CN116264830A - 用于连续用户认证的系统和方法 - Google Patents

用于连续用户认证的系统和方法 Download PDF

Info

Publication number
CN116264830A
CN116264830A CN202180050721.1A CN202180050721A CN116264830A CN 116264830 A CN116264830 A CN 116264830A CN 202180050721 A CN202180050721 A CN 202180050721A CN 116264830 A CN116264830 A CN 116264830A
Authority
CN
China
Prior art keywords
data
user
access
service
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180050721.1A
Other languages
English (en)
Inventor
C·连姆
M·苏库普
D·默多克
F·B·科西克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN116264830A publication Critical patent/CN116264830A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Computational Linguistics (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

用于通过将正被使用的设备的当前传感器数据与在由授权用户使用期间从设备收集的传感器数据生成的指纹进行比较来连续地认证设备的用户的方法和系统。生成指示用户是设备的授权用户的可能性的可能性值,并且当可能性值被确定为可接受时,用户被认证。

Description

用于连续用户认证的系统和方法
技术领域
本公开一般涉及访问安全,并且特别地,涉及应用情境算法来增强通过连续认证过程访问设备的安全性。
背景技术
存在控制对各种服务的访问的许多已知应用。例如,众所周知的是控制对物理空间的访问、车辆和其他机器的使用、以及诸如内容分发或信息服务之类的数字服务。这里使用的术语“服务”被理解为包括对物理空间的访问、物理机器/设备或其特征的使用、以及数字服务的使用。此外,“访问控制”除了安全地打开车门和启动车辆之外,还可以包括控制任何级别的服务或物理空间。一些示例包括对流音频或视频服务、停车服务、餐馆和高速公路通行费的访问。利用数字连接的任何服务现在都可能会需要用户认证以便提供访问。
“物联网”(IOT)、“连接传输”(CT)和其他连接技术已经对诸如汽车共享、度假租赁、装备和服务之类的服务的可用性产生了增加的期望。快速缩放和适应于转移客户需求以及提供为客户的特定需求定制的服务的能力已经转移了许多行业的前景。移动的、可承受的连接性、普遍存在的应用生态系统的存在以及“...-即服务”的经济已经产生了服务应当容易地可用的期望。
推动消费者行为和期望的这些变化的许多公司继而要求这些相同的能力本身,降低资本成本,要求改进的操作效率,并且努力仅在他们需要时购买他们需要的东西。设备出租和租赁只是一个示例。另外,在日益增长的全球经济中,诸如叉车、挖掘机或存取平台之类的资产越来越远离设备所有者的控制而被部署,从而具有在设备的使用寿命中对资本资产本身以及相应服务价值二者的价值的增加的风险。
远程信息处理、维护清单和ID系统已经被部署到具有有限互连性和同样有限成功的设备上,但是这些系统的大部分商业价值仍然锁定在供应商专用的系统、笨拙且未聚焦的用户接口以及陈旧的未利用的数据中。
控制服务的一个常见应用是使用“密钥卡(key fob)”来控制对车辆、机器或物理区域的访问。密钥卡系统允许对于访问车辆和其它区域的极大便捷性。例如,获得对车辆的访问,现在就像携带专用移动用户设备一样简单,有时称为口袋或钱包中的“密钥卡”。随着各种数字系统现在变得更多连接到其它设备,用户要求他们的智能设备的增加的便捷性。结果,变得可以使用诸如智能电话和智能手表的通用移动用户设备作为控制对诸如计算机、家庭和车辆的日常连接的物品访问的“密钥卡”。
用于安全访问的移动用户设备的当前实施方式易受诸如“中继攻击”之类的安全问题的影响。中继攻击是攻击者已经找到方式来在目标服务(例如,车辆)和用于控制访问的授权用户设备之间放大和中继信号,从而模拟用户设备的接近以获得访问所采用的各种机制。在单向中继攻击中,来自车辆的低频(LF)信号通过中继设备中继到授权用户设备,授权用户设备然后将高频(HF)信号发送回该车辆。这是一种简单的设置,只要授权用户设备足够靠近车辆就可以将其解锁。在中继攻击的另一示例中,来自车辆的LF信号通过中继设备被发送到授权用户设备,并且HF信号然后通过中继设备从授权用户设备返回到车辆。在两种情况下,系统的自然范围被扩大了,为了使对车辆看起来是授权用户的设备就在车辆附近的目的。当然,中继攻击并不局限于车辆访问,并且可以用于攻击利用用户设备的接近用于访问控制的许多类型的访问控制系统。对于攻击访问控制系统来说,还已知另外其他的攻击,诸如克隆、秘密密钥盗窃、移动电话克隆、数字密钥克隆/复制、对移动设备的黑客攻击、勒索软件和有针对性恶意软件、重放攻击和社会工程攻击(例如,其中在驾驶员进入车辆时使他们分心并且攻击者跳到乘客侧,启动车辆并驶离)。
此外,在许多应用中,访问并不是二元的,因为可以存在许多访问级别。例如,诸如汽车的机器具有可以在各种程度上访问的许多系统和能力。例如,可以允许用户驾驶汽车,但是该使用可能在速度或距离上受到限制。作为另一示例,用户可能能够驾驶汽车但不被允许访问导航系统或其他辅助设备。类似地,用户可以被允许仅在特定的工作地点并且仅在操作者的轮班时间期间和/或当监督者值班时操作一件工程机械。总之,相连的世界已经提高了许多新的商业模型、安全特征和信息共享机制的可能性。访问控制还可以应用在机器的车辆的辅助设备上,诸如起重车的叉、挖掘机的铲斗等。传感器可以包括检测加速或减速、转弯时的力和辅助系统的其它使用方式的传感器。
诸如金融服务、电子邮件、对商业数据的访问等许多服务通常通过诸如智能电话等与特定用户相关联和主要由特定用户使用的个人移动设备来访问。而且,企业使用智能电话应用来管理设备和数据已经变得普遍。例如,智能电话应用可以发送和接收与工厂中的设备的状态有关的数据。
发明内容
为了实现IOT和连接运输技术的大部分承诺,控制对服务的访问需要一种方便、无缝且安全的解决方案,其防止任何服务的试图盗窃和/或其它误用而不损害用户体验。因此,需要一种用于保护和实施对诸如使用机器的服务的数字用户访问的更鲁棒和灵活的解决方案。所公开的实施方式包括了跨用户、装备和外部情境的多因素考虑,以实现对服务的灵活、方便和安全的访问控制。
下面给出各种实施例的简要概述。在以下概述中可以进行一些简化和省略,其旨在突出和介绍本发明的一些方面。足以允许本领域普通技术人员制造和使用本发明概念的实施例的详细描述将在随后的部分中给出。
本文描述了各种实施方式。第一实施方式包括一种用于在设备的使用期间授权设备的用户以控制所述设备上的访问的方法,所述方法包括:接收与用户对设备的使用特性有关的使用数据,该使用数据包括从在用户对设备的使用期间由集成到设备中的至少一个传感器感测的条件导出的数据;生成指示所述用户是所述设备的授权用户的可能性的可能性值;当所述可能性值被确定为可接受时,认证所述用户对所述设备的访问;以及,当所述可能性值被确定为不可接受时,对所述设备采取校正动作。
第二实施方式包括一种用于授权用户用于控制对服务的访问许可的方法,该方法包括:接收与至少一个用户有关的行为数据和/或与所述服务有关的情境数据中的至少一个;从用户接收第一数字密钥访问请求;在与所述第一数字密钥访问请求相对应的时间从所述用户接收当前用户行为数据和/或当前情景数据中的至少一个;基于当前用户行为数据和当前情境数据中的至少一个来生成可能性值,所述可能性值指示了所述第一数字密钥访问请求是有效请求的可能性;当所述当前用户可能性值被确定为可接受时,认证所述用户用于访问;以及,生成许可数据结构,其中,许可数据结构可以用于控制对服务的访问。
