Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE UN SENSOR KINECT
Recibido: 19/06/2015 Aceptado: 23/11/2015 ITECKNE Vol. 13 Número 1 • ISSN 1692-1798 • ISSN Digital 2339-3483 • junio 2016 • 23 - 35
24 ITECKNE Vol. 13 Número 1 • ISSN 1692-1798 • ISSN Digital 2339 - 3483 • junio 2016 • 23 - 35
bles se encuentra el sensor Kinect, que permite la orientación de la mano, la escala o la articu-
controlar juegos de video sin manos, así como el lación. En la misma línea, el autor Liang Li [10]
control mediante interfaces naturales de usuario explora la autenticación de usuarios basada en
para interaccionar con un sistema sin necesidad gestos capturados por el sensor Kinect. También
de mandos o dispositivos de entrada físicos. El utilizando los gestos, los autores Wu et al. [11] in-
sensor Kinect, introducido en el 2010, permite vestigan las ganancias en desempeño y robustez
el desarrollo de nuevos sistemas de autentica- para la autenticación de usuarios, basada en ges-
ción con varios métodos, debido a su capacidad tos utilizando varios sensores Kinect.
de seguir los movimientos del cuerpo humano, En autenticación biométrica, el autor S. Joseph
medir distancias y reconocimiento de voz entre Fluckiger [12] explora en su artículo la capacidad
otras capacidades [4]. Esto permite el desarrollo de reconocer la presencia de un humano y esti-
de sistemas de seguridad en los que se sigue la mar sus dimensiones, al utilizar una cámara, efec-
postura del cuerpo humano, se reconoce la voz tuando una autenticación biométrica y usando el
y se envían notificaciones como confirmaciones. sensor Kinect. Los autores Araujo et al. [13] consi-
El sensor Kinect cuenta con una cámara a color, deran la viabilidad de utilizar el sensor Kinect para
un sensor de profundidad infrarrojo, así como un obtener puntos de las posiciones del esqueleto de
emisor infrarrojo, un motor de inclinación, un LED sujetos en movimiento y usarlos para identifica-
y un arreglo de micrófonos [5]. Una de las venta- ción biométrica para considerar la contribución de
jas de utilizar el sensor Kinect para sistemas de diferentes combinaciones de partes del cuerpo al
autenticación es que se tiene gran flexibilidad en proceso de identificación. Otro caso biométrico es
las formas de ingreso de información, facilitando el del artículo de los autores Wu et al. [14] en el
así la diversidad de métodos y tipos de sistemas cual se propone el uso del Kinect, pero en lugar
de autenticación posibles. de acomodar a un amplio número de usuarios se
Se han realizado diversos estudios sobre el explota la unicidad de cada usuario en términos
uso del sensor Kinect para fines relacionados con de gestos. Para identificar personas de forma dis-
la seguridad y la detección de los movimientos del creta y a distancia de forma biométrica, los auto-
cuerpo humano. res Dikovski et al. [15] construyen y evalúan con-
Los autores Jiří Přinosil, Kamil Říha, Fu Dong- juntos de características y partes del cuerpo en el
mei [6] en su artículo hablan sobre una solución proceso de reconocimiento de personas a partir
para evitar que una persona no autorizada pase de su forma de caminar, utilizando los datos es-
a través de una puerta segura, utilizando la de- queléticos obtenidos con el sensor Kinect. Los au-
tección del número de personas que pasan por la tores Hayashi et al. [16] en su artículo introducen
puerta mientras esta permanece abierta. Por otro un sistema de identificación que utiliza las dife-
lado los autores Sean McSheehy y Erik Cowley [7] rencias individuales en longitudes de segmentos
discuten en su trabajo sobre cómo podría detectar del cuerpo y patrones de gestos de movimientos
un robot a intrusos potenciales. También vincula- de manos, es decir, utiliza llave biométrica y llave
do con el uso del sensor Kinect para aplicaciones de información.
que requieren la detección de movimiento del El sistema de autenticación desarrollado en
cuerpo humano, los autores Martínez-Zarzuela et este trabajo, se llevó a cabo desde una nueva
al. [8] revisan el mundo en torno al sensor Kinect perspectiva y enfoque; se cubrieron los tres tipos
y establecen las directrices para desarrollar apli- de métodos de autenticación, donde cada uno de
caciones basadas en el seguimiento de movimien- los métodos seleccionados es sencillo y comple-
tos con este dispositivo. mentario a los demás, para lograr una autentica-
En relación con la utilización del sensor Ki- ción multifactor.
nect para aplicaciones de autenticación con el
uso de contraseñas, los autores Mohd Afizi Mohd 2. DESARROLLO
Shukran y Mohd Suhaili Bin Ariffin [9] plantean la El diseño del sistema se esquematiza en el dia-
creación de un gesto de mano patrón que actúe grama en la Fig. 1
como contraseña, incluso con las variaciones en
Autenticación multifactor con el uso de un sensor kinect – Moumtadi, García 25
Fuente: autores.
