JP6449986B2 - 本人認証方法及び装置 - Google Patents

本人認証方法及び装置 Download PDF

Info

Publication number
JP6449986B2
JP6449986B2 JP2017506690A JP2017506690A JP6449986B2 JP 6449986 B2 JP6449986 B2 JP 6449986B2 JP 2017506690 A JP2017506690 A JP 2017506690A JP 2017506690 A JP2017506690 A JP 2017506690A JP 6449986 B2 JP6449986 B2 JP 6449986B2
Authority
JP
Japan
Prior art keywords
information
average value
user
attribute information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017506690A
Other languages
English (en)
Other versions
JP2017524198A5 (ja
JP2017524198A (ja
Inventor
イエン イン
イエン イン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017524198A publication Critical patent/JP2017524198A/ja
Publication of JP2017524198A5 publication Critical patent/JP2017524198A5/ja
Application granted granted Critical
Publication of JP6449986B2 publication Critical patent/JP6449986B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、コンピュータ技術の分野に関し、特に、本人認証のための方法及び装置に関する。
情報技術が発達し、端末は、人々の暮らし及び業務に不可欠なものとなった。端末を使用することで、利用者は他の端末とデータを交換及び共有することが可能であり、該データを表示することが可能である。
先行技術では、利用者が使用する端末は概して、該利用者の大量のデータ(例えばトランザクションデータ及び本人データ)を含み、該端末内のデータの安全を保証するために、端末は概して、より高い安全性を有する生体認証技術を用いて暗号化され、認証されて、かつ、処理としては、利用者が生体的特徴(指紋、掌紋、声紋及び同種のものを含む)を含む暗号化情報を設定すること、設定が終了すると端末は該暗号化情報を用いて自己防衛を実施することができること、利用者が正しい生体的特徴を提供する場合にのみ、端末は利用者により操作及び使用するための認証を通すことが可能となることを含む。生体的特徴は固有であるため、生体認証技術を用いた暗号化情報は改変しにくく、漏洩しにくくもあり、そのため強力な安全性を有する。
しかしながら、設定中又は認証中を問わず、端末は対応する取得モードに入って例えば指紋、掌紋及び声紋である利用者の生体的特徴を収集する必要がある。収集処理は複雑であり、同時に、生体的特徴の収集は利用者の現在の操作を中断することとなる。収集処理においては、利用者は他の操作を実行することができず、利用者の使用の妨げとなり、操作の利便性を低下させる。
本出願の実施形態は、生体的特徴を収集する端末の処理が複雑で、利用者の使用状態を妨害し、かつ、低い操作利便性を有するという課題を解決する、本人認証方法及び装置を提供する。
本出願の一実施形態による本人認証方法は、
利用者が特定の操作を行うときに、上記特定の操作の過程において上記利用者の動作属性情報を、端末により収集することと、
事前設定された標準情報に従って、上記動作属性情報が該標準情報と一致するか否かを判断することと、
イエスの場合、認証は成功であり、上記特定の操作に応じて対応する処理を実行することと、
そうでない場合、認証は失敗であり、上記特定の操作に応じて上記対応する処理を実行することを拒否することと、
を含む。
本出願の一実施形態による本人認証装置は、収集モジュールと、判断モジュールと、処理モジュールと、を含むものであって、
上記収集モジュールは、利用者が特定の操作を行うときに、上記特定の操作の過程において上記利用者の動作属性情報を収集するように構成され、
上記判断モジュールは、事前設定された標準情報に従って、上記動作属性情報が該標準情報と一致するか否かを判断するように構成され、
上記処理モジュールは、上記判断モジュールが、一致があると判断する場合、認証は成功であり、上記特定の操作に応じて対応する処理を実行し、上記判断モジュールが、一致がないと判断する場合、認証は失敗であり、上記特定の操作に応じて上記対応する処理を実行することを拒否するように構成される。
本出願の実施形態は、本人認証方法及び装置を提供する。該方法においては、利用者が特定の操作を行うときに、上記特定の操作の過程において上記利用者の動作属性情報を端末で収集し、事前設定された標準情報に従って、上記動作属性情報が該標準情報と一致するか否かを判断し、イエスの場合、認証は成功であり、上記端末は上記特定の操作に応じて対応する処理を実行し、そうでない場合、認証は失敗であり、上記端末は上記特定の操作に応じて上記対応する処理を実行することを拒否する。上記の方法によれば、上記端末は、利用者が一部の特定の操作を行うという過程において対応する動作属性情報を自動的に収集し、上記動作属性情報を上記事前設定された標準情報と照合及び比較して上記端末の現在の利用者の本人認証をすることができるため、上記端末は、上記利用者が上記端末を操作及び使用するという過程において特定の取得モードに入ることなく、上記動作属性情報を収集し、上記動作属性情報のセットアップ及び認証を行うことが可能であり、それによって利用者の使用の妨害を回避し、かつ、操作の利便性が効果的に向上もする。
本明細書において説明され、本出願の一部を構成する添付の図面を用いて、本出願のさらなる理解を提供するが、本出願の好ましい実施形態及びその説明は本出願を説明するために用いるのであって、本出願において妥当でない何らかの限定を成すことは意図していない。添付の図面は以下の通りである。
図1は、本出願の一実施形態による本人認証の処理である。 図2は、本出願の一実施形態による実際のアプリケーションのシナリオにおける本人認証の処理である。 図3aは、本出願の一実施形態による、動作属性情報を設定する過程において、携帯電話で収集した一群のタップ強さ値である。 図3bは、本出願の一実施形態による、標準タップ強さ値範囲の概略図である。 図4は、本出願の一実施形態による、携帯電話で収集した一群のタップ強さ値を標準タップ強さ値範囲と照合する概略図である。 図5は、本出願の一実施形態による、携帯電話で収集した複数の瞬間における加速度情報の概略図である。 図6は、本出願の一実施形態による本人認証装置の概略構成図である。
