[go: up one dir, main page]

TWI528205B - 人員出現檢測技術 - Google Patents

人員出現檢測技術 Download PDF

Info

Publication number
TWI528205B
TWI528205B TW099119942A TW99119942A TWI528205B TW I528205 B TWI528205 B TW I528205B TW 099119942 A TW099119942 A TW 099119942A TW 99119942 A TW99119942 A TW 99119942A TW I528205 B TWI528205 B TW I528205B
Authority
TW
Taiwan
Prior art keywords
electronic device
person
sensor data
sequence
operator
Prior art date
Application number
TW099119942A
Other languages
English (en)
Other versions
TW201135509A (en
Inventor
艾瑞克 強生
達塔特洛亞 庫卡尼
尤坦 山古柏塔
Original Assignee
英特爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾股份有限公司 filed Critical 英特爾股份有限公司
Publication of TW201135509A publication Critical patent/TW201135509A/zh
Application granted granted Critical
Publication of TWI528205B publication Critical patent/TWI528205B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)

Description

人員出現檢測技術
本發明係關於人員出現檢測技術。
安全性技術係使用以控制對應用程式,服務,或裝置之存取。此針對線上服務尤其重要,因為諸如〝殭屍網路〞之自動化電腦程式可企圖要惡意地存取線上的服務或偽造合法的用戶,而無需任何人員介入。〝殭屍網路〞係已妥協且運轉自動化腳本和程式之多數網際網路連接的電腦,而能送出大量的垃圾電子郵件、網路電話(VoIP)信息、鑑認資訊、及許多其他類型的網際網路通訊。
若干安全性技術企圖要藉由驗證正嘗試要存取應用程式、服務、或裝置之實際的人,以減少該等自動化及惡意的威脅。例如,一種被廣為使用的解決方法利用CAPTCHA。CAPTCHA係一種挑戰回應測試之類型,其係使用於計算中以確保該回應並非由電腦所產生。該方法通常包含電腦要求使用者完成電腦能產生及評審之諸如輸入以畸變之影像所示的字母或數字之簡單測試。正確的解答則假定為來自人員。然而,儘管藉由CAPTCHA系統所提供之知識,一些CAPTCHA系統仍可由自動化軟體所破解。此外,CAPTCHA系統會給予挫折及不便的使用者經驗。因此,關於該等及其他的考量,需要立即的改善。
【發明內容及實施方式】
大致地,各式各樣的實施例係針對用以檢測正在使用電子裝置之人員的出現之技術。尤其,若干實施例係針對使用一或更多個實體感測器之人員出現檢測技術,該一或更多個實體感測器係設計成監測及捕獲關於電子裝置之一或更多個實體特徵的感測器資料。為了要驗證人員操作者之出現,可以以改變可由實體感測器所檢測之電子裝置的一或更多個實體特徵之實體方式而操縱電子裝置。例如,電子裝置可以以諸如搖動、上下移動、轉動、及其類似者之界定的圖案或順序而實體地移動。該電子裝置亦可由人員操作者以界定的圖案或順序來予以實體地碰觸,例如在給定的時間期間上以某一數量之力、壓力、及方向來碰觸電子裝置之外殼或外部組件(例如,觸控螢幕、人員介面裝置、及其類似物)的各式各樣之部件。然後,所收集的感測器資料可使用以確認或驗證電子裝置之人員操作者的出現。在此方式中,安全性技術可實施一或更多個人員出現檢測技術以供裝置、系統、或網路之用,而驗證現實的人正嘗試存取應用程式、裝置、系統、或網路,藉以減少來自自動化電腦程式的威脅。
在一實施例中,例如,諸如電子裝置的設備可包含一或更多個實體感測器,該等實體感測器係可操作以監測電子裝置之一或更多個實體特徵,如參照第1圖所更詳細描述地。此外或選擇性地,該設備可包含一或更多個人員介面裝置(例如,鍵盤、滑鼠、觸控螢幕、及其類似物),該等人員介面裝置係可操作以接收來自人員之多模輸入,如參照第4圖所更詳細描述地。
安全性控制器可傳達地耦接至一或更多個實體感測器及/或人員介面裝置。大致地,該安全性控制器可操作以控制用於電子裝置的安全性,且可實施無數的已知之安全性及加密技術。此外,該安全性控制器可包含人員出現模組。該人員出現模組可配置以接收要驗證人員操作者之出現的請求。該請求可來自本地應用程式(例如,安全文件)或遠距應用程式(例如,經由網站瀏覽器所存取的網站伺服器)。該人員出現模組可藉由評估及分析自用於電子裝置之一或更多個實體感測器所接收的感測器資料,或來自一或更多個人員介面裝置的多模輸入,而決定人員操作者是否出現於該電子裝置處。該感測器資料可表示電子裝置之一或更多個實體特徵。然後,人員出現模組可根據該感測器資料及/或多模輸入,以產生指示該人員操作者出現或未出現於該電子裝置處之人員出現回應。其他的實施例亦被敘述及主張權利。
實施例可包含一或更多個元件。元件可包含要執行某些操作所配置之任何結構。視所給定之設計參數或性能約束所需要地,可將各個元件實施成為硬體、軟體、或其任一組合。雖然實施例可以以某些配置中之特殊元件來予以敘述做為實例,但實施例亦可包含在選擇性配置中之元件的其他組合。
值得注意的是,對於〝一實施例〞或〝實施例〞之任何表示意指的是,與該實施例結合所敘述之特定的特性、結構、或特徵係包含於至少一實施例之中。在說明書中之許許多多位置中的用語〝在一實施例中〞及〝在實施例中〞之出現無需一定要完全表示相同的實施例。
第1圖描繪可使用於人員出現檢測之代表性的設備100。該人員出現檢測可被使用以准許或拒絕對於應用程式,服務、裝置、系統、或網路之存取。
如第1圖中所示地,設備100可包含各式各樣的元件。例如,第1圖顯示的是,設備100可包含處理器102。設備100可進一步包含傳達地耦接至各式各樣之實體感測器116-1~n的安全性控制器110。而且,該設備100可包含分離成為各式各樣的記憶體區域122-1~r之一或更多個記憶體單元120-1~p。此外,設備100可包含應用程式104。
在某些實施例中,設備100的元件可實施於任一給定的電子裝置之內。合適的電子裝置之實例可包含,但無需受限於行動台、具有內含之電源(例如,電池)的可攜式計算裝置、膝上型電腦、超級膝上型電腦、個人數位助理(PDA)、行動電話、組合式行動電話/PDA、行動單元、用戶台、使用者終端機、可攜式電腦、手持式電腦、掌上型電腦、穿戴式電腦、媒體播放器、呼叫器、短訊裝置、資料通訊裝置、電腦、個人電腦、伺服器、工件台、網路家電、電玩系統、導航系統、地圖系統、定位系統、及其類似物。在若干實施例中,電子裝置可包含多重組件。在此情況中,可將設備100實施成為該等多重組件之任一者的部件(例如,用於電玩控制台的遙控)。在一實施例中,例如,可將設備100實施成為用於計算裝置之計算平台的部件,其實例將參照第5圖來加以敘述。然而,在進一步的實施例中,實施可包含外部軟體及/或外部硬體。該等實施例並未受限於此情況中。