第二实施方式还可以包括通过将算法应用于行为数据和/或情境数据中的至少一个来计算针对服务的任何数字密钥访问请求来自授权用户的可能性的阈值,包括计算阈值,并且其中,当当前用户可能性值被确定为可接受时认证用户用于访问包括当当前用户可能性值高于阈值时认证用户用于访问。许可数据结构可以指定对服务的用户访问的许可范围。第二实施方式还可以包括当可能性值被确定为不可接受时请求用户的辅助认证方法。当可能性值被确定为不可接受时,许可范围可以是默认许可范围。第二实施方式还可以包括接收随时间的重复行为和/或情境数据,包括当访问服务以及使用该数据更新用于生成可能性值的方法时。行为数据可以是针对人口统计学上与用户相似的一组用户。服务可以是机器的使用,并且许可范围指定用户可以使用的机器的特征。可以使用以下机器学习算法中的一个或多个:决策树、回归、神经网络、时间序列、聚类、离群值检测、总体模型、因子分析、朴素贝叶斯公式、支持向量机、线性回归、逻辑回归、kNN、k均值、随机森林、维数减少、梯度提升、先验、最近邻、注意层、生成对抗性网络和教师-学生课程学习。对于对服务的每次访问,用户数据可以包括以下各项中的一个或多个:用户位置数据、日期和/或时间、工作日、接近服务访问位置的方向、气压计读数、加速度计读数、麦克风读数、用户设备的无线频率和通信、最近的身体活动水平、用户设备上的最近的用户动作、用户步态分析的结果、最近的用户位置、用户设备的取向、用户设备的锁定状态、用户设备的锁定时间和/或用户设备的锁定持续时间。辅助认证方法可以包括以下中的至少一个:请求指纹、请求密码或pin、面部识别、用户语音识别、请求用户位置信息、请求硬件令牌、请求通过SMS的响应、与用户设备的NFC通信、请求徽章信息、请求SSO历史信息、视网膜识别、请求用户的EKG信息、用户体重、用户身高和/或秘密知识询问。可以使用多种辅助认证方法的组合来认证身份。所述情境数据可以包括与以下各项中的至少一个相关的机器的状态数据:机器的使用历史、机器的工作计划、机器的损坏、机器的安全操作规则、机器的维护状态和计划、机器的里程表数据和/或机器的当前或最近位置。情境数据可以包括外部情境数据,该外部情境数据包括与以下各项中的至少一个有关的数据:机器的SSO历史、机器的电子日志记录设备(ELD)数据、操作者工作计划、操作者登录历史、指示操作者与其它操作者的关系的数据、操作者检查清单数据、工作订单数据、休假计划数据、病假假期数据、节假日计划数据、操作者证书/许可和/或指示对机器的使用的合法限制的数据。情境数据可以包括从注册数据库实时检索的操作者证书/许可数据。默认许可范围可以基于站点策略、系统配置和/或操作者偏好中的至少一个。可以基于站点策略、系统配置和/或操作者偏好中的至少一个来选择与服务有关的情境数据和/或至少一个用户的行为数据中的至少一个的元素。可以基于站点策略、系统配置和/或操作者偏好中的至少一个来选择认证的辅助模式。可以基于站点策略、系统配置和/或操作者偏好中的至少一个来选择与服务有关的当前行为数据和/或当前情境数据中的至少一个的元素。
第三实施方式是一种计算机,其具有至少一个计算机处理器和至少一个存储器,该存储器可操作地耦合到至少一个计算机处理器并存储计算机可读指令,该计算机可读指令当被至少一个处理器执行时,使得至少一个处理器执行第二实施方式的方法。
附图说明
可以参考一些说明性实施方式的方面来进行更详细的描述,使得本领域普通技术人员能够理解本公开,其中,一些说明性实施方式在附图中示出。
图1是根据一些实施方式的用于情境敏感访问控制的系统的框图。
图2是根据一些实施方式的学习用于车辆访问控制的用户行为的方法的流程图表示。
图3是根据一些实施方式的用户访问请求验证的方法的流程图表示。
图4是根据一些实施方式的用于机器学习算法中的示例性人工神经网络。
图5是根据一些实施方式的用于机器学习算法中的示例性支持向量机(SVM)
图6示出根据一些实施方式的示例性图形用户界面(GUI)。
图7是根据一些实施方式的电子设备的框图。
图8是根据一些实施方式的用于基于用户设备使用签名的访问控制的系统的框图。
图9是图8的系统的操作的架构和流程图。
图10是根据一些实施方式的可用于认证的学习系统的架构图。
根据一般实践,附图中所示的各种特征可能未按比例绘制。因此,为了清楚起见,各种特征的尺寸和物理位置可以被任意地扩大、缩小或移动。另外,一些附图可能没有描绘出给定系统、方法或设备的所有组件。最后,在整个说明书和附图中,相同的附图标记可以用于表示相同的特征。
具体实施方式
描述了许多细节以便提供对附图中所示的示例性实施方式的全面理解。然而,附图仅示出本公开的一些示例性方面,并且因此不应被认为是限制性的。本领域普通技术人员应当理解,其它有效方面和/或变型可以不包括本文描述的所有具体细节。此外,没有详尽地描述公知的系统、方法、组件、设备和电路,以免混淆本文描述的示例性实施方式的更相关的方面。
在过去的几年中,在诸如智能电话的移动设备中发现的传感器的数量和类型已经显著增加。这些传感器的示例包括但不限于:加速度计、陀螺仪、光传感器、旋转向量传感器和位置传感器(诸如GPS传感器)。
所公开的实施方式解决了攻击者能够以有害意图获得受害者的智能电话的情况。例如,读取来自受害者的敏感工作电子邮件并且获得私有IP。即使他们试图访问的电话或应用程序被锁定了,熟练的攻击者通常也会克服授权机制并访问设备和数据。例如,攻击者可以使用社会工程或强力来获得密码,使用图片来欺骗面部识别,或者获得用户指纹的印象来克服指纹识别。
来自用户设备上的传感器的信息的使用与机器学习算法相结合可以用于检测授权用户之外的某人何时正在使用智能电话或其他用户设备。所公开的实施方式可以在应用活动的同时连续地认证用户。学习网络可以包括监督学习、无监督学习、半监督和增强学习网络中的至少一个。所公开的实施方式可以利用基于用户行为的分析和/或情境分析来确定用户的常规使用模式并且使用该确定作为授权条件。关于用户或类似用户的常规行为和模式的信息可以用于与涉及服务使用的不常规行为和模式进行区分。用于计算分析的算法在本文中被称为“情境访问算法”。一旦已经检测到不常规的行为,系统就可以使用附加的方法来确保访问请求是来自授权用户的。诸如用户的智能电话的用户设备的传感器可用于收集用户和情境数据。例如,加速计、陀螺仪、接近检测器、相机、气压计、磁力计、麦克风和定位系统可以用作传感器。其他传感器或系统可以用于收集与所请求的服务相关的情境数据,如以下更详细描述的。
每个人都具有他们的智能电话的使用的独特特性,诸如打字速度/节奏、手持电话的角度、行走速度、应用使用频率、位置和移动模式等。这些和更多条信息可以被参数化为情境数据,并且例如使用机器学习算法来结合,以便为他们的用户设备上的每个人定义唯一的用户签名。当除了授权用户之外的某人正在使用设备时,可以检测到该改变并且可以采取适当的动作,诸如锁定设备和/或通知网络安全人员。这些独特的使用特性非常难以确定,更不用说拷贝了,因此为非常强的安全性提供了基础。
所公开的实施方式的应用的一个示例是银行应用的使用。在被授权的人登录之后,应用继续以间隔,诸如每30秒,利用收集的新数据来认证用户。即使攻击者能够在会话仍然连接时偷窃电话,应用也能够检测到用户的特性的改变,并且能够采取动作,诸如终止访问或要求第二认证以便继续。
所公开的实施方式的应用的另一示例是保护公司蜂窝电话中的数据。如果公司蜂窝电话中的应用能够跟踪电话的使用并连续地认证用户,则当无效用户访问该设备时,该应用就可以警告公司的IT部门。IT部门可以采取动作,诸如阻止对电子邮件帐户和其它敏感数据的访问等来避免任何事情发生。
注意,短语“连续认证”用于描述所公开的实施方式。然而,如在示例中所提到的,可以以规则的间隔做出认证决定。因此,如本文所使用的短语“连续认证”指的是在设备或服务的初始访问之外继续的认证过程。在设备使用期间可以周期性地完成连续认证。
在服务是车辆的使用的情况下,车载诊断II(OBDII)软件狗、仪表板上单元和车辆的车载信息娱乐单元(IVI)可被用作情境数据的源。在服务是机器的使用的情况下,电子日志记录设备(ELD)数据可被用作情境数据。具有可以用于收集与服务有关的情境数据的传感器的系统的其他示例可以包括远程信息处理控制单元(TCU)、远程信息处理箱(T-box)、CAN网关模块(CGM)、网关模块(GM)、头单元(HU)、仪表板显示ECU和其他ECU以及对应的传感器。