本出願の目的、技術的解決法及び利点をより理解しやすくするために、本出願の技術的解決法を本出願の特定の実施形態及び対応する添付図面を通して明確にかつ完全に説明する。明らかに、説明する実施形態は、本出願の全ての実施形態ではなく一部の実施形態にすぎない。本出願のいくつかの実施形態に基づけば、任意の創意工夫なく当業者によってもたらされる全ての他の実施形態は、本出願の保護範囲内に入るものとなるだろう。
図1は、本出願の一実施形態による本人認証の処理であり、処理は、特に次のステップを含む。
S101:利用者が特定の操作を行うときに、特定の操作の過程において利用者の動作属性情報を端末で収集する。
端末は、限定するものではないが、例えば携帯電話、タブレットコンピュータ、スマートバンド及びスマートグラスなどの携帯端末、同様に、コンピュータ端末、該コンピュータ端末に合う外部入力デバイス(例えばマウス及びキーボード)並びに同種のものを含む。
本出願においては、端末の利用者による使用を妨害することを回避するために、端末が利用者の本人認証をするとき、該端末は利用者の生体的特徴を取得する特定の取得モードに入らないこととするため、利用者の他の特徴をバックグラウンドで収集する必要がある。端末を使用するとき、例えば一部の実際のアプリケーションのシナリオでは、利用者は常に対応する動作を通して端末を操作することを考えると、利用者はタッチスクリーンを指でタップすることもしくは指でスライドすることによってタブレットコンピュータもしくは携帯電話を操作し、又は携帯電話を用いて呼び出しに応答するときには利用者は会話のために耳まで携帯電話を持ち上げ得る。そのとき、端末は、端末上でこれらの操作を行う利用者が生み出す動作から対応する動作属性情報を収集し得る。
特に、利用者が端末のタッチスクリーンをタップする又はタッチスクリーン上をスライドするとき、指がスクリーンに加えた力を端末により収集することができる。利用者が呼び出しに応答するときには、利用者の手により移動する過程において、端末の加速度を端末自体により収集することができる。端末が収集する上記情報は、本出願における動作属性情報であり、すなわち、動作属性情報は、利用者が端末に加えた力についての情報及び加速度情報の一つ又は複数を含む。実際のアプリケーションにおいては、異なる利用者は異なる動作属性情報を有しており、すなわち、動作属性情報は、利用者の他のタイプの生体的特徴と同じく、固有である。
動作属性情報によれば、端末は、対応する取得モードには入らずにバックグラウンドで収集を実行することができるため、端末は利用者が端末を使用するという過程を妨害し得ない。明確には、動作属性情報は、例えば重力センサ、ジャイロスコープ及び圧力センサなどの構成要素を起動することによって、端末内に設定された収集処理で収集し得るが、本出願はこれに限定されない。
端末がロック状態であれば、端末内部の一部のアプリケーション及びシステム機能が一時停止状態であり得るものであり、例えば、携帯端末の画面及びセンサの動きはいずれも一時停止であることに留意されたい。そうした状態においては、利用者が端末をタップしたとしても、端末は動作属性情報を収集しないこととなる。したがって、ステップS101では、利用者が特定の操作を行うときのみ、端末は、操作中の動作属性情報を収集することができる。特定の操作には、限定するものではないが、携帯端末のソフトウェアキーボードでの利用者による入力操作、携帯端末のロック画面インタフェース上でロックを解除するための利用者によるスライド操作、着信の際に呼び出しに応答するための利用者によるスライド操作及び同種のものを含む。特定の操作を設定することにより、利用者は正常に端末を使用することができると同時に、端末はバックグラウンドで動作属性情報を収集することができる。
S102:事前設定された標準情報に従って、動作属性情報が該標準情報と一致するか否かを判断し、イエスの場合、ステップS103を実行し、そうでない場合、ステップS104を実行する。
本出願の実施形態では、動作属性情報は、利用者の本人情報に相当し、利用者によって使用される端末に関して、続いて入力される本人情報が正しいか否かを判断するための検証標準(verification standard)としての機能を果たすように予め各種本人情報が入力される必要があるため、ステップS102で、対応する標準情報を事前設定してもよい。
上記標準情報の設定処理は、特に、上記利用者が特定の操作を行うたびに、上記特定の操作を行う各過程において、サンプル情報としての機能を果たすように上記動作属性情報を予め収集すること、該サンプル情報に従って動作属性値範囲を決定すること及び上記標準情報として上記動作属性値範囲を設定することである。
利用者が端末を使用する場合、特定の操作を複数回行い得るものであり、例えば、利用者が携帯電話を使用する場合では、利用者は携帯電話のソフトウェアキーボードを頻繁に使用してショートメッセージの編集、テキストの入力及び同種のことをし得る。このとき、利用者がソフトウェアキーボードをタップすることが、利用者が行う特定の操作であり、このとき利用者は、利用者がソフトウェアキーボードをタップするという過程において、サンプル情報としての機能を果たすように予め利用者のタップ強さを収集し得る。
概して、計算を容易にするために、利用者がソフトウェアキーボードをタップするというそうした特定の操作に関して、収集タップ操作数を、例えば10タップ操作を収集するというように事前設定してよく、すなわち利用者が一旦携帯端末のソフトウェアキーボードを使用すれば、携帯端末のバックグラウンドで動く収集処理で利用者の10タップ操作のタップ強さを収集する。明確には、収集の回数は、実際のアプリケーションの要求に従って調節及び設定されてよく、例えば、利用者が携帯端末でアプリケーションを開始するときに、利用者はアプリケーションのアイコンを一回のみタップするが、この場合では、収集の回数を1に設定してよい。
実際のアプリケーションのシナリオにおいては、同じ利用者に関して、利用者が同一の動作を行うたびに、その動作属性情報は完全に同一ではなく、例えば、利用者によるタッチスクリーンをタップする強さは変化し得るため、一回のみの動作属性情報の収集は正確ではなく、本出願においては、利用者が行う特定の操作中、複数回の動作属性情報を収集することができ、そのためそれぞれの複数群のサンプル情報を得る。
複数群のサンプル情報を得ると、動作属性情報に相当する動作属性値が決まり得る。なお、動作属性情報は、ある特定の動作属性値に概ね相当することに留意されたい。例えば、携帯端末画面を利用者がタップする操作は、特にタップ強さの大きさに相当し、携帯端末を利用者が持ち上げる操作は、特に携帯端末の移動過程における加速度の値及び加速度の方向に相当する。複数群のサンプル情報に相当する動作属性値の大きさは異なっていてよく、全ての動作属性値に従って最小の動作属性値及び最大の動作属性値を決定することができ、そのため動作属性値範囲を形成する。
動作属性値範囲は、端末が収集する動作属性情報の異なる範囲を反映するが、動作属性値範囲は複数群のサンプル情報を収集することで決まるため、動作属性値範囲は、利用者が特定の操作を行うときの動作属性情報を、実質的に正確に反映することが可能である。
