TWI487360B - 用戶認證系統及其方法 - Google Patents
用戶認證系統及其方法 Download PDFInfo
- Publication number
- TWI487360B TWI487360B TW102118421A TW102118421A TWI487360B TW I487360 B TWI487360 B TW I487360B TW 102118421 A TW102118421 A TW 102118421A TW 102118421 A TW102118421 A TW 102118421A TW I487360 B TWI487360 B TW I487360B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- timestamp
- network
- computing device
- sensor
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Description
本發明總體上涉及系統安全,具體地,涉及基於身份足跡的用戶認證。
基於利用密碼驗證的用戶認證的系統安全性是安全性可能受到威脅的安全性框架。例如,攻擊者可獲得或者產生用戶名/密碼組合,該組合可能被攻擊者使用,攻擊者僅僅通過出示用戶的用戶名/密碼對利用用戶憑證就獲得對系統的存取。另外,近場通訊(NFC)、射頻識別(RFID)和其它類型射頻通訊可允許僅僅通過出示用戶設備而無需用戶名/密碼對的用戶認證。另外,在這種情況下,僅僅通過出示包含適當的NFC和/或RFID憑證的用戶設備而無需出示密碼和/或口令,攻擊者就可存取與用戶相關的系統,這在用戶的行動設備丟失和/或被盜的情況下風險可能極大。
(1)一種系統,包括:至少一個傳感器,被配置為確定所述系統的位置或運動中的至少一個;以及與所述至少一個傳感器通訊的電路,所述電路被配置為:識別與所述至少一個傳感器相關的至少一個行為;產生與所述至少一個行為相關的至少一個時間戳,所述至少一個時間戳與一天中的時間相關;至少部分基於所述至少一個行為和所述至少一個時間戳,產
生與用戶對應的用戶簽名;和將所述用戶簽名儲存在所述系統可存取的儲存器中。
(2)根據(1)所述的系統,其中,所述至少一個傳感器包括加速度計,並且所述電路進一步被配置為:根據從所述加速度計檢索的週期性數據識別所述系統的加速度;以及將所述加速度與所述時間戳相關聯。
(3)根據(1)所述的系統,其中,所述至少一個傳感器還包括全球導航衛星系統芯片組,並且所述電路進一步被配置為:從所述全球導航衛星系統芯片組識別所述系統的位置;以及將所述位置與所述時間戳相關聯。
(4)根據(1)所述的系統,其中,所述至少一個傳感器還包括加速度計和全球導航衛星系統芯片組,並且所述電路進一步被配置為:識別與從所述加速度計和所述全球導航衛星系統芯片組中至少一個獲得的傳感器數據相關的速度;以及將所述速度與所述時間戳相關聯。
(5)根據(1)所述的系統,其中,所述至少一個傳感器還包括無線網路介面,並且識別所述至少一個行為的所述電路進一步被配置為:識別至少一個網路,其中所述無線網路介面在所述至少一個網路的通訊範圍內;以及將所述至少一個網路與所述時間戳相關聯。
(6)根據(1)所述的系統,其中,所述至少一個傳感器還包括網路介面,並且進一步識別所述至少一個行為的所述電路進一步被配置為:識別所述無線網路介面連接到的至少一個網路;以及將所述至少一個網路與所述時間戳相關聯。
(7)根據(1)所述的系統,其中,所述電路進一步被配置為:跟蹤與所述至少一個傳感器和時間段相關的多個行為;獲得對於所述用戶進行認證的請求;判定在所述時間段內所述多個行為是否對應於所述用戶簽名;以及當在所述時間段期間的所述多個行為對應於所述用戶簽名時,認證所述用戶。
(8)根據(7)所述的系統,其中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名的所述電路進一步被配置為:判定在所述時間段內的時刻所述系統的第一速度是否對應於與時間戳相關聯的第二速度,其中,所述時間戳與對應於所述第一速度的時刻對應。
(9)根據(7)所述的系統,其中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名的所述電路進一步被配置為:判定在所述時間段內的時刻所述系統的第一位置是否對應於與時間戳相關聯的第二位置,其中,所述時間戳與對應於所述第一位置的時刻對應。
(10)根據(7)所述的系統,其中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名的所述電路進一步被配置為:判定在所述時間段內的時刻在所述系統的通訊範圍中的第一網路是否對應於與時間戳相關聯的在所述系統的通訊範圍中的第二網路,其中,所述時間戳與對應於所述第一網路的時刻對應。
(11)一種方法,包括:在至少一個電路中,識別與計算設備中的至少一個傳感器相關的至少一個行為,其中,所述計算設備與所述至少一個電路通訊;在所述至少一個電路中,產生與所述至少一個行為相關的至
少一個時間戳,所述至少一個時間戳與一天中的時間相關;在所述至少一個電路中,至少部分基於所述至少一個行為和所述至少一個時間戳產生與用戶對應的用戶簽名;以及將所述用戶簽名儲存在與所述至少一個電路通訊的儲存器中。
(12)根據(11)所述的方法,其中,所述至少一個傳感器包括加速度計,並且識別所述至少一個行為還包括:在所述至少一個電路中,識別與從所述加速度計檢索的週期性數據相關的加速度;以及在所述至少一個電路中,將所述加速度與所述時間戳相關聯。
(13)根據(11)所述的方法,其中,所述至少一個傳感器還包括全球導航衛星系統芯片組,並且識別所述至少一個行為還包括:在所述至少一個電路中,從所述全球導航衛星系統芯片組識別所述系統的位置;以及在所述至少一個電路中,將所述位置與所述時間戳相關聯。
(14)根據(11)所述的方法,其中,所述至少一個傳感器還包括加速度計和全球導航衛星系統芯片組,並且識別所述至少一個行為還包括:在所述至少一個電路中,識別與從所述加速度計和所述全球導航衛星系統芯片組中的至少一個獲得的傳感器數據相關的速度;以及在所述至少一個電路中,將所述速度與所述時間戳相關聯。
(15)根據(11)所述的方法,其中,所述至少一個傳感器還包括網路介面,並且識別所述至少一個行為還包括:在所述至少一個電路中,識別至少一個網路,其中所述無線網路介面在所述至少一個網路的通訊範圍內;以及在所述至少一個電路中,將所述至少一個網路與所述時間戳
相關聯。
(16)根據(11)所述的方法,其中,所述至少一個傳感器還包括網路介面,並且所述方法還包括:在所述至少一個電路中,識別所述無線網路介面連接到的至少一個網路;以及在所述至少一個電路中,將所述至少一個網路與所述時間戳相關聯。
(17)根據(11)所述的方法,還包括:在所述至少一個電路中,跟蹤與所述至少一個傳感器和時間段相關的多個行為;在所述至少一個電路中,獲得對於所述用戶進行認證的請求;在所述至少一個電路中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名;以及在所述至少一個電路中,當在所述時間段期間的所述多個行為對應於所述用戶簽名時,認證所述用戶。
(18)根據(17)所述的方法,其中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名進一步包括:判定在所述時間段內的時刻的第一速度是否對應於與時間戳相關聯的第二速度,其中,所述時間戳與對應於所述第一速度的時刻對應。
(19)根據(17)所述的方法,其中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名進一步包括:判定在所述時間段內的時刻的第一位置是否對應於與時間戳相關聯的第二位置,其中,所述時間戳與對應於所述第一位置的時刻對應。
(20)一種非臨時性計算機可讀介質,包括可在計算設備中執行的軟體程序,所述軟體程序被配置為:識別與計算設備中至少一個傳感器相關聯的行為,所述行為是速度、位置、加速度或者正在與所述計算設備通訊的網路中的至少一個;