設備100可包含處理器102。該處理器102可具有一或更多個處理器核心。該處理器可運轉如應用程式104所表示之各式各樣類型的應用程式。用於處理器102之實例將參照第5圖來予以敘述。
設備100可包含應用程式104。該應用程式104可包含由處理器102所儲存及所執行的任何應用程式。再者,該應用程式104可具有要存取由應用程式104所提供之文件、特徵、或服務之嵌入式安全性特性。因此,應用程式104可用作由安全性控制器110所提供之安全性服務的客戶。該應用程式104可包含存在於計算裝置之上的本地應用程式,或存在於遠距裝置(例如,網站伺服器)之上的遠距應用程式。在一實施例中,例如,可將應用程式104實施成為要存取諸如網站伺服器之遠距裝置的網站瀏覽器。
設備100可包含一或更多個實體感測器116-1~n,其係配置以監測計算裝置之一或更多個實體特徵。監測可以根據連續的、週期的、非週期的、或需求的基礎而發生。實體特徵的實例可包含,但並未受限於移動、取向、旋轉速度、轉矩、速率、力、壓力、溫度、光敏度、重量、振動、化學成分、形變、動量、高度、位置、熱量、能量、功率、導電性、電阻、及其類似物。實體感測器116-1~n的實例包含,但並未受限於加速度計、減速度計、磁強計(例如,羅盤)、陀螺儀、鄰近感測器、環境光源感測器、熱感測器、觸覺感測器、化學感測器、溫度感測器、觸控螢幕、氣壓計、聲頻感測器、及其類似物。該等實體感測器116-1~n可包含硬體感測器,軟體感測器,或該二者的組合。軟體感測器的實例可包含應用事件、計時器、中斷、及其類似物。任一已知類型的實體感測器可被實施用於該等實體感測器116-1~n,且該等實施例並未受限於此情況中。
實體感測器116-1~n可輸出感測器資料118至安全性控制器110。更特別地,實體感測器116-1~n可輸出感測器資料118至安全性控制器110的感測器模組114。該感測器資料118可包含電子裝置之實體特徵的測量值。該感測器資料118可表示獨立值或差動值(例如,目前測量值與前一測量值之間的差異)。該等實施例並未受限於此情況中。
設備100可包含安全性控制器110。該安全性控制器110可傳達地耦接至一或更多個實體感測器116-1~n。概括地,該安全性控制器110可操作以控制用於計算裝置的安全性,且可實施無數的已知之安全性及加密技術。在一實施例中,例如,安全性控制器110可提供要致能一安全且強固之計算平台所需之各式各樣的軟體及硬體特性。例如,該安全性控制器110可提供各式各樣的安全性組件和功能,諸如安全開機、安全執行環境、安全儲存、用於各式各樣之安全性演算法及加密方案的硬體密碼加速(例如,先進加密標準、資料加密標準(DES)、三重DES、…等等)、支援RSA及橢圓曲線加密法(ECC)之公開金鑰基礎建設(PKI)引擎、用於安全散列函數(SHA)演算法(例如,SHA1、SHA2、…等等)之散列引擎、遵循隨機數產生(RNG)之聯邦資訊處理標準(FIPS)、數位著作權管理(DRM)、透過聯合測試工作組(JTAG)之安全除錯、透過隔離的記憶體區域(IMR)之記憶體存取控制、用於DRM播放之線上加密和解密引擎、附加之安全性計時器和計數器、及其類似者。在一些實施例中,安全性控制器110可包含諸如由Intel Corporation,Santa Clara,California所製造之主動式管理技術(AMT)裝置的硬體安全性控制器。在其他的實施例中,安全性控制器110可為與 DASH(桌上型與行動系統硬體架構)網站服務為主的管理技術相關的硬體安全性控制器。在其他的實施例中,該安全性控制器110可藉由其他類型之安全性管理技術而實施。該等實施例並未受限於此情況中。
設備100亦可包含具有多重記憶體區域122-1-r之一或更多個記憶體單元120-1-p。在第1圖中所描繪的實施例顯示具有二記憶體區域122-1,122-2之單一記憶體單元120。第一記憶體區域122-1可包含隔離的記憶體區域。第二記憶體區域122-2可包含分享的記憶體區域。大致地,該隔離的記憶體區域122-1係僅可由安全性控制器110及一或更多個感測器116-1~n所存取。該分享的記憶體區域122-2係可由安全性控制器110以及諸如處理器102及/或應用程式104之外部組件所存取。雖然在第1圖之中係顯示具有多重記憶體區域122-1,122-2的單一記憶體單元120,但可理解的是,多重記憶體單元120-1、120-2可以以各個記憶體單元120-1、120-2具有個別的記憶體區域122-1、122-2而被實施用於設備100。該等實施例並未受限於此情況中。
在各式各樣的實施例中,安全性控制器110可包含人員出現模組112。通常,可將人員出現模組112配置成檢測及驗證人員操作者是否出現於使用設備100之計算裝置處。該人員出現模組112可為安全性控制器110的安全性子系統。在各式各樣的實施例中,該人員出現模組112可以以適用於安全性子系統之各式各樣的硬體及軟體結構而實施,例如一或更多個嵌入式安全性處理器、中斷控制器、指令快取、資料快取、記憶體、密碼加速引擎、硬體為主的RNG、安全JTAG、及其他元件。
在各式各樣的實施例中,安全性控制器110可包含感測器模組114。通常,可將感測器模組114配置成管理一或更多個感測器116-1~n。例如,感測器模組114可以以諸如檢測臨限值和觸發之操作值來組構或編程該等感測器116-1~n。該感測器模組114亦可接收來自一或更多個實體感測器116-1~n之感測器資料118。該感測器資料118可表示當使用設備100的計算裝置係依據如下文所述之出現動作序列而被操縱時之該計算裝置的一或更多個實體特徵。該感測器模組114可直接傳遞感測器資料118至人員出現模組112,以供分析之用。此外或選擇性地,感測器模組114可儲存感測器資料118於隔離的記憶體區域122-1之中。
值得注意的是,雖然感測器模組114係在第1圖中被顯示為部分之安全性控制器110,但可理解的是,該感測器模組114可實施於在安全性控制器110外部之計算系統的另一組件之中。例如,感測器模組114可與用於安全性控制器110外部之組件的輸入/輸出(I/O)控制器、外部裝置、用於感測器系統之專用控制器、在感測器116-1~n之內、及其類似者集成在一起。在此情況中,可將實體感測器116-1~n配置成完全地旁路該安全性控制器110,且直接儲存感測器資料118於隔離的記憶體區域122-1之中,如點線箭頭119所示地。此一實施應確保於實體感測器116-1~n與隔離的記憶體區域122-1之間具有安全連接。該等實施例並未受限於此情況中。
在一般的操作中,安全性控制器110的人員出現模組112可確認、驗證、或鑑認計算裝置的人員出現,做為部分之安全性程序或協定。在一實施例中,人員出現模組112可接收要驗證實施設備100之計算裝置的人員操作者之出現的請求。該人員出現模組112可藉由評估及分析自用於計算裝置之一或更多個實體感測器116-1~n所接收的感測器資料118,而決定人員操作者是否出現於該計算裝置處。該感測器資料118可表示計算裝置之一或更多個實體特徵,如下文更詳細描述地。然後,該人員出現模組112可根據感測器資料118,以產生指示該人員操作者出現或未出現於該計算裝置處之人員出現回應。
該人員出現模組112可使用出現動作序列而根據感測器資料118,以產生人員出現回應。無論何時當人員出現模組112接收要驗證人員出現的請求時,該人員出現模組112可產生或檢索要驗證人員出現所使用之出現動作序列。例如,各式各樣的出現動作序列及相關聯的值可予以產生且儲存於記憶體單元120之隔離的記憶體區域122-1中。
