at den omfatter en mal-modifiseringsanordning for å modifisere malen når forskjellen mellom hvert trekk i det første flertall av trekk og hvert tilsvarende trekk av det nevnte flertall av uttukne trekk ligger innenfor et forutbestemt modifiseringsområde for hvert trekk, hvor hvert av de nevnte første flertall av trekk blir modifisert til å tilnærme hvert tilsvarende trekk av det nevnte flertall av uttrukne trekk.
10. Anordning ifølge krav 4, karakterisert ved at trekk-uttrekningsanordningen kontinuerlig bestemmer det løpende flertall av uttrukne trekk for hver etterfølgende gruppe av forut bestemte antall (S) av tasteanslag som blir løpende entret av den nevnte person, idet det løpende flertall av uttrukne trekk blir lagret i det nevnte lageranordning, og ved at den nevnte sammenligningsenhet kontinuerlig sammenligner det lø pende flertall av uttrukne trekk med det nevnte første flertall av trekk.
11. Anordning ifølge krav 4, karakterisert ved at den nevnte trekk-uttrekningsanordning periodisk bestemmer det løpende flertall av uttrukne trekk for en gruppe av et forut bestemt antall (S) tasteanslag som blir løpende entret av den nevnte person, idet det nevnte lø pende flertall av uttrukne trekk blir lagret i den nevnte lageranordning, og ved at den nevnte sammenligningsenhet periodisk sammenlignet det nevnte løpende flertall av uttrukne trekk med det første flertall av trekk.
12. Anordning ifølge krav 4, karakterisert ved at anordningen er koblet til et datasystem med en sentral prosesseringsenhet (CPU) og at mal-genereringsanordningen genererer en mal for hver person som bruker det nevnte datasystem ved at hvert trekk i det første flertall av trekk og hvert tilsvarende av det nevnte flertall av uttrukne trekk blir multiplisert med en forut bestemt faktor slik at hvert trekk blir modifisert, og hvor sammenligningsanordningen sammenligner de nevnte trekk som modifiserte, slik at sammenhengen er basert på de modifiserte trekkene, og ved at den omfatter en trykkføler-anordning koblet til den nevnte tastaturanordning for å måle trykket i tasteanslagene, og ved at mal-genereringsanordningen genererer den nevnte mal basert på de nevnte første sett tidsperioder og trykket i det første sett tasteanslag og hvor trykk-uttrekningsanordningen bestemmer flertallet av uttrukne trekk basert på det annet sett av tidsperioder og trykket i det nevnte sett tasteanslag.
13. Anordning for å verifisere identiteten av en person basert på personenes tasteanslagsdynamikk, karakterisert ved at den omfatter : tastaturanordning med et flertall av taster for å entre data i form av alfanummeriske tegn ved tasteanslag; tidskontrollanordning koblet til den nevnte tastaturanordning for å måle tiden mellom de nevnte tasteanslag, hvor tidskontrollanordningen er koblet til en lageranordning for lagring av de nevnte periodene; mal-genereringsanordning for å generere en mal for en person, hvor malen omfatter et første flertall av trekk basert på periodene mellom tasteanslag for minst en gruppe av et forut bestemt antall (S) av tasteanslag fra et første sett tasteanslag av den nevnte person, hvor det forut bestemte antall (S) av nøkkelanslag omfatter en etterfølgende streng av tasteanslag hvor det første sett tasteanslag er forutbestemt, og malen lagret i den nevnte lageranordning; trekk-uttrekningsanordning koblet til den nevnte tidskontrollanordning, hvor trekk-uttrekningsanordning bestemmer et flertall av uttrukne trekk basert på perioden mellom tasteanslagene fra minst en gruppe av det nevnte forut bestemte antall (S) av tasteanslag fra et annet sett av tasteanslag; en sammenligningsanordning koblet til den nevnte trekk-uttrekningsanordning og til den nevnte lageranordning, hvor sammenligningsanordningen sammenligner den nevnte mal med det nevnte flertall av uttrukne trekk, det første flertall av trekk har samme gruppe på n trekk som flertallet av uttrukne trekk, sammenligningsanordningen opererer samtidig med trekk-uttrekningsanordningen og tidskontrollanordningen slik at flertallet av uttrukne trekk blir sammenlignet med malen samtidig med tastingen av det annet sett av tasteanslag, hvor personens identitet kan verifiseres ved sammenhengen mellom malen og flertallet av uttrukne trekk, slik at personens identitet kan bli verifisert samtidig med tastingen av det annet sett tasteanslag.