移动应用可以通过从移动设备上的传感器(例如,加速度计传感器、陀螺仪传感器)捕获数据来完成行为建模,还可以捕获例如打字速度和取向等其它数据。此外,该数据可以用诸如时刻、位置信标数据等的外部数据来补充。在已经捕获足够的数据之后(基于数据量或收集数据的时间),可以应用一个或多个机器学习模型来基于数据创建和/或认证用户签名。机器学习模型可用于在收集更多数据以改进模型的同时连续地认证用户。认证的结果是指示用户是设备的授权用户的可靠性的值。如果该值低于预定阈值,则设备或联网系统可以采取适当的动作,诸如注销、发送安全性等。
行为建模可以完全在用户的智能电话上进行,或者利用来自基于云的服务器中的资源的计算辅助来进行。行为建模也可以在与服务相关联的设备(诸如车辆的车载计算机)上完成。行为建模可以以默认间隔周期性地完成,诸如每10分钟,或者在发生指定事件或触发时完成。建模过程可以不太频繁地(例如以较长的间隔)完成以节省电力和/或计算资源,或者更频繁地(例如以较短的间隔)完成以获得关于所捕获的传感器数据的更细粒度。在诸如传感器事件的数据被捕获的每个点,可以捕获各种数据,诸如:时间和日期、位置数据(例如,GPS数据或附近Wi-Fi接入点的列表)、在预定义子间隔(例如,十秒)的加速度计读数的范围、气压计读数和环境声音数据。当然,当数据不可用时可以省略该数据。再次,数据可被直接发送到基于云的服务器以供处理。可选地,数据的处理可以在用户设备、任何机载设备和云之间被拆分。例如,中间的数据集可以削减需要被发送到云的数据。作为替选,用户设备或机载设备可以执行所有的行为模型处理。所得到的行为模型被用于确定访问请求是否可能由授权用户生成。服务106可以包括车辆或机器的使用、车辆或服务的辅助部分的使用,诸如叉车的夹钳或前端装载机的铲斗、机床的使用、HVAC系统的使用、诸如照明的“智能工厂”设备的使用、对区域的访问等。
图1是根据一些实施方式的用于服务(例如机器的使用)的情境访问控制的系统100的框图。当然,系统100的元件可以应用于对任何服务的访问。系统100可以包括用户设备102、云服务器网络104和服务106。服务106可以由关联的计算设备来控制,并且可以包括对车辆的使用、对计算机/在线服务(诸如银行或公司数据服务)的使用、对机床的使用等,如图标所指示的。用户设备102可以是智能电话、智能手表、平板电脑、计算机或能够与用户可靠地关联的任何其他电子设备。在图1中,服务被示为由用户设备102通过分布式计算环境来访问。然而,服务也可以完全在用户设备内部,诸如访问存储在用户设备上的文档。这种配置将在下面更详细地讨论。
传感器108a、108b、108c...108n可以被配置成感测和收集情境数据。传感器(下面可以单独地和统称为“传感器108”)可以收集“外部”情境数据,即,在服务和/或用户外部的数据。然而,如以下更详细描述的,传感器108可以被集成到用户设备102中,并且可以包括感测与用户设备102有关的使用数据的传感器。传感器108a是通过可操作地耦合到外部系统110来收集外部情境数据的传感器的一个示例。传感器108c是收集直接与服务相关的“内部”情境数据(或“状态数据”)的传感器的一个示例。在服务是车辆的使用的示例中,状态数据可以包括里程数据、位置数据(诸如GPS数据)、车辆的当前速度和源自和/或描述服务106的属性或状态的其他数据。服务的状态数据的其它示例可以包括机器的使用历史、机器的工作计划、对机器的损坏、机器的安全操作规则、机器的维护计划、机器的里程表数据和/或机器的当前或最近位置。在服务是计算服务的情况下,计算设备的可用带宽等可以是状态数据。此外,如图1所示,(一个或多个)外部系统110可以通过任何类型的通信连接(诸如因特网、NFC、Wi-Fi、蓝牙等)直接与(一个或多个)服务106和/或云服务器网络104通信。作为替选,外部系统110可以通过诸如传感器108c的传感器与服务106通信,而不需要云服务器网络104用于这样的通信。
外部系统110可以是能够存储和/或产生情境数据(其可以包括外部记录和/或存储的服务状态数据)的任何系统。可以由外部系统110提供的情境数据的示例包括与以下各项中的至少一个有关的数据:机器或用户的单点登录(SSO)历史、用户许可/批准/注册(诸如安大略省劳动部在线许可跟踪系统“技能通过(Skills-Pass)”或国际动力访问联盟“IPAF”数据库)、与机器的使用历史有关的ELD数据、用户工作安排数据、用户登录历史数据、机器的其他使用历史、指示用户与其他用户的关系的数据、操作者清单数据、工作订单数据、休假安排数据、病假离开数据、节假日安排数据和/或指示对机器的使用的法律限制的数据。外部系统110可以提供外部数据,该外部数据不一定是服务所独有的和/或不一定源自服务,诸如天气数据、网络带宽数据、人员数据等。可以基于站点策略、系统配置和/或操作者偏好中的至少一个来选择情境数据。
例如,服务106可以是一件移动建筑机械,并且可以具有相关联的传感器108,诸如加速度计、GPS定位设备、气压计、相机和/或一个或多个麦克风。服务106和用户设备102能够通过各种协议/连接进行通信。例如,用户设备102可以通过蓝牙连接或通过TCP/IP,即因特网,向服务106发送数据。
云服务器网络104中的一个或多个服务器可以跟踪和接收来自服务106、外部系统110和/或用户设备102的数据。例如,如上所述,用户设备102可以跟踪和接收传感器数据,并且将其输入到一个或多个情境访问算法中,诸如机器学习模型。除了广泛类别的机器学习算法之外,情境访问控制算法的其他示例可以包括命令式、启发式、统计式、功能建模、模拟退火、最近邻搜索和时间序列匹配。用户设备102可以将传感器数据的全部或部分发送到云服务器网络104,在那里可以进行进一步计算。例如,用户设备102可以将麦克风、GPS和加速度计数据发送到云服务器网络104中的服务器。如下面更详细地描述的,可以将一个或多个机器学习算法应用于所发送的数据。例如,云服务器网络104可以维护回归神经网络(RNN),并且每当发生诸如用户尝试访问服务的指定事件时或者以固定或可变的时间间隔输入所接收的数据。类似地,服务106可以将其传感器数据的全部或部分发送到云服务器网络104以用于应用/更新算法。
服务106可以在例如在机载计算机上本地跟踪和维护其自己的数据和情境访问控制算法。用户设备102可以直接地或通过云服务器网络104将更新发送到服务106,其中数据可以被存储并用于更新算法。云服务器网络104可以存储和聚合来自许多用户的数据。云服务器网络104可以基于用户数据创建简档的初始化基础。例如,当用户设备102首先被初始化以从个体用户简档数据中学习时,用户设备102可以使用该组数据来发起机器学习算法。
图2是根据一些实施方式的利用机器学习模型作为情境访问控制算法的学习用于车辆访问控制的用户行为的方法200的流程图表示。方法200可以在步骤202开始,其中,用户设备102、云服务器网络104和/或服务106可以各自单独地或全部共同地收集用户行为特性数据。来自系统100的设备可以周期性地收集数据,诸如每10分钟或每小时。类似地,它们可以响应于各种事件来收集数据,所述事件诸如用户尝试访问服务、用户或服务到达特定位置、用户与网站交互、用户进行电话呼叫。
通过预测授权用户何时和/或在什么情况下可能访问服务,可以收集数据以应用于授权。在该示例中要采用的数据的示例可以包括:
·对服务的访问数
·位置数据
·一天中的时间
·星期中的天
·年中的月份
·接近车辆或其他服务位置的速度和角度
·气压计数据
·加速度计数据
·环境噪声水平数据
·人口数据
·目的地位置的天气数据
·车辆或其他机器的维护历史
·用户历史安全数据
传感器108和用户设备102的传感器的周期性和/或基于事件的读数在适合于以上因素时可以提供用于机器学习算法的学习阶段的数据。第一数据集可用于确定人口统计的一般行为(性别、年龄、地理区域、经验等)以得出关于那些人口统计的正常行为的结论。随后数据集可以提供定制的数据集以得出关于特定个体的行为的结论。这可以确定即将到来的个体的定制模型。
方法200中的循环可以在初始化阶段期间用于建立决策模型。初始化阶段可以包括用户组的数据的使用和收集,包括按人口统计和/或用户类型的分类。在另一实施例中,方法200中的循环可以在个体用户学习方法期间使用。
当未注册用户首次使用系统100时,可能没有用户可用的个人数据。因此,可以使用的唯一数据是群体或组数据。群体数据可以允许系统针对可能的简档被初始化,并且通过进一步的使用针对个体被精细调节。例如,基于地理区域的数据可以使系统反映地理区域中的大多数用户。当可用时,诸如性别、年龄、地理区域和经验的人口统计信息可以使系统被调节到个体人口统计。当然,在一些情况下,可以从(一个或多个)外部系统110获得用户数据。