出現動作序列可包含一或更多個界定的指令,以供人員操作者實體操縱計算裝置或提供多模輸入至計算裝置之用。例如,該等界定的指令可包含當計算裝置係由人員操作者所使用時會典型地被發現之特定形式或模式的移動(例如,左至右、向上及向下、前至後、來回地擺動、以一或更多個方向旋轉、…等等)。在此情況中,可將該等實體感測器116-1~n的其中一者實施成為加速度計,陀螺儀及/或氣壓計,以檢測計算裝置之各式各樣的移動模式。在另一實例中,可將實體感測器116-1~n的其中一者實施成為光感測器。在此情況中,界定的指令可藉由通過人手於光感測器上以遮蔽或未遮蔽光感測器之環境光,而產生特定的光模式。在又一實例中,可將實體感測器116-1~n的其中一者實施成為熱感測器。在此情況中,界定的指令可包含在熱感測器處或周圍碰觸計算裝置,以檢測大致的人體溫度。在仍一實例中,可將實體感測器116-1~n的其中一者實施成為對碰觸靈敏之觸覺感測器。在此情況中,界定的指令可包含以某一壓力量且可能地,在某一順序中,於某些點碰觸計算裝置。可理解的是,雖然僅具有有限數目之實例用於給定之組合的實體感測器116-1~n所適合之出現動作序列,但可視給定之實施所需要地,使用無數個界定的指令及對應的實體感測器116-1~n。再者,使用於給定之出現動作序列的實體感測器116-1~n之不同的組合常可增加關於人員操作者之出現或缺席的信心層級。該等實施例並未受限於此情況中。
一旦產生或檢索出適當的出現動作序列時,可使用各式各樣的多媒體及多模輸出而傳達該出現動作序列至人員操作者。例如,可使用諸如液晶顯示器(LCD)之電子顯示器,而顯示具有用於出現動作序列之適當指令的使用者介面信息、一組顯示計算裝置之取向的影像、順序顯示移動箭頭之圖像(例如,向上箭頭、向下箭頭、向左箭頭、向右箭頭)、移動計算裝置之使用者的動畫、移動計算裝置之使用者的視頻、以及其他的多媒體顯示輸出。而且,可使用其他的輸出裝置以傳達該出現動作序列,例如在一或更多個發光二極體(LED)之上的閃光順序、經由一或更多個揚聲器之再生的聲頻資訊(例如,音樂、音調、合成語音)、使用振動器元件及其他觸覺或接觸裝置的振動模式、及其類似者。該等實施例並未受限於此情況。
一旦人員操作者依據出現動作序列而實體地操縱計算裝置,感測器模組114可自用於計算裝置之一或更多個實體感測器116-1~n接收感測器資料118。該感測器資料118表示當依據出現動作序列而操縱計算裝置時之計算裝置的一或更多個實體特徵的改變或測量。感測器模組114儲存感測器資料118於隔離的記憶體區域122-1之中,且傳送感測器資料118已備妥用於分析的信號到人員出現模組112。
人員出現模組112自感測器模組114接收該信號,且開始自隔離的記憶體區域122-1讀取感測器資料118。人員出現模組112比較該感測器資料118與所儲存之和給定的出現動作序列相關聯之值或前一測量的組合,該感測器資料118表示藉由實體感測器116-1~n之實體特徵的測量。當藉由該感測器資料118所表示的該計算裝置之一或更多個實體特徵的改變符合出現動作序列時,人員出現模組112設置人員出現回應為第一值(例如,邏輯1),而指示該人員操作者係出現於該計算裝置處。當藉由該感測器資料118所表示的該計算裝置之一或更多個實體特徵的改變並不符合出現動作序列時,人員出現模組112設定第二值(例如,邏輯0),而指示該人員操作者並未出現於該計算裝置處。
值得注意的是,在計算裝置處的人員出現表示人員操作者正鄰近或靠近該計算裝置。鄰近距離可在從碰觸計算裝置起至該計算裝置的給定半徑內之諸如10碼的範圍。該給定半徑可依據給定的實施而變化,但一般打算意指在人員操作者可直接或透過人員介面裝置(例如,遙控器)而操作計算裝置的足夠距離之內。此允許請求人員出現驗證的服務具有更高的信心層級,亦即,初始服務請求的計算裝置係由人員操作者而非由自動化電腦程式所控制之更高的信心層級。例如,具有用於諸如電玩系統或多媒體視訊會議系統的計算裝置之遙控器的人被視為在計算裝置處之人員出現。在一些情況中,遙控器本身可實施設備100,在此情況中,遙控器變成電子裝置或計算裝置。該等實施例並未受限於此情況中。
一旦人員出現模組112產生或設定人員出現回應成為適當狀態時,該人員出現模組112可使用合適的通訊技術(例如,無線電、網路介面、…等)及通訊媒體(例如,有線或無線),而傳送該人員出現回應至處理器102或應用程式104,用以完成安全性操作(例如,鑑認、授權、過濾、追踪、…等等)。安全性控制器110可以以人員出現回應附著安全性憑證,而加強驗證。此外或選擇性地,人員出現模組112可儲存人員出現回應及安全性憑證於記憶體區域122-1,122-2的其中一者或二者。
除了產生人員出現回應之外,人員出現模組112可操作成為橋接器,而自隔離的記憶體區域122-1傳輸感測器資料118至分享的記憶體區域122-2。例如,當人員出現模組112檢測人員出現時,人員出現模組112可指示感測器模組114自隔離的記憶體區域122-1移動感測器資料118至分享的記憶體區域122-2。在此方式中,感測器資料118可藉由處理器102及/或應用程式104而存取,以供進一步的分析、確認、收集歷史資料、及其類似者之用。
人員出現模組112亦可使用感測器資料118以細加區分出現動作序列。例如,當出現動作序列係藉由人員操作者而執行於計算裝置之上、藉由實體感測器116-1~n而測量、以及確認為與該出現動作序列相關聯的儲存資料相符合時,則可維持差動於實際測量與儲存值之間。該等不一致可由與給定之計算裝置、人操操作者、或二者相關聯的唯一實體特徵所造成。因此,可使用肯定的確認做為回授以細加區分或置換所儲存之值,而當執行進一步之匹配操作時,提供更高的信心層級。在此方式中,計算裝置及/或人員操作者可訓練人員出現模組112成適合該計算裝置及/或人員操作者之唯一的特徵,藉以在時間上產生增進的性能和準確性於人員出現檢測之中。
第2圖描繪用於設備100的操作環境200。如第2圖中所示地,計算裝置210可包含設備100及通訊模組212。計算裝置230可包含通訊模組232及提供網站服務234之遠距應用程式。計算裝置210,230可經由個別的通訊模組212,232而在網路220上通訊。該等通訊模組212,232可包含各式各樣的有線或無線通訊,例如無線電、傳送器、接收器、傳收器、介面、網路介面、封包網路介面、及其類似物。網路220可包含有線或無線網路,且可實施適用於所給定類型的網路之各式各樣的有線或無線協定。
在一般操作中,設備100可實施各式各樣的人員出現檢測技術於藉由安全性控制器110、應用程式104、計算裝置210、網路220、或諸如計算裝置230之遠距裝置所提供的安全性框架或架構之內。例如,假定設備100係實施成為計算裝置210之部分。該計算裝置210可包含例如,諸如膝上型或手持式電腦之行動平台。進一步假定計算裝置210正打算要經由應用程式104及網路220,而透過網站瀏覽器存取由計算裝置230所提供的網站服務234。計算裝置210可經由網路220及通訊模組212,232,而自應用程式104傳送存取請求240-1至網站服務234。該網站服務234可請求確認的是,人且非一些自動化軟體程式係在存取請求240-1之後。因此,人員出現模組112可自網站服務234接收要求計算裝置210要驗證計算裝置210之人員操作者202的出現之鑑認請求240-2。值得注意的是,在此實例中,該鑑認請求240-2僅只朝向要驗證人員操作者202係出現在初始該存取請求240-1的計算裝置210處,且無需一定要驗證人員操作者202的身份。用於人員操作者202之身份資訊可使用習知之技術(例如,通行碼、個人識別號碼、安全憑證、數位簽名、密碼鑰匙、…等等),而自人員操作者202請求。
