CN107077545A - 用于主动认证的系统和方法 - Google Patents
用于主动认证的系统和方法 Download PDFInfo
- Publication number
- CN107077545A CN107077545A CN201580041427.9A CN201580041427A CN107077545A CN 107077545 A CN107077545 A CN 107077545A CN 201580041427 A CN201580041427 A CN 201580041427A CN 107077545 A CN107077545 A CN 107077545A
- Authority
- CN
- China
- Prior art keywords
- user
- equipment
- response
- som
- perform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
可以提供用于在与用户的会话期间在设备上执行主动认证来检测冒名者的系统、方法和/或技术。为了执行主动认证,元识别可以被执行。例如,集成方法用于促进冒名者的检测。该集成方法可以使用随机boost的用户区别和/或使用转导的侵入或改变检测。分数和/或结果可以根据集成方法接收。可以基于分数和/或结果做出是否继续实现对设备的接入、是针对否额外信息调用协作滤波和/或质疑‑响应和/或是否锁定设备的确定。基于该确定,关于集成方法中使用的用户简档的用户简档适应和/或确定和/或重训练集成方法、协作滤波和/或质疑‑响应和/或锁定过程可以被执行。
Description
相关申请的交叉引用
本申请要求享有2014年5月30日提交的美国临时申请No.62/004,976的权益,该申请的全部内容通过引用结合于此。
背景技术
现今,诸如移动设备的设备可以使用密码、口令和/或类似的来认证用户是否被授权接入(access)设备和/或设备上的内容。具体的,在用户可以能够使用诸如移动电话或平板电脑的设备之前,用户可以输入密码或口令。例如,在非使用周期之后,设备可以被锁定。为了解锁并再次使用设备,用户可以被提示输入密码或口令。如果密码或口令可以匹配存储的密码或口令,设备可以被解锁,由此用户可以没有限制地接入和/或使用设备。这样,密码和/或口令可以有助于防止对可以被锁定的设备的未授权使用。不幸地,许多用户没有利用这样的密码和/或口令来保护他们的设备。此外,一旦设备可以被解锁,许多用户可能忘记重新锁定设备,且据此设备可能保持解锁直到例如与设备相关联的非使用周期的期满。在没有使用密码和/或口令和/或设备可能被解锁之后且非使用周期期满之前的情况下,当前设备可能容易被未授权用户接入,且据此设备上的内容可能受到危害和/或有害的或未授权的动作可能使用该设备被执行。
发明内容
可以提供用于认证设备的用户的系统、方法和/或技术。在示例中,该系统、方法和/或技术可以在与用户的会话期间在设备上执行主动认证来检测冒名者。为了执行主动认证,元识别可以被执行。例如,用于促进冒名者的检测的集成方法可以被执行和/或接入。该集成方法可以寻求使用随机提升(boost)的用户认证和/或区别和/或使用转导(transduction)的侵入或改变检测。分数和/或结果可以根据集成方法接收。可以基于分数和/或结果做出是否继续实现对设备的接入、是否针对额外信息调用协作滤波和/或质疑-响应、和/或是否锁定设备的确定。基于该确定,当对设备的接入应当被继续时,基于该确定,关于集成方法中使用的用户简档的用户简档适应和/或确定和/或重训练集成方法可以被执行。基于该确定,当协作滤波和/或质疑-响应应当针对额外信息被调用时,协作滤波和/或质疑响应可以被执行。基于该确定,当设备应当被锁定时,锁定过程可以被执行。
该发明内容被提供用来以简化的形式引入概念的选择,其在下面的具体实施方式中被进一步描述。该发明内容并非旨在标识所要求的主题的关键特征或必要特征,也非旨在用于限制所要求的主题的范围。此外,所要求的主题不限于解决本公开的任意部分中记录的一个或多个缺点的示例或限制。
附图说明
这里所公开的实施方式的更详细的理解可以从下述结合附图并且以示例方式给出的描述中得到。
图1示出了执行元识别(meta-recognition)(例如,针对主动认证)的示例方法;
图2示出了例如使用随机boost执行用户区别的示例方法;
图3示出了使用例如这里描述的转导执行侵入(“改变”)检测的示例方法;
图4示出了执行如这里描述的用户简档适应的示例方法;
图5示出了执行协作滤波和/或提供这里描述的诸如隐密质疑(challenge)、提示和/或触发的质疑、提示和/或触发的示例方法;
图6描述了可以用于实现这里描述的系统和方法的诸如无线发射/接收单元(WTRU)的示例设备的系统图示;
图7描述了可以用于实现这里描述的系统和方法的诸如计算环境的示例设备的框图。
具体实施方式
现在将参照多个附图对说明性实施方式进行详细描述。虽然这一说明提供了可能实施的具体示例,应该注意的是细节旨在是示例性的且不对本申请的范围进行限制。
可以提供用于认证设备的用户(例如,主动认证)的系统和/或方法。例如,用户可能没有在他或她的设备上启用密码和/或口令和/或用户在解锁设备之后没有锁定他或她的设备。之后用户可能离开他和/或她的电话而无人看守。在无人看守时,未授权的用户可能利用该设备从而危害设备上的内容和/或使设备遭受有害的或未授权的动作。为了有助于降低这样的未授权的使用,该设备可以使用包括面部识别、指纹读取、脉搏、心率、体温、按压力和/或类似的生物信息和/或包括例如网站交互、应用交互和/或类似的行为特征确定用户可以是设备授权的用户还是设备未授权的用户。
该设备还可以使用用户的动作来确定用户可以是授权的用户还是未授权的用户。例如,该设备可以记录授权的用户的典型使用且可以在简档中存储这样的使用。该设备可以使用这样的信息来获悉授权的用户的典型行为且还可以在简档中存储该行为。在监测时,该设备可以将获悉的行为与该设备的用户的实际行为相比较以确定是否可能存在交集(例如,用户是否可能正执行他或她典型执行的动作)。在一示例中,用户可以为授权的用户,例如,如果设备正调用的和/或接收的实际行为与授权的用户的典型的或所获悉的行为(例如,可以被包括在简档中)一致。
该设备还可以向用户提示或触发动作以确定用户可以是授权的用户还是未授权的用户。例如,该设备可以触发消息和/或可以向用户指示不同的应用或网站以确定用户是否以与授权的用户类似的方式反应。具体地,在一示例中,该设备可以提出例如由授权的用户典型访问的诸如体育站点的网站。该设备可以监测以确定用户是否访问了由授权的用户典型接入的网站的一部分或是否接入用户没有典型访问的网站的一部分。该设备可以由其自己使用这样的信息或利用额外的监测来确定用户可以是授权的还是未授权的。在一示例中,如果用户基于设备的监测可能未被授权,则该设备可以锁定它自己以保护其上的内容和/或以减少可能在该设备上执行的有害动作。
由此,在这里描述的示例中,对诸如移动设备的设备的主动认证可以使用或包括元推理(meta-reasoning)、用户简档适应和区别、使用开放集转导的改变检测和/或适应性的和隐密的(covert)质疑响应认证。用户简档可以在主动认证中被使用。这样的用户简档可以使用包括例如外貌、行为、生理的和/或认知状态和/或类似的生物特征来定义。
根据一示例,主动认证可以在设备可以被解锁时执行。例如,如这里描述的,当用户可以使用用于认证的口令和/或密码(例如,合法登录ID和口令)来发起会话时,设备可以被解锁,且由此准备使用。一旦设备可以是处于使用中的和/或使能的,该设备可以保持可供感兴趣的用户使用,无论用户可以是授权的和/或合法的或不是。由此,在解锁设备之后,未授权的用户可能错误地获得对该设备和其(例如,隐式的和显式的)资源的“劫持(hijack)”接入,可能导致不法活动(例如,特别是在初始的认证之后,足够的监督和警觉可能未被施行)。使用原则性的控制流程,用于主动认证的多个适应和区别监测方法之间的元推理的使用,可以如这里所述地被使用,以在该设备可能被解锁后启用认证,例如,和/或以在连续基础上验证最初认证的用户可以是控制设备的实际用户。
主动认证的适应性的和隐密的方面可以适应于一种或多种方式,例如,合法和/或授权的用户可以随时间参与(engage)设备。此外,主动认证的适应性的和隐密的方面可以使用或部署智能质疑、提示和/或触发,智能质疑、提示和/或触发可以交织用于连续和通常隐密的认证的探索和开发,该探索和开发可以不干扰设备的正常操作。该主动(“探索的”)方面可以包括选择如何以及何时认证和质疑用户。“开发”方面可以被调整为预言最有用的隐密质疑、提示或触发,由此将来的参与(engagement)可以被更好聚焦以及可以是更有效的。智能(“开发”)方面可以包括或寻求增强认证性能,一方面,例如,使用诸如策略的推荐系统(recommender system),例如,用户简档(“内容滤波”)和/或聚集外包(crowdoutsourcing)(“协作滤波”),以及在这里描述的A/B分离测试和多臂赌博机(multi armbandit)适应之间的权衡(trade-offs)。在示例中,这里描述的系统或架构和/或方法可以具有自动计算以及其相关联的自愈、配置、保护和优化的目标的特性。
使用主动和连续认证可以反击(counter)安全弱点和/或不法结果,其可以与未授权的用户接入设备一起发生。为了反击安全弱点和/或不法结果,显式和隐式(“隐密”)认证和重认证可以在示例中执行。
隐密重认证可以包括一个或多个特性或分支(prong)。例如,隐密重认证可以是潜意识操作(例如,暗藏于表面下或可以不为用户所知地发生),因为其可以不干扰合法用户中的一个或多个合法用户对设备的正常参与。具体地,其可以避免使合法或不合法的当前用户意识到他或她可能被设备监测或“监视”的事实。
此外,在隐密重认证中,隐密质疑、分支和/或触发可以继续他们的原始章程(charter),观察区别合法用户(及他的简档)和冒名者的用户响应。这可以为可以在这里描述的(例如,下面)可以寻求正常和非正常行为之间的区别的通用模块的特性。使用可以用于网页设计和营销决策的通用模块和/或A/B分离(多个)测试(“随机化控制的实验”),隐密重认证可以尝试最大化转导率的倒数,或换言之可以实现或寻求找到可以不触发如危急活动的“点击”的隐密质疑。相反,在一示例中,这样的质疑可以发现明确地消除合法和/或授权的用户和冒名者(例如,未授权用户)之间的含糊的反射性的响应和/或反应。
可替换地或此外,该设备可以确定拉动何种或不同的杠杆(level)(例如,质疑、提示和/或触发),以及以何种顺序使用多臂赌博机适应。如这里描述的,这可以使用协作滤波和/或聚集外包发生或执行以预期何种正常生物特征(诸如外貌、行为和/或状态)应当用于合法用户。使用这样的滤波和/或外包,该设备可以利用和/或使用如合法或授权用户简档的用户简档(该用户简档可以基于对设备的适当的和成功的参与来更新)。隐密重认证(例如,可以在设备上执行)可以在A/B(多个测试)和多臂赌博机适应之间交替,因为其可以适应和演进质疑-响应、提示-响应和/或触发-响应对。例如,设备在A/B测试和多臂赌博机适应之间的确定可以在转导损耗之间权衡,该损耗是由对质疑做出的差的选择和/或观察做出该选择的统计学意义所花费的时间所引起的。
根据一示例,可以对传统生物特征扩展的主动认证可以被分派为反击恶意活动,诸如尝试外泄(“暗中的数据移动”)的内部威胁(“背叛”);标识盗窃(“诓骗以获取错误标识”);创建和非法交易欺骗性的账户;扭曲意见、观点和营销活动;和/或类似的。主动认证可以通过包括但不限于应用的特殊参与和他们的类型、激活、序列、频率以及对用户的感知到的影响使用他或她的唯一特性和特质验证用户的标识来建立其防御措施。
主动认证(例如,或重认证)可以通过使用改变和侵入检测的区别、似然和几率、和/或方法、使用自组织(self-organization,SOM)和矢量量化(vector quantization,VQ)获知和更新用户简档、和/或使用隐密质疑和响应认证的推荐系统被驱动。主动认证可以实现移动设备的正常使用,而没有过多的中断以及没有明显的干扰。全部方法可以是一整体,因为其可以覆盖生物特征的混合,例如,物理外貌和生物机能、行为和/或诸如浏览和/或参与包括其上的应用的设备的活动;上下文有关的情形的认识和人口统计资料。一方面,可以考虑便利、成本、性能和风险之间的权衡,而另一方面可以考虑相同用户拥有的不同设备中的互操作性。由此,元识别可以被使用或提供以在不同的检测模块之间使用他们的反馈和相关性调解(mediate)。
认证、辨识和/或识别可以包括或使用诸如面部识别的生物特征。这样的使用生物特征的认证、辨识和/或识别可以包括“图像”对匹配,该“图像”对匹配诸如使用类似和适当的(例如,经验导出的)阈值匹配的(1-1)验证和/或认证,以确定哪些匹配分数可以揭露图像对中相同的或匹配的主体(subject)。“图像”可以包括面部生物特征和凝视、触摸、指纹、感测的压力、设备可以维持的按压力和/或类似的。迭代验证可以支持对之前登记的主体的图库(gallery)的(1-多)辨识。识别能够为闭合或开放集类型,仅后者包括拒绝“未知”意见,其可以与反常、异常值和/或冒名者检测一起使用。例如,拒绝选项可以与主动认证一起使用,因为其可以对未授权的用户报告。在示例中,未授权的用户或冒名者可能不必然知道设备或其上的应用,且由此可能难于提前建模。此外,这里描述的识别可以包括以面部检测(Y/N)开始,继续验证、辨识和/或监督,且可能以表情和软生物特征(soft biometricscharacterization)结束的分层分类。可以用于面部识别的生物特征照片和/或样本可以为二维(2D)灰度和/或可以为诸如GRB颜色的多值。照片和/或样本可以包括诸如(x,y)的维度,其具有代表可能多维(例如,特征矢量)生物特征鲜明特征(signatures)的x和代表对应标签ID的y。
