JP2017515178A - モバイルデバイスによる連続的認証 - Google Patents

モバイルデバイスによる連続的認証 Download PDF

Info

Publication number
JP2017515178A
JP2017515178A JP2016552902A JP2016552902A JP2017515178A JP 2017515178 A JP2017515178 A JP 2017515178A JP 2016552902 A JP2016552902 A JP 2016552902A JP 2016552902 A JP2016552902 A JP 2016552902A JP 2017515178 A JP2017515178 A JP 2017515178A
Authority
JP
Japan
Prior art keywords
authentication
mobile device
information
confidence
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016552902A
Other languages
English (en)
Other versions
JP2017515178A5 (ja
Inventor
エリザ・インジ・ドゥ
スリャプラカシュ・ガンティ
ムハメド・イブラヒム・セザン
ジョナサン・チャールズ・グリフィス
デイヴィッド・ウィリアム・バーンズ
サミール・グプタ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2017515178A publication Critical patent/JP2017515178A/ja
Publication of JP2017515178A5 publication Critical patent/JP2017515178A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

モバイルデバイスは、認証エンティティによる連続的認証を実行することができる。モバイルデバイスは、生体センサおよび非生体センサのセットとプロセッサとを含むことができる。プロセッサは、センサのセットからセンサデータを受信することと、受信されたセンサデータから認証情報を形成することと、認証情報を連続的に更新することとを行うように構成され得る。