14. Anordning ifølge krav 12, karakterisert ved at det nevnte første flertall trekk er basert på minst to grupper av det nevnte forutbestemte antall (S) av tasteanslag fra det nevnte første sett tasteanslag, hvor hvert trekk av det nevnte første flertall av trekk er en gjennomsnitt av de tilsvarende trekk utledet fra hver gruppe av det nevnte forut bestemte antall (S) av tasteanslag fra det første sett tasteanslag, og ved at den nevnte trekk-uttrekningsanordning kontinuerlig bestemmer det løpende flertall av uttrukne trekk for hver efterførlgende gruppe av det nevnte forut bestemte antall (S) av tasteanslag fra det nevnte annet sett av tasteanslag, og sammenligningsanordningen kontinuerlig sammenligner det nevnte løpende flertall av uttrukne trekk med et nevnte første flertall av trekk.
15. Anordning ifølge krav 13, karakterisert ved at anordningen er koblet til et datamaskinsystem med en sentral prosesseringsenhet (CPU) og hvor tastaturanordningen omfatter et tastatur for å entre de nevnte data, og den nevnte sammenheng er et mål for likheten mellom malen og det lø pende flertall av uttrukne trekk, og sammenhengen blir sammenlignet med en forut bestemt terskelverdi som bestemmer den lavest tillatte likhet mellom malen og den nevnte lø pende flertall av uttrukne trekk, slik at anordningen selektivt tillater adgang til bruken av CPU enheten bare når sammenhengen er lik eller større enn terskelverdien.
16. Anordning ifølge krav 13, karakterisert ved at anordningen er koblet til et datamaskinsystem med en sentral prosesseringsenhet (CPU) og hvor tastaturanordningen omfatter et tastatur for å entre data, og sammenhengen er et mål for forskjellen mellom malen og det nevnte lø pende flertall av uttrukne trekk, og den nevnte sammenhengen blir sammenlignet med en forut bestemt terskelverdi som bestemmer den størst tillatte forskjellen mellom malen og det løpende flertall av uttrukne trekk, slik at anordningen selektivt tillater adgang til bruken av CPU enheten bare når sammenhengen er mindre enn eller lik terskelverdien.
17. I et datamaskinsystem med en tastaturanordning til å motta tasteanslag for å entre data i form av alfanummeriske tegn av en person, en fremgangsmåte for å verifisere identiteten av den nevnte person, karakterisert ved de følgende trinn: generering av en mal for den nevnte person, hvor malen omfatter minst et første trekk basert på et første trekk av tidsperioder mellom tasteanslag fra et første sett av tasteanslag; lagring av den nevnte mal i en lageranordning; måling av et annet sett tidsperioder mellom tasteanslagene fra et annet sett tasteanslag; bestemming av minst ett annet trekk basert på det nevnte annet sett av tidsperioder; sammenligning av den nevnte mal med det nevnte annet trekk, hvor personens identitet kan verifiseres mellom den nevnte mal og det nevnte annet trekk, hvorved personens identitet kan bli verifisert.
18. I et digitalt datamaskinsystem med et tastatur for å motta tasteanslag for å entre data i form av alfanummeriske tegn, en metode for å verifisere at en bruker av systemet som gjør krav på å være en bestemt person, er den personen, karakterisert ved de følgende trinn: generering av en mal for den nevnte person, hvor malen omfatter et første flertall av trekk basert på et første sett tidsperioder mellom tasteanslag fra et første sett tasteanslag av den nevnte person, hvor det første sett tasteanslag omfatter et forut bestemt tasteanslag; lagring av malen i en lageranordning; måling av tidsperiodene mellom brukerens lø pende tasting av tasteanslag, hvor tidsperiodene mellom den lø pende tasting av tasteanslag omfatter et annet sett tidsperioder; lagring av de nevnte perioder mellom tasteanslag som ble løpende tastet av brukeren i den nevnte lageranordning, hvor de løpende tasteanslag av brukeren omfatter en streng av de nevnte tegn; bestemming av et flertall uttrukne trekk basert på det nevnte annet sett av tidsperioder, idet det første flertall trekk har de samme grupper på et trekk som det nevnte flertall av uttrukne trekk; sammenligning av den nevnte mal med et flertall av uttrukne trekk, idet hvert trekk av det nevnte første flertall av trekk blir sammenlignet med hvert tilsvarende trekk av det nevnte flertall av uttrukne trekk, hvor personens identitet kan bli verifisert ved sammenhengen mellom malen og flertallet av uttrukne trekk, hvorved identiteten av den bruker som gjør krav på å være den nevnte person kan bli verifisert.
19. Fremgangsmåte ifølge krav 18, karakterisert ved at den videre omfatter: måling av trykket mot tastene i tastaturet under brukerens lø pende tasting, og ved at den nevnte mal også er basert på måling av trykket i det første sett av tasteanslag, og at flertallet av uttrukne trekk også er basert på det nevnte trykk målt under de lø pende nø kkelanslag av brukeren.