本出願においては、上記サンプル情報に従って上記動作属性値範囲を決定することとして、特に、上記サンプル情報に従ってサンプル情報の第一の平均値を決定することと、上記第一の平均値より大きいサンプル情報の第二の平均値を決定することと、上記第一の平均値を超えないサンプル情報の第三の平均値を決定することと、上記第三の平均値から上記第二の平均値までの数値範囲を上記動作属性値範囲として決定することとを含む。
第一の平均値は、サンプル情報に相当する動作属性値の平均レベルを反映し、該第一の平均値と比較して、サンプル情報内の一部の動作属性値は、第一の平均値より大きく、一部は第一の平均値より小さい。したがって、第一の平均値を決定すると、第一の平均値より大きい全ての動作属性値を平均して第二の平均値を得るが、第二の平均値は、第一の平均値より大きい全ての動作属性値の平均レベル、すなわち、サンプル情報内の全ての動作属性値の最大値の平均レベルを反映する。同様に、第一の平均値より小さい全ての動作属性値を平均して第三の平均値を得るが、第三の平均値は、第一の平均値より小さい全ての動作属性値の平均レベル、すなわち、サンプル情報内の全ての動作属性値の最小値の平均レベルを反映する。したがって、第三の平均値から第二の平均値までの数値範囲を、動作属性値範囲、すなわち、標準情報として決定する。
標準情報の設定が終了すると、標準情報は、端末が続いて収集した動作属性情報と比較及び照合されて、端末利用者が、現在の利用者のままであるということを判断し得る。上記ステップで決定した標準情報に相当する動作属性値範囲は、利用者の動作属性情報の平均レベルを反映する。すなわち、該利用者が該端末を使用しているとき、端末が収集した動作属性情報に相当する全ての動作属性値は、基本的に動作属性値範囲内に入る。したがって、ステップS102で動作属性情報が標準情報と一致するか否かを判断することは、動作属性情報に含まれる属性値が動作属性値範囲内に入るか否かを判断している。
S103:認証が成功であれば、特定の操作に応じて対応する処理を実行する。
動作属性情報に含まれる属性値が動作属性値範囲内に入っていれば、動作属性情報は標準情報と一致していると判断し、動作属性情報は該利用者に従うことを示すものであって、すなわち、現在の端末利用者は変わっておらず元の利用者のままであるため、端末は、利用者の操作に応じて対応する処理を実行できる。
S104:認証が失敗であれば、特定の操作に応じて対応する処理を実行することを拒否する。
動作属性情報に含まれる動作属性値が動作属性値範囲内に入っていなければ、動作属性情報は標準情報と一致していないと判断し、動作属性情報は該利用者によって送信されたのではなく他の利用者によって送信された可能性があることを示すものであるため、端末内のデータの安全を保証するために、端末は、自動的にロック状態に入り、現在の利用者による操作を防止することができる。
特定の操作の過程における利用者の動作属性情報はまた、標準情報と一致しなくてもよいことに留意されたい。例えば、利用者が携帯端末のソフトウェアキーボードを用いてテキストを入力するとき、タップ強さは、標準情報に相当する動作属性値範囲を超えることがある。このとき、標準情報と一致しないとしてすぐに判断されれば、利用者の通常の使用に影響を及ぼし得る。したがって、本出願の他のシナリオにおいては、動作属性情報が標準情報と一致するか否かを判断することは、特に、設定された類似率に従って判断することであり得る。
また、本出願においては、端末は、利用者が特定の操作を行うという過程において複数回の動作属性情報を収集し、かつ、例えば粒子群最適化(PSO)アルゴリズムなどの最適化アルゴリズムを用いて連続的に動作属性値範囲を更新して一致精度を向上してよい。
上記のステップによれば、端末は、利用者が一部の特定の操作を行うという過程において対応する動作属性情報を自動的に収集し、上記動作属性情報を事前設定された標準情報と照合及び比較して上記端末の現在の利用者の本人認証をすることができるため、上記端末は、上記利用者が上記端末を操作及び使用するという過程において特定の取得モードに入ることなく、上記動作属性情報を収集し、上記動作属性情報のセットアップ又は認証を行うことが可能であり、それによって利用者の使用の妨害を回避し、かつ、操作の利便性が効果的に向上もする。
図2に示すように、本出願の実施形態における本人認証アプリケーションは以下の通りである。
このシナリオにおいては、端末はタッチスクリーン機能を有する携帯電話であり、利用者Aが携帯電話の通常の利用者であると設定されており、特定の操作はソフトウェアキーボードでのテキストの入力であって、動作属性情報は、利用者Aがテキストを入力するときの携帯電話の画面上での指のタップ強さ値であり、利用者のタップ強さ値を収集するとき、携帯電話で10タップ動作を連続的に収集し得る。そのとき、
ステップS201からS205までは、標準情報を設定する処理であり、ステップS206からS208までは、標準情報に従って認証を実行する処理である。
S201:利用者Aが携帯電話のソフトウェアキーボードでテキストを入力するとき、携帯電話で、利用者Aがソフトウェアキーボードでテキストを入力するという過程で利用者Aのタップ強さ値を収集し得る。
携帯電話は、利用者Aがソフトウェアキーボードでテキストを入力するとき、複数回のタップ強さ値を収集し、n群のサンプル情報:X1、X2、・・・、Xnを形成し得る。図3aは、携帯電話で収集した一群のタップ強さ値のサンプル情報X1を示すものであり、縦軸は単位N(すなわち力学単位ニュートン)でタップ強さを表し、横軸はタップ数を表している。図3aでは、一群のサンプル情報X1は10のタップ強さ値、すなわちx10、x11、・・・、x19から形成される(各タップ強さ値の大きさは図3aに示す)。同様に、残る複数群のサンプル情報Xiのそれぞれもまた、10のタップ強さ値xi0、xi1、・・・、xi9(i=2、・・・、n)を含む(しかし残る複数群のサンプル情報Xiは上図に示していない)。各タップ強さ値は、100分の1の精度であるが、実際のアプリケーションでは、精度を向上するために、携帯電話で、1000分の1又は10000分の1の精度でタップ強さ値を収集してもよい。
利用者Aのタップ強さ値は、携帯電話内部の圧力センサで収集するが、圧力センサは、圧電効果に基づいて外部圧力を電気信号に変換し、携帯電話内部のプロセッサに該電気信号を送信することができ、それによって携帯電話画面に加えられたタップ強さ値を決定する。明確には、本出願は、上記したタップ強さ値の収集方法に限定されない。
S202:携帯電話で、収集した複数群のサンプル情報に従って、該複数群のサンプル情報の第一の平均値を決定する。
第一の平均値をX−(Xの上部にオーバラインを付したものの代替表現を表す。以下同様。)と表し、X−はサンプル情報のタップ強さ値を平均することによって得られ、すなわち:
したがって、第一の平均値は、利用者Aが携帯電話のソフトウェアキーボードでテキストを入力したときのタップ強さの平均の大きさを反映する。このシナリオでは、X−=0.14である。
S203:携帯電話で、複数群のサンプル情報内で第一の平均値より大きい全てのタップ強さ値で統計を行い、これらのタップ強さ値に従って第二の平均値を決定する。