当使用机器学习算法时,系统的动态学习将提供更加个性化的数据。具有特定服务访问模式的个人可以得到填充系统的个性化数据。因此,随着收集到越来越多的用户特定数据,预测模型将被调节到个体。动态的用户特定数据也可添加到组数据,使得组模型也可随时间而改进。
用户设备102、云服务器网络104或服务106可以进行到步骤204。在步骤204中,设备可以相互发送和接收信息。例如,用户设备102可以将本地收集的个体用户数据发送到云服务器网络104。在另一实施例中,服务106可以向云服务器网络104或用户设备102发送和/或从其接收用于组或个体的信息。
用户设备102、云服务器网络104或服务106然后可以进行到步骤206。在步骤206中,一个或多个设备可以使用机器学习算法处理全部或部分数据。示例性机器学习算法包括诸如决策树、回归、神经网络、时间序列、聚类、离群值检测、总体模型、因子分析、朴素贝叶斯公式、支持向量机、线性回归、逻辑回归、kNN、k均值、随机森林、维度减少、梯度提升、先验、最近邻、注意层、生成对抗性网络、SVM、人工神经网络、自动编码器、主分量分析(PCA)和教师-学生课程学习之类的算法。
机器学习算法可以完全在用户设备102上进行处理。例如,在用户设备102上收集的以及从其他设备接收的所有数据可以在用户设备102上本地处理。云服务器网络104可以执行或辅助用于用户设备102和/或服务106的机器学习算法的处理。例如,存储(一个或多个)机器学习算法的机器学习系统可以被存储在云服务器网络104上并且由用户设备102通过互联网访问。机器学习算法也可以在用户设备102或服务106上部分地或完全地进行处理。
用户设备102、云服务器网络104或服务106然后可以进行到步骤208。在步骤208中,可以更新机器学习模型或其他情境访问控制算法。更新机器学习模型可以包括添加到神经网络并且更新隐藏层。更新还可以包括将来自步骤202的数据添加到支持向量机以区分用户数据与攻击者数据。类似地,可更新朴素贝叶斯分类器,使得概率模型包括了新的个体或组数据。更新机器学习模型可以包括将机器学习算法应用在一个或多个行为或情境数据集。可以通过已知机制来更新其他类型的情境访问控制算法,诸如调整参数、修改代码等。
使用该算法执行的行为跟踪可以识别用户的最常去的地方。例如,位置可以包括家庭、工作、教堂和特定餐馆。连同位置一起,记录用户访问服务的时间、日和季节。也可以记录规律模式的例外。
算法的行为跟踪特征可以使用加速度计数据来确定用户设备是静止的或在用户身上的最可能时间。设备位置数据还可以包括例如一天中的时间、一周中的天和季节。可以基于世界上的地理位置以及人口统计学来对数据进行分类。
关于可接入WiFi接入点或蜂窝无线电站的日志的数据可以被跟踪,并与位置关联。这可以提供关于给定特定位置时可见的最可能的接入点集的信息。在一些实施例中,可以获取气压计读数并将其与位置关联。气压计读数可以提供例如关于用户在室内或室外的可能性的信息。还可以在接入请求的时间期间将气压计读数与接近服务接入点的外部气压计读数进行比较。
可以获取麦克风读数以捕获环境噪声水平或其他音频信息,诸如通过语音识别的口语话语、通过语音识别的用户或其他方的标识等。这还可以提供关于用户在室内或室外、在特定位置和/或与特定人在一起的可能性的信息。可以捕获对服务的实际访问并将其与上述数据关联。实际访问数据可以在单独的学习模式中捕获,但是也可以在连续的学习模式中捕获,使得情境访问算法可以随着时间而改进。所有数据都可用于在用户访问服务的最可能时间创建、更新和/或应用一个或多个适当的算法,诸如机器学习模型或其他预测模型。当然,算法可以被配置和用于评估除使用认证之外的因素,诸如用户安全、用户能力和设备的状况,所有这些因素都可以用于评估应当授予用户用于服务的许可范围。
用户设备102、云服务器网络104或服务106然后可以进行到步骤210。在步骤210中,用户设备102可以确定情境访问控制算法的准确度是否足够高以致不需要检索另外的数据。在步骤210中,云服务器网络104还可以确定是否已经建立足够的组数据以产生针对每个人口统计的高概率结果。当用户设备102、云服务器网络104或服务106确定尚未累积足够的数据时,则相应设备可以返回到步骤202以收集更多数据。
当确定要累积足够量的数据时,用户设备102、云服务器网络104或服务106然后可以进行到步骤212。在步骤212中,可以向用户呈现图形用户界面,以选择是否改变阈值,这可能在进一步的认证之后。图6示出了用户可以调整或重置阈值的一个示例性图形用户界面。用户设备102、云服务器网络104或服务106然后可以进行到步骤214,在该步骤中,用于比较的阈值被最终化。当然,阈值不是所有算法所必须的,因为一些算法可以在不使用阈值的情况下产生二元或定量决策。
在机器学习模型的情况下,情境访问控制算法可以通过融合传感器数据来确定适当的容限水平,所述传感器数据诸如位置数据、加速度计数据、气压计数据、Wi-Fi接入点数据、麦克风数据等。此外,机器学习模型或其他算法可以扩展到任意数目的传感器数据以提高准确度。在步骤202和210中,可以根据强化学习阶段来调节特定数据类型与另一数据类型相比的加权。各种算法的建立和维护通常是公知的并且在此不以穷举的细节覆盖,
在一些实施方式中,可以在分析大的数据集之后最佳地确定阈值水平。例如,用户设备102的位置数据、服务106的位置数据和访问时间是可以用于基于位置导出概率访问模型的三个元素。替代地,阈值也可以通过无监督学习算法在相对少量的数据上确定。对于所有数据集来说,应当在受控学习阶段收集类似的数据。如上所述,对服务106的真实访问可能需要被置于所选的容限水平之上。基于传感器的模型中的每一个可以被融合成单个模型。可以根据来自每个基于传感器的阈值水平的单独阈值水平来确定组合阈值水平。如果特定源的数据对于特定的尝试访问不可用,则该算法也可以足够灵活以忽略来自尝试访问的任何丢失的信息。
图3是根据一些实施方式的用户访问请求验证的方法300的流程图表示。方法300可以在步骤302开始,其中,用户设备102、云服务器网络104和/或服务106可以从用户接收数字访问请求以访问服务。在一些实施方式中,步骤302可以从图2的步骤214继续。例如,当想要进入或启动车辆时,用户可以触发用户设备102以请求访问服务106。在其他实施方式中,当用户紧密接近服务106或对应位置和/或机械地尝试操作服务(诸如激活门把手或其他控制)时,用户设备102可以自动触发访问请求(例如,经由蓝牙或NFC)。
用户设备102、云服务器网络104或服务106然后可以进行到步骤304。在步骤304中,可以使用情境访问控制算法来验证访问尝试。例如,用户设备102可以对在请求的时间被加上时间戳的当前行为特性数据进行采样。然后,可以将采样数据输入到情境访问控制算法中,诸如由机器学习算法创建的行为模型,以便相对于所学习的访问请求对访问请求进行排名,以指示该请求有效的可能性。类似地,该算法可以应用于采样数据。采样数据可以具有由用户设备102、云服务器网络104或服务106计算的可能性值。
用户设备102、云服务器网络104或服务106可以进行到步骤306。在步骤306中,可以将可能性值与在图2中描述的方法的步骤212-214中建立的阈值进行比较。该阈值表示在其期间记录对服务的受控访问和密钥请求的值。因此,可能性值是由情境访问控制算法接收的加权值的单个记录实例。可能性值指示与非攻击者相对该数字服务访问请求来自预期/授权用户的可能性。因此,当可能性值高于阈值时,方法300可以进行到步骤312,其中,数字密钥和许可范围数据被发送到服务106和/或提供访问。可以生成许可数据结构,其基于状态数据指定用户对服务的访问的许可范围。当可能性值低于阈值时,指示攻击者可能正试图获得对服务的访问(数字密钥复制、中继攻击等),则方法300可进行到步骤308以用于进一步验证,诸如生物测定识别。当可能性值低于阈值时,可以授予减少的/默认的许可范围,或者可以完全拒绝许可。默认许可范围可以基于站点策略、系统配置和/或操作者偏好中的至少一个。当然,减少/默认的许可范围可以是基于情境的,并且默认可以指定使用哪些用户行为数据和情境数据、应用于数据的权重、以及在必要时应当应用哪些附加认证机制。
用户设备102、云服务器网络104或服务106可以进行到步骤308,以用于用户的多因素或辅助认证。多因素认证可以包括要认证的一个或多个附加因素。这些因素可以包括以下中的一个或多个:
·请求用户指纹