尽管诸如面部识别的生物特征可以为一种评估或认证用户的方法(例如,以确定用户是授权的还是未授权的),但生物特征可能不是百分之百精确,例如,由于不受控制的设置、缺少互操作性以及登记的主体的图库的规模的复杂混合。不受控制的设置可以包括可以导致可能差的“图像”质量的不受限制的数据收集,例如,由于年龄、姿势、照明和表情(age,pose,illumination,and expression,A-PIE)的变化性。这可以使用区域和/或补丁类(patch-wise)方向梯度直方图(Histogram of Oreinted,HOG)和/或类局部二值模式(Local Binary Pattern,LBP)表示来改善或解决。否认和/或遮掩以及欺骗和/或掩饰(例如,是否故意的)的可能性、不完全的或不确定的信息的特性、不合作的主体和/或冒名者,可以使用包括多个块和/或补丁类处理的级联识别解决(例如,隐式地)。
由于行为和意图之间的关系可以是噪声且可以被欺骗放大,所以主动认证可以评估、计算和/或确定关于使用该设备的过程中的用户的合法性的警报,例如,以在对上下文进行的决策的灵敏度和特异度以及期望的流行度和威胁的种类之间平衡。由此,主动认证可以使用质疑从事对抗学习和行为以制止、诱捕和揭露冒名者(例如,未授权的用户)和/或爬取(crawl)恶意软件。质疑、提示和/或触发可以通过用户简档驱动和/或可以在飞行防御屏蔽(fly defense shield)上改变以看透或确定用户是否可能为冒名者。这些屏蔽可能增加用户的不确定(“困惑”),由此攻击方可能在用户简档的特性或真实形状上被误导,且防御被设备部署。针对这里引入的元推理的质疑可以是使用自动计算的一些模拟来处理对抗学习。
主动认证可以在在线处理期间具有对生物特征数据流的接入。例如,已经“劫持”设备的冒名者或未授权的用户的侵入检测可以利用生物特征数据执行。生物特征数据在一个示例中可以包括面部生物特征。面部生物特征可以包括面部检测和标准化之后的2D(例如,二维)标准化面部图像。例如,设备的当前用户的图像可以由设备采集。图像中的面部可以使用任何适当的技术来检测和标准化,且这样检测的和/或标准化的面部可以与授权的用户的面部的鲜明特征或类似数据比较。如果可以确定或检测到匹配,用户可以是授权的。否则,用户可以被视为未授权的或可疑的。之后该设备可以根据示例中这样的确定被锁定。可替换地或此外,如这里描述的,其他信息可以被收集和解析(例如,该设备可以形成质疑、触发和/或提示和/或可以收集其他使用或生物特征信息),且可以与例如面部生物特征一起加权以确定设备的用户是否可以是授权的。
例如,如这里描述的,然而用户表现已经具有超出面部外貌和主体行为或其他传统生物特征的接入。还可以存在关于设备的使用(诸如因特网接入、电子邮件、应用激活和他们的排序和/或类似地)的上下文。该表现可以包括这样的信息的组合。该表现可以进一步使用或包括先前和当前用户参与度(engagement),包括随时间获知的用户简档和有关这样的活动以及期望的(例如,反应性的)人类行为的领域知识。这可以激发或鼓励由这里讨论的似然或几率和/或通用背景模型(UBM)模型驱动的区别方法的使用。
如这里描述的,正在进行的会话期间的主动认证还可以包括隐密质疑、提示或触发的使用和对他们的(例如,隐式)用户响应,后者例如类似于推荐系统。在示例中,可以激活质疑、提示或触发,例如,如果或在可以存在对用户标识的不确定,利用质疑、提示或触发和对他们的期望响应以反击诓骗以及移除对当前用户的标识的含糊和/或不确定。
根据示例,这里描述的区别方法可以避免估计多少数据可以被生成且相反可以聚焦于以与似然率(likelihood ratio,LR)和几率的使用类似的方式估计后验(posterior)。针对0/1损失的可替换的产生式和/或信息式方法可以指派输入x给其类别后验概率P(y=k|x)为如下的类别kεK且可以产生最大值。对应的最大值A后验(Maximum A-Posterior,MAP)决策可以使用对对数似然Pθ(x,y)的接入。参数θ可以使用最大似然率获知且决策边界可以被引入,其可以对应于最小距离分类器。区别方法相比于信息式和/或产生式方法更灵活和鲁棒,因为可以做更少的假设。
区别方法相比于产生式方法还可以更有效,因为其可以直接建模条件对数似然或后验Pθ(y|x)。该参数可以使用ML估计。这可以产生下面的λk(x)区别函数λk(x)=log[P(y=k|x)/P(y=K|x)]。
这样的方法可以类似于LR定义和分数标准化的通用背景模型(UBM)的使用。比较和/或区别可以发生在特定类成员k和可以描述关于(“负”)全体群体(例如,冒名者或未授权的用户)的一切已知情况的一般分布(通过K)和之间。
提升(boosting)可以为可以用于实现鲁棒区别方法的介质(medium)。在boosting之后的基本假定可以为可以被组合以获知具有概率1-η的目标(例如,类别y)概念的“弱”学习器。可以在简单特征(如这里的一个生物特征)周围建立的弱学习器可以学会以比偶然(chance)(例如,具有η>0的可能性1/2+η)更好的速率或可能性分类。Adabost可以为一种可以在这里使用的技术。Adabost可以通过适应性地和迭代地重新采样数据以聚焦学习标本来工作,之前弱(学习器)分类器不能利用以迭代方式增加的(“重新聚焦的”)错误分类的标本的相对权重控制标本。Adabost可以包括选择T分量hi以用作弱(学习器)分类器和使用他们的有原则的加权组合作为可以定义强H分类器的分离的超平面。Adabost可以收敛于以x为条件的后验分布y,并且极限情况下强但贪婪的分类器H可以成为区别方法的对数似然率测试特性。
还可以在这里使用Adabost的多类别扩展。Adabost的多类别扩展可以包括Adabost.M1和.M2,后一个用于学习强分类器,现聚焦于困难的标本以识别难于区别的ID标签和/或标记。在示例中,不同的技术可以用于或可用于最小化例如类型Ⅱ误差和/或最大化弱学习器的功率(1-β)。作为一示例,在级联学习每个弱学习器(“分类器”)的期间可以被训练为获得(例如,最小可接受的)命中率(1-β)和(例如,最大可接受的)误报率α。Boosting可以根据完成强分类器H(x)作为全体生物特征弱(学习器)分类器产生。根据一示例,在T迭代之后的命中率可以为(1-β)T而误报可以为αT。
可以在这里使用的区别方法可以为随机Boost。随机Boost可以具有对用户参与度的接入且可以包括会话表现的特征。随机Boost可以选择“k”个特征的随机集合且以适用于认证的附加和区别方式装配他们。在一示例中,可以存在合法用户拥有的若干简档(m=1,…,M-1)和可以覆盖一般人群中的其他用户的通用UBM简档(m=M)。随机Boost可以包括Logit Boost和类套袋(bagging)算法。随机Boost可以类似于或等同于Logit Boost,除了类似于bagging的情况,随机选择的特征的子集可以被考虑用于构建可以增加全体分类器的每个伐根(stump)(“弱学习器”)。用于构建伐根和/或弱学习器的随机的特征的子集的使用可以视为一种子空间投影的形式。随机Boost模型可以实现或使用附加逻辑回归模型,其中伐根可以具有对比标准Logit Boost算法更多的特征的接入。随机Boost的动机和优点来自bagging和boosting的补充使用或相当于重新采样和集成方法。每个简档m=1,…,M-1可以与UBM简档m=M比较和/或区别,例如,使用一对全部的等效关系,胜利全取(winner-takes-all)确定控制设备的用户的种类,也就是,用户可以为合法的和授权的,还是冒名者和未授权的。胜者全取(WTA)可以对应于挣得最高分且其几率可以例如比其他简档大的用户简档。基于这样的简档的用户可以被认为是合法的或不合法的。例如,WTA可以确定或找到可以与动作、交互、使用、生物特征和/或诸如此类的设备上执行或当前经历的接近的简档的用户简档(例如,已知用户简档)。基于这样的匹配,用户可以被确定(例如,通过设备)为合法的或不合法的(例如,如果正经历授权的或合法的用户的简档匹配的简档,可以确定用户可以为合法的或授权的且不是冒名者或未授权使用,反之亦然)。根据一示例,用户不合法或不授权可以指示该用户可以为冒名者。WTA对匹配分数分类并挑选指示最相似的那一个。
根据一示例,用户和设备之间的每个交互会话(例如,用户-设备交互会话)可以捕获诸如面部生物特征的生物特征和/或可以存储或生成活动、行为和上下文的记录。捕获生物特征和/或记录可以根据一个或多个时间间隔、频率和/或排序,例如激活的应用和执行的命令。主动认证可以使用捕获的生物特征和/或记录作为检测任务来建模和/或确定设备的未授权使用。这可以包括改变或漂移(drift)(例如,当与正常外貌和/或可以追溯设备的合法或授权的用户的实践比较时)以指示反常、异常值和/或冒名者检测。由此,成对匹配分数可以在连续的面部图像之间计算且用户可能已经参与的活动的顺序或排序可以使用可以分别由转导(如这里描述的,例如,下面)和对观察的排名或顺序的非参数测试驱动的p值和奇异值(strangeness)或典型性来记录和分析。对活动的顺序的非参数测试可以包括或使用加权斯皮尔曼尺规则(Weighted Spearman’s foot rule)(例如,其可以估计排列之间的欧几里德或曼哈顿距离)、可以对不一致的对的数量计数的肯德尔的τ(Kendal’s tau)、柯尔莫诺夫-斯米尔诺夫(Kolmogorov-Smirnov,KS)或库尔贝克-莱布勒(Kullback-Leibler,KL)散度(例如,以估计两个概率分布之间的距离)和/或他们的组合。改变和漂移还可以使用顺序概率比测试(Sequential Probability Ratio Test,SPRT)或可交换性(例如,排列不变性)和鞅(martingale)来检测,如后来在这里描述的。
转换转导可以为在此使用的可以针对例如改变检测的彼此互补的标签(“合法或授权的用户”)和无标签(“探测”)数据执行区别的方法。转导可以实现或使用可以从特定情况移动(“推断”)到其他特定情况的局部估计(“推理”)。转导可以从无标签的生物特征数据的推定的标识选择或挑选以及在一示例中选择或挑选可以产生最大随机缺陷(即,最可能的ID)的那一个。成对图像匹配分数可以使用p值和奇异值或典型性被评估和排列。奇异值可以相对于其真实或推定(假定)标识ID标签和其其他面部或部分的ID标签测量缺少典型性(例如,面部或面部部分)。根据一示例,奇异值测量αi可以为来自相同标签ID y的k个最近邻(KNN)相似距离d的总和除以来自其他标签或多数否定标签的KNN距离的综合的(似然)比。奇异值越小,其典型性越大,且其(推定)标签y可以更可能。奇异值有利于特征选择(类似于马尔可夫毯(Markov blanket))和变量选择(降维)。奇异值、分类裕量、样本和假设裕量、后验和几率可以经由单调非衰减函数与总计大裕量的小奇异值相关。
奇异值值以确定推定标签指派的可信度和信心。p值可以类似来自统计数据的他们的副本,但可以不相同。他们可以根据推定标签指派对已知ID标签中的每一个的相对排序被确定。p值构建(其中l可以为图库集的基数或已知主体的数量,例如T)可以为将指派给具有py(e)=#(i:αi≥αy 新)/(l+1)的新标本(例如,面部图像或用户简档)e的一些推定标签y的有效随机缺陷近似值。如果需要的话,具有推定标签y和奇异值αy 新的每个生物特征(“探测”)标本e可以重新计算有标签的标本的奇异值(例如,当他们的k个最近邻的标识可以由于(刚插入的新标本)e的位置而引起改变时)。在一示例中,p值可以接入生物特征数据支持的内容或可以怀疑一些特定标签指派的无效假设H0。
ID标签可以被指派给仍未标记的生物特征探头(probe)。ID标签可以对应可以在尝试的推定标签指派之间产生最大p值的标签。该p值可以定义指派的标签的可信度。如果可信度可能不高或不够大(例如,使用经由例如交叉验证确定的先验阈值),该标签可以被拒绝。首选或p值(例如,前两名)之间的差还可以用作标签指派的自信度值。在一示例中,自信度越小,含糊性越高,含糊性可以与所确定的被提议的预测有关或在标签上产生。因此,预测可以不为空,但与特定可靠性测量、可信度和自信度的那些相关联。这可以辅助或促进决策做出和数据融合。还可以辅助或促进数据收集和证据积累,例如使用主动学习和通过转导的查询(“探测”)(QBT,querying by transduction)。根据一示例(例如,当无效假设可以针对每个已知ID标签被拒绝时),该设备(或可以用于生物特征识别的与该设备通信的远程系统)可以出于认证目的确定或决定无标签面部图像可以缺少或不配对或不匹配且其可以作为“以上中的一个也没有”、“无效”和/或类似的响应查询。这可以指示或声明针对正进行的会话记录的活动链和/或面部或其他生物特征用于认证太含糊。在这样的示例中,设备(或其他系统组件)可能不能确定或决定正进行的会话中的当前用户可以是负责该设备的合法所有者(例如,合法或授权的用户)还是冒名者(例如,未授权用户),且可能需要额外信息来做出这样的确定。为了聚集这样的额外信息,可以通过继续聚集数据(可能使用隐密质疑)来执行和/或处理可能是开放集识别的特征的具有拒绝(rejection)的电子取证(forensic)排除。
在一示例中,可以使用奇异值测量计算或估算的p值可以为(例如,本质上)p值的统计学概念的特殊情况。随机变量的序列可以是可交换的,如果对于随机变量序列的有限子集(例如,可以包括n个随机变量),在随机变量的索引的排列下,联合分布可以为不变量。为从源生成可以满足可交换性的数据计算的p值的性质可以包括可以是独立的且在[0,1]上均匀分布的p值。根据一示例(例如,在观察的数据点流不再可交换时),对应的(“最近的新方法”)p值可以具有较小值且因此p值可以不再在[0,1]上均匀分布。这可以是因为或由于以下事实引起:观察的数据点(诸如最近观察的数据点)可能很可能相比于之前观察的数据点的那些具有较高的奇异值且由此他们的p值可以较小或变小。违背均匀分布可能使得冒名者或未授权的用户而不是合法的所有者或授权的用户可以负责或占有设备。
另一点在于偏斜度,当模型改变可以发生时,分布的不对称度的测量针对p值分布从接近于零(对于均匀分布的p值)偏离为多于0.1。偏斜度还可以被计算或确定。具体地,偏斜度可以为S=(E[X-μ]3)/σ3,其中μ和σ可以为随机变量X的平均值和标准偏差和/或可以小且稳定(例如,在可以没有改变时)。尽管偏斜度可以相对于均匀分布测量缺少对称,但峰度K=(E[X-μ]4)/σ4-3可以测量数据是否相对于正常分布达到高点或变平。偏斜度和峰度可以使用直方图来估计且侵入检测的最佳阈值可以以经验为主地建立。
质疑和响应握手和/或共同的认证交换方案,诸如开放认证(OpenAuthentication,OATH),可以被提供和/或使用。开放认证(OATH)可以是开放标准,其可以实现对来自多个卖主的设备的强认证。在一示例中,这样的方案或认证可以通过共享秘密工作且可以如这里描述的被扩展和/或使用。例如,质疑、提示和/或触发以及对其的响应可以是隐密的或主要隐密的(例如,而不是开放)、随机和/或可以不被窃听。此外,质疑、提示和/或触发以及对其的响应之间的适当的或合适的相互作用可以经历学习,例如经由混合推荐系统,该系统可以包括与已知的和/或期望的用户行为相关的秘密。此外,无论何时怀疑用户的标识,这里描述的质疑-响应、提示-响应和/或触发-响应方案可以通过闭环控制元识别模块激活。在一示例中,隐密的质疑-响应、提示-响应和/或触发-响应握手可以是对口令或密码的取代者或供替代的选择和/或可以在其使用中是潜意识的。在示例中,质疑、提示和/或触发可以实现或确保“随机数(nonce)”特性,即每个质疑、提示或触发可以在给定会话期间使用一次。质疑、提示和/或触发可以由混合推荐系统驱动,其中基于内容和协作滤波两者都可以被保证。这样的混合方法可以根据冷启动、可伸缩性(scalability)和/或稀疏性(sparsity)更好地执行,例如,相比于单独的基于内容的或协作类型的滤波。
这里描述的方案可以进一步扩展认证的“主动”元素。主动元素可以包括连续的认证和/或类似于主动学习,其可能不仅仅是被动的观察者而是主动的一者。由此,在一示例中,主动元素可以被保证且准备用质疑、提示和/或触发提示用户,且可以根据一个或多个响应指出用户可以是合法的或授权的用户还是冒名者或未授权的用户(可能劫持或接入设备)。主动元素可以通过其合法或授权的用户来探测和开发设备适当使用的景观(landscape)特性以生成有效的和鲁棒的质疑、提示和/或触发。这可以是闭环控制的特性,且可以包括接入可以经历如这里所述的不断适应的合法或授权的用户简档。根据一示例,这里描述的主动认证方案和/或主动元素的效力和鲁棒性可以使用由A/B分离测试和多臂赌博机适应(Multi-Arm Bandit Adaptation,MABA)驱动的加强学习实现,其可以包括以有原则的方式从一些计算机指令系统(repertoire)选择质疑、提示和/或触发和响应对的目标。
质疑、提示和/或触发可以被元识别模块提供、发送和/或激发。元识别模块或组件可以包括在设备(例如,远程系统)中,且可以在这里描述的用于主动认证的方法之间交互和调解。每个质疑、提示和/或触发或他们的组合的目的可以是在合法或授权的用户以及冒名者之间消除含糊。可以使用推荐系统学习和建模对质疑的期望响应,期望响应与实际响应比较以解决认证并确定用户可以是合法或授权的或不是。例如这里描述的可以实现或使用的设备中的推荐系统或模块可以组合基于内容滤波和协作滤波。在适当的参与(例如,合法)设备完成时,基于内容滤波可以使用用户简档或可以由用户简档驱动,该用户简档经受不断的适应。协作滤波可以是基于存储器的、可以由到类似用户的邻近关系和与类似用户相关联的分等矩阵(例如,基于活动和频率分等矩阵)驱动和/或可以使用或从聚集外包提取。
基于内容滤波和协作滤波根据观察的事务(transaction)支持适应,可以通过可以从一般人群得到或采样的冒名者或未授权的用户以及设备的合法或授权的用户或所有者执行或实行。在示例中,事务的项或元素包括使用的一个或多个应用、设备设置、访问的网页、接入和/或处理的信息类型、频率、排序以及交互类型和/或类似的。一个或多个质疑、提示和/或触发和/或对其的响应可以接入和能够接入包括以非侵入或潜意识方式在设备配备的传感器(诸如微电子机械系统(MEMS)、其他传感器和处理器和/或类似的)的正常使用期间捕获的行为的和生理的特征的信息。这样的信息的示例可以包括击敲动态、气味、心律(ECG/PQRST)。根据一示例,该信息中的一些,诸如心率可变性、压力和/或类似的,可以响应于隐密质疑被引入。一者还能够类似于生物反馈对此扩展。
交易事务可以在这里描述的一种或多种方法中作为集群使用和/或以他们的原始形式使用。无论是集群还是原始形式可以被使用,在用户和设备之间进行的参与期间的时间示例,关于在合法或授权的用户对设备的参与期间将会发生或紧随其后的推荐(“预测”)可以被做出或确定。例如,设备中的控制或预测组件或模块可以确定、预测或推荐适当的动作,该动作在设备可以由授权的或合法的用户使用时应当紧随其后。
该设备(例如,控制模块或组件)可以使得或提供对新参与的允许,其被视为合适的并不是违法的,且可以相应地更新现有简档和/或可以为正被观察的包括外貌和/或行为的新颖的生物特征创建额外简档。根据一示例,用户简档可以使用自组织映射(SOM)和/或矢量量化(VQ)连续更新,其可以划分(“拼贴(tile)”)如这里的方法中描述的单独的合法参与或他们的排序(“轨迹”)的空间。在主动认证中,积极应对参与的排序的可变性,灵活性可以被提供。这样的灵活性可以导致动态时间规整(Dynamic Time Warping,DTW)以对较短或较长时间顺序(例如,可以是由于用户速度引起的)负责但具有相同类型参与。
推荐可能不能具体化合法或授权的用户。例如,当前会话或当前使用设备的用户可能不起反应或以类似于与合法或授权用户相关联的推荐的方式使用设备。在这样的示例中,这里描述的可以包括在设备中的控制元识别模块或组件可以确定或断定该设备很可能已经被劫持且这里描述的隐密质疑、提示和/或触发可以被提示、提供或激发(fire),例如,以确定用户的标识。与此相关联的主动认证和方法可以存储信息并提供增量学习,包括合法或授权的用户简档的信息衰减。由此,这里描述的主动认证可以能够适应移动设备的合法或授权的用户的使用以及他的或她的偏好的改变。
这里描述的主动认证方法可以对合法或授权的用户引起尽可能小的干扰,但仍可能提供可以使冒名者或未授权用户被锁定的机制。由此,在示例中,隐密质疑、提示和/或触发以及对其的响应可以通过推荐系统提供,类似于基于范例推理(case-based reasoning,CBR)。基于内容滤波可以通过每个合法或授权用户做出个人推荐利用设备的使用或实际参与度。协作滤波一般来讲可以利用聚集外包和邻近方法,以及集群、分级或排列,且类似地,例如以学习包括冒名者或未授权用户的其他以及以对他们建模(例如,类似于通用背景模型(UBM))。
设备的实际使用、隐密质疑、提示和/或触发以及可以由(基于内容或协作滤波类型的)推荐系统驱动的响应之间的相互作用可以自始至终通过元识别使用诸如堆栈的门函数和/或如boosting的专家混合(mixtures of experts)调解。主动认证方案还可以通过相互质疑响应认证扩展,其中设备和用户都彼此认证和重认证。这可以是有用的,例如,如果或在设备的授权的用户怀疑设备已经被侵入和/或损害时。
根据一实施方式,用于元识别的方法可以被提供和/或使用。这样的方法可以根据功能和粒度与一般多级融合和多层数据融合两者相关。多级融合可以包括特征或分量、分数(“匹配”)和检测(“决策”),而多层融合可以包括形态、质量和/或一个或多个算法。可以被使用的算法可以包括那些使用随机boost的群体区别类型、使用转导的侵入检测、用户简档适应和使用这里描述的推荐系统、A/B分离测试、和/或多臂赌博机适应(MABA)的用于解疑的目的的隐密质疑。
建模作为推荐,期望和/或预测可以与实际参与度比较,看作响应。可以被包括在设备中的推荐系统或外部系统可以使用或提供使用用户简档的基于内容滤波和/或使用从多样化种群动态获知的现有关系的协作滤波。使用这里描述的随机Boost或改变检测的主动认证可以学习或使用用户简档。这可以响应于基于内容滤波类型的推荐系统。使用隐密质疑、提示和/或触发以及响应的主动认证可以使用协作滤波、A/B分离测试和MABA。类似于自然语言和文件分类,潜在狄利克雷分布(Latent Dirichlet Allocation,LDA)可以提供额外的方式来为增强的协作滤波注入语义和语用(pragmatics)。LDA寻求标识“主题”,诸如可以由不同用户使用对主题和事件“词汇”矩阵因式分解和狄利克雷先验共享的隐性主题。
可以在这里使用的元识别(例如,或元推理)本质上可以是分层的,具有引起其相关性能可以通过使用奇异值和p值转导提供的弱学习器(“伐根”)的部分和/或分量或特征,同时聚合或融合可以使用boosting执行。这样的示例中,一方面,奇异值可以是用于实现有效面部表示的威胁,另一方面,且是用于使用学习和预测用于识别的诸如模型选择的boosting的威胁。可以实现生物特征表示(包括属性和/或分量)和boosting之间的交互的奇异值可以组合或使用滤波器和封装器分类方法的优点的组合。
在一示例中,元识别方法(例如,可以包括一个或多个集成方法)可以在诸如移动设备的设备中提供和/或执行用于这里描述的主动认证,这里的元识别可以包括多算法融合和控制和/或可以实现或解决后处理以使匹配分数一致并相应地对计算的接着发生的流排序。使用元识别,可以具有划分-和-攻克(conquer)策略的特性的适应的方法或技术可以被提供和/或使用。这样的集成方法可以包括专家混合和选举方案和/或可以应用或使用多样化算法或分类器以注入产生更好预测的模型方差(variance)。此外,在元识别中,主动控制可以被激励(例如,当可能产生对用户标识的不确定性时),和/或探测和开发策略可以被提供和/或使用。这可以在这里使用A/B分离测试和多臂赌博机适应(MABA)实现,其中诸如隐密质疑、提示和/或触发的质疑、提示和/或触发可以针对或指向主动重认证选择。这里描述的元识别还可以包括或涉及监督的学习且在示例中可以包括以下中的一者或多者:使用随机重采样的bagging;这里描述的boosting;本质上很可能是分层的门(连接或神经)网络,和/或堆栈一般化或混合,其中混合系数称为门函数;和/或类似的。
使用随机boost的用户区别和/或用户简档适应可以在元识别中执行且可以具有基于内容滤波的特性。此外,协作滤波可以被执行和/或隐密质疑、提示和/或触发可以被提供。基于内容滤波可以被这里描述的用户简档适应支持。元识别可以在背景下执行,例如,在当前用户可以参与设备时。
图1示出了用于执行元识别(例如,用于主动认证)的示例方法100。如所示的,在105处,集成方法可以被接种(seeded)和/或学习。例如,在方法100中,设备可以接种和/或学习耦合至使用随机boost(例如,诸如参考图2描述的方法200)的用户区别和/或使用转导(例如,诸如参考图3描述的方法300)的侵入(“改变”)检测的集成方法(例如,bagging、boosting或门网络)。在一示例中,该设备可以在105处根据专家和/或相对权重接种和/或学习集成方法。
在110处,分数或结果可以针对方法被接收且这样的分数可以被评估或分析。例如,可以在同一时间被激活和执行的与使用随机boost的用户区别和/或使用这里描述的转导方法的侵入(“改变”)检测相关联的分数或结果可以被接收。该分数可以被分析或评估以确定或选择是否允许用户继续接入设备(C1),是否切换为质疑-响应、提示-响应和/或触发-响应重认证(C2),和/或是否锁定当前用户(C3)。由此,分数或结果可以被评估和/或分析(例如,由设备)以在这里描述的C1、C2和C3之间选择。可以用于在C1、C2和C3之间选择的阈值可以经验地确定(例如,可以基于所经历的地面实况)以及基于设备的实际使用连续适应。例如,这里描述的分数可以包括或与分数{s1,s2}比较。分数s1和/或s2(即,{s1,s2})可以评定设备可以信任用户的程度。例如,在一实施方式中,s1可以大于s2。设备可以确定或使用s1作为用于其对用户的信任的度量或阈值。例如,可以大于或等于s1的分数可以被确定为设备信任的且用户可以继续(例如,C1可以被触发)。可以小于s1但大于s2的分数可以被确定为设备不够信任的且额外的信息可以用于确定用户是否可能是冒名者(例如,C2可以被触发,例如,对用户的质疑-响应)。可以小于s2的分数可以被确定为设备不信任的且用户可以被锁定且视为冒名者(例如,C3可以被触发)。
在115处,基于C1应该被选择且因此合法或授权的用户可能处于设备的控制下的确定(例如,在110和/或125处),用户简档适应(例如,诸如关于图4描述的方法400)可以被执行。此外,在115(例如,作为C1的部分)处,使用随机boost的用户区别和/或使用转导的侵入(“改变”)检测可以基于例如已经被确定为授权的或合法的用户最新的交互被再训练。方法100之后可以被执行或调用以继续监测用户对于设备的行为。例如,随着时间的继续或流逝,设备可以记录或观察合法用户和/或他的或她的特质。作为这样的观察或记录的结果,用户的简档可以被更新。可以被设备确定或进行的以及用于更新简档(例如,再训练用户区别)的这样的观察或记录的示例可以包括以下中的一者或多者:合法用户变得与设备熟悉和可以滚动和/或读取更快;用户开发不同的习惯或新习惯,诸如从一个新闻源而不是不同新闻源读取新闻,例如,在早晨;相比于周末,一周期间用户行为不同,由此设备可以生成用于同一合法用户的两个简档;合法.1(“一周”)简档和合法.2(“周末”)简档;和/或类似地。
在120处,基于C2应该被选择且额外信息可能需要被提供以确定用户是否可以是授权的或合法的确定(例如,在110和/或125),协作滤波可以被执行和/或隐密质疑、提示和/或触发可以被提供(例如,关于图5中的方法500所述的)。例如,在120,用于质疑、提示和/或触发以及对其的响应的接种和演进A/B分离测试和多臂赌博机适应(MABA)可以如这里所述的被执行。
在125处,用于协作滤波和/或隐密质疑、提示和/或触发的分数或结果可以被接收和分析或评估。例如,这里描述的与协作滤波和/或隐密质疑、提示和/或触发方法相关联的分数或结果可以被接收。分数可以被分析或评估以确定或选择是否允许用户继续接入设备(C1),是否继续质疑-响应、提示-响应和/或触发响应重认证(C2),和/或是否锁定当前用户(C3),例如,如上所述。
在130处,基于C3应当被选择且因此用户可以为未授权用户或冒名者的确定(例如,在110或125),设备可以被锁定。该设备可以保持在这样的锁定直到例如授权或合法的用户可以提供适当证书,诸如这里描述的密码或口令。在一示例中,在方法100期间用户可以停止或结束设备的使用并登出。
图2示出了用于执行用户区别的示例方法200,例如,使用随机boost。例如,如这里所述的,主动认证可以实现或执行对M个用户简档的重复识别,他们中的M-1属于合法或授权的拥有者或用户,以及一般人群的简档M特性,例如,通用背景模型(UBM)以及可能的冒名者。基于这样的信息,可以使用如这里所述的随机boost执行用户区别。
如所示的,在205处,诸如标准化的面部图像或感观套件(suit)的生物特征信息可以被接入。根据一示例,诸如标准化的面部图像的生物特征信息可以使用多比例块LBP(MBLBP)直方图和/或任意其他合适的表示来表示。诸如面部表情的表情或每个图像的微观构造可以用于耦合标识和/或可以捕获警觉、感兴趣和可能的认知状态的内在状态。该内在状态可以是用户的功能和他或她可能参与的交互和/或由设备提供的隐密质疑、提示和/或触发的响应的结果。可以在这里使用的用户简档可以编码智能块感兴趣区域(Region ofInterest,ROI)和感兴趣事件(Event of Interest,EOI)之间的交互信息和/或生理学的或认知(例如,意图)状态可以作为词包、描述符或指示符用于继续和/或主动重认证。
在210处,分区聚合中心点(partitioned aggregated medoid,PAM)集群可以使用例如可以使用高斯混合模型(GMM)估计的活动的分类的和标称中心和/或中心点跨ROI和/或EOI执行。此外,在一示例中(例如,在210处),冒名者类M的用户简档模型m=1,…,M-1和通用背景模型(UBM)可以被确定或学习,例如,离线、以导出和/或接种对应的词包、描述符、指示符和/或类似的以及在使用(学习)矢量量化(LVQ)和自组织映射(SOM)(例如,如图3中的方法300所述)的实时操作期间更新他们。对词包、描述符、指示符等中的项的坐标可以涵盖例如上下文、接入和包括金融市场、应用和浏览的任务的笛卡尔积C,等等。此外(例如,在210),随机boost可以使用用户简档上的给定先验初始化。可以与初始化相同或类似的接种可以包括训练系统或设备离线以在可以如这里所述的被使用和学习的M个模型中区别。在一示例中,接种可以被初始化且可以包括选择可以由这里描述的方法或算法使用的参数的开始(“初始”)值。
在215处,设备上正进行的会话(例如,作为用户区别的一部分)可以被连续监测和/或用户简档的GMM特性和/或中心点可以被更新(例如,如图4的方法400中所述的)。每个更新的词包、描述符、指示符和/或类似的可以通过随机boost用来计算用户模型(m=1,…,M-1)相对UBM(m=M)的一个或多个几率(例如,在215处)。在一示例中,可以被计算或确定的几率可以被提供用于元识别,例如,诸如作为分数的部分的图1的方法100。
在220处,方法200(即,用于用户区别)的区别几率和似然可以被重训练从移动设备的使用中的最新参与度得出,其可以在合法或授权的用户对设备的操作期间适度地比之前的参与度大的被加权。在一示例中,与设备的使用的交互或参与的移动平均数(movingaverage)可以被用来重新训练这里的方法,诸如方法200,例如包括区别几率和/或似然。此外,根据示例,215和220可以成环和/或在会话期间连续执行(例如,直到用户可以被确定视为冒名者或未授权的用户)。
转导执行侵入(“改变”)检测的示例方法300。尽管随机boost可以能够在合法或授权的用户以及冒名者之间区别,但诸如由方法300执行的侵入检测可以标识冒名者,同时以特殊词包、描述符和/或指示符可以随时间改变的方式寻找显著异常。在一示例中,方法300可以接入方法200的205和210中计算的表现。内部状态的暂时的改变和演进可以使用梯度和聚集来记录,具有使用这里描述的词包、描述符和/或指示符描述和标识的感兴趣区域(ROI)和感兴趣事件(EOI)。可以使用转导执行连续的用户认证,其中所观察的改变的重要性可以被提供、发送或反馈给(例如,作为分数或结果的一部分)元识别,诸如图1的方法100中所述的。
在305处,设备上正进行的会话(例如,作为侵入检测的一部分)可以被连续监测和/或词包、描述符和/或指示符可以使用这里描述的所观察的改变更新。在一示例中,对词包、描述符和/或指示符的改变检测可以使用如这里所述的通过正连续反馈给元识别(例如,作为方法100中的分数或结果的一部分)的奇异值和具有偏斜度的P值和/或峰度索引确定的转导执行。在一示例中,305可以在环中执行或例如在会话期间连续执行直到冒名者或未授权用户可以被检测到。
图4示出了执行这里描述的用户简档适应的示例方法400。这样的用户简档适应的感兴趣的算法(例如,可以在方法400中使用的)可以包括矢量量化(VQ)、学习矢量量化(LVQ)、自组织映射(SOM)和动态时间规整(DTW)。具体地,算法可以原型和/或定义事件空间,包括例如对应的概率函数,可以包括单独和/或系列的参与,其方式一般地类似于集群、竞争学习和/或数据压缩(例如,类似于音频编解码(codecs)),和/或具体来说类似于k-均值和期望-最大化(EM)。这里使用的算法可以提供数据简化和维度简化。在一示例中,可以使用的潜在技术可以包括批处理或在线通用Lloyd算法(GLA),具有可用于例如在线版本的生物学的解释。冷启动可以是或可以包括例如缺少对项目和/或参数的信息(例如,对其没有收集到足够充足的特定信息)且可以根据初始化和接种影响这样的GLA。对启动的不同初始化(例如,关于合法用户的通用信息给出了对于一般人群的她的人口统计资料和/或软生物特征)和良心机制(conscience mechanism)(例如,描述用户简档但仍没有激活参与更新的事件单元)可以用来减轻冷启动。冷启动可以是这里描述的基于计算机的信息系统或设备中的潜在问题,可以包括自动数据建模的程度。具体地,其可以包括不能为用户或项目从可能仍然不能收集充足的信息的设备进行推断。冷启动可以在这里使用一些随机值或基于经验或人口学驱动(demographics-driven)的值来解决,诸如例如商人或CEO的特殊类型用户每天早晨划分10分钟读新闻。一旦用户参与设备达一段时间,冷启动值可以被更新以反应实际用户和使用。此外,在一示例中,可以在这里使用的在线学习可以是迭代的、增加的,且可以包括衰减(例如,可以随时间继续而减小以避免振幅(oscillation)的更新的影响)和忘记(例如,可以比最近的一个较小加权以负责随着时间继续演进用户简档的早期经验)。根据一示例,衰减和忘记可以为可以在重训练期间发生的示例,例如,随着时间继续,早期的习惯可以被较小加权或完全忘记(例如,如果他们可能没有被当前使用)。
可以在这里使用的矢量量化(VQ)可以是在信号处理中典型使用的标准量化方法。其原型矢量可以包括可以捕获关于用户活动的相关信息的元素和可以在设备的使用期间发生的事件和/或可以将事件空间拼贴(tile)到不相交区域,例如,类似于沃罗诺伊图(Voronoi diagram)和三角划分(Delaunay tessellation),使用最近的邻近规则。在一示例中,拼贴可以对应于用户简档,具有为包括冒名者或未授权用户的一般人群建模分配一些拼贴的可能性。VQ可以为其本身提供分层方案并可以适用于处理高维数据。此外,VQ可以提供匹配和重认证灵活性,因为原型可以在拼贴(例如,“自己的”拼贴)而不是离散点上找到(例如,以允许用户行为在特定环境下如何表现的变化)。由此,VQ可以实现或允许数据连接(例如,原型或拼贴更新),例如,根据可以被使用的量化的等级。参数设置和/或调谐可以针对VQ被执行。参数设置和/或调谐可以使用关于多个原型的先验,合法的用户和一般人群两者(例如,UBM)。
根据一示例,自组织映射(SOM)或科荷伦(Kohonen)映射可以包含在用户简档适应中(例如,图4的方法400中)。SOM或科荷伦映射可以是可以使用无监督的学习(“集群”)训练以将多维数据映射到1D或2D映射用于区别、总结(例如,类似于维度简化和多维比例)和形象化目的的标准连接(“神经”)模型。在一示例中,批处理和/或在线SOM可以对VQ扩展由此SOM可以是拓扑保存和/或可以使用用于迭代更新的邻近关系。此外,批处理和/或在线SOM可以是非线性的和/或主分量分析(PCA)的概括。训练可以使用竞争性学习(类似于矢量量化)被执行(例如,针对这样的SOM)。
根据一示例,混合SOM可以用于用户简档适应(例如,图4的方法400中)。混合SOM可以在具有可以使用类似于反向传播(BP)的监督的学习提供或反馈给多层感知机(MLP)用于分类目的的SOM输出的情况下可用。学习矢量量化(LVQ)还可以被使用(例如,在方法400中)。可以类似于混合SOM的LVQ可以是矢量量化的有监督的版本。LVQ训练可以移动可以由接近探索点矢量量化使用的胜者全取(WTA)原型,如果数据点可以被正确分类。为了正确分类数据点,设备或系统可以在合法用户和冒名者之间和/或在可以属于用户的不同用户简档(如用户的工作周和周末简档之间)之间正确确定或指出。在一示例中,正确的分类可以包括确定或指出样本(例如,用户)可以属于哪个类别(例如,地面实况类别)。LVQ训练还可以在数据点被错误分类时移开WTA。混合SOM和LVQ两者可以用来生成2D语义学网络映射,其中解释、含义、语义可以相互关联用于分类和/或区别。此外,可以针对相似性使用的度量可以改变和/或可以插入不同观点的接近度(例如,类似于词汇网络相似性),包括上下文意识。
动态时间规整(DTW)还可以在用户简档适应中使用(例如,在方法400中)。DTW可以是标准时间序列分析算法,其可以用于测量可能在形状、时间或速度上改变的两个时间序列之间的相似性,例如,包括拼写错误、步法分析的行人速度和/或演讲过程的语速或暂停。DTW可以使用位置限制和莱温斯坦编辑(Levenshtein DTW)将序列主体映射到可能的“规整”。在一示例中,自组织映射(SOM)可以耦合至动态时间规整(DTW),SOM和DTM分别用于最优类别分离以及用于在具有不同长度的序列之间获取时间标准化距离。这样的方法可以用于图样序列的识别和合成。合成可以具有生成候选质疑、提示和/或触发的特定兴趣(例如,图5的方法500中)。
如这里所述的,方法400可以使用SOM-LVQ和/或SOM-LVQ-DTW来在单一的或多个参与(诸如多个连续的参与)之后分别更新用户简档。例如,如图4中所示,在410处,SQM-LVQ可以如这里所述的被执行以更新用户简档。更新的用户简档之后可以被保存并用来确定用户在当前或将来会话中是否可以是授权的或合法的和/或是冒名者或未授权的。如这里所述的,如果数据点可以被正确分类,LVQ训练可以移动可以由接近探测数据点的矢量量化使用的胜者全取(WTA)原型。由此,对应于SOM单元的简档的更新移开或接近探头。这样的移动重定义了单元代表或表示了什么(例如,新用户简档原型和沃罗诺伊(“拼贴”)图是什么)。例如,SOM-LVQ可以移动以更新简档,诸如原型(“平均”)用户简档。原型用户简档可以为具有可以描绘原型的特征的多值特征矢量。例如,作为“一周”(10分钟)和“周末”(20分钟)合法用户简档的一个特征,用户可以在设备上花费时间读取体育。在一示例中,在训练期间,用户可以在一周期间读取体育达7分钟。使用加权平均值或类似于“一周”的特征可以被调整和/或可以变为接近7但稍微远离10。根据另一或额外示例,用户可以在一周期间读取体育达17分钟。在周末期间读取的特征(例如,20分钟)可以增加到26以避免将来的错误(例如,因为17可以比10接近20。精确的更新规则可以存在且可以包括衰减和类似的技术。
根据一示例,SOM-LVQ可以针对与设备的单个参与或交互被执行。例如,在405处,关于单个参与或交互或多个参与或交互是否可以由用户在设备上执行,可以做出确定。如果可以在设备上执行单个参与或交互,SOM-LGW可以被执行以更新用户简档。在一示例中,415可以被连续执行或在环中执行直到可以满足以下情况:例如用户可以被确定为未授权的用户或冒名者、多个参与或交互可以被执行和/或类似的。
图4所示的,在415处,SOM-LVQ-DTW可以如这里所述的被执行以更新用户简档。更新的用户简档之后可以被保存并用来确定用户在当前或将来会话中是否可以为授权的或合法的和/或为冒名者或未授权的。例如,参与的序列和/或多个交互,而不是单个事件,现在可以被建模,SOM单元“原型”可以编码序列而不是单个事件,且单元和DTW之间的匹配可以实现正匹配的序列的长度以及构成序列的图案的相对长度的变化。根据一示例,SOM-LVQ-DTW可以针对与设备的多个参与或交互执行。例如,在405处,关于单个参与或交互或多个参与或交互是否可以由用户在设备上执行,可以做出确定。如果可以在设备上执行多个参与或交互,SOM-LGW-DTW可以被执行以更新用户简档。根据一示例,利用SOM-LVQ-DTW,动作或交互的序列而不是单个的和/或单独的特征可以被使用(例如,如这里所述的以移动简档)。例如,设备可以确定天气、新闻源和体育(可以是用户在早晨通常查找的)。这样的信息可以用于执行SOM-LGW-DTW以更新用户简档。在每次交互上花费的相对时间可以改变和/或使用或语音(speech)的速度以及这样的信息还可以被使用。根据一示例,DTW可以考虑在特殊交互上花费的时间的变化和/或这样的速度。在一示例中,415可以被连续执行或在环中执行直到例如可以满足以下情况:例如用户可以被确定为未授权的用户或冒名者、单个参与或交互可以被执行和/或类似的。
图5示出了如这里所述的执行协作滤波和/或提供质疑、提示和/或触发(诸如隐密质疑、提示和/或触发)的示例方法500。根据一示例,方法500可以接入由设备的授权或合法的用户和可以包括冒名者的一般人群执行的一个或多个事务。可以为事务一部分的或可以构成事务的项目或元素其中可以包括使用的应用、设备设置、访问的网页、其电子邮件交互或类型和/或类似的,等等。可以类似于用于安全目的的质疑-响应对的诸如智能对事务的事务可以被收集并以原始方式被集群(例如,如图4中的方法400所示)或使用。在正进行的会话或与设备的参与和/或交互期间,可以确定或做出关于何种“响应”可以紧随其后(例如,通过授权或合法的用户)的诸如滤波推荐或预测的推荐或预测。如果或应当多个这样的推荐未能匹配或具体化用于合法或授权的设备用户的那些,方法500单独和/或结合方法100可以推断设备可能已经被劫持且应当被锁定。如这里所述的,方法500可以实现具有衰减的增量学习,可以允许其适应合法或授权用户的偏好的改变。
可以是推荐系统特征的协作滤波可以通过收集来自用户的偏好信息确定或做出一个或多个预测(例如,在方法500中)作为关于用户的响应、兴趣、交互或参与的“滤波”方面,例如,作为“协作”方面,响应于质疑、提示和/或触发。可以针对或特定于用户的预测或响应可以利用来自针对感兴趣的主题的众多用户共享类似偏好(“品味”)的信息(例如,用户可以分别具有类似的书和电影推荐)。协作滤波和诸如隐密质疑-响应的质疑-响应之间的类比可以如下。可以对不同用户追溯的事务列表可以是智能对匹配的。在一示例中,如果交集可以大于阈值和/或大小(诸如经验找到的阈值和/或大小),推荐列表可以根据一个列表但不是另一列表上显现的项目被提供、确定或浮现。一方面,这可以以非对称方式利用合法或授权的用户的当前列表完成,以及另一方面利用其它列表。根据一示例,其它列表可以记录和/或集群合法或授权的用户的过去事务或冒名者或未授权用户的(例如,在推定的和/或否定的数据库(DB)人群中)对潜意识的质疑的期望的响应或行为。可以在这里使用的协作滤波可以为A/B分离测试和多臂赌博机适应的混合。
可以用于在线营销的A/B或多个分离测试可以分离业务量,由此用户可以在版本A和版本B上经历不同的网页内容,例如,在对设备的测试可以监测用户的动作以标识可以产生最高转导率的版本时(“可测量的或期望的操作”)。这可以有助于创建和比较不同质疑-响应对。此外,A/B测试可以使得设备或系统间接地了解用户本身,包括人口统计学,诸如教育、年龄和性别,习惯和相对表现,人口细分和/或类似的。使用这样的测试,诸如返回期望的响应(包括时间花费和使用的资源)的转导率可以增加。
根据一示例,在其它事务列表上的项目可以聚集和竞争以构成或拥有质疑-响应对的推荐列表上的一个或多个顶部位置(例如,具有保留用于目标在于降低和可能解决合法用户和冒名者用户之间的不确定性的构成质疑的偏好推荐的顶部位置)。在一示例中,顶部位置推荐可以是用于合法用户和冒名者之间消除含糊意义的合适的断定(bet)或质疑(例如,最好的选择或质疑)且可以类似于用于勾起一个购买某物的推荐(例如,最好的推荐)。对隐密质疑、提示和/或触发的期望的响应和设备上的实际参与或交互之间的不匹配可以指示或提高侵入者的可能性。构成推荐列表的竞争可以被这里描述的策略的多臂赌博机适应(MABA)类型提供或驱动。这可以类似于在面对吃角子老虎机且必须决定玩哪些机器以及以什么顺序时赌徒所满意的。例如,质疑-响应(例如,类似于吃角子老虎机)可以被反复玩,即具有最大化所挣的“报酬”或可替换地抓住“小偷”(即侵入者、未授权用户或冒名者)的目的。最大化“报酬”可以包括最小化可能在未能检测到扮演(例如,行骗)或导致锁定的错误警报时引起的损失;和/或在扮演可以实际进行中时其可以用来锁定冒名者所花费的延迟。诸如质疑-响应列表的列表的组成和排列可以包括“冷启动”且之后可以继续探测和开发以指出哪些工作对检测冒名者最好。作为一示例,探测能够涉及随机选择,例如,使用之后可以是开发的统一分发,其中“最好”质疑-响应至今可以被启用。基于上下文的学习、忘记和信息衰减可以使用A/B或多个分离测试和多臂赌博机适应与探测和开发交织以进一步增强方法500。
例如,在用于判决的方法100中,其回复可以反馈给元识别的另一个检测方案可以为可以涉及时间序列以及他们的对应外貌和行为的SOM-LVQ-DTW(例如,方法400中的415)。在这样的示例中,包括其时间演进的环境动态可以被捕获作为一些物理空间中的空间-时间轨迹和/或可以跨上下文、域和时间的坐标可以被捕获。这样的动态可以捕获较高顺序的统计数据并替代不那么强大的词包、描述符或指示符表示。
如图5所示,为了执行协作滤波和/或提供质疑、提示和/或触发,在505处,A/B或多个分离测试可以如这里所述的被执行。此外,在一示例中,在510处,多臂赌博机适应(MABA)可以如这里所述被执行。在515处,SOM-LVQ-DTW(例如,如方法400中使用的和所述的)可以被使用和/或执行(例如,方法400的415的或类似的SOM-LVQ-DTW可以被执行)。在520处,质疑、提示和/或触发可以被生成和/或激活以及对其的响应可以被观察、记录和/或类似的。在525处,A/B或多个分离测试、MABA和SOM-LVQ-DTW的统计数据可以被更新。例如,A/B或多个分离测试和MABA质疑和/或策略的相对适应度(fitness)可以被更新。在一示例中,SOM原型和/或沃罗诺伊图也可以被更新。在530处,响应可以被评估,且关于是否在505执行A/B或多个分离测试、是否在510执行多臂赌博机适应(MABA)、是否在515执行SOM-LVQ-DTW和/或是否方法500可以退出可以做出确定。根据一示例,方法500可以成环直到用户可以被确定或视为未授权的用户或冒名者、用户可以被确定或视为授权的或合法的和/或类似的。
作为一示例,图1-5的方法100-500可以被调用以确定用户可以是合法或授权的用户还是冒名者或未授权的用户。例如,合法使用的用户简档和/或集成方法的初始化和预训练(例如,检测冒名者或未授权的用户)可以使用方法100被执行。由此,方法100可以被调用以初始化监测。在用户与设备的正在进行的会话期间,方法200-500还可以被调用或执行。例如,生物特征信息可以被接入(例如,在205处),且关于如何监测(例如,遮蔽(shadow)和更新)当前用户(例如,行为和简档)的选择可以被连续做出且监测用户(例如,在405、300和215)。分数可以如这里所述的被生成以用于当前用户对设备的使用。回复的分数(例如,通过随机boost和转导)可以是模糊不清的(在110处),但不够高到足以锁定用户(例如,在130处)。由此,在一示例中,质疑-响应可以被发起(例如,在120处)以获取关于用户的进一步信息(例如,在505-510处)。由此,根据一示例,含糊(例如,生物特征可能不适合标识当前用户和/或当前用户执行的当前交互或事件可能不足以标识他或她)可以是大的或足够大以保证更详细观察用户的行为(例如,行为的序列)(例如,在515处)。基于接收的响应确定适当或不适当的使用的另一尝试可以被执行(例如,在125处),例如,使用接收的额外信息(例如,来自方法500和/或其它方法的信息),且可以做出关于是否锁定用户的决策(例如,在130处)。
这里描述的系统和/或方法用于安全和隐私目的,可以为设备提供应用以使用所有包含的(例如,外貌、行为、意图/认知状态)生物特征重认证。多个区别方法和闭环控制可以在这里被提供、提出和/或使用以维持适当的重认证,例如,利用侵入检测的最小延迟,以及锁定和/或对用户的潜意识干扰。如这里所述的,元识别与集成方法可以用于控制流、用户重认证(例如,可以分别通过随机boost和/或转导、用户简档适应和/或提供隐密质疑,例如使用可以实现或使用基于内容和协作滤波两者的混合推荐系统。
这里描述的主动认证方案和/或方法还可以使用相互质疑-响应重认证被扩展,其中设备和用户两者彼此认证和重认证。对于设备的曾经增加的覆盖,可能存在用户在主动和非主动情况期间认证和重认证设备、服务器、云服务器和参与的期望。这可以是有用的,例如,如果或在设备的授权或合法的用户可以怀疑设备已经被入侵和/或危害时(例如,和/或可以参与不法活动)。在一示例中,过多的功率消耗可以具有设备可以指示冒名者或未授权的用户可以处于控制下的特性。
图6描述了可以由设备用来主动认证用户(例如,以检测冒名者)的诸如WTRU 602的示例设备的系统图。WTRU 602(例如,或设备)可以包括这里描述的图1-5的方法100-500或其功能且可以执行这样的功能(例如,经由根据一示例的其他设备或处理器)。如图6所示,WTRU 602可以包括处理器618、收发信机620、发射/接收元件622、扬声器/麦克风624、键盘626、显示屏/触摸板628、不可移除存储器630、可移除存储器632、电源634、全球定位系统(GPS)芯片组636和其他外围设备638。应该理解的是,在保持与实施方式一致的情况下,WTRU 602可以包括上述元件的任何子组合。并且,涵盖了这里描述的其他设备和/或服务器或系统的实施方式可以包括图6中描述的和这里描述的元件中的一些或全部。
处理器618可以是通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何其它类型的集成电路(IC)、状态机等。处理器618可以执行信号编码、数据处理、功率控制、输入/输出处理和/或使得WTRU 602能够运行在无线环境中的任何其他功能。处理器618可以耦合到收发信机620,该收发信机620可以耦合到发射/接收元件622。尽管图6中将处理器618和收发信机620描述为独立的组件,但是处理器618和收发信机620可以被一起集成到电子封装或者芯片中。
发射/接收元件622可以被配置成通过空中接口615将信号发送到另一设备(例如,用户的设备和/或网络组件,诸如基站、接入点或无线网络中的其他组件),或者从另一设备(例如,用户的设备和/或网络组件,诸如基站、接入点或无线网络中的其他组件)接收信号。例如,在一种实施方式中,发射/接收元件622可以是被配置成发送和/或接收RF信号的天线。例如,在另一种或额外实施方式中,发射/接收元件622可以是被配置成发送和/或接收例如IR、UV或者可见光信号的发射器/检测器。在又一种或额外实施方式中,发射/接收元件622可以被配置成发送和接收RF信号和光信号两者。应当理解,发射/接收元件622可以被配置成发送和/或接收无线信号(例如,蓝牙、WiFi等等)的任意组合。
此外,尽管发射/接收元件622在图6中被描述为单个元件,但是WTRU 602可以包括任何数量的发射/接收元件622。更具体地,WTRU 602可以使用MIMO技术。因此,在一个实施方式中,WTRU6102可以包括两个或更多个发射/接收元件622(例如,多个天线)以用于通过空中接口615发射和/或接收无线信号。
收发信机620可以被配置成对将由发射/接收元件622发送的信号进行调制,并且被配置成对由发射/接收元件622接收的信号进行解调。如上所述,WTRU 602可以具有多模式能力。由此,收发信机620可以包括多个收发信机以用于使得WTRU 602能够经由多个RAT进行通信,例如UTRA和IEEE 802.11。
WTRU 602的处理器618可以被耦合到扬声器/麦克风624、键盘626和/或显示屏/触摸板628(例如,液晶显示(LCD)显示单元或者有机发光二极管(OLED)显示单元),并且可以从上述装置接收用户输入数据。处理器618还可以向扬声器/麦克风624、键盘626和/或显示屏/触摸板628输出用户数据。此外,处理器618可以访问来自任何类型的合适的存储器中的信息,以及向任何类型的合适的存储器中存储数据,所述存储器例如可以是不可移除存储器630和/或可移除存储器632。不可移除存储器630可以包括随机存取存储器(RAM)、只读存储器(ROM)、硬盘或者任何其他类型的存储器存储设备。可移除存储器632可以包括订户标识模块(SIM)卡、记忆棒、安全数字(SD)存储卡等。在其他实施方式中,处理器618可以访问来自物理上未位于WTRU 602上(例如位于服务器或者家用计算机(未示出)上)的存储器的数据,以及向上述存储器中存储数据。
处理器618可以从电源634接收电能,并且可以被配置成将该电能分配给WTRU 602中的其他组件和/或对至WTRU 602中的其他组件的电能进行控制。电源634可以是任何适用于给WTRU 602供电的设备。例如,电源634可以包括一个或多个干电池(镍镉(NiCd)、镍锌(NiZn)、镍氢(NiMH)、锂离子(Li-ion)等)、太阳能电池、燃料电池等。
处理器618还可以耦合到GPS芯片组636,该GPS芯片组636可以被配置成提供关于WTRU 602的当前位置的位置信息(例如,经度和纬度)。作为来自GPS芯片组636的信息的补充或者替代,WTRU 602可以通过空中接口615从另一设备或网络组件接收位置信息,和/或基于从两个或更多个相邻网络组件接收到的信号的定时(timing)来确定其位置。应当理解,在与实施方式保持一致的同时,WTRU 602可以通过任何合适的位置确定方法来获取位置信息。
处理器618还可以耦合到其他外围设备638,该其他外围设备638可以包括提供附加特征、功能和/或无线或有线连接的一个或多个软件和/或硬件模块。例如,外围设备638可以包括加速度计、电子指南针(e-compass)、卫星收发信机、数字相机(用于照片或者视频)、通用串行总线(USB)端口、震动装置、电视收发信机、免持耳机、模块、调频(FM)无线电单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器等等。
图7描述了可以用于实现这里描述的系统和方法的示例设备或计算系统600的方框图。例如,设备或计算系统700可以用作服务器和/或这里描述的设备。设备或计算系统700可以能够执行各种计算应用780(例如,可以包括这里描述的图1-5的方法100-500或其功能)。计算应用780可以存储在存储器组件775(和/或这里描述的RAM或ROM)中。计算应用780可以包括计算应用、计算小程序、计算程序和在计算系统700上可操作的用于执行至少一个这里描述的功能、操作和/或过程的其他指令集。根据一示例,计算应用可以包括这描述的方法和/或应用。设备或计算系统700可以主要通过可以是软件形式的计算机可读指令控制。计算机可读指令可以包括用于存储和接入计算机可读指令本身的计算系统700的指令。这样的软件可以在处理器610(诸如中央处理单元(CPU))内和/或诸如协处理器的其他处理器内执行,以使得设备或计算系统700执行与其相关联的处理或功能。在许多已知计算机服务器、工作站、个人计算机等中,处理器710可以通过称为微处理器的微电子芯片CPU实现。
在操作中,处理器710可以取得、解码和/或执行指令并可以经由接口705(诸如主数据传递路径或系统总线)传递信息至其他资源以及从其他资源传递信息。这样的接口或系统总线可以连接设备或计算系统700中的部件,且可以定义数据交换的媒介。设备或计算系统700可以进一步包括耦合至接口705的存储器设备。根据一示例实施方式,存储器设备可以包括随机存取存储器(RAM)725和只读存储器(ROM)730。RAM 725和ROM 730可以包括允许信息被存储和提取的电路。在一个实施方式中,ROM 730可以包括不能被修改的存储数据。此外,RAM 725中典型存储的数据可以被处理器710或其他硬件设备读取或改变。对RAM725和/或ROM 730的访问可以由存储器控制器720控制。存储器控制器720可以提供在指令被执行时将虚拟地址转化为物理地址的地址转化功能。
此外,设备或计算系统700可以包括外围设备控制器635,其可以负责从处理器710传达指令至外围设备,诸如打印机、按键或键盘、鼠标和存储器组件。设备或计算系统700还可以包括显示器和显示器控制器765(例如,显示器可以由显示器控制器765控制)。显示器/显示器控制器765可以用于显示设备或计算系统700生成的可视输出。这样的可视输出可以包括文本、图形、动画图形、视频等。与显示器相关联的显示器控制器(例如,结合765所示的,但可以是单独的组件)可以包括生成可以发送至显示器的视频信号的电子组件。此外,计算系统700可以包括可以用于将计算系统700连接至外部通信网络和/或其他设备(未示出)的网络接口或控制器770(例如,网络适配器)。
尽管术语设备、UE、或WTRU可以在这里被使用,但应当理解的是这样的术语的使用可以是交换使用的,且由此可以不是可区别的。
根据示例,认证、标识和/或识别可以自始至终交换使用。此外,算法、方法和模型可以自始至终交换使用。
虽然上面以特定组合的方式描述了特征和元素,但是本领域技术人员应当理解每个特征或元素都可单独使用,或与其他特征和元素进行各种组合使用。此外,此处所述的方法可在结合至计算机可读存储介质中的计算机程序、软件或固件中实现,以由计算机或处理器执行。计算机可读介质的示例包括电子信号(通过有线或无线连接传送)和计算机可读存储媒介。计算机可读存储媒介的例子包括但不限于只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓存存储器、半导体存储设备、例如内置磁盘和可移动磁盘的磁媒介、磁光媒介和光媒介(例如CD-ROM盘和数字多用途盘(DVD))。与软件相关联的处理器可被用于实施在WTRU、UE、终端、基站、RNC或任何主机中使用的射频收发信机。
Claims (14)
1.一种用于在设备上执行主动认证以检测冒名者的方法,该方法包括:
执行并接入集成方法以促进所述冒名者的检测,所述集成方法包括以下中的至少一种:套袋、提升或门网络;
作为所述集成方法的一部分,根据使用随机提升的用户区别或使用转导的侵入或改变检测接收分数或结果;
基于所述分数或结果,确定是否继续实现接入所述设备,是否针对额外信息调用协作滤波或质疑-响应或是否锁定所述设备;
执行以下中的至少一者:关于所述集成方法中使用的用户简档的用户简档适应和使用侵入或改变检测的确定;基于所述确定,在对所述设备的接入应当被继续时重训练所述集成方法;基于所述确定,在协作滤波或质疑-响应应当针对额外信息被调用时的协作滤波或质疑-响应;或基于所述确定在所述设备应当被锁定时的锁定过程。
2.根据权利要求1所述的方法,其中所述集成方法包括使用随机提升的所述用户区别。
3.根据权利要求2所述的方法,其中执行和接入使用随机提升的所述用户区别包括:
接入生物特征信息;
利用使用高斯混合模型(GMM)估计的活动的分类和标称中心或中心点跨感兴趣区域(ROI)或感兴趣事件(EOI)执行分区聚合中心点(PAM)集群,或使用PAM或GMM获得与用户简档相关联的词包;
在会话期间监测对所述设备的接入,更新包括与用户简档相关联的词包的用户简档的GMM特性;
计算所述分数或结果的一个或多个区别几率或似然;以及
在继续接入所述设备时,在所述会话期间重训练所述区别几率或似然。
4.根据权利要求3所述的方法,其中所述集成方法包括使用转导的侵入或改变检测。
5.根据权利要求4所述的方法,其中执行和接入使用转导的所述侵入或改变检测包括:
监测会话以检测改变;
基于所述会话期间检测的改变更新所述词包;
计算所述分数或结果的奇异值、具有偏斜度的P值或峰度索引。
6.根据权利要求1所述的方法,其中所述用户简档适应包括:
确定参与是单个参与还是多个参与;
在基于所述确定在所述参与是所述单个参与时,执行或使用自组织映射-学习矢量量化(SOM-LVQ)以更新所述用户简档;以及
在基于所述确定在所述参与是所述多个参与时,执行或使用自组织映射-学习矢量量化-动态时间规整(SOM-LVQ-DTW)以更新所述用户简档。
7.根据权利要求1所述的方法,其中所述协作滤波和质疑-响应包括以下中的至少一者:
执行A/B或多个分离测试以收集额外信息;
执行MABA以收集额外信息;
执行或使用自组织映射-学习矢量量化-动态时间规整(SOM-LVQ-DTW)以收集额外信息;
生成质疑;
观察对所述质疑的响应;
更新所述A/B或多个分离测试、所述MABA或所述SOM-LVQ-DTW中的至少一者的统计数据;以及
评估所述响应并基于该响应确定是否执行所述A/B或多个分离测试、所述MABA、所述SOM-LVQ-DTW;或者是否停止协作滤波或质疑响应。
8.一种设备,至少部分被配置成:
执行并接入集成方法以促进所述冒名者的检测,所述集成方法包括以下中的至少一种:套袋、提升或门网络;
作为所述集成方法的一部分,根据使用随机提升的用户区别或使用转导的侵入或改变检测接收分数或结果;
基于所述分数或结果,确定是否继续实现接入所述设备,是否针对额外信息调用协作滤波或质疑-响应或是否锁定所述设备;
执行以下中的至少一者:关于所述集成方法中使用的用户简档的用户简档适应和使用侵入或改变检测的确定;基于所述确定在对所述设备的接入应当被继续时重训练所述集成方法;基于所述确定在协作滤波或质疑-响应应当针对额外信息被调用时的协作滤波或质疑-响应;或基于所述确定在所述设备应当被锁定时的锁定过程。
9.根据权利要求8所述的设备,其中所述集成方法包括使用随机提升的所述用户区别。
10.根据权利要求9所述的设备,其中所述设备被配置成通过以下执行和接入使用随机提升的用户区别:
接入生物特征信息;
利用使用高斯混合模型(GMM)估计的活动的分类和标称中心或中心点在感兴趣区域(ROI)或感兴趣事件(EOI)之间执行分区聚合中心点(PAM)集群或使用PAM或GMM获得与用户简档相关联的词包;
在会话期间监测对所述设备的接入,更新包括与用户简档相关联的词包的用户简档的GMM特性;
计算所述分数或结果的一个或多个区别几率或似然;以及
在继续接入所述设备时,在所述会话期间重训练所述区别几率或似然。
11.根据权利要求10所述的设备,其中所述集成方法包括使用转导的侵入或改变检测。
12.根据权利要求11所述的设备,其中所述设备被配置成通过以下执行和接入使用转导的所述侵入或改变检测包括:
监测会话以检测改变;
基于所述会话期间检测的改变更新所述词包;
计算所述分数或结果的奇异值、具有偏斜度的P值或峰度索引。
13.根据权利要求8所述的设备,其中所述用户简档适应包括:
确定参与是单个参与还是多个参与;
在基于所述确定在所述参与是所述单个参与时,执行或使用自组织映射-学习矢量量化(SOM-LVQ)以更新所述用户简档;以及
在基于所述确定在所述参与是所述多个参与时,执行或使用自组织映射-学习矢量量化-动态时间规整(SOM-LVQ-DTW)以更新所述用户简档。
14.根据权利要求8所述的设备,其中所述协作滤波和质疑-响应包括以下中的至少一者:
执行A/B或多个分离测试以收集额外信息;
执行MABA以收集额外信息;
执行或使用自组织映射-学习矢量量化-动态时间规整(SOM-LVQ-DTW)以收集额外信息;
生成质疑;
观察对所述质疑的响应;
更新所述A/B或多个分离测试、所述MABA或所述SOM-LVQ-DTW中的至少一者的统计数据;以及
评估所述响应并基于该响应确定是否执行所述A/B或多个分离测试、所述MABA、所述SOM-LVQ-DTW;或者是否停止协作滤波或质疑响应。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201462004976P | 2014-05-30 | 2014-05-30 | |
| US62/004,976 | 2014-05-30 | ||
| PCT/US2015/033430 WO2015184425A1 (en) | 2014-05-30 | 2015-05-30 | Systems and methods for active authentication |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN107077545A true CN107077545A (zh) | 2017-08-18 |
Family
ID=53366344
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201580041427.9A Pending CN107077545A (zh) | 2014-05-30 | 2015-05-30 | 用于主动认证的系统和方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20170103194A1 (zh) |
| EP (1) | EP3149643A1 (zh) |
| CN (1) | CN107077545A (zh) |
| WO (1) | WO2015184425A1 (zh) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110519765A (zh) * | 2019-07-11 | 2019-11-29 | 深圳大学 | 一种基于接收信号功率的协作物理层认证方法及系统 |
| CN111611436A (zh) * | 2020-06-24 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 一种标签数据处理方法、装置以及计算机可读存储介质 |
| CN113435560A (zh) * | 2021-06-24 | 2021-09-24 | 上海鼎算智能科技有限公司 | 多标签空间融合的身份识别方法、系统、介质及终端 |
| CN114144786A (zh) * | 2019-08-20 | 2022-03-04 | 惠普发展公司,有限责任合伙企业 | 真实性验证 |
| US11869015B1 (en) | 2022-12-09 | 2024-01-09 | Northern Trust Corporation | Computing technologies for benchmarking |
Families Citing this family (41)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11275929B2 (en) * | 2012-09-07 | 2022-03-15 | Stone Lock Global, Inc. | Methods and apparatus for privacy protection during biometric verification |
| US11301670B2 (en) * | 2012-09-07 | 2022-04-12 | Stone Lock Global, Inc. | Methods and apparatus for collision detection in biometric verification |
| US11017211B1 (en) * | 2012-09-07 | 2021-05-25 | Stone Lock Global, Inc. | Methods and apparatus for biometric verification |
| US11163984B2 (en) * | 2012-09-07 | 2021-11-02 | Stone Lock Global, Inc. | Methods and apparatus for constructing biometrical templates using facial profiles of users |
| US11594072B1 (en) | 2012-09-07 | 2023-02-28 | Stone Lock Global, Inc. | Methods and apparatus for access control using biometric verification |
| US11163983B2 (en) * | 2012-09-07 | 2021-11-02 | Stone Lock Global, Inc. | Methods and apparatus for aligning sampling points of facial profiles of users |
| US10860683B2 (en) | 2012-10-25 | 2020-12-08 | The Research Foundation For The State University Of New York | Pattern change discovery between high dimensional data sets |
| US10318721B2 (en) * | 2015-09-30 | 2019-06-11 | Apple Inc. | System and method for person reidentification |
| US10817593B1 (en) * | 2015-12-29 | 2020-10-27 | Wells Fargo Bank, N.A. | User information gathering and distribution system |
| US20170345052A1 (en) * | 2016-05-25 | 2017-11-30 | Comscore, Inc. | Method and system for identifying anomalous content requests |
| US10382462B2 (en) * | 2016-07-28 | 2019-08-13 | Cisco Technology, Inc. | Network security classification |
| CN109565452A (zh) * | 2017-07-25 | 2019-04-02 | 北京嘀嘀无限科技发展有限公司 | 用于确定最优策略的系统和方法 |
| US10547623B1 (en) * | 2017-07-31 | 2020-01-28 | Symantec Corporation | Security network devices by forecasting future security incidents for a network based on past security incidents |
| US10740446B2 (en) * | 2017-08-24 | 2020-08-11 | International Business Machines Corporation | Methods and systems for remote sensing device control based on facial information |
| US10681073B2 (en) * | 2018-01-02 | 2020-06-09 | International Business Machines Corporation | Detecting unauthorized user actions |
| US11763159B2 (en) | 2018-01-29 | 2023-09-19 | International Business Machines Corporation | Mitigating false recognition of altered inputs in convolutional neural networks |
| US11321983B2 (en) * | 2018-06-26 | 2022-05-03 | Veriscan, Llc | System and method for identifying and verifying one or more individuals using facial recognition |
| US11094326B2 (en) * | 2018-08-06 | 2021-08-17 | Cisco Technology, Inc. | Ensemble modeling of automatic speech recognition output |
| US10341430B1 (en) | 2018-11-27 | 2019-07-02 | Sailpoint Technologies, Inc. | System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
| US10681056B1 (en) | 2018-11-27 | 2020-06-09 | Sailpoint Technologies, Inc. | System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
| JP7376593B2 (ja) * | 2018-12-31 | 2023-11-08 | インテル・コーポレーション | 人工知能を利用した安全保障システム |
| US10523682B1 (en) | 2019-02-26 | 2019-12-31 | Sailpoint Technologies, Inc. | System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems |
| US11310257B2 (en) * | 2019-02-27 | 2022-04-19 | Microsoft Technology Licensing, Llc | Anomaly scoring using collaborative filtering |
| US10554665B1 (en) | 2019-02-28 | 2020-02-04 | Sailpoint Technologies, Inc. | System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
| US10885160B1 (en) * | 2019-08-21 | 2021-01-05 | Advanced New Technologies Co., Ltd. | User classification |
| WO2021040944A1 (en) * | 2019-08-26 | 2021-03-04 | D5Ai Llc | Deep learning with judgment |
| US11432149B1 (en) | 2019-10-10 | 2022-08-30 | Wells Fargo Bank, N.A. | Self-sovereign identification via digital credentials for selected identity attributes |
| US11436149B2 (en) | 2020-01-19 | 2022-09-06 | Microsoft Technology Licensing, Llc | Caching optimization with accessor clustering |
| CN111326214B (zh) * | 2020-01-20 | 2022-07-08 | 武汉理工大学 | 基于负数据库的相似患者查询方法及系统 |
| US11461677B2 (en) | 2020-03-10 | 2022-10-04 | Sailpoint Technologies, Inc. | Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems |
| WO2021204086A1 (zh) * | 2020-04-06 | 2021-10-14 | 华为技术有限公司 | 身份认证的方法、身份认证模型的训练方法及装置 |
| US10862928B1 (en) | 2020-06-12 | 2020-12-08 | Sailpoint Technologies, Inc. | System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs |
| US10938828B1 (en) | 2020-09-17 | 2021-03-02 | Sailpoint Technologies, Inc. | System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs |
| US11196775B1 (en) | 2020-11-23 | 2021-12-07 | Sailpoint Technologies, Inc. | System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs |
| USD976904S1 (en) | 2020-12-18 | 2023-01-31 | Stone Lock Global, Inc. | Biometric scanner |
| CN112580005B (zh) * | 2020-12-23 | 2024-05-24 | 北京通付盾人工智能技术有限公司 | 一种基于生物探针技术的移动端用户行为采集方法及系统 |
| US11295241B1 (en) * | 2021-02-19 | 2022-04-05 | Sailpoint Technologies, Inc. | System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs |
| US12088558B2 (en) * | 2021-06-29 | 2024-09-10 | Charter Communications Operating, Llc | Method and apparatus for automatically switching between virtual private networks |
| US11227055B1 (en) | 2021-07-30 | 2022-01-18 | Sailpoint Technologies, Inc. | System and method for automated access request recommendations |
| US11880440B2 (en) * | 2021-08-09 | 2024-01-23 | Bank Of America Corporation | Scheme evaluation authentication system |
| WO2023219956A1 (en) * | 2022-05-10 | 2023-11-16 | Liveperson, Inc. | Systems and methods for account synchronization and authentication in multichannel communications |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN202503577U (zh) * | 2012-03-30 | 2012-10-24 | 上海华勤通讯技术有限公司 | 人脸识别防盗手机 |
| CN103576787A (zh) * | 2013-10-31 | 2014-02-12 | 中晟国计科技有限公司 | 一种高安全性能的平板电脑 |
| CN103581378A (zh) * | 2013-10-31 | 2014-02-12 | 中晟国计科技有限公司 | 一种高安全性能的智能手机 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7278028B1 (en) * | 2003-11-05 | 2007-10-02 | Evercom Systems, Inc. | Systems and methods for cross-hatching biometrics with other identifying data |
| US7490356B2 (en) * | 2004-07-20 | 2009-02-10 | Reflectent Software, Inc. | End user risk management |
| US20080298647A1 (en) * | 2005-04-08 | 2008-12-04 | Us Biometrics Corporation | System and Method for Identifying an Enrolled User Utilizing a Biometric Identifier |
| TWI324313B (en) * | 2006-08-25 | 2010-05-01 | Compal Electronics Inc | Identification mathod |
| US8095368B2 (en) * | 2008-12-04 | 2012-01-10 | At&T Intellectual Property I, L.P. | System and method for voice authentication over a computer network |
| US20110314558A1 (en) * | 2010-06-16 | 2011-12-22 | Fujitsu Limited | Method and apparatus for context-aware authentication |
| US8806610B2 (en) * | 2012-01-31 | 2014-08-12 | Dell Products L.P. | Multilevel passcode authentication |
| US9177130B2 (en) * | 2012-03-15 | 2015-11-03 | Google Inc. | Facial feature detection |
| US8856865B1 (en) * | 2013-05-16 | 2014-10-07 | Iboss, Inc. | Prioritizing content classification categories |
-
2015
- 2015-05-30 CN CN201580041427.9A patent/CN107077545A/zh active Pending
- 2015-05-30 WO PCT/US2015/033430 patent/WO2015184425A1/en not_active Ceased
- 2015-05-30 EP EP15727846.6A patent/EP3149643A1/en not_active Withdrawn
- 2015-05-30 US US15/314,930 patent/US20170103194A1/en not_active Abandoned
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN202503577U (zh) * | 2012-03-30 | 2012-10-24 | 上海华勤通讯技术有限公司 | 人脸识别防盗手机 |
| CN103576787A (zh) * | 2013-10-31 | 2014-02-12 | 中晟国计科技有限公司 | 一种高安全性能的平板电脑 |
| CN103581378A (zh) * | 2013-10-31 | 2014-02-12 | 中晟国计科技有限公司 | 一种高安全性能的智能手机 |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110519765A (zh) * | 2019-07-11 | 2019-11-29 | 深圳大学 | 一种基于接收信号功率的协作物理层认证方法及系统 |
| CN110519765B (zh) * | 2019-07-11 | 2022-10-28 | 深圳大学 | 一种基于接收信号功率的协作物理层认证方法及系统 |
| CN114144786A (zh) * | 2019-08-20 | 2022-03-04 | 惠普发展公司,有限责任合伙企业 | 真实性验证 |
| CN111611436A (zh) * | 2020-06-24 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 一种标签数据处理方法、装置以及计算机可读存储介质 |
| CN111611436B (zh) * | 2020-06-24 | 2023-07-11 | 深圳市雅阅科技有限公司 | 一种标签数据处理方法、装置以及计算机可读存储介质 |
| CN113435560A (zh) * | 2021-06-24 | 2021-09-24 | 上海鼎算智能科技有限公司 | 多标签空间融合的身份识别方法、系统、介质及终端 |
| US11869015B1 (en) | 2022-12-09 | 2024-01-09 | Northern Trust Corporation | Computing technologies for benchmarking |
Also Published As
| Publication number | Publication date |
|---|---|
| US20170103194A1 (en) | 2017-04-13 |
| EP3149643A1 (en) | 2017-04-05 |
| WO2015184425A1 (en) | 2015-12-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107077545A (zh) | 用于主动认证的系统和方法 | |
| Miller et al. | Adversarial learning targeting deep neural network classification: A comprehensive review of defenses against attacks | |
| Biggio et al. | Adversarial biometric recognition: A review on biometric system security from the adversarial machine-learning perspective | |
| Deb et al. | Actions speak louder than (pass) words: Passive authentication of smartphone users via deep temporal features | |
| Pisani et al. | Adaptive biometric systems: Review and perspectives | |
| Li et al. | Open set face recognition using transduction | |
| Banerjee et al. | Biometric authentication and identification using keystroke dynamics: A survey | |
| Karnan et al. | Biometric personal authentication using keystroke dynamics: A review | |
| US20170227995A1 (en) | Method and system for implicit authentication | |
| Sahu et al. | Deep learning-based continuous authentication for an IoT-enabled healthcare service | |
| Fereidooni et al. | Authentisense: A scalable behavioral biometrics authentication scheme using few-shot learning for mobile platforms | |
| US20240378274A1 (en) | Multi-modal kinetic biometric authentication | |
| Garcia et al. | Explainable black-box attacks against model-based authentication | |
| Bharadwaj et al. | Reliable human authentication using AI-based multibiometric image sensor fusion: Assessment of performance in information security | |
| Li et al. | Enhanced free-text keystroke continuous authentication based on dynamics of wrist motion | |
| Yang et al. | Retraining and dynamic privilege for implicit authentication systems | |
| Abo‐alian et al. | Keystroke dynamics‐based user authentication service for cloud computing | |
| Levi et al. | Behavioral embedding for continuous user verification in global settings | |
| Blanchard et al. | Reflexive memory authenticator: a proposal for effortless renewable biometrics | |
| Neha et al. | Biometric re-authentication: An approach towards achieving transparency in user authentication | |
| Choi et al. | One-class random maxout probabilistic network for mobile touchstroke authentication | |
| Alzahrani et al. | A User Authentication Approach Based on Human Activity Recognition Method Using CNN and RNN Models | |
| De Marsico et al. | User gait biometrics in smart ambient applications through wearable accelerometer signals: an analysis of the influence of training setup on recognition accuracy | |
| Wechsler | Biometric security and privacy using smart identity management and interoperability: Validation and vulnerabilities of various techniques | |
| Ceker | Keystroke dynamics for enhanced user recognition in active authentication |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| WD01 | Invention patent application deemed withdrawn after publication | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170818 |