El software del sistema de autenticación inter- autenticación de un individuo. Una cadena de car-
preta los diferentes parámetros y valida el acceso acteres forma una palabra. En este caso los ele-
al sistema o lo niega. Con ayuda del sensor Kinect mentos que forman la contraseña son palabras en
Modelo 1414 es posible obtener palabras pronun- lugar de caracteres, de modo que una contraseña
ciadas por el individuo, utilizando los micrófonos está representada por una cadena de palabras en
incorporados, mediciones de su esqueleto y las lugar de una cadena de caracteres. Se seleccionó
posiciones de sus diferentes articulaciones. un subconjunto de palabras del total existente en
el lenguaje español con el fin de cumplir con dos
2. 1 Selección de métodos de autenticación objetivos: 1) Añadir seguridad al no permitir que
cualquier palabra del español sea considerada
Debido a los parámetros que se pueden obte-
como un ingreso válido y 2) Evitar que el sistema
ner con el sensor Kinect así como a sus rangos de
de reconocimiento confunda dos o más palabras
operación y limitaciones, se seleccionaron cinco
que sean homófonas, es decir, que tengan la
métodos de autenticación: 1) Método de ingre-
misma pronunciación. Para conseguir el segundo
so de palabras utilizando el reconocimiento del
objetivo se definieron palabras que tuvieran pro-
habla. 2) Método de introducción de contraseña
nunciación diferente entre sí. El primer objetivo
utilizando la posición de alguna parte del cuerpo
permitió incorporar el método con llave física, uti-
humano. 3) Método de introducción de contrase-
lizando una tarjeta impresa con información nece-
ña utilizando la postura del cuerpo humano. 4)
saria para validar el acceso, que consiste en que
Método de medición de longitudes del esqueleto
el usuario necesitará portar una llave física, una
y 5) Método con llave física utilizando una tarjeta
tarjeta con una lista de las palabras válidas que
impresa con información necesaria para validar
representan los ingresos posibles para el sistema,
acceso.
así como información relevante para los demás
2.1.1 Método de ingreso de palabras utilizando el métodos de autenticación que serán empleados.
reconocimiento del habla En la Fig. 2 se encuentra un diagrama del al-
goritmo para este método. Los arreglos 0 y 1 son
Este método usa un tipo de autenticación con arreglos de palabras mientras que i es el contador
llave de información o contraseña. El objetivo de de intentos y m el número de palabras necesarias
este método es permitir el ingreso de palabras para la autenticación.
como información que será utilizada para la
26 ITECKNE Vol. 13 Número 1 • ISSN 1692-1798 • ISSN Digital 2339 - 3483 • junio 2016 • 23 - 35
Fig. 2. DIAGRAMA DE ALGORITMO PARA EL MÉTODO DE INGRESO DE PALABRAS UTILIZANDO EL RECONOCIMIENTO DEL HABLA
Fuente: autores.
2.1.2 Método de introducción de contraseña común o natural, una persona ajena al sistema
utilizando la postura del cuerpo humano podría sortear esta barrera haciendo movimien-
tos aleatorios o permaneciendo en una posición
Este utiliza un método de autenticación con natural. Al mismo tiempo fue importante que no
llave de información. El kit de desarrollo de soft- fueran posiciones complicadas por comodidad y
ware de Kinect soporta seguimiento del esqueleto simplicidad en su ejecución.
humano, y es posible detectar el movimiento del
esqueleto humano que se encuentre frente al sen- La solución propuesta tomó en cuenta dos as-
sor. pectos: 1) Las posiciones posibles o válidas y 2) El
tiempo que deben ser mantenidas para ser consi-
Las posibilidades de autenticación a través de deradas como una entrada o ingreso de informa-
la introducción de claves utilizando la postura del ción al sistema.