·请求密码或pin
·面部识别
·用户语音识别
·请求用户位置信息
·请求硬件令牌
·通过与用户设备的SMS或NFC通信请求响应
·请求徽章信息
·请求SSO历史信息
·用户视网膜识别
·请求用户的EKG信息
·秘密知识质询
·用户体重和/或身高
·其他用户区别特征
一个或多个认证因素类型可用作辅助因素认证。当呈现两个或更多个因素类型时,则可以随机地选择辅助因素。如果用户不优选或忘记当前的质询(例如,忘记PIN或密码),则可以允许用户尝试另一个质询。可以重复尝试另一质询。用户设备102、云服务器网络104或服务106可以进行至步骤310,其中,如果辅助认证失败,则可以允许用户再次尝试另一认证因素。例如,当用户失败指定次数时,则系统可以回退到故障安全模式。当用户已经失败了指定次数时,如上所述,在步骤314,系统可以回退到故障安全模式。例如,可以要求用户向云系统重新注册以重新验证用户认证因素。
图4是根据一些实施方式的在通过机器学习创建的决策模型中使用的示例性人工神经网络(ANN)400,作为情境访问控制算法的一个示例。ANN 400可以是所示的一个或多个人工神经网络。ANN包括输入A-N402-406、输入层408、隐藏层A-N 410-412和输出层414。在一个示例中,输入A 402可以将用于数字密钥访问的一天中的时间或其他情境数据作为输入。输入B 404可以在数字密钥访问或其他情境数据期间获取周期性的加速计读数。类似地,当请求数字密钥访问时,输入N406可以将用户设备102的位置数据作为输入。
在一些示例中,在步骤206和/或步骤208中在组数据上学习期间,可以使用ANN400。在其他实施例中,例如,在步骤304中的数字密钥访问请求验证期间可以使用ANN 400。在附加实施例中,在步骤206-208中的个体用户学习期间可以使用ANN 400。ANN 400还可以与在步骤214中建立的阈值结合使用。可以根据相关的激活函数、隐藏层的数量、各种互连组合等来对每个输入进行加权。
ANN 400可以是所使用的许多不同ANN中的一个,每个ANN用于不同的数据分组。要用作输入的数据的示例包括对车辆或其他设备的访问次数、位置、访问的一天中的时间、访问的星期中的天、在访问期间接近设备的方向、在访问请求时、之前和之后的气压计读数、加速度计读数、包括噪声水平的麦克风读数、以及用户的人口统计。ANN400可以存储在用户设备102和/或服务106上。在另一实施例中,ANN 400可以部分地存储在与云服务器网络104结合的用户设备102或服务106上。上述任何情境数据可以用作ANN 400的输入。
图5是根据所公开的实施方式的在机器学习行为模型中使用的示例性支持向量机(SVM)500。SVM 500可以是一个或多个SVM,其用于映射用户数据、聚类和分析,以便能够将攻击者数据与有效用户数据区分开。如图所示,SVM 500是包括将有效数据502与无效数据504分开的超平面506的二维数据图。可以在学习阶段期间绘制有效数据502。例如,有效数据502可以包括在准确的输入尝试期间相对于服务访问位置的用户位置。在另一实施例中,有效数据502可以指示在固定或验证的环境中进行访问请求的一天中的时间。
SVM 500仅仅是说明性的,并且可以是更高维度的SVM,其包括例如对服务的访问次数、GPS位置、访问的一天中的时间、访问的星期中的天、在访问尝试期间接近设备的方向、在访问请求时的气压计读数、加速度计读数和/或附近的Wi-Fi接入点。可以根据组简档以及尝试的失败访问来跟踪无效数据504。例如,当攻击者试图获得对服务的访问时,访问时的数据就可以被记录为无效数据504。
图6示出了根据一些实施方式的示例性图形用户界面(GUI)600。GUI600可以包括如图所示的容限配置。GUI 600仅仅是说明性的,并且可以呈现用于容限配置的其他选项,诸如下拉列表、机器学习算法特定的容限设置或特定值设置。如图所示,在某些情况下,可以允许用户关闭数字密钥安全。例如,管理者(supervisor)可以具有在紧急情况下绕过系统的某些方面的许可。
容限水平可以是可配置的,使得配置器可以指定风险情况和位置的水平。例如,当用户处于人口稠密的城市中时,配置器可以将容限水平设置为高,而当用户处于像乡村那样的人口稀薄的区域中时,配置器可以选择将容限水平设置为较低的水平。
图7是根据一些实施方式的计算机架构700的框图。架构700可以对应于用户设备102、云服务器网络104上的(一个或多个)服务器和/或服务106中的一个或多个。如图所示,电子设备700包括经由一个或多个系统总线708互连的处理器702、存储器704、用户接口706、存储装置710和网络接口712。
处理器702可以是能够执行存储在存储器704或存储装置710中的指令或以其他方式处理数据的任何硬件设备。因此,处理器可以包括微处理器、一个或多个现场可编程门阵列(FPGA)、专用集成电路(ASIC)、图形处理单元(GPU)或其他类似设备。存储器704可以包括各种类型存储器中的任何一种,诸如L1、L2、L3高速缓存或系统存储器。这样,存储器704可以包括静态随机存取存储器(SRAM)、动态RAM(DRAM)、闪速存储器、固态设备(SSD)、只读存储器(ROM)或其他类似设备。用户接口706可以包括用于实现与诸如车辆的管理员或所有者的用户的通信的一个或多个设备。例如,用户接口706可以包括用于接收用户命令的显示器、鼠标、键盘、触摸屏或小键盘。用户接口706可以包括诸如图6中的图形用户界面。
网络接口712可以包括用于实现与其他硬件设备的通信的一个或多个设备。例如,网络接口712可以包括被配置成根据以太网协议进行通信的网络接口卡(NIC)。另外,网络接口712可以实现TCP/IP栈,以便根据TCP/IP协议进行通信。类似地,可以使用4G/5G/LTE、Wi-Fi或任何其他无线协议。对于本领域技术人员来说,用于网络接口712的各种替换或附加硬件或配置将是显而易见的,包括蓝牙和NFC。
存储装置710可以包括一个或多个机器可读存储介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、固态驱动器(SSD)、磁盘存储介质、光存储介质、闪速存储器设备等。在各种实施例中,存储装置710可以存储用于由处理器702执行的指令或处理器702可以对其进行操作的数据。例如,存储装置710可以存储用户行为特性,诸如对服务的访问次数、GPS或其他位置数据、访问的时间、天、一年中的月份、对服务的接近方向、气压计读数、加速度计读数、麦克风读数(例如,噪声水平、语音识别、频率范围等)、人口统计等。存储装置710还可以存储用于创建和执行一个或多个决策模型的机器学习算法数据和指令716,如上所述。注意,虽然指令716在图7中被示为与单个系统关联,但是指令716可以被存储在各种系统上并由其执行。例如,模型创建可以在与使用模型控制访问的系统分离的模型创建系统上完成。另外,存储装置710可以存储与用于个体以及用户组两者的机器学习算法的输出有关的阈值数据718。如上所述,架构700可对应于多个设备,并且组件可以根据特定应用的需要分布在联网环境中。例如,决策模型的学习过程可能在与执行模型的环境分开的计算环境中完成。对于本领域技术人员来说,很明显,被描述为存储在存储装置710中的各种信息可以附加地或替换地存储在存储器704中。所有存储器和存储装置都可以包括非暂时性机器可读指令。存储装置710和存储器704二者都可以被认为是非暂时性机器可读介质。实施例的所有功能都可以通过在计算机处理器上执行的软件来实现。(一个或多个)处理器可被配置成在各种计算设备中提供信息处理能力。(一个或多个)处理器可以包括数字处理器、模拟处理器、设计成处理信息的数字电路、设计成处理信息的模拟电路、状态机和/或用于电子地处理信息的其它机构中的一个或多个。在一些实施方式中,(一个或多个)处理器702可以包括多个处理单元。这些处理单元可以物理地位于同一设备内,或者(一个或多个)处理器可以表示协同操作的多个设备的处理功能。(一个或多个)处理器可以被配置成通过软件硬件;固件;软件、硬件和/或固件的某种组合;和/或用于配置(一个或多个)处理器上的处理能力的其它机制来执行模块。如本文所使用的,术语“模块”可以指执行属于该模块的功能的任何组件或组件集。这可以包括在处理器可读指令的执行期间的一个或多个物理处理器、处理器可读指令、电路、硬件、存储介质或任何其他组件。
