RU2690214C2 - Био привязка для аутентификации пользователя - Google Patents

Био привязка для аутентификации пользователя Download PDF

Info

Publication number
RU2690214C2
RU2690214C2 RU2016143181A RU2016143181A RU2690214C2 RU 2690214 C2 RU2690214 C2 RU 2690214C2 RU 2016143181 A RU2016143181 A RU 2016143181A RU 2016143181 A RU2016143181 A RU 2016143181A RU 2690214 C2 RU2690214 C2 RU 2690214C2
Authority
RU
Russia
Prior art keywords
mobile device
user
ownership
measurement data
data regarding
Prior art date
Application number
RU2016143181A
Other languages
English (en)
Other versions
RU2016143181A (ru
RU2016143181A3 (ru
Inventor
Реза Р. ДЕРАКХШАНИ
Original Assignee
Айверифай Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Айверифай Инк. filed Critical Айверифай Инк.
Publication of RU2016143181A publication Critical patent/RU2016143181A/ru
Publication of RU2016143181A3 publication Critical patent/RU2016143181A3/ru
Application granted granted Critical
Publication of RU2690214C2 publication Critical patent/RU2690214C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/12Details of telephonic subscriber devices including a sensor for measuring a physical value, e.g. temperature or motion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Abstract

Изобретение относится к аутентификации пользователя. Технический результат – повышение эффективности аутентификации пользователя. Способ электронной привязки пользователя к мобильному устройству, в котором пользователь аутентифицируется на мобильном устройстве, и собираются исходные данные датчиков, на основании таймера или другого инициирующего события захватываются и оцениваются дополнительные данные датчика, на основе оценки данных датчиков определяется значение, представляющее вероятность того, остается ли устройство во владении пользователя. При определении того, что это значение меньше порогового значения, пользователю требуется пройти повторную аутентификацию на мобильном устройстве, используя первичный идентификатор для дальнейшего взаимодействия с устройством или конкретными функциями и сервисами устройства. 2 н. и 26 з.п. ф-лы, 2 ил.