cuerpo humano son muchas. Sin embargo, para
cumplir con los objetivos de ser un sistema sim- Para el primer aspecto se consideró que a
ple pero efectivo se decidió utilizar un algoritmo mayor complejidad en las posiciones mayor segu-
que fuera sencillo, pero que pudiera garantizar ridad, pero también mayor dificultad en la ejecu-
que aportara una barrera importante de seguri- ción. Se eligió que las posiciones del cuerpo hu-
dad. El objetivo principal de este método es evi- mano se limitarían a las posiciones de los brazos,
tar que las personas que no conozcan el sistema tanto por simplicidad como por razones de apli-
puedan ingresar información al sistema para la cabilidad al mayor número de personas. Si una
autenticación. En un escenario hipotético la per- persona por alguna razón no puede estar de pie,
sona podría hacer movimientos aleatorios en fren- el algoritmo de autenticación sigue siendo válido
te del sensor con la esperanza de obtener acceso y se puede emplear ya que solo considera las po-
al sistema, pero este método está diseñado para siciones de los brazos.
impedirlo. Entonces, el problema principal de este El siguiente paso fue elegir la cantidad y tipo
método fue elegir posiciones del cuerpo humano de posiciones válidas. Se desarrolló un algoritmo
tales que no fueran naturales pero que tampoco que requiriera que el individuo conociera cierta in-
fueran complicadas o difíciles de mantener. Esto formación para poder ejecutar las posiciones de
es importante porque si se trata de una posición forma apropiada. La información que requiere co-
Autenticación multifactor con el uso de un sensor kinect – Moumtadi, García 27
nocer el individuo en este caso es que ambos bra- De modo que es necesario mantener alguna de
zos deben estar estirados. Cualquier posición de las posiciones válidas durante cierto tiempo para
los brazos en la cual estos no estén ambos esti- poder continuar con el proceso de autenticación.
rados simultáneamente, no es considerada como El tiempo que debe ser mantenida cualquiera de
válida por el sistema y no se puede continuar con las posiciones para ser considerada como una en-
el proceso de autenticación, de modo que el indi- trada o ingreso válido de información al sistema
viduo no conseguirá acceso al sistema. Se eligie- es controlado por un parámetro dependiente de
ron cuatro posiciones válidas, que se muestran en los cuadros por segundo que son enviados de la
la Fig. 3. información de las posiciones del esqueleto y fue
Fig. 3. LAS CUATRO POSICIONES VÁLIDAS ajustado en la fase final de desarrollo.
El algoritmo funciona de la siguiente forma: Si
el individuo tiene ambos brazos estirados, el siste-
ma libera un candado. Si el individuo tiene ambos
brazos por encima de cierta altura, con respecto
a sus hombros, el sistema libera un segundo can-
dado. Si el individuo se encuentra en alguna de
las cuatro posiciones válidas, el sistema libera un
Fuente: autores. tercer candado.
Las cuatro posiciones requieren que el indivi- En la Fig. 4 se muestra el diagrama que repre-
duo mantenga estirados ambos brazos. Las posi- senta la forma de operar del algoritmo para este
ciones son las siguientes: (0) Ambos brazos a los método. El parámetro de tiempo t está relaciona-
lados u horizontales (1) Brazo derecho arriba o do con el número de cuadros del flujo de esquele-
vertical y brazo izquierdo a un lado u horizontal to y permite controlar el tiempo que es necesario
(2) Ambos brazos arriba o verticales y (3) Brazo mantener la posición para considerarla un ingreso
izquierdo arriba o vertical y brazo derecho a un de información.
lado u horizontal.
Fig. 4. DIAGRAMA DE ALGORITMO PARA EL MÉTODO DE INTRODUCCIÓN DE CONTRASEÑA UTILIZANDO LA POSTURA DEL CUERPO HUMANO
Fuente: autores.
28 ITECKNE Vol. 13 Número 1 • ISSN 1692-1798 • ISSN Digital 2339 - 3483 • junio 2016 • 23 - 35
2.1.3 Método de introducción de contraseña Fig. 5. DISTRIBUCIÓN DE LOS ELEMENTOS PARA EL MÉTODO DE INTRO-
DUCCIÓN DE CONTRASEÑA UTILIZANDO LA POSICIÓN DE LA CABEZA
utilizando la posición de alguna parte del
cuerpo humano
Fuente: autores.