第二の平均値をH−と表し、すなわち、複数群のサンプル情報内で0.14より大きい全てのタップ強さ値を平均する。簡単のため、本明細書では、0.14より大きいタップ強さ値は全部でhあると設定し、これらのタップ強さ値をHij(i=1、2、・・・、h及びj=0、1、・・・、9)と表し、このときH−は以下の通り表される。
ここでi=1、2、・・・、h及びj=0、1、・・・、9であり、このシナリオでは、H−=0.15である。
S204:携帯電話で、複数群のサンプル情報内で第一の平均値より小さい全てのタップ強さ値で統計を行い、これらのタップ強さ値に従って第三の平均値を決定する。
第三の平均値をL−と表し、すなわち、複数群のサンプル情報内で0.14より小さい全てのタップ強さ値を平均する。簡単のため、本明細書では、0.14より小さいタップ強さ値は全部でl(エル)あると設定し、タップ強さ値をLij(i=1、2、・・・、l及びj=0、1、・・・、9)と表し、このときL−は以下の通り表される。
ここでi=1、2、・・・、l及びj=0、1、・・・、9であり、このシナリオでは、L−=0.13である。
ステップS203及びS204を通して決定した第二の平均値H−及び第三の平均値L−は、それぞれ、携帯電話を用いた利用者Aのタップ強さの平均最大値及び平均最小値を反映しているため、タップ強さ値の上限及び下限が得られ、これによって、すなわちステップS205である、利用者Aが携帯電話を操作するときのタップ強さ値の範囲を決定する。
S205:第三の平均値L−から第二の平均値H−までの数値範囲を、利用者Aの標準タップ強さ値範囲として決定する。
標準タップ強さ値範囲を[L−,H−]と表し、図3bに示すように、標準タップ強さ値範囲は図3aに示すタップ強さ値のサンプル情報X1上に示されるものであって、図3bの斜線部分が標準タップ強さ値範囲である。
ここで、図3bを参照すると、利用者Aの標準タップ強さ値範囲は[0.13,0.15]と決まっているが、図3bより理解できるように、利用者Aによってタップ動作が行われたとしても、その対応するタップ強さ値が標準タップ強さ値範囲内に入るとは限らないものであり、図3bでは、第三の平均値L−=0.13より小さいタップ強さ値が三つあり、第二の平均値H−=0.15より大きいタップ強さ値が一つある。したがって、このシナリオでは、利用者のタップ強さ値は、標準タップ強さ値範囲と完全に一致している必要はないが、代わりに類似度閾値を設定することによって認証の照合(matching)を行う。
特に、例として図3bに示す利用者Aの10タップ動作を用いて、4タップで生じたタップ強さ値は、標準タップ強さ値範囲内に入っておらず、このとき標準タップ強さ値範囲内に入るタップ動作数は、全タップ動作数の60%を占めるものであり、ここで類似度閾値は60%と設定される。
S206:ある利用者が携帯電話のソフトウェアキーボードで再度テキスト入力をするとき、携帯電話で、該利用者のタップ強さ値が標準タップ強さ値範囲と一致するか否かを判断し得るものであり、イエスの場合、ステップS207を実行し、そうでない場合、ステップS208を実行する。
認証中の、携帯電話で収集した該利用者の10タップ動作のタップ強さ値を図4に示し、3タップで生じたタップ強さ値が標準タップ強さ値範囲内に入っておらず、このとき標準タップ強さ値範囲内に入っているタップ動作数は全タップ動作数の70%を占めており、事前設定された類似度閾値60%より高く、すなわち、該利用者がソフトウェアキーボードでテキストを入力したときのタップ強さ値が、標準タップ強さ値範囲と一致している。したがって、利用者Aが携帯電話を使用しているということが考えられ、ゆえにステップS207を実行する。
S207:認証は成功であり、上記利用者のタップに応じてテキストを入力する。
S208:認証は失敗であり、携帯電話は、ロックして上記利用者からのテキスト入力を拒否する。
携帯電話で収集した10タップ動作に相当するタップ強さ値が標準タップ強さ値範囲内に入る回数が6より小さい、すなわち、全タップ動作数に対する標準タップ強さ値範囲内に入るタップ動作数の割合が事前設定された類似度閾値(60%)より小さければ、携帯電話を使用しているのは利用者Aではないと考えられ、ステップS208を実行する。
実際のアプリケーションのシナリオでは、サンプル情報xiはほぼ正規分布、すなわちxi〜(μ,σ2)に従うため、第一、第二及び第三の平均値を用いて動作属性値範囲を事前設定することに加えて、動作属性値範囲を、正規分布の特性を用いて事前設定してもよい。ここでまた図3aの値を例にとると、図3aでは第一の平均値X−=0.14、すなわち、正規分布のμが0.14であり、かつ、標準偏差σ2は平均値μから逸脱する変動範囲であって、すなわち、
であり、Nはサンプル数、すなわち10nであり、xiは各動作属性値であり、ここでσ=0.1かつ標準偏差の分布間隔(μ−σ,μ+σ)は(0.13,0.15)であり、すなわち動作属性値範囲の上限及び下限を、平均値及び標準偏差に従って決定し得るものであり、それによって動作属性値範囲を決定する。
アプリケーションのシナリオは、本出願を限定するために用いるものではないことに留意されたい。本出願における本人認証アプリケーションは、携帯電話のソフトウェアキーボードでテキストを入力する利用者の操作に適用可能であるだけでなく、例えば携帯端末のアプリケーションをタップすること及び画面上でスライドしてロックを解除することなどの利用者の操作にも適用可能である。
他のアプリケーションのシナリオでは、端末は携帯電話であるという設定のままで、利用者が行う特定の操作は利用者が呼び出しに応答する過程とし、かつ、動作属性情報は加速度情報とする。この過程において、携帯電話で、利用者が画面上でスライドして応答する又はダイアルキーをタップするときに収集スレッドを開始し、利用者が会話のために携帯電話を或る高さから耳まで持ち上げるという過程において加速度情報を記録するものであって、該加速度情報は、加速度値及び加速度方向を含む。
利用者が携帯電話を持ち上げる過程には連続する動作を含むため、携帯電話により、該過程を複数の瞬間に分割して、複数の瞬間それぞれにおいて加速度情報を収集してよい。図5に示すように、携帯電話は、過程全体で4回の収集を行って、すなわち、x1からx4で収集して、それぞれの位置での加速度情報ai→(aiの上部に→を付したものの代替表現を表す。以下同様。)を得ることができ、i=1、2、3、4とする。
加速度情報ai→は加速度値及び動き方向情報を含む。携帯電話においては、携帯電話の加速度値及び動き方向情報を、いずれも三軸ジャイロスコープで決定する。動き方向は、空間座標系に従って三軸ジャイロスコープで決定するが、三軸ジャイロスコープは、携帯電話の動き方向情報を空間座標系における動き方向角度情報に変換するため、加速度情報ai→を(|ai→|,θi)と表すことができるものであり、|ai→|は加速度情報ai→の値を表し、θiは加速度情報ai→の方向に相当する角度値を表す。(|ai→|,θi)に従って、その第一の平均値がそれぞれ決定され得る。ここで、|ai→|−を用いて|ai→|の第一の平均値を表し、θi−を用いてθiの第一の平均値を表す。このとき、それぞれの第一の平均値より大きく、それぞれの第一の平均値より小さいものである|ai→|及びθiを平均して、|ai→|及びθiのそれぞれの第二及び第三の平均値を得て、ここで|ai→|H−及び|ai→|L−を用いてそれぞれ|ai→|の第二及び第三の平均値を表し、かつ、θiH−及びθiL−を用いてそれぞれθiの第二及び第三の平均値を表して、加速度値範囲[|ai→|L−,|ai→|H−]及び動き方向角度値範囲[θiL−,θiH−]を決定し、かつ、サンプル情報として用いて続いて収集される加速度情報と照合する。|ai→|及びθiに関して、照合及び認証は、類似度閾値を設定することによって実行されることに留意されたい。