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Эта заявка испрашивает приоритет и преимущество предварительной заявки патент США No. 61/976,219, поданной 7 апреля 2014 года и озаглавленной "Bio Leash for User Authentication ", которая полностью включена в настоящий документ посредством ссылки.
УРОВЕНЬ ТЕХНИКИ
[0002] Настоящее изобретение, в общем, относится к аутентификации пользователя и, более конкретно, к системам и способам электронной привязки пользователя (т.е., биологическое присутствие пользователя в пределах определенного расстояния) к мобильному устройству с помощью радиоволн, звуковых волн, захваченного изображения и других данных датчиков, доступных для мобильного устройства.
[0003] Существующие технологии для аутентификации пользователя на мобильном или другом вычислительном устройстве требуют, чтобы пользователь повторно вводил пароль, ключевую фразу, PIN, жест, цифровой сертификат, биометрический идентификатор или другой идентификатор безопасности (далее упоминается как первичный идентификатор) каждый раз, когда пользователь желает взаимодействовать с устройством после периода неиспользования или других условий выхода из состояния аутентификации, таких как нажатие кнопки или переключение на другое приложение. Например, по истечении периода ожидания или нажатия кнопки, блокировка экрана мобильного устройства может повторно активироваться или пользователю, возможно, придется войти в систему еще раз, используя первичный идентификатор для защиты приложений, веб-сайтов или других сервисов, предлагаемых через устройство. В других случаях пользователь может вводить первичный идентификатор для каждой функции или веб-сайта, который пользователь хочет посетить, даже если пользователь ранее аутентифицировался первичным идентификатором для другого использования. Эти требования повторной аутентификации могут быть бесполезными и затруднительными для пользователя, особенно если мобильное устройство остается во владении пользователя.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0004] Представлены системы и способы для электронной привязки пользователя к мобильному устройству для того, чтобы свести к минимуму необходимость в повторной аутентификации пользователя с помощью мобильного устройства, используя первичный идентификатор. Пользователь проходит аутентификацию на мобильном устройстве и собирает исходные данные датчиков (например, показания радиосигналов, показания акселерометра и магнитометра, изображение/видео, аудио). На основании перемещения устройства, таймера или другого инициирующего события захватываются и оцениваются дополнительные данные датчика. На основе оценки данных датчиков определяется вероятность или связанная совокупность показаний того, остается ли устройство во владении пользователя. При определении того, что эта вероятность или совокупность показаний меньше порогового значения, состояние аутентификации признается недействительным (или слабым), и пользователю необходимо пройти повторную аутентификацию на мобильном устройстве, используя первичный идентификатор для дальнейшего взаимодействия с устройством или конкретными функциями и сервисами устройства. Поскольку расчетная устойчивость био привязки охватывает интервал, несколько таких пороговых значений могут быть установлены для того, чтобы ограничить режим работы и уровень доступа разнообразных сервисов на устройстве в зависимости от требований к чувствительности и безопасности. Например, более слабая устойчивость био привязи может отключить доступ к приложениям с высокой степенью безопасности (или ограничить их функциональность), при этом позволяя осуществлять доступ к приложением с низкой безопасностью и к функциям без потребности в повторной аутентификации посредством основного идентификатора.
[0005] Подробное описание одной или более реализаций объекта, описанного в настоящем описании, приведены на прилагаемых чертежах и в описании далее. Другие признаки, аспекты и преимущества объекта станут очевидными из описания, чертежей и формулы изобретения.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0006] На чертежах одинаковые ссылочные позиции, как правило, относятся к тем же частям в различных видах. Кроме того, чертежи не обязательно выполнены в масштабе, упор вместо того сделан на иллюстрирование принципов реализаций. В последующем описании различные варианты осуществления описаны со ссылкой на следующие чертежи, на которых:
[0007] Фиг. 1 представляет собой блок-схему примерного способа электронной привязки пользователя (установления био привязки) к мобильному устройству, в соответствии с вариантом осуществления.
[0008] Фиг. 2 представляет собой схему примерной архитектуры высокого уровня системы электронной привязки пользователя к мобильному устройству, в соответствии с вариантом осуществления.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
[0009] В настоящем документе описываются в различных примерах реализации системы и сопутствующие способы определения того, остается ли мобильное устройство во владении пользователя, используя функции, доступные на мобильном устройстве, например, радио, аудио, изображения, движения, ориентации и другие характеристики датчиков. Электронно-биологическая привязка может быть образована между пользователем и мобильным устройством и, когда привязка разрывается или ослабевает ниже порогового значения, то пользователю, возможно, необходимо пройти повторную аутентификацию с устройством, используя первичный идентификатор. Используемые в настоящем описании термины "био привязка" и "электронная привязка" относятся к связи, которая создается между пользователем, прошедшем аутентификацию, и мобильным устройством, и поддерживается посредством определения того, остается ли устройство в физическом владении пользователя. "Во владении пользователя" может включать в себя физическое владение, например, удержание мобильного устройства или наличие устройства в кармане, сопровождающей сумке или чемодане, и т.д., в пределах определенной доступности, например, при наличии мобильного устройства в прямой видимости, поддерживая мобильное устройство в пределах определенного радиуса в отношении пользователя и т.д.
[0010] На Фиг. 1 иллюстрирует один вариант осуществления способа электронной привязки биологического и физического присутствия пользователя к мобильному устройству для того, чтобы уменьшить или устранить необходимость в повторной аутентификации пользователя с устройством, используя основной идентификатор, пока устройство остается во владении пользователя. Мобильное устройство может представлять собой устройство, которое включает в себя одно или более из беспроводного передатчика/приемника сигнала, акселерометра, магнитометра, микрофона, динамика, датчика изображения, различных источников света и/или других компонентов, которые могут захватывать данные датчиков для использования, как описано здесь. Мобильное устройство может представлять собой, например, смартфон, планшет, персональный цифровой помощник, смарт-часы, смарт-очки, игровое устройство, музыкальный плеер, ноутбук и т.д. Мобильное устройство может включать в себя приложение аутентификации, которое анализирует данные, принятые от датчиков, на мобильном устройстве и определяет состояние и устойчивость био привязки.
[0011] На этапе 102 пользователь проходит аутентификацию с мобильным устройством посредством первичного идентификатора. Аутентификация первичного идентификатора может включать в себя подходящую технологию обнаружения или проверки личности пользователя, например, требуя от пользователя ввода пароля, ключевой фразы, жеста, цифрового сертификата, PIN-кода и/или биометрического идентификатора (например, по узору сетчатки глаза, отпечаткам пальцев, узору радужной оболочки глаза и т.п.). После того, как пользователь был аутенцифицирован с помощью соответствующего первичного идентификатора, пользователь может взаимодействовать с различными функциями устройства без дополнительного ввода идентифицирующей проверяющей информации. Например, первоначальная аутентификация может позволить пользователю совершать телефонные звонки, защищено просматривать веб-сайты, использовать приложения на устройстве и т.д.
[0012] После того, как пользователь успешно прошел аутентификацию посредством основного идентификатора, мобильное устройство может начать захватывать данные от одного или более датчиков на устройстве (этап 104). Например, фронтальная или другая камера на устройстве может захватывать изображение пользователя и принимать к сведению различные идентифицирующие характеристики, такие как цвет и/или текстуру одежды пользователя, черты лица, прическу, тон кожи и так далее. Передатчик/приемник радиосигнала на устройстве может захватывать показания мощности сигнала и другие показания качества сигнала, основываясь на связи с мобильным телефоном, беспроводной базовой станцией или точкой доступа, или устройством. Один или более передатчиков/приемников радиосигнала на устройстве может также выступать в качестве радиолокационного устройства, периодически проверяя с помощью ping-запросов (эхо-запросов) тело пользователя с сигналом низкой мощности, и определяя, указывает ли эхо сигнал на физическое присутствие пользователя, где эхо генерируется в воздушном поверхностном слое кожи и/или во внутреннем слое тела, таком как жир, мышца, легкое, основание и на поверхности кости. Другой захват исходных данных может включать в себя аудио (например, проверяя с помощью ping-запросов пользователя с помощью звуковых волн и используя технологии акустической локализации для определения физического присутствия пользователя) и также показания от других датчиков на мобильном устройстве, например от акселерометра (например, чтобы определить, в покое ли устройство, перемещаться с устройством или подвержено действию других сил).