图8示出了系统800,其中,用户的使用特性被用于创建签名以便在用户设备上进行认证。图8类似于图1,然而,在图8所示的公开实施方式中,传感器808a、808b、808c和808d(统称和单独地称为“传感器808”)可以如示意性地示出的被集成到用户设备802中。传感器808可以包括但不限于:加速度计、陀螺仪、光传感器、相机、旋转向量传感器和位置传感器(诸如GPS传感器)。在图8的实施方式中,服务808通过云服务器网络804(诸如通过因特网或另一WAN)被访问,或通过本地连接(诸如蓝牙或NFC连接(在图8中示为虚线)从用户设备802直接访问。服务808在图8中示为在用户设备802外部。然而,服务808可以完全在用户设备802内部。例如,服务808可以访问在用户设备802上存储和/或执行的文档或应用。授权用户对用户设备808的使用特性可以从传感器808收集并被组合以创建签名,该签名可以用机器学习算法来分析以检测授权用户之外的用户何时在操作用户设备802。该实施方式可以连续地周期性地检查签名以在服务活动的同时连续地认证用户。
如上所述,机器学习模型可被训练成通过训练数据来完成该认证,该训练数据包括来自诸如传感器808的传感器的多个聚集的用户特性数据集。图9示出了根据所公开的实施方式的用于检测用作连续认证的输入以及模型的连续训练和再训练流的异常行为的架构900和数据流。
如902所示,可以周期性地从传感器808收集多个数据集。如上所述,数据可以包括来自传感器808的数据以及外部数据。在904处,数据可被聚集到来自每个用户设备802的数据集中。在906,数据集可用作机器学习模型的训练数据输入以创建用户/设备指纹。注意,一个用户设备上的用户的指纹可以不同于另一用户设备上的来自同一用户的指纹。例如,用户可以在智能电话上比在平板电脑上更快地打字。因此,签名可以是用户/用户设备特定的。如图9所示,可以周期性地重新训练和更新模型。在908处,在用户设备802的使用期间周期性地捕获的传感器数据被发送到模型以用于异常检测。检测到的异常指示来自用户设备802的数据不符合指纹,因此认证失败。因此,如果检测到异常,则在910处采取诸如访问拒绝之类的校正动作。由传感器808和/或外部传感器收集的数据可以包括:
·以秒计的一天中的时间
·电池水平
·电池电流(以安为单位)
·纳瓦小时的电池剩余能量
·电池状态(充电、放电、...)
·加速度向量值(x,y,z轴)
·陀螺向量值(x,y,z轴)
·磁向量值(x,y,z轴)
·线性加速度向量值(x,y,z轴)
·灰度向量值(x,y,z轴)
·环境光水平
·大气压力
·转动向量值(x,y,z轴)
·触摸速度
·键盘状态(打开、关闭)
所公开的实施方式可以使用自动编码器用于异常检测。自动编码器是一种已知的无监督人工神经网络,它学习如何有效地压缩和编码数据,并学习如何将数据从简化编码表示重构回尽可能接近原始输入的表示。因此,自动编码器对于异常检测是有效的。自动编码器通过学习如何忽略数据中的噪声来减少数据维度。自动编码器主要包括学习如何减小输入维度并将输入数据压缩成编码表示的编码器层、包含输入数据的压缩表示的瓶颈层、学习如何从编码表示重构数据以尽可能接近原始输入的解码器层、以及测量解码器执行得如何以及输出与原始输入有多接近的重构损失机制。训练使用反向传播以便最小化网络的重构损失。自动编码器的网络架构可以包括简单的FeedForward(前馈)网络、LSTM网络或卷积神经网络,这取决于使用情况。图10示出了可与所公开的实施方式一起使用的自动编码器架构。
如上所述,所公开的实施方式可以应用于如这里所定义的任何类型的“服务”。作为一个示例,服务可以是雇员对机床的使用,并且阈值可以至少部分地基于做出使用请求的用户是否被安排在值班来确定。在另一示例中,可以基于用户安全记录、天气等来约束许可范围。作为这种约束的示例,如果驾驶员的安全记录不足和/或如果预期或遇到恶劣天气,则车辆的驾驶员可能会受限于车辆的允许速度。此外,设备附件的使用也可以通过例如限制无经验的驾驶员仅在较低高度或较慢的提升速度操作叉车来控制。对车辆或其它机器的访问也可以基于支付或能力订阅或特定特征或能力的合同条款来控制。
所公开的实施方式确保只有注册的、认证的操作者能够启动和操作设备。通过基于情境信息限制对设备的访问,可以几乎消除未受训练或未授权的操作者对设备的误用。对移动设备的驾驶员施加限制,诸如提升速度和驾驶速度(基于经验、证书、驾驶历史和安全记录),确保驾驶员能够获得他们已经证明和认证训练的设备的全部能力。
作为认证过程的一部分,可能需要对给定件设备的每个驾驶员的日常检查和照片,以确保问题被尽可能快地检测到,并且更可能归因于特定操作者、活动或事件。这些文档化的检查还可以使得租赁经销商和设备所有者能够额外看到设备的状态,租赁经销商和设备所有者通常是不在设备的现场的。
提供由设备所有者和租赁经销商基于其维护态势(例如,几乎到期、到期)来控制设备的使用的能力的实施方式可以显著地提高可预防的故障和停机时间的风险。基于影响、事故和过期维护的维护和安全检查警报、日志记录和封锁还可以提高操作者和现场安全性,以及减少现场设备、租赁经销商和设备所有者的停机时间。现场管理器基于能力、维护、效率和其它标准确保特定设备可被分配给正确的任务以及期望的操作者的能力确保现场管理器的工作计划是在其上执行的。这可以通过强制总是分配正确的设备来提高操作效率,通过确保必要的设备在需要时将是可用的来增加利用率,并且通过保证正确的设备总是被用于适当的任务来提高现场的安全记录,对设备访问的粒度控制保证了细粒度使用的报告和计费的保真度,从而实现共享使用场景以及按小时租赁模型的供电二者。另外,通过确保所有使用仅由分配的、已知的操作者来进行,未被跟踪的或未分配的使用几乎被消除了。
尽管远程信息处理正变得更加广泛地部署,但是将远程信息处理数据分配给各个操作者仍然是具有挑战性的。Pin键盘通常仅被配置一次且不再重复进行,这意味着所有使用都被分配给一个有效匿名账户,并且RFID徽章解决方案作为单动连接可以容易地被规避并且在动态更新、撤销保持上非常有限,并且将操作者使用数据与可用遥测数据对齐的粒度访问管理可以显著地改进通过从操作者到设备所有者的整个价值链的责任并且可以实现改进驾驶员行为、技能以及事故检测和响应的许多不同方式。可以消除和/或解决归因事故,诸如碰撞或撞击,以及不良行为,例如使车辆行驶、在没有降低叉车上的叉等设备的情况下不适当地停车,或者其它这样的活动。
随着车队所有权模型从终端客户所有向经销商或OEM所有转移,设备所有者越来越多地从设备上撤出了,在所有者与设备之间的交互越来越少了。实施方式可以使车队所有者控制他们拥有的但是物理上却在客户场所上的设备,允许操作者约束、预测和诊断,并且甚至在商业关系崩溃的情况下撤销不支付。
尽管以上描述了在所附权利要求的范围内的实施方式的各个方面,但是应当清楚,上述实施方式的各个特征可以以各种形式来实施,并且上述任何特定结构和/或功能仅仅是说明性的。基于本公开,本领域技术人员应当理解,本文描述的方面可以独立于任何其它方面来实施,并且这些方面中的两个或更多个可以以各种方式来组合。例如,可以使用本文阐述的任何数量的方面来实现一种装置和/或实践一种方法。另外,除了本文阐述的一个或多个方面之外,还可以使用其他结构和/或功能来实现这样的装置和/或实践这样的方法。
还应当理解,尽管术语“第一”、“第二”等可在本文中用于描述各种要素,但这些要素不应受这些术语的限制。这些术语仅用于区分一个要素与另一个要素。本文所用的术语仅用于描述特定实施例的目的,而不是旨在限制权利要求。如在实施例的描述和所附权利要求中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非在上下文另有明确指示。还应当理解,如本文所使用的术语“和/或”指代并涵盖相关联的所列项目中的一个或多个的任何和所有可能的组合。还应当理解,术语“包括”和/或“包含”在本说明书中使用时,指定所陈述的特征、步骤、操作、要素和/或组件的存在,但不排除还有一个或多个其它特征、步骤、操作、要素、组件和/或其组的存在或加入。
如本文所使用的,术语“如果”可以被解释为意味着“当”或“在......时”或“响应于确定”或“根据确定”或“响应于检测”陈述的先决条件是真的,这取决于上下文。类似地,短语“如果确定[陈述的先决条件为真]”或“如果[陈述的先决条件为真]”或“当[陈述的先决条件为真]”可以被解释为意味着“在确定时”或“响应于确定”或“根据确定”或“在检测到”或“响应于检测到”陈述的先决条件为真,这取决于上下文。