照合では、|ai→|の一致を重視し、すなわち、|ai→|に対して、より大きい重みが与えられる。これは、|ai→|が、利用者が電話を持ち上げるという過程において、加えられた力の大きさ及び動きのスピードを反映しているという理由による。ここで、F(|ai→|)w1+F(θi)w2が照合に用いられ、w1は|ai→|の重みを表し、w2はθiの重みを表し、F(|ai→|)は、加速度値範囲[|ai→|L−,|ai→|H−]内に入る収集した|ai→|の割合を表し、F(θi)は動き方向角度値範囲[θiL−,θiH−]内に入る収集したθiの割合を表す。したがって、重みづけ処理で決定した割合の値が、事前設定された類似度閾値より大きい場合、認証は成功であり、そうでない場合、認証は失敗である。
明確には、特定の処理に関する上記の実際のアプリケーションの内容を参照することができるが、ここでは繰り返さない。
本出願の実施形態における本人認証の処理に関して、認証が失敗である場合、端末がすぐに利用者の操作を拒否することに加えて、認証失敗後の動作属性情報を端末のバックグラウンドで動いているリスク制御システムにさらなる判断のために送ってもよいものであるが、これは本出願に対する限定を成すものではないことに留意されたい。
先に、本出願の実施形態による本人認証方法を記載したが、同様のアイデアに基づいて、本出願の実施形態は、図6に示すような本人認証装置をさらに提供する。
図6の本人認証装置は、端末内に設定され、該装置は、収集モジュール601、判断モジュール602及び処理モジュール603を含む。
収集モジュール601は、利用者が特定の操作を行うときに、上記特定の操作の過程において上記利用者の動作属性情報を収集するように構成されるものであって、上記動作属性情報は、加えられた力の情報及び加速度情報の一つ又は複数を含む。
判断モジュール602は、事前設定された標準情報に従って、上記動作属性情報が該標準情報と一致するか否かを判断するように構成される。
処理モジュール603は、上記判断モジュール602が、動作属性情報が標準情報と一致していると判断する場合、認証は成功であり、上記特定の操作に応じて対応する処理を実行し、上記判断モジュールが動作属性情報が標準情報と一致していないと判断する場合、認証は失敗であり、上記特定の操作に応じて上記対応する処理を実行することを拒否するように構成される。
判断モジュール602は、特に、特定の操作を行う各過程における動作属性情報であって、利用者が特定の操作を行うたびに収集モジュール601によって予め収集される、該特定の操作を行う各過程における上記動作属性情報に従って、サンプル情報を生成して、サンプル情報に従って動作属性値範囲を決定して、上記標準情報として上記動作属性値範囲を設定するように構成される。
標準情報の設定処理はまた、判断モジュール602により実施し、すなわち、上記判断モジュール602は、特に、上記サンプル情報に従って上記サンプル情報の第一の平均値を決定し、上記第一の平均値より大きいサンプル情報の第二の平均値を決定し、上記第一の平均値を超えないサンプル情報の第三の平均値を決定し、上記動作属性値範囲として、上記第三の平均値から上記第二の平均値までの数値範囲を決定するように構成される。
判断モジュール602は、特に、上記動作属性情報に含まれる属性値が上記動作属性値範囲内に入るか否かを判断し、イエスの場合、上記動作属性情報は上記標準情報と一致すると判断し、そうでない場合、上記動作属性情報は上記標準情報と一致しないと判断するように構成される。
典型的な構成では、コンピュータ装置は、一つ又は複数のプロセッサ(CPU)と、入力/出力インタフェースと、ネットワークインタフェースと、メモリと、を含む。
メモリは、コンピュータ読み取り可能な媒体内に揮発性メモリ、RAM(ランダムアクセスメモリ)及び/又は不揮発性メモリ又は同種のものを含み得るものであり、例えばROM(リードオンリメモリ)又はフラッシュRAMである。メモリは、コンピュータ読み取り可能な媒体の一例である。
コンピュータ読み取り可能な媒体は、可動及び非可動媒体に加えて不揮発性及び揮発性媒体を含み、任意の方法又は技術による情報記憶装置を実装可能である。情報は、コンピュータ読み取り可能な命令、データ構造、プログラムのモジュール又は他のデータであり得る。コンピュータの記憶媒体は、例えば、限定するものではないが、PRAM(相変化メモリ)、SRAM(スタティックランダムアクセスメモリ)、DRAM(ダイナミックランダムアクセスメモリ)、他のタイプのRAM、ROM、EEPROM(電気的に書き換え消去可能なROM)、フラッシュメモリもしくは他のメモリ技術、CD−ROM(コンパクトディスクリードオンリメモリ)、DVD(デジタルバーサタイルディスク)もしくは他の光学記憶装置、カセットテープ、磁気テープ/磁気ディスク記憶装置もしくは他の磁気記憶装置又はその他の非一時的な媒体を含み、かつ、計算装置にアクセス可能な情報を記憶するために用いることが可能である。本文書の定義によれば、コンピュータ読み取り可能な媒体は、例えば変調データ信号及び搬送波である一時的な媒体を含まない。
用語“include(含む)”、“comprise(備える)”又はそれらの他のバリエーションは、非排他的な包含をカバーすることを意図しているため、一式の要素を含む処理、方法、製品又は装置が該要素を含むだけではなく、明確に列挙されていない他の要素もまた含むか又は該処理、方法、製品又は装置に本来含まれる要素もさらに含むことにさらに留意されたい。何も限定がない場合、“including a ...(・・・を含むこと)”によって規定される要素は、その要素を含む処理、方法、製品又は装置が他の同一の要素をさらに有することを除外しない。
当業者は、本出願の実施形態が、方法、システム又はコンピュータプログラム製品として提供され得ることを理解されたい。したがって、本出願は、完全にハードウェアの実施形態として、完全にソフトウェアの実施形態として、又は、ソフトウェア及びハードウェアを組み合わせた実施形態として実施され得る。さらに、本出願は、コンピュータが使用可能なプログラムコードを含む一つ又は複数のコンピュータ使用可能な記憶媒体(限定するものではないが、磁気ディスクメモリ、CD−ROM、光メモリ及び同種のものを含む)上に実装されるコンピュータプログラム製品であり得る。
上記記載は、本出願の実施形態にすぎず、本出願を限定することを意図しない。当業者によれば、本出願は、様々な変形及びバリエーションを有し得る。本出願の精神及び原理を逸脱することなくなされる任意の変形、同等の置換え、改良又は同種のものは、全て本出願の特許請求の範囲内に入るだろう。