產生與所述行為相關聯的時間戳,所述時間戳與從與所述計算設備相關聯的時鐘提取的一天的時間相關聯;至少部分基於所述行為和所述時間戳,產生與用戶對應的用戶簽名;以及將所述用戶簽名儲存於所述計算設備可存取的儲存器中。
401~413‧‧‧步驟
101‧‧‧計算設備
103‧‧‧CPU
105‧‧‧輸入裝置
115‧‧‧儲存器
117‧‧‧用戶簽名
116‧‧‧用戶識別邏輯
107‧‧‧陀螺儀
109‧‧‧加速度計
111‧‧‧GNSS
113‧‧‧網路介面
108a‧‧‧網路
108b‧‧‧網路
201~209‧‧‧步驟
301~317‧‧‧步驟
可參考以下附圖更好地理解本發明的多個方面。圖中組件並不一定按照比例繪製,而是將重點放在清楚地說明本發明的原理。此外,附圖中,相同參考標號指代通篇示圖中的相應部分。
圖1為示出根據本發明各種實施方式的計算設備的網路環境的示圖。
圖2為示出了根據本發明各種實施方式作為圖1的網路環境中的計算設備中執行的用戶識別邏輯部分而被實現的功能的一個示例的流程圖。
圖3為示出了根據本發明各種實施方式作為圖1的網路環境中的計算設備中執行的用戶識別邏輯部分而被實現的功能的另一個示例的流程圖。
圖4為示出了根據本發明各種實施方式作為圖1的網路環境中的計算設備中執行的用戶識別邏輯部分而被實現的功能的又一示例的流程圖。
本發明實施方式涉及經由行動設備或者其它類型的計算系統(由於其涉及用戶與外界的交互)產生基於用戶行為的用戶簽名或者用戶足跡。通過經由集成於用戶設備內的各種類型傳感器觀察和跟蹤用戶行為,可產生基於行為趨勢的用戶簽名並且用於在稍後時間點(例如,在請求用戶身份認證的情況下)對用戶進行認證。在本發明上下文中,傳感器可以是任何能夠集成於行動設備和/或計算系統內的各種環境傳感器。例如,傳感器可包括被配
置為檢測設備的加速度或者運動的加速度計。傳感器也可包括被配置為檢測設備定向的陀螺儀。傳感器可包括與例如全球定位系統(GPS)、格洛納斯(GLONASS)、印度區域導航衛星系統(IRNSS)、伽利略等GNSS系統通訊的全球導航衛星系統(GNSS)芯片組。
傳感器可以是被配置為檢測速度或者任何其它運動類型的傳感器。另外,本發明上下文中傳感器可包括被配置為與網路(例如,有線和/或無線網路)通訊的網路介面。在這種情況下,傳感器可為網路介面,其可提供關於該介面連接到的或者該介面在其範圍內的網路的訊息(例如,服務集標識符、網路名稱、基地台標識符或者關於網路的其它識別訊息)。
因此,本發明實施方式可經由與用戶的行動設備(例如,智慧型手機、平板計算系統、膝上型計算系統、媒體播放器等)相關的傳感器來檢測用戶行為。這些行為可與時間戳相關聯,以及與至少部分基於一個或多個行為/時間戳對產生的用戶簽名相關聯。以此方式,用戶簽名可包括可用於對用戶進行認證的用戶每天和/或每週例程的表示。這種形式的認證可與用戶名/密碼對、個人識別號碼、口令結合和/或與NFC和/或RFID認證結合使用。如果攻擊者擁有用戶的設備,那麼攻擊者可能未表現出與如設備中傳感器檢測到的用戶行為對應的行為。因此,即使攻擊者擁有用戶的設備和/或用戶的憑證,攻擊者也可能無法避開這種形式的認證。
參考圖1,示出根據各種實施方式的網路環境100。網路環境100包括與一個或多個網路108a、108b等通訊的計算設備101。例如,網路108可包括網際網路、內聯網、外聯網、廣域網路(WAN)、區域網路(LAN)、有線網路、無線網路或者其它合適網路等或者兩個以上這種網路的任何組合。例如,網路108a可包括與計算設備101耦接的無線運營商網路。網路108b可包括與計
算設備101耦接的無線區域網路。計算設備101可在不同時間點與任何數目網路108通訊或者在任何數目網路的通訊範圍內。
例如,計算設備101可包括基於處理器的系統,諸如計算機系統。這種計算機系統可以桌上型計算機、膝上型計算機、個人數位助理、智慧型手機、蜂窩電話、機上盒、音樂播放器、網盤(web pad)、平板計算機系統、遊戲機或者具有類似功能的其它設備形式體現。計算設備101可包括一個或多個中央處理單元(CPU)103,該中央處理單元執行軟體應用程序並且有利於與計算設備101的各種硬體功能交互。計算設備101還配置有至少一個輸入裝置105,利用該輸入裝置105用戶可與呈現在與計算設備101相關的顯示器上的用戶界面交互。在一個實施方式中,輸入裝置105可包括與計算設備101的顯示器集成的電容式觸屏輸入裝置。在另一個實施方式中,輸入裝置105可包括與計算設備101通訊的鍵盤和/或滑鼠。
計算設備101也可包括至少一個陀螺儀107,根據該陀螺儀可確定計算設備101的定向。陀螺儀107可包括MEMS陀螺儀,其可將角動量數據和/或定向數據提供給CPU 103或計算設備101中的其它系統。計算設備101也可包括至少一個加速度計109,該加速度計109可確定加速度或者速度變化率並且將加速度數據提供給CPU 103或者計算設備101內的其它系統。在一些實施方式中,計算設備101也包括有利於與衛星導航系統通訊的GNSS芯片組111。當對CPU 103或者計算設備101內的其它系統進行請求時,GNSS芯片組111提供位置數據。
計算設備101也可包括有利於與一個或多個網路108通訊的一個或多個網路介面113。計算設備101可包括第一網路介面113,該第一網路介面113可與諸如802.11 b/g/n網路的無線區域網路通訊。計算設備101也可包括第二網路介面113,該第二網路介面113可與諸如一個或多個蜂窩語音和/或數據網路的無線廣域
網路通訊。計算設備101可包括以有利於網路通訊功能的不同組合的附加網路介面113。另外,網路介面113可提供關於計算設備101在其範圍內或者計算設備101與其通訊的網路108的訊息。應當理解,任意的這些傳感器和/或介面可集成到與CPU 103通訊的單個模組、芯片組和/或主板中。
計算設備101也包括一個或多個儲存裝置115,該儲存裝置115可儲存由CPU 103執行和/或由CPU 103可存取的軟體應用程序和/或其它數據。在本發明實施方式中,儲存器115可儲存由計算設備101執行的用戶識別邏輯116以及與計算設備101相關聯的用戶的行為對應的用戶簽名117。在一些實施方式中,用戶識別邏輯116可在集成到計算設備101中的處理電路中實現。
換言之,儲存器115包括根據各種實施方式在計算設備101中執行的各種應用程序和/或其它功能。例如,在計算設備101上執行的組件包括用戶識別邏輯116和本文中未詳細討論的其它應用程序、服務、處理、系統、引擎或者功能。用戶識別邏輯116被配置為產生與計算設備101相關聯的用戶對應的用戶簽名117。在一些實施方式中,計算設備101可包括數位邏輯或者如本文中描述被配置為執行用戶識別邏輯116的步驟以及儲存用戶簽名117及其各種維數(dimension)的任何其它電路。應當理解,圖1所示實施方式僅為一個例子。
用戶識別邏輯116通過從計算設備101中各種傳感器(諸如GNSS芯片組111、陀螺儀107、加速度計109、網路介面113或者其它傳感器)中的一個或多個週期性地獲得數據並且將來自各種傳感器的數據與時間戳相關聯從而產生用戶簽名117。傳感器的附加例子可包括鍵盤、電容式觸屏輸入裝置以及電源和/或充電連接、環境光等級傳感器和/或麥克風。另外,各種傳感器可在一個或多個集成和/或專有單元中實現以降低攻擊者從傳感器中一個或多個替換或者欺騙數據的可能性。從與CPU 103相關聯的時鐘、
從GNSS芯片組111檢索的時間數據、或者與計算設備101相關聯的其它時鐘可獲得時間戳。以此方式,用戶簽名117可代表與用戶相關聯的每日、每週或者任何其它週期性例程的表達。在一些實施方式中,用戶識別邏輯116可包括基於事件的架構,當事件發生時,該架構從計算設備101中的各種傳感器獲得訊息。即,當代表與計算設備101相關的位置、加速度、速度和/或網路變化的事件發生時,用戶識別邏輯116可獲得與該事件相關聯的相關數據並且將該數據與時間戳以及用戶簽名117相關聯。