Autenticación multifactor con el uso de un sensor kinect – Moumtadi, García 29
Esto es necesario porque si la persona se en- la información adicional necesaria para la auten-
cuentra en frente del sensor, pero no desea indi- ticación.
car un círculo marcado en el piso en particular, Fig. 7. DIAGRAMA DEL ALGORITMO PARA EL MÉTODO DE MEDICIÓN DE
el algoritmo debe ignorar las mediciones que se LONGITUDES DEL ESQUELETO
2. 2 Integración y operación del sistema talla del equipo de cómputo. Se permitió variar el
nivel de seguridad ajustando el número de pala-
El diagrama de la aplicación que integra los bras necesarias para realizar la autenticación con
métodos de autenticación seleccionados, toman- el método 1 entre tres, cuatro y cinco.
do en cuenta la interfaz de usuario y que corres-
Por último, fue necesario el ajuste a través de
ponde al software del sistema de autenticación
la determinación de los diferentes parámetros,
que interpreta los diferentes parámetros y valida
así como definir la cantidad de palabras válidas y
el acceso al sistema o lo niega se encuentra en la
las partes del esqueleto que serían consideradas
Fig. 9. Las notificaciones se muestran en la pan-
para efectuar las mediciones biométricas.
Fig. 9. DIAGRAMA DE LA FORMA DE OPERAR DE LA APLICACIÓN QUE INTEGRA LOS MÉTODOS DE AUTENTICACIÓN SELECCIONADAS
Fuente: autores.
Fig. 10. FORMA DE MEDIR LA LONGITUD PARA EL MÉTODO BIOMÉTRICO nas diferentes, fuera tal que disminuyera la proba-
bilidad de falso rechazo, estableciendo un umbral
de 9 cm para la comparación de promedios de
longitudes. Se hicieron pruebas considerando la
estatura del individuo, pero las variaciones en las
mediciones son muy grandes. Si la persona trae
algún sombrero o zapatos muy altos, la medición
de estatura cambia. Debido a que la medición
de longitud se lleva a cabo mientras se detecta
la posición de brazos, la comparación entre las
mediciones de longitud se realiza entre dos medi-
ciones tomadas con la misma posición de brazos
y en el mismo círculo. El método biométrico de-
sarrollado en este sistema permite diferenciar a
personas que sean lo suficientemente diferentes
en sus distancias entre articulaciones, pero como
método único para distinguir entre dos personas
cualesquiera no es suficiente.
Fuente: autores.
El sistema de autenticación fue ajustado para
Este valor de longitud se obtiene para cada que funcionara adecuadamente. El método que
cuadro del flujo esquelético y se promedia con impide una autenticación más confiable es el
todos los obtenidos durante el periodo de recono- biométrico, ya que distinguir entre personas de
cimiento de la posición de brazos. Las manos y dimensiones similares, con el sensor Kinect e in-
muñecas se excluyeron de la medición de longitud fraestructura actual y utilizando el método de me-
porque los valores de la localización de las posi- dición de longitud propuesta, tiene gran dificultad.
ciones de las manos fluctúan demasiado. En la Tabla I se muestra una comparación cualita-
Se determinó que la diferencia mínima en lon- tiva de los métodos seleccionados.
gitud, que permitiera distinguir entre dos perso-
TABLA I
COMPARACIÓN CUALITATIVA DE LOS MÉTODOS
Método
Medición longitud Posición círculo Voz habla Posición brazos Tarjeta física
(Método 4) (Método 2) (Método 1) (Método 3) (Método 5)
Característica
Confiabilidad No Sí Sí Sí Sí
Facilidad de uso Sí Sí Sí Sí Sí
Costo adicional No No No No No
Factor sorpresa Sí Sí Sí Sí Sí
Requiere tiempo adicional No No Sí No No
Número de
Autenticación Conocimiento /
Ventaja principal / Aporte Facilidad de uso configuraciones Llave física
biométrica Factor sorpresa
posibles
Fuente: autores.
32 ITECKNE Vol. 13 Número 1 • ISSN 1692-1798 • ISSN Digital 2339 - 3483 • junio 2016 • 23 - 35
seleccionar las palabras con más libertad. En la el proceso de autenticación, ya que el número de
Tabla III se muestra la relación entre el número cuadros del flujo del esqueleto necesarios para
de palabras válidas y la dificultad para su recono- considerar una posición de brazos o de la elec-
cimiento. ción del círculo, es menor. Sin embargo, al dis-
A partir de esta limitación, se seleccionó el nú- minuir este valor se corre el riesgo de obtener fal-
mero de palabras para los diferentes niveles de sos reconocimientos de posición. Además de que,
seguridad. En la Tabla IV se encuentra el número al disminuir el parámetro de tiempo, es menor el
de configuraciones posibles de acuerdo con el ni- número de mediciones de la longitud seleccio-
vel de seguridad seleccionado así como el aporte nada, de forma que se tiene un mayor error en
de cada uno de los métodos. el cálculo del promedio de la medición de longi-
tud. Aumentar este valor hace que sea incómodo
A diferencia de las contraseñas en las que se
mantener la posición por tanto tiempo, además
trata de cadenas de caracteres, en las contrase-
de aumentar el tiempo requerido para realizar la
ñas de cadenas de palabras del sistema propues-
autenticación. Se eligió un parámetro de tiempo
to, las palabras son seleccionadas por el usuario
correspondiente a ≈2.4 segundos o 73 medicio-
de un modo que es difícil encontrar patrones en
nes de longitud. También se realizó una medición
su selección. Con la indicación única de que no
del tiempo aproximado que se requiere para ll-
se repitan las palabras, es suficiente para que el
evar a cabo la autenticación de acuerdo con los
usuario elija una contraseña fuerte.
diferentes procesos involucrados. En la Tabla V
Entre los parámetros ajustados se encuentra se encuentra el tiempo requerido para realizar la
el parámetro de tiempo que controla el número autenticación de acuerdo con el nivel de seguri-
de cuadros del flujo que serán considerados. Si dad seleccionado.
se disminuye este parámetro se hace más rápido
TABLA III
NÚMERO DE PALABRAS VÁLIDAS Y LA DIFICULTAD PARA SU RECONOCIMIENTO
TABLA IV
CONFIGURACIONES POSIBLES DE ACUERDO CON EL NIVEL DE SEGURIDAD SELECCIONADO
TABLA V
TIEMPO REQUERIDO PARA REALIZAR LA AUTENTICACIÓN
Un elemento importante para este sistema es Algunas de sus ventajas se deben a que se tra-
la tarjeta. La tarjeta incluye información funda- ta de un sistema de autenticación nuevo, con un
mental para realizar la autenticación, de forma gran potencial de mejoría para compensar por el
que es necesario portarla. Esta tarjeta incluye in- posible conocimiento de su funcionamiento. Con
formación sobre cómo atender las indicaciones en el avance de la tecnología será posible obtener
pantalla, un diagrama con las posiciones de bra- mejores mediciones, disminuir los requerimientos
zos y de círculos con el número que las identifica, de espacio, permitir la detección de movimientos
indica que los círculos son un lugar así como que más sutiles, aumentar el número de cuadros por
hay que permanecer erguido, nota que los brazos segundo máximo y reducir el tiempo requerido
tienen que estar estirados, así como la lista de para la autenticación, entre otras mejorías. Las
150 palabras válidas para el sistema. limitaciones no solamente están relacionadas con
De forma que el tiempo requerido para realizar el hardware y las capacidades técnicas del sen-
la autenticación de una persona con este sistema sor. También es posible mejorar, agregar, quitar,
va de los 13 a los 17 segundos, si esta se lleva a o combinar de forma diferente los métodos de
cabo de forma exitosa. En caso de que se requiera autenticación.
la repetición de palabras será necesario agregar Utilizando el sistema desarrollado se puede so-
por cada palabra aproximadamente 2 segundos. portar tantos usuarios como número de configura-
ciones posibles, ya que el almacenamiento en un
4. CONCLUSIONES equipo de cómputo moderno, en el que se basa,
cuenta con suficiente capacidad para almacenar
Se consiguió desarrollar un sistema de auten- gran cantidad de datos, a diferencia de algunos
ticación multifactor robusto, fácil de manejar y de los sistemas de autenticación disponibles ac-
económico, a través de las posiciones del cuerpo tualmente en el mercado.
humano y el reconocimiento de voz, utilizando un
sensor Kinect y programación en lenguaje C#, to- El potencial de desarrollo a futuro para este
mando ventaja de las interfaces de programación tipo de sistemas de autenticación multifactor utili-
de aplicaciones. zando un sensor Kinect es enorme.