Claims (10)

  1. プロセッサを有する装置における本人認証方法であって、
    該プロセッサが、認証された利用者が特定の操作を行うたびに、前記特定の操作を行う各過程において前記認証された利用者の動作属性情報をサンプル情報として収集することと、
    該プロセッサが、収集されたサンプル情報の第一の平均値を決定することと、
    該プロセッサが、前記第一の平均値より大きいサンプル情報の第二の平均値を決定することと、
    該プロセッサが、前記第一の平均値を超えないサンプル情報の第三の平均値を決定することと、
    該プロセッサが、前記第三の平均値から前記第二の平均値までの数値範囲を動作属性値範囲として決定することと、
    該プロセッサが、前記動作属性値範囲を前記認証された利用者の標準情報として設定することと、
    該プロセッサが、認証対象者が前記特定の操作を行うときに、前記特定の操作の前記各過程において前記認証対象者の動作属性情報を、収集モジュールを使用することにより収集することと、
    該プロセッサが、前記標準情報に従って、前記認証対象者の動作属性情報が前記標準情報と一致するか否かを判断することと、
    イエスの場合、認証は成功であり、該プロセッサが、前記特定の操作に応じて対応する処理を実行することと、
    そうでない場合、認証は失敗であり、該プロセッサが、前記特定の操作に応じて前記対応する処理を実行することを拒否することと、
    を含む方法。
  2. 該プロセッサが、前記認証対象者の動作属性情報が前記標準情報と一致するか否かを判断することは
    該プロセッサが、前記認証対象者の動作属性情報に含まれる属性値が、前記動作属性値範囲内に入るか否かを判断することと、
    イエスの場合、該プロセッサが、前記認証対象者の動作属性情報は前記標準情報と一致すると判断することと、
    そうでない場合、該プロセッサが、前記認証対象者の動作属性情報は前記標準情報と一致しないと判断することと、
    を含む、請求項に記載の方法。
  3. 前記認証された利用者の動作属性情報は、加えられた力の情報及び加速度情報の一つ又は複数を含む、請求項1または請求項に記載の方法。
  4. 収集モジュールと、判断モジュールと、処理モジュールと、を備える本人認証装置であって、
    前記収集モジュールは、
    認証された利用者が特定の操作を行うたびに、前記特定の操作を行う各過程において動作属性情報をサンプル情報として収集し、
    認証対象者が前記特定の操作を行うときに、前記特定の操作の前記各過程において前記認証対象者の動作属性情報を収集するように構成され、
    前記判断モジュールは、
    各サンプル情報に従って各サンプル情報の第一の平均値を決定し、
    前記第一の平均値より大きいサンプル情報の第二の平均値を決定し、
    前記第一の平均値を超えないサンプル情報の第三の平均値を決定し、
    前記第三の平均値から前記第二の平均値までの数値範囲を動作属性値範囲として決定し、
    前記動作属性値範囲を前記認証された利用者の標準情報として設定し、
    前記標準情報に従って、前記認証対象者の動作属性情報が前記標準情報と一致するか否かを判断するように構成され、
    前記処理モジュールは、前記判断モジュールが、一致があると判断する場合、認証は成功であり、前記特定の操作に応じて対応する処理を実行し、前記判断モジュールが、一致がないと判断する場合、認証は失敗であり、前記特定の操作に応じて前記対応する処理を実行することを拒否するように構成される、装置。
  5. 前記判断モジュールは
    前記認証対象者の動作属性情報に含まれる属性値が前記動作属性値範囲内に入るか否かを判断し、イエスの場合、前記認証対象者の動作属性情報は前記標準情報と一致すると判断し、そうでない場合、前記認証対象者の動作属性情報は前記標準情報と一致しないと判断するように構成される、
    請求項に記載の装置。
  6. 前記認証された利用者の動作属性情報は、加えられた力の情報及び加速度情報の一つ又は複数を含む、請求項4または請求項に記載の装置。
  7. 前記認証された利用者の動作属性情報は、加速度値及び加速度方向を含む、請求項1または請求項2に記載の方法。
  8. 前記認証された利用者の動作属性情報は、加速度値及び加速度方向を含む、請求項4または請求項5に記載の装置。
  9. 前記特定の操作は、前記装置を会話のために持ち上げる動作を含む、請求項1または請求項2に記載の方法。
  10. 前記特定の操作は、前記装置を会話のために持ち上げる動作を含む、請求項4または請求項5に記載の装置。
JP2017506690A 2014-08-07 2015-07-17 本人認証方法及び装置 Active JP6449986B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410386942.8 2014-08-07
CN201410386942.8A CN105447350B (zh) 2014-08-07 2014-08-07 一种身份认证方法及装置
PCT/CN2015/084302 WO2016019792A1 (zh) 2014-08-07 2015-07-17 一种身份认证方法及装置