例如,用戶識別邏輯116可從GNSS芯片組111獲得與計算設備101相關聯的週期性和/或基於事件的位置數據。位置數據可與作為用戶簽名117一部分的時間戳相關聯。以此方式,用戶簽名117可獲得用戶日常例程,因為它與計算設備101的位置有關。例如,如果計算設備101以及用戶始終位於少數地理位置(例如,家庭、辦公室和經常往來於兩地之間的點),那麼用戶識別邏輯116可從GNSS芯片組111獲得這些位置並且將它們與相應時間戳相關聯,從而學習用戶的日常例程。另外,用戶識別邏輯116也獲得與用戶相關聯的、可能不代表家庭和/或辦公室位置(例如,在週末期間)的位置數據並且將位置數據與時間戳相關聯,從而學習當用戶可能在其它位置時的用戶例程。位置數據以及對應時間戳可儲存為用戶簽名117一部分,使得用戶簽名117包含在地理位置方面關於用戶習慣例程或者模式的訊息。
因此,如果計算設備101的位置反映與用戶簽名117中體現的用戶例程的偏差,那麼用戶識別邏輯116可檢測此時攻擊者可能擁有計算設備101。在一些情況下,用戶簽名117可能幾乎不或者不反映模式或習慣例程。在這種情況下,模式不存在可能為用戶簽名117的顯著特徵,進而如果攻擊者在計算設備101的位置方面突然呈現固定的運動模式,那麼用戶識別邏輯116可檢測攻擊者擁有該設備。
作為另一個例子,用戶識別邏輯116可從陀螺儀107獲得與計算設備101相關聯的週期性和/或基於事件的角定向數據。角定向可與作為用戶簽名117一部分的時間戳相關聯。以此方式,用戶簽名117可獲得用戶日常例程,因為它與計算設備101的定向有關。例如,如果計算設備101以及用戶始終採用特定角定向,那麼用戶識別邏輯116可將這些角定向與時間戳相關聯並且將該定向數據儲存為用戶簽名117一部分。以此方式,雖然與定向數據相關聯的特定時間戳在這種情況下可能用處不大,但是用戶識別邏輯116可學習用戶偏愛,因為它涉及當使用設備時用戶持有計算設備101的定向。定向數據以及對應時間戳可儲存為用戶簽名117一部分,使得用戶簽名117包含在計算設備101的角定向方面關於用戶習慣例程的訊息。
作為另一個例子,用戶識別邏輯116可從加速度計109獲得與計算設備101相關聯的週期性和/或基於事件的加速度數據。加速度數據可與作為用戶簽名117一部分的時間戳相關聯。以此方式,用戶簽名117可獲得用戶日常例程,因為它涉及計算設備101的加速度和/或速度。例如,如果計算設備101以及用戶始終每天往返通過特定交通模式行進(例如,火車、自行車、汽車、步行),那麼來自加速度計109的加速度數據可呈現用戶簽名117中體現的模式。加速度數據和對應時間戳可儲存為用戶簽名117一部分,使得用戶簽名117包含在運動方面關於用戶習慣例程或者模式的訊息。
因此,當來自加速度計109的加速度數據偏離用戶簽名117中反映的模式時,用戶識別邏輯116可檢測此時攻擊者可能擁有該設備。例如,如果加速度數據反應的加速度水平相對於用戶簽名117中反映的那些不同,那麼用戶識別邏輯116可檢測攻擊者可能擁有所述設備。作為另一個例子,如果用戶識別邏輯116多次檢測到加速度數據相對於用戶簽名117中所反映的不同,那麼
類似地用戶識別邏輯116可檢測攻擊者可能擁有計算設備101。在一些情況下,用戶簽名117可能幾乎不或者不反映模式或者習慣例程。在這種情況下,模式不存在可能為用戶簽名117的顯著特徵,並且如果攻擊者在計算設備101的加速度和/或速度方面突然呈現固定的運動模式,那麼用戶識別邏輯116可檢測攻擊者擁有該設備。
作為另一個例子,用戶識別邏輯116可從一個或多個網路介面113獲得與計算設備101相關聯的週期性和/或基於事件的網路數據。網路數據可代表計算設備101與其通訊的和/或在其範圍內的網路有關的數據。這些網路可與作為用戶簽名117一部分的時間戳相關聯。例如,網路介面113可將有關網路流量、頻寬消耗、呼叫數據、存取網站的數據和其它網路相關數據提供給用戶識別邏輯116。用戶識別邏輯116可將該網路數據中一些或者全部與作為用戶簽名117一部分的時間戳相關聯。以此方式,當用戶通常發起或者接收呼叫、用戶喜愛網站或者其它訊息時,用戶識別邏輯116可學習與網路使用有關的用戶習慣。因此,如果網路使用數據偏離用戶簽名117中體現的數據,那麼用戶識別邏輯116可檢測攻擊者可能擁有計算設備101。
作為另一個例子,在蜂窩式網路介面113的情況下,網路介面113可提供關於計算設備101正在與其通訊的或者在其範圍內的蜂窩式基地台的訊息,該訊息也可與時間戳相關聯。以此方式,用戶識別邏輯116可學習與在基地台方面用戶通常如何與蜂窩式網路通訊以存取蜂窩式網路以及計算設備101在一天中與這些基地台通訊的時間有關的用戶例程。因此,如果蜂窩式網路數據偏離用戶簽名117中體現的數據,那麼用戶識別邏輯116可檢測攻擊者可能擁有計算設備101。
作為另一個例子,在無線區域網路介面113的情況下,網路介面113可提供計算設備101正在與其通訊或者在其範圍內的無
線網路有關的數據,並且將這些網路與時間戳相關聯。以此方式,用戶簽名117可獲得用戶日常例程,因為它與計算設備101通訊和/或所處通訊範圍內的網路有關。例如,如果計算設備101以及用戶始終在具有特定SSID的無線網路和/或具有特定網際網路協議地址和/或介質接入控制地址的網路設備的通訊範圍內,那麼從網路介面113接收的數據可呈現用戶簽名117中體現的模式。該網路數據和對應時間戳可儲存為用戶簽名117一部分,使得用戶簽名117包含在網路介面113在其範圍內或者與其通訊的網路方面關於用戶習慣例程或者模式的訊息。
因此,當網路介面113所處的範圍或者與其通訊的網路偏離用戶簽名117中反映的模式時,用戶識別邏輯116可檢測此時攻擊者可能擁有該設備。例如,如果網路介面113突然始終在新網路或者不同網路的範圍內,那麼用戶識別邏輯116可檢測攻擊者可能擁有該設備。作為另一個例子,如果用戶識別邏輯116多次檢測到網路數據與用戶簽名117中所反映的不同,那麼用戶識別邏輯116可同樣檢測攻擊者可能擁有計算設備101。在一些情況下,用戶簽名117可能幾乎不或者不反映模式或者習慣例程。在這種情況下,模式不存在可能為用戶簽名117的顯著特徵,並且如果攻擊者在計算設備101所處範圍內或者與其通訊的網路方面突然呈現固定模式,那麼用戶識別邏輯116可檢測攻擊者擁有該設備。
作為另一個例子,用戶識別邏輯116可從輸入裝置105獲得與計算設備101相關聯的週期性和/或基於事件的用戶輸入數據。用戶輸入數據可與作為用戶簽名117一部分的時間戳相關聯。以此方式,用戶簽名117可獲得用戶如何與計算設備101的輸入裝置105交互的特徵。例如,如果計算設備101以及用戶始終以某個速度打字,以某個弧角移動滑鼠,以某個方式使用觸摸輸入裝置執行手勢或者呈現任何其它用戶輸入模式,那麼這些模式可在
用戶簽名117中體現。
因此,當來自輸入裝置105的用戶輸入數據偏離用戶簽名117中反映的模式時,用戶識別邏輯116可檢測此時攻擊者可能擁有所述設備。例如,如果用戶輸入數據反映與觸摸輸入裝置相關的不同打字速度、滑鼠弧角和/或滑動速度,那麼用戶識別邏輯116可檢測攻擊者可能擁有該設備。在一些情況下,用戶簽名117可能幾乎不或者不反映模式或者習慣例程。在這種情況下,模式不存在可能為用戶簽名117的顯著特徵,並且如果攻擊者突然呈現與計算設備101的輸入裝置105交互的固定模式,那麼用戶識別邏輯116可檢測攻擊者擁有該設備。
用戶識別邏輯116可將來自計算設備101的傳感器的上述類型數據中一個或多個合併為用戶簽名117一部分。在一些實施方式中,用戶簽名117可包括表,該表包括從計算設備101的傳感器獲得的各種行為數據以及對應時間戳。在一些實施方式中,用戶簽名117可被加密並且儲存於儲存器和/或與計算設備101相關聯的大容量儲存裝置中。
因此,用戶識別邏輯116可基於從計算設備101的傳感器獲得的數據來對用戶進行認證。在一個實施方式中,用戶簽名117產生並且儲存於計算設備101內。在一個情況下,如果用戶進行交易,例如,由正在與用戶交互(例如,銀行交易、銷售點交易等)的一方請求用戶認證,那麼用戶識別邏輯116可從計算設備101中各種傳感器獲得的、與之前時間段(例如,一天、一週等)相關聯的數據來檢查行為。在這種情況下,用戶識別邏輯116可從請求認證的系統獲得認證請求。用戶識別邏輯116然後可判定該行為是否偏離儲存於計算設備101中的用戶簽名117中體現的行為。如果來自之前時間段的行為偏離用戶簽名117中指定的行為,那麼用戶識別邏輯116可導致用戶認證失敗。如果認證失敗,那麼用戶識別邏輯116可將認證失敗發送給請求系統。