Description

関連出願の相互参照
本出願は、「Trust Broker for Authentication Interaction with Mobile Devices」と題する2014年2月23日に出願された米国仮特許出願第61/943,428号、および「Continuous Authentication for Mobile Devices」と題する2014年2月23日に出願された米国仮特許出願第61/943,435号の利益を主張し、これらの米国仮特許出願の内容は、すべての目的のためにそれらの全体が参照により本明細書に組み込まれる。本出願はまた、「Trust Broker Authentication Method for Mobile Devices」と題する2014年10月24日に出願された米国特許出願第14/523,679号に関係する。
本発明は、モバイルデバイスのユーザの連続的認証に関する。
多くのサービスプロバイダ、サービス、アプリケーションまたはデバイスは、たとえば、スマートフォン、タブレットコンピュータ、モバイルヘルスモニタ、または他のタイプのコンピューティングデバイスなどのモバイルデバイスから、サービスまたはアプリケーションにリモートアクセスしようと試み得るユーザの認証を必要とする。いくつかのコンテキストでは、銀行、クレジットカード会社、公益事業者、医療サービス提供者、ベンダー、ソーシャルネットワーク、サービス、アプリケーション、または別の参加者などのサービスプロバイダは、ユーザがその主張どおり本人であることの確認を必要とし得る。いくつかの状況では、サービスプロバイダは、ユーザ名およびパスワードによるなどして、サービスまたはアプリケーションに最初にアクセスするときにユーザを認証したいと思うことがある。他の状況では、サービスプロバイダは、取引または情報の移転を実行する直前に認証を必要とし得る。サービスプロバイダは、セッション中に数回ユーザを認証したいと思うことがあるが、認証要求が過剰である場合、ユーザはサービスを利用しないことを選択する可能性がある。いくつかのコンテキストでは、デバイスは、ユーザを認証することを必要とし得る。たとえば、モバイルデバイス上の個人電子メールアプリケーションなどのアプリケーションは、ユーザがアカウントの正当な所有者本人であることの確認を必要とし得る。
同様に、ユーザは、通信への関与、情報の共有、または取引の要求の前に、サービスプロバイダ、サービス、アプリケーション、デバイスまたは別の参加者を確認したいと思うことがある。ユーザは、セッション中に2回以上確認したいと思い、あるタイプの個人情報を共有または提供する前に何らかの制御およびプライバシーを望むことがある。いくつかの状況では、一方または両方の当事者は、ある種の取引または情報が様々な認証レベルで共有されることを可能にしたいと思うことがある。
本発明の態様は、認証エンティティによる連続的認証を実行し得るモバイルデバイスに関する。モバイルデバイスは、生体センサおよび非生体センサのセットとプロセッサとを含むことができる。プロセッサは、センサのセットからセンサデータを受信することと、受信されたセンサデータから認証情報を形成することと、認証情報を連続的に更新することとを行うように構成され得る。
本発明の態様を実施することができるモバイルデバイスのブロック図である。 認証エンティティによる認証を実行し得る連続的認証システムの図である。 連続的認証方法による信頼係数の動的性質を示す図である。 信頼係数を連続的に更新するためにモバイルデバイスのハードウェアに入力され得る多種多様な異なる入力を示す図である。 連続的認証のためにバイオメトリクスおよびセンサデータの組合せを提供するシステムをモバイルデバイスが実装し得ることを示す図である。 連続的認証機能を利用するモバイルデバイスを示す図である。 連続的認証機能を利用するモバイルデバイスを示す図である。 利用され得る多種多様な認証技術を示す図である。 連続的認証マネージャおよび連続的認証エンジンと対話し得る信頼ブローカーを利用するモバイルデバイスおよび認証エンティティを示す図である。 信頼ブローカーの様々な異なる実装形態を示す図である。 モバイルデバイスと認証エンティティとの間のプライバシーベクトル(PV)および信頼ベクトル(TV)を示す図である。 プライバシーベクトル成分および信頼ベクトル成分を示す図である。 信頼ベクトル(TV)成分計算を実行し得るTV成分計算ブロックの動作を示す図である。 データマッピングブロックの動作を示す図である。 データマッピングブロックの動作を示す図である。 データ正規化ブロックの動作を示す図である。 計算式ブロックの動作を示す図である。 計算結果マッピングブロックの動作および例示的なシナリオのグラフを示す図である。
「例示的」または「例」という単語は、本明細書では「例、事例、または例示として機能すること」を意味するために使用される。「例示的」または「例」として本明細書で説明する任意の態様または実施形態は、他の態様または実施形態よりも好ましいか、または有利であると必ずしも解釈されるべきではない。
本明細書で使用する場合、「モバイルデバイス」という用語は、限定はしないが、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、テレビジョン、デスクトップコンピュータ、家庭用電化製品、セルラー電話、パーソナルテレビジョンデバイス、携帯情報端末(PDA)、パームトップコンピュータ、ワイヤレス電子メール受信機、マルチメディアインターネット対応セルラー電話、全地球測位システム(GPS)受信機、ワイヤレスゲームコントローラ、車両(たとえば、自動車)内の受信機、双方向型ゲームデバイス、ノートブック、スマートブック、ネットブック、モバイルテレビジョンデバイス、モバイルヘルスデバイス、スマートウェアラブルデバイス、または任意のコンピューティングデバイスもしくはデータ処理装置を含むプログラマブルコンピュータデバイスの任意の形態を指す。「認証エンティティ」は、サービスプロバイダ、サービス、アプリケーション、デバイス、ソーシャルネットワーク、別のユーザもしくは参加者、またはモバイルデバイスもしくはモバイルデバイスのユーザの認証を要求すること、もしくは必要とすることがある任意のエンティティを指す。
図1は、本発明の実施形態を実施することができる例示的なデバイスを示すブロック図である。システムは、1つまたは複数のプロセッサ101と、メモリ105と、I/Oコントローラ125と、ネットワークインターフェース110とを含み得るコンピューティングデバイス(たとえば、モバイルデバイス100)であり得る。モバイルデバイス100はまた、プロセッサ101にさらに結合される1つまたは複数のバスまたは信号線に結合される複数のセンサを含むことができる。モバイルデバイス100はまた、ディスプレイ120(たとえば、タッチスクリーンディスプレイ)、ユーザインターフェース119(たとえば、キーボード、タッチスクリーン、または類似のデバイス)、電源デバイス121(たとえば、バッテリー)、ならびに電子デバイスに一般的に関連する他の構成要素を含み得ることを諒解されたい。いくつかの実施形態では、モバイルデバイス100は、可搬型デバイスであり得るが、デバイス100は、モバイルであるか、または非モバイルである(たとえば、特定のロケーションにおいて固定された)任意のタイプのコンピューティングデバイスであり得ることを諒解されたい。
モバイルデバイス100は、1つまたは複数の生体センサおよび/または非生体センサのセットを含むことができる。モバイルデバイス100は、クロック130、周囲光センサ(ALS)135、生体センサ137(たとえば、心拍数モニタ、心電図(ECG)センサ、血圧モニタなどであって、人間識別情報を提供し得る指紋センサ、カメラまたはマイクロフォンなどの他のセンサを含み得る)、加速度計140、ジャイロスコープ145、磁力計150、方位センサ151、指紋センサ152、気象センサ155(たとえば、気温、風向き、湿度、気圧など)、全地球測位センサ(GPS)160、赤外線(IR)センサ153、近接センサ167、および近距離無線通信(NFC)センサ169などのセンサを含むことができる。さらに、センサ/デバイスは、マイクロフォン(たとえば、音声センサ)165およびカメラ170を含むことができる。通信構成要素は、ワイヤレスサブシステム115(たとえば、Bluetooth(登録商標)166、Wi-Fi111、またはセルラー161)を含むことができ、ワイヤレスサブシステム115も、デバイスのロケーション(たとえば、位置)を判断するために使用されるセンサと見なされ得る。いくつかの実施形態では、複数のカメラがデバイスに組み込まれるか、またはデバイスにアクセス可能である。たとえば、モバイルデバイスは、少なくとも前面取付および背面取付カメラを有することができる。カメラは、スチールまたはビデオキャプチャ能力を有することができる。いくつかの実施形態では、他のセンサも複数の設置またはバージョンを有することができる。
プロセッサ101によって実行するための命令を記憶するために、プロセッサ101にメモリ105を結合することができる。いくつかの実施形態では、メモリ105は非一時的である。メモリ105はまた、プロセッサ101によって実施される後述の実施形態を実施するための1つまたは複数のモデル、モジュール、またはエンジンを記憶することができる。メモリ105は、一体型センサまたは外部センサからのデータを記憶することもできる。
モバイルデバイス100は、1つまたは複数のアンテナ123およびトランシーバ122を含むことができる。トランシーバ122は、ネットワークインターフェース110およびワイヤレスサブシステム115と協働して、アンテナおよび/または1つもしくは複数のワイヤードもしくはワイヤレスリンクを介して、1つまたは複数のネットワークと双方向に通信するように構成され得る。ネットワークインターフェース110は、ワイヤレスリンクを介してデータストリームをワイヤレスネットワークに送信し、ワイヤレスネットワークから受信するために、複数のワイヤレスサブシステム115(たとえば、Bluetooth(登録商標)166、Wi-Fi111、セルラー161、もしくは他のネットワーク)に結合される場合があるか、またはネットワーク(たとえば、インターネット、イーサーネット、もしくは他のワイヤレスシステム)に直結するためのワイヤードインターフェースとすることができる。モバイルデバイス100は、1つまたは複数のアンテナに接続される1つまたは複数のローカルエリアネットワークトランシーバも含むことができる。ローカルエリアネットワークトランシーバは、ワイヤレスアクセスポイント(WAP)と通信し、および/またはWAPとの間の信号を検出し、および/またはネットワーク内の他のワイヤレスデバイスと直接通信するのに適したデバイス、ハードウェア、および/またはソフトウェアを含む。一態様では、ローカルエリアネットワークトランシーバは、たとえば、1つまたは複数のワイヤレスアクセスポイントと通信するのに適したWi-Fi(802.11x)通信システムを含むことができる。
モバイルデバイス100は、1つまたは複数のアンテナに接続される場合がある1つまたは複数のワイドエリアネットワークトランシーバも含む場合がある。ワイドエリアネットワークトランシーバは、ネットワーク内の他のワイヤレスデバイスと通信し、および/またはネットワーク内の他のワイヤレスデバイスとの間の信号を検出するのに適したデバイス、ハードウェア、および/またはソフトウェアを含む。一態様では、ワイドエリアネットワークトランシーバは、ワイヤレス基地局のCDMAネットワークと通信するのに適したCDMA通信システムを含む場合があるが、他の態様では、ワイヤレス通信システムは、たとえば、TDMA、LTE、アドバンストLTE、WCDMA(登録商標)、UMTS、4GまたはGSM(登録商標)などの、別のタイプのセルラー電話ネットワークまたはフェムトセルを含む場合がある。さらに、たとえば、WiMax(802.16)、超広帯域(UWB)、ZigBee、ワイヤレスUSBなどの任意の他のタイプのワイヤレスネットワーキング技術を用いることができる。従来のデジタルセルラーネットワークでは、様々な時間および/または位相測定技法によって位置特定能力がもたらされ得る。たとえば、CDMAネットワークでは、使用される1つの位置判断手法は、アドバンストフォワードリンクトリラテレーション(AFLT)である。
したがって、デバイス100は、モバイルデバイス、ワイヤレスデバイス、セルラーフォン、携帯情報端末、モバイルコンピュータ、ウェアラブルデバイス(たとえば、ヘッドマウントディスプレイ、腕時計、バーチャルリアリティグラスなど)、インターネット電化製品、ゲーム機、デジタルビデオレコーダ、電子リーダー、ロボットナビゲーションシステム、タブレット、パーソナルコンピュータ、ラップトップコンピュータ、タブレットコンピュータまたは処理能力を有する任意のタイプのデバイスとすることができる。本明細書で使用する場合、モバイルデバイスは、1つまたは複数のワイヤレス通信デバイスまたはネットワークから送信されたワイヤレス信号を取り込み、それらのデバイスまたはネットワークにワイヤレス信号を送信するように構成可能である持運び可能な、移動可能なデバイスまたは機械とすることができる。したがって、限定ではなく例として、モバイルデバイス100は、無線デバイス、セルラー電話デバイス、コンピューティングデバイス、パーソナル通信システムデバイス、または他の同様の移動可能なワイヤレス通信機能搭載デバイス、電化製品または機械を含むことができる。「モバイルデバイス」という用語はまた、衛星信号受信、支援データ受信、および/または位置関連処理がデバイス100において行われるかにかかわらず、短距離ワイヤレス、赤外線、ワイヤライン接続、または他の接続などによってパーソナルナビゲーションデバイスと通信するデバイスを含むことが意図されている。さらに、「モバイルデバイス」は、衛星信号受信、支援データ受信、および/または位置関連処理が、そのデバイスにおいて行われるか、サーバにおいて行われるか、またはネットワークに関連する別のデバイスにおいて行われるかにかかわらず、たとえば、インターネット、Wi-Fi、または他のネットワークを介してサーバと通信することができる、ワイヤレス通信デバイス、コンピュータ、ラップトップなどを含むすべてのデバイスを含むことも意図されている。上記の任意の動作可能な組合せも、「モバイルデバイス」と見なされる。
以下で説明する本発明の実施形態は、モバイルデバイス100のプロセッサ101および/またはデバイス100の他の回路および/または他のデバイスによって、たとえばメモリ105または他の要素内に記憶された命令の実行を通じて実施される場合があることを諒解されたい。詳細には、デバイス100の回路は、プロセッサ101を含むがこれに限定されず、プログラムの制御、ルーチン、または命令の実行の下で動作して、本発明の実施形態による方法またはプロセスを実行することができる。たとえば、そのようなプログラムは、(たとえば、メモリ105および/または他のロケーションに記憶されている)ファームウェアまたはソフトウェアに実装され得、プロセッサ101などのプロセッサ、および/またはデバイスの他の回路によって実装され得る。さらに、プロセッサ、マイクロプロセッサ、回路、コントローラなどの用語は、論理、コマンド、命令、ソフトウェア、ファームウェア、機能などを実行することが可能な任意のタイプの論理または回路を指す場合があることを諒解されたい。モバイルデバイス100内の各ユニットまたはモジュールの機能はまた、1つまたは複数の汎用または特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内に具体化された命令を用いて、全体的または部分的に実装され得る。
本発明の態様の理解を助けるために、様々な技術について説明する。センサ入力は、前述のセンサ、たとえば、クロック130、周囲光センサ(ALS)135、生体センサ137(たとえば、心拍数モニタ、血圧モニタなど)、加速度計140、ジャイロスコープ145、磁力計150、方位センサ151、指紋センサ152、気象センサ155(たとえば、気温、風向き、湿度、気圧など)、全地球測位センサ(GPS)160、赤外線(IR)センサ153、マイクロフォン165、近接センサ167、近距離無線通信(NFC)センサ169、またはカメラ170のいずれかからの任意の入力を指し得る。特に、センサ入力のいくつかは、生体センサ137(たとえば、心拍数入力、血圧入力など)、指紋センサ152(たとえば、指紋入力)、タッチスクリーン120(たとえば、指スキャンまたはタッチ入力)、タッチスクリーン120(たとえば、手または指の形状の入力)、圧力または力センサ(たとえば、手または指の形状)、マイクロフォン165(たとえば、音声スキャン)、カメラ170(たとえば、顔または虹彩のスキャン)などを含み得る生体センサからの「生体」センサ入力または生体センサ情報と呼ばれ得る。これらは生体センサ入力および生体センサの例にすぎず、多種多様な追加のセンサ入力が利用され得ることを諒解されたい。さらに、他のタイプのセンサは、本明細書では「非生体」センサ入力/データまたは単にセンサ入力/データと一般に呼ばれる他のタイプの入力を提供することができる(たとえば、一般的なセンサ)。これらの一般化されたセンサ入力の一例は、モバイルデバイス100が現在存在する現在の環境に関係するデータを提供するコンテキスト入力と呼ばれ得る。したがって、コンテキストセンサは、光、加速度、方位、気象、周囲圧力、周囲温度、周囲光レベル、色の構成要素などの周囲光の特性、ロケーション、近接性、周囲の音、識別可能な屋内および屋外の特徴、自宅またはオフィスのロケーション、活動レベル、活動タイプ、他の圧力などのようなコンテキスト感知情報に関係し得るモバイルデバイスの現在のコンテキスト、状態または状況に関係する任意のタイプのセンサまたはセンサの組合せであると考えられ得る。したがって、コンテキストセンサの例としては、周囲光センサ135、加速度計140、気象センサ155、方位センサ151、GPS160、近接センサ167、マイクロフォン165、カメラ170などがあり得る。これらは単に、コンテキスト入力およびコンテキストセンサの例である。いくつかの実装形態では、生体情報およびコンテキスト情報が、単一のカメラまたはマイクロフォンなどの同じセンサから抽出され得る。いくつかの実装形態では、生体情報およびコンテキスト情報が、同じセンサデータセットから抽出され得る。いくつかの実装形態では、生体情報およびコンテキスト情報が、異なるセンサから抽出され得る。いくつかの実装形態では、生体情報およびコンテキスト情報が、同じセンサから、またはセンサのセットから収集された異なるセンサデータから抽出され得る。さらに、データ入力は、認証のためのユーザ入力データ(たとえば、名前、ID、パスワード、PINなど)または認証のための重要な任意の他のデータを指し得る。いくつかの実施形態では、生体センサ情報は、1つまたは複数の生体センサからの生のセンサデータまたは入力を含むことができる一方、他の実施形態では、生体センサ情報は、ユーザの後続の認識を可能にするが、指紋画像の再生を可能にしない指紋に関連する様々な細部の位置および方位を有する指紋テンプレート情報などの処理済みデータのみを含むことができることに留意されたい。いくつかの実施形態では、生体センサ情報は、認証エンティティがユーザを識別することを可能にし得る一方、他の実施形態では、マッチングまたは認証は、モバイルデバイス内のセキュアな環境で局所的に実行され、確認出力または認証レベルもしくは認証スコアなどの認証システムの出力のみが、認証エンティティに提供される。指紋、虹彩、音声または網膜のスキャンなどのセンサスキャンは、センサデータを収集する特定の方法または技法を示唆しておらず、センサ入力を収集する任意の方法または技法をより広くカバーすることが意図されていることに留意されたい。より一般的には、本明細書で使用する「センサ情報」は、生のセンサデータ、処理済みセンサデータ、センサデータから取り出された、抽出された、もしくはさもなければ受信された情報もしくは特徴、センサのタイプもしくはステータスに関する情報、アグリゲートされたセンサデータ、アグリゲートされたセンサ情報、または他のタイプのセンサ情報を含むことができる。同様に、「センサデータ」は、生のセンサデータ、センサ入力、センサ出力、処理済みセンサデータ、または他のセンサ情報を指し得る。