人員出現模組112可藉由評估及分析自用於計算裝置之一或更多個實體感測器116-1~n所接收的感測器資料118,而決定人員操作者202是否出現於該計算裝置210處。該感測器資料118可表示如前文參照第1圖所述之依據出現動作序列所作成的計算裝置210之一或更多個實體特徵中的各式各樣之改變。例如,假定出現動作序列係要自該計算裝置210旋轉其目前位置大約180度。人員出現模組112可產生諸如〝旋轉裝置180度〞之使用者介面信息,且傳送該使用者介面信息至顯示控制器,以供藉由LCD214之顯示用。然後,人員操作者202可自計算裝置210之目前位置實體地旋轉其大約180度,此係藉由實施成為陀螺儀之該等實體感測器116-1的其中一者所測量。當人員操作者202旋轉該計算裝置210時,該實體感測器116-1可以以感測器資料118的形式傳送所測量的值至感測器模組114。一旦已完成旋轉操作時,該實體感測器116-1可傳送相同值之重複的感測器資料118於感測器模組114可在某一界定的時間週期潛在地決定出現動作序列可被完成的時間週期。此外或選擇性地,人員操作者202可送出該出現動作序列已經由人員輸入裝置(例如,鍵盤、滑鼠、觸控螢幕、微音器,及其類似者)而被完成之明確的確認。接著,感測器模組114可儲存感測器資料118於隔離的記憶體區域122-1中,且傳送備妥信號至人員出現模組112,而開始其之分析。
然後,人員出現模組112可讀取隔離的記憶體區域122-1中所儲存之感測器資料118,分析該感測器資料118以決定該出現動作序列是否被適當地執行,根據該感測器資料118以產生指示人員操作者202出現或未出現於計算裝置210處之人員出現回應,以及經由應用程式104及網路220之網站瀏覽器以傳送該人員出現回應至計算裝置230的網站服務234做為部分之鑑認回應240-3。選用地,用於安全性控制器110的安全性憑證及/或用於人員操作者202的身份資訊可視所給定之實施所欲地以鑑認回應240-3來予以傳送。該網站服務234可根據該鑑認回應240-3以及嵌入其中之人員出現回應,安全性憑證,及/或身份資訊,而決定是否准許對網站服務234存取。
當傳送人員出現回應於網路220之上時,人員出現模組112及/或安全性控制器110可使用無數已知之密碼演算或技術來傳送人員出現回應於該網路220之上。此可防止未經授權的存取,以及可〝標示〞該人員出現回應為可信賴的。
用於上述實施例之操作可參照一或更多個邏輯流程來加以進一步地說明。可理解的是,除非另有指示,否則顯示之邏輯流程無需一定要以所給予之順序或以任何特定的順序來執行。此外,相對於該等邏輯流程所敘述之各式各樣的動作可以以串列或並列的形式來予以執行。該等邏輯流程可使用上述實施例之一或更多個硬體元件及/或軟體元件,或針對設計及性能約束之給定組合所欲的選擇性元件而實施。例如,可將該等邏輯流程實施成為藉由邏輯裝置(例如,通用型或特定目的型電腦)所執行之邏輯(例如,電腦程式指令)。
第3圖描繪邏輯流程300之一實施例。該邏輯流程300可表示由本文中所敘述之一或更多個實施例所執行之若干或所有的操作。
在第3圖中所示之描繪的實施例中,邏輯流程300可在方塊302接收要驗證人員操作者之出現的請求。例如,計算裝置210之安全性控制器110的人員出現模組112可接收要驗證人員操作者202之出現的請求。在某些情況中,人員操作者202之出現會需要在某一界定的時間期間之內被完成。例如,當傳送存取請求240-1及接收鑑認請求240-2時,具有人員出現回應之鑑認回應240-3會需要在某一界定的時間期間之內被接收,而具有更短之界定的時間期間通常提供更高的信心層級,亦即,人員操作者202係與在鑑認回應240-3中所驗證之初始存取請求240-1的人員操作者相同之更高的信心層級。因此,可使用計時器(未顯示)以時間戳斷任一該等請求240-1、240-2、或240-3,感測器資料118,及/或由人員出現模組112所產生之人員出現回應。
在方塊304,邏輯流程300可根據自用於計算裝置之一或更多個實體感測器所接收的感測器資料,而決定人員操作者是否出現於該計算裝置處,該感測器資料表示計算裝置之一或更多個實體特徵中的改變。例如,人員出現模組112可根據自用於計算裝置210之一或更多個實體感測器116-1~n所接收的感測器資料118,而決定人員操作者202是否出現於計算裝置210處。該感測器資料118可表示計算裝置210之一或更多個實體特徵中的改變。
在方塊306,邏輯流程300可根據感測器資料以產生指示人員操作者出現或未出現於計算裝置處的人員出現回應。例如,人員出現模組112可根據感測器資料118以產生指示人員操作者202出現或未出現於該計算裝置210處之人員出現回應。例如,人員出現模組112可比較來自表示由人員操作者依據出現動作序列所導致之計算裝置210的一或更多個實體特徵之改變的該等實體感測器116-1~n之測量值,與和該出現動作序列相關聯的儲存值。肯定之符合表示依據人員操作者202的人員出現,且同時,否定之符合表示依據人員操作者202的無人員出現。在後者的情況中,計算裝置230可假定自動化電腦程式正打算存取網站服務234,且藉由電腦裝置210拒絕對網站服務234之存取。
第4圖描繪設備400之一實施例。設備400係與設備100在結構及操作中相似。然而,設備400係以一或更多個人員介面裝置416-1~s置換實體感測器116-1~n,以及以HID介面模組414置換對應的感測器模組114。該等人員介面裝置可包含適用於計算裝置之任何輸入裝置。人員介面裝置416-1~s的實例可不受限地包含鍵盤,滑鼠,觸控螢幕,觸控軌跡板,軌跡球,格線系統,語音辨識系統,微音器,相機,攝影機,及/或其類似物。該等實施例並未受限於此情況中。
在操作中,設備400使用與參照第1至3圖所述之該等驗證操作相似的驗證操作,而利用出現動作序列以驗證人員操作者202之存在或不存在。然而,除了實體操縱計算裝置210之外,出現動作序列可指示人員操作者202以特定的順序輸入各式各樣的多模輸入。例如,可假定出現動作序列包含按壓鍵墊上之若干個鍵,選擇觸控螢幕顯示器上所顯示的軟鍵,以及可聽到地陳述姓名至計算裝置210的微音器之內。出現動作序列的另一實例可包含製作手的信號(例如,手語)於計算裝置210的相機之前。HID介面模組414可取得多模輸入418,且將它們儲存於隔離的記憶體區域122-1中,其中人員出現模組112可根據該等多模輸入418而分析及產生適當的人員出現回應於該處。
此外或選擇性地,設備100及/或設備400可被修正成為包含實體感測器116-1~n及人員介面裝置416-1~s的組合。在此情況中,出現動作序列可包含實體動作及多模輸入的組合系列,以進一步增加人員操作者202係出現於計算裝置210處的信心。例如,出現動作序列可使人員操作者202搖動計算裝置210以及吹氣於觸控螢幕顯示器(例如,觸控螢幕LCD214)。該等模組114,414可儲存資料118,418於隔離的記憶體區域122-1之中,以供藉由人員出現模組112的分析之用。
設備100及設備400可具有許多的使用設想情況,尤其針對存取線上服務。網際網路服務提供者需要(或想要)知道人員係在服務買賣之期間出現。例如,假定網站服務234係線上票務採購服務。網站服務234將想要知道人員正在購票,以確保投機買賣的〝機器人〞不會購買所有的票而僅為了稍後要在黑市販售它們。在另一實例中,假定網站服務234係線上經紀服務。網站服務234將想要知道人員已請求交易,以防止自動程式之〝拉高倒貨〞病毒。在又一實例中,假定網站服務234係〝招聘廣告〞服務或部落格(〝blog〞)。該網站服務234將想要知道人員正在寄出廣告或部落格登錄。在仍一實例中,假定網站服務234係電子郵件服務。該網站服務234將想要知道人員正在立約用於新的帳戶,以確保其之服務不會被使用做為用於〝SPAM(垃圾郵件)〞的運輸工具。該等僅係少數的使用設想情況,且可理解的是,許多其他的使用設想情況會存在而可利用如本文中所述之改善的人員出現檢測技術。