在這種情況下,用戶識別邏輯116可檢查針對之前時間段的、來自傳感器的數據以判定與用戶簽名117的偏離程度。在一些實施方式中,認證請求可包括指定尋求認證的交易重要性級別的字段。當更大程度的重要性與交易相關聯時,用戶識別邏輯116可能需要來自之前時間段的行為與用戶簽名117更接近一致以產生成功認證。
為了判定認證請求是成功還是失敗,用戶識別邏輯116可檢查用戶簽名117的每個分量並且判定來自最近之前時間段的行為是否符合用戶簽名117。例如,用戶識別邏輯116可檢查用戶簽名117中基於位置的分量(位置和相關聯時間戳)是否符合針對前一天、前一週、前一月等從GNSS芯片組111獲得的位置數據。如果針對之前時間段的位置數據與用戶簽名117位置數據變化很大,那麼用戶識別邏輯116可導致用戶認證失敗並且發出認證失敗。另外,用戶識別邏輯116可對從其它傳感器(例如,輸入裝置105、陀螺儀107、加速度計109、網路介面113)獲得的、針對之前時間段的數據進行相同分析,並且判定與之前時間段相關聯的行為是否與用戶簽名117不同。
例如,用戶識別邏輯116可檢查在之前時間段內計算設備101與其通訊的或者處於其範圍內的網路是否與用戶簽名117中指定的網路相同或者相似。另外,即使與之前時間段相關聯的網路與用戶簽名117中的網路相似,用戶識別邏輯116也可判定與網路相關聯的時間戳是否在用戶簽名117中時間戳的預定閾值時間段內。換言之,用戶識別邏輯116判定網路介面113在相對用戶簽名117的一天中的類似時間處是否與相同或者相似網路通訊。
相似地,用戶識別邏輯116可檢查加速度計109數據與用戶簽名117中體現的數據是否相似,這可指示計算設備101的運動是否與用戶簽名117有關的相似速度和/或加速度相關聯。以此方式,如果計算設備101與用戶簽名117中體現的加速度數據變化
很大的加速度數據相關聯,那麼用戶識別邏輯116可導致認證失敗並且發出認證失敗。如上所述,用戶識別邏輯116可對從計算設備101中其它傳感器獲得的數據進行類似分析。
在一些實施方式中,基於用戶簽名117的用戶認證還可在除了與用戶簽名117相關聯的計算設備101以外的設備中執行。例如,用戶識別邏輯116可被配置為將用戶簽名117以加密形式發送給遠端伺服器,使得用戶簽名117儲存於遠端伺服器上。因此,當認證時,通過判定與相對於認證請求之前時間段(例如,先前二十四個小時)對應的傳感器數據是否對應於由用戶簽名117定義的行為,然後可對用戶簽名執行用戶簽名117的認證。在這種情況下,用戶識別邏輯116可將與之前時間段對應的傳感器數據提供給遠端系統以執行認證。
接著參考圖2,示出根據各種實施方式提供用於產生用戶簽名117的用戶識別邏輯116一部分的一個操作例子的流程圖。應當理解,圖2流程圖僅提供可用於實現如本文所述的用戶識別邏輯116一部分的操作的許多不同類型功能配置的例子。可替換地,圖2的流程圖可視為描繪根據一個或多個實施方式在計算設備101(圖1)中實現的方法步驟的示例。
首先,用戶識別邏輯116從與計算設備101相關的各種傳感器(諸如輸入裝置105、陀螺儀107、加速度計109、GNSS芯片組111、網路介面113、以及與計算設備101相關聯的任何其它傳感器)中的一個或多個傳感器獲得傳感器數據(201)。如上所述,傳感器數據可週期性或者間歇性獲得,並且基於相對於傳感器發生的事件由相應傳感器提供。例如,如果GNSS芯片組111檢測到計算設備101的位置和/或速度已經改變,那麼GNSS芯片組111產生與位置和/或速度變化對應的位置事件,該位置事件可由用戶識別邏輯116獲得。作為另一個例子,當網路介面113正在與其通訊的或者網路介面113在其範圍內的網路發生變化時,網路介
面113可產生對應事件,該事件可由用戶識別邏輯116獲得。作為另一個例子,當加速度計109檢測到超過預定義閾值的加速度時,由用戶識別邏輯116將加速度數據與時間戳相關聯並且更新用戶簽名117。此外,當陀螺儀107指示計算設備101的定向發生變化時,可由用戶識別邏輯116獲得對應事件並且合併到用戶簽名117中。
接著,用戶識別邏輯116可獲得與傳感器數據相關聯的時間戳(203)。用戶識別邏輯116然後可將獲得的傳感器數據與時間戳相關聯(205)。然後利用與時間戳相關聯的傳感器數據更新用戶簽名(207)。接著,用戶識別邏輯116可保存用戶簽名117(209)。如上所述,用戶簽名117可被加密並且儲存於儲存器和/或與計算設備101相關聯的大容量儲存裝置中,該大容量儲存裝置可包括閃存儲存器、硬碟或者其它儲存介質。
接著參考圖3,示出根據各種實施方式提供了用於產生用戶簽名117的用戶識別邏輯116一部分的一個操作實例的流程圖。應當理解,圖3流程圖僅提供可用於實現如本文中描述用戶識別邏輯116一部分的操作的許多不同類型功能配置的例子。可替換地,圖3流程圖可視為描繪根據一個或多個實施方式在計算設備101(圖1)中實現的方法步驟的示例。
首先,用戶識別邏輯116從與計算設備101相關的各種傳感器獲得傳感器數據(301)。接著,用戶識別邏輯116可判定從GNSS芯片組111或者計算設備101中一個或多個其它傳感器是否可獲得位置事件(303)。當獲得位置事件時,位置事件與時間戳相關聯(305)。位置事件可包括如由GNSS芯片組111或者計算設備101中其它傳感器確定的計算設備的位置變化。例如,如果計算設備101的位置改變了預定義閾值量或者距離,那麼GNSS芯片組111可產生位置事件,該位置事件可觸發用戶識別邏輯116從而更新與計算設備101相關的用戶簽名。
用戶識別邏輯116判定從與計算設備101的通訊範圍內的網路有關的網路介面113是否可獲得網路事件(307)。如果可獲得網路事件,那麼網路事件與時間戳相關聯(309)。網路事件可包括耦接到計算設備101的無線或者其它類型網路的識別。網路事件可包括計算設備101在其範圍內的無線或者其它類型網路的識別。例如,當計算設備101連接到特定網路時,與計算設備101相關的網路介面113可產生事件。用戶識別邏輯116可將與網路相關的識別訊息(例如,SSID、對等設備MAC地址等)與用戶簽名相關聯。
同樣,用戶識別邏輯116可判定從陀螺儀107、加速度計109和/或GNSS芯片組111是否可獲得運動和/或加速度事件(311),進而將運動與時間戳相關聯(313)。例如,用戶識別邏輯116可從GNSS芯片組111獲得速度數據,從加速度計109獲得加速度數據,從陀螺儀107獲得定向數據,進而將任意的這些類型運動數據與用戶簽名相關聯。
從這個意義上講,檢測位置事件、網路事件和/或運動事件是檢測與可能擁有行動設備的用戶相關聯的行為的多種形式。以此方式,用戶識別邏輯116檢測與行動設備相關的一個或多個行為,並且基於檢測到的行為產生用戶簽名。用戶識別邏輯116然後可利用關於檢測到的事件以及由用戶識別邏輯116產生的對應時間戳的數據來更新與計算設備101相關聯的用戶簽名117(315)。以此方式,用戶識別邏輯116可開發和更新至少部分基於在一天中不同時間內的用戶行為的用戶簽名。用戶識別邏輯116然後可更新儲存於計算設備中的用戶簽名117(317)。
接著參考圖4,示出提供用於根據各種實施方式基於用戶簽名117認證用戶的用戶識別邏輯116一部分的一個操作例子的流程圖。應當理解,圖4流程圖僅提供可用於實現如本文中描述用戶識別邏輯116一部分的操作的許多不同類型功能結構的例子。可
替換地,圖4流程圖可視為描繪根據一個或多個實施方式在計算設備101(圖1)中實施的方法步驟的例子。
首先,用戶識別邏輯116可獲得認證請求(401)。如上所述,這種認證請求可從請求對於與計算設備101相關的用戶進行認證的系統接收。因此,用戶識別邏輯116然後可針對接收請求之前的預定義時間段從計算設備101中各種傳感器檢索傳感器數據和/或事件(403)。例如,用戶識別邏輯116可獲得針對之前二十四小時或者其它時間段內的傳感器數據,並且將反映在傳感器數據中的行為與用戶簽名比較。以此方式,用戶識別邏輯116可判定與用戶簽名117相關的用戶是否擁有計算設備101並且一直以用戶日常例程來使用該設備。