本発明の実施形態は、後で説明するように、動的(連続的に時間変動する)信頼係数、または信頼ベクトルの決定に関係し得る。信頼係数は、スマートフォン、タブレット、スマートウォッチまたは他のパーソナル電子デバイスなど、モバイルデバイス100のユーザの現在の認証レベルを伝達することができる。たとえば、高い信頼係数によって示される高い信頼レベルが、モバイルデバイス100の高解像度指紋センサ152によって、またはユーザ入力個人識別番号(PIN)を、単純化された、さほど正確ではないセンサからの結果(たとえば、タッチスクリーンディスプレイ120からの指スキャン)と組み合わせることによって、取得され得る。別の例では、マイクロフォン165または他のソフトな生体インジケータからの音声スキャンがユーザ(たとえば、オフィス/自宅における認識されたユーザ)の(たとえば、GPS160からの)GPSロケーションと組み合わせられるとき、高い信頼レベルが高い信頼係数により達成され得る。正確な生体インジケータが利用可能ではないが、ユーザがPINを正しく解答した場合、中程度の信頼係数が適切であり得る。別の例では、信頼係数は、指紋センサから取得されたマッチングのレベルまたは結果(たとえば、マッチングスコアまたはマッチングの結果)を伝達するだけであり得る。これらのシナリオの例は、以下でより詳細に説明する。
ユーザが利用可能な取引は、信頼係数の値に応じて行うことができる。たとえば、高レベルの信頼係数を有するユーザは、機密情報への高レベルのユーザアクセスを提供されることがあり、またはさらに、より大きい値の金融取引を実行する権限を与えられることがあり、中レベルの信頼係数を有するユーザは、小規模の金融取引のみを実行する権限を与えられることがあり、低レベルの信頼係数を有するユーザは、ブラウザアクセスを許可されるだけであり得る。スプーフィングの試みの検出または他の不正確な認証結果があると、高レベルの認証に耐える必要がある高い不信値が生じ得る。
いくつかの実施形態では、信頼係数が(たとえば、方法、関数、アルゴリズムなどを介して)計算され得る。信頼係数は、より低いレベルの信頼または不信に向かって、時間とともに減衰し得る。説明するように、モバイルデバイスおよび/またはサーバは、信頼係数を決定することができる。説明するように、いくつかの実施形態では、連続的認証エンジン(CAE)、連続的認証マネージャ(CAM)、および信頼ブローカー(TB)が、モバイルデバイスにおける連続的または準連続的な認証能力をもたらすために、信頼係数をリアルタイムで動的に計算するように構成され得る。
本発明の実施形態は、生体センサおよび非生体センサなどの複数のセンサからの入力ならびに/またはユーザデータ入力(たとえば、ユーザ名、パスワードなど)に基づいてユーザが認証を希望する認証エンティティによる認証を実行する装置および方法に関係し得る。たとえば、モバイルデバイス100のプロセッサ101は、センサのセットからセンサデータを受信することと、受信されたセンサデータから認証情報を形成することと、認証エンティティに対して認証情報を連続的に更新することとを行うように構成され得る。特に、以下で説明するように、プロセッサ101の制御下にあるモバイルデバイス100は、以下で説明するこの方法を実施することができる。
図2をさらに参照すると、認証エンティティ250により認証を実行するためにモバイルデバイス100によって実施され得る連続的認証システム200が示されている。特に、モバイルデバイス100は、前に説明したように、生体センサおよび非生体センサなどの複数のセンサを含むことができる。さらに、モバイルデバイス100は、プロセッサ101を介して、複数の機能を実施するためにプリファレンス設定機能ブロック210、認証強度機能ブロック220、信頼レベル機能ブロック230、および信頼係数計算機能ブロック240を含む連続的認証システム200を実施するように構成され得る。
これらの機能は、生体センサ情報、非生体センサデータ、ユーザデータ入力、または時間のうちの1つまたは複数に基づく信頼係数要求または他の認証情報についての要求を含み得る(アプリケーション252を実装している)認証エンティティ250からの認証要求を受信することを含み得る。連続的に感知されたデータから連続的に何らかのセンサ情報が決定され得る。たとえば、認証強度機能ブロック220は、信頼係数計算機能ブロック240によって計算される信頼係数を形成するために、(プリファレンス設定機能ブロック210によって決定された)既定のセキュリティ/プライバシープリファレンス設定と合致し、当該プリファレンス設定に適合し、当該プリファレンス設定を満足させ、もしくは当該プリファレンス設定と整合し、またはさもなければ当該プリファレンス設定を組み込む、生体センサ(たとえば、ハードなバイオメトリクスおよび/もしくはソフトなバイオメトリクス)からの生体センサ情報、非生体センサ(たとえば、非バイオメトリクス)からの非生体センサデータ、ユーザデータ入力、または他の認証情報を取り出し、抽出し、またはさもなければ受信することができる。信頼係数は、モバイルデバイス100内で連続的、準連続的または周期的に更新され得る。信頼係数または他の認証情報は、連続的、準連続的もしくは周期的な方法での認証エンティティによる認証のために認証エンティティ250に送信されること、または要求に応じて、もしくは認証エンティティによる要求に従い時間的に慎重に、たとえば購入取引のために、送信されることがある。いくつかの実装形態では、認証情報は、ある間隔もしくは時間経過に基づいて、またはセンサのセットからのセンサデータもしくは認証情報の変化に応じて、認証エンティティ250に送られ得る。いくつかの実装形態では、モバイルデバイス100は、センサ情報を連続的に受信して、または受信することなく、信頼係数または他の認証情報を計算することによって、連続的認証を行うことができる。いくつかの実装形態では、連続的認証はオンデマンドで、センサ情報にアクセスして、またはアクセスすることなく、信頼係数または他の認証情報を計算することによって行われ得る。
一実施形態では、プリファレンス設定機能ブロック210によって設定される既定のセキュリティおよびプライバシープリファレンス設定は、認証エンティティ250、モバイルデバイス100によって、またはモバイルデバイスのユーザによって定義され得る。既定のセキュリティおよびプライバシープリファレンス設定は、生体センサ情報、非生体センサデータ、ユーザデータ入力、または信頼係数を決定する際に利用されるか、もしくは利用されない他の認証情報のタイプを含むことができる。また、既定のセキュリティ/プライバシープリファレンス設定は、生体センサ情報および/または非生体センサデータに必要な認証強度を、それらが利用されるべきか、それとも利用されるべきでないかを判断するために含むことができる。認証強度機能ブロック220は、対応するセンサからの要求されたハードな生体データ入力、ソフトな生体データ入力、非生体データ入力、センサデータ、または他の認証情報の認証強度を決定するために認証強度機能を実施するように、またその認証強度を、認証エンティティ250に連続的または非連続的に送信され得る信頼係数を計算する信頼係数計算機能ブロック240に渡すように構成され得る。
たとえば、関連するアプリケーション252を有する認証エンティティ250は、銀行機能、クレジットカード機能、公益事業機能、医療サービス提供者機能、ベンダー機能、ソーシャルネットワーク機能、他のユーザからの要求などのようなサービスを実施することができる。これらのタイプの認証エンティティは、ある種の確認を必要とし得る。本発明の実施形態は、連続的または準連続的な認証を行うために信頼係数を連続的に更新し、認証エンティティに送信することに関係し得る。
様々な用語の例として、信頼係数(TC)は、ユーザデータ入力(たとえば、ユーザ名、パスワードなど)、非生体センサ入力(たとえば、GPSロケーション、加速度、方位など)、生体センサ入力(たとえば、指紋センサからの指紋スキャン、カメラからの顔または虹彩のスキャン、声紋など)などのデータ入力に基づく信頼のレベルであり得る。信頼係数は、1つまたは複数のデータ入力の組成、アグリゲートまたは融合であり得る。また、説明するように、これらの入力の各々は、信頼係数計算機能ブロック240によって1つまたは複数の信頼係数値を準備する際に使用される認証強度および/またはスコアを、認証強度機能ブロック220によって与えられ得る。認証エンティティ250は、実行されるべき特定の機能のためにモバイルデバイス100の認証を可能にするのにかなり十分な信頼レベルを作成、生成またはさもなければ形成するために満たされる必要があるリスク係数(RC)を設定することができる。したがって、認証エンティティ250は、実行されるべき特定の機能のためにモバイルデバイス100を認証エンティティ250が認証し得るように、リスク係数よりも大きい信頼係数をモバイルデバイス100が生成したかどうかを判断することができる。信頼係数という用語は、以下でより詳細に説明するように、信頼ベクトル(TV)の一部であり得る。
図2の機能をより詳細に見ると、連続的認証システム200は、連続的認証のための方法を提供する。特に、ブロック210は、実行のためにプリファレンス設定を確立および維持するために、セキュリティ/プライバシープリファレンス設定機能を実施する。プリファレンス設定機能ブロック210によって実施されるプリファレンス設定は、ユーザプリファレンス、機関プリファレンス、またはアプリケーションプリファレンスを含むことができる。たとえば、プリファレンス設定は、セキュリティ/プライバシー設定、セキュリティ/プライバシープリファレンス、認証強度、信頼レベル、認証方法、時間の関数としての減衰率、減衰期間、プリファレンスする信頼および資格証明入力/出力フォーマット、スコアおよび係数の範囲、持続性値などに関係し得る。ユーザプリファレンスは、たとえば、異なるネットワーク(たとえば、ホームネットワーク、オフィスネットワーク、公衆ネットワークなど)へのアクセスに関連する設定、地理的ロケーション(たとえば、自宅、オフィス、または信頼できないロケーション)、動作環境条件、およびフォーマット設定を含むことができる。いくつかの実装形態では、ユーザプリファレンスは、機能自体をカスタマイズすること、たとえば、時間の関数としての信頼係数減衰率を変更すること、減衰期間を変更することなどを含み得る。
機関プリファレンスは、(たとえば、認証エンティティ250の)第三者サービスプロバイダの信頼ブローカーなどの機関、またはワイヤレス通信事業者、デバイス製造業者、ユーザの雇用主などのようなプリファレンスを設けたいと思う他の者のプリファレンスに関係し得る。(たとえば、認証エンティティ250のアプリケーション252からの)アプリケーションプリファレンスは、ユーザが金融取引の実行、秘密情報の提出または受信、購入、ソーシャルネットワーキングへの関与などを希望するウェブサイトなど、ユーザが認証を希望するアプリケーションまたはサービスによって設けられたプリファレンスに関係し得る。たとえば、アプリケーションプリファレンスは、認証レベル要件および信頼レベル要求を含むことができる。
したがって、プリファレンス設定機能ブロック210は、ユーザの1つまたは複数の指定されたプリファレンス、ユーザが対話を希望し得る認証エンティティからの1つもしくは複数のアプリケーションもしくはサービスからの指定されたプリファレンス、または第三者機関の指定されたプリファレンスを入力として受信し得る。
一実施形態では、プリファレンス設定機能ブロック210は、認証エンティティ250(たとえば、アプリケーションプリファレンスおよび機関プリファレンス)とモバイルデバイス100(たとえば、ユーザプリファレンス)との間で対立する既定のセキュリティおよびプライバシープリファレンス設定を交渉もしくは仲裁するために、または認証強度機能ブロック220、信頼レベル機能ブロック230、および信頼係数計算機能ブロック240に送信され得る融合されたセキュリティおよびプライバシープリファレンス設定を作成、生成もしくはさもなければ形成するために、交渉機能または仲裁機能を実施することができる。したがって、様々なユーザプリファレンス、機関プリファレンスおよびアプリケーションプリファレンスを受信するプリファレンス設定機能ブロック210は、モバイルデバイスプリファレンス、ユーザプリファレンス、アプリケーションプリファレンス、機関プリファレンスなどの間で相容れない設定を交渉または仲裁するため、に融合されたセキュリティ/プライバシープリファレンス設定を出力するように構成され得る。たとえば、モバイルデバイス100のユーザは、便宜のために、最も好まれる認証方法となるように音声を設定することがある。銀行などの認証エンティティ250は、信頼性の欠如が疑われるために、最も好まれない認証方法となるように音声を設定することがある。プリファレンス設定機能ブロック210は、任意の対立する既定のセキュリティ/プライバシープリファレンス設定の間で仲裁または交渉するために仲裁機能または交渉機能を実施することができ、認証強度機能ブロック220および信頼係数計算機能ブロック240に適切な融合されたプリファレンス設定(たとえば、マイクロフォンからの音声およびカメラからの虹彩スキャン)を出力することができる。
認証強度機能ブロック220は、たとえば、ハードな生体情報入力、ソフトな生体情報入力または非生体情報入力に基づいて、認証強度を決定するために認証強度機能を実施するように構成され得る。一例として、生体データは、指紋認識、顔認識、虹彩認識などに関するデータを含み得る「ハードな」バイオメトリクスと、衣服の色およびスタイル、髪の色およびスタイル、目の動き、心拍数、ECG波形から抽出された特色または顕著な特徴、歩き方、活動レベルなどを含み得る「ソフトな」バイオメトリクスとの、2つのカテゴリーに定義され得る。非生体認証データは、ユーザ名、パスワード、PIN、IDカード、GPSロケーション、近接性、気象、ならびに前に説明したコンテキストセンサ入力または一般的センサ入力のいずれかを含み得る。さらに、認証強度機能ブロック220は、たとえば、センサ識別番号、センサフォールトトレランス、センサの正確性に影響を与え得るセンサ動作環境および条件などを含む、センサ特徴付けデータを受信し得る。一部のバイオメトリクス情報およびセンサ特徴付けデータは、動的かつ連続的に変化し得る。
一実施形態では、認証強度機能ブロック220は、これらの様々な生体センサおよび非生体センサからデータ入力(たとえば、ハードなバイオメトリクス、ソフトなバイオメトリクス、非バイオメトリクスなど)を受信し、プリファレンス設定機能ブロック210からプリファレンスデータを受信し得る。これに基づいて、認証強度機能ブロック220は、ユーザ認証に使用されるべき生体センサデータおよび非生体センサデータの強度を示す第1のメトリックを信頼係数計算ブロック240に出力するように構成され得る。第1のメトリックは、高、中、低もしくはなし、数/パーセンテージ、ベクトル、または他の適切なフォーマットなどのような特徴付けを使用して表され得る。このメトリックの値は、一部のバイオメトリクス情報およびセンサ特徴付けデータまたはプリファレンス設定が動的かつ連続的に変化し得るのに伴って、時間的に動的または連続的に変化し得る。
ソフトなバイオメトリクスおよびハードなバイオメトリクスの強度または信頼性は動的であり得る。たとえば、ユーザは、ユーザの生体情報(たとえば、指紋)を登録すること、または生体情報の最初の登録から一定時間後にユーザを認証することを要求され得る。モバイルの疑わしい使用が検出され得る場合、この時間間隔を短縮することは有益であり得る。同様に、ユーザの便宜のために、時間の経過を相殺し、再認証の必要を遅らせるために、手掛かり、たとえば、使用およびコンテキストの一貫したパターンをデバイスが連続的に自律的に認識する場合、時間間隔は延長され得る。信頼レベル機能ブロック230は、信頼レベルを決定するために、経時的な持続性を解析するために信頼レベル機能を実施することができる。特に、信頼レベル機能ブロック230は、選択されたユーザ行動またはコンテキストおよび他の認証情報の経時的な持続性を解析するように構成され得る。たとえば、信頼レベル機能ブロック230は、行動の一貫性または行動パターンを識別および/または解析することができる。行動の一貫性の例としては、週末の朝の規則的歩行、相手との間で規則的に呼び出されるか、または文字通信機能を使って送られる電話番号の持続性、ネットワーク行動、モバイルデバイス上のいくつかのアプリケーションの使用パターン、動作環境、動作条件パターンなどがあり得る。さらに、信頼レベル機能ブロック230は、地理的ロケーションの持続性、決まった時間における一定のロケーションでの(たとえば、職場、自宅、またはコーヒーショップでの)存在のパターンの繰返し、ネットワークアクセス設定(たとえば、ホームネットワーク、オフィスネットワーク、公衆ネットワーク)のパターンの持続性、動作環境パターン、動作条件パターンなどのような、他のコンテキストパターンを識別および/または解析することができる。さらに、信頼レベル機能ブロック230は、センサID、センサフォールトトレランス、センサ動作環境および状況などのような、センサ関連特徴付けデータを受信し得る。
したがって、信頼レベル機能ブロック230は、コンテキストおよび行動の持続性ならびにセンサ特徴付けデータを入力として受信し得る。信頼レベル機能ブロック230は、信頼のレベルを示す第2のメトリックを信頼係数計算機能ブロック240に出力するように構成され得る。第2のメトリックは、高、中、低もしくはなし、数もしくはパーセンテージ、ベクトルの成分、または他のフォーマットのような特徴付けを使用して表され得る。このメトリックの値は、コンテキストの持続性、行動パターン、センサ特徴付けデータ、またはプリファレンス設定が変化するときに、時間的に動的または連続的に変化し得る。
さらに、信頼係数計算機能ブロック240は、生体センサおよび非生体センサからの受信された入力データの認証強度ならびに生体センサおよび非生体センサからの入力データに基づいて受信された信頼レベルに基づいて信頼係数を決定するために信頼係数計算機能を実施することができる。信頼係数計算機能ブロック240は、信頼係数を決定するために、認証強度機能ブロック220からの認証強度の第1のメトリック、信頼レベル機能ブロック230からの信頼レベルの第2のメトリック、プリファレンス設定機能ブロック210からのプリファレンス設定、ならびに時間/日付入力を受信するように構成され得る。信頼係数計算機能ブロック240は、認証エンティティ250による連続的、準連続的または慎重な認証を実現するために、連続的もしくは準連続的に、または慎重かつオンデマンドで、認証エンティティ250に信頼係数を出力するように構成され得る。
いくつかの実施形態では、以下でより詳細に説明するように、信頼係数計算機能ブロック240は、統一されたフォーマットに入力データおよびデータフォーマットをマッピングするための事前設定されたルックアップテーブルに基づくデータ解釈およびマッピング、事前決定されたデータ範囲へのデータ正規化、デフォルトに従い得る、または1つもしくは複数の要求側によって経時的に要求されるプリファレンス設定の変更に基づいて変更され得る方法/式に基づく計算、計算結果およびプリファレンス設定に従った好ましいフォーマットのマッピングなどのようなプロセスを実行することができる。
さらに、いくつかの実施形態では、以下でより詳細に説明するように、信頼係数は、1つまたは複数の成分を有する総合信頼係数または信頼スコアを含むことができる。信頼係数、スコアまたはレベルは、マルチフィールド信頼ベクトルの一部として構成され得る。さらに、いくつかの実施形態では、信頼係数計算機能ブロック240は、信頼係数成分を出力し、ユーザもしくはデバイスを認証するために使用される資格証明もしくは他の情報を含めるように、または取引を完了させるために使用される他のデータ(たとえば、ユーザがコンピュータもしくはロボットではないことを確認するデータ)を提供するように構成され得る。他の実装形態では、信頼係数計算機能ブロック240は、資格証明を出すか、または取引を完了させるために使用される他のデータを提供するために、信頼ブローカーなど、別のシステム要素によって利用される信頼係数を出力することができる。
プリファレンス設定に基づいて、出力フォーマットが定義または変更され得る。信頼係数成分は、時間ごとにプリファレンス設定の変更に起因して変わり得る。信頼係数成分は、要求ごとにプリファレンス設定間の差異および異なる要求側に起因して変わり得る。たとえば、特定の認証方法の使用のために、または信頼係数減衰の時定数を変えるために必要とされるような、特定の要件を満たす信頼係数成分の生成を構成または制御し得る式にパラメータを提供するために、アプリケーションプリファレンスまたは機関プリファレンスが使用され得る。
信頼係数計算機能ブロック240の出力は、ユーザがモバイルデバイス100と様々な方法で対話する中で、時間的に様々な形で変化し得ることを諒解されたい。以下では、図3を参照しながら信頼係数の動的性質および連続的認証を示す一例を提供する。図3は、連続的認証方法による信頼係数の動的性質を示す。たとえば、y軸は、様々なレベル(たとえば、レベル4-完全な信頼、レベル3-高い信頼、レベル2-中程度の信頼、レベル1-低い信頼、レベル0-不信、レベル-1-高い不信)を有する動的信頼係数を示し、x軸は、時間を表す。
たとえば、ポイントa)では、モバイルデバイスは、初期化されていないステータスおよび(レベル1の低い信頼とレベル0の低い不信との間の境界において識別される)ゼロの信頼係数レベルにより認証プロセスを開始することができる。ポイントb)では、モバイルデバイスは、高レベルの認証を開始する。たとえば、ポイントb')では、高レベルの認証が(たとえば、指紋センサからの指紋スキャンならびにユーザIDおよびパスワードにより)達成されている。このポイントb')では、完全に信頼できるステータスが獲得されている(たとえば、レベル4の完全な信頼)。しかしながら、ポイントc)に示されているように、時間が進む中で信頼レベルは低下し始める。ポイントd)では、信頼レベルがレベル3の信頼まで低下しており、信頼係数の再認証が必要とされる。このポイントでは、カメラを介した目のスキャンなど、別の入力が必要とされ得る。これに基づいて、ポイントd')では、完全に信頼できるステータスが再獲得されている。
またしても、ポイントe)では、時間が進む中で、信頼レベルが再び減衰する。次いで、ポイントf)では、信頼係数をレベル4の完全な信頼に戻すために、再認証が必要とされる。ポイントf')では、追加のセンサ入力に基づいて、完全に信頼できるステータスが再獲得されている。たとえば、以前のセンサ入力が再入力され得る(たとえば、追加の指紋スキャン)か、またはマイクロフォンを通じた音声スキャンなどの新しい入力が獲得され得、それにより再び、信頼係数は完全な信頼レベルに戻る。前に説明したように、以前の認証により、動的信頼係数は完全な信頼のレベルとの間で行ったり来たりしている。
しかしながら、ポイントg)では、信頼レベルは、ポイントh)までずっと、著しく減衰し始め、ポイントh)では、動的信頼係数が、信頼できるステータスから外れてレベル0の信頼レベル(低い不信)まで完全に低下しており、再認証が再発生する必要がある。ポイントh')では、完全に信頼できるステータスが再獲得されている。たとえば、ユーザは、指紋センサを介した指紋スキャンならびにユーザIDおよびパスワードを入力していることがある。だが再び、ポイントi)では、時間が経過する中で、信頼レベルはポイントj)の低い信頼レベルに戻る形で減衰し始め得る。
このポイントでは、サービスプロバイダアクセスについての要求は、中程度の信頼レベル(たとえば、レベル2)を必要とするだけであり得るので、ポイントj')では、たとえば、低解像度タッチスクリーンの指センサ入力のみによって、中程度の信頼レベルが獲得される。再びポイントk)では、時間が進む中で、動的信頼係数の信頼レベルがレベル0の低い不信(ポイント1)まで戻る形でずっと低下し、ポイント1では、信頼係数がベースラインの不信レベルにおいて維持される。ポイントl')では、中レベルの認証が始まり、ポイントl'')では、中レベルの信頼できるステータスが(たとえば、タッチスクリーンの指スキャンによって)再獲得される。しかしながら、ポイントm)では、時間が進む中で、信頼レベルが減衰し始め、ポイントn)におけるベースラインの低い不信まで低下する。ポイントo)では、スプーフィング攻撃の試みが検出され得る。ポイントo')では、スプーフィングは失敗しており、完全に不信のステータスが発生しており(たとえば、レベル-1の高い不信)、そのステータスがポイントp)までの時間にわたって維持される。
時間とともに、高レベルの不信は、ベースラインの不信レベルに戻る形で弱まる。ポイントq)では、減衰がベースラインの不信のステータスにおいて停止する。ポイントr)では、中レベルの認証が再び始まる。ポイントr')では、中レベルの認証が失敗しており、低い不信のステータスレベルが獲得されている(たとえば、レベル0)。たとえば、タッチスクリーンを介した指スキャンが失敗していることがある。このポイントでは、信頼レベルは一定の時間にわたって維持され、次いでポイントs)において、ポイントt)におけるベースラインレベルの不信に戻る形で減衰し始める。ポイントt)では、信頼レベルは、ポイントu)まで低レベルの不信に維持される。低レベルの認証がポイントu)において始まり得る。たとえば、ポイントw)まで少なくとも低レベルの信頼があるように、GPSロケーションなどの低レベルの認証がポイントu')において獲得され得る。しかしながら、またしても、時間が経過する中で、動的信頼係数のレベルがポイントx)の低レベルの信頼まで低下し始めるが、低下はポイントx')(ベースラインの低レベルの信頼できるステータス)において停止し得る。
プロセスは、指紋センサを介した指紋スキャンまたはユーザ名およびパスワードなどの高レベルの認証を要求することにより再び始まり得、その結果、ポイントy')において、完全に信頼できるステータスが再び獲得され、動的信頼係数が著しく増大している。しかしながら、またしても、時間が経過しポイントz)を過ぎると、信頼レベルは、ポイントaa)におけるベースラインの低レベルの信頼できるステータスまで再び減衰し始める。
様々な実装形態によれば、信頼係数は動的であり、信頼係数が時間とともに低下する中で、ユーザ/モバイルデバイスは、様々な認証エンティティによる動作を実行するのに十分高いレベルに信頼係数を保つために、それ自体を再認証する必要があり得ることを諒解されたい。
図4は、信頼係数を連続的または準連続的に更新するためにモバイルデバイスのハードウェア420に入力され得る多種多様な異なる入力400を示す。たとえば、図4に示すように、様々なハードな生物学的バイオメトリクス402が、ハードウェア420の適切な生体センサ422による生体センサ入力として利用され得る。ハードな生物学的バイオメトリクスの例としては、指紋スキャン、掌紋、顔スキャン、肌スキャン、音声スキャン、手/指の形の画像化などがあり得る。さらに、図4は、肌の色、髪のスタイル/色、顎髭/口髭、衣服の色など、多種多様なソフトなバイオメトリクス408が、ハードウェア420の適切な生体センサ422による生体センサ入力として利用され得る。さらに、様々な行動バイオメトリクス404および心理的バイオメトリクス406が、ハードウェア420の適切なセンサ422によるセンサ入力から決定され得る。これらのセンサ入力の例としては、声の抑揚、心拍の変動、急激な目の動き、様々な手のジェスチャー、指タッピング、行動の変化などがあり得る。さらに、前に説明したように、時間履歴410も入力として利用され得る。前に説明したように、信頼係数を生成するために、モバイルデバイスのハードウェア420の適切な生体センサ422に関連して、これらのタイプのバイオメトリクスの決定、登録、記録などが行われ得る。前に説明したように、そのようなセンサは生体センサおよび非生体センサを含む。これらのセンサ422の例としては、指紋センサ、カメラセンサ、マイクロフォン、タッチセンサ、加速度計など、前に説明したセンサのすべてがある。
さらに、ハードウェア420は、ユーザの連続的または準連続的な認証を実行するために、様々なセンサからの入力を解析することができる解析モデル442を実施するために、1つまたは複数の処理エンジン424およびアウェアネスエンジン426を含むことができる。これらの解析モデル442は、セキュリティおよびプライバシー設定(たとえば、既定のセキュリティ/プライバシープリファレンス設定)を考慮し得る。例として、利用される解析モデル442のタイプは、識別モデル、マルチモーダルモデル、連続的識別モデル、確率ベースの認証モデルなどを含み得る。
これらの解析モデルは、モバイルデバイスのユーザが対話したいと思う外部サイト、認証エンティティ、アプリケーションまたは他のユーザとともに使用する信頼係数の生成による連続的認証に利用され得る。これらのタイプのアプリケーション450の対話の例としては、アクセス制御452(たとえば、デバイスアクセス、アプリケーションアクセス、クラウドアクセスなど)、eコマース454(たとえば、クレジットカード取引、支払方法、ATM、銀行など)、個人化サービス456(たとえば、ユーザフレンドリーなアプリケーション、個人ヘルスモニタリング、医療アプリケーション、プライバシー保護など)、または他の機能458(たとえば、カスタマイズされた生体情報に基づく他のアプリケーションの改善など)があり得る。
さらに図5を参照して、様々なタイプ(たとえば、生物学的、行動的、物理的、ハードな、ソフトな、など)のバイオメトリクス502が、連続的認証のために信頼係数を介して強い認証を実行するためにすべて収集および処理され得る、ロケーション、時間履歴などを含むセンサデータ504と組み合わせられること、またはセンサデータ504から導出されることを可能にするシステム500をモバイルデバイスが実施し得ることを諒解されたい。これらのタイプの測定は、1つまたは複数の機械学習プロセス506のために記録され、利用され得る。このデータ収集に基づいて、連続的認証プロセス508は、前に説明したように利用され得る。特に、収集されたデータの結果として、ユーザの連続的認証、モバイルデバイスの既存のセンサおよびコンテキストアウェアネス能力より良い利用、バイオメトリクスの有用性の精度改善、ならびにサービスプロバイダ、アプリケーション、デバイスおよび他のユーザとの対話のセキュリティ改善など、様々な特徴が提供され得る。
信頼係数による連続的認証に前述の機能を利用するモバイルデバイスの一例について、図6を参照しながら以下で説明する。たとえば、グラフ602によって示されるように、マッチングスコアがフルアクセスしきい値を過ぎたときに認証を行う従来のシステムは通常、1回の認証に1つの生体入力(たとえば、指紋センサ)のみを使用し、各アクセスは毎回独立して処理される。従来の手法では、グラフ604を参照しながら示すように、1回の認証(たとえば、指紋センサ)が達成されなかった(たとえば、フルアクセスしきい値に達しなかった)場合、アクセスは発生しない。一方、連続的認証システムを利用すると、認証は連続的かつ活動的に実行され得、生体情報は適応的に更新および変更され得る。したがって、グラフ612に示すように、様々なアクセス制御が連続的に収集および更新され得、グラフ614に示すように、連続的認証(たとえば、最初に指紋スキャン、次にカメラからの顔スキャン、次にGPS更新など)のためのこの連続的更新に基づいて、アクセス制御は100%達成することができ、アクセスは認証される。さらに、認識精度を改善するために、履歴情報が収集され得る。
図7を参照すると、連続的認証システムを利用することによって、侵入者の検出が改善され得る。従来のバイオメトリクスを利用すると、フルアクセスしきい値が満たされると(グラフ702)、アクセス制御が許可され(グラフ704)、後続の侵入者による使用が識別されないことがある。一方、連続的認証データを利用することによって(グラフ712)、入力は連続的に収集され得(たとえば、GPSロケーション、タッチスクリーンの指スキャンなど)、アクセス制御が満たされ(グラフ714)、アクセスが許可されても、侵入者は依然として検出され得る。たとえば、侵入者の表示が検出され得(たとえば、未知のGPSロケーション)、指紋スキャンなど、より強い認証入力が要求され、モバイルデバイスによって受信されるまで、アクセス制御は止まり、アクセスは拒否される。
さらに図8を参照して、多種多様な従来型および追加の認証技術が利用され得ることを諒解されたい。たとえば、従来型の認証技術の場合、多種多様なタイプが利用され得る。たとえば、ブロック810に示すように、上層の従来型の認証技術は、ユーザ名、パスワード、PINなどを含み得る。ブロック812に示す中層の従来型の認証技術は、キー、バッジリーダー、署名パッド、RFIDタグ、ログイン、事前決定されたコールイン番号などを含み得る。さらに、ブロック814に示すように、低層の従来型の認証技術は、ロケーション決定(たとえば、職場)、質問と答え(たとえば、チューリングテスト)、一般的なコールイン番号などを含み得る。信頼係数を連続的に更新するために連続的認証を利用する前述のモバイルデバイスは、これらの従来型の技術、ならびに後述する追加の認証技術を利用することができることを諒解されたい。
さらに、連続的認証に関係する本発明の実施形態は、多種多様な追加の生体認証技術を含み得る。たとえば、ブロック816に示すように、上層の生体認証技術は、指紋スキャナ、マルチ指紋スキャナ、ライブスキャンを使用する自動指紋識別システム(AFIS:automatic fingerprint identification system)、虹彩スキャン、連続的指紋画像化、様々な組合せなどを含み得る。さらに、中層の生体認証技術は、顔認識、音声認識、掌スキャン、脈管スキャン、個人的証言(personal witness)、時間履歴などを含み得る。その上、ブロック820に示すように、低層の生体認証技術は、手/指の形状、頬/耳のスキャン、肌の色または特徴、髪の色またはスタイル、目の動き、心拍数解析、歩き方の判断、ジェスチャーの検出、行動属性、心理状態、コンテキスト行動などを含み得る。これらは連続的認証に利用され得るバイオメトリクスの例にすぎないことを諒解されたい。
さらに図9を参照すると、前に説明したように、信頼係数(TC)がモバイルデバイス100のユーザの現在の認証レベルを伝達することができる。以下でより詳細に説明するように、モバイルデバイス100および/または認証エンティティ250は信頼係数を決定することができる。説明するように、いくつかの実施形態では、連続的認証エンジン(CAE)、連続的認証マネージャ(CAM)、および信頼ブローカー(TB)が、モバイルデバイスにおける連続的または準連続的な認証能力をもたらすために、信頼係数をリアルタイムで動的に計算するように構成され得る。さらに、信頼係数(TC)という用語は、信頼ベクトル(TV)の成分として含まれ得る。TVは、1つまたは複数のデータ入力、センサ情報、またはスコアの組成を含むことができる。特に、TV入力の各々は認証強度および/またはスコアを与えられ得る。さらに、いくつかの実施形態では、モバイルデバイス100は、ローカル信頼ブローカー(TB)902を含むことができ、認証エンティティ250はリモート信頼ブローカー(TB)922を含むことができる。いくつかの実施形態では、ローカルTB902は、ユーザ承認済みの生体センサ情報、非生体センサデータ、および/またはユーザが承認するユーザデータ入力のタイプなど、既定のユーザセキュリティプリファレンスを含むプライバシーベクトル(PV)を認証エンティティ250に送信することができる。同様に、認証エンティティ250のリモートTB922は、生体センサ情報、非生体センサデータ、および/または認証エンティティが承認するユーザデータ入力のタイプなど、既定のセキュリティプリファレンスを含むプライバシーベクトル(PV)をモバイルデバイス100に送信することができる。これらのタイプのプライバシーベクトルおよび信頼ベクトルについては、以下でより詳細に説明する。特に、モバイルデバイス100を認証するために、認証エンティティ250およびモバイルデバイス100の認証要件を組み込むか、または満足させる適切なTVが認証エンティティ250に送信され得るように、既定のユーザセキュリティプリファレンスならびに認証エンティティ250の既定のセキュリティプリファレンスを組み込むか、または満足させる信頼ベクトルTVを決定するために、モバイルデバイスのローカルTB902は認証エンティティ250のリモートTB922と交渉することができる。
一実施形態では、モバイルデバイス100は、連続的認証マネージャ904に結合された連続的認証エンジン906を含むことができ、これらはいずれもローカルTB902に結合される。この実装形態により、ローカルTB902は、認証エンティティ250のリモートTB922と通信することができる。一例として、連続的認証マネージャ904は、連続的認証エンジン906との対話などのオンデバイス認証機能を統合することができ、認証関連機能のためにモバイルデバイス100上のアプリケーションプログラムインターフェース(API)と対話することができる。いくつかの実装形態では、ローカルTB902は、認証エンティティ250のリモートTB922との外部認証対話においてローカルTB902によって提供されるデータをフィルタリングするために使用されるユーザセキュリティ/プライバシープリファレンスを維持するように構成され得る。
一例として、ローカルTB902は、リモートTB922と対話し、ユーザ資格証明(たとえば、ユーザ名、PIN、デジタル証明など)を管理し、どのタイプの資格証明もしくは情報(たとえば、ユーザデータ入力、センサデータ、生体センサ情報など)が認証エンティティのリモートTB922に出されるべきかを(たとえば、プライバシーベクトル情報およびリモートTB922との交渉に基づいて)判断し、信頼ベクトルおよびプライバシーベクトル(TVおよびPV)を組み立てて送り、ユーザセキュリティ/プライバシー設定およびプリファレンスを管理し、かつ/または連続的認証マネージャ904とインターフェースをとることができる。
一実施形態では、連続的認証マネージャ904は、ローカルTB902と対話すること、信頼ベクトル(TV)の信頼スコアがどのようにいつ計算されるかを制御すること、必要とされるときに(たとえば、ローカル信頼ブローカー902による要求に従って)連続的認証エンジン906に特定の情報を要求すること、モバイルデバイス101のAPIに出力(たとえば、デバイスレベル信頼制御、キーボードロック、不正使用など)を提供すること、および/または連続的認証エンジン906を管理すること(たとえば、信頼スコアを更新するよう、かつ/もしくは信頼スコアがしきい値を割り込んだときにセンサの完全性をチェックするよう、連続的認証エンジンに命令を出すこと、もしくはアクションを要求することなど)を含む機能を実行することができる。いくつかの実装形態では、ローカル信頼ブローカー902は、連続的認証マネージャ904および連続的認証エンジン906と協働して、信頼ベクトルに含める1つまたは複数のセンサデータ、生体センサ情報、データ入力、センサデータスコア、生体センサ情報スコア、データ入力スコア、信頼係数、信頼スコア、資格証明、認証係数、認証スコア、認証レベル、認証システム出力、または認証情報を決定することができる。
一実施形態では、連続的認証エンジン906は、連続的認証マネージャ904に応答すること、信頼ベクトル(TV)成分を生成すること、TVスコア、値もしくはレベルを計算すること、要求されたときに生データ、テンプレートデータもしくはモデルデータを提供すること、従来型のオーセンティケータ(たとえば、顔、虹彩、指紋、耳、音声、マルチモーダルバイオメトリクスなど)、時間/日付、ハードな生体オーセンティケータ、ソフトな生体オーセンティケータ、ハードな地球物理学的オーセンティケータもしくはソフトな地球物理学的オーセンティケータを生成もしくは伝達すること、および信頼レベル減衰パラメータを考慮することを含む1つまたは複数の機能を実行することができる。ハードな生体オーセンティケータは、指紋、顔の特徴、虹彩スキャン、網膜スキャンまたは声紋など、個人の概ね一意の識別子を含むことができ、ソフトな生体オーセンティケータは、持続的な行動およびコンテキストの態様、規則的行動パターン、モバイルデバイス上のカメラに対する顔の位置、歩き方の解析、または活性(liveness)など、さほど一意ではない要素を含むことができる。したがって、一実施形態では、連続的認証エンジン906は、1つもしくは複数の非生体センサ、生体センサからのデータ入力、ユーザインターフェースからのユーザデータ入力、または前述したような他の認証情報に基づくTV成分に基づいてTVスコアを計算することができる。前に説明したように、1つまたは複数のカメラ(正面および/もしくは裏面)、マイクロフォン、近接センサ、光センサ、IRセンサ、ジャイロスコープ、加速度計、磁力計、GPS、温度センサ、湿度センサ、気圧センサ、容量性タッチスクリーン、ボタン(電源/ホーム/メニュー)、心拍数モニタ、ECGセンサ、指紋センサ、生体センサ、生体キーボードなど、このタイプのセンサデータを提供し得る多種多様な異なるタイプのセンサがある。多種多様なこれらの異なるタイプのセンサについては、すでに詳細に説明しており、当業者によく知られている。
さらに、ローカルTB902と協働して連続的認証エンジンマネージャ904および連続的認証エンジン906を利用することによって、ローカルTB902は、認証エンティティによるモバイルデバイス100の連続的認証を可能にするために、認証エンティティのリモートTB922に認証応答して、TVの1つまたは複数の成分を周期的、連続的または準連続的に更新し得ることを諒解されたい。
さらに図10を参照すると、信頼ブローカーの様々な異なる実装形態が、以下のタイプの信頼ブローカー対話のうちの1つまたは複数をサポートするように構成され得る。たとえば、信頼ブローカー対話1010を参照すると、各デバイス(たとえば、デバイスA-モバイルおよびデバイスB-別のモバイルデバイス、たとえばピアツーピアなどの認証エンティティ)は、各デバイス上の連続的認証マネージャ(CAM)および連続的認証エンジン(CAE)と対話する信頼ブローカーを含むことができる。別の例として、信頼ブローカー対話1020は、ユーザデバイスとリモート(クラウドベースの)サービスまたはアプリケーションとの間の対話を伝達する。両方の側が、信頼ブローカーを含み、連続的認証マネージャ機能および連続的認証エンジン機能は、ユーザデバイス側では有効化されているが、サービス/アプリケーションデバイス側では随意である。連続的認証エンジンおよび連続的認証マネージャは、アプリケーション/サービスデバイスを認証するようにリモート信頼ブローカーを構成するために、またはアプリケーション/サービスデバイスを認証する能力をユーザデバイスにもたらすために、アプリケーション/サービス/デバイス側で使用され得る。また別の例では、クラウドベースの信頼ブローカー対話1030が利用され得る。この例では、モバイルデバイスに関連する信頼ブローカーは、部分的または完全にモバイルデバイスから離れて、リモートサーバ上などに位置し得る。ユーザデバイスの連続的認証マネージャおよび/または連続的認証エンジンとの信頼ブローカー対話は、セキュアなインターフェースを介して維持され得る。連続的認証マネージャ機能および連続的認証エンジン機能は、アプリケーション/サービスデバイス側では随意であり得る。
さらに図11を参照すると、一実施形態では、モバイルデバイス100のローカル信頼ブローカー(TB)902は、認証目的のために認証エンティティ250との間で1つまたは複数のプライバシーベクトル(PV)および信頼ベクトル(TV)を交換するように構成され得る。PVおよびTVは、資格証明、認証方法、ユーザセキュリティ/プライバシープリファレンス、情報またはデータを通信するために使用されるマルチフィールドメッセージであり得る。特に、TVは、認証エンティティ250からの認証要求と合致するか、または認証要求を満足させるセンサデータスコア、生体センサ情報スコア、ユーザデータ入力、または認証情報を含むマルチフィールドデータメッセージを含むことができる。PVは、認証情報の利用可能性を通信するために、かつ/または認証情報の利用可能性を要求するために使用され得る。TVは、特定の認証データ、情報および資格証明を要求または配信するために使用され得る。TVは、1つまたは複数の信頼スコア、信頼係数、アグリゲートされた信頼係数、認証システム出力、または認証情報を含むことができる。
たとえば、図11でわかるように、認証エンティティ250は、モバイルデバイス100への第1のPV要求1100を開始することができる。PV要求1100は、認証および追加データ(たとえば、認証資格証明、認証方法、認証データ要求など)についての要求を含むことができる。これは、特定のタイプのセンサデータ、生体センサ情報、ユーザ入力データ要求、ユーザインターフェースデータ、または認証情報要求を含むことができる。PV要求1100は、認証エンティティ250からの認証要求がモバイルデバイス100によって受信された後に発生し得る。代替的に、PV要求1100とともに認証要求が含まれ得る。次に、モバイルデバイス100は、認証エンティティ250にPV応答1105を提出することができる。これは、ユーザ認証リソースおよび追加データ(たとえば、認証資格証明、認証方法、認証データ、ユーザ情報、ユーザ資格証明、または認証情報)の提供または利用可能性を含むことができる。やはり、これらは、既定のユーザセキュリティ/プライバシープリファレンスおよび/もしくは設定と合致するか、または当該プリファレンスおよび/もしくは設定を満足させるセンサデータ、生体センサ情報、ユーザデータ入力、または認証情報のタイプである。これに基づいて、認証エンティティ250は、モバイルデバイス100にTV要求1110を提出することができる。TV要求1110は、認証資格証明、データ要求(たとえば、センサデータ、生体センサ情報、ユーザデータ入力など)を要求し、認証パラメータ(たとえば、方法、持続性など)を提供することができる。それに応答して、モバイルデバイス100は、TV応答1115を提出することができる。TV応答1115は、認証資格証明、要求されたデータ(たとえば、センサデータ、生体センサ情報、ユーザデータ入力、1つまたは複数の信頼係数、認証情報など)、および認証パラメータ(たとえば、方法、持続性など)を含むことができる。モバイルデバイス100の信頼ブローカーは、PVおよびTVのこの往復を介して、既定のユーザセキュリティ/プライバシープリファレンスと認証エンティティの認証要件の両方を組み込むか、または満足させるTV応答1115を決定するために、認証エンティティ250の信頼ブローカーと交渉することができることを諒解されたい。認証パラメータは、たとえば、どのセンサ入力から情報を獲得すべきか、および利用可能なセンサ情報を組み合わせる方法を説明またはさもなければ決定する認証エンティティによって提供されたパラメータを含むことができる。いくつかの実装形態では、認証パラメータは、認証エンティティによって要求されたスコアリング方法およびスコアリング範囲、特定の信頼スコアを計算する方法、信頼スコアを局所的に更新する頻度、ならびに/または更新された信頼スコアを認証エンティティに提供する頻度を含むことができる。持続性パラメータは、たとえば、更新された認証動作が必要とされるまでユーザが認証される秒数または分数を示す数を含むことができる。持続性パラメータは、たとえば、信頼係数または信頼スコアが経時的に減衰する時定数であり得る。数値が時間とともに、ユーザのロケーションもしくは行動の変化とともに、または要求されたコンテンツのタイプとともに変化し得るという点で、持続性パラメータは動的であり得る。
したがって、一実施形態では、モバイルデバイス100のローカル信頼ブローカー902は、PV要求1100が既定のユーザセキュリティ/プライバシープリファレンスと合致するか、当該プリファレンスを組み込むか、または当該プリファレンスを満足させるかを判断することができ、そうである場合、信頼ブローカーは、PV要求1100と合致するか、またはPV要求1100を満足させるセンサからのセンサデータ、生体センサからの生体センサ情報、ユーザデータ入力、および/または認証情報を取り出すか、抽出するか、またはさもなければ受信することができる。次いでモバイルデバイス100は、認証エンティティ250による認証のために認証エンティティにTV応答1115を送信することができる。一方、PV要求1100が既定のユーザセキュリティ/プライバシープリファレンスと合致しないか、またはさもなければ当該プリファレンスを満足させない場合、ローカル信頼ブローカーは、ユーザ承認済みのセンサデータ、生体センサ情報、ユーザデータ入力および/または認証情報のタイプを有する既定のユーザセキュリティ/プライバシープリファレンスを含むPV応答1105を認証エンティティ250に送信することができる。次いで認証エンティティ250は、モバイルデバイス100の要求と合致するか、または当該要求を満足させる新しい交渉済みTV要求1110を提出することができる。このようにして、モバイルデバイス100の信頼ブローカーは、PVおよびTVのこの往復を介して、既定のユーザセキュリティ/プライバシープリファレンスと合致するか、または当該プリファレンスを満足させ、認証エンティティ250の認証要件と合致するか、または当該認証要件を満足させるTVを決定するために、認証エンティティ250の信頼ブローカーと交渉することができる。このようにして、PVおよびTVの要求および応答は、認証要件ならびに他のデータを交換するために使用され得る。
いくつかの例では、PVは記述的であり、たとえば、「これは、私が欲しい情報のタイプです」、または「これは、私が提供する用意がある情報のタイプです」といった形式の例を含むことができる。したがって、実際の認証資格証明が要求および交換される前に、認証方法を交渉するためにPVが使用され得る。一方、TVは、データを実際に転送するために使用されてよく、「これらの方法を使用して、この情報を私に送ってください」または「これは要求された情報です」といった形式の文を含むことができる。いくつかの例では、TVおよびPVは、同じフォーマットによるマルチパラメータメッセージであり得る。たとえば、PVにおけるフィールドの値が、1つの特定の認証情報についての要求または当該認証情報の利用可能性を示すために使用され得る。そのデータを転送するために、TVにおける同じ対応するフィールドが使用され得る。別の例として、指紋センサなどモバイルデバイス上の特定のセンサの利用可能性を示すために、PVのフィールドの値が使用され得、生センサデータ、センサ情報、信頼スコア、成功した認証結果、または認証情報など、そのセンサに関する情報を転送するために、TVにおける対応するフィールドが使用され得る。いくつかの例では、TVは、たとえば、1)認証するために使用され得る資格証明、たとえば、ユーザ名、パスワード、指紋マッチングスコア、もしくは証明、2)補助認証データ、たとえば、特定の認証方法もしくは更新済み信頼係数、3)随意のデータ、たとえば、ロケーション、コンテキスト情報、もしくは他のセンサデータおよびセンサ情報であって、認証において使用され得るもの、たとえば、活性スコアもしくはスプーフィング防止スコア、ならびに/または4)連続的認証エンジンを制御するために使用されるパラメータ、たとえば、センサプリファレンス、持続性、時定数、時間期間などといった、PVによって要求される、いくつかのカテゴリーでデータを転送するために使用され得る。いくつかの例では、要求および応答は、異なるレベルで行われてよく、個人識別情報(たとえば、「これは実際の人間ですか?」、「これは盗まれたデバイスですか?」、「これはユーザXですか?」、または「このユーザは誰ですか?」)を常に含むとは限らない。いくつかの例によれば、認証を要求し得る様々なエンティティはそれぞれ、それら自体のそれぞれの柔軟な認証方式を有し得るが、PVおよびTVを使用して交渉する信頼ブローカーは、提供されるデータをデータ送信前に交渉するために、ユーザセキュリティおよびプライバシー設定を使用できるようにする。
さらに図12を参照して、TV成分1202およびPV成分1204の例について説明する。特に、いくつかの例に従い、PVおよびTVの前述の特徴のより良い理解が、図12を参照して得られ得る。たとえば、様々なTV成分1202が利用され得る。この例では、TV成分1202:TC1、TC2、TC3...TCnが示されている。例として、これらの成分は、マルチフィールドデータメッセージの一部または全部を形成することができる。成分は、セッション情報、ユーザ名、パスワード、タイム/日付スタンプ、ハードなバイオメトリクス、ソフトなバイオメトリクス、ハードな地球物理学的ロケーション、ソフトな地球物理学的ロケーション、認証情報などに関係し得る。これらは、すでに詳細に説明したように、ユーザデータ入力、センサデータもしくは情報および/またはセンサデータからのスコアを含むことができる。さらに、認証エンティティからのインバウンドTVの場合、成分が絶対的に必要とされているのか、示唆されているのか、それとも少しも必要とされていないのかについての指示があり得る。たとえば、これは、0から1の値であり得る。モバイルデバイスから認証エンティティへのアウトバウンドTVに関しては、特定のセンサが存在するか、それとも存在しないか(たとえば、1または0)、ならびにセンサデータ、センサ情報、スコアリングレベル、またはスコアリング値を示すように、センサフィールドが含まれ得る。そのようなスコアリング値は、合格または不合格(たとえば、1または0)であり得、またはそれらは実際のスコア値(たとえば、0〜100もしくは0〜255)に関係し得る。したがって、いくつかの実施形態では、TVは、特定の認証要求、センサ情報もしくはデータ、または他の認証情報を含むことができる。
さらに、PV成分1204(たとえば、PV成分1204:PC1、PC2、PC3...PCn)は、認証デバイスまたは認証情報の利用可能性についての要求を記述し、各デバイスに関連するデータまたは情報を提供することを求める要求の許可(または拒否)を示すことができる。たとえば、認証エンティティからモバイルデバイスへのインバウンドPVの場合、様々なフィールドが、必要とされるフィールド(たとえば、0または1)、合格/不合格(たとえば、0または1)、値、レベル要件などを含むことができる。たとえば、モバイルデバイスから認証エンティティへのアウトバウンドPVの場合、フィールドは、利用可能なフィールド(たとえば、0または1)、プリファレンス、もたらされ得るユーザ承認済みのプリファレンスまたは設定(たとえば、0または1)、もたらされ得るレベルの一覧などを含むことができる。
いくつかの例によれば、TVは、ユーザ識別/認証の多種多様な異なるタイプの表示を含むことができる。これらの例としては、セッションID、ユーザ名、パスワード、日付スタンプ、タイムスタンプ、前述のセンサからのセンサデバイス入力に基づく信頼係数または信頼スコア、指紋テンプレート情報、複数の指紋からのテンプレート情報、指紋マッチングスコア、顔認識、音声認識、顔のロケーション、行動態様、活性、GPSロケーション、視覚ロケーション、相対音声ロケーション、オーディオロケーション、相対視覚ロケーション、高度、自宅にいるかオフィスにいるか、移動中か離れているか、などがあり得る。したがって、これらのタイプのTVタイプは、セッション情報、従来型の許可技法、時間/日付、センサ入力のスコアリング、ハードなバイオメトリクス、ソフトなバイオメトリクス、ハードな地球物理学的情報、ソフトな地球物理学的情報などを含むことができる。いくつかの実装形態では、視覚ロケーションは、モバイルデバイスに関連するスチールカメラまたはビデオカメラからの入力を含むことができ、この入力は、自宅内、オフィス内、または外出して公園を歩いているなど、ユーザの正確なロケーションまたは大まかなロケーションを判断するために使用され得る。ハードな地球物理学的情報は、ユーザの物理的ロケーションを明確に識別するGPS情報またはビデオ情報を含むことができる。ソフトな地球物理学的情報は、カメラもしくはマイクロフォンに対するユーザの相対位置、空港もしくはモールなど大まかなロケーション情報、高度情報、またはユーザがどこに位置するかを一意に識別することができないことのある他の地球物理学的情報を含むことができる。
多種多様な異なるタイプのセンサ入力とともに多種多様なTV成分が利用され得、TV成分がそれらのTV成分のスコアリングを含み得ることを諒解されたい。追加の例としては、たとえば、虹彩、網膜、掌、肌の特徴、頬、耳、脈管の構造、ヘアスタイル、髪の色、目の動き、歩き方、行動、心理的反応、コンテキスト行動、衣服、質問への答え、署名、PIN、キー、バッジ情報、RFIDタグ情報、NFCタグ情報、電話番号、個人的証言、および時間履歴の属性に関するセンサ出力情報に関連する1つまたは複数のTV成分があり得る。
モバイルデバイスに依存して典型的または非典型的であり得る、モバイルデバイス上に設けられたセンサから、信頼ベクトル成分の多くが入手可能であり得ることを諒解されたい。センサの一部または全部は、信頼ブローカーとは無関係な機能およびインターフェースを有し得る。いずれの場合も、企図されるセンサの例示的なリストは、前に説明したカメラ、マイクロフォン、近接センサ、IRセンサ、ジャイロスコープ、加速度計、磁力計、GPSもしくは他のジオロケーションセンサ、気圧センサ、容量性タッチスクリーン、ボタン(電源/ホーム/メニュー)、心拍数モニタ、指紋センサ、または他の生体センサ(独立型、またはマウス、キーパッド、タッチスクリーンもしくはボタンとの一体型)もうちの1つまたは複数を含むことができる。本発明の態様により任意のタイプのセンサが利用できることを諒解されたい。
様々なタイプのTVおよびPVを利用するモバイルデバイス100のローカル信頼ブローカー902が多種多様な異なる機能を提供し得ることを諒解されたい。たとえば、ローカル信頼ブローカーは、認証エンティティ250からの認証要求に対する様々な応答を提供することができる。これらの様々な応答は、様々なレベルであり得、個人識別情報を常に含むとは限らない。たとえば、いくつかの識別情報は、活性または一般的なユーザプロファイルに関するものであり得る。他の機能については、ユーザ資格証明を管理し、認証プライバシーを管理するために、ローカル信頼ブローカーは利用され得る。たとえば、信頼ブローカーによって制御される機能は、特定の認証方式のためにキーおよび資格証明を記憶すること、ユーザセキュリティおよびプライバシープリファレンスに応答してユーザセキュリティおよびプライバシー設定を変更するためのAPIを提供すること、ユーザセキュリティおよびプライバシー設定に基づいて適切な応答を提供すること、CAM/CAEと対話すること、認証システムと対話すること、または未知の要求に対して個人識別情報もしくは個人情報を明かさないことを含み得る。ローカル信頼ブローカー機能は、所望のフォーマットで応答を提供することもできる。たとえば、TVは、所望のフォーマットでユーザ名/パスワードまたはデジタル証明を提供することができる。ローカル信頼ブローカー機能は、現在の信頼係数値がデバイスに影響を与える方法を管理することも含み得る。たとえば、信頼係数値があまりにも低くなった場合、ローカル信頼値は、ユーザによる適切な認証が受信されるまで、モバイルデバイスへのアクセス可能性をロックまたは制限することができる。信頼ブローカー機能は、指紋情報の再入力をユーザに要請することなど、信頼スコアを上げるための特定の措置を講じるよう連続的認証マネージャに要求することを含み得る。さらに、信頼ブローカー機能は、個人データを管理するシステムと統合することを含み得る。たとえば、これらの機能は、ユーザプロファイリングエンジンによって経時的に把握され得る個人情報もしくは認証情報を出すことを制御すること、またはそのデータを使用して認証要求を支援することを含み得る。前に説明したモバイルデバイス100のローカル信頼ブローカー902は、異なるタイプの認証および個人情報の交換を柔軟に管理するように構成され得ることを諒解されたい。要求および応答は、一般的な、ユーザ固有の、または認証方法固有のものであり得る様々な認証関連データを通信することができる。
図13Aを参照して、信頼ベクトル(TV)成分計算を実行し得るTV成分計算ブロック240の動作の一例について説明する。1つまたは複数の信頼係数、レベルまたはスコアが成分として信頼ベクトルに含まれ得るので、以下では信頼係数の代わりにTVという用語が使用されることに留意されたい。前に説明したように、認証強度ブロック220からの入力、プリファレンス設定ブロック210からの入力、信頼レベルブロック230からの入力、および時間/日付がTV成分計算ブロック240に入力され得る。TV成分計算ブロック240に基づいて、1つまたは複数のTV成分値273およびTV総合スコア275が連続的認証のために認証エンティティに出力され得る。前に説明したように、プリファレンス設定ブロック210からのプリファレンス設定、信頼レベルブロック230からの信頼レベル入力、および認証強度ブロック220からの認証強度入力に基づいて、TV成分値273およびTV総合スコア275が計算され、必要に応じて認証エンティティに送信され得る。TV成分値273およびTV総合スコア275の出力フォーマットが定義されること、および/もしくは時間ごとにプリファレンス設定の変更に起因して変更されること、ならびに/または要求ごとに異なる要求側のプリファレンス設定間の差異に起因して変わること、ならびに/または時定数、時間遅延、センサデータ、センサ情報もしくはスコアリング方法などの1つもしくは複数の連続的認証パラメータに基づいて変わること、もしくはさもなければ更新されることがあることを諒解されたい。また、前に説明したように、プリファレンス設定ブロック210は、認証エンティティとモバイルデバイスとの間で対立する既定のセキュリティ/プライバシープリファレンス設定を交渉もしくは仲裁するために、または融合されたプリファレンス設定を形成するために、交渉機能または仲裁機能を実施することができる。いずれの場合も、前に説明したように、TV成分値273およびTV総合スコア275が連続的に計算され、認証エンティティによる連続的、または準連続的、または離散的な認証のために必要に応じて認証エンティティに送信され得る。
プリファレンス設定、認証強度、信頼レベル、および時間を含む連続的認証システム200の要素からの入力が、所望のフォーマットで信頼ベクトル(TV)または信頼ベクトル成分を出力するためにルックアップテーブルまたは他のアルゴリズムを使用するなどして、要求または統一されたフォーマットにマッピングされ得ることを諒解されたい。得られたデータは、TV成分値273およびTV総合スコア275を含む信頼ベクトル出力の成分を計算するためにTV成分計算ブロック240によって使用される計算方法、式またはアルゴリズムに入力として提示される前に、所定のデータ範囲に正規化され得る。
一例として、図13Aに示すように、認証強度、信頼レベル、時間およびプリファレンス設定がデータマッピングブロック1310に入力され得、データ正規化ブロック1320を通じてさらに正規化され、次いで(たとえば、TV成分値273およびTV総合スコア275を含むTV値を計算するための)計算方法/式ブロック1330に送信され、マッピングのための計算結果マッピングブロック1340を経て、それによって、TV成分値273およびTV総合スコア275を含む得られたTVが正規化、マッピングおよび出力される。
データマッピング1310については、データマッピングが、統一されたフォーマットにデータフォーマットの入力をマッピングするために事前設定されたルックアップテーブルに基づき得る。データ正規化1320については、種々の入力データが所定のデータ範囲に正規化され得る。TV成分計算ブロック240の計算方法1330については、デフォルト計算式が提供されること、計算式が経時的にプリファレンス設定の変更に基づいて変更されること、計算式がモバイルデバイスおよび/または異なる要求側からのプリファレンス設定に基づいて変更されること、などがある。計算結果マッピング1340については、TV成分値273およびTV総合スコア275を含むTVに関する計算結果が所定のプリファレンス設定データフォーマットにマッピングされ得る。
図13B〜図13Dを参照して、認証システム入力のフォーマッティング、マッピング、および正規化のためのデータマッピングおよびデータ正規化の例について以下で説明する。たとえば、認証強度は、高、中、低、またはゼロ(認証能力なし)[たとえば、Ah、Am、AlおよびAn]のレベル強度を表すフォーマットにマッピングされ得る。信頼レベルは、高、中、低、またはゼロ(信頼できないレベル)[たとえば、Sh、Sm、SlおよびSn]を表すフォーマットにマッピングされ得る。tの時間レベルがあり得る。プリファレンス設定フォーマットはまた、信頼減衰期間に関係する入力(たとえば、-1から1の間の値)を提供するために使用され得る。これらの値は、定められた範囲の値にマッピングされ、認証入力間の時間期間を表すデータを含む時間データとともに利用され得る。これらの範囲の値の例は、特に図13Cを参照するとわかる。さらに、図13Dも参照すると、データマッピング1310を経た後、これらのデータ値はまた、データ正規化ブロック1320によって正規化され得る。図13Dに示すように、認証強度、信頼レベルおよび時間の正規化に使用され得る様々な式が示されている。これらの式は説明のためのものにすぎないことを諒解されたい。
前に説明したデータは、マッピングおよび正規化の後、信頼ベクトル(TV)(TV成分値273およびTV総合スコア275を含む)を形成またはさもなければ更新するために使用され得る。TVは、入力(たとえば、認証強度、信頼レベル、時間および/またはプリファレンス設定)に従って変わることがあり、経時的に認証事象間で変わることがある。図13Eを参照すると、図13Eは、様々な認証システム入力に応答して、例示的な信頼ベクトルまたは信頼係数を生成するために計算式ブロック1330によって使用される計算式の一例を示している。図13Eの例示的な式に示すように、これらの認証入力は、正規化された時間、正規化された信頼レベル、正規化された認証強度などを含むことができる。これらの式は説明のためのものにすぎないことを諒解されたい。
図13Fは、計算式ブロック1330によって計算され、計算マッピングブロック1340によってマッピング/正規化された例示的な信頼ベクトル(TV)のグラフ表現を含み、結果的にTVは、時間[x軸]とともに1(高い信頼)から-1(高い不信)の間で変わる値[y軸]を有し、特定の認証入力に応答して信頼ベクトルが離散量でどのように変わり得るか(たとえば、認証指紋の入力および識別の後、高い信頼レベルに回復するなど)を示している。認証事象間で、TVは、提供される時定数パラメータに従って減衰するなど、変わり得る。入力は、(たとえば、信頼できないロケーションからユーザが接続するなど)信頼値を低下させる値の離散的段階をトリガすることがあり、またはデバイスが盗まれた可能性を示す事象(たとえば、確認できない指紋入力の数回の試み、信頼できないロケーションにモバイルデバイスがあること)など、不信を表すレベルへの急速な切替えをトリガすることがある。
たとえば、グラフ1350を見ると、期間P1線1360は、高い認証強度A=4(たとえば、認証された指紋およびカメラ虹彩スキャンのマッチ)および高い信頼レベルフォーマットS=4(たとえば、GPSを介した既知のロケーション)を示しており、線1360によって示されるように、経時的に若干減衰している。別の例として、認証強度A=2(たとえば、タッチセンサを介してつかんでいるなど、中レベル)および信頼レベルがゼロに等しいS=0(たとえば、信頼できないロケーション)期間P5の線1362を参照すると、線1362は、信頼レベルが負の信頼レベル(たとえば、-1)まで非常に急速に減衰していることを示している。別の例として、期間P11の線1370は、入力認証強度が非常に低い(A=0)場合があるが、信頼レベルが高いままである(たとえば、S=4)ため、要求された認証入力は受信されていないことがあるが、モバイルデバイスはGPSを介して既知のロケーションにあることを示している。このシナリオに基づいて、信頼レベル1370は経時的にゼロまで低下する(たとえば、信頼は低下するが、まだ負ではない)。一方、この例を続けると、後でP14線1372に示されているように、認証なし、または誤った認証(たとえば、適切ではない虹彩スキャン、確認できない指紋スキャンなど)、および低下した中程度の信頼レベル(S=2)(たとえば、既知のGPSロケーションから離れた距離)により、信頼レベルは-1となり得、この場合、さらなる認証が必要とされるか、または認証のための追加措置が講じられないことがある。
経時的な認証強度および信頼レベルに鑑みて多種多様な信頼ベクトル(TV)が、認証目的のために連続的または準連続的な方法で決定され得ることを諒解されたい。
いくつかの実装形態では、前に説明した信頼ブローカーは、2014年2月23日に出願された出願番号61/943,428の「Trust Broker for Authentication Interaction with Mobile Devices」と題する出願人の仮出願において開示された技法とともに使用されてよく、この仮出願の開示は、すべての目的のためにその全体が参照により本出願に組み込まれる。
前に説明した本発明の態様は、前に説明したように、デバイスの1つまたは複数のプロセッサによる命令の実行に関連して実施され得ることを諒解されたい。たとえば、モバイルデバイスおよび認証エンティティのプロセッサは、前に説明したように、前に説明した機能ブロックおよび他の実施形態を実施することができる。詳細には、限定はしないがプロセッサを含む、デバイスの回路は、プログラム、ルーチンの制御下、または命令の実行下で動作して、本発明の実施形態による方法またはプロセスを実行することができる。たとえば、そのようなプログラムは、(たとえば、メモリおよび/または他のロケーションに記憶された)ファームウェアまたはソフトウェア中に実装され得、デバイスのプロセッサおよび/または他の回路によって実装され得る。さらに、プロセッサ、マイクロプロセッサ、回路、コントローラなどの用語は、論理、コマンド、命令、ソフトウェア、ファームウェア、機能などを実行することが可能な任意のタイプの論理または回路を指すことを諒解されたい。
デバイスがモバイルデバイスまたはワイヤレスデバイスであるとき、デバイスは、任意の適切なワイヤレス通信技術に基づくか、またはさもなければそれをサポートするワイヤレスネットワークを通じて、1つまたは複数のワイヤレス通信リンクを介して通信することができることを諒解されたい。たとえば、いくつかの態様では、ワイヤレスデバイスおよび他のデバイスは、ワイヤレスネットワークを含むネットワークに関連付けられ得る。いくつかの態様では、ネットワークは、ボディエリアネットワークまたはパーソナルエリアネットワーク(たとえば超広帯域ネットワーク)を含み得る。いくつかの態様では、ネットワークは、ローカルエリアネットワークまたはワイドエリアネットワークを含む場合がある。ワイヤレスデバイスは、様々なワイヤレス通信技術、プロトコル、またはたとえば3G、LTE、アドバンストLTE、4G、CDMA、TDMA、OFDM、OFDMA、WiMAXおよびWiFiなどの規格のうちの1つまたは複数をサポートするか、またはさもなければ使用することができる。同様に、ワイヤレスデバイスは、様々な対応する変調スキームまたは多重化スキームのうちの1つまたは複数をサポートするか、またはさもなければ使用することができる。したがって、ワイヤレスデバイスは、上記または他のワイヤレス通信技術を使用して、1つまたは複数のワイヤレス通信リンクを確立し、それを介して通信するのに適した構成要素(たとえば、エアインターフェース)を含むことができる。たとえば、デバイスは、ワイヤレス媒体を介した通信を容易にする様々な構成要素(たとえば、信号生成器および信号プロセッサ)を含み得る関連する送信機および受信機の構成要素(たとえば、送信機および受信機)を有するワイヤレストランシーバを備えることができる。よく知られているように、モバイルワイヤレスデバイスは、したがって、他のモバイルデバイス、携帯電話、他のワイヤードおよびワイヤレスのコンピュータ、インターネットウェブサイトなどとワイヤレスに通信することができる。
本明細書における教示は、様々な装置(たとえばデバイス)に組み込まれ得る(たとえば、それらの中で実施され、またはそれらによって実行され得る)。たとえば、本明細書で教示される1つまたは複数の態様は、電話(たとえば、セルラーフォン)、携帯情報端末(「PDA」)、タブレットコンピュータ、モバイルコンピュータ、ラップトップコンピュータ、エンターテインメントデバイス(たとえば、音楽デバイスもしくはビデオデバイス)、ヘッドセット(たとえば、ヘッドフォン、イヤピースなど)、医療デバイス(たとえば、生体センサ、心拍数モニタ、歩数計、ECGデバイスなど)、ユーザI/Oデバイス、コンピュータ、ワイヤードコンピュータ、固定コンピュータ、デスクトップコンピュータ、サーバ、POSデバイス、セットトップボックス、または任意の他の適切なデバイスに組み込まれ得る。これらのデバイスは、様々な電力要件およびデータ要件を有する場合がある。
様々な異なる技術および技法のいずれかを使用して情報および信号が表現される場合があることを当業者は理解するであろう。たとえば上の説明全体を通して参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表されてもよい。
本明細書において開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装される場合があることを、当業者はさらに理解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップが、上記では概してそれらの機能に関して説明した。そのような機能が、ハードウェアとして実装されるかソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約次第である。当業者は、説明された機能を特定の適用例ごとに様々な方式で実装してもよいが、そのような実装決定は、本開示の範囲からの逸脱を引き起こすと解釈されるべきではない。
本明細書において開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別のゲートもしくはトランジスタ論理、個別のハードウェア構成要素、または本明細書において説明された機能を実行するように設計されたこれらの任意の組合せを用いて、実装または実行される場合がある。汎用プロセッサはマイクロプロセッサであり得るが、代替形態では、プロセッサは、任意の従来型プロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサは、コンピューティングデバイスの組合せ、たとえばDSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連結した1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装されてもよい。
本明細書において開示される実施形態に関連して説明される方法またはアルゴリズムのステップは、直接的にハードウェアにおいて、プロセッサによって実行されるソフトウェアモジュールにおいて、またはこの2つの組合せにおいて具体化される場合がある。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または、当技術分野で知られている他の任意の形の記憶媒体の中に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、かつ、記憶媒体に情報を書き込むことができるようにプロセッサに結合される。代替形態では、記憶媒体はプロセッサと一体であってよい。プロセッサおよび記憶媒体は、ASIC中に存在し得る。ASICは、ユーザ端末またはモバイルデバイス中に存在し得る。代替形態では、プロセッサおよび記憶媒体は、ユーザ端末またはモバイルデバイス中に別個の構成要素として存在し得る。
1つまたは複数の例示的な実施形態では、説明された機能が、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せの形で実装されてもよい。コンピュータプログラム製品としてソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であってもよい。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコードを搬送もしくは記憶するために使用することができ、コンピュータによってアクセスすることができる他の任意の媒体を備えることができる。また、あらゆる接続も厳密にはコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。ディスク(disk)およびディスク(disc)は、本明細書で使用する場合、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピーディスク、およびブルーレイディスクを含み、ディスク(disk)は通常、磁気的にデータを再生する一方、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に含まれる。
開示される実施形態に関する以上の記述は、どんな当業者でも本発明を作成または使用できるようにするために提供するものである。これらの実施形態に対する様々な修正が当業者にはすぐに明らかとなり、本明細書に定義される一般原理は、本発明の趣旨または範囲を逸脱することなく他の実施形態にも適用することができる。したがって、本発明は、本明細書に示される実施形態に限定されることは意図されず、本明細書において開示される原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
100 モバイルデバイス、デバイス
101 プロセッサ
105 メモリ
110 ネットワークインターフェース
111 Wi-Fi
115 ワイヤレスサブシステム
119 ユーザインターフェース
120 ディスプレイ、タッチスクリーン、タッチスクリーンディスプレイ
121 電源デバイス
122 トランシーバ
123 アンテナ
125 I/Oコントローラ
130 クロック
135 周囲光センサ(ALS)
137 生体センサ
140 加速度計
145 ジャイロスコープ
150 磁力計
151 方位センサ
152 指紋センサ、高解像度指紋センサ
153 赤外線(IR)センサ
155 気象センサ
160 全地球測位センサ(GPS)
161 セルラー
165 マイクロフォン
166 Bluetooth(登録商標)
167 近接センサ
169 近距離無線通信(NFC)センサ
170 カメラ
200 連続的認証システム
210 プリファレンス設定機能ブロック、プリファレンス設定ブロック
220 認証強度機能ブロック、認証強度ブロック
230 信頼レベル機能ブロック、信頼レベルブロック
240 信頼係数計算機能ブロック、信頼係数計算ブロック、信頼ベクトル(TV)成分計算ブロック
250 認証エンティティ
252 アプリケーション
273 TV成分値
275 TV総合スコア
400 入力
402 ハードな生物学的バイオメトリクス
404 行動バイオメトリクス
406 心理的バイオメトリクス
408 ソフトなバイオメトリクス
410 時間履歴
420 ハードウェア
422 生体センサ、センサ
424 処理エンジン
426 アウェアネスエンジン
442 解析モデル
450 アプリケーション
452 アクセス制御
454 eコマース
456 個人化サービス
458 他の機能
500 システム
502 バイオメトリクス
504 センサデータ
506 機械学習プロセス
508 連続的認証プロセス
602 グラフ
604 グラフ
612 グラフ
614 グラフ
702 グラフ
704 グラフ
712 グラフ
714 グラフ
810 ブロック
812 ブロック
814 ブロック
816 ブロック
820 ブロック
902 ローカル信頼ブローカー(TB)
904 連続的認証マネージャ
906 連続的認証エンジン
922 リモート信頼ブローカー(TB)
1010 信頼ブローカー対話
1020 信頼ブローカー対話
1030 信頼ブローカー対話
1100 第1のPV要求、PV要求
1105 PV応答
1110 TV要求
1115 TV応答
1202 TV成分
1204 PV成分
1310 データマッピングブロック、データマッピング
1320 データ正規化ブロック、データ正規化
1330 計算方法/式ブロック、計算方法
1340 計算結果マッピングブロック、計算結果マッピング、計算マッピングブロック
1350 グラフ
1360 期間P1線、線
1362 線
1370 線、信頼レベル
1372 P14線

Claims (30)

  1. 生体センサおよび非生体センサのセットと、
    プロセッサと
    を含むモバイルデバイスであって、前記プロセッサは、
    センサの前記セットからセンサデータを受信することと、
    前記受信されたセンサデータから認証情報を形成することと、
    前記認証情報を連続的に更新することと
    を行うように構成される、モバイルデバイス。
  2. 前記更新された認証情報は、信頼係数、信頼レベル、信頼スコア、認証係数、認証レベル、認証スコア、または認証強度のうちの少なくとも1つを含む、請求項1に記載のモバイルデバイス。
  3. 前記更新された認証情報は、既定のセキュリティおよびプライバシープリファレンス設定を組み込む、請求項1に記載のモバイルデバイス。
  4. 前記更新された認証情報は、既定のセキュリティおよびプライバシープリファレンス設定を満足させる、請求項1に記載のモバイルデバイス。
  5. 前記既定のセキュリティおよびプライバシープリファレンス設定は、ユーザ承認済みのセンサデータ、生体センサ情報、ユーザデータ入力、または認証情報のタイプを含む、請求項3に記載のモバイルデバイス。
  6. 前記プロセッサは、融合されたセキュリティおよびプライバシープリファレンス設定を形成するために、前記モバイルデバイスおよび認証エンティティの対立する既定のセキュリティおよびプライバシープリファレンス設定を交渉するために交渉機能を実施する、請求項3に記載のモバイルデバイス。
  7. 前記プロセッサは、前記受信されたセンサデータの認証強度を決定するために認証強度機能を実施する、請求項1に記載のモバイルデバイス。
  8. 前記プロセッサは、前記認証情報に関連する信頼レベルを決定するために、経時的な持続性を解析するために信頼レベル機能を実施する、請求項7に記載のモバイルデバイス。
  9. 前記プロセッサは、前記認証強度および前記信頼レベルに基づいて信頼係数を決定するために信頼係数計算機能を実施する、請求項8に記載のモバイルデバイス。
  10. 前記プロセッサは、認証エンティティからの認証要求に応答して、前記認証エンティティに前記更新された認証情報を送信するように構成される、請求項1に記載のモバイルデバイス。
  11. 連続的認証を実行するための方法であって、
    生体センサおよび非生体センサのセットからセンサデータを受信するステップと、
    前記受信されたセンサデータから認証情報を形成するステップと、
    前記認証情報を連続的に更新するステップと
    を含む方法。
  12. 前記更新された認証情報は、信頼係数、信頼レベル、信頼スコア、認証係数、認証レベル、認証スコア、または認証強度のうちの少なくとも1つを含む、請求項11に記載の方法。
  13. 前記更新された認証情報は、既定のセキュリティおよびプライバシープリファレンス設定を組み込む、請求項11に記載の方法。
  14. 前記更新された認証情報は、既定のセキュリティおよびプライバシープリファレンス設定を満足させる、請求項11に記載の方法。
  15. 前記既定のセキュリティおよびプライバシープリファレンス設定は、ユーザ承認済みのセンサデータ、生体センサ情報、ユーザデータ入力、または認証情報のタイプを含む、請求項13に記載の方法。
  16. 融合されたセキュリティおよびプライバシープリファレンス設定を形成するために、前記モバイルデバイスおよび認証エンティティの対立する既定のセキュリティおよびプライバシープリファレンス設定を交渉するステップをさらに含む、請求項13に記載の方法。
  17. 前記受信されたセンサデータの認証強度を決定するステップをさらに含む、請求項11に記載の方法。
  18. 前記認証情報に関連する信頼レベルを決定するために、経時的な持続性を解析するステップをさらに含む、請求項17に記載の方法。
  19. 前記認証強度および前記信頼レベルに基づいて信頼係数を決定するステップをさらに含む、請求項18に記載の方法。
  20. 認証エンティティからの認証要求に応答して、前記認証エンティティに前記更新された認証情報を送信するステップをさらに含む、請求項11に記載の方法。
  21. プロセッサによって実行されると、前記プロセッサに、
    生体センサおよび非生体センサのセットからセンサデータを受信することと、
    前記受信されたセンサデータから認証情報を形成することと、
    前記認証情報を連続的に更新することと
    を行わせるコードを含むコンピュータ可読記憶媒体。
  22. 前記更新された認証情報は、信頼係数、信頼レベル、信頼スコア、認証係数、認証レベル、認証スコア、または認証強度のうちの少なくとも1つを含む、請求項21に記載のコンピュータ可読記憶媒体。
  23. 前記更新された認証情報は、既定のセキュリティおよびプライバシープリファレンス設定を組み込む、請求項21に記載のコンピュータ可読記憶媒体。
  24. 前記更新された認証情報は、既定のセキュリティおよびプライバシープリファレンス設定を満足させる、請求項21に記載のコンピュータ可読記憶媒体。
  25. 前記既定のセキュリティおよびプライバシープリファレンス設定は、ユーザ承認済みのセンサデータ、生体センサ情報、ユーザデータ入力、または認証情報のタイプを含む、請求項23に記載のコンピュータ可読記憶媒体。
  26. 融合されたセキュリティおよびプライバシープリファレンス設定を形成するために、前記モバイルデバイスおよび認証エンティティの対立する既定のセキュリティおよびプライバシープリファレンス設定を交渉するためのコードをさらに含む、請求項23に記載のコンピュータ可読記憶媒体。
  27. 前記受信されたセンサデータの認証強度を決定するためのコードをさらに含む、請求項21に記載のコンピュータ可読記憶媒体。
  28. 前記認証情報に関連する信頼レベルを決定するために、経時的な持続性を解析するためのコードをさらに含む、請求項27に記載のコンピュータ可読記憶媒体。
  29. 前記認証強度および前記信頼レベルに基づいて信頼係数を決定するためのコードをさらに含む、請求項28に記載のコンピュータ可読記憶媒体。
  30. 生体センサおよび非生体センサのセットからセンサデータを受信するための手段と、
    前記受信されたセンサデータから認証情報を形成するための手段と、
    前記認証情報を連続的に更新するための手段と
    を含むモバイルデバイス。
JP2016552902A 2014-02-23 2015-02-20 モバイルデバイスによる連続的認証 Pending JP2017515178A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461943435P 2014-02-23 2014-02-23
US201461943428P 2014-02-23 2014-02-23
US61/943,435 2014-02-23
US61/943,428 2014-02-23
US14/523,689 US20150242605A1 (en) 2014-02-23 2014-10-24 Continuous authentication with a mobile device
US14/523,689 2014-10-24
PCT/US2015/016887 WO2015127256A1 (en) 2014-02-23 2015-02-20 Continuous authentication with a mobile device

Publications (2)

Publication Number Publication Date
JP2017515178A true JP2017515178A (ja) 2017-06-08
JP2017515178A5 JP2017515178A5 (ja) 2018-03-15

Family

ID=52811184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016552902A Pending JP2017515178A (ja) 2014-02-23 2015-02-20 モバイルデバイスによる連続的認証

Country Status (6)

Country Link
US (1) US20150242605A1 (ja)
EP (1) EP3108636A1 (ja)
JP (1) JP2017515178A (ja)
KR (1) KR20160124834A (ja)
CN (1) CN106030599A (ja)
WO (1) WO2015127256A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019093535A (ja) * 2017-11-28 2019-06-20 ファナック株式会社 教示操作盤およびロボット制御システム
JP2020155838A (ja) * 2019-03-18 2020-09-24 富士ゼロックス株式会社 データ収集システム、装置、及びプログラム
JP2021092556A (ja) * 2019-12-06 2021-06-17 チソット・エス アー 携行型時計の機能の使用を管理する方法
JP2021093149A (ja) * 2019-12-06 2021-06-17 チソット・エス アー 携行型時計をリモートサーバーにセキュアに接続する方法

Families Citing this family (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8513832B2 (en) 2007-03-30 2013-08-20 Ips Group Inc. Power supply unit
US20110316716A1 (en) 2008-12-23 2011-12-29 George Allan Mackay Low power wireless parking meter and parking meter network
WO2011029062A2 (en) * 2009-09-04 2011-03-10 Ips Group, Inc. Parking meter communications for remote payment with updated display
CA2756489C (en) 2011-03-03 2023-09-26 J.J. Mackay Canada Limited Parking meter with contactless payment
US9127964B2 (en) 2011-07-25 2015-09-08 Ips Group Inc. Low power vehicle detection
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9756035B2 (en) 2014-02-18 2017-09-05 Secureauth Corporation Device fingerprint registration for single sign on authentication
US10032008B2 (en) 2014-02-23 2018-07-24 Qualcomm Incorporated Trust broker authentication method for mobile devices
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
US9430627B2 (en) * 2014-03-05 2016-08-30 Werner Blessing Method and system for enforced biometric authentication
AU2015234221B2 (en) * 2014-03-16 2017-02-16 Haventec Pty Ltd Persistent authentication system incorporating one time pass codes
EP3129935A4 (en) * 2014-04-08 2017-11-08 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
US9444825B2 (en) * 2014-08-11 2016-09-13 Empire Technology Development Llc Continuous user authentication
US10762186B1 (en) 2014-08-24 2020-09-01 AI Incorporated Method for robotic devices to authenticate users
US10185815B1 (en) * 2014-08-24 2019-01-22 AI Incorporated Method for robotic devices to authenticate users
US11256792B2 (en) 2014-08-28 2022-02-22 Facetec, Inc. Method and apparatus for creation and use of digital identification
US10915618B2 (en) * 2014-08-28 2021-02-09 Facetec, Inc. Method to add remotely collected biometric images / templates to a database record of personal information
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
US10277588B2 (en) * 2014-11-03 2019-04-30 Facebook, Inc. Systems and methods for authenticating a user based on self-portrait media content
JP6572537B2 (ja) * 2014-12-15 2019-09-11 富士通コネクテッドテクノロジーズ株式会社 認証装置、方法及びプログラム
KR20160084663A (ko) * 2015-01-06 2016-07-14 삼성전자주식회사 메시지를 송신하는 디바이스 및 방법
US11122034B2 (en) * 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US9882914B1 (en) * 2015-02-25 2018-01-30 Workday, Inc. Security group authentication
US20160269418A1 (en) * 2015-03-11 2016-09-15 Nagula Tharma Sangary Method, system, and apparatus for managing and storing data based on information sensitivity
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US11038896B2 (en) * 2015-06-02 2021-06-15 Dipankar Dasgupta Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
US11503035B2 (en) * 2017-04-10 2022-11-15 The University Of Memphis Research Foundation Multi-user permission strategy to access sensitive information
CN106295270B (zh) * 2015-06-25 2019-03-29 联想(北京)有限公司 一种用户识别方法及电子设备
US20170035328A1 (en) 2015-08-07 2017-02-09 Fitbit, Inc. User identification via data collected from sensors of a wearable fitness monitor
CA3176773A1 (en) 2015-08-11 2017-02-11 J.J. Mackay Canada Limited Single space parking meter retrofit
WO2017040867A1 (en) * 2015-09-01 2017-03-09 Quantum Interface, Llc. Apparatuses, systems and methods for constructing unique identifiers
US10135801B2 (en) * 2015-09-09 2018-11-20 Oath Inc. On-line account recovery
RU2622626C2 (ru) * 2015-09-30 2017-06-16 Акционерное общество "Лаборатория Касперского" Система и способ обнаружения фишинговых сценариев
US10331873B1 (en) * 2015-10-09 2019-06-25 United Services Automobile Association (“USAA”) Graphical event-based password system
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
US10162982B2 (en) * 2015-12-10 2018-12-25 Sap Se End user control of personal data in the cloud
US9392460B1 (en) * 2016-01-02 2016-07-12 International Business Machines Corporation Continuous user authentication tool for mobile device communications
US10438209B2 (en) 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
WO2017144768A1 (en) * 2016-02-26 2017-08-31 Nokia Technologies Oy Behavioural biometric authentication
US10299018B1 (en) 2016-02-29 2019-05-21 Ips Group Inc. Pole-mounted vehicle sensor
US20170272428A1 (en) * 2016-03-16 2017-09-21 Thien Pham Method for validating the identity of a user by using geo-location and biometric signature stored in device memory and on a remote server
US9707911B1 (en) * 2016-03-21 2017-07-18 Ford Global Technologies, Llc Identifying a driver of a vehicle
TWI590100B (zh) * 2016-03-25 2017-07-01 速博思股份有限公司 手持裝置的操作方法
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법
TWI647584B (zh) * 2016-04-12 2019-01-11 速博思股份有限公司 手持裝置的操作權限啟用/停用方法
US10230723B2 (en) * 2016-04-29 2019-03-12 Motorola Solutions, Inc. Method and system for authenticating a session on a communication device
WO2017195218A1 (en) * 2016-05-12 2017-11-16 Credext Technologies Pvt. Ltd. Biometric face recognition based continuous authentication and authorization system
US11003752B2 (en) * 2016-07-14 2021-05-11 Hewlett-Packard Development Company, L.P. Contextual device unlocking
AU2017300273B2 (en) * 2016-07-20 2019-08-01 Dexcom, Inc. System and method for wireless communication of glucose data
US10924479B2 (en) * 2016-07-20 2021-02-16 Aetna Inc. System and methods to establish user profile using multiple channels
US10423768B2 (en) * 2016-07-27 2019-09-24 Google Llc Real-time user authentication using integrated biometric sensor
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10402796B2 (en) 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
US11184766B1 (en) * 2016-09-07 2021-11-23 Locurity Inc. Systems and methods for continuous authentication, identity assurance and access control
US10580282B2 (en) * 2016-09-12 2020-03-03 Bragi GmbH Ear based contextual environment and biometric pattern recognition system and method
US9980135B2 (en) 2016-09-12 2018-05-22 Qualcomm Incorporated Managing security for a mobile communication device
US20180083939A1 (en) 2016-09-19 2018-03-22 International Business Machines Corporation Geolocation dependent variable authentication
US20180089519A1 (en) * 2016-09-26 2018-03-29 Michael Raziel Multi-modal user authentication
WO2018059962A1 (en) * 2016-09-28 2018-04-05 Sony Corporation A device, computer program and method
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US9769166B1 (en) * 2016-10-19 2017-09-19 International Business Machines Corporation Wearable sensor based system for person identification
US10372893B2 (en) * 2016-11-01 2019-08-06 International Business Machines Corporation Sensor-based authentication
US20180132107A1 (en) * 2016-11-07 2018-05-10 Mediatek Inc. Method and associated processor for improving user verification
KR20180055661A (ko) * 2016-11-16 2018-05-25 삼성전자주식회사 전자 장치 및 그 제어 방법
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
US10505924B1 (en) 2016-12-09 2019-12-10 Wells Fargo Bank, N.A. Defined zone of authentication
US10140440B1 (en) * 2016-12-13 2018-11-27 Symantec Corporation Systems and methods for securing computing devices that are not in users' physical possessions
EP3539040A4 (en) * 2017-01-19 2020-06-10 Hewlett-Packard Development Company, L.P. PRIVACY DEVICE
DE102017101959A1 (de) * 2017-02-01 2018-08-02 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Messen, Kalibrieren und Dokumentieren eines Sensors mittels eines Computers
US20180232508A1 (en) * 2017-02-10 2018-08-16 The Trustees Of Columbia University In The City Of New York Learning engines for authentication and autonomous applications
US20180241743A1 (en) * 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
KR20180097360A (ko) 2017-02-23 2018-08-31 삼성전자주식회사 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
DE102017204626A1 (de) * 2017-03-20 2018-09-20 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
US10581842B2 (en) 2017-03-30 2020-03-03 At&T Intellectual Property I, L.P. Seamless authentication device
US10624561B2 (en) 2017-04-12 2020-04-21 Fitbit, Inc. User identification by biometric monitoring device
US20200082397A1 (en) * 2017-04-25 2020-03-12 Ix-Den Ltd. System and method for iot device authentication and secure transaction authorization
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10129269B1 (en) * 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US20180336326A1 (en) * 2017-05-17 2018-11-22 Bank Of America Corporation System for electronic authentication with bot detection and denial
US10579322B1 (en) * 2017-05-22 2020-03-03 Parallels International Gmbh Connecting to remote access session based on proximity of mobile device
CN115758297A (zh) * 2017-05-25 2023-03-07 创新先进技术有限公司 一种验证方法及装置
SE1750720A1 (en) * 2017-06-07 2018-12-08 Fingerprint Cards Ab Fingerprint authentication method and system for rejecting spoof attempts
JP2019008702A (ja) * 2017-06-28 2019-01-17 トヨタ自動車株式会社 認証装置
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
DK3665860T3 (da) * 2017-08-11 2021-08-09 Kobil Gmbh Multifaktorautentificering
US10404675B2 (en) * 2017-08-16 2019-09-03 Bank Of America Corporation Elastic authentication system
US10637662B2 (en) 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
JP7064578B2 (ja) 2017-08-29 2022-05-10 ホーム コントロール シンガポール プライベート リミテッド 巧妙なユーザ認識
US11079812B1 (en) * 2017-09-12 2021-08-03 Apple Inc. Modular button assembly for an electronic device
EP3471447A1 (en) * 2017-10-13 2019-04-17 Gemalto M2M GmbH Method for securing a direct communication connection
DE102017218458A1 (de) * 2017-10-16 2019-04-18 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
DE102017219265A1 (de) * 2017-10-26 2019-05-02 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
US10225737B1 (en) * 2017-10-31 2019-03-05 Konica Minolta Laboratory U.S.A., Inc. Method and system for authenticating a user using a mobile device having plural sensors
US10885168B2 (en) * 2017-11-24 2021-01-05 Mastercard International Incorporated User authentication via fingerprint and heartbeat
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10868812B2 (en) * 2017-12-29 2020-12-15 ANI Technologies Private Limited Method and system for device authentication
US10937470B2 (en) * 2018-01-10 2021-03-02 Fmr Llc Systems and methods for dynamic data masking
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11036841B1 (en) 2018-02-26 2021-06-15 NortonLifeLock Inc. Systems and methods for detecting unauthorized use of an application
KR102535720B1 (ko) * 2018-02-28 2023-05-22 엘지전자 주식회사 전자 기기
KR102517610B1 (ko) 2018-02-28 2023-04-03 엘지전자 주식회사 전자 기기
WO2019196792A1 (zh) * 2018-04-12 2019-10-17 Oppo广东移动通信有限公司 应用程序的安全控制方法及装置、移动终端及计算机可读存储介质
US11514142B2 (en) 2018-04-26 2022-11-29 ID R&D, Inc. System and method for multi-modal continuous biometric authentication for messengers and virtual assistants
US11985132B2 (en) 2018-05-02 2024-05-14 Samsung Electronics Co., Ltd. System and method for resource access authentication
US11171937B2 (en) 2018-05-25 2021-11-09 Target Brands, Inc. Continuous guest re-authentication system
DE102018114961B3 (de) * 2018-06-21 2019-12-12 Bundesdruckerei Gmbh Automatisches adaptives Kalibrieren von Authentifizierungsanforderungen
US10791461B1 (en) * 2018-06-25 2020-09-29 Sprint Communications Company L.P. Mobile communication device user authenticator
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
EP3740949B1 (en) * 2018-07-06 2022-01-26 Veridas Digital Authentication Solutions, S.L. Authenticating a user
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
US11100204B2 (en) * 2018-07-19 2021-08-24 Motorola Mobility Llc Methods and devices for granting increasing operational access with increasing authentication factors
US11134084B1 (en) * 2018-08-22 2021-09-28 Hid Global Corporation Diversified authentication and access control
KR102120674B1 (ko) * 2018-09-19 2020-06-10 엘지전자 주식회사 이동 단말기
US20200117780A1 (en) * 2018-10-15 2020-04-16 Ca, Inc. Multi-factor biometric authentication
US10878071B2 (en) 2018-10-23 2020-12-29 International Business Machines Corooration Biometric authentication anomaly detection
EP3644137A1 (fr) * 2018-10-26 2020-04-29 Tissot S.A. Procédé de sécurisation d'accès à l'utilisation de fonctions d'une montre
US11159520B1 (en) * 2018-12-20 2021-10-26 Wells Fargo Bank, N.A. Systems and methods for passive continuous session authentication
US11095641B1 (en) 2018-12-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for passive continuous session authentication
US11411958B2 (en) 2019-01-18 2022-08-09 Cisco Technology, Inc. Machine learning-based application posture for zero trust networking
US11546328B2 (en) 2019-01-24 2023-01-03 Hewlett Packard Enterprise Development Lp Continuous multifactor device authentication
CA3031936A1 (en) 2019-01-30 2020-07-30 J.J. Mackay Canada Limited Spi keyboard module for a parking meter and a parking meter having an spi keyboard module
US11922756B2 (en) 2019-01-30 2024-03-05 J.J. Mackay Canada Limited Parking meter having touchscreen display
US11080379B2 (en) 2019-02-13 2021-08-03 International Business Machines Corporation User authentication
US11863552B1 (en) * 2019-03-06 2024-01-02 Wells Fargo Bank, N.A. Systems and methods for continuous session authentication utilizing previously extracted and derived data
US11310228B1 (en) 2019-03-06 2022-04-19 Wells Fargo Bank, N.A. Systems and methods for continuous authentication and monitoring
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11860985B2 (en) * 2019-04-08 2024-01-02 BehavioSec Inc Adjusting biometric detection thresholds based on recorded behavior
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
US11321436B2 (en) * 2019-05-01 2022-05-03 Samsung Electronics Co., Ltd. Human ID for mobile authentication
US11457019B2 (en) * 2019-05-08 2022-09-27 International Business Machines Corporation Access control authentication scheme based on continuous authentication
EP4010825A4 (en) * 2019-08-09 2023-08-23 Mastercard Technologies Canada ULC USE OF BEHAVIOR FEATURES TO AUTHENTICATE A USER ENTERING CREDENTIALS
US11550938B2 (en) * 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
US11658959B2 (en) * 2019-10-07 2023-05-23 Apple Inc. User authentication framework
CN111027037A (zh) * 2019-11-11 2020-04-17 华为技术有限公司 验证用户身份的方法以及电子设备
EP3832405A1 (fr) * 2019-12-06 2021-06-09 Tissot S.A. Montre comportant un système de contrôle d'accès biometrique à une donnée confidentielle
EP3832407B1 (fr) * 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant
US11657140B2 (en) * 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11928193B2 (en) * 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US20210173949A1 (en) * 2019-12-10 2021-06-10 Winkk, Inc Method and apparatus using personal computing device as a secure identification
EP3842967A1 (en) * 2019-12-26 2021-06-30 Koa Health B.V. Method, system and computer programs for validating a user
US11618413B2 (en) * 2020-01-03 2023-04-04 Blackberry Limited Methods and systems for driver identification
US11483312B2 (en) * 2020-03-31 2022-10-25 LendingClub Bank, National Association Conditionally-deferred authentication steps for tiered authentication
US11522867B2 (en) 2020-03-31 2022-12-06 LendingClub Bank, National Association Secure content management through authentication
US10791114B1 (en) 2020-04-17 2020-09-29 Capital One Services, Llc Computing systems utilizing generated unique authorization identifiers for authorizing user operations and methods of use thereof
US11637835B2 (en) 2020-06-17 2023-04-25 Irdeto B.V. System and method for context-sensitive access control
US20220012314A1 (en) * 2020-07-09 2022-01-13 Veracity, Inc. Group-Based Authentication Technique
US11658964B2 (en) 2020-08-26 2023-05-23 Bank Of America Corporation System and method for providing a continuous authentication on an open authentication system using user's behavior analysis
CN111885597B (zh) * 2020-09-28 2021-01-01 上海兴容信息技术有限公司 一种安全认证的方法和系统
GB2601165A (en) * 2020-11-20 2022-05-25 Wallife S R L Transaction verification
WO2022136930A1 (en) * 2020-12-22 2022-06-30 PathPartner Technology Private Limited System and method for classification of objects in vehicle using feature vectors
US20220207162A1 (en) * 2020-12-29 2022-06-30 Citrix Systems, Inc. Systems and methods for securing user devices
US11637826B2 (en) * 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
WO2022217342A1 (en) * 2021-04-14 2022-10-20 Ecosystem Informatics Inc. Monitoring an ambient air parameter using a trained model
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US20230008868A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation User authentication device, user authentication method, and user authentication computer program
IT202100019634A1 (it) * 2021-07-23 2023-01-23 Cleafy Spa Metodo per confermare l’identità di un utente in una sessione di navigazione di un servizio online
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US20230195862A1 (en) * 2022-02-16 2023-06-22 IsItMe LLC Methods and systems for facilitating authenticating of users
US20240144238A1 (en) * 2022-10-31 2024-05-02 Capital One Services, Llc System and method for facilitating service machine activation
CN117407843B (zh) * 2023-10-13 2024-04-19 成都安美勤信息技术股份有限公司 一种隐私信息访问检测管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
EP2254093A1 (en) * 2009-05-22 2010-11-24 Daon Holdings Limited Method and system for confirming the identity of a user background of the invention
US20130055348A1 (en) * 2011-08-31 2013-02-28 Microsoft Corporation Progressive authentication
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725732B1 (en) * 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
EP2200358A3 (en) * 2008-12-04 2010-11-03 Huawei Device Co., Ltd. Method, device and system for negotiating authentication mode
US7690032B1 (en) * 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
CA2807189C (en) * 2010-08-04 2017-04-25 Research In Motion Limited Method and apparatus for providing continuous authentication based on dynamic personal information
US9444816B2 (en) * 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
US8590018B2 (en) * 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US9621404B2 (en) * 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
US20130111586A1 (en) * 2011-10-27 2013-05-02 Warren Jackson Computing security mechanism
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US20160087957A1 (en) * 2013-04-26 2016-03-24 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
EP2254093A1 (en) * 2009-05-22 2010-11-24 Daon Holdings Limited Method and system for confirming the identity of a user background of the invention
US20130055348A1 (en) * 2011-08-31 2013-02-28 Microsoft Corporation Progressive authentication
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019093535A (ja) * 2017-11-28 2019-06-20 ファナック株式会社 教示操作盤およびロボット制御システム
US10766135B2 (en) 2017-11-28 2020-09-08 Fanuc Corporation Teach pendant and robot control system
JP2020155838A (ja) * 2019-03-18 2020-09-24 富士ゼロックス株式会社 データ収集システム、装置、及びプログラム
JP7207047B2 (ja) 2019-03-18 2023-01-18 富士フイルムビジネスイノベーション株式会社 データ収集システム、装置、及びプログラム
JP2021092556A (ja) * 2019-12-06 2021-06-17 チソット・エス アー 携行型時計の機能の使用を管理する方法
JP2021093149A (ja) * 2019-12-06 2021-06-17 チソット・エス アー 携行型時計をリモートサーバーにセキュアに接続する方法
JP7112468B2 (ja) 2019-12-06 2022-08-03 チソット・エス アー 携行型時計をリモートサーバーにセキュアに接続する方法
JP7168634B2 (ja) 2019-12-06 2022-11-09 チソット・エス アー 携行型時計の機能の使用を管理する方法
US11953861B2 (en) 2019-12-06 2024-04-09 Tissot Sa Method for managing the use of the functions of a watch

Also Published As

Publication number Publication date
KR20160124834A (ko) 2016-10-28
WO2015127256A1 (en) 2015-08-27
CN106030599A (zh) 2016-10-12
EP3108636A1 (en) 2016-12-28
US20150242605A1 (en) 2015-08-27

Similar Documents

Publication Publication Date Title
JP2017515178A (ja) モバイルデバイスによる連続的認証
EP3108397B1 (en) Trust broker authentication method for mobile devices
US12001537B2 (en) Digital signature using phonometry and compiled biometric data system and method
CN107077551B (zh) 基于传感器输入的可缩放验证过程选择
US10667033B2 (en) Multifactorial unlocking function for smart wearable device and method
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US10621583B2 (en) Wearable earpiece multifactorial biometric analysis system and method
US20220058255A1 (en) Biometric authentication
US20220004611A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
EP3304389B1 (en) Authentication through multiple pathways based on device capabilities and user requests
US20160232516A1 (en) Predictive authorization of mobile payments
JP7240104B2 (ja) 認証装置、認証方法、認証プログラム及び認証システム
US12032668B2 (en) Identifying and authenticating users based on passive factors determined from sensor data

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190712