第5圖係用於計算裝置500之計算平台的圖式。該計算裝置500可表示例如計算裝置210,230。因此,計算裝置500可包含設備100及/或操作環境200之各式各樣的元件。例如,第5圖顯示計算裝置500可包含處理器502,晶片組504,輸入/輸出(I/O)裝置506,隨機存取記憶體(RAM)(諸如動態RAM(DRAM))508,唯讀記憶體(ROM)510,安全性控制器110,及感測器122-1~m。該計算裝置500亦可包含在計算或通訊裝置中所典型發現之各式各樣的平台組件。該等元件可以以硬體,軟體,韌體,或其任一組合而實施。然而,該等實施例並未受限於該等元件。
如第5圖中所示地,I/O裝置506,RAM508,及ROM510係經由晶片組504而耦接至處理器502。晶片組504可藉由匯流排512而耦接至處理器502。因此,匯流排512可包含多重線。
處理器502可為包含一或更多個處理器核心之中央處理單元。處理器502可包含任何類型的處理單元,諸如,例如,中央處理單元(CPU)、多重處理單元、縮簡指令集電腦(RISC)、具有管道的處理器、複雜指令集電腦(CISC)、數位信號處理器(DSP)、及其類似物。
雖然並未被顯示,但計算裝置500可包含諸如乙太網介面及/或通用串聯匯流排(USB)介面,及/或其類似物之各式各樣的介面電路。在若干代表性的實施例中,I/O裝置506可包含連接至介面電路之一或更多個輸入裝置,用以輸入資料及命令至電腦裝置500之內。例如,輸入裝置可包含鍵盤、滑鼠、觸控螢幕、觸控軌跡板、軌跡球、格線系統、語音辨識系統、及/或其類似物。同樣地,I/O裝置506可包含連接至介面電路之一或更多個輸出裝置,用以輸出資訊至操作者。例如,輸出裝置可視需要地包含一或更多個顯示器、印表機、揚聲器、LED、振動器、及/或其他的輸出裝置。例如,該等輸出裝置的其中一者可為顯示器。該顯示器可為陰極射線管(CRT),液晶顯示器(LCD),或任何其他類型的電子顯示器。
計算裝置500亦可具有有線或無線網路介面,以經由對網路之連接而與其他裝置交換資料。網路連接可為諸如乙太網連接、數位用戶線(DSL)、電話線、同軸電纜、…等等之任何類型的網路連接。網路(220)可為任何類型的網路,例如網際網路,電話網路,電纜網路,無線網路,封包切換網路,電路切換網路,及/或其類似網路。
為了要提供本發明的完全瞭解,在此已陳明許許多多特定的細節。然而,將由熟習於本項技藝之該等人士瞭解的是,該等實施例可無需此等特定的細節而被實行。換言之,為了不使該等實施例混淆,熟知的操作、組件、及電路並未被詳細地敘述。惟,可理解的是,在此所揭示的特定結構及功能的細節可為代表性的,且不必一定要限制該等實施例的範疇。
各式各樣的實施例可使用硬體元件,軟體元件,或二者之組合而實施。硬體元件的實例可包含處理器、微處理器、電路、電路元件(例如,電晶體、電阻器、電容器、電感器、及其類似物)、積體電路、應用特定積體電路(ASIC)、可編程邏輯裝置(PLD)、數位信號處理器(DSP)、可場編程閘陣列(FPGA)、邏輯閘、暫存器、半導體裝置、晶片、微晶片、晶片組、及其類似物。軟體的實例可包含軟體組件、程式、應用、電腦程式、應用程式、系統程式、機器程式、操作系統軟體、中間軟體、韌體、軟體模組、常式、子常式、功能、方法、程序、軟體介面、應用程式介面(API)、指令集、計算碼、電腦碼、碼區段、電腦碼區段、字、值、符號、或其任何組合。決定實施例是否使用硬體元件及/軟體元件而實施可依據無數個因子而變化,例如所欲的計算速率、功率位準、熱容限、處理循環預算、輸入資料速率、輸出資料速率、記憶體資源、資料匯流排速度、及其他設計或性能約束。
若干實施例可使用〝耦接〞及〝連接〞之表示伴隨其之衍生物而敘述。惟,該等用語並不打算成為彼此相互的同義字。例如,某些實施例可使用〝連接〞及/或〝耦接〞之用語而敘述,以指示二或更多個元件係彼此相互直接地實體或電性接觸。然而,〝耦接〞之用語亦可意指二或更多個元件並未相互直接接觸,但仍相互協力或互動。
例如,若干實施例可使用儲存媒體,電腦可讀取媒體,或可儲存指令或指令集之製品而實施,若指令係由機器所執行時,可致使該機器執行依據該等實施例之方法及/或操作。例如,該機器可包含任何合適的處理平台、計算平台、計算裝置、處理裝置、計算系統、處理系統、電腦、處理器、或其類似物,且可使用硬體及/或軟體的任何合適的組合而實施。例如,電腦可讀取媒體或物品可包含任何合適類型的記憶體單元、記憶體裝置、記憶體物品、記憶體媒體、儲存裝置、儲存物品、儲存媒體、及/或儲存單元,例如記憶體、可卸除式或不可卸除式媒體、可拭除或不可拭除媒體、可寫入式或可重寫入式媒體、數位或類比媒體、硬碟、磁盤、小型碟片唯讀記憶體(CD-ROM)、可記錄式小型碟片(CD-R)、可重寫入式小型碟片(CD-RW)、光碟、磁性媒體、磁光學媒體、可卸取式記憶卡或碟、各式各樣類型之數位多功能碟片(DVD)、磁帶、磁匣、或其類似物。指令可包含任何合適類型的碼,諸如來源碼、編譯碼、解譯碼、可執行碼、靜態碼、動態碼、加密之碼、及其類似碼,而可使用任何合適的高階、低階、目標取向、視覺、編譯、及/或解譯的程式語言以實施。
應瞭解的是,實施例可使用於各式各樣的應用中。雖然實施例並未受限於此點,但若干實施例可結合許多計算裝置而使用,例如個人電腦、桌上型電腦、行動電腦、膝上型電腦、筆記型電腦、平板型電腦、伺服器電腦、網路、個人數位助理(PDA)裝置、無線通訊台、無線通訊裝置、手機、行動電話、無線電話、個人通訊系統(PCS)裝置、結合無線通訊裝置的PDA裝置、智慧型手機、或其類似物。實施例可使用於各式各樣的其他設備、裝置、系統、及/或網路中。
雖然已以特定於結構特徵及/或方法動作的語言來敘述標的物,但應理解的是,在附錄申請專利範圍中所界定之標的物無需一定要受限於上文所述之該等特定的特徵或動作。而是,上文所述之該等特定的特徵及動作僅被揭示成為實施該等申請專利範圍的實例形式。
100,400...設備
102,502...處理器
116-1~n...感測器
110...安全性控制器
120-1~p...記憶體單元
122-1~r...記憶體區域
104...應用程式
118...感測器資料
114...感測器模組
112...人員出現模組
200...操作環境
210,230,500...計算裝置
212,232...通訊模組
220...網路
234...網站服務
202...人員操作者
240-1...存取請求
240-2...鑑認請求
240-3...鑑認回應
300...邏輯流程
302~306...方塊
416-1~s...人員介面裝置
414...HID介面模組
214...觸控螢幕LCD
418...多模輸入
504...晶片組
506...輸入/輸出(I/O)裝置
508...隨機存取記憶體(RAM)
510...唯讀記憶體
512...匯流排
119...箭頭
第1圖描繪第一設備之一實施例;
第2圖描繪操作實施例之一實施例;
第3圖描繪邏輯流程之一實施例;
第4圖描繪第二設備之一實施例;以及
第5圖描繪系統之一實施例。
300...邏輯流程
302~306...方塊