[0013] При аутентификации на этапе 102 и первоначального захвата данных датчиков на этапе 104, био привязка (т.е. физическое связывание) устанавливается между пользователем и мобильным устройством, и предполагается, что устройство находиться во владении пользователя (этап 106). Мобильное устройство может затем непрерывно или периодически захватывать данные датчика для переоценки состояния био привязки и/или может захватывать один или более типов данных, при определении того, что инициированное состояние сработало (например, для того, чтобы сохранить заряд батареи) (этап 108). Например, как указано выше, передатчики/приемники радиосигнала мобильного устройства могут действовать в качестве активных или пассивных радиолокационных устройств и также периодически (например, каждые 500 мс, 1S, 5S и т.д.) выделять однонаправленный, разнонаправленный и/или всенаправленный радиосигнал в виде М-последовательности, пульсации, чириканья или других сигналов узкой или широкой полосы сигнала от контактного датчика (в зависимости от способности радио и антенны) или прослушивать изменения, существующие окружающим радиоволнам для обнаружения присутствия пользователя от принятого шаблона сигнала, который изменяется под воздействием оптической плотности, коэффициента отражения, и также других изменяющихся свойств формы волны различных слоев тела пользователя. В качестве другого примера, мобильное устройство может захватывать радио сигнал и/или показания звуковой волны при инициировании акселерометром и/или компасом/ гироскопом в устройстве (например, акселерометр регистрирует показание, превышающее пороговое значение, и, необязательно, соответствующее определенному профилю активности деятельности, тем самым показывая, что мобильное устройство изменило положение, было подобрано или положено на поверхность, было внезапно перемещено или была применена к устройству некоторая другая сила).
[0014] В некоторых ситуациях датчик изображения на мобильном устройстве может инициироваться для захвата изображений и/или видео при определении того, что по меньшей мере один датчик изображения имеет прямую видимость с пользователем и, таким образом проверяется био привязка посредством подтверждения наличия сходства с оригинальным пользователем. В одном варианте осуществления это достигается сравнением внешнего вида пользователя, зарегистрированного в момент создания био привязки, с тем, который наблюдается в момент инициирования. В других ситуациях, вышеупомянутый захват изображения инициируется с акселерометром и/или сигналом ориентации, указывающим на возможную съемку устройства. Для био привязки, чтобы оставаться неповрежденной в определенном периоде времени исходный пользователь должен присутствовать в поле зрения устройства обработки изображений (например, фронтальная камера мобильного устройства должна видеть полностью или частично лицо пользователя и, в некоторых случаях, возможно, больше, например, предметы одежды, и т.д.). Если сходство подтверждается с зарегистрированной внешностью во время установления привязки посредством основного идентификатора, и, в некоторых случаях, если другие условия также соблюдаются (например, устройство не теряет прямую видимость радиосвязи с телом пользователя более чем определенное максимальное время), то био привязка остается неповрежденной. Иначе, в зависимости от серьезности нарушения вышеупомянутых условий, био привязка или признается недействительной или ее устойчивость ослабевает соответственно.
[0015] В общем, если прямая видимость радиосвязи био привязи с пользователем разорвана или ослабевает в течение периода времени, интенсивность привязки уменьшается в зависимости от степени и периода нарушения. Устойчивость привязки может также продолжать ослабевать с течением времени посредством функции распада (например, линейной) до тех пор, пока био привязка не станет недействительной, если не сигнализируется об осуществлении другой био привязки, так ранее упомянутые вспомогательные визуальные подтверждения останавливают ослабевание устойчивости привязки или усиливают био привязку до некоторой степени в ожидании устойчивости и времени вспомогательного подтверждения сигнала (ов). В любой момент, успешная первичная идентификация может сбросить и восстановить био привязку к своей первоначальной максимальной устойчивости и состоянию.
[0016] Если мобильное устройство запрашивает захватывать новые данные датчика (будь то в ответ на инициирование, таймер или другое событие), то способ переходит к этапу 110, где собирают дополнительные данные, и затем к этапу 112, где оценивают данные. Если оценка вновь собранных данных (которые могут также принять во внимание первоначально захваченные данные) не указывает на то, что пользователь больше не владеет мобильным устройством (этап 114), то пользователь направляется на повторную аутентификацию с устройством для того, чтобы далее взаимодействовать с ним (этап 102). В некоторых вариантах осуществления оценка данных может обеспечить вероятность того или иную программируемую оценку (устойчивость привязки), что пользователь до сих пор владеет мобильным устройством. Если вероятность или другой расчетный индикатор устройства связывания падает ниже порогового значения (например, 25%, 50%, 75%, 90% и т.д.), то предполагается, что будет прекращена био привязка, и пользователь должен будет пройти повторную аутентификацию. В некоторых вариантах осуществления эта переменная устойчивость привязки может быть использована для индивидуального изменения поведения и состояния аутентификации/доступа различных приложений и сервисов на устройстве. Например, в некоторой ослабленной устойчивости привязки некоторые менее чувствительные приложения и сервисы могут продолжать оставаться в их аутентифицируемом состоянии, в то время как более чувствительные приложения и сервисы могут выйти из своего аутентифицируемого состояния, и остальная часть приложений и процессов могут войти в полуаутентифицируемое состояние, оказывающее (менее - чувствительное) ограниченное обслуживание.
[0017] Оценка, выполняемая для определения вероятности или иного значения оценки, представляющего то, что пользователь владеет мобильным устройством (устойчивая привязка), может изменяться на основе типа или типов захваченных данных. В одном варианте осуществления владение измерено на основе принятых радио-изменений мощности сигнала от связанной башни, беспроводной базовой станции и/или другого устройства. Мощность сигнала может быть измерена, используя один или комбинацию радиосигналов (например, CDMA, GSM, Wi-Fi, Bluetooth, LTE, 3G, и т.д.). Мощность сигнала одного или более сигналов может быть измерена, когда пользователь аутентифицируется с устройством и может также периодически измерять и/или инициировать событие (например, когда показания акселерометра указывают, что устройство перемещено с помощью отличных от, как правило, распознаваемых перемещений, таких как перемещение с пользователем в результате поворота туловища, в то время как он сидит или идет). Разность показаний мощности сигнала (отдельные показания и/или среднее количество по времени) может тогда сравниваться с предельным отклонением допустимого сигнала. Если разность превышает пороговое значение (например, один раз или определенное количество раз за период), то уменьшается вероятность того, что устройством владеет пользователь. Ослабление устойчивости привязки может изменяться на основе суммы разности вне порогового значения. В некоторых вариантах осуществления изменение мощности сигнала - только один фактор из множества факторов, которые могут быть объединены или взвешены для обеспечения полной обязательной вероятности или устойчивой привязки. В другом варианте осуществления мобильное устройство также действует как активный источник радио-сигнала (т.е., измеряет устойчивость самосгенерированного сигнала, поскольку она ослабляется посредством близкого присутствия пользователя).
[0018] Примеры некоторых общих изменений индикатора мощности сигнала в результате пользователя, который держит телефон по сравнению с тем, когда телефон лежит в покое на столе, следующие (использующие iPhone 5 на Sprint LTE, измеряются каждые две секунды в течение 6-10 секунд): увеличение показаний устойчивости принятого сигнала (RSSI) в среднем составляет 30 дБм или более, и среднее увеличение принимаемой мощности опорного сигнала Reference Signal Received Power (RSRP) составляет 20 дБм или более.
[0019] В другом варианте осуществления мобильное устройство может действовать аналогично активной радиолокационной системе, которая создает сигнал низкого уровня по мощности, используя ping-сигнал, например, Wi-Fi или Bluetooth-радио на устройстве. Ping-сигналы могут быть производиться периодически и/или в ответ на инициирующее событие (например, когда показания акселерометра указывают, что устройство перемещается с помощью отличных от, как правило, распознаваемых движений, таких как перемещение с пользователем в результате поворота туловища в положении сидя или ходьбе). Эхо ping-сигнала может быть оценено для определения, находится ли пользователь в непосредственной близости от устройства (например, если устройство во владении пользователя, в кармане пользователя или в сумке, в пределах определенного радиуса пользователя и при ходьбе). На основании показаний эхо-сигнала, может быть определены вероятность того или иная оценка корреляции, является ли пользователь в физическом или доступном владении с устройством. Вероятность может варьироваться в зависимости от конкретных показаний (например, приближается ли или удаляется ли пользователь от устройства на основе граничного отражения воздуха от кожи и/или других частей эхо-сигнала, имеющих морфологию, соответствующую многослойному граничному отражению внутренних органов, и, возможно, доплеровского сдвига, вызванного движениями сердца и легких). В некоторых реализациях, показания радаров являются лишь одним из факторов из ряда факторов, которые могут быть объединены или взвешены для получения общей вероятности привязки или устойчивости био привязки.
[0020] В некоторых вариантах осуществления, другие характеристики передачи и приема радиосигнала могут быть использованы отдельно или в комбинации с другими показаниями радиосигнала, как описано выше, для того, чтобы более точно определить вероятность того, что пользователь находится во владении мобильного устройства. Эти характеристики могут включать в себя, но не ограничиваться ими, морфологию сигнала из-за граничного отражения воздуха от кожи, и/или морфологию эхо-сигнала, напоминающего многослойное граничное отражение внутренних органов, и, возможно, доплеровского сдвига, вызванного движениями сердца и легких, уровня ошибок по битам и шаблонов, групповой и фазовой задержки, конструктивной и деструктивной интерференций отражений сигнала и динамики фазовой констелляции.
[0021] В одном варианте осуществления вероятность того, что пользователь владеет мобильным устройством может быть основана на показаниях акселерометра, гироскопа, компаса или другого компонента обнаружения перемещения мобильного устройства. Например, если акселерометр в мобильном устройстве обнаруживает интенсивное перемещение (например, то, что телефон был отобран у пользователя), био привязка может быть нарушена или значительно ослаблена в зависимости от несходства обнаруженного шаблона движения с типичными движениями, такими как ходьба, наклонившись, или скручивание туловища во время удержания пользователем мобильного устройства. В некоторых случаях, приложение аутентификации на устройстве может включать в себя распознавание образов или функциональные возможности машинного обучения таким образом, что приложение может более точно определить, является ли отклонение показаний датчика от нормы пользователя. В одном примере, приложение узнает в течение долгого времени, как пользователь обычно держит телефон, походку пользователя, находится ли пользователь за рулем транспортного средства, прочность и морфологию принимаемых радиосигналов в обоих пассивных и активных режимах радаров, и т.д. на основе показаний от датчиков движения и радио в мобильном устройстве, ожидающего одну или более положительных проверок от первичного идентификатора в эти периоды наблюдения, чтобы гарантировать, что шаблоны были захвачены в то время, когда законный пользователь находился во владении устройства. Затем, если датчик обнаруживает движение мобильного устройства, которое является существенным отклонением от типичных движений пользователя, био привязка может быть нарушена или ее устойчивость может быть ослаблена (т.е. вероятность того или иное показание, представляющее, что устройство находится во владении пользователь, уменьшается). Это установление приводит к меньшему количеству ошибочных изменений привязки, поскольку био привязка изучает естественное поведение и радио отпечатки пальцев сигнала пользователя. Эти технологии машинного обучения также могут быть применены к показаниям других датчиков, установленных на мобильном устройстве. Со временем привычки пользователя, поведение и даже радарные подписи могут быть идентифицированы, и приложение может определить соответствующее количество отклонений от среднего поведения и шаблонов сигнала, и тем самым избежать ошибочного влияния на био привязку.
[0022] В некоторых вариантах осуществления изученное поведение пользователя и радиолокационные отпечатки пальцев могут использоваться в качестве программируемой биометрии для лучшего и точного обеспечения соблюдения био привязки.
[0023] В одном варианте осуществления вероятность того, что пользователь владеет мобильным устройством, может быть основано на аудиофайлах микрофона (ов) на мобильном устройстве. Например, мобильное устройство может испускать звуковые сигналы через громкоговоритель, захватывать эхо тонов и использовать сонар или другие методы, акустический радар для определения, находится ли пользователь в контакте с или в непосредственной близости от устройства. Ping-тоны могут периодически производиться и/или в ответ на инициирующее событие (например, когда показания акселерометра показывают, что устройство перемещается с помощью отличных от, как правило, распознаваемых движений). Определенная вероятность того, что пользователь владеет мобильным устройством, может варьироваться в зависимости от конкретных показаний (например, кажется ли пользователь ближе или еще дальше от устройства). В некоторых вариантах осуществления акустические отражения и поглощения показания являются лишь одним из факторов из ряда факторов, которые могут быть объединены или взвешены для получения общей вероятности или устойчивости привязки.
[0024] В одном варианте осуществления вероятность того, что пользователь владеет мобильным устройством, может быть основана на изображениях и/или видеоинформации пользователя, захваченных камерой или другим датчиком изображения на мобильном устройстве. Например, во время первичной идентификации фронтальная или другая камера на устройстве может захватывать изображение пользователя и принимать к сведению различные идентифицирующие характеристики, такие как цвет и/или текстура одежды, черты лица пользователя, периокулярные особенности, прическу и цвет, тон кожи и так далее, с тем чтобы установить динамически визуальный шаблон и поддерживать краткосрочное мягкое биометрическое соединение с пользователем, начиная с момента первичной идентификации и последующий период. Изображение/видео может быть захвачено, когда пользователь выполняет аутентификацию с устройством. Впоследствии захваченное изображение/видео может периодически браться, или в ответ на какое-либо другое инициирующее событие (например, когда пользователь поднимает трубку, когда пользователь помещает телефон в прямой видимости пользователя и т.д.). Если идентифицирующие характеристики захватывают согласованным мобильным устройством ранее идентифицированные характеристики (например, распознается лицо пользователя), то вероятность того, что устройство находится в владении пользователя может быть увеличена или сохраняться. Если есть только частичное распознание (например, от частично захваченного лица) или если подтверждение основано на менее специфической визуальной информации, такой как особенности одежды, которые были захвачены и распознаны, устойчивость привязки может уменьшаться пропорционально. Если в момент инициирования (например, когда устройство приподняли) пользователь не распознается на основе захваченного изображения/видео, то привязка может быть нарушена. В некоторых вариантах осуществления захваченные изображение/видео являются лишь одним из факторов в ряде факторов, которые могут быть объединены или взвешены для обеспечения вероятности полной привязки с другими факторами, являющимися радио или гидролокатором физического ощущения близости приложения/пользователя или другой мягкой биометрии, такой как фоновое распознавание речи, как описано далее ниже.
[0025] В одном варианте осуществления, если доступен речевой эталон пользователя, и если идентифицируется пользователь в фоновом режиме с помощью своего голосового шаблона в любое время после первичной идентификации, и если уровень (громкость) идентифицированного голоса предполагает тесную физическую близость с пользователем, устойчивость привязки может сохраняться или иным образом регулироваться в зависимости от устойчивости и выбора времени (времен) фоновых голосовых проверок.
[0026] В одном варианте осуществления состояние аутентификации пользователя не является двоичным (то есть, био привязка нарушена или не нарушена) и включает в себя множество уровней состояний аутентификации (например, три или более). Например, после того, как пользователь выполняет аутентификацию с мобильным устройством, био привязка может существовать на верхнем уровне, который представляет собой сильную физическую привязку с устройством. На верхнем уровне пользователь может иметь доступ ко всем функциям и безопасный вход без необходимости предоставить дополнительную информацию идентификации. Нижний уровень может представлять собой полный разрыв био привязки, требуя от пользователя повторную аутентификацию с мобильным устройством для того, чтобы получить доступ к любой функции устройства.
[0027] Между верхним и нижним уровнями могут быть один или более промежуточных уровней, которые представляют собой состояние частичной аутентификации. По мере того, как состояние аутентификации перемещается вниз по каждому промежуточному уровню, функции, доступные пользователю без повторной аутентификации, могут быть сокращены. Например, если состояние аутентификации снижается от верхнего уровня до первого промежуточного уровня, пользователь не сможет получить доступ к финансовым приложениям, банковским веб-сайтам и также безопасному VPN без повторной аутентификации. Если пользователь перемещается вниз до второго промежуточного уровня, пользователь больше не сможет просматривать Интернет или совершать международные телефонные звонки. Состояние аутентификации может меняться, так как приложение аутентификации на мобильном устройстве определяет, что пользователь имеет небольшую вероятность того, что он владеет мобильным устройством, используя данные датчика, как описано в настоящем документе. Например, верхний уровень может быть ассоциирован с a >= 90% достоверностью того, что пользователь владеет мобильным устройством, последний уровень с a <= 20% достоверностью и варьировании вероятностями для промежуточных уровней. Достоверность владения, выраженная в %, также упоминается здесь как устойчивая привязка.
[0028] В некоторых случаях состояние аутентификации или устойчивая привязка снижается с течением времени более быстрыми темпами, если мобильное устройство не находится в тесном физическом владении пользователя (например, принадлежит пользователю, в кармане пользователя и т.д.). В некоторых вариантах осуществления расчетная устойчивость привязки снижается от времени установления посредством некоторой функции затухания, такой как линейной или экспоненциальной, если некоторые или все из вышеупомянутых мягких биометрических характеристик не уменьшают устойчивость привязки (в зависимости от количества и устойчивости положительного подтверждения идентичности). Например, как только мобильное устройство определяет, что не находиться в физическом владении пользователя (например, пользователь помещает устройство вниз), устойчивость привязки может сразу же уменьшиться до 80%. Затем при условии, что пользователь остается в пределах порогового радиуса (например, 1-3 м) устройства, проходящая устойчивость привязки может уменьшаться на 1% за каждую минуту. Большие расстояния или другие события (например, насильственное перемещение устройства) могут привести к большему снижению или полному разрыву привязки. Когда пользователь повторно соединяется с мобильным устройством, уровень аутентификации пользователя может тогда соответствовать существующей устойчивости привязки. В одном варианте осуществления мобильное устройство также пытается пассивно мягко аутентифицировать пользователя, когда пользователь повторно соединяется с устройством (например, с помощью камеры на устройстве, чтобы распознать пользовательское лицо, одежду и т.д.) и, если пассивная аутентификация успешна, устойчивость привязки может быть пересчитана. Например, если существующая устойчивость привязки 50% и мобильное устройство опознает пользователя в течение первых 5 минут первичной идентификации по клетчатой ​​красной и черной рубашке, которую он или она носит, то в результате устойчивость привязки может возрасти до 60%, 70%, или более. Такие пересчеты устойчивости привязки могут зависеть от устойчивости, количества и/или сроков таких мягких биометрических сигналов аутентификации в сочетании с устойчивостью и историей пользователя непрямых сигналов с момента первичной идентификации.
[0029] В одном из вариантов осуществления со ссылкой на Фиг. 2, приведенные выше технологии могут быть реализованы в приложении 102 на мобильном устройстве 110. В некоторых случаях определенные процессы (например, оценка данных датчика) могут выполняться удаленно на сервере 120, который осуществляет связь с приложением 102 на мобильном устройстве 110 через сеть 150 связи. Связь может иметь место в средствах массовой информации, таких как, например, стандартные телефонные линии, локальная или глобальная сети связи (например, Т1, Т3, 56Kb, Х.25), широкополосные соединения (ISDN, Frame Relay, ATM), беспроводные линии связи (802.11 (Wi-Fi), Bluetooth, GSM, CDMA и т.д.). Возможны другие средства связи. Сеть может осуществлять связь по протоколу TCP/IP и HTTP/HTTPS запросы, сделанные с помощью веб-браузера, и также связь между клиентскими устройствами и серверами, могут быть переданы по таким TCP/IP сетям. Рассматриваются другие протоколы связи.
[0030] Реализации описанной здесь системы могут использовать соответствующие аппаратные средства или программное обеспечение; например, система может выполняться на аппаратных средствах, способных работать под управлением операционной системы, такой как операционной системы Microsoft Windows®, операционной системы Apple OS X®, платформы Apple iOS®, платформы Google AndroidTM, операционной системы Linux® и других вариантов операционных систем UNIX®, и т.п.
[0031] Некоторые или все функциональные описанные здесь возможности могут быть реализованы в программном обеспечении и/или аппаратных средствах. Такое оборудование может включать, но не ограничиваться ими, смартфон, смарт-часы, смарт-очки, планшетный компьютер, портативный компьютер, телевизор, игровое устройство, музыкальный плеер, мобильный телефон, ноутбук, КПК, смартфон или немой терминал, сетевой компьютер, персональный цифровой ассистент, устройство беспроводной связи, информацию об устройстве, рабочее место, мини-компьютер, универсальную вычислительную машину или другое вычислительное устройство, которое функционирует в качестве компьютера общего назначения или специального назначения аппаратного устройства, который может исполнять описанные в настоящем документе функции. Программное обеспечение, например, может быть реализовано на вычислительном устройстве общего назначения в виде компьютера, в том числе блока обработки, системной памяти и системной шины, которая соединяет различные системные компоненты, включая системную память, с блоком обработки.
[0032] Кроме того, или в качестве альтернативы, некоторые или все функциональные возможности могут выполняться удаленно, облачно или с помощью программного обеспечения в качестве сервиса. Например, некоторые функции могут быть выполнены на одном или более удаленных серверах или других устройствах, которые осуществляют связь с клиентскими устройствами. Удаленная функциональность может исполняться на компьютерах серверного класса, которые имеют достаточный объем памяти, хранилище данных и вычислительную мощность, и которые работают под управлением операционной системы серверного класса (например, Oracle® Solaris®, GNU/Linux® и семейства Microsoft® Windows® операционных систем).
[0033] Система может включать в себя множество модулей обработки программного обеспечения, хранящихся в памяти, и исполняться на процессоре. В качестве иллюстрации, программные модули могут быть в виде одного или более подходящих языков программирования, которые преобразуются в машинный язык или объектный код, чтобы позволить процессору или процессорам исполнять инструкции. Программное обеспечение может быть в виде отдельного приложения, реализуемого на соответствующем языке программирования или фреймворка.
[0034] Этапы способа технологий, описанных в настоящем документе, могут быть выполнены с помощью одного или более программируемых процессоров, исполняющих одну или более компьютерных программ для выполнения функций при работе со входными данными и генерировании выходных данных. Этапы способа также могут быть выполнены и реализованы устройством в виде логической схемы специального назначения, например, FPGA (программируемой пользователем вентильной матрицы) или ASIC (специализированной интегральной схемой). Модули могут относиться к частям компьютерной программы и/или процессору/специальным схемам, реализующим эту функциональность.
[0035] Процессоры, подходящие для исполнения компьютерной программы включают в себя, в качестве примера, как микропроцессоры общего, так и специального назначения. В общем случае, процессор будет принимать инструкции и данные от постоянного запоминающего устройства или от оперативного запоминающего устройства, или от обоих. Основными элементами компьютера являются процессор для исполнения инструкций и одно или более запоминающих устройств для хранения инструкций и данных. Информационные носители, пригодные для исполнения инструкций компьютерной программы и данных, включают в себя все формы энергонезависимой памяти, в том числе посредством запоминающих устройств, например, полупроводниковых, например, устройства EPROM, EEPROM и флэш-памяти; магнитные диски, например, внутренние жесткие диски или съемные диски; магнитооптические диски; и CD-ROM и диски DVD-ROM. Одна или более устройств памяти могут хранить мультимедиа-файлы (например, аудио, видео, графика, элементы интерфейса и/или другие медиа-файлы), файлы конфигурации и/или инструкции, которые при исполнении процессором, образуют модули, двигатели и другие компоненты, описанные в данном документе, и выполняют функциональные возможности, связанные с компонентами. Процессор и устройство памяти могут быть дополнены или включены в логическую схему специального назначения.
[0036] Кроме того, система может быть реализована на практике в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки, которые связаны через сеть связи. В распределенной вычислительной среде программные модули могут быть расположены как на локальных, так и на удаленных компьютерных носителях данных, включая запоминающие устройства. Другие типы аппаратных средств системы и программного обеспечения, помимо описанных в настоящем документе, также могут быть использованы в зависимости от мощности устройства и количества требуемых возможностей обработки данных. Система также может быть реализована на одной или более виртуальных машинах, исполняемых виртуальные операционные системы, такие как те, которые упомянуты выше и которые работают на одном или более компьютерах, имеющих аппаратные средства, такие как описанные в настоящем документе.
[0037] Нужно также отметить, что реализации систем и способов могут быть обеспечены в качестве одной или более машиночитаемых программ, воплощенных на одном или более изделиях. Программные инструкции могут быть закодированы на искусственно сгенерированном распространенном сигнале, например, сгенерированном машиной электрическом, оптическом или электромагнитном сигнале, который сгенерирован, чтобы закодировать информацию для передачи к подходящему приемному устройству для выполнения устройством обработки данных. Компьютерный носитель данных может являться или быть включен в машиночитаемое запоминающее устройство, машиночитаемую подложку хранения, массив памяти устройство с последовательным или произвольным доступом, или комбинацию одного или более из них. Кроме того, в то время как компьютерный носитель является не распространяющим сигнал, компьютерный носитель данных может быть источником или пунктом назначения инструкций компьютерной программы, закодированных в искусственно сгенерированном распространенном сигнале. Компьютерный носитель может также быть или включен в один или более отдельных физических компонентов или носителей (например, множество CD, дисков или других устройств хранения).
[0038] Термины и выражения, используемые в настоящем изобретении, используются в качестве терминов и выражений описания, а не ограничивают, и при использовании таких терминов и выражений нет намерения исключить любые эквиваленты показанных и описанных признаков или их частей. Кроме того, из описания некоторых вариантов осуществления в настоящем раскрытии специалистам в данной области техники должно быть очевидно, что другие варианты осуществления, включающие раскрытые в настоящем документе концепции, могут быть использованы без отступления от сущности и объема настоящего изобретения. Особенности и функции различных вариантов осуществления могут быть организованы в различных комбинациях и перестановках, и все считаются в пределах объема описанного изобретения. Соответственно, описанные варианты осуществления должны рассматриваться во всех отношениях как иллюстративные, а не ограничительные. Конфигурации, материалы и размеры, описанные в настоящем документе, также предполагаются иллюстративными и никоим образом не ограничивающими. Аналогично, несмотря на то, что физические объяснения были предоставлены в целях пояснения, они не имеют намерения быть связанными с какой-либо конкретной теорией или механизмом, либо ограничивать формулу изобретения в соответствии с ними.

Claims (43)

1. Компьютерно-реализуемый способ электронной привязки пользователя к мобильному устройству, содержащий этапы, на которых:
аутентифицируют пользователя на мобильном устройстве в первый момент времени и на основе этого аутентифицируют пользователя для использования набора функций на мобильном устройстве;
захватывают первые данные измерений касаемо владения устройством посредством мобильного устройства и на основе оценки первых данных измерений касаемо владения устройством устанавливают, что мобильное устройство находится в физическом владении пользователя;
захватывают данные о перемещении посредством датчика перемещения или позиционирования мобильного устройства;
определяют, что данные о перемещении превышают пороговое значение и привели к возникновению инициирующего события, и, в ответ на это, инициируют захват мобильным устройством вторых данных измерений касаемо владения устройством, содержащих данные радиосигнала, данные звуковой волны, данные изображения или видеоданные;
определяют, на основе, по меньшей мере, отчасти оценки вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, значение, представляющее вероятность того, что устройство остается в физическом владении пользователя;
во второй, более поздний момент времени, пока пользователь все еще аутентифицирован на мобильном устройстве, по определению того, что упомянутое значение больше, чем первое пороговое значение и меньше, чем второе пороговое значение, деактивируют поднабор упомянутых функций на мобильном устройстве, в отношении которого пользователь был ранее аутентифицирован в первый момент времени; и
по определению того, что упомянутое значение меньше, чем первое пороговое значение, требуют от пользователя выполнить повторную аутентификацию на мобильном устройстве.
2. Способ по п.1, в котором пользователь аутентифицируется на основе по меньшей мере одного из пароля, ключевой фразы, жеста, цифрового сертификата и биометрического идентификатора.
3. Способ по п.1, в котором по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат множество показаний радиосигнала.
4. Способ по п.3, в котором упомянутое определение значения содержит этап, на котором оценивают, превышает ли разность между показаниями радиосигнала пороговое значение.
5. Способ по п.3, в котором упомянутая оценка выполняется по определению того, что мобильное устройство переместилось.
6. Способ по п.1, в котором по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат показания от датчика перемещения или позиционирования.
7. Способ по п.6, в котором упомянутое определение значения содержит этап, на котором оценивают, соответствуют ли показания датчиков перемещения или позиционирования известному шаблону поведения пользователя.
8. Способ по п.1, в котором по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат аудио, захваченное микрофоном, связанным с мобильным устройством.
9. Способ по п.8, в котором упомянутое определение значения содержит этап, на котором используют по меньшей мере одно из звуковой локации и распознавания голоса для того, чтобы определить, находится ли пользователь в пределах порогового расстояния от мобильного устройства.
10. Способ по п.9, в котором звуковая локация выполняется по определению того, что мобильное устройство переместилось.
11. Способ по п.1, в котором по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат одно или более изображений, захваченных камерой, связанной с мобильным устройством.
12. Способ по п.11, в котором упомянутое определение значения содержит этап, на котором анализируют изображения для определения того, показан ли пользователь.
13. Способ по п.11, в котором по меньшей мере одно из изображений захватывается по определению того, что камера, связанная с мобильным устройством, имеет прямую видимость с пользователем.
14. Способ по п.1, в котором первые данные измерений касаемо владения устройством и вторые данные измерений касаемо владения устройством захвачены с использованием разных компонент захвата данных мобильного устройства.
15. Способ по п.1, в котором инициирующее событие содержит определение, на основе данных о перемещении, того, что мобильное устройство (i) было подобрано, (ii) было положено, (iii) было подвержено внезапному или интенсивному перемещению, либо (iv) было подвержено перемещению, отличному от ожидаемого шаблона перемещения.
16. Система электронной привязки пользователя к мобильному устройству, содержащая:
один или более компьютеров, запрограммированных на выполнение операций, содержащих:
аутентификацию пользователя на мобильном устройстве в первый момент времени и, на основе этого, аутентификацию пользователя для использования набора функций на мобильном устройстве;
захват первых данных измерений касаемо владения устройством мобильным устройством и, на основе оценки первых данных измерений касаемо владения устройством, установление того, что мобильное устройство находится в физическом владении пользователя;
захват данных о перемещении посредством датчика перемещения или позиционирования мобильного устройства;
определение того, что данные о перемещении превышают пороговое значение и привели к возникновению инициирующего события, и, в ответ на это, инициирование захвата мобильным устройством вторых данных измерений касаемо владения устройством, содержащих данные радиосигнала, данные звуковой волны, данные изображения или видеоданные;
определение, на основе, по меньшей мере, отчасти оценки вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, значения, представляющего вероятность того, что устройство остается во владении пользователя;
во второй, более поздний момент времени, пока пользователь все еще аутентифицирован на мобильном устройстве, по определению того, что упомянутое значение больше, чем первое пороговое значение и меньше, чем второе пороговое значение, деактивацию поднабора упомянутых функций на мобильном устройстве, в отношении которого пользователь был ранее аутентифицирован в первый момент времени; и
по определению того, что упомянутое значение меньше, чем первое пороговое значение, требование от пользователя выполнить повторную аутентификацию на мобильном устройстве.
17. Система по п.16, в которой пользователь аутентифицируется на основе по меньшей мере одного из пароля, ключевой фразы, жеста, цифрового сертификата и биометрического идентификатора.
18. Система по п.16, в которой по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат множество показаний радиосигнала.
19. Система по п.18, в которой упомянутое определение значения включает в себя оценку того, превышает ли разность между показаниями радиосигнала пороговое значение.
20. Система по п.18, в которой упомянутая оценка выполняется по определению того, что мобильное устройство переместилось.
21. Система по п.16, в которой по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат показания датчика перемещения или позиционирования.
22. Система по п.21, в которой упомянутое определение значения содержит оценку того, соответствуют ли показания датчика перемещения или позиционирования известному шаблону поведения пользователя.
23. Система по п.16, в которой по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат аудио, захваченное микрофоном, связанным с мобильным устройством.
24. Система по п.23, в которой упомянутое определение значения содержит использование по меньшей мере одного из звуковой локации и распознавания голоса, чтобы определить, находится ли пользователь в пределах порогового расстояния от мобильного устройства.
25. Система по п.24, в которой звуковая локация выполняется по определению того, что мобильное устройство переместилось.
26. Система по п.16, в которой по меньшей мере одни из первых данных измерений касаемо владения устройством и вторых данных измерений касаемо владения устройством, захваченных мобильным устройством, содержат одно или более изображений, захваченных камерой, связанной с мобильным устройством.
27. Система по п.26, в которой упомянутое определение значения содержит анализ изображений для определения того, показан ли пользователь.
28. Система по п.26, в которой по меньшей мере одно из изображений захватывается по определению того, что камера, связанная с мобильным устройством, имеет прямую видимость с пользователем.
RU2016143181A 2014-04-07 2015-03-30 Био привязка для аутентификации пользователя RU2690214C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461976219P 2014-04-07 2014-04-07
US61/976,219 2014-04-07
PCT/US2015/023344 WO2015157021A1 (en) 2014-04-07 2015-03-30 Bio leash for user authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2019115681A Division RU2737509C2 (ru) 2014-04-07 2015-03-30 Биопривязка для аутентификации пользователя

Publications (3)

Publication Number Publication Date
RU2016143181A RU2016143181A (ru) 2018-05-08
RU2016143181A3 RU2016143181A3 (ru) 2018-10-29
RU2690214C2 true RU2690214C2 (ru) 2019-05-31

Family

ID=52829441

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2019115681A RU2737509C2 (ru) 2014-04-07 2015-03-30 Биопривязка для аутентификации пользователя
RU2016143181A RU2690214C2 (ru) 2014-04-07 2015-03-30 Био привязка для аутентификации пользователя

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2019115681A RU2737509C2 (ru) 2014-04-07 2015-03-30 Биопривязка для аутентификации пользователя

Country Status (12)

Country Link
US (2) US10320779B2 (ru)
EP (1) EP3130169B1 (ru)
JP (1) JP2017517797A (ru)
KR (1) KR102137981B1 (ru)
CN (1) CN107077550B (ru)
AU (2) AU2015244258B2 (ru)
CA (1) CA2945030C (ru)
MX (1) MX365981B (ru)
MY (1) MY191329A (ru)
RU (2) RU2737509C2 (ru)
SG (2) SG11201608407UA (ru)
WO (1) WO2015157021A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2817264C2 (ru) * 2022-10-11 2024-04-12 Автономная некоммерческая организация "Институт инженерной физики" Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2945030C (en) 2014-04-07 2020-03-31 EyeVerify Inc. Bio leash for user authentication
WO2016066822A1 (en) * 2014-10-31 2016-05-06 Siemens Aktiengesellschaft Method, digital tool, device and system for detecting movements of objects and/or living beings in a radio range, in particular of an indoor area
RU2715521C2 (ru) 2015-06-16 2020-02-28 Айверифай Инк. Системы и способы для обнаружения обманных объектов и анализа жизненности
CN106603477B (zh) * 2015-10-20 2020-04-24 中兴通讯股份有限公司 一种控制方法及装置
US20170227995A1 (en) * 2016-02-09 2017-08-10 The Trustees Of Princeton University Method and system for implicit authentication
WO2017151747A1 (en) 2016-03-02 2017-09-08 EyeVerify Inc. Spoof detection using proximity sensors
WO2017214732A1 (en) * 2016-06-17 2017-12-21 Light Wave Technology Inc. Remote control by way of sequences of keyboard codes
US9894063B2 (en) * 2016-04-17 2018-02-13 International Business Machines Corporation Anonymizing biometric data for use in a security system
US9801066B1 (en) * 2016-06-02 2017-10-24 Duo Security, Inc. Method for automatic possession-factor authentication
DE102016007600A1 (de) * 2016-06-21 2017-12-21 Giesecke+Devrient Mobile Security Gmbh Authentifizieren eines tragbaren Endgeräts
US10820137B1 (en) * 2016-08-16 2020-10-27 NortonLifeLock, Inc. Method to determine whether device location indicates person location
CN108269084A (zh) * 2017-01-03 2018-07-10 阿里巴巴集团控股有限公司 一种用于在移动设备上进行扫码支付的方法及装置
JP7192765B2 (ja) * 2017-03-07 2022-12-20 ソニーグループ株式会社 情報処理装置、情報処理方法、並びにプログラム
JP6659615B2 (ja) * 2017-04-04 2020-03-04 ファナック株式会社 生体認証機能を有するシステム
US11030289B2 (en) * 2017-07-31 2021-06-08 Stmicroelectronics, Inc. Human presence detection
CN107704745B (zh) * 2017-09-05 2019-12-03 维沃移动通信有限公司 一种生物特征识别方法及移动终端
NO20171742A1 (en) * 2017-09-15 2019-03-18 Elliptic Laboratories As User Authentication Control
FI20175862A1 (fi) * 2017-09-28 2019-03-29 Kipuwex Oy Järjestelmä äänilähteen määrittämiseksi
US10725161B2 (en) 2017-12-15 2020-07-28 Google Llc Seamless authentication using radar
US11301230B2 (en) * 2018-04-13 2022-04-12 Kyndryl, Inc. Machine learning multimedia conversion assignment
US11514142B2 (en) 2018-04-26 2022-11-29 ID R&D, Inc. System and method for multi-modal continuous biometric authentication for messengers and virtual assistants
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
US11218493B2 (en) * 2019-05-31 2022-01-04 Advanced New Technologies Co., Ltd. Identity verification
US11080383B2 (en) 2019-08-09 2021-08-03 BehavioSec Inc Radar-based behaviometric user authentication
CN111079112B (zh) * 2019-12-06 2022-06-03 北京小米移动软件有限公司 应用控制方法、应用控制装置及存储介质
CN111510377A (zh) * 2020-02-26 2020-08-07 山西鲲博时代信息科技有限公司 一种物联网智能网关系统及利用此系统的快速部署方法
KR102386918B1 (ko) * 2020-10-26 2022-04-14 주식회사 에이직랜드 Ai 기반의 모바일 사용자 인증 장치 및 방법
CN115119210A (zh) * 2021-03-19 2022-09-27 华为技术有限公司 确定电子设备是否需要重新认证的方法和电子设备
US11438555B1 (en) * 2022-05-02 2022-09-06 Vincent A Dobbins Method for verifying tampering of an electronic device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2495488C1 (ru) * 2012-09-28 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ контроля устройств и приложений при использовании многофакторной аутентификации

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3876638B2 (ja) * 2001-03-30 2007-02-07 セイコーエプソン株式会社 腕時計を用いた携帯型情報端末不正使用防止システム
US6937135B2 (en) * 2001-05-30 2005-08-30 Hewlett-Packard Development Company, L.P. Face and environment sensing watch
US8282475B2 (en) * 2001-06-15 2012-10-09 Igt Virtual leash for personal gaming device
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
JP2005296463A (ja) 2004-04-14 2005-10-27 Toyota Motor Corp 生体情報計測装置
JP2006079427A (ja) * 2004-09-10 2006-03-23 Toshiba Tec Corp 携帯情報機器
RU2296599C2 (ru) 2005-06-16 2007-04-10 Александр Абрамович Певзнер Способ воздействия на организм
RU56668U1 (ru) 2006-01-16 2006-09-10 Федеральное государственное унитарное предприятие "Научно-исследовательский институт "Восход" Автоматизированная система идентификации и аутентификации граждан по биометрическим параметрам личности
US8978117B2 (en) * 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US8150108B2 (en) * 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters
US8590021B2 (en) 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
JP5493478B2 (ja) * 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
US8260262B2 (en) * 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US8401875B2 (en) 2010-03-12 2013-03-19 Os - New Horizons Personal Computing Solutions Ltd. Secured personal data handling and management system
JP2011205240A (ja) * 2010-03-24 2011-10-13 Ntt Docomo Inc 携帯端末及び操作ロック制御方法
US8700137B2 (en) 2012-08-30 2014-04-15 Alivecor, Inc. Cardiac performance monitoring system for use with mobile communications devices
TWI421777B (zh) * 2010-06-30 2014-01-01 Mstar Semiconductor Inc 認證處理裝置及其相關行動裝置
US8412158B2 (en) 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
US9444816B2 (en) * 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
DE102011102202A1 (de) 2011-05-21 2012-11-22 Volkswagen Aktiengesellschaft Umfelderfassungsvorrichtung in einem Kraftfahrzeug und Verfahren zur Umfelderfassung unter Ausnutzung einer Korrelation
US9578159B2 (en) * 2011-06-20 2017-02-21 Prasad Muthukumar Fisheye lens based proactive user interface for mobile devices
JP5950165B2 (ja) * 2011-07-12 2016-07-13 パナソニックIpマネジメント株式会社 個人認証装置および個人認証方法
US8839358B2 (en) * 2011-08-31 2014-09-16 Microsoft Corporation Progressive authentication
US8892461B2 (en) * 2011-10-21 2014-11-18 Alohar Mobile Inc. Mobile device user behavior analysis and authentication
US9202105B1 (en) 2012-01-13 2015-12-01 Amazon Technologies, Inc. Image analysis for user authentication
US8984622B1 (en) 2012-01-17 2015-03-17 Amazon Technologies, Inc. User authentication through video analysis
US8806610B2 (en) * 2012-01-31 2014-08-12 Dell Products L.P. Multilevel passcode authentication
CN102622588B (zh) 2012-03-08 2013-10-09 无锡中科奥森科技有限公司 双验证人脸防伪方法及装置
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
US8831295B2 (en) 2012-03-21 2014-09-09 Authentec, Inc. Electronic device configured to apply facial recognition based upon reflected infrared illumination and related methods
US8396265B1 (en) 2012-06-26 2013-03-12 Google Inc. Facial recognition
US8457367B1 (en) 2012-06-26 2013-06-04 Google Inc. Facial recognition
US8437513B1 (en) * 2012-08-10 2013-05-07 EyeVerify LLC Spoof detection for biometric authentication
US9166962B2 (en) * 2012-11-14 2015-10-20 Blackberry Limited Mobile communications device providing heuristic security authentication features and related methods
JP6146078B2 (ja) 2013-03-22 2017-06-14 富士通株式会社 生体検知装置、顔認証装置、撮像装置、生体検知方法及び生体検知プログラム
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
JP6308742B2 (ja) 2013-09-13 2018-04-11 旭化成株式会社 血圧情報出力装置、血圧情報出力プログラム、媒体、血圧情報出力方法
US9781106B1 (en) * 2013-11-20 2017-10-03 Knowles Electronics, Llc Method for modeling user possession of mobile device for user authentication framework
US9524421B2 (en) 2013-12-09 2016-12-20 Google Inc. Differentiating real faces from representations
US20160007935A1 (en) 2014-03-19 2016-01-14 Massachusetts Institute Of Technology Methods and apparatus for measuring physiological parameters
CA2945030C (en) 2014-04-07 2020-03-31 EyeVerify Inc. Bio leash for user authentication
KR20150117543A (ko) * 2014-04-10 2015-10-20 삼성전자주식회사 인증 관리 방법 및 장치
US9251427B1 (en) 2014-08-12 2016-02-02 Microsoft Technology Licensing, Llc False face representation identification
US9396537B2 (en) 2014-09-09 2016-07-19 EyeVerify, Inc. Systems and methods for liveness analysis
US10111093B2 (en) * 2015-01-09 2018-10-23 Qualcomm Incorporated Mobile device to provide continuous and discrete user authentication
CN104915649B (zh) 2015-06-04 2018-12-14 南京理工大学 一种应用于人脸识别的活体检测方法
RU2715521C2 (ru) 2015-06-16 2020-02-28 Айверифай Инк. Системы и способы для обнаружения обманных объектов и анализа жизненности
US11003752B2 (en) * 2016-07-14 2021-05-11 Hewlett-Packard Development Company, L.P. Contextual device unlocking

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2495488C1 (ru) * 2012-09-28 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ контроля устройств и приложений при использовании многофакторной аутентификации

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2817264C2 (ru) * 2022-10-11 2024-04-12 Автономная некоммерческая организация "Институт инженерной физики" Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа
RU2817264C9 (ru) * 2022-10-11 2024-04-24 Автономная некоммерческая организация "Институт инженерной физики" Способ защиты электронного многофункционального мобильного устройства от несанкционированного доступа

Also Published As

Publication number Publication date
EP3130169A1 (en) 2017-02-15
RU2019115681A (ru) 2019-06-25
EP3130169B1 (en) 2020-01-01
AU2015244258A1 (en) 2016-10-27
WO2015157021A1 (en) 2015-10-15
SG11201608407UA (en) 2016-11-29
RU2737509C2 (ru) 2020-12-01
MY191329A (en) 2022-06-16
RU2016143181A (ru) 2018-05-08
RU2019115681A3 (ru) 2020-06-25
JP2017517797A (ja) 2017-06-29
CN107077550A (zh) 2017-08-18
US20150288688A1 (en) 2015-10-08
US10320779B2 (en) 2019-06-11
MX365981B (es) 2019-06-21
CA2945030A1 (en) 2015-10-15
RU2016143181A3 (ru) 2018-10-29
KR102137981B1 (ko) 2020-07-27
KR20160143726A (ko) 2016-12-14
AU2015244258B2 (en) 2019-01-03
MX2016013126A (es) 2017-05-30
US20190253416A1 (en) 2019-08-15
AU2019200642A1 (en) 2019-02-21
US10630681B2 (en) 2020-04-21
CN107077550B (zh) 2020-07-07
CA2945030C (en) 2020-03-31
SG10201902107VA (en) 2019-04-29
AU2019200642B2 (en) 2020-07-09

Similar Documents

Publication Publication Date Title
RU2690214C2 (ru) Био привязка для аутентификации пользователя
US10789343B2 (en) Identity authentication method and apparatus
US11120111B2 (en) Authentication based on correlation of multiple pulse signals
US10706132B2 (en) System and method for adaptive user authentication
US20170227995A1 (en) Method and system for implicit authentication
RU2725413C2 (ru) Системы и способы для обнаружения обманных объектов и анализа жизненности
US20200309930A1 (en) System and Method Associated with User Authentication Based on an Acoustic-Based Echo-Signature
US10114935B2 (en) Technologies for login pattern based multi-factor authentication
US20190037408A1 (en) Spoof detection using proximity sensors
WO2016049898A1 (zh) 身份认证的方法、装置及用户设备
KR20170093256A (ko) 모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성
JP6763821B2 (ja) 認証システム、認証方法および認証プログラム
US20200042681A1 (en) Platform for distinguishing human from machine input
US10984087B2 (en) Dynamic grip signature for personal authentication
Smith-Creasey et al. Adaptive threshold scheme for touchscreen gesture continuous authentication using sensor trust
US20190058994A1 (en) Electronic device, system and method for data communication
US20230068989A1 (en) Mutual Authentication Techniques for Drone Delivery
Ren et al. Secure and Robust Two Factor Authentication via Acoustic Fingerprinting
US20210319803A1 (en) Methods and techniques to identify suspicious activity based on ultrasonic signatures
BR112016023338B1 (pt) Método implementado por computador e sistema de bio vinculação para autenticação de usuário
Ren et al. Robust Mobile Two-Factor Authentication Leveraging Acoustic Fingerprinting