Se logró un proceso de autenticación simple REFERENCIAS
pero sólido, aprovechando los atributos físicos del
individuo y la universalidad de los movimientos [1] E. A. Fisch and G. B. White, Secure computers and
permitidos por sus articulaciones, se requirió la networks. Analysis, design and implementation. CRC
Press, 1999, pp. 1-4, 53-67.
presencia física del individuo e información de la
tarjeta. [2] M. Burnett, Perfect passwords: Selection, protection,
Se desarrolló un sistema novedoso, con la po- authentication, Rockland: Syngress Publishing, 2006,
pp. 76, 131, 133, 134.
sibilidad de ser mejorado mediante software y sin
la necesidad de actualizar el hardware. Al tratarse [3] J. Killmeyer, Information security architecture. An inte-
de una interface que no requiere contacto físico grated approach to security in the organization, Auer-
para ingresar la información, evita contaminarse bach: CRC Press, 2006, pp. 101, 114-116.
de virus así como su modificación o daño. El
[4] D. Catuhe, Programming with the Kinect for Windows
número de cuadros por segundo máximo per-
Software Development Kit. Redmond, Washington:
mitido por el sensor limita al sistema, existiendo Pearson Education, 2012, pp. 3-5, 27, 32.
un compromiso entre el tiempo requerido y la pre-
cisión de los datos que se puede obtener. [5] J. Abhijit, Kinect for Windows SDK Programming Gui-
de, Mumbai: Packt Publishing, 2012, pp. 7-18, 19, 21,
Al ajustar cada uno de los métodos se 37-39, 47-53.
consiguió un sistema de autenticación con
40,500,000 configuraciones posibles que toma [6] J. Přinosil, K. Říha, and F. Dongmei, “Kinect Based
≈13 segundos en el nivel mínimo de seguridad y Automated Access Control Systems,” Department of
Telecommunications, Brno University of Technology.
con 911,250,000,000 configuraciones posibles Department of Automation, University of Science and
requiriendo de ≈17 segundos para el nivel de se- Technology, Beijing Latest Trends in Information Tech-
guridad alto. nology. Nov. 2012.
Autenticación multifactor con el uso de un sensor kinect – Moumtadi, García 35
[7] S. McSheehy, and E. Cowley, Home Security Prototy- [13] Araujo, M. Ricardo, G. Graña, and V. Andersson,
pe Device, University of Massachusetts Lowell. May. “Towards skeleton biometric identification using the
2012. microsoft kinect sensor,” Proceedings of the 28th
Annual ACM Symposium on Applied Computing. ACM,
[8] M. Martínez-Zarzuela, F.J. Díaz-Pernas, A. Tejero de 2013.
Pablos, F. Perozo-Rondón, M. Antón-Rodríguez, and D.
González-Ortega, “Monitorización del cuerpo humano [14] J. Wu, K. Janus, and I. Prakash, “Dynamic time warping
en 3D mediante tecnología Kinect,” SAAEI, 747-752. for gesture-based user identification and authentica-
2011. tion with Kinect,” Acoustics, Speech and Signal Pro-
cessing (ICASSP), 2013 IEEE International Conference
[9] M. Afizi, M. Shukran, M. Suhaili, and B. Ariffin, “Kinect- on. IEEE, 2013.
based Gesture Password Recognition,” Faculty of
Science and Defence Technology, Universiti Pertaha- [15] B. Dikovski, G. Madjarov, and D. Gjorgjevikj, “Evalua-
nan Nasional Malaysia, Australian Journal of Basic tion of different feature sets for gait recognition using
and Applied Sciences, vol. 6 no. 8, pp. 492-499, 2012. skeletal data from Kinect,” Information and Commu-
nication Technology, Electronics and Microelectronics
[10] L. Li, “Gesture-based User Authentication with Kinect,” (MIPRO), 2014 37th International Convention on. IEEE,
Boston University, Department of Electrical and Com- 2014.
puter Engineering, Technical Report No. ECE-2013-2.
April 7, 2013. [16] E. Hayashi, M. Maas, and J. I. Hong, “Wave to me: user
identification using body lengths and natural gestu-
[11] J. Wu, K. Janus, and I. Prakash, “The Value of Multiple res,” Proceedings of the 32nd annual ACM Conference
Viewpoints in Gesture-Based User Authentication,” in on Human Factors in Computing Systems. ACM, 2014.
Computer Vision and Pattern Recognition Workshops
(CVPRW), 2014 IEEE Conference on. IEEE, 2014.