因此,用戶識別邏輯116然後可檢索與計算設備101對應的用戶簽名117(405)。如上所述,用戶簽名117可以加密形式儲存於儲存器、閃存儲存器、磁性儲存器或者任何其它儲存介質中。接著,用戶識別邏輯116可判定針對之前時間段的傳感器數據反映的行為是否偏離用戶簽名117中體現的行為(409)。如果是這樣,那麼用戶識別邏輯116可產生認證失敗(411)。如果不是這樣,那麼用戶識別邏輯116可產生認證成功並且基於與針對該之前時間段的傳感器數據相關聯的行為以及用戶簽名117來認證用戶(413)。為了判定傳感器數據是指示偏離還是指示遵循用戶簽名117的行為,用戶識別邏輯116可從該之前時間段檢查由計算設備101中各種傳感器產生的各種事件。
例如,用戶識別邏輯116可檢查由識別在該之前時間段期間計算設備101連接到的或者計算設備101在其範圍內的區域網路和/或廣域網路網路的介面113產生的網路事件。如果自該之前時間段網路和/或與網路相關聯的時間戳無法對應於用戶簽名117中指定的網路和/或時間戳,那麼用戶識別邏輯116可產生認證失敗。
同樣,用戶識別邏輯116可檢查在之前時間段期間位置和/或
運動數據以及與位置和/或運動數據相關聯的時間戳。例如,如果在該之前時間段期間位置和/或運動數據指定的位置和/或運動並非由用戶簽名117指定的位置和/或運動,那麼用戶識別邏輯116可產生認證失敗。例如,位置數據可指定計算設備101正在呈現偏離用戶簽名117的位置和/或運動數據。在這種情況下,可產生認證失敗。相反,如果位置和/或運動數據與由用戶簽名117指定的數據一致或者在由用戶簽名117指定的數據的預定義閾值範圍內,那麼用戶識別邏輯116可產生認證成功。
在一些實施方式中,用戶識別邏輯116可識別與認證請求相關聯的認證級別。例如,請求認證的實體可基於尋求認證的交易重要性來請求不同級別的認證。因此,在基於用戶簽名認證用戶中,根據認證請求中指示的認證級別,用戶識別邏輯116可允許自之前時間段的行為與由用戶簽名指定的行為的不同偏差級別。例如,在尋求嚴格或者高級別認證的認證請求的情況下,用戶識別邏輯116可允許自之前時間段的行為與由用戶簽名指定的行為較小偏離。在尋求較低級別認證的認證請求的情況下,用戶識別邏輯116可允許自之前時間段的行為與由用戶簽名指定的行為較大偏離。
圖2至圖4流程圖示出根據本發明各種實施方式由計算設備101執行的用戶識別邏輯116的功能和操作。如果以軟體體現,那麼每個區塊可表示包括實現(多個)指定邏輯功能的程序指令的代碼模組、段或者部分。程序指令可以包括利用編程語言寫下的人類可讀語句的源代碼或者包括可由適當執行系統(諸如處理器)識別的數值指令的機器代碼的形式體現。機器代碼可從源代碼等轉換。如果以硬體體現,那麼每個區塊可表示實現(多個)指定邏輯電路功能的電路或者多個互連電路。
雖然圖2至圖4流程圖示出特定執行順序,但是應當理解,執行順序可與所示順序不同。例如,兩個以上區塊的執行順序相
對於所示順序可能為混亂。此外,圖2至圖4流程圖中連續示出的兩個以上區塊可同時或者部分同時執行。此外,在一些實施方式中,可跳過或者省略圖2至圖4流程圖中示出的一個或多個區塊。另外,為了增強效用、清算、性能測量或者提供故障測定幫助等,任何數目的計數器、狀態變量、警告信號燈或者消息可添加到本文描述的邏輯電路流程。應當理解,所有變動均在本發明範圍內。
此外,本文中描述的任何邏輯或者包括軟體或者代碼的應用程序(包括計算設備101中執行的任何一個)可體現在由指令執行系統(諸如,處理器、數位邏輯電路和/或計算系統或者其它系統中任何其它電路)使用或者與所述指令執行系統連接的任何非臨時性計算機可讀介質中。從這個意義上講,代碼可包括例如包括指令和聲明的語句,該語句可從計算機可讀介質取出並且由指令執行系統執行。在本發明上下文中,“計算機可讀介質”可為可包含、儲存或者保存本文中所述的由指令執行系統使用或者與指令執行系統連接的代碼或者應用程序的任何介質。計算機可讀介質可包括許多物理介質(諸如,磁性、光學或者半導體介質)中任何一個。合適的計算機可讀介質的更具體示例包括但不限於磁碟、磁片、硬碟、儲存卡、固態驅動器、USB閃存驅動器或者光碟。此外,計算機可讀介質可為隨機存取儲存器(RAM),包括例如靜態隨機存取儲存器(SRAM)和動態隨機存取儲存器(DRAM)或者磁性隨機存取儲存器(MRAM)。另外,計算機可讀介質可為只讀儲存器(ROM)、可編程只讀儲存器(PROM)、可擦除可編程只讀儲存器(EPROM)、電可擦除可編程只讀儲存器(EEPROM)或者其它類型儲存器設備。
應當強調,本發明的上述實施方式僅為為了清楚理解本發明原理所闡述的可能的實現方式的實例。在基本上不偏離本發明精神和原理的情況下,可對上述實施方式做出多種變動和修改。所
有這種修改和變動旨在包含於本發明範圍內並且受隨附申請專利範圍保護。
116‧‧‧用戶識別邏輯
401~413‧‧‧步驟
Claims (10)
- 一種用戶認證系統,包括:至少一個傳感器,被配置為確定所述用戶認證系統的位置或運動中的至少一個;以及與所述至少一個傳感器通訊的電路,所述電路被配置為:識別與所述至少一個傳感器相關的至少一個行為;產生與所述至少一個行為相關的至少一個時間戳;至少部分基於所述至少一個行為和所述至少一個時間戳,產生與用戶對應的用戶簽名;跟蹤與所述至少一個傳感器和時間段相關的多個行為;獲得對於所述用戶進行認證的請求;以及依據所述請求,判定在所述時間段內所述多個行為是否對應於所述用戶簽名。
- 根據申請專利範圍第1項所述的用戶認證系統,其中,所述至少一個傳感器包括加速度計,並且所述電路進一步被配置為:根據從所述加速度計檢索的週期性數據識別所述用戶認證系統的加速度;以及將所述加速度與所述時間戳相關聯。
- 根據申請專利範圍第1項所述的用戶認證系統,其中,所述至少一個傳感器還包括全球導航衛星系統芯片組,並且所述電路進一步被配置為:從所述全球導航衛星系統芯片組識別所述用戶認證系統的位置;以及將所述位置與所述時間戳相關聯。
- 根據申請專利範圍第1項所述的用戶認證系統,其中,所述至少一個傳感器還包括加速度計和全球導航衛星系統芯片組,並且所述電路進一步被配置為:識別與從所述加速度計和所述全球導航衛星系統芯片組中至 少一個獲得的傳感器數據相關的速度;以及將所述速度與所述時間戳相關聯。
- 根據申請專利範圍第1項所述的用戶認證系統,其中,所述至少一個傳感器還包括無線網路介面,並且識別所述至少一個行為的所述電路進一步被配置為:識別至少一個網路,其中所述無線網路介面在所述至少一個網路的通訊範圍內;以及將所述至少一個網路與所述時間戳相關聯。
- 根據申請專利範圍第1項所述的用戶認證系統,其中,所述至少一個傳感器還包括網路介面,並且進一步識別所述至少一個行為的所述電路進一步被配置為:識別所述無線網路介面連接到的至少一個網路;以及將所述至少一個網路與所述時間戳相關聯。
- 根據申請專利範圍第1項所述的用戶認證系統,其中,所述電路進一步被配置為:當在所述時間段期間的所述多個行為對應於所述用戶簽名時,認證所述用戶。
- 根據申請專利範圍第7項所述的用戶認證系統,其中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名的所述電路進一步被配置為:判定在所述時間段內的時刻所述用戶認證系統的第一速度是否對應於與時間戳相關聯的第二速度,其中,所述時間戳與對應於所述第一速度的時刻對應。
- 根據申請專利範圍第7項所述的用戶認證系統,其中,判定在所述時間段內所述多個行為是否對應於所述用戶簽名的所述電路進一步被配置為:判定在所述時間段內的時刻所述用戶認證系統的第一位置是否對應於與時間戳相關聯的第二位置,其中,所述時間戳與對應於所述第一位置的時刻對應。
- 一種用戶認證方法,包括: 在至少一個電路中,識別與計算設備中的至少一個傳感器相關的至少一個行為,其中,所述計算設備與所述至少一個電路通訊;在所述至少一個電路中,產生與所述至少一個行為相關的至少一個時間戳;在所述至少一個電路中,至少部分基於所述至少一個行為和所述至少一個時間戳產生與用戶對應的用戶簽名;跟蹤與所述至少一個傳感器和時間段相關的多個行為;獲得對於所述用戶進行認證的請求;以及依據所述請求,判定在所述時間段內所述多個行為是否對應於所述用戶簽名。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261655653P | 2012-06-05 | 2012-06-05 | |
US13/537,672 US8863307B2 (en) | 2012-06-05 | 2012-06-29 | Authenticating users based upon an identity footprint |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201351948A TW201351948A (zh) | 2013-12-16 |
TWI487360B true TWI487360B (zh) | 2015-06-01 |
Family
ID=48672318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102118421A TWI487360B (zh) | 2012-06-05 | 2013-05-24 | 用戶認證系統及其方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8863307B2 (zh) |
EP (1) | EP2672745A1 (zh) |
KR (1) | KR101550747B1 (zh) |
CN (1) | CN103475470A (zh) |
TW (1) | TWI487360B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8521131B1 (en) | 2010-03-23 | 2013-08-27 | Amazon Technologies, Inc. | Mobile device security |
US9965768B1 (en) | 2011-05-19 | 2018-05-08 | Amazon Technologies, Inc. | Location-based mobile advertising |
US20150073987A1 (en) | 2012-04-17 | 2015-03-12 | Zighra Inc. | Fraud detection system, method, and device |
US8863307B2 (en) | 2012-06-05 | 2014-10-14 | Broadcom Corporation | Authenticating users based upon an identity footprint |
US9450936B2 (en) * | 2012-11-02 | 2016-09-20 | Silverlake Mobility Ecosystem Sdn Bhd | Method of processing requests for digital services |
US9560027B1 (en) * | 2013-03-28 | 2017-01-31 | EMC IP Holding Company LLC | User authentication |
US10033737B2 (en) * | 2013-10-10 | 2018-07-24 | Harmon.Ie R&D Ltd. | System and method for cross-cloud identity matching |
CN105024817B (zh) * | 2014-04-29 | 2018-11-02 | 中国移动通信集团湖南有限公司 | 一种身份认证方法及装置 |
CN106462682B (zh) * | 2014-05-05 | 2019-09-06 | 索尼公司 | 认证用户的方法、移动计算设备、计算机可读存储介质 |
US20170280364A1 (en) * | 2014-09-17 | 2017-09-28 | Huawei Technologies Co., Ltd. | Mobile Terminal Control Method and Mobile Terminal |
US10262655B2 (en) | 2014-11-03 | 2019-04-16 | Microsoft Technology Licensing, Llc | Augmentation of key phrase user recognition |
US9813906B2 (en) * | 2014-11-12 | 2017-11-07 | Qualcomm Incorporated | Mobile device to provide enhanced security based upon contextual sensor inputs |
US20160162900A1 (en) | 2014-12-09 | 2016-06-09 | Zighra Inc. | Fraud detection system, method, and device |
US9407754B1 (en) | 2015-02-13 | 2016-08-02 | Qualcomm Incorporated | Multi-granular authentication techniques |
US10037419B2 (en) | 2016-07-11 | 2018-07-31 | Richard James Hallock | System, method, and apparatus for personal identification |
US11102648B2 (en) | 2015-08-18 | 2021-08-24 | Proteqsit Llc | System, method, and apparatus for enhanced personal identification |
US10216914B2 (en) | 2015-08-18 | 2019-02-26 | Richard James Hallock | System, method, and apparatus for personal identification |
US9860227B2 (en) * | 2015-09-11 | 2018-01-02 | Google Llc | Identifying panelists based on input interaction patterns |
US11094418B2 (en) * | 2015-12-31 | 2021-08-17 | Nokia Technologies Oy | Optimized biological measurement |
US10027657B1 (en) | 2016-07-06 | 2018-07-17 | Wells Fargo Bank, N.A. | Authentication/authorization without a password |
US10864444B1 (en) | 2016-08-30 | 2020-12-15 | Wells Fargo Bank, N.A. | Utilizing gaming behavior in user authentication |
US10389731B2 (en) * | 2016-11-22 | 2019-08-20 | Microsoft Technology Licensing, Llc | Multi-factor authentication using positioning data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008039872A2 (en) * | 2006-09-26 | 2008-04-03 | Qualcomm Incorporated | Sensor networks based on wireless devices |
TWI353748B (en) * | 2003-08-18 | 2011-12-01 | Qualcomm Inc | Method and apparatus for time-based charging for b |
TWI353759B (en) * | 2004-05-13 | 2011-12-01 | Qualcomm Inc | Synchronization of audio and video data in a wirel |
TWI353526B (en) * | 2004-03-22 | 2011-12-01 | Ibm | Method, system and computer program product for pr |
TWI354473B (en) * | 2004-11-16 | 2011-12-11 | Intel Corp | Packet coalescing |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6526389B1 (en) * | 1999-04-20 | 2003-02-25 | Amdocs Software Systems Limited | Telecommunications system for generating a three-level customer behavior profile and for detecting deviation from the profile to identify fraud |
US8909926B2 (en) * | 2002-10-21 | 2014-12-09 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
US20050076230A1 (en) * | 2003-10-02 | 2005-04-07 | George Redenbaugh | Fraud tracking cookie |
US20050212760A1 (en) | 2004-03-23 | 2005-09-29 | Marvit David L | Gesture based user interface supporting preexisting symbols |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US7817983B2 (en) * | 2005-03-14 | 2010-10-19 | Qualcomm Incorporated | Method and apparatus for monitoring usage patterns of a wireless device |
JP4954979B2 (ja) * | 2005-04-29 | 2012-06-20 | オラクル・インターナショナル・コーポレイション | 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 |
US7848765B2 (en) * | 2005-05-27 | 2010-12-07 | Where, Inc. | Location-based services |
US8364120B2 (en) * | 2006-08-02 | 2013-01-29 | Motorola Mobility Llc | Identity verification using location over time information |
US7689524B2 (en) * | 2006-09-28 | 2010-03-30 | Microsoft Corporation | Dynamic environment evaluation and service adjustment based on multiple user profiles including data classification and information sharing with authorized other users |
US7441429B1 (en) * | 2006-09-28 | 2008-10-28 | Narus, Inc. | SIP-based VoIP traffic behavior profiling |
US8359278B2 (en) * | 2006-10-25 | 2013-01-22 | IndentityTruth, Inc. | Identity protection |
US8272033B2 (en) * | 2006-12-21 | 2012-09-18 | International Business Machines Corporation | User authentication for detecting and controlling fraudulent login behavior |
US20080222706A1 (en) * | 2007-03-06 | 2008-09-11 | Martin Renaud | Globally aware authentication system |
WO2008122923A2 (en) * | 2007-04-05 | 2008-10-16 | International Business Machines Corporation | System and method for distribution of credentials |
US8176159B2 (en) * | 2007-08-16 | 2012-05-08 | Avaya Inc. | Habit-based authentication |
US8244211B2 (en) * | 2008-02-07 | 2012-08-14 | Inflexis Llc | Mobile electronic security apparatus and method |
US10163113B2 (en) * | 2008-05-27 | 2018-12-25 | Qualcomm Incorporated | Methods and apparatus for generating user profile based on periodic location fixes |
US8613064B1 (en) * | 2008-09-30 | 2013-12-17 | Symantec Corporation | Method and apparatus for providing a secure authentication process |
US8590021B2 (en) * | 2009-01-23 | 2013-11-19 | Microsoft Corporation | Passive security enforcement |
US8680995B2 (en) * | 2010-01-28 | 2014-03-25 | Honeywell International Inc. | Access control system based upon behavioral patterns |
US8424072B2 (en) * | 2010-03-09 | 2013-04-16 | Microsoft Corporation | Behavior-based security system |
US20110231225A1 (en) * | 2010-03-19 | 2011-09-22 | Visa U.S.A. Inc. | Systems and Methods to Identify Customers Based on Spending Patterns |
US8776171B2 (en) * | 2011-03-07 | 2014-07-08 | Ricoh Co., Ltd. | Generating log with location and accelerometer history |
US8800056B2 (en) * | 2011-08-12 | 2014-08-05 | Palo Alto Research Center Incorporated | Guided implicit authentication |
US8590018B2 (en) * | 2011-09-08 | 2013-11-19 | International Business Machines Corporation | Transaction authentication management system with multiple authentication levels |
US8863307B2 (en) | 2012-06-05 | 2014-10-14 | Broadcom Corporation | Authenticating users based upon an identity footprint |
US9300684B2 (en) * | 2012-06-07 | 2016-03-29 | Verisign, Inc. | Methods and systems for statistical aberrant behavior detection of time-series data |
-
2012
- 2012-06-29 US US13/537,672 patent/US8863307B2/en active Active
-
2013
- 2013-05-24 TW TW102118421A patent/TWI487360B/zh active
- 2013-05-29 EP EP13002789.9A patent/EP2672745A1/en not_active Withdrawn
- 2013-06-04 CN CN2013102198135A patent/CN103475470A/zh active Pending
- 2013-06-05 KR KR1020130064676A patent/KR101550747B1/ko active IP Right Grant
-
2014
- 2014-10-13 US US14/513,175 patent/US9160546B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI353748B (en) * | 2003-08-18 | 2011-12-01 | Qualcomm Inc | Method and apparatus for time-based charging for b |
TWI353526B (en) * | 2004-03-22 | 2011-12-01 | Ibm | Method, system and computer program product for pr |
TWI353759B (en) * | 2004-05-13 | 2011-12-01 | Qualcomm Inc | Synchronization of audio and video data in a wirel |
TWI354473B (en) * | 2004-11-16 | 2011-12-11 | Intel Corp | Packet coalescing |
WO2008039872A2 (en) * | 2006-09-26 | 2008-04-03 | Qualcomm Incorporated | Sensor networks based on wireless devices |
Also Published As
Publication number | Publication date |
---|---|
KR20130136937A (ko) | 2013-12-13 |
US9160546B2 (en) | 2015-10-13 |
US8863307B2 (en) | 2014-10-14 |
US20150058961A1 (en) | 2015-02-26 |
TW201351948A (zh) | 2013-12-16 |
US20130326600A1 (en) | 2013-12-05 |
EP2672745A1 (en) | 2013-12-11 |
KR101550747B1 (ko) | 2015-09-07 |
CN103475470A (zh) | 2013-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI487360B (zh) | 用戶認證系統及其方法 | |
US11874891B2 (en) | Systems and methods for selecting content based on linked devices | |
US10462128B2 (en) | Verification of both identification and presence of objects over a network | |
Narain et al. | Inferring user routes and locations using zero-permission mobile sensors | |
US10826631B2 (en) | System and method for 3D tracking for ad-hoc cross-device interaction | |
Zhou et al. | Identity, location, disease and more: Inferring your secrets from android public resources | |
KR20200083527A (ko) | 교차 블록체인 상호 작용을 위한 방법, 장치, 시스템, 및 전자 디바이스 | |
US20150256977A1 (en) | Determining Activity Paths from Anonymous Application Usage Data and Motion Activity | |
US9635557B2 (en) | Reliability for location services | |
US9485747B1 (en) | Systems and methods for acquiring location data | |
US10574728B2 (en) | User pairing method and apparatus, and data exchange method, apparatus, and system | |
US10541986B2 (en) | Method and apparatus for securing an application using a measurement of a location dependent physical property of the environment | |
WO2013175044A1 (es) | Método y sistema para la comunicación en una localización determinada | |
CN110493781A (zh) | 动态授权的方法和系统 | |
US10966052B2 (en) | Method and apparatus for verifying entity information | |
US20160125587A1 (en) | Apparatus, method, and program product for tracking items | |
US20190007523A1 (en) | Automatic detection of human and non-human activity | |
US10306053B1 (en) | Restricting computing devices used by vehicle operators | |
Tiwari et al. | Location leakage from network access patterns | |
TW202045956A (zh) | 虛實結合之定位方法 | |
Narain | Sensor Side-Channel Attacks on User Privacy: Analysis and Mitigation |