Claims (10)

1.一种用于在设备的使用期间授权所述设备的用户以控制所述设备上的访问的方法,所述方法包括:
接收与用户对设备的使用特性有关的使用数据,所述使用数据包括从在用户对设备的使用期间由集成到设备的至少一个传感器感测的条件导出的数据;
生成指示所述用户是所述设备的授权用户的可能性的可能性值;
当所述可能性值被确定为可接受时,认证所述用户对所述设备的访问;以及
当所述可能性值被确定为不可接受时,对所述设备采取校正动作。
2.根据权利要求1所述的方法,其中,在所述设备的使用期间周期性地重复所述生成步骤。
3.根据权利要求1所述的方法,还包括聚合与授权用户对所述设备的使用特性相关的授权使用数据,所述授权使用数据包括从在所述授权用户对所述设备的使用期间由集成到所述设备的至少一个传感器感测的条件导出的数据,以创建所述授权用户的使用指纹数据。
4.根据权利要求3所述的方法,其中,应用所述指纹数据以训练用于生成所述可能性值的学习网络。
5.根据权利要求4所述的方法,其中,所述授权使用数据包括一天中的时间、设备电池数据、加速度计数据、环境光水平、环境声音水平、触摸屏触摸速度和键盘输入速度中的至少一个。
6.根据权利要求1所述的方法,其中,所述使用数据包括从所述设备外部的传感器导出的数据。
7.根据权利要求4所述的方法,其中,所述学习网络包括监督学习网络、无监督学习网络、半监督学习网络和增强学习网络中的至少一个。
8.根据权利要求4所述的方法,其中,所述学习网络应用算法,所述算法包括以下中的至少一个:决策树、回归、神经网络、时间序列、聚类、离群值检测、总体模型、因子分析、朴素贝叶斯公式化、支持向量机、线性回归、逻辑回归、kNN、k-均值、随机森林、维度减少、梯度提升、先验、最近邻、注意层、生成对抗性网络、SVM、人工神经网络、自动编码器、主分量分析(PCA)和教师-学生课程学习。
9.一种用于执行权利要求1-8中任一项所述的方法的计算机系统。
10.一种非暂时性计算机可读介质,具有存储在其上的指令,所述指令在由一个或多个计算机硬件处理器执行时使所述一个或多个计算机硬件处理器执行根据权利要求1-8中任一项所述的方法。
CN202180050721.1A 2020-06-17 2021-06-17 用于连续用户认证的系统和方法 Pending CN116264830A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/904009 2020-06-17
US16/904,009 US11637835B2 (en) 2020-06-17 2020-06-17 System and method for context-sensitive access control
PCT/IB2021/055365 WO2021255685A1 (en) 2020-06-17 2021-06-17 System and method for continuous user authentication