Claims (19)

  1. 一種用於人員出現檢測的電腦實施的方法,包含:接收要驗證人員操作者之出現的請求;產生使用者介面信息,在顯示器上指明出現動作序列;根據自用於電子裝置之一或更多個實體感測器所接收的感測器資料,而決定該人員操作者是否出現於該電子裝置處,該感測器資料表示當該電子裝置依據該出現動作序列移動時,該電子裝置的移動;以及根據該感測器資料以產生指示該人員操作者出現或未出現於該電子裝置處之人員出現回應。
  2. 如申請專利範圍第1項之電腦實施的方法,包含產生該出現動作序列,該出現動作序列具有供該人員操作者實體移動該電子裝置之一或更多個界定的指令,該電子裝置的移動包含左至右、上及下、前至後、前後振動或以一或更多方向旋轉的至少之一。
  3. 如申請專利範圍第1項之電腦實施的方法,包含自隔離的記憶體區域讀取該感測器資料。
  4. 如申請專利範圍第1項之電腦實施的方法,包含當為該感測器資料所表示的該電子裝置之一或更多個實體特徵的改變符合該出現動作序列時,設定該人員出現回應為第一值,而表示該人員操作者係出現於該電子裝置處,及 當為該感應器資料所表示的該電子裝置的一或更多實體特徵的改變符合該出現動作序列時,根據為該感應器資料與該儲存資料所表示的該電子裝置的一或更多實體特徵的該變化間之差,細加區分有關於該出現動作序列的所儲存資料。
  5. 如申請專利範圍第1項之電腦實施的方法,包含當為該感測器資料所表示的該電子裝置之一或更多個實體特徵的改變並不符合該出現動作序列時,設定該人員出現回應為第二值,而表示該人員操作者並未出現於該電子裝置處。
  6. 如申請專利範圍第1項之電腦實施的方法,包含自本地應用接收該請求。
  7. 如申請專利範圍第1項之電腦實施的方法,包含透過有線或無線通訊媒體自遠距應用接收該請求。
  8. 如申請專利範圍第1項之電腦實施的方法,包含使用密碼演算法透過有線或無線通訊媒體傳送該人員出現回應至遠距應用。
  9. 一種用於人員出現檢測的設備,包含:一或更多個實體感測器,係操作以監測電子裝置之一或更多個實體特徵;顯示器,以產生使用者介面信息,指明出現動作序列;以及安全性控制器,係通訊地耦接至該一或更多個實體感測器,該安全性控制器係操作以控制用於該電子裝置的安 全性,該安全性控制器包含人員出現模組,該人員出現模組係操作以:接收要驗證人員操作者之出現的請求;根據自用於該電子裝置之該一或更多個實體感測器所接收的感測器資料,而決定該人員操作者是否出現於該電子裝置處,該感測器資料表示當該電子裝置依據該出現動作序列移動時,該電子裝置的移動;以及根據該感測器資料以產生指示該人員操作者出現或未出現於該電子裝置處之人員出現回應。
  10. 如申請專利範圍第9項之設備,包含具有隔離的記憶體區域及分享的記憶體區域之一或更多個記憶體單元,該隔離的記憶體區域係僅可由該安全性控制器及該一或更多個感測器所存取。
  11. 如申請專利範圍第9項之設備,該一或更多個實體感測器包含加速度計、減速度計、磁強計、或陀螺儀。
  12. 如申請專利範圍第9項之設備,包含感測器模組,係操作以:自用於該電子裝置之一或更多個實體感測器接收該感測器資料;且儲存該感測器資料於隔離的記憶體區域之中,該感測器資料表示當該電子裝置係依據出現動作序列而被操縱時之該電子裝置之一或更多個實體特徵的改變。
  13. 如申請專利範圍第9項之設備,該人員出現模組係操作以產生該出現動作序列,該出現動作序列具有供該人員操作者實體移動該電子裝置之一或更多個界定的指令,該電子裝置的該移動包含左至右、上及下、前至後、 前後振動或以一或更多方向旋轉的至少之一。
  14. 如申請專利範圍第9項之設備,該人員出現模組係操作以:自隔離的記憶體區域讀取該感測器資料;當為該感測器資料所表示的該電子裝置之一或更多個實體特徵的改變符合該出現動作序列時,設定該人員出現回應為第一值,而表示該人員操作者係出現於該電子裝置處;或當為該感測器資料所表示的該電子裝置之一或更多個實體特徵的改變並不符合該出現動作序列時,設定該人員出現回應為第二值,而表示該人員操作者並未出現於該電子裝置處。
  15. 如申請專利範圍第9項之設備,該人員出現模組係操作以命令感測器模組自隔離的記憶體區域移動該感測器資料至處理器的分享的記憶體區域。
  16. 如申請專利範圍第9項之設備,包含通訊模組,通訊地耦接至該安全性控制器,該人員出現模組係操作以使用該通訊模組自遠距應用接收該請求,且使用該通訊模組而傳送該人員出現回應至該遠距應用。
  17. 如申請專利範圍第9項之設備,該顯示器包含液晶顯示器,及該設備包含處理器,該處理器具有多重處理器核心。
  18. 一種用於人員出現檢測的設備,包含:接收手段,接收要驗證人員操作者之出現的請求;產生手段,產生用者介面信息,在顯示器上指明出現動作序列; 決定手段,根據自電子裝置之一或更多個實體感測器所接收的感測器資料,而決定該人員操作者是否出現於該電子裝置處,該感測器資料表示當該電子裝置依據出現動作序列移動時,該電子裝置的移動;產生手段,根據該感測器資料以產生指示該人員操作者出現或未出現於該電子裝置處之人員出現回應;以及傳送手段,傳送該人員出現回應至處理器或應用。
  19. 如申請專利範圍第18項之設備,進一步包含自隔離的記憶體區域讀取該感測器資料;當為該感測器資料所表示的該電子裝置之一或更多個實體特徵的改變符合該出現動作序列時,設定該人員出現回應為第一值,而表示該人員操作者係出現於該電子裝置處;或當為該感測器資料所表示的該電子裝置之一或更多個實體特徵的改變並不符合該出現動作序列時,設定該人員出現回應為第二值,而表示該人員操作者並未出現於該電子裝置處的手段。
TW099119942A 2009-06-30 2010-06-18 人員出現檢測技術 TWI528205B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/495,469 US20100328074A1 (en) 2009-06-30 2009-06-30 Human presence detection techniques