NO865224A 1985-12-23 1986-12-22 Fremgangsmaate og apparat for verifisering av en persons identitet. NO865224L (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/813,262 US4805222A (en) 1985-12-23 1985-12-23 Method and apparatus for verifying an individual's identity

Publications (2)

Publication Number Publication Date
NO865224D0 NO865224D0 (no) 1986-12-22
NO865224L true NO865224L (no) 1987-06-24

Family

ID=25211913

Family Applications (1)

Application Number Title Priority Date Filing Date
NO865224A NO865224L (no) 1985-12-23 1986-12-22 Fremgangsmaate og apparat for verifisering av en persons identitet.

Country Status (18)

Country Link
US (1) US4805222A (no)
JP (1) JPS62157966A (no)
KR (1) KR870006488A (no)
CN (1) CN86108645A (no)
AU (1) AU6690986A (no)
BE (1) BE905962A (no)
CH (1) CH668844A5 (no)
DE (1) DE3642614A1 (no)
DK (1) DK624386A (no)
ES (1) ES2003996A6 (no)
FI (1) FI865153A (no)
FR (1) FR2592195A1 (no)
GB (1) GB2184576A (no)
IL (1) IL81070A0 (no)
IT (1) IT1235762B (no)
NL (1) NL8603272A (no)
NO (1) NO865224L (no)
SE (1) SE8605446L (no)

Families Citing this family (246)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2247964A (en) * 1990-09-13 1992-03-18 John Robert Devany Controlling access to a keyboard-operated computer system
US5193114A (en) * 1991-08-08 1993-03-09 Moseley Donald R Consumer oriented smart card system and authentication techniques
US5485605A (en) * 1992-05-01 1996-01-16 International Business Machines Corp. Method of and apparatus for providing a group query
US5471616A (en) * 1992-05-01 1995-11-28 International Business Machines Corporation Method of and apparatus for providing existential presence acknowledgement
US5406324A (en) * 1992-10-30 1995-04-11 Roth; Alexander Surveillance system for transmitting images via a radio transmitter
US5557686A (en) * 1993-01-13 1996-09-17 University Of Alabama Method and apparatus for verification of a computer user's identification, based on keystroke characteristics
GB2281645A (en) * 1993-09-03 1995-03-08 Ibm Control of access to a networked system
US5642160A (en) * 1994-05-27 1997-06-24 Mikohn Gaming Corporation Digital image capture system for photo identification cards
JPH0855021A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 鍵認証方式
US5721765A (en) * 1995-11-30 1998-02-24 Lucent Technologies Inc. Personal identification number security system incorporating a time dimension
WO1997023816A1 (en) * 1995-12-21 1997-07-03 Philips Electronics N.V. User identification system for data processing equipment with keyboard
US6081610A (en) * 1995-12-29 2000-06-27 International Business Machines Corporation System and method for verifying signatures on documents
US5987153A (en) * 1996-04-29 1999-11-16 Quintet, Inc. Automated verification and prevention of spoofing for biometric data
US7167924B1 (en) * 1996-06-10 2007-01-23 Diebold, Incorporated Financial transaction processing system and method
US5933515A (en) 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
US6038334A (en) * 1997-02-21 2000-03-14 Dew Engineering And Development Limited Method of gathering biometric information
US5812126A (en) * 1996-12-31 1998-09-22 Intel Corporation Method and apparatus for masquerading online
DE19701939C2 (de) * 1997-01-21 1998-11-12 Fraunhofer Ges Forschung Verfahren zum Erfassen einer an einer digitalen, bearbeiteten Information ausgeübten Manipulation
US5982357A (en) * 1997-03-12 1999-11-09 Key Tronic Corporation Computer keyboard systems and methods for determining excessive key stroke force
US7630895B2 (en) * 2000-01-21 2009-12-08 At&T Intellectual Property I, L.P. Speaker verification method
US6076055A (en) * 1997-05-27 2000-06-13 Ameritech Speaker verification method
US6062474A (en) 1997-10-02 2000-05-16 Kroll; Mark William ATM signature security system
JP3990780B2 (ja) * 1997-10-31 2007-10-17 富士通株式会社 パスワード処理装置および記録媒体
US6442692B1 (en) * 1998-07-21 2002-08-27 Arkady G. Zilberman Security method and apparatus employing authentication by keystroke dynamics
JP3717313B2 (ja) * 1998-09-21 2005-11-16 シャープ株式会社 入力デバイス、情報機器および情報システム
DE19904440C2 (de) * 1999-02-04 2000-12-14 Dieter Bartmann Verfahren zur Verifizierung der Identität einer Person
US6901145B1 (en) 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
US6895514B1 (en) * 1999-06-25 2005-05-17 Lucent Technologies Inc. Method and apparatus for achieving secure password access
US7328457B1 (en) * 1999-06-30 2008-02-05 Entrust Limited Method and apparatus for preventing interception of input data to a software application
US6509847B1 (en) * 1999-09-01 2003-01-21 Gateway, Inc. Pressure password input device and method
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
CA2299946A1 (en) * 2000-03-03 2001-09-03 Destiny Software Productions Inc. Digital media distribution method and system
US7493655B2 (en) * 2000-03-22 2009-02-17 Comscore Networks, Inc. Systems for and methods of placing user identification in the header of data packets usable in user demographic reporting and collecting usage data
US7930285B2 (en) 2000-03-22 2011-04-19 Comscore, Inc. Systems for and methods of user demographic reporting usable for identifying users and collecting usage data
US7260837B2 (en) * 2000-03-22 2007-08-21 Comscore Networks, Inc. Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics
US7350204B2 (en) * 2000-07-24 2008-03-25 Microsoft Corporation Policies for secure software execution
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US7797251B2 (en) * 2001-02-14 2010-09-14 5th Fleet, L.L.C. System and method providing secure credit or debit transactions across unsecure networks
US7600128B2 (en) * 2001-02-14 2009-10-06 5Th Fleet, Llc Two-factor computer password client device, system, and method
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
US7581113B2 (en) * 2001-02-14 2009-08-25 5th Fleet, L.L.C. System and method for generating and authenticating a computer password
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
US7043640B2 (en) * 2001-02-14 2006-05-09 Pritchard James B Apparatus and method for protecting a computer system
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
US7003670B2 (en) * 2001-06-08 2006-02-21 Musicrypt, Inc. Biometric rights management system
US9799179B2 (en) 2013-06-12 2017-10-24 Ellenby Technologies, Inc. Method and apparatus for mobile cash transportation
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
US20030154138A1 (en) * 2001-12-21 2003-08-14 John Phillips Identification verification system and method
GB0201232D0 (en) * 2002-01-19 2002-03-06 Queen Mary & Westfield College Authentication systems
EP1329788A1 (en) * 2002-01-22 2003-07-23 Hewlett Packard Company, a Delaware Corporation A method of controlling access to a device and a method of identifying a user of an electronic device
CN1332331C (zh) * 2002-02-15 2007-08-15 科学园株式会社 利用计算机输入装置的输入特征的个人认证方法及其电子计算机系统
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7882363B2 (en) * 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
CA2407774C (en) * 2002-07-16 2005-01-04 Musicrypt Inc. Content distribution system and method
US6954862B2 (en) * 2002-08-27 2005-10-11 Michael Lawrence Serpa System and method for user authentication with enhanced passwords
US7206938B2 (en) * 2002-09-24 2007-04-17 Imagic Software, Inc. Key sequence rhythm recognition system and method
US20080034218A1 (en) * 2002-09-24 2008-02-07 Bender Steven L Key sequence rhythm guidance recognition system and method
GB0229727D0 (en) * 2002-12-19 2003-01-29 Ibm Improved password entry
US7509686B2 (en) * 2003-02-03 2009-03-24 Checco John C Method for providing computer-based authentication utilizing biometrics
US20040172562A1 (en) * 2003-03-01 2004-09-02 Vladimir Berger System and method for identity recognition of an individual for enabling an access to a secured system
CA2464449C (en) * 2003-04-16 2009-12-08 At&T Corp. User authentication using rhythmic passwords
EP1629408B1 (en) 2003-05-30 2015-01-28 Privaris, Inc. A system and methods for assignation and use of media content subscription service privileges
AU2003903098A0 (en) * 2003-06-19 2003-07-03 Australian Institute Of Marine Science A chordic engine for data input
US9412123B2 (en) * 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US7386892B2 (en) * 2003-07-17 2008-06-10 International Business Machines Corporation Method and apparatus for detecting password attacks using modeling techniques
US7706574B1 (en) * 2003-11-06 2010-04-27 Admitone Security, Inc. Identifying and protecting composed and transmitted messages utilizing keystroke dynamics
US7546357B2 (en) * 2004-01-07 2009-06-09 Microsoft Corporation Configuring network settings using portable storage media
US20050193198A1 (en) * 2004-01-27 2005-09-01 Jean-Michel Livowsky System, method and apparatus for electronic authentication
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20050216397A1 (en) 2004-03-26 2005-09-29 Clearcommerce, Inc. Method, system, and computer program product for processing a financial transaction request
US20090240949A9 (en) * 2004-04-23 2009-09-24 Kitchens Fred L Identity authentication based on keystroke latencies using a genetic adaptive neural network
GB2413425B (en) * 2004-04-23 2008-04-09 Hewlett Packard Development Co Biometric analysis system, methods, apparatus and software using biometric analysis
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US20050278253A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US8065525B2 (en) 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US7747797B2 (en) * 2004-09-28 2010-06-29 Microsoft Corporation Mass storage device with near field communications
US20060069819A1 (en) * 2004-09-28 2006-03-30 Microsoft Corporation Universal serial bus device
US7620819B2 (en) * 2004-10-04 2009-11-17 The Penn State Research Foundation System and method for classifying regions of keystroke density with a neural network
US7506174B2 (en) * 2004-11-03 2009-03-17 Lenovo (Singapore) Pte Ltd. Method and system for establishing a biometrically enabled password
US7555655B2 (en) * 2004-12-22 2009-06-30 5th Fleet, L.L.C. Apparatus, system, and method for generating and authenticating a computer password
US7430756B2 (en) * 2004-12-22 2008-09-30 Jsm Technologies, Llc System and method for generating and authenticating a computer password
US20060280339A1 (en) * 2005-06-10 2006-12-14 Sungzoon Cho System and method for performing user authentication based on keystroke dynamics
US7890768B2 (en) 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
JP5147712B2 (ja) * 2005-12-13 2013-02-20 インターナショナル・ビジネス・マシーンズ・コーポレーション データ入力を形成するためのシステム、コンピュータ・プログラムおよび方法
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8020005B2 (en) * 2005-12-23 2011-09-13 Scout Analytics, Inc. Method and apparatus for multi-model hybrid comparison system
US20070198712A1 (en) * 2006-02-07 2007-08-23 Biopassword, Inc. Method and apparatus for biometric security over a distributed network
JP2007257086A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd 行動記録支援プログラム、システム、装置、および方法
US7526412B2 (en) * 2006-03-31 2009-04-28 Biopassword, Inc. Method and apparatus for multi-distant weighted scoring system
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US20070233667A1 (en) * 2006-04-01 2007-10-04 Biopassword, Llc Method and apparatus for sample categorization
GB2437100A (en) * 2006-04-10 2007-10-17 Univ Westminster Biometric security system using keystroke dynamics of a user's login attempt
WO2007146437A2 (en) 2006-06-14 2007-12-21 Agent Science Technologies, Inc. User authentication system
WO2007149341A2 (en) 2006-06-14 2007-12-27 Agent Science Technologies, Inc. System to associate a demographic to a user of an electronic system
US20070300077A1 (en) * 2006-06-26 2007-12-27 Seshadri Mani Method and apparatus for biometric verification of secondary authentications
WO2008008473A2 (en) * 2006-07-11 2008-01-17 Agent Science Technologies, Inc. Behaviormetrics application system for electronic transaction authorization
US7809170B2 (en) * 2006-08-10 2010-10-05 Louisiana Tech University Foundation, Inc. Method and apparatus for choosing and evaluating sample size for biometric training process
US8843754B2 (en) * 2006-09-15 2014-09-23 Identity Metrics, Inc. Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics
US8452978B2 (en) * 2006-09-15 2013-05-28 Identity Metrics, LLC System and method for user authentication and dynamic usability of touch-screen devices
US8136154B2 (en) * 2007-05-15 2012-03-13 The Penn State Foundation Hidden markov model (“HMM”)-based user authentication using keystroke dynamics
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
KR100923179B1 (ko) * 2007-08-16 2009-10-22 재단법인서울대학교산학협력재단 행동패턴 분석에 기초한 계정 공유 탐지 방법 및 시스템
US9454270B2 (en) 2008-09-19 2016-09-27 Apple Inc. Systems and methods for detecting a press on a touch-sensitive surface
US9489086B1 (en) 2013-04-29 2016-11-08 Apple Inc. Finger hover detection for improved typing
US10126942B2 (en) * 2007-09-19 2018-11-13 Apple Inc. Systems and methods for detecting a press on a touch-sensitive surface
US10203873B2 (en) 2007-09-19 2019-02-12 Apple Inc. Systems and methods for adaptively presenting a keyboard on a touch-sensitive display
US9110590B2 (en) 2007-09-19 2015-08-18 Typesoft Technologies, Inc. Dynamically located onscreen keyboard
EP2947592B1 (en) 2007-09-24 2021-10-27 Apple Inc. Embedded authentication systems in an electronic device
US8134449B2 (en) * 2007-10-23 2012-03-13 Minebea Co., Ltd Method and system for biometric keyboard
US8332932B2 (en) * 2007-12-07 2012-12-11 Scout Analytics, Inc. Keystroke dynamics authentication techniques
US20090150437A1 (en) * 2007-12-07 2009-06-11 Gustavo De Los Reyes System and method for tracking an individual using typeprinting
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
KR101458138B1 (ko) * 2008-01-14 2014-11-05 삼성전자 주식회사 보안 기능을 수행하는 사용자 단말 장치 및 보안 제어 방법
US8497836B2 (en) * 2008-05-06 2013-07-30 Cisco Technology, Inc. Identifying user by measuring pressure of button presses on user input device
US8539550B1 (en) * 2008-05-29 2013-09-17 Intuit Inc. Multi-pattern authentication gestures
KR101492995B1 (ko) * 2008-07-08 2015-02-13 주식회사 비즈모델라인 무선단말 이용 권한 공유 확인 방법
DE102008040623A1 (de) * 2008-07-22 2010-01-28 Psylock Gmbh Modul für eine Tastatur sowie System und Verfahren zur Identifizierung einer Person anhand ihres Tippverhaltens unter Verwendung des Moduls
US8583574B2 (en) * 2008-08-06 2013-11-12 Delfigo Corporation Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas
DE102008041861A1 (de) * 2008-09-08 2010-03-11 Psylock Gmbh Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben
US9069390B2 (en) 2008-09-19 2015-06-30 Typesoft Technologies, Inc. Systems and methods for monitoring surface sanitation
US8533815B1 (en) * 2009-02-03 2013-09-10 Scout Analytics, Inc. False reject mitigation using non-biometric authentication
US8997191B1 (en) * 2009-02-03 2015-03-31 ServiceSource International, Inc. Gradual template generation
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
CN101894223A (zh) * 2009-05-20 2010-11-24 鸿富锦精密工业(深圳)有限公司 密码保护方法及系统
GB2470579A (en) * 2009-05-27 2010-12-01 Univ Abertay Dundee A behavioural biometric security system using keystroke metrics
WO2010136786A2 (en) * 2009-05-27 2010-12-02 University Of Abertay Dundee A biometric security method, system and computer program
US20110016240A1 (en) * 2009-07-14 2011-01-20 Andrew Jesse Mills Measuring and Analyzing Behavioral and Mood Characteristics in Order to Verify the Authenticity of Computer Users Works
EP2290572A1 (en) * 2009-08-27 2011-03-02 Monika Holland Process and arrangement for remotely specifiying a user profile
DE102009044173A1 (de) * 2009-10-02 2011-04-07 Psylock Gmbh Kreuzweiser Abgleich von Tippverhaltensdaten zur Authentifizierung und/oder Identifizierung einer Person
US8489635B1 (en) 2010-01-13 2013-07-16 Louisiana Tech University Research Foundation, A Division Of Louisiana Tech University Foundation, Inc. Method and system of identifying users based upon free text keystroke patterns
US20110187499A1 (en) * 2010-02-01 2011-08-04 Ulrich Mueller Method for operating a motor vehicle
US8381239B2 (en) * 2010-02-09 2013-02-19 Eldon Technology Limited Methods and apparatus for tracking user's remote control handling signatures
US20110227831A1 (en) * 2010-03-21 2011-09-22 Andrew Jesse Mills Determining Properties of Fingers via Keystroke Dynamics
JP2011198170A (ja) * 2010-03-23 2011-10-06 Oki Software Co Ltd ユーザ同定システム、ユーザ同定サーバ、携帯機器、ユーザ同定プログラム及び携帯機器のプログラム
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US9329699B2 (en) 2010-10-22 2016-05-03 Southern Methodist University Method for subject classification using a pattern recognition input device
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US9526006B2 (en) * 2010-11-29 2016-12-20 Biocatch Ltd. System, method, and device of detecting identity of a user of an electronic device
US10164985B2 (en) 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US10055560B2 (en) 2010-11-29 2018-08-21 Biocatch Ltd. Device, method, and system of detecting multiple users accessing the same account
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10685355B2 (en) 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US12101354B2 (en) * 2010-11-29 2024-09-24 Biocatch Ltd. Device, system, and method of detecting vishing attacks
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10083439B2 (en) 2010-11-29 2018-09-25 Biocatch Ltd. Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker
US10032010B2 (en) 2010-11-29 2018-07-24 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
US9069942B2 (en) * 2010-11-29 2015-06-30 Avi Turgeman Method and device for confirming computer end-user identity
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10395018B2 (en) 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10069852B2 (en) 2010-11-29 2018-09-04 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US9483292B2 (en) 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
IL210698A0 (en) * 2011-01-17 2011-06-30 Robert Moskovitch Method for contnuously verifying user identity via keystroke dynamics
WO2012166979A2 (en) * 2011-05-31 2012-12-06 Cleankeys Inc. System for detecting a user on a sensor-based surface
CN102955908B (zh) 2011-08-31 2015-08-12 国际商业机器公司 创建节奏密码及根据节奏密码进行验证的方法和装置
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
TWI474703B (zh) * 2011-09-30 2015-02-21 Ibm 提供時間比例式密碼/盤問鑑定的方法與電腦裝置
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9104260B2 (en) 2012-04-10 2015-08-11 Typesoft Technologies, Inc. Systems and methods for detecting a press on a touch-sensitive surface
BR112014028774B1 (pt) 2012-05-18 2022-05-10 Apple Inc Método, dispositivo eletrônico, meio de armazenamento legível por computador e aparelho de processamento de informações
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US9430626B1 (en) * 2012-10-11 2016-08-30 Intensity Analytics Corporation User authentication via known text input cadence
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9552683B2 (en) 2013-02-13 2017-01-24 Koninklijke Philips N.V. Controlling access to a resource
US9406208B2 (en) 2013-06-12 2016-08-02 Ellenby Technologies, Inc. Mobile cash transport system with tampering triggered ink deployment
US10694987B1 (en) 2013-06-27 2020-06-30 Neurametrix, Inc. Neurological disorder determining and monitoring system and method
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10289302B1 (en) 2013-09-09 2019-05-14 Apple Inc. Virtual keyboard animation
US9942396B2 (en) 2013-11-01 2018-04-10 Adobe Systems Incorporated Document distribution and interaction
US10489772B2 (en) 2013-11-27 2019-11-26 At&T Intellectual Property I, L.P. Out-of-band device verification of transactions
US9544149B2 (en) 2013-12-16 2017-01-10 Adobe Systems Incorporated Automatic E-signatures in response to conditions and/or events
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US20150169854A1 (en) * 2013-12-16 2015-06-18 Iowa State University Research Foundation, Inc. Capturing cognitive fingerprints from keystroke dynamics for active authentication
DE102014201289A1 (de) 2014-01-24 2015-07-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Tastatur und System mit einer Tastatur
US10248770B2 (en) * 2014-03-17 2019-04-02 Sensory, Incorporated Unobtrusive verification of user identity
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US10694947B2 (en) 2014-06-27 2020-06-30 Neurametrix, Inc. System and method for continuous monitoring of central nervous system diseases
CN105335630B (zh) * 2014-07-09 2019-05-07 阿里巴巴集团控股有限公司 身份识别方法及身份识别装置
CN105243301B (zh) * 2014-07-09 2019-01-18 阿里巴巴集团控股有限公司 键盘输入异常检测方法、装置以及安全提示方法、装置
CN105450405B (zh) 2014-07-18 2018-10-02 阿里巴巴集团控股有限公司 一种密码设置和认证方法及系统
CN110781469B (zh) 2014-08-07 2021-01-01 创新先进技术有限公司 一种身份认证方法及装置
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9703982B2 (en) 2014-11-06 2017-07-11 Adobe Systems Incorporated Document distribution and interaction
US10235507B1 (en) * 2015-04-20 2019-03-19 Intensity Analytics Corporation Authentication via typing cadence, gestures, and QR codes
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US9935777B2 (en) 2015-08-31 2018-04-03 Adobe Systems Incorporated Electronic signature framework with enhanced security
US9626653B2 (en) 2015-09-21 2017-04-18 Adobe Systems Incorporated Document distribution and interaction with delegation of signature authority
US11100201B2 (en) 2015-10-21 2021-08-24 Neurametrix, Inc. Method and system for authenticating a user through typing cadence
US11079856B2 (en) 2015-10-21 2021-08-03 Neurametrix, Inc. System and method for authenticating a user through unique aspects of the user's keyboard
US9392460B1 (en) * 2016-01-02 2016-07-12 International Business Machines Corporation Continuous user authentication tool for mobile device communications
CN105631369A (zh) * 2016-03-29 2016-06-01 联宝(合肥)电子科技有限公司 一种防止键盘非法输入的方法
CN106039711B (zh) * 2016-05-17 2019-05-14 网易(杭州)网络有限公司 一种用户身份认证方法和装置
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10347215B2 (en) 2016-05-27 2019-07-09 Adobe Inc. Multi-device electronic signature framework
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
DK179471B1 (en) 2016-09-23 2018-11-26 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
US10198122B2 (en) 2016-09-30 2019-02-05 Biocatch Ltd. System, device, and method of estimating force applied to a touch surface
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US10503919B2 (en) 2017-04-10 2019-12-10 Adobe Inc. Electronic signature framework with keystroke biometric authentication
US10223519B2 (en) * 2017-06-05 2019-03-05 Hai Tao Beat assisted temporal pressure password
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11176553B2 (en) 2017-10-13 2021-11-16 Intensity Analytics Corporation Method and system providing peer effort-based validation
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11580002B2 (en) 2018-08-17 2023-02-14 Intensity Analytics Corporation User effort detection
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11669604B2 (en) * 2019-06-10 2023-06-06 Daon Technology Methods and systems for authenticating a user
US11651097B2 (en) 2020-03-05 2023-05-16 International Business Machines Corporation Document security enhancement
US11907350B2 (en) 2020-09-30 2024-02-20 Mastercard Technologies Canada ULC User identification with blended response from dual-layer identification service
US20220103548A1 (en) * 2020-09-30 2022-03-31 Mastercard Technologies Canada ULC User identification with input profile record
US20220175304A1 (en) * 2020-10-08 2022-06-09 Neurametrix, Inc. Method for high accuracy diagnosis of brain diseases and psychiatric disorders
CN114528536A (zh) * 2020-10-30 2022-05-24 伊姆西Ip控股有限责任公司 用于击键模式分析的方法、设备和程序产品
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication
CN112765579B (zh) * 2021-04-06 2021-07-09 北京芯盾时代科技有限公司 一种用户身份识别方法、装置、设备和存储介质
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3993976A (en) * 1974-05-13 1976-11-23 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for pattern analysis
US4197524A (en) * 1978-12-29 1980-04-08 General Electric Company Tap-actuated lock and method of actuating the lock
JPS6017913B2 (ja) * 1981-04-30 1985-05-07 日産自動車株式会社 電子錠
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus

Also Published As

Publication number Publication date
GB2184576A (en) 1987-06-24
DE3642614A1 (de) 1987-06-25
JPS62157966A (ja) 1987-07-13
DK624386D0 (da) 1986-12-22
SE8605446D0 (sv) 1986-12-18
NO865224D0 (no) 1986-12-22
CH668844A5 (fr) 1989-01-31
IT1235762B (it) 1992-09-28
AU6690986A (en) 1987-06-25
US4805222A (en) 1989-02-14
SE8605446L (sv) 1987-06-24
NL8603272A (nl) 1987-07-16
DK624386A (da) 1987-06-24
IT8622842A0 (it) 1986-12-23
GB8612210D0 (en) 1986-06-25
FR2592195A1 (fr) 1987-06-26
IL81070A0 (en) 1987-03-31
FI865153A (fi) 1987-06-24
ES2003996A6 (es) 1988-12-01
BE905962A (fr) 1987-04-16
FI865153A0 (fi) 1986-12-17
CN86108645A (zh) 1987-08-19
KR870006488A (ko) 1987-07-11

Similar Documents

Publication Publication Date Title
NO865224L (no) Fremgangsmaate og apparat for verifisering av en persons identitet.
US8332932B2 (en) Keystroke dynamics authentication techniques
US4621334A (en) Personal identification apparatus
Araújo et al. User authentication through typing biometrics features
CN101571920B (zh) 生物体认证系统、认证客户机终端以及生物体认证方法
AU2019200711B2 (en) Biometric verification
JP3734510B2 (ja) キーボード操作でアルファベット文字を生み出すデータ処理装置のユーザー識別確認方法
Rahman et al. Making impostor pass rates meaningless: A case of snoop-forge-replay attack on continuous cyber-behavioral verification with keystrokes
CN106570367A (zh) 基于键盘操作的用户身份识别方法和装置
CN109995751B (zh) 上网设备标记方法、装置及存储介质、计算机设备
Saifan et al. A Survey of behavioral authentication using keystroke dynamics: Touch screens and mobile devices
Rudrapal et al. Improvisation of biometrics authentication and identification through keystrokes pattern analysis
Gunetti et al. Dealing with different languages and old profiles in keystroke analysis of free text
Samura et al. Keystroke timing analysis for personal authentication in Japanese long text input
Baynath et al. Improving Security Of Keystroke Dynamics By Increasing The Distance Between Keys
Bond et al. Touch-based static authentication using a virtual grid
KR20090022682A (ko) 키스트로크 기반 행동 패턴 정보를 이용한 금융 거래서비스 제공 방법 및 시스템
Kostyuchenko et al. User identification by the free-text keystroke dynamics
Rundhaug Keystroke dynamics-Can attackers learn someone’s typing characteristics
Bartolacci et al. Long-Text Keystroke Biometric Applications over the Internet.
Kaganov et al. Hybrid method for active authentication using keystroke dynamics
Nandakumar et al. A Novel Approach to User Agent String Parsing for Vulnerability Analysis Using Multi-Headed Attention
Wu et al. Content reconstruction using keystroke dynamics: Preliminary results
Mokoena Confirming a User's Identity by Means of a Biometric Based on Their Typing Behaviour
Pavaday et al. Enhancing performance of Bayes classifier for the hardened password mechanism