Publications (3)

Publication Number Publication Date
JP2017524198A JP2017524198A (ja) 2017-08-24
JP2017524198A5 JP2017524198A5 (ja) 2018-01-11
JP6449986B2 true JP6449986B2 (ja) 2019-01-09

Family

ID=55263121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017506690A Active JP6449986B2 (ja) 2014-08-07 2015-07-17 本人認証方法及び装置

Country Status (7)

Country Link
US (2) US10614201B2 (ja)
EP (2) EP3179671B1 (ja)
JP (1) JP6449986B2 (ja)
KR (2) KR102108695B1 (ja)
CN (2) CN105447350B (ja)
SG (1) SG11201700626PA (ja)
WO (1) WO2016019792A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109426714B (zh) * 2017-08-30 2022-04-19 创新先进技术有限公司 换人检测方法及装置、用户身份验证方法及装置
US10740494B2 (en) * 2017-09-06 2020-08-11 Google Llc Central and delegate security processors for a computing device
CN107679865B (zh) * 2017-09-30 2020-05-19 北京梆梆安全科技有限公司 一种基于触压面积的身份验证方法和装置
CN108022102A (zh) * 2017-12-04 2018-05-11 阿里巴巴集团控股有限公司 一种身份验证方法、装置及设备
CN109063430A (zh) * 2018-06-12 2018-12-21 阿里巴巴集团控股有限公司 一种数据存储以及身份验证的方法、装置及设备
KR102418032B1 (ko) * 2020-12-22 2022-07-07 전인복 모션 정보를 이용한 3중 인증 시스템 및 그 방법
CN113642050B (zh) * 2021-10-13 2022-02-08 联芸科技(杭州)有限公司 自配置加密硬盘及其配置方法、***及***的启动方法
CN115640561B (zh) * 2022-11-15 2023-03-14 季华实验室 屏幕控制方法、装置、终端及存储介质