Publications (1)

Publication Number Publication Date
CN116264830A true CN116264830A (zh) 2023-06-16

Family

ID=76522777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180050721.1A Pending CN116264830A (zh) 2020-06-17 2021-06-17 用于连续用户认证的系统和方法

Country Status (4)

Country Link
US (1) US11637835B2 (zh)
EP (1) EP3926498A1 (zh)
CN (1) CN116264830A (zh)
WO (1) WO2021255685A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11423720B2 (en) * 2019-10-28 2022-08-23 Korea University Research And Business Foundation Smartkey, control method thereof and detection model generation apparatus for detecting relay attack based on LF fingerprinting
US20220188390A1 (en) * 2020-12-16 2022-06-16 International Business Machines Corporation Spatiotemporal Deep Learning for Behavioral Biometrics
CN117395141B (zh) * 2023-12-07 2024-05-24 江苏征途技术股份有限公司 一种简化站房智能辅助与人工智能可视化网关配置的方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2357003C (en) * 1998-05-21 2002-04-09 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
WO2012093393A1 (en) 2011-01-07 2012-07-12 Seal Mobile Id Ltd Method and system for unobtrusive mobile device user recognition
US20140090033A1 (en) * 2012-09-21 2014-03-27 Amazon Technologies, Inc. Context Aware Content Distribution
US9166962B2 (en) 2012-11-14 2015-10-20 Blackberry Limited Mobile communications device providing heuristic security authentication features and related methods
US9396319B2 (en) 2013-09-30 2016-07-19 Laird H. Shuart Method of criminal profiling and person identification using cognitive/behavioral biometric fingerprint analysis
US20150242605A1 (en) 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
EP2933981B1 (en) * 2014-04-17 2018-08-01 Comptel OY Method and system of user authentication
US9578024B2 (en) * 2014-12-18 2017-02-21 Sri International Continuous authentic of mobile device users
US20160239649A1 (en) 2015-02-13 2016-08-18 Qualcomm Incorporated Continuous authentication
US10693859B2 (en) * 2015-07-30 2020-06-23 Oracle International Corporation Restricting access for a single sign-on (SSO) session
US20170038848A1 (en) * 2015-08-07 2017-02-09 Fitbit, Inc. User identification via collected sensor data from a wearable fitness monitor
US10147257B2 (en) * 2015-10-23 2018-12-04 Faraday&Future Inc. Systems and methods for user based vehicle access control
US10572640B2 (en) * 2015-11-16 2020-02-25 Personnus System for identity verification
US20170227995A1 (en) * 2016-02-09 2017-08-10 The Trustees Of Princeton University Method and system for implicit authentication
US10187394B2 (en) * 2016-03-31 2019-01-22 Microsoft Technology Licensing, Llc Personalized inferred authentication for virtual assistance
US10243935B2 (en) * 2016-04-28 2019-03-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. User authentication based on tracked activity
US11301550B2 (en) 2016-09-07 2022-04-12 Cylance Inc. Computer user authentication using machine learning
WO2019190619A1 (en) 2018-03-27 2019-10-03 Carrier Corporation Recognizing users with mobile application access patterns learned from dynamic data
US10369966B1 (en) * 2018-05-23 2019-08-06 Nio Usa, Inc. Controlling access to a vehicle using wireless access devices

Also Published As

Publication number Publication date
US11637835B2 (en) 2023-04-25
EP3926498A1 (en) 2021-12-22
US20210400048A1 (en) 2021-12-23
WO2021255685A1 (en) 2021-12-23

Similar Documents

Publication Publication Date Title
US20210397683A1 (en) System and Method for Continuous User Authentication
EP3926498A1 (en) System and method for continuous user authentication
Dibaei et al. Investigating the prospect of leveraging blockchain and machine learning to secure vehicular networks: A survey
US11477212B2 (en) System and method for connected vehicle cybersecurity
US10389739B2 (en) System, method, and computer program for detecting regular and irregular events associated with various entities
US20220379846A1 (en) Multi-modal context based vehicle management
US20210076212A1 (en) Recognizing users with mobile application access patterns learned from dynamic data
US20150091713A1 (en) System and method for vehicle theft detection
US20090158423A1 (en) Locking mobile device cradle
WO2014051807A1 (en) Tiered level of access to a set of vehicles
CN107071739A (zh) 用于与车辆无线交互的平台
US11641586B2 (en) Mobile device location determination
Das et al. A secure vehicle theft detection framework using Blockchain and smart contract
WO2015019104A2 (en) Access and control authorisation system
CN105637522A (zh) 使用受信证书的世界驱动访问控制
US20180218613A1 (en) System and method to exhibit vehicle information
US20210195367A1 (en) Safety geofence zone deployment
US20230294638A1 (en) System for managing access to a vehicle by a service provider that is to provide a service associated with the vehicle
US20220024414A1 (en) Unauthorized Access Detection
Tyagi et al. Security, Privacy, and Trust Issues in Intelligent Transportation System
US11465587B2 (en) Vehicular key fob device
US11447101B2 (en) Point-of-interest-based anti-vehicle theft systems and processes for using the same
US20230382350A1 (en) Vehicle security mode
US20210383493A1 (en) Systems and methods for creating transportation profiles
US20240129966A1 (en) Bluetooth rf signature for active security countermeasure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination