JP5539399B2 - 受動的セキュリティ強化 - Google Patents

受動的セキュリティ強化 Download PDF

Info

Publication number
JP5539399B2
JP5539399B2 JP2011548011A JP2011548011A JP5539399B2 JP 5539399 B2 JP5539399 B2 JP 5539399B2 JP 2011548011 A JP2011548011 A JP 2011548011A JP 2011548011 A JP2011548011 A JP 2011548011A JP 5539399 B2 JP5539399 B2 JP 5539399B2
Authority
JP
Japan
Prior art keywords
level
user
authentication
reliability
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011548011A
Other languages
English (en)
Other versions
JP2012515980A (ja
Inventor
ジェイ.スティーブス デイビッド
キャメロン キム
エル.カーペンター トッド
フォスター デイビッド
エス.ミラー クエンティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012515980A publication Critical patent/JP2012515980A/ja
Application granted granted Critical
Publication of JP5539399B2 publication Critical patent/JP5539399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本願は、ユーザを受動的に認証する方法およびシステムに関する。
多くのコンピューティングシステムはセキュリティを強化するために様々な特徴を提供している。セキュリティの強化には、認証(authentication)と許可(authorization)を評価し、強化することが含まれている。コンピューティングデバイスは、ユーザをセキュアに特定するために認証を使用している。コンピューティングデバイスは、ユーザが誰であるか、そのユーザが本当にユーザであることを主張している人であるかを判断するために認証を使用しているのが一般的である。認証に関係する概念が許可である。コンピューティングシステムは、認証したユーザのアクセスレベルを判断するために許可を使用している。例えば、コンピューティングシステムは、認証したユーザにどの特徴またはリソースへのアクセス(例えば、アクセス、追加、作成、削除、変更などのために)を与えるかを判断するために許可ルール(authorization rule)を評価することもあり得る。コンピューティングシステムがユーザを認証したあと、コンピューティングシステムはユーザの許可に基づいて様々な特徴をユーザに与えることもある。コンピューティングシステムは、例えば、許可ルールを強化することによって適切な許可レベルを判断するために許可コンポーネントを使用することができる。
従来、コンピューティングシステムはセキュリティを能動的に強化している。能動的認証には、認証しようとするユーザから直接に認証情報を受信することが含まれている。例として、ユーザはログイン資格証明書(login credential)(例:ユーザIDおよび/またはパスワード)を提供し、カードキーまたは他のデバイスをユーザに近接して置き、または自身を特定および/または認証するために他のなんらかの能動的ステップをとることがある。従って、能動的認証では、ユーザとコンピューティングシステムの間で共有される「秘密(secret)」を検証したり、チャレンジに対するユーザのレスポンスを有効性検査したりするのが一般的である。能動的許可には、認証に基づいてルールを強化することが含まれている。
しかし、コンピューティングシステムによって提供されるある種の特徴またはトランザクションが他の特徴とは異なる「レベル」の認証を必要とするときは、時には、認証が許可の邪魔になることがある。1つの例として、コンピューティングシステムがモバイル電話であるとき、ユーザはローカル電話コールを出すために第1のレベルの認証を必要とすることもあれば、長距離電話コールを出したり、エレクトロニックコマーストランザクションを行なったりするために第2の異なるレベルの認証を必要とすることもある。別の例として、ユーザは公共インターネットのWebサイトをブラウズするために第3のレベルの認証を必要とすることがあるが、電子メールを送受信するために第4の異なるレベルの認証を必要とすることもある。
コンピューティングシステムによって提供される特徴は異なるカテゴリに分割することができるが、このような分割は、例えば、ユーザがまだ認証されていないときやユーザを能動的に認証することが不要であるとき、または認証されたユーザに提供できるレベルとは異なるレベルの許可をある特徴が要求するときは非効率である。
コンピューティングシステムにおいて受動的セキュリティ強化(passive security enforcement)を可能にするテクノロジが説明されている(本テクノロジ)。コンピューティングシステムのコンポーネントは、コンピューティングシステムとのユーザのやりとりの観察に基づいてユーザを受動的に認証または許可することができる。これらの観察は、例えば、ユーザのやりとりの物理的観察、ユーザによるコンピューティングシステムの使用状況の行動観察などを含むことができる。本テクノロジは、これらの観察に基づいて認証レベルまたは許可レベルを増減することがある。このレベルは、ユーザにどのレベルのアクセスが許与されるかを示すことができる。ユーザまたはコンピューティングデバイスのコンポーネントがリクエストを開始するとき、アプリケーションまたはサービスは、レベルがそのリクエストを満足するのに十分であるかどうかを判断することができる。レベルが不十分である場合は、アプリケーションまたはサービスはプロンプトでユーザに資格証明書を要求して、ユーザが能動的に認証されるようにするこができる。レベルは、例えば、観察されたユーザのアクションに基づいて時間と共に変化することがある。
本テクノロジによると、コンピューティングシステムは、2つの近接デバイスが認証レベルを共有できるように認証を「信用」することが可能になる。コンピューティングデバイスがそのユーザも認証していた別のコンピューティングデバイスの近くに置かれているときは、一方または両方のデバイスにいるユーザの認証レベルが増加することもある。
種々の実施形態において、物理的観察は他のデバイスの近接を含むことが可能であるので、例えば、モバイルコンピューティングシステムは、組み込みエレクトロニクスと共に組み込まれたユーザがカーイグニッションキー(キーポケット(key fob)とも呼ばれる)のような、別のデバイスを携帯している場合より高い認証レベルを提供することがある。以前に認識されたキーポケットが最早コンピューティングシステムに近接していないときは、コンピューティングシステムは受動的に提供した認証レベルを減少することもある。
この簡単な説明は、以下に「詳細な説明」の中で詳しく記載されている概念(コンセプト)を選んで簡略に紹介するためのものである。この簡単な説明は請求項に記載の主題のキーとなる特徴または基本的な特徴を特定するものでも、請求項に記載の主題の範囲を判断する際の援助として使用されるものでもない。
種々の実施形態において本テクノロジによって使用されるコンポーネントを示すブロック図である。 トランザクションを完了するためにクライアントからリクエストを受信したときサービスによって実行されるルーチンを示すフロー図である。 信頼性係数を観察するためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。 信頼性レベルを計算するためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。 信頼性レベルを提供するためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。 信頼性係数を提供するためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。 選択された信頼性係数をチェックするためにコンピューティングシステムによって実行されるルーチンを示すブロック図である。 選択された信頼性係数をチェックするためにコンピューティングシステムによって実行されるルーチンを示すブロック図である。 種々の実施形態において本テクノロジよって使用されるコンポーネントを示すブロック図である。
コンピューティングシステム、例えば、モバイルコンピューティングデバイスにおいて受動的セキュリティ強化を可能にするテクノロジが記載されている(本テクノロジ)。コンピューティングシステムのコンポーネントは、コンピューティングシステムとのユーザのやりとりの観察に基づいてユーザを受動的に認証または許可することができる。これらの観察は、例えば、ユーザのやりとりの物理的観察、ユーザによるコンピューティングシステムの使用状況の行動観察などを含むことができる。例として、物理的観察は、例えば、熱または温度センサ、圧力/タッチセンサ、動きセンサ/加速度計、他のデバイスの近接などを含むことができる。行動観察は、例えば、ユーザが以前にストアされた連絡先リスト内の人に電話しているかどうか、ユーザが以前に所在していると観察されたエリアにユーザが所在しているかどうか、などの観察を含むことができる。ユーザの物理的観察および/または行動観察が以前のパターンと一致している場合は、ユーザは観察された認証「レベル」で受動的に認証されることがある。いくつかの観察が以前のパターンと一致している場合は、そのレベルが増加することがある。他方、少数の観察だけが以前のパターンと一致している場合またはいくつかの観察が以前のパターンと一致していない場合は、そのレベルが減少することがある。本テクノロジによれば、種々のハードウェアおよびソフトウェアコンポーネントを使用して、コンピューティングシステムに行なわれる種々の入力に対する変更を検出することによって観察が行なわれる。
ユーザがある特徴にアクセスしたり、あるトランザクションを要求したりするとき、関連のアプリケーションまたはサービスは、どのレベルの認証を本テクノロジが受動的に観察したかを、(例えば、コンピューティングシステム上で実行されているオペレーティングシステムによって提供されるアプリケーションプログラムインタフェース(API)にアクセスすることによって)コンピューティングシステムから判断することがある。認証レベルが十分に高ければ(例えば、指定したしきい値レベルを超えている)、アプリケーションまたはサービスはそのリクエストを完了することがある。1つの例として、連絡先リストにない電話番号にユーザがローカル電話コールを行なうときは、コンピューティングシステムはそのコールを開始することがある。別の例として、ユーザが公共Webサイトをブラウズするときは、コンピューティングシステムは、WebブラウザにそのリクエストをWebサーバに対して出させることがある。
これらの許可は、これらの特徴/トランザクションが現在の認証レベルで実行される可能性あるとユーザ、システムアドミニストレータ、アプリケーション、または他のエンティティが判断したために行なわれることがある。1つの例として、ローカル電話コールは「フリー」であることがあるが、長距離電話コールはユーザに料金を負担させることがある。別の例として、公共Webサイトをブラウズすることが「フリー」で、許容し得るリスクであることがあるが、銀行残高をチェックしたり、あるアイテムをオンラインで購入したりすることは、現在の認証レベルでは許容し得ないリスクが伴うことがある。
認証が要求した特徴またはトランザクションには十分に高くない場合は、アプリケーションまたはサービスは、エラーを戻してくるか、あるいは能動的認証を要求することがある。ユーザを能動的に認証するために、オペレーティングシステムは、ユーザの認証資格証明書を提供することをユーザに要求することがある。1つの例として、ユーザが長距離電話コールを行なうとき、コンピューティングシステムは電話コールを行なわないことがあり、その代わりに、プロンプトでユーザにユーザのログイン資格証明書を求めることがある。このログイン資格証明書を能動的に検証したあと、コンピューティングシステムはそのコールを行なうことがある。別の例として、ユーザがブラウザを使用してあるサービスに対して財務トランザクションを要求したときは、そのサービスは高い認証レベルを要求することがある。現在の認証レベルがサービスが指定したしきい値より低いと判断すると、コンピューティングシステムは、プロンプトでユーザにユーザのログイン資格証明書を求めることがある。ユーザが提供したログイン資格証明書を検証したあと、コンピューティングシステムは、ユーザの認証レベルがトランザクションを完了するのに十分に高いことをサービスに通知することがある。あるいは、サービスは、要求したトランザクションが完了できることを、ユーザが提供した資格証明書に基づいて判断することがある。種々の実施形態において、APIは照会するサービスに対して認証レベルを示すこともあれば、ユーザの認証レベルが指定したしきい値を超えているか否かをサービスに通知するだけのこともあれば、サービスに資格証明書を伝えることさえもある。1つの例として、トランザクションを完了するリクエストを受信すると、サービスは最初にリクエストをユーザのコンピューティングシステムに送信して、そのサービスが指定した認証レベルを要求していることを知らせることがある。ユーザの現在の認証レベルが低すぎるとユーザのコンピューティングシステムが判断した場合は、プロンプトでユーザに1つまたは2つ以上の資格証明書を求めることもあれば、認証レベルが低すぎることをサービスに通知することもある。後者のケースでは、サービスは、サービスがユーザを許可できるようにプロンプトでユーザに資格証明書の提供を求めることがある。
コンピューティングシステムは、例えば、受動的認証に関して上述したものと類似の手法を使用することによってユーザを受動的に許可することもある。1つの例として、ユーザが受動的に認証されたあと、ユーザはより強いレベルの認証を必要とするトランザクションを要求することがある。許可コンポーネントは、ユーザがトランザクションを要求することを許可されているか否かを受動的に判断している可能性がある。ユーザがトランザクションを要求することを許可されていなければ、トランザクションは完了されない。種々の実施形態において、コンピューティングシステムはそのリクエストをキャンセルすることもあれば、そのリスクエストを満足するサービスまたはアプリケーションがそのトランザクションを完了させるか否かを判断できるように関連情報を提供することもある。
認証と許可は時間期間が異なることがある。1つの例として、コンピューティングシステムは、ある「セッション」期間(例:ある時間期間)にユーザを認証することがあるが、各トランザクションは別々に許可することもある。
種々の実施形態において、本テクノロジはコンピューティングシステムが認証を「信用(trust)」することを可能にすることがある。1つの例として、コンピューティングシステムは、認証情報を相互に通信するために近距離無線通信(near-field communication)テクノロジを採用していることがある。どちらかのコンピューティングシステムにいるユーザの認証レベルが高い場合、両方のコンピューティングシステムがその高い認証レベルを認識することがある。1つの例として、モバイル電話のユーザが受動的に認証されているが、「サーフェイス(surface)」コンピューティングシステム上でまだ認証されていないでサーフェイスコンピューティングシステム上にモバイル電話を置いているときは、サーフェイスコンピューティングシステムは、例えば、その電話のユーザの写真がサーフェイスコンピューティングシステムから表示されるようにユーザを自動的に認証することがある。あるいは、ユーザが一方のコンピューティングシステム上ですでに能動的に認証していた場合は、別の近接コンピューティングシステムは、最初にプロンプトでユーザに能動的認証情報を求めることなく、その前に許可しなかったであろうアクティビティをユーザが実行するのを可能にすることがある。
認証レベルは時間と共に変化することがある。1つの例として、ユーザがユーザの連絡先リストにないユーザに電話するのを開始する場合には、認証レベルが減少することがある。認証レベルが指定されたしきい値よりの低く減少する場合は、ユーザがプロンプトで認証資格証明書を求められて(能動的に)に認証されるまでそのユーザは電話コールが行なえなくなることがある。
種々の実施形態において、物理的観察は他のデバイスの近接を含むことができる。1つの例として、モバイルコンピューティングシステムは、ユーザがキーポケット(key fob)のような別のデバイスを携帯している場合はより高い認証レベルを提供することがある。以前に認証されたキーポケットがコンピューティングシステムに最早近接していない場合は、コンピューティングシステムは受動的に提供した認証レベルを減少することがある。
種々の実施形態において、本テクノロジは、地理的位置情報(例えば、無線三角測量、衛星全地球測位システム情報などに基づいた)を使用して、ユーザを能動的に認証または許可するかを判断することを可能にしている。例えば、このことは、ユーザが通常に訪ねるエリアの外にそのユーザがいることを位置情報が示しているとき行なわれることがある。
種々の実施形態において、本テクノロジでは、アクションのアトリビュートをまだ観察してストアしていないために受動的認証または許可が初期に与えられないことがある。1つの例として、ユーザがモバイルコンピューティングデバイスを始めて購入するときは、モバイルコンピューティングシステムは能動的認証および許可だけを与えることがある。このようなケースでは、ユーザは、ある特徴にアクセスするか、またはあるトランザクションを要求する前に能動的に認証する必要が起ることがある。時間の経過と共に、本テクノロジが使用状況パターン(usage pattern)を観察し、ストアするとき(例えば、ユーザがそのデバイスを使用する1つまたは2つ以上のインスタンスのあと)、本テクノロジは受動的認証および/または受動的許可を可能にすることがある。
種々の実施形態において、本テクノロジはデフォルト値をストアし、そのあと観察に基づいてそのデフォルト値を更新することがある。これらの実施形態において、限定セットの特徴またはトランザクションがユーザに即時に使用可能になることもあれば、例えば、アクションのアトリビュートを検出し、ストアすることによって本テクノロジがユーザを受動的に認証することを「学習」するのに伴って、より多くの特徴またはトランザクションが使用可能になることもある(例えば、「ロックが解除される」)。
種々の実施形態において、本テクノロジによれは、ユーザは受動的および/または能動的認証/許可を可能にするかどうか/いつ可能にするかを構成できることができる。1つの例として、ユーザは、受動的認証と共にどのトランザクションまたは特徴を使用可能にするかを指定できることもある。
前記に示したように、本テクノロジによれば、コンピューティングシステムに行なわれる種々の入力に変更を種々のハードウェアおよびソフトウェアコンポーネントを使用して検出することによって観察が行なわれることがある。従って、検出と観察は同義語であるものと意図している。
以下では、図面を参照して機能のいくつかの実施形態が詳しく説明されている。本明細書に記載した本テクノロジが実現されることのあるコンピューティングシステムは、1または2以上の中央処理ユニット、メモリ、入力デバイス(例:キーボードおよびポインティングデバイス)、出力デバイス(例:ディスプレイデバイス)、ストレージデバイス(例:ディスクデバイス)、およびネットワークデバイス(例:ネットワークインタフェース)を含むことが可能である。メモリとストレージデバイスは本テクノロジを実現する命令をストアすることが可能なコンピュータ可読媒体である。さらに、データ構造およびメッセージ構造は、通信リンク上の信号のようなデータ伝送媒体を介してストアまたは伝送されることがある。インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、またはポイントツーポイントダイヤルアップコネクションのように、種々の通信リンクが使用されることもある。
図1は、種々の実施形態における本テクノロジによって使用されるコンポーネントを示すブロック図である。本テクノロジが動作する環境100は、1または2以上のサーバ102a−102n、ネットワーク104(例:イントラネットまたはインターネット)、およびモバイルコンピューティングデバイス106a−106mのような1または2以上のコンピューティングデバイスを含むことができる。その他の種々のコンピューティングデバイスが使用されることも可能である。モバイルコンピューティングデバイスは、モバイル電話のようなハンドヘルドデバイスであることがある。モバイルコンピューティングデバイスは、例えば、アンテナ108を通して音声、ビデオ、または他の情報を通信するように、他のデバイスとワイヤレスで通信することもある。アンテナ108は、モバイルコンピューティングデバイスに関連の対応するアンテナ(図示せず)と無線周波数または他の信号をやりとりすることができる。
図2は、あるトランザクションを完了するためにクライアントからリクエストを受信したときサービスによって実行されるルーチンを示すフロー図である。ルーチン200はブロック202から開始する。ブロック204において、ルーチンは、モバイルコンピューティングデバイスからのようにトランザクションリクエストを受信する。このトランザクションリクエストは、ユーザまたはなんらかの他のエンティティがトランザクションを開始するときモバイルコンピューティングデバイスによって生成されることがある。種々の実施形態において、トランザクションはモバイルコンピューティングデバイスで完全に実行されることもあれば、サービスとの情報のやりとりを要求することもある。1つの例として、ルーチンは、モバイルコンピューティングデバイスがあるアプリケーションを実行するリクエストを受信したときモバイルコンピューティングデバイスによって起動されることがある。別の例として、ルーチンは、あるサービスが財務トランザクションを完了するリクエストを受信したときそのサービスによって起動されることがある。ブロック206において、ルーチンは、トランザクションを完了するために要求される信頼性レベル(confidence level)を判断する。ブロック208において、ルーチンは特定した信頼性レベルを求めるリクエストを、そのトランザクションリクエストを送信したコンポーネントに送信する。信頼性レベルは、ユーザが能動的に認証されることなくトランザクションが自動的に許可されるために要求される信頼性レベルのしきい値であることがある。あるいは、ルーチンはトランザクションリクエストを送信したコンポーネントに1または2以上の信頼性係数(confidence factor)の指示を送信することがある。信頼性係数は、指紋(fingerprint)、虹彩スキャン(iris scan)、シグネーチャ(署名)などのように、許容し得る特定の係数であることがある。ブロック209において、ルーチンは、検証された信頼性レベルまたは信頼性係数の指示を提供するレスポンスを、トランザクションリクエストを送信したコンポーネントから受信する。判定ブロック210において、ルーチンは受信した信頼性レベルまたは信頼性係数が許容し得るかどうか(例えば、指定したしきい値を超えているかどうか)を判断する。信頼性レベルまたは信頼性係数が許容し得るものであれば、ルーチンはブロック212から継続する。そうでなければ、ルーチンはブロック214から継続する。ブロック212において、ルーチンはトランザクションを完了する。そのあと、ルーチンはブロック216からリターンする。ブロック214において、ルーチンはトランザクションを拒否し、トランザクションリクエストを送信したコンポーネントにエラーを返すことがある。そのあと、ルーチンはブロック216からリターンする。
当業者ならば理解されるように、図2に示し、上述したロジックは、以下に説明するフロー図の各々において、種々の方法で変更されることもあり得る。例えば、ロジックの順序は並べ替えられることも、サブステップが並行に実行されることも、図示のロジックが省かれることも、他のロジックが含まれることもある。さらに、ロジックまたはサブステップの一部または全部は、指定したデバイス以外の1または2以上のデバイスによって実行されることも1つの例えば、サブステップはモバイルコンピューティングデバイス上でも、クライアントコンピューティングデバイス上でも、サーバコンピューティングデバイス上などでも実行されることがある。
図3は、信頼性係数を観察するためにコンピューティングデバイスによって実行されるルーチンを示すフロー図である。ルーチン300はブロック302から開始する。ブロック304において、ルーチンは信頼性係数に関するイベントを受信する。例として、ルーチンは、ユーザがモバイル電話をピックアップし、ユーザがモバイル電話を回転したことを示すイベント、モバイル電話の種々の個所における現在の温度、コンピューティングデバイス上のユーザの使用状況パターンなどを受信することがある。ブロック306において、ルーチンは信頼性係数を観察する。1つの例として、ルーチンは各種のセンサ、加速度計、キーボード、スタイラスまたはその他の入力デバイスにおける値を観察することがある。ブロック308において、ルーチンは探索信頼性係数を、例えば、メモリにストアされたデータ構造内にストアする。ブロック310において、ルーチンはリターンする。
図4は、信頼性レベルを計算するためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。ルーチン400は、サービスまたはアプリケーションによってプロンプトが出されたときのように、信頼性レベルを計算するために起動されることが可能である。ルーチンはブロック402から開始する。ブロック404において、ルーチンは、信頼性レベルをデフォルトレベルのような初期レベルに設定する。ブロック406−412のループにおいて、ルーチンは各信頼性係数に基づいて信頼性レベルを変更する。ブロック406において、ルーチンは、観察した信頼性係数のリストからのように信頼性係数を選択する。ブロック408において、ルーチンは、例えば、サブルーチンを起動し、選択した信頼性係数をサブルーチンに提供することによって、選択した信頼性係数をチェックする。選択した信頼性係数をチェックするサブルーチンは図7を参照して以下に詳しく説明されている。ブロック410において、ルーチンは、選択した信頼性係数をチェックするためにサブルーチンによって戻された値に基づいて信頼性レベルを変更する。1つの例として、ルーチンは、コンピューティングデバイスが接続されているネットワークの地理的ロケーションまたは名前であると係数が示されている場合には、信頼性レベルを増加することがある。ルーチンはブロック412において別の信頼性係数を選択する。ブロック414において、ルーチンはリターンする。
図5は、信頼性レベルを提供するためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。ルーチン500は信頼性レベルを提供するために起動されることがある。ルーチンはブロック502から開始する。ブロック504において、ルーチンは信頼性レベルを求めるリクエストを受信する。ブロック506において、ルーチンは、例えば、サブルーチンを起動することによって信頼性レベルを計算またはリトリーブする。1つの例として、ルーチンは図4を参照して上述したルーチンを起動することもあれば、図6を参照して以下に説明するルーチンを起動することもある。ブロック508において、ルーチンは計算またはリトリーブした信頼性レベルを返す。
図6は、信頼性係数を提供するためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。ルーチン600は信頼性係数と関連観察のリストを提供するために起動されることがある。ルーチンはブロック602から開始する。ブロック604において、ルーチンは信頼性係数を求めるリクエストを受信する。ブロック606において、ルーチンは信頼性係数をリトリーブする。種々の実施形態において、ルーチンは、ルーチンがリトリーブして提供しようとする信頼性係数のリストを受信することがある。種々の実施形態において、ルーチンは信頼性係数の完全リストを提供することがある。ブロック608において、ルーチンは信頼性係数を提供する。ブロック610において、ルーチンはリターンする。
図7Aおよび図7Bは、選択した信頼性係数をチャックするためにコンピューティングシステムによって実行されるルーチンを示すフロー図である。ルーチンは現在観察したアクションのアトリビュートを以前にストアした類似のアクションのアトリビュートと比較することがある。アトリビュートには、例えば、加速度計の入力、タッチ/圧力センサの入力、温度の入力、全地球測位システム(GPS)の入力などの入力をコンピューティングシステムに提供するコンポーネントから観察した入力を含むことが可能である。現在観察したアトリビュートは、その差異が無視できるときは以前にストアしたアトリビュートとほぼ等しいとすることができる。1つの例として、指と指の間に温度差があるとしても、指全体は以前に測定された温度に類似する温度を示している。これらの入力はグループとして考慮されることも(例:すべての指の温度)、個別的に(例えば、各々の指の温度)考慮されることもある。
ルーチン700はブロック702から開始する。図7AはコネクタAとBを示している。これらのコネクタは、ルーチンのフローをそれぞれが図7Bに図示されたコネクタAとBに接続している。ブロック704において、ルーチンは信頼性係数の指示を受信する。
判定ブロック706において、ルーチンは、指示された信頼性係数が電話番号であって、その電話番号が、以前に定期的にまたは数回入力された連絡先または電話番号のリスト内のように、電話番号のリスト内にあるかどうかを判断する。そうであれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンは判定ブロック708から継続する。
判定ブロック708において、ルーチンは、指示された信頼性係数が熱(または温度)であって、ユーザによって現在加えられているその観察熱がユーザによって加えられたヒストリカルに観察された熱に相当しているかどうかを判断する。この熱はコンピューティングシステムに接続されることが可能である熱センサをチェックすることにより観察されることがある。1つの例として、モバイル電話は、各々がユーザの手によって加えられた熱を測定する1または2以上の熱センサを備えていることがある。観察した熱がヒストリカルに観察された熱に相当していれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンは判定ブロック710から継続する。
判定ブロック710において、ルーチンは、指示された信頼性係数が物理的使用であって、コンピューティングシステムに関連する1または2以上の加速度計がその速度計によって指示されたヒストリカルな物理的使用に相当する入力を提供しているかどうかを判断する。加速度計は、コンピューティングデバイスをピックアップしたり、それを置いたりするときのように、ユーザがコンピューティングデバイスとどのようにやりとりするかを測定することもある。観察された使用がヒストリカルに観察された使用と一致していれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンは判定ブロック712から継続する。
判定ブロック712において、ルーチンは、指示された信頼性係数がタッチであって、タッチ入力がそのタッチ入力からのヒストリカルに観察された情報に相当する情報を現在提供しているかどうかを判断する。タッチ入力はコンピューティングデバイスに関連するタッチ感知センサから受信されることがある。観察されたテキスト入力がヒストリカルに観察されたタッチ入力に一致していれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンは判定ブロック714(図7Bに図示)から継続する。
次に図7Bを参照して説明すると、判定ブロック714において、ルーチンは、指示された信頼性係数がロケーションであって、ユーザが以前にコンピューティングシステムを操作していたエリアにそのコンピューティングシステムが現在位置していることをGPS信号が示しているかどうかを判断する。1つの例として、ユーザが以前にコンピューティングシステムを使用したことのないエリアにコンピューティングシステムがあるときは、以前に知られたユーザが現在コンピューティングシステムを使用しているとの信頼性レベルが低いことがある。ユーザが以前にコンピューティングシステムを使用していたエリアにそのロケーションがあれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンは判定ブロック716から継続する。例えば、使用可能なワイヤレスローカルエリアネットワークまたはそこに接続されたデバイスを特定し、カメラを使用して周囲を認識するなどよって、他のロケーションに関係の入力が(またはその代わりに)適用されることもある。
判定ブロック716において、ルーチンは、指示された信頼性係数が共存であって、別のデバイスがコンピューティングシステムに近接しているかどうかを判断する。1つの例として、ユーザがあるポケットにモバイルデバイスを持ち、別のポケットにカーキー(以前にモバイルデバイスと共に登録されている)を持っているとき、そのユーザはモバイルデバイスの既知の所有者である可能性がある。このカーキーは、無線周波数識別チップのように、モバイルデバイスがカーキー(または登録されたいずれかの他の共存デバイス)を特定するのを可能にする埋め込みコンポーネントを備えていることがある。登録された共存デバイスが近接していれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンは判定ブロック718から継続する。
判定ブロック718において、ルーチンは、特定された信頼性係数がビジョン(vision)であって、そのイメージ比較が許容し得るかどうかを判断する。1つの例として、ルーチンはユーザの顔が認識可能であるかどうか、周囲が認識可能であるかどうか、などを判断することがある。コンピューティングシステムは、接続されたカメラを使用してこのビジュアル観察を行うための接続カメラを使用していることがある。イメージ比較が許容し得るものであれば、ルーチンはブロック722から継続する。そうでなければ、ルーチンはブロック720から継続する。
ブロック720において、ルーチンは、指示された信頼性係数のどれもが許容し得なかったために信頼性レベルを減少する。そのあと、ルーチンはブロック726において信頼性レベルを返す。
ブロック722において、ルーチンは許容し得える係数に基づいてウェイトを設定する。ブロック724において、ルーチンは信頼性レベルを増加する。一部の実施形態において、ルーチンは信頼性係数の各々(および1つだけでない信頼性係数)についてウェイトを使用し、ウェイトをかけた信頼性係数全体を計算する。そのあと、ルーチンはブロック726においてコンピュータの信頼性レベルを返す。
ルーチンによって使用されるヒストリカル情報はコンピューティングデバイスまたは他の場所にストアされていることがある。他の場所にストアされる場合は、コンピューティングデバイスはネットワークコネクションを通してヒストリカル情報にアクセスすることがある。
図8は、種々の実施形態において本テクノロジによって使用されるコンポーネントを示すブロック図である。モバイルコンピューティングデバイスのようなコンピューティングシステム802はプロセッサ804、メモリ806、オペレーティングシステム808、および1または2以上のアプリケーションを含むこともあり得る。アプリケーションはユーザの認証を要求することもあれば、ユーザの認証を要求するサービスにリクエストをネットワークコネクション(図示せず)経由で送信することもある。
コンピューティングシステムは、タッチ/圧力センサ812、熱センサ814、加速度計816、カメラ818、指紋リーダ820、および書き込みアナライザ822を含んでいることもある。タッチ/圧力センサは、コンピューティングシステムの本体の周囲のタッチまたは圧力個所を判断することがある。熱センサは、コンピューティングシステムの本体の周囲の1または2以上の個所の熱を送信することがある。加速度計は、コンピューティングシステムがユーザによってどのようにピックアップされ、移動などされたかを判断することがある。加速度計は加速度の力、例えば、静的な力または動的な力を測定する電気機械的デバイスにすることができる。カメラはユーザの顔、周囲などを観察することがある。指紋リーダはユーザの指紋を読み取ることがある。書き込みアナライザは、例えば、スタイラスの使用によってユーザがどのように書いたかを分析することがある。コンピューティングシステムはコンパレータ824を含んでいることもある。コンパレータは現在観察可能なアトリビュート(例:熱、圧力、動きなど)を以前にストアされたアトリビュートと比較するように構成されていることがある。これらのコンポーネントは複数で記載されているが、コンピューティングシステムは、各タイプのコンポーネントの1つを使用することもあれば、これらのコンポーネントのいくつかだけを使用することもある。
以下では、本テクノロジの種々の実施形態について説明する。これらの実施形態は独立に操作されることも、組み合わされることもある。
本テクノロジは、ユーザを受動的に認証するためにコンピューティングシステムによって実行される方法、すなわち、あるアクションのアトリビュートを観察するステップと、そのアクションの観察したアトリビュートを類似アクションの以前にストアされたアトリビュートと比較するステップと、観察したアトリビュートが類似アクションの以前にストアされたアトリビュートとほぼ同じであるかどうかを判断するステップと、ユーザが能動的に認証することなくユーザを受動的に認証するステップと、を含む方法を含むことができる。アクションは、コンピューティングシステムによって特定可能であるロケーションにコンピューティングシステムを移動することにできる。観察はカメラを使用して周囲のイメージをキャプチャすることを含むことができる。観察はGPSロケーション情報を受信することを含むことができる。観察はワイヤレスローカルネットワークコネクションを特定することを含むことができる。アクションは電話コールを行なうことできる。電話コールを行なうときのアトリビュートは、電話コールが行なわれる先の電話番号にすることができ、以前にストアされたアトリビュートは連絡先リストにストアされた電話番号にすることができる。アクションは温度の検出にすることにできる。アクションは動きの検出にすることができる。アクションは圧力の検出にすることができる。アクションは別のデバイスの共存の検出にすることができる。アクションは顔の認識にすることができる。本方法は、アクションのアトリビュートの1または2以上の比較に基づいて信頼性レベルを設定し、信頼性レベルが指定した信頼性レベルのしきい値を超えたときユーザを受動的に認証することを含むことができる。
本テクノロジは、その実行時に、ユーザを受動的に認証する方法を実行するコンピュータ可読媒体を含むことができる。本方法は、信頼性レベルをデフォルト値に設定するステップと、信頼性係数のセットを特定するステップと、各特定した信頼性係数について、信頼性を計算するステップと、計算した信頼性に基づいて信頼性レベルを変更するステップとを含み、さらに、変更した信頼性レベルが指定したしきい値を超えている場合は、ユーザに能動的認証を要求することなくユーザを受動的に認証するステップを含むことができる。本方法は、各特定した信頼性係数についてウェイトを設定するステップを含むことができる。この変更はウェイトに基づくことができる。本方法はそのユーザも認証していた近接コンピューティングデバイスから信号を受信したとき信頼性レベルを増加するステップを含むことができる。
本テクノロジは、ユーザを受動的に認証するシステムであって、リクエストを開始するアプリケーションと、プロンプトでユーザに観察した入力を与えることを求めることなく、観察した入力を以前にストアされた入力と比較し、その比較がほぼ同等である場合、開始したリクエストが満足されるようにユーザを受動的に認証するように構成されたコンポーネントと、を備えたシステムを含むことができる。本システムは、リクエストを満足するサーバコンポーネントを含むことができる。アプリケーションは、ユーザが受動的に認証されていればリクエストを満足することがあり、ユーザが受動的に認証できなければ、ユーザが能動的に認証されるようにプロンプトでユーザに認証資格証明書を求めることができる。
多くの認証方式が「活動的」であるのは、パスワードのように、コンピューティングシステムと共有される秘密をユーザが提供することを要求しているからである。しかし、活動的認証は、企業のセキュリティポリシに従うようにロックされた「スマート」フォンを使用してローカルコールを行なうといった単純なタスクをモバイルコンピューティングシステムで完了する妨げとなっている。本テクノロジによると、ユーザの観察した行動に基づいてユーザを認証するために受動的認証を使用することができる。ユーザの認証レベルは、ユーザの観察した行動に基づいて時間の経過と共に増減すること可動であり、アプリケーション/サービスは、リクエストを満足するかどうか、あるいは現在の認証レベルに基づいてトランザクションを完了するかどうかを判断することができる。
信頼性レベルと認証レベルは種々の実施形態において同義にすることができる。受動的認証に関係する実施形態が説明されているが、これらの実施形態は受動的許可にも等しく適用することが可能である。
以上、構造上の特徴および/または方法上のアクトに特有の表現で主題を説明してきたが、当然に理解されるように、請求項に定義されている主題は、上述した特定の特徴またはアクトに必ずしも限定されない。むしろ、上述した特定の特徴およびアクトは、請求項を実現する形態例として開示されたものである。従って、本発明は請求項による以外は制限されない。

Claims (14)

  1. ユーザを受動的に認証するためにコンピューティングシステムによって実行される方法であって、
    第1のアクションアトリビュートを検出するステップと、
    前記第1のアクションの検出されたアトリビュートと、類似する第1のアクション以前にストアされたアトリビュートと、の間の第1の差異レベルを決定するステップと、
    前記第1の差異レベルが第1の認証レベルの範囲内にあるかどうかを判断するステップと、
    前記第1の差異レベルが前記第1の認証レベルの範囲内にある場合、ユーザに能動的に認証せることなくユーザを受動的に認証するステップと、
    含み、
    前記ユーザーの前記認証は、前記第1の差異レベル又は前記第1のアクションに基づいた信頼性レベルに従ったものであり、
    前記ユーザーが利用可能なアクセスレベルは、前記信頼性レベルに基づき
    さらに、
    第2のアクションのアトリビュートを検出するステップと、
    前記第2のアクションの検出されたアトリビュートと、類似する第2のアクションの以前にストアされたアトリビュートと、の間の第2の差異レベルを決定するステップと、
    前記第2の差異レベル又は前記第2のアクションの前記アトリビュートに基づいて、前記信頼性レベルを増やすか減らすかを判断するステップと、
    を、含み、
    それに応じて、前記ユーザーが利用可能な前記アクセスレベルを調整する、
    ことを特徴とする方法。
  2. アクションは、コンピューティングデバイスによって識別可能であるロケーションにコンピューティングシステムを移動することであることを特徴とする請求項1に記載の方法。
  3. 検出するステップは、カメラを使用して周囲のイメージをキャプチャすること、ロケーション情報を受信すること、データ通信ネットワークの名前を特定すること、およびデータ通信ネットワーク内のデバイスを特定することのうち少なくとも1つを含むことを特徴とする請求項2に記載の方法。
  4. 受動的認証を初期に禁止し、アクションのアトリビュートをストアしたあと受動的認証を可能にすることを、さらに含むことを特徴とする請求項1に記載の方法。
  5. 受動的認証が禁止されている場合、ユーザによって要求されたトランザクションを完了する前にユーザに能動的に認証することを要求することを含むことを特徴とする請求項4に記載の方法。
  6. アトリビュートは、電話コールが行なわれる先の電話番号であり、以前にストアされたアトリビュートは連絡先リストにストアされた電話番号であることを特徴とする請求項1に記載の方法。
  7. アクションは、温度を検出することであることを特徴とする請求項1に記載の方法。
  8. アクションは、別のデバイスの共存を検出することであることを特徴とする請求項1に記載の方法。
  9. アクションは顔を認識することであることを特徴とする請求項1に記載の方法。
  10. アクションのアトリビュートの2またはそれ以上の比較に基づいて信頼性レベルを設定し、前記信頼性レベルが指定した信頼性レベルのしきい値を超えているときユーザを能動的に認証することを、さらに含むことを特徴とする請求項1に記載の方法。
  11. その実行時にユーザを受動的に認証する方法を実行するコンピュータ実行可能命令をストアしているコンピュータ可読記憶媒体であって、前記方法は、
    信頼性レベルをデフォルト値設定するステップと、
    第1の信頼性係数のセット特定するステップと、
    前記第1の信頼性係数のセットの特定した各信頼性係数について、
    第1の信頼性計算するステップと、
    計算した前記第1の信頼性基づいて前記信頼性レベルを変更するステップと、
    前記変更した信頼性レベルが指定したしきい値を超えている場合、ユーザに能動的に認証するとを要求することなくユーザを第1のアクセスレベルに受動的に認証するステップと、
    含み、
    さらに、
    第2の信頼性係数のセットを特定するステップと、
    前記第2の信頼性係数のセット内の特定した各信頼性係数について、
    第2の信頼性を計算するステップと、
    計算した前記第2の信頼性に基づいて前記信頼性レベルを増加または減少するステップと、
    増加または減少された前記信頼性レベルが指定したしきい値を超えている場合、ユーザを第1のアクセスレベルより高い第2のアクセスレベルに受動的に認証するステップと、
    増加または減少された前記信頼性レベルが指定したしきい値より低い場合、ユーザを第1のアクセスレベルより低い第3のアクセスレベルに受動的に認証するステップと、
    を含む、
    ことを特徴とするコンピュータ可読記憶媒体。
  12. 特定した各信頼性レベルについてウェイトを設定し、信頼性を計算するとき前記ウェイトを組み入れることを、さらに含むことを特徴とする請求項11に記載のコンピュータ可読記憶媒体。
  13. ユーザを受動的に認証するシステムであって、
    第1のアクセスリクエストを受け取り、前記第1のアクセスリクエストを実行するにはアクセスレベルを要するコンポーネントと、
    コンパレータコンポーネントであり、
    プロンプトでユーザに入力を提供することを求めることなく、第1の入力を検出し、
    前記検出された第1の入力と、以前にストアされた第1の入力と、の間の第1の差異レベルを決定し、
    前記第1の差異レベルが、前記アクセスレベルに対応する認証レベルの範囲内にないと判断した場合、それに応じて、前記第1のアクセスリクエストは実行しない、
    コンパレータコンポーネントと、
    第2のアクセスリクエストを受け取り、前記第2のアクセスリクエストを実行するにはアクセスレベルを要するコンポーネントと、を備え、
    前記コンパレータコンポーネントは、さらに、
    プロンプトで前記ユーザに入力を提供することを求めることなく、第2の入力を検出し、
    前記検出された第2の入力と、以前にストアされた第2の入力と、の間の第2の差異レベルを決定し、
    前記第2の差異レベルが、前記アクセスレベルに対応する認証レベルの範囲内にあると判断した場合、それに応じて、前記ユーザーを受動的に認証し、前記第2のアクセスリクエストの実行を許可する、
    ことを特徴とするシステム。
  14. 前記コンパレータコンポーネントは、さらに、
    前記第1の差異レベルが認証レベルの範囲内にないと判断し、前記第1のアクセスリクエストを実行しないこと、に応じて、
    プロンプトでユーザに認証資格証明書を要求させて、前記第1のアクセスリクエストを実行するのに要するアクセスレベルまで、前記ユーザが能動的に認証されるようにすることを特徴とする請求項13に記載のシステム。
JP2011548011A 2009-01-23 2010-01-12 受動的セキュリティ強化 Active JP5539399B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/359,220 2009-01-23
US12/359,220 US8590021B2 (en) 2009-01-23 2009-01-23 Passive security enforcement
PCT/US2010/020777 WO2010085393A2 (en) 2009-01-23 2010-01-12 Passive security enforcement

Publications (2)

Publication Number Publication Date
JP2012515980A JP2012515980A (ja) 2012-07-12
JP5539399B2 true JP5539399B2 (ja) 2014-07-02

Family

ID=42355255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011548011A Active JP5539399B2 (ja) 2009-01-23 2010-01-12 受動的セキュリティ強化

Country Status (7)

Country Link
US (5) US8590021B2 (ja)
EP (1) EP2382736A4 (ja)
JP (1) JP5539399B2 (ja)
KR (1) KR101616594B1 (ja)
CN (1) CN102292932B (ja)
CA (1) CA2748201C (ja)
WO (1) WO2010085393A2 (ja)

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412158B2 (en) * 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
IT1403435B1 (it) * 2010-12-27 2013-10-17 Conti Procedimento di autenticazione d utente per l'accesso a un terminale utente mobile e corrispondente terminale utente mobile.
KR101747403B1 (ko) * 2011-01-14 2017-06-15 삼성전자주식회사 확률적 사용자 인증 장치 및 방법
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
EP2515497B1 (en) * 2011-04-18 2018-07-04 Werner Blessing Method for performing authentication in a distributed authentication system and authentication system
US9177125B2 (en) 2011-05-27 2015-11-03 Microsoft Technology Licensing, Llc Protection from unfamiliar login locations
GB201109311D0 (en) * 2011-06-03 2011-07-20 Avimir Ip Ltd Method and computer program for providing authentication to control access to a computer system
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
US8863307B2 (en) * 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US9747581B2 (en) * 2012-07-02 2017-08-29 International Business Machines Corporation Context-dependent transactional management for separation of duties
KR102001913B1 (ko) * 2012-09-27 2019-07-19 엘지전자 주식회사 휴대 단말기 및 그 동작 방법
EP2741199B1 (en) * 2012-12-06 2020-08-05 Samsung Electronics Co., Ltd Application individual lock mechanism for a touch screen device
US8984151B1 (en) * 2013-02-05 2015-03-17 Google Inc. Content developer abuse detection
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
KR20140136350A (ko) * 2013-05-20 2014-11-28 삼성전자주식회사 전자장치의 사용 방법 및 장치
CN105431857A (zh) * 2013-05-29 2016-03-23 慧与发展有限责任合伙企业 应用程序的被动安全
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9438576B2 (en) * 2013-06-12 2016-09-06 Luiz M Franca-Neto Apparatus and method for validation and authorization of device and user by global positioning and non-prompted exchange of information
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
US20150066762A1 (en) * 2013-08-28 2015-03-05 Geoffrey W. Chatterton Authentication system
US9386004B2 (en) 2013-10-23 2016-07-05 Qualcomm Incorporated Peer based authentication
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
JP2017520863A (ja) * 2014-04-02 2017-07-27 ファブテイル プロダクションズ ピーティーワイ リミテッド 改良型メッセージ送受信ステッカー
WO2015157021A1 (en) * 2014-04-07 2015-10-15 Eyeverify, Llc Bio leash for user authentication
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
EP2955899A1 (en) * 2014-06-13 2015-12-16 Orange Method and apparatus to regulate a digital security system that controls access to a resource
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US10142308B1 (en) * 2014-06-30 2018-11-27 EMC IP Holding Company LLC User authentication
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10187799B2 (en) 2014-08-19 2019-01-22 Zighra Inc. System and method for implicit authentication
GB2529632A (en) * 2014-08-26 2016-03-02 Ibm Authentication management
US9754093B2 (en) 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
US9390308B2 (en) * 2014-09-12 2016-07-12 Blackberry Limited Fingerprint scanning method
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
EP3012996A1 (fr) * 2014-10-22 2016-04-27 Atos Worldline NV/SA Évaluation d'un niveau de confiance dans la récolte d'informations par un terminal de communication par rapport des empreintes
US9602490B2 (en) * 2014-11-10 2017-03-21 Intel Corporation User authentication confidence based on multiple devices
US9785765B2 (en) * 2014-11-13 2017-10-10 Microsoft Technology Licensing, Llc Systems and methods for differential access control based on secrets
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US10111093B2 (en) 2015-01-09 2018-10-23 Qualcomm Incorporated Mobile device to provide continuous and discrete user authentication
WO2016118523A1 (en) 2015-01-19 2016-07-28 InAuth, Inc. Systems and methods for trusted path secure communication
US9654978B2 (en) 2015-02-03 2017-05-16 Qualcomm Incorporated Asset accessibility with continuous authentication for mobile devices
US9577992B2 (en) * 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US10554676B2 (en) 2015-03-03 2020-02-04 Zighra Inc. System and method for behavioural biometric authentication using program modelling
JP6555983B2 (ja) * 2015-08-27 2019-08-07 Kddi株式会社 認証方式を決定する装置、方法及びプログラム
WO2017091672A1 (en) 2015-11-25 2017-06-01 InAuth, Inc. Systems and methods for cross-channel device binding
US10334062B2 (en) 2016-02-25 2019-06-25 InAuth, Inc. Systems and methods for recognizing a device
CN108885689B (zh) 2016-03-02 2020-06-16 眼验股份有限公司 使用邻近传感器的欺骗侦测
US11176231B2 (en) * 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
CN107645482B (zh) * 2016-07-22 2020-08-07 创新先进技术有限公司 一种针对业务操作的风险控制方法及装置
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11093852B2 (en) 2016-10-19 2021-08-17 Accertify, Inc. Systems and methods for recognizing a device and/or an instance of an app invoked on a device
US11403563B2 (en) 2016-10-19 2022-08-02 Accertify, Inc. Systems and methods for facilitating recognition of a device and/or an instance of an app invoked on a device
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10977345B2 (en) 2017-02-17 2021-04-13 TwoSesnse, Inc. Authentication session extension using ephemeral behavior detection
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
CN107370770A (zh) * 2017-09-13 2017-11-21 上海中信信息发展股份有限公司 登录方法、装置及系统
JP2019051803A (ja) * 2017-09-14 2019-04-04 株式会社東海理化電機製作所 エンジンスイッチ装置
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
DE102017219265A1 (de) * 2017-10-26 2019-05-02 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10820176B2 (en) * 2017-12-22 2020-10-27 At&T Intellectual Property I, L.P. Remote user equipment assessment for network connection provisioning
US10812460B2 (en) * 2018-01-02 2020-10-20 Bank Of America Corporation Validation system utilizing dynamic authentication
US11855971B2 (en) 2018-01-11 2023-12-26 Visa International Service Association Offline authorization of interactions and controlled tasks
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11698907B2 (en) 2018-02-28 2023-07-11 Cogility Software Corporation System and method for processing of events
US11100204B2 (en) * 2018-07-19 2021-08-24 Motorola Mobility Llc Methods and devices for granting increasing operational access with increasing authentication factors
KR102130503B1 (ko) * 2018-08-08 2020-07-06 엘지전자 주식회사 이동 단말기
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11567847B2 (en) * 2020-02-04 2023-01-31 International Business Machines Corporation Identifying anomolous device usage based on usage patterns
US12113830B2 (en) * 2021-03-30 2024-10-08 Cisco Technology, Inc. Frictionless supplementary multi-factor authentication for sensitive transactions within an application session
JP2024536720A (ja) * 2021-09-03 2024-10-08 コジリティ・ソフトウェア・コーポレーション イベント処理のシステムおよび方法
US12126613B2 (en) 2021-09-17 2024-10-22 Nok Nok Labs, Inc. System and method for pre-registration of FIDO authenticators
US20230245127A1 (en) * 2022-02-02 2023-08-03 Kyndryl, Inc. Augmented user authentication
JP7454805B1 (ja) 2023-12-12 2024-03-25 株式会社ミラボ プログラム、判断システム及び判断方法

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
US6400836B2 (en) * 1998-05-15 2002-06-04 International Business Machines Corporation Combined fingerprint acquisition and control device
JP2001092786A (ja) * 1999-09-24 2001-04-06 Mizobe Tatsuji 携帯個人認証装置及び同装置によりアクセスが許可される電子システム
JP2002251380A (ja) * 2001-02-22 2002-09-06 Omron Corp 利用者照合システム
US7079652B1 (en) * 2001-05-01 2006-07-18 Harris Scott C Login renewal based on device surroundings
KR100505187B1 (ko) * 2001-08-08 2005-08-04 오므론 가부시키가이샤 인증장치, 인증방법 및 인물 등록방법
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
JP4899274B2 (ja) * 2001-08-30 2012-03-21 富士通株式会社 携帯型端末及び機能抑制方法
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム
EP1339199A1 (en) * 2002-02-22 2003-08-27 Hewlett-Packard Company Dynamic user authentication
US7212806B2 (en) * 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
JP4272459B2 (ja) * 2003-04-02 2009-06-03 日本電信電話株式会社 個人認証装置、個人認証方法及び個人認証プログラム
JP2004306821A (ja) * 2003-04-08 2004-11-04 Mitsubishi Electric Corp 個人認証システム
US20040221171A1 (en) * 2003-05-02 2004-11-04 Ahmed Ahmed Awad E. Intrusion detector based on mouse dynamics analysis
JP2005199373A (ja) * 2004-01-14 2005-07-28 Toshiba Corp コミュニケーション装置及びコミュニケーション方法
JP4422570B2 (ja) * 2004-07-23 2010-02-24 中部電力株式会社 空気調和装置
JPWO2006038290A1 (ja) 2004-10-06 2008-05-15 スーパーウエーブ株式会社 ワイヤレス認証方法及びワイヤレス認証システム
CN101084524A (zh) * 2004-12-01 2007-12-05 普罗克森斯有限责任公司 个人数字密钥及接收器/解码器电路系统和方法
US20070008410A1 (en) * 2005-05-03 2007-01-11 Greg Benson Trusted monitoring system and method
US8370639B2 (en) * 2005-06-16 2013-02-05 Sensible Vision, Inc. System and method for providing secure access to an electronic device using continuous facial biometrics
US8079079B2 (en) * 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication
WO2007008159A2 (en) * 2005-07-11 2007-01-18 Volvo Technology Corporation Method for performing driver identity verification
US7930752B2 (en) * 2005-11-18 2011-04-19 Nexthink S.A. Method for the detection and visualization of anomalous behaviors in a computer network
US20070180047A1 (en) * 2005-12-12 2007-08-02 Yanting Dong System and method for providing authentication of remotely collected external sensor measures
CA2633966C (en) * 2005-12-15 2014-04-15 Lehman Brothers Inc. System and method for secure remote desktop access
US20070143825A1 (en) * 2005-12-21 2007-06-21 Goffin Glen P Apparatus and method of tiered authentication
US20070157304A1 (en) * 2006-01-05 2007-07-05 International Business Machines Corporation Method, apparatus and computer program product for automatic cookie synchronization between distinct web browsers
US8041339B2 (en) * 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
ATE510396T1 (de) 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
EP1841166A1 (en) * 2006-03-28 2007-10-03 British Telecommunications Public Limited Company Subject identification
KR100847532B1 (ko) * 2006-04-06 2008-07-21 재단법인서울대학교산학협력재단 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기 및 인증 장치
US20120204257A1 (en) * 2006-04-10 2012-08-09 International Business Machines Corporation Detecting fraud using touchscreen interaction behavior
US8364120B2 (en) * 2006-08-02 2013-01-29 Motorola Mobility Llc Identity verification using location over time information
US7809170B2 (en) * 2006-08-10 2010-10-05 Louisiana Tech University Foundation, Inc. Method and apparatus for choosing and evaluating sample size for biometric training process
TWI324313B (en) * 2006-08-25 2010-05-01 Compal Electronics Inc Identification mathod
CN101212239A (zh) * 2006-12-30 2008-07-02 北京三星通信技术研究有限公司 利用独立附件提供手机防盗安全功能的方法
CN100580691C (zh) * 2007-03-16 2010-01-13 上海博康智能信息技术有限公司 综合利用人脸及人体辅助信息的交互式人脸识别系统及方法
DE102007017384A1 (de) * 2007-04-05 2008-10-09 Teles Ag Informationstechnologien Verfahren zur Bereitstellung des Zugangs eines Endgerätes zu einem Kommunikationsnetz
US8234499B2 (en) * 2007-06-26 2012-07-31 International Business Machines Corporation Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
US7908237B2 (en) * 2007-06-29 2011-03-15 International Business Machines Corporation Method and apparatus for identifying unexpected behavior of a customer in a retail environment using detected location data, temperature, humidity, lighting conditions, music, and odors
US8176159B2 (en) * 2007-08-16 2012-05-08 Avaya Inc. Habit-based authentication
CN101251894A (zh) * 2008-01-28 2008-08-27 天津大学 基于红外热成像的步态特征提取方法和步态识别方法
US8635662B2 (en) * 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8538811B2 (en) 2008-03-03 2013-09-17 Yahoo! Inc. Method and apparatus for social network marketing with advocate referral
US9185208B2 (en) 2008-12-23 2015-11-10 At&T Mobility Ii Llc Calendar-callback voicemail
US8869243B2 (en) * 2008-12-26 2014-10-21 Facebook, Inc. Authenticating user sessions based on reputation of user locations
US20110257992A1 (en) 2010-02-19 2011-10-20 Covermymeds, Llc Apparatus and method for processing prior authorizations for prescription drugs
CN102314450B (zh) 2010-06-30 2014-11-26 国际商业机器公司 用于增强网页浏览的方法和设备
US9058577B2 (en) 2010-08-09 2015-06-16 Epmod, Inc. Network centric structured communications network

Also Published As

Publication number Publication date
US10389712B2 (en) 2019-08-20
CN102292932A (zh) 2011-12-21
JP2012515980A (ja) 2012-07-12
US20150281200A1 (en) 2015-10-01
KR101616594B1 (ko) 2016-04-28
US20100192209A1 (en) 2010-07-29
KR20110106887A (ko) 2011-09-29
EP2382736A2 (en) 2011-11-02
US9641502B2 (en) 2017-05-02
CN102292932B (zh) 2016-05-18
CA2748201A1 (en) 2010-07-29
US8898758B2 (en) 2014-11-25
CA2748201C (en) 2017-02-14
WO2010085393A2 (en) 2010-07-29
US20190312865A1 (en) 2019-10-10
EP2382736A4 (en) 2014-06-18
US20140223522A1 (en) 2014-08-07
US8590021B2 (en) 2013-11-19
US20170208061A1 (en) 2017-07-20
WO2010085393A3 (en) 2010-09-16

Similar Documents

Publication Publication Date Title
JP5539399B2 (ja) 受動的セキュリティ強化
US11159501B2 (en) Device identification scoring
US11176231B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
AU2013245980B2 (en) Location-based access control for portable electronic device
US10776464B2 (en) System and method for adaptive application of authentication policies
EP1339199A1 (en) Dynamic user authentication
US20240007476A1 (en) Multi-factor authentication using confidant verification of user identity
JP6039029B1 (ja) 選択装置、選択方法、選択プログラム及び認証処理システム
US11381576B2 (en) Multi-factor authentication
JP6570079B2 (ja) 認証装置、方法、システムとプログラム並びにサーバ装置
JP2018147327A (ja) 生成装置、生成方法及び生成プログラム
US20240073207A1 (en) User authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121012

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130712

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

R150 Certificate of patent or registration of utility model

Ref document number: 5539399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140430

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250