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805222A (en) 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
US6400836B2 (en) 1998-05-15 2002-06-04 International Business Machines Corporation Combined fingerprint acquisition and control device
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
JP2003058504A (ja) * 2001-08-13 2003-02-28 Sony Corp 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム
JP2003271967A (ja) * 2002-03-19 2003-09-26 Fujitsu Prime Software Technologies Ltd 手書き署名認証プログラム、方法、及び装置
JP2007531113A (ja) * 2004-03-23 2007-11-01 富士通株式会社 携帯装置の傾斜及び並進運動成分の識別
US8190907B2 (en) 2004-08-11 2012-05-29 Sony Computer Entertainment Inc. Process and apparatus for automatically identifying user of consumer electronics
JP2006107366A (ja) 2004-10-08 2006-04-20 Fujitsu Ltd 生体情報入力装置,生体認証装置,生体情報処理方法,生体情報処理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
DK1646254T3 (da) 2004-10-11 2008-08-11 Swisscom Mobile Ag Fremgangsmåde til identificering og autentificering på basis af fingeraftryk
KR101203542B1 (ko) * 2005-01-06 2012-11-21 엘지전자 주식회사 원격 제어가 가능한 이동통신 단말기 시스템 및 그 동작방법
US20060293891A1 (en) 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
KR20070019364A (ko) * 2005-08-12 2007-02-15 (주)니트 젠 본인거부율을 낮출 수 있는 지문입력 장치 및 방법
KR100847532B1 (ko) 2006-04-06 2008-07-21 재단법인서울대학교산학협력재단 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기 및 인증 장치
US7986816B1 (en) 2006-09-27 2011-07-26 University Of Alaska Methods and systems for multiple factor authentication using gaze tracking and iris scanning
US8462109B2 (en) 2007-01-05 2013-06-11 Invensense, Inc. Controlling and accessing content using motion processing on mobile devices
US20110056108A1 (en) 2007-05-31 2011-03-10 Mccord Jonas Retrofitted and new weapons with biometric sensors for multiple users using flexible semiconductors
CN101384028A (zh) * 2007-09-04 2009-03-11 英华达(南京)科技有限公司 手持电子装置的操作方法
KR102389147B1 (ko) 2007-09-24 2022-04-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8031175B2 (en) 2008-04-21 2011-10-04 Panasonic Corporation Touch sensitive remote control system that detects hand size characteristics of user and adapts mapping to screen display
WO2009100230A1 (en) 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
CN101616210A (zh) 2008-06-26 2009-12-30 深圳富泰宏精密工业有限公司 触控式手机方向感测***及方法
JP5560547B2 (ja) * 2008-09-05 2014-07-30 富士通株式会社 生体認証装置
US8172675B2 (en) 2009-03-27 2012-05-08 Microsoft Corporation Personalization using a hand-pressure signature
CN101639888B (zh) * 2009-09-02 2012-07-18 深圳市戴文科技有限公司 一种基于终端的验证方法及对应的终端
US9174123B2 (en) 2009-11-09 2015-11-03 Invensense, Inc. Handheld computer systems and techniques for character and command recognition related to human movements
US8762734B2 (en) 2010-02-10 2014-06-24 Raytheon Company Biometric pressure grip
US8150384B2 (en) * 2010-06-16 2012-04-03 Qualcomm Incorporated Methods and apparatuses for gesture based remote control
CN101957722A (zh) * 2010-09-28 2011-01-26 华为终端有限公司 触摸屏输入控制方法、装置及手机
US20120126941A1 (en) 2010-11-19 2012-05-24 Research In Motion Limited Pressure password for a touchscreen device
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
CN102637105A (zh) * 2011-02-15 2012-08-15 鸿富锦精密工业(深圳)有限公司 屏幕解锁方法
CN102724038B (zh) * 2011-03-30 2016-08-03 阿里巴巴集团控股有限公司 身份认证方法、信息采集设备及身份认证设备
CN102790826A (zh) * 2011-05-20 2012-11-21 腾讯科技(深圳)有限公司 首字母列表定位方法及移动终端
EP2713294A4 (en) * 2011-06-01 2014-07-02 Huawei Device Co Ltd METHOD FOR AUTHENTICATING A FINAL DEVICE AND DEVICE THEREFOR
JP2013020304A (ja) * 2011-07-07 2013-01-31 Ntt Docomo Inc 移動情報端末、行動特徴学習方法、行動特徴認証方法、プログラム
US8810367B2 (en) 2011-09-22 2014-08-19 Apple Inc. Electronic device with multimode fingerprint reader
CN102509438B (zh) 2011-10-28 2013-10-16 深圳市同洲电子股份有限公司 智能终端通过甩动进行数据发送的方法及该智能终端
WO2013084428A1 (ja) * 2011-12-09 2013-06-13 パナソニック株式会社 電子機器
US8447273B1 (en) 2012-01-09 2013-05-21 International Business Machines Corporation Hand-held user-aware security device
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
CN202565358U (zh) * 2012-04-13 2012-11-28 深圳市金立通信设备有限公司 基于压力感应实现电子书翻页的***
CN102622183A (zh) * 2012-04-20 2012-08-01 北京协进科技发展有限公司 一种在触控屏上操作电子地图的方法和装置
CN103516682B (zh) * 2012-06-19 2016-12-21 Tcl集团股份有限公司 一种基于人脸追踪的身份认证方法、***及电视机
US8819812B1 (en) * 2012-08-16 2014-08-26 Amazon Technologies, Inc. Gesture recognition for device input
CN103677548A (zh) * 2012-09-10 2014-03-26 中国电信股份有限公司 一种用于解除移动终端锁屏状态的方法和***
CN103679047A (zh) * 2012-09-18 2014-03-26 英业达科技有限公司 提供手持式装置中应用程序保护***及其方法
CN102904885B (zh) * 2012-09-26 2015-04-29 北京工业大学 多身份认证信息特征复合认证方法
CN102982269A (zh) * 2012-10-25 2013-03-20 北京大学 基于生物计量特征的防偷窥密码认证方法及***
CN102938816B (zh) * 2012-11-07 2014-12-10 广东欧珀移动通信有限公司 手机来电处理方法及***
US11194368B2 (en) * 2012-12-10 2021-12-07 Adobe Inc. Accelerometer-based biometric data
US9733729B2 (en) * 2012-12-26 2017-08-15 Movea Method and device for sensing orientation of an object in space in a fixed frame of reference
WO2014159563A1 (en) * 2013-03-13 2014-10-02 University Of Pittsburgh Of The Commonwealth System Of Higher Education Usage modeling
US9053309B2 (en) * 2013-03-14 2015-06-09 Applied Neural Technologies Limited Behaviometric signature authentication system and method
WO2014186010A1 (en) * 2013-05-13 2014-11-20 Ohio University Motion-based identity authentication of an individual with a communications device
US9146618B2 (en) * 2013-06-28 2015-09-29 Google Inc. Unlocking a head mounted device
CN103593673B (zh) * 2013-10-27 2016-07-20 沈阳建筑大学 一种基于动态阈值的在线手写签名认证方法
CN103716543A (zh) * 2013-12-27 2014-04-09 上海斐讯数据通信技术有限公司 一种移动终端及其摄像装置控制方法
CN103870734A (zh) * 2014-03-04 2014-06-18 上海众人网络安全技术有限公司 一种使用笔迹识别的电子交易认证方法及***
CN103927471A (zh) * 2014-04-18 2014-07-16 电子科技大学 一种认证方法和装置
CN103942477A (zh) * 2014-04-22 2014-07-23 南京大学 一种基于触屏压力感知的智能手机认证方法
US9338585B2 (en) * 2014-06-09 2016-05-10 Telefonaktiebolaget L M Ericsson (Publ) Automatically connecting a user equipment device with a partner device

Also Published As

Publication number Publication date
KR20170040335A (ko) 2017-04-12
KR102108695B1 (ko) 2020-05-08
EP3595242A1 (en) 2020-01-15
US20170213018A1 (en) 2017-07-27
EP3179671B1 (en) 2019-09-04
CN105447350A (zh) 2016-03-30
US10795978B2 (en) 2020-10-06
SG11201700626PA (en) 2017-02-27
US10614201B2 (en) 2020-04-07
WO2016019792A1 (zh) 2016-02-11
EP3179671A1 (en) 2017-06-14
EP3595242B1 (en) 2022-05-25
EP3179671A4 (en) 2018-01-17
CN110781469A (zh) 2020-02-11
KR20190043635A (ko) 2019-04-26
US20200201961A1 (en) 2020-06-25
JP2017524198A (ja) 2017-08-24
CN110781469B (zh) 2021-01-01
CN105447350B (zh) 2019-10-01
KR101970816B1 (ko) 2019-04-19

Similar Documents

Publication Publication Date Title
JP6449986B2 (ja) 本人認証方法及び装置
KR101280050B1 (ko) 휴대용 전자 디바이스를 위한 위치 기반 보안 시스템
EP3482331B1 (en) Obscuring data when gathering behavioral data
KR101552587B1 (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
US20120185916A1 (en) Apparatus and method for statisical user authentication using incremental user behavior
Zhang et al. Multimodal continuous user authentication on mobile devices via interaction patterns
RU2617924C1 (ru) Способ обнаружения вредоносного приложения на устройстве пользователя
CN111353139A (zh) 一种持续认证的方法、装置、电子设备及存储介质
Grenga Android based behavioral biometric authentication via multi-modal fusion
Filina et al. Mobile authentication over hand-waving
Eremin et al. A concept of continuous user authentication based on behavioral biometrics
Lin et al. A novel nonintrusive user authentication method based on touch gestures for smartphones
Ryu et al. Active authentication experiments using actual application usage log
Jacob et al. A smartphone authentication system based on touch gesture dynamics
CN113849788A (zh) 一种身份验证方法及装置
Kroeze Touch Biometrics for Unobtrusive Continuous Authentication on Smartphones

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181206

R150 Certificate of patent or registration of utility model

Ref document number: 6449986

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250