Publications (2)

Publication Number Publication Date
TW201135509A TW201135509A (en) 2011-10-16
TWI528205B true TWI528205B (zh) 2016-04-01

Family

ID=43380074

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099119942A TWI528205B (zh) 2009-06-30 2010-06-18 人員出現檢測技術

Country Status (5)

Country Link
US (1) US20100328074A1 (zh)
JP (1) JP5445861B2 (zh)
KR (1) KR101154155B1 (zh)
CN (1) CN101937496B (zh)
TW (1) TWI528205B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI783689B (zh) * 2021-09-17 2022-11-11 英業達股份有限公司 基於觸控操作認證使用者身分的方法

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101397830B1 (ko) * 2007-08-28 2014-05-20 삼성전자주식회사 전원 제어 장치
US9100417B2 (en) * 2007-09-12 2015-08-04 Avaya Inc. Multi-node and multi-call state machine profiling for detecting SPIT
US9438641B2 (en) * 2007-09-12 2016-09-06 Avaya Inc. State machine profiling for voice over IP calls
US9736172B2 (en) 2007-09-12 2017-08-15 Avaya Inc. Signature-free intrusion detection
US9178898B2 (en) * 2007-09-12 2015-11-03 Avaya Inc. Distributed stateful intrusion detection for voice over IP
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
US8606227B2 (en) * 2009-09-22 2013-12-10 At&T Intellectual Property I, L.P. Secure access to restricted resource
US8928579B2 (en) * 2010-02-22 2015-01-06 Andrew David Wilson Interacting with an omni-directionally projected display
US8760517B2 (en) 2010-09-27 2014-06-24 Apple Inc. Polarized images for security
JP5054177B2 (ja) * 2010-09-28 2012-10-24 楽天株式会社 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体
US8701183B2 (en) * 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection
US9531733B2 (en) * 2010-11-29 2016-12-27 Biocatch Ltd. Device, system, and method of detecting a remote access user
US9665703B2 (en) * 2010-11-29 2017-05-30 Biocatch Ltd. Device, system, and method of detecting user identity based on inter-page and intra-page navigation patterns
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US9450971B2 (en) * 2010-11-29 2016-09-20 Biocatch Ltd. Device, system, and method of visual login and stochastic cryptography
US9526006B2 (en) * 2010-11-29 2016-12-20 Biocatch Ltd. System, method, and device of detecting identity of a user of an electronic device
US20140317744A1 (en) * 2010-11-29 2014-10-23 Biocatch Ltd. Device, system, and method of user segmentation
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10395018B2 (en) 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US9275337B2 (en) * 2010-11-29 2016-03-01 Biocatch Ltd. Device, system, and method of detecting user identity based on motor-control loop model
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US9483292B2 (en) * 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US9621567B2 (en) * 2010-11-29 2017-04-11 Biocatch Ltd. Device, system, and method of detecting hardware components
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US20250016199A1 (en) * 2010-11-29 2025-01-09 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10069852B2 (en) 2010-11-29 2018-09-04 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US9477826B2 (en) * 2010-11-29 2016-10-25 Biocatch Ltd. Device, system, and method of detecting multiple users accessing the same account
US9547766B2 (en) * 2010-11-29 2017-01-17 Biocatch Ltd. Device, system, and method of detecting malicious automatic script and code injection
US10032010B2 (en) 2010-11-29 2018-07-24 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US10083439B2 (en) 2010-11-29 2018-09-25 Biocatch Ltd. Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
US10917431B2 (en) * 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10685355B2 (en) * 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10164985B2 (en) 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US12101354B2 (en) * 2010-11-29 2024-09-24 Biocatch Ltd. Device, system, and method of detecting vishing attacks
US9069942B2 (en) * 2010-11-29 2015-06-30 Avi Turgeman Method and device for confirming computer end-user identity
US10474815B2 (en) * 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10055560B2 (en) 2010-11-29 2018-08-21 Biocatch Ltd. Device, method, and system of detecting multiple users accessing the same account
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
KR20140002034A (ko) * 2011-05-12 2014-01-07 애플 인크. 존재 감지
US20120287031A1 (en) 2011-05-12 2012-11-15 Apple Inc. Presence sensing
US20130027548A1 (en) * 2011-07-28 2013-01-31 Apple Inc. Depth perception device and system
US9122870B2 (en) 2011-09-21 2015-09-01 SunStone Information Defense Inc. Methods and apparatus for validating communications in an open architecture system
TW201315194A (zh) * 2011-09-23 2013-04-01 jian-gang Yang 行動裝置之安全驗證方法
US9239916B1 (en) * 2011-09-28 2016-01-19 Emc Corporation Using spatial diversity with secrets
US9015804B2 (en) 2012-02-07 2015-04-21 Visa International Service Association Mobile human challenge-response test
CN107451472B (zh) 2012-03-08 2021-06-04 阿里巴巴集团控股有限公司 表单验证方法、装置和系统
US9836590B2 (en) 2012-06-22 2017-12-05 Microsoft Technology Licensing, Llc Enhanced accuracy of user presence status determination
US9116546B2 (en) * 2012-08-29 2015-08-25 Immersion Corporation System for haptically representing sensor input
CN103685195A (zh) * 2012-09-21 2014-03-26 华为技术有限公司 用户验证处理方法、用户设备和服务器
JP2014107740A (ja) * 2012-11-28 2014-06-09 Chien-Kang Yang モバイル装置検証のための安全性検証方法
US20150101031A1 (en) * 2013-10-04 2015-04-09 Deviceauthority, Inc. Verification that an authenticated user is in physical possession of a client device
CN104580089A (zh) * 2013-10-18 2015-04-29 深圳市腾讯计算机系统有限公司 一种用户验证方法及移动终端
US9235729B2 (en) * 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9378342B2 (en) 2013-11-08 2016-06-28 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
KR102228454B1 (ko) 2014-02-24 2021-03-16 삼성전자주식회사 보안 디버깅 회로를 갖는 디바이스 및 그것에 대한 디버깅 방법
US9584524B2 (en) * 2014-07-03 2017-02-28 Live Nation Entertainment, Inc. Sensor-based human authorization evaluation
US10402557B2 (en) * 2014-09-10 2019-09-03 Uniloc 2017 Llc Verification that an authenticated user is in physical possession of a client device
US10419419B2 (en) * 2014-09-24 2019-09-17 Intel Corporation Technologies for sensor action verification
CN104408341B (zh) * 2014-11-13 2017-06-27 西安交通大学 基于陀螺仪行为特征的智能手机用户身份认证方法
US9983565B2 (en) * 2015-03-27 2018-05-29 Intel Corporation Technologies for bio-chemically controlling operation of a machine
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US9474042B1 (en) * 2015-09-16 2016-10-18 Ivani, LLC Detecting location within a network
US11533584B2 (en) 2015-09-16 2022-12-20 Ivani, LLC Blockchain systems and methods for confirming presence
US9967244B2 (en) 2015-10-14 2018-05-08 Microsoft Technology Licensing, Llc Multi-factor user authentication framework using asymmetric key
US20170139471A1 (en) * 2015-11-12 2017-05-18 Microsoft Technology Licensing, Llc Adaptive user presence awareness for smart devices
JP5926435B1 (ja) * 2015-11-13 2016-05-25 株式会社Cygames 情報処理装置、情報処理方法及びプログラム
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US9686644B1 (en) 2016-05-15 2017-06-20 Fmr Llc Geospatial-based detection of mobile computing device movement
US10469653B2 (en) 2016-05-15 2019-11-05 Fmr Llc Proximity and movement detection of a mobile computing device during a user session
US9883403B2 (en) 2016-05-15 2018-01-30 Fmr Llc Monitoring presence of authorized user during user session based upon mobile computing device motion
JP6454748B2 (ja) 2016-05-18 2019-01-16 レノボ・シンガポール・プライベート・リミテッド ユーザの存否を認定する方法、デバイスの制御方法および電子機器
US12021831B2 (en) 2016-06-10 2024-06-25 Sophos Limited Network security
KR102573333B1 (ko) * 2016-06-28 2023-08-31 삼성디스플레이 주식회사 표시 장치
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10198122B2 (en) 2016-09-30 2019-02-05 Biocatch Ltd. System, device, and method of estimating force applied to a touch surface
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US20180241743A1 (en) 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
US10810297B2 (en) 2017-05-02 2020-10-20 Dell Products L.P. Information handling system multi-touch security system
US10586029B2 (en) 2017-05-02 2020-03-10 Dell Products L.P. Information handling system multi-security system management
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
US10817594B2 (en) 2017-09-28 2020-10-27 Apple Inc. Wearable electronic device having a light field camera usable to perform bioauthentication from a dorsal side of a forearm near a wrist
US11671409B2 (en) * 2021-02-17 2023-06-06 Infineon Technologies Ag Encrypted communication of a sensor data characteristic
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords
US11758483B2 (en) 2021-09-09 2023-09-12 Qualcomm Incorporated Optimized uplink transmit power through device coordination for improved human detection
US12476822B2 (en) 2023-06-01 2025-11-18 Lawrence Livermore National Security, Llc Differentiation between human-generated and AI-generated text
US20250077658A1 (en) * 2023-08-31 2025-03-06 Paypal, Inc. Mechanisms for detecting computer bot
US20250130631A1 (en) * 2023-10-20 2025-04-24 Microsoft Technology Licensing, Llc Systems and methods for sensor-agnostic representation of human presence information

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207703A (ja) * 2001-01-11 2002-07-26 Sony Corp 電子装置
JP2002258962A (ja) * 2001-02-27 2002-09-13 Toyota Motor Corp ソフトウエアライセンス管理システム
US20050076242A1 (en) * 2003-10-01 2005-04-07 Rolf Breuer Wireless access management and control for personal computing devices
US7464721B2 (en) * 2004-06-14 2008-12-16 Rosemount Inc. Process equipment validation
KR100997911B1 (ko) * 2005-05-19 2010-12-02 샌디스크 아이엘 엘티디 개인의 존재를 조건으로 하는 토큰에 의한 거래 인증
US20070118897A1 (en) * 2005-11-09 2007-05-24 Munyon Paul J System and method for inhibiting access to a computer
JP4632362B2 (ja) * 2005-11-29 2011-02-16 日本電信電話株式会社 情報出力システム、情報出力方法およびプログラム
US7669228B2 (en) * 2005-12-27 2010-02-23 Cisco Technology, Inc. System and method for changing network behavior based on presence information
CN1996205B (zh) * 2006-01-05 2010-08-11 财团法人工业技术研究院 动态动作捕捉与周边装置互动的方法与系统
US7721107B2 (en) * 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
JP2007233602A (ja) * 2006-02-28 2007-09-13 Hitachi Software Eng Co Ltd 入退室時及び在室時の個人認証システム
KR100847532B1 (ko) * 2006-04-06 2008-07-21 재단법인서울대학교산학협력재단 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기 및 인증 장치
CN1844641A (zh) * 2006-05-17 2006-10-11 北京永能科技发展有限责任公司 煤矿井下人员管理及应急呼救搜救系统
CN101046154A (zh) * 2007-04-29 2007-10-03 上海大柏树应用技术研制所 矿井安全监控救援系统
CN100596355C (zh) * 2007-12-10 2010-03-31 北京金奥维科技有限公司 煤矿生产安全智能管理系统
US20090320123A1 (en) * 2008-06-20 2009-12-24 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
US8560872B2 (en) * 2009-03-31 2013-10-15 Centurylink Intellectual Property Llc Body heat sensing control apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI783689B (zh) * 2021-09-17 2022-11-11 英業達股份有限公司 基於觸控操作認證使用者身分的方法

Also Published As

Publication number Publication date
CN101937496A (zh) 2011-01-05
CN101937496B (zh) 2014-08-13
KR101154155B1 (ko) 2012-07-11
KR20110001988A (ko) 2011-01-06
TW201135509A (en) 2011-10-16
US20100328074A1 (en) 2010-12-30
JP5445861B2 (ja) 2014-03-19
JP2011018320A (ja) 2011-01-27

Similar Documents

Publication Publication Date Title
TWI528205B (zh) 人員出現檢測技術
CN111612168B (zh) 一种机器学习任务的管理方法以及相关装置
US10601859B2 (en) Anti-replay systems and methods
Saroiu et al. I am a sensor, and i approve this message
US8832461B2 (en) Trusted sensors
CN105745663B (zh) 包括机器学习快照评估的保护系统
TWI539317B (zh) 客戶端硬體驗證交易技術
US20140040989A1 (en) Multi-device behavioral fingerprinting
CN109327457A (zh) 一种基于区块链的物联网设备身份认证方法及系统
EP3714618A1 (en) Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices
KR20160105296A (ko) 결제 수단 운용 지원 방법 및 이를 지원하는 전자 장치
KR20190062401A (ko) 로컬 저장된 생체인식 인증 데이터의 원격 사용
BR112018007449B1 (pt) Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador
CN107615706A (zh) 持续用户认证
US20190278893A1 (en) Tactile stylus based authentication systems and methods
WO2021169382A1 (zh) 链接检测方法、装置、电子设备及存储介质
US20230026642A1 (en) System and method for autonomous mapping of enterprise identity
US20200242597A1 (en) Auditing system using a trusted and cryptographically secure database
EP4651443A2 (en) System and method for electronic claim verification
US20180060560A1 (en) Systems and methods for authentication based on electrical characteristic information
CN118075022A (zh) 小程序登录方法、装置、电子设备及存储介质
CN112073414A (zh) 一种工业互联网设备安全接入方法及相关装置
Tang et al. Niffler: A Context‐Aware and User‐Independent Side‐Channel Attack System for Password Inference
CN117597696A (zh) 机器学习计算机系统体系结构
KR20200071880A (ko) IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees