KR101876537B1 - 모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성 - Google Patents

모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성 Download PDF

Info

Publication number
KR101876537B1
KR101876537B1 KR1020177021473A KR20177021473A KR101876537B1 KR 101876537 B1 KR101876537 B1 KR 101876537B1 KR 1020177021473 A KR1020177021473 A KR 1020177021473A KR 20177021473 A KR20177021473 A KR 20177021473A KR 101876537 B1 KR101876537 B1 KR 101876537B1
Authority
KR
South Korea
Prior art keywords
asset
accessible
trust
sensors
access
Prior art date
Application number
KR1020177021473A
Other languages
English (en)
Other versions
KR20170093256A (ko
Inventor
로렌스 룬드블레이드
마크 밥스트
조지 마이클 밀키치
존 아젠
이안 브레텔
엘리자 잉지 두
조나단 그리피스
수리아프라카쉬 간티
사미르 굽타
데이비드 윌리엄 번스
무함메드 이브라힘 세잔
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170093256A publication Critical patent/KR20170093256A/ko
Application granted granted Critical
Publication of KR101876537B1 publication Critical patent/KR101876537B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

모바일 디바이스는 복수의 센서들 및 프로세서를 포함할 수 있다. 프로세서는, 복수의 센서들로부터의 입력들에 기초하여 애셋에 대한 신뢰 데이터를 결정하고, 신뢰 결정 알고리즘으로 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하고, 그리고 복수의 센서들로부터의 입력들에 기초하여, 애셋에 대한 액세스를 계속 허용하거나 또는 애셋에 대한 액세스를 취소하기 위해, 신뢰 데이터를 지속적으로 업데이트하도록 구성될 수 있다.

Description

모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성
관련 출원들에 대한 상호 참조
[0001] 본 출원은, "Mobile Device to Continuously Update the Status of Asset Based upon Sensor Inputs"이라는 명칭으로 2015년 2월 3일자로 출원된 미국 가특허 출원 제 62/111,574호의 정규 출원인, 2015년 4월 8일자로 출원된 미국 특허 출원 제 14/681,972호를 우선권으로 주장하며, 이로써 상기 특허 출원의 내용은 모든 목적들을 위해 그 전체가 인용에 의해 포함된다.
[0002] 본 발명은, 올바른 사용자가 애셋(asset)에 액세스하고 있는지 여부를 지속적으로 모니터링함으로써 향상된 보안을 제공하는 모바일 디바이스에 관한 것이다.
[0003] 모바일 디바이스들은 그들의 모바일 속성으로 인해 매우 쉽게 분실되거나 도난당할 수 있다. 오늘날, 모바일 디바이스의 데이터를 보호하는데 이용가능한 주된 방어 수단은 타임아웃/로크(timeout/lock) 스크린 특성이다. 불운하게도, 많은 사람들이 타임아웃/로크 스크린 특성의 불편함 때문에 그것을 사용하지 않는다. 추가로, 타임아웃/로크 스크린 특성은 절도범이 모바일 디바이스로부터 데이터를 획득할 기회의 창을 남겨두기 때문에, 이상적인 보안 메커니즘이 아니다.
[0004] 부가적으로, 오늘날의 모바일 세상에서, 신뢰자(relying party)들(예컨대, 웹사이트들, 기업들 등)은 이제 실제로 모바일 디바이스를 사용하는 개인의 인증을 요구하기 시작하고 있다. 오늘날, 이것은 통상적으로 패스워드, PIN, 또는 지문에 의해 달성된다. 불운하게도, 데이터를 획득하고 그리고/또는 신뢰자들에 액세스하기 위해 패스워드, PIN, 또는 지문이 입력된 이후에도 여전히 절도범에게 기회의 창이 존재한다. 또한, 동시에, 사용자가 PIN, 패스워드, 또는 지문 엔트리(entry)를 통해 스스로가 계속해서 수동으로 인증해야 하는 오늘날의 빈번한 요건들은 사용자 경험을 부정적으로 침해한다.
[0005] 양상들은, 올바른 사용자가 애셋에 액세스하고 있는지 여부를 지속적으로 모니터링함으로써 향상된 보안을 제공하는 모바일 디바이스에 관한 것이다. 모바일 디바이스는 복수의 센서들 및 프로세서를 포함할 수 있다. 프로세서는, 복수의 센서들로부터의 입력들에 기초하여 애셋에 대한 신뢰(trust) 데이터를 결정하고, 신뢰 결정 알고리즘으로 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하고, 그리고 복수의 센서들로부터의 입력들에 기초하여, 애셋에 대한 액세스를 계속 허용하거나 또는 애셋에 대한 액세스를 취소(revoke)하기 위해, 신뢰 데이터를 지속적으로 업데이트하도록 구성될 수 있다.
[0006] 도 1은 본 발명의 양상들이 실시될 수 있는 디바이스의 도면이다.
[0007] 도 2는, 애셋이 액세스가능해야 하는지 또는 액세스가능하지 않아야 하는지를 결정하기 위한 복수의 기능들을 구현하도록 구성되는 정책 엔진(policy engine)의 도면이다.
[0008] 도 3은, 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하기 위한 프로세스를 예시하는 흐름도이다.
[0009] 도 4는, 상이한 애셋들에 대한 상이한 사용 케이스들의 상이한 예들의 표를 예시하는 도면이다.
[0010] 도 5는, 모바일 디바이스가 순환할 수 있는 언로킹된(unlocked) 상태, 의심(suspicious) 상태, 및 로킹된 상태를 예시하는 도면이다.
[0011] 단어 "예시적인" 또는 "예"는, "예, 예시, 또는 예증으로서 기능하는 것"을 의미하도록 본원에서 사용된다. "예시적인" 것으로서 또는 "예"로서 본원에 설명된 임의의 양상 또는 실시예는, 다른 양상들 또는 실시예들에 비해 반드시 바람직하거나 유리한 것으로서 해석되지는 않아야 한다.
[0012] 본원에서 사용되는 바와 같이, 용어 "모바일 디바이스"는, 랩톱 컴퓨터들, 태블릿 컴퓨터들, 스마트폰들, 텔레비전들, 데스크톱 컴퓨터들, 가전 제품들, 셀룰러 텔레폰들, 개인용 텔레비전 디바이스들, PDA(personal data assistant)들, 팝-탑(palm-top) 컴퓨터들, 무선 전자 메일 수신기들, 멀티미디어 인터넷 가능 셀룰러 텔레폰들, GPS(Global Positioning System) 수신기들, 무선 게이밍 제어기들, 차량들(예컨대, 자동차들) 내의 수신기들, 인터렉티브(interactive) 게임 디바이스들, 노트북들, 스마트북들, 넷북들, 모바일 텔레비전 디바이스들, 모바일 헬스(health) 디바이스들, 스마트 웨어러블(wearable) 디바이스들, 또는 임의의 컴퓨팅 디바이스 또는 데이터 프로세싱 장치를 포함(그러나 이에 제한되지 않음)하는 프로그래밍가능 컴퓨터 디바이스의 임의의 형태를 지칭한다.
[0013] 도 1은, 본 발명의 실시예들이 실시될 수 있는 예시적인 디바이스를 예시하는 블록도이다. 시스템은, 하나 또는 그 초과의 프로세서들(101), 메모리(105), I/O 제어기(125), 및 네트워크 인터페이스(110)를 포함할 수 있는 컴퓨팅 디바이스(예컨대, 모바일 디바이스(100))일 수 있다. 모바일 디바이스(100)는 또한, 하나 또는 그 초과의 버스들 또는 신호 라인들에 커플링되고 프로세서(101)에 추가로 커플링되는 다수의 센서들을 포함할 수 있다. 모바일 디바이스(100)는 디스플레이(120)(예컨대, 터치 스크린 디스플레이), 사용자 인터페이스(119)(예컨대, 키보드, 터치 스크린, 또는 유사한 디바이스들), 전력 디바이스(121)(예컨대, 배터리)뿐만 아니라 통상적으로 전자 디바이스들과 연관되는 다른 컴포넌트들을 또한 포함할 수 있다는 것이 인식되어야 한다. 몇몇 실시예들에서, 모바일 디바이스(100)는 운반가능한 디바이스일 수 있지만, 디바이스(100)는 모바일 또는 비-모바일(non-mobile)(예컨대, 특정 로케이션에 고정됨)인 임의의 타입의 컴퓨팅 디바이스일 수 있다는 것이 인식되어야 한다.
[0014] 모바일 디바이스(100)는 센서들, 이를테면 클록(130), ALS(ambient light sensor)(135), 가속도계(140), 자이로스코프(145), 자력계(150), 배향 센서(151), 지문 센서(152), 기상 센서(155)(예컨대, 온도, 바람, 습도, 기압 등), GPS(Global Positioning Sensor)(160), IR(infrared) 센서(153), 근접도 센서(167), 및 NFC(near field communication) 센서(169)를 포함할 수 있다. 추가로, 센서들/디바이스들은 마이크로폰(165) 및 카메라(170)를 포함할 수 있다. 통신 컴포넌트들은 무선 서브시스템(115)(예컨대, Bluetooth(166), Wi-Fi(111), 또는 셀룰러(161))을 포함할 수 있고, 이는 또한, 디바이스의 환경(예컨대, 포지션)을 분석하는데 사용되는 센서들로 고려될 수 있다. 몇몇 실시예들에서, 다수의 카메라들이 디바이스에 통합되거나 또는 디바이스에 대해 액세스가능할 수 있다. 예를 들어, 모바일 디바이스는 적어도 전방 및 후방 장착 카메라를 가질 수 있다. 카메라들은 스틸(still) 또는 비디오 캡쳐 능력을 가질 수 있다. 몇몇 실시예들에서, 다른 센서들이 또한 다수의 설비들 또는 버전들을 가질 수 있다.
[0015] 메모리(105)는 프로세서(101)에 의한 실행을 위한 명령들을 저장하기 위해 프로세서(101)에 커플링될 수 있다. 몇몇 실시예들에서, 메모리(105)는 비-일시적이다. 메모리(105)는 또한, 수집 엔진 및 정책 엔진을 비롯하여, 프로세서(101)에 의해 구현되는 아래에 설명된 실시예들을 구현하기 위한 하나 또는 그 초과의 모델들, 모듈들, 또는 엔진들을 저장할 수 있다. 메모리(105)는 또한, 통합된 센서들 또는 외부 센서들로부터의 데이터를 저장할 수 있다.
[0016] 모바일 디바이스(100)는 하나 또는 그 초과의 안테나(들)(123) 및 트랜시버(122)를 포함할 수 있다. 트랜시버(122)는, 네트워크 인터페이스(110) 및 무선 서브시스템들(115)과 협력하여, 안테나(들) 및/또는 하나 또는 그 초과의 유선 또는 무선 링크들을 통해, 하나 또는 그 초과의 네트워크들과 양방향으로 통신하도록 구성될 수 있다. 네트워크 인터페이스(110)는 무선 네트워크로/로부터 무선 링크를 통해 데이터 스트림을 송신 및 수신하기 위해 다수의 무선 서브시스템들(115)(예컨대, Bluetooth(166), Wi-Fi(111), 셀룰러(161), 또는 다른 네트워크들)에 커플링될 수 있거나, 또는 네트워크들(예컨대, 인터넷, 이더넷, 또는 다른 무선 시스템들)로의 직접 연결을 위한 유선 인터페이스일 수 있다. 모바일 디바이스(100)는, 하나 또는 그 초과의 안테나들에 연결된 하나 또는 그 초과의 로컬 영역 네트워크 트랜시버들을 포함할 수 있다. 로컬 영역 네트워크 트랜시버는 WAP(wireless access point)들과 통신하고 그리고/또는 이들로의/로부터의 신호들을 검출하고, 그리고/또는 네트워크 내의 다른 무선 디바이스들과 직접 통신하기 위한 적절한 디바이스들, 하드웨어, 및/또는 소프트웨어를 포함한다. 일 양상에서, 로컬 영역 네트워크 트랜시버는 하나 또는 그 초과의 무선 액세스 포인트들과 통신하기에 적절한 Wi-Fi(802.11x) 통신 시스템을 포함할 수 있다.
[0017] 모바일 디바이스(100)는 또한, 하나 또는 그 초과의 안테나들에 연결될 수 있는 하나 또는 그 초과의 광역 네트워크 트랜시버(들)를 포함할 수 있다. 광역 네트워크 트랜시버는 네트워크 내의 다른 무선 디바이스들과 통신하고 그리고/또는 이들로의/로부터의 신호들을 검출하기 위한 적절한 디바이스들, 하드웨어, 및/또는 소프트웨어를 포함한다. 일 양상에서, 광역 네트워크 트랜시버는 무선 기지국들의 CDMA 네트워크와 통신하기에 적절한 CDMA 통신 시스템을 포함할 수 있지만, 다른 양상들에서, 무선 통신 시스템은, 예를 들어, TDMA, LTE, 어드밴스드(Advanced) LTE, WCDMA, UMTS, 4G, 또는 GSM과 같은 다른 타입의 셀룰러 텔레포니 네트워크 또는 펨토셀들을 포함할 수 있다. 부가적으로, 임의의 다른 타입의 무선 네트워킹 기술들, 예를 들어, WiMax (802.16), UWB(Ultra Wide Band). ZigBee, 무선 USB 등이 사용될 수 있다. 종래의 디지털 셀룰러 네트워크들에서, 다양한 시간 및/또는 위상 측정 기술들에 의해 포지션 로케이션 능력이 제공될 수 있다. 예를 들어, CDMA 네트워크들에서, 사용되는 하나의 포지션 결정 접근법은 AFLT(Advanced Forward Link Trilateration)이다.
[0018] 디바이스(100)는 모바일 디바이스, 무선 디바이스, 셀룰러 폰, 개인 휴대 정보 단말, 모바일 컴퓨터, 웨어러블 디바이스(예컨대, 헤드 장착 디스플레이, 손목 시계, 가상 현실 안경 등), 인터넷 기기, 게이밍 콘솔, 디지털 비디오 리코더, e-판독기, 로봇 내비게이션 시스템, 태블릿 컴퓨터, 개인용 컴퓨터, 랩톱 컴퓨터, 또는 프로세싱 능력들을 갖는 임의의 타입의 디바이스일 수 있다. 본원에서 사용되는 바와 같이, 모바일 디바이스는, 하나 또는 그 초과의 무선 통신 디바이스들 또는 네트워크들에 무선 신호들을 송신하고 이들로부터 송신되는 무선 신호들을 획득하도록 구성가능한 임의의 휴대가능 또는 이동가능 디바이스 또는 머신일 수 있다. 따라서, 제한이 아닌 예로서, 모바일 디바이스(100)는 라디오 디바이스, 셀룰러 텔레폰 디바이스, 컴퓨팅 디바이스, 개인 통신 시스템 디바이스, 또는 다른 유형의 이동가능 무선 통신을 갖춘 디바이스, 기기, 또는 머신을 포함할 수 있다. 용어 "모바일 디바이스"는 또한, 위성 신호 수신, 보조 데이터 수신, 및/또는 포지션-관련 프로세싱이 모바일 디바이스(100)에서 발생하는지와 무관하게, 이를테면, 단거리 무선, 적외선, 와이어 라인 연결, 또는 다른 연결에 의해 개인 내비게이션 디바이스와 통신하는 디바이스들을 포함하도록 의도된다. 또한, "모바일 디바이스"는, 이를테면, 인터넷, Wi-Fi, 또는 다른 네트워크를 통해 그리고 위성 신호 수신, 보조 데이터 수신, 및/또는 포지션-관련 프로세싱이 디바이스에서 발생하는지, 서버에서 발생하는지, 또는 네트워크와 연관된 다른 디바이스에서 발생하는지와 무관하게, 서버와 통신하는 것이 가능한 무선 통신 디바이스들, 컴퓨터들, 랩톱들 등을 포함한 모든 디바이스들을 포함하도록 의도된다. 앞서의 것의 임의의 동작가능한 조합이 또한 "모바일 디바이스"로 고려된다.
[0019] 이후에 설명될 본 발명의 실시예들은, 모바일 디바이스(100)의 프로세서(101) 및/또는 디바이스(100)의 다른 회로 및/또는 다른 디바이스들에 의한, 예컨대 메모리(105) 또는 다른 엘리먼트에 저장된 명령들의 실행을 통해 구현될 수 있다는 것이 인식되어야 한다. 특히, 프로세서(101)를 포함하는(그러나 이에 제한되지 않음) 디바이스(100)의 회로는, 본 발명의 실시예들에 따른 방법들 또는 프로세스들을 실행하기 위해, 명령들의 실행, 루틴, 또는 프로그램의 제어 하에 동작할 수 있다. 예를 들어, 그러한 프로그램은, (예컨대, 메모리(105) 및/또는 다른 로케이션들에 저장된) 펌웨어 또는 소프트웨어로 구현될 수 있고, 프로세서들, 이를테면 프로세서(101), 및/또는 디바이스의 다른 회로에 의해 구현될 수 있다. 추가로, 용어들 프로세서, 마이크로프로세서, 회로, 제어기 등은 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행하는 것이 가능한 임의의 타입의 로직 또는 회로를 지칭할 수 있다는 것이 인식되어야 한다. 모바일 디바이스(100) 내의 각각의 유닛 또는 모듈의 기능들은 또한, 전체적으로 또는 부분적으로, 하나 또는 그 초과의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷화되어 메모리에 포함되는 명령들로 구현될 수 있다.
[0020] 본 발명의 실시예들은, 사용자 경험을 침해함이 없이 백그라운드(background)에서 모바일 디바이스(100)로부터 인증 정보를 획득함으로써, 사용자가 지속적으로 자신을 인증할 필요가 없도록 하는 것에 관련될 수 있다. 설명되는 바와 같이, 많은 타입들의 백그라운드 정보가 백그라운드에서 주기적으로 획득될 수 있음으로써, 사용자는 사용자 자신으로부터의 특정 사용자 입력을 요구받음이 없이 지속적으로 인증될 수 있다. 일 예로서, 카메라(170)는 사용자의 얼굴 사진을 주기적으로 획득할 수 있고, 프로세서(101)는 얼굴 인식 루틴을 구현하여 사용자를 인증할 수 있다. 부가적으로, 이후 더 상세히 설명되는 바와 같이, 본 발명의 실시예들은, 모바일 디바이스(100)가 도난당했는지 또는 그렇지 않으면 정상적인 환경에 있지 않은지를 결정하기 위해, 컨텍스트 정보(contextual information), 이를테면 광 레벨, 로케이션, 모션의 종류, 사운드 레벨, 및/또는 다른 컨텍스트 정보를 활용할 수 있다. 컨텍스트 정보는, 사용자로부터의 명시적 입력을 요구하지 않는, 모바일 디바이스(100)가 현재 있는 환경, 이를테면 로케이션, 모션, 광, 사운드를 지칭할 수 있다.
[0021] 본 발명의 실시예들은 모바일 디바이스(100)의 애셋들을 보호하는 것에 관련될 수 있다. 모바일 디바이스들의 애셋들의 보호는, 모바일 디바이스들이 그들의 이동성으로 인해 쉽게 분실되거나 도난당할 수 있기 때문에 중요하다. 애셋들의 예들은, 모바일 디바이스 그 자체, 음성 통화를 할 능력; 로컬 사용자 데이터(예컨대, 회사 기밀 정보의 특정 파일들), 개인 데이터 파일들(예컨대, 사진들, 영화들, 주소록 등); 이메일 액세스; 네트워크 리소스들에 대한 인증 자료; 원격 데이터에 대한 액세스; 사용자가 비용을 지불하고 다운로드했을 수 있는 고가치 컨텐츠 등을 포함할 수 있다. 본 발명의 양상들은 상이한 애셋들에 대해 상이한 보호 레벨들을 제공하는 것에 관련될 수 있다. 예를 들어, 주소록은, 사진들과 같은 다른 애셋에 대한 액세스보다 더 강한 보호를 요구하는 하나의 애셋으로 선택될 수 있다. 모바일 디바이스(100)에 이러한 종류의 세분성(granularity)을 적용함으로써, 모바일 디바이스는 수십, 수백, 또는 심지어 수천의 애셋들을 가질 수 있다. 또한, 설명되는 바와 같이, 본 발명의 실시예들에 따르면, 각각의 특정한 애셋은 액세스가능한 것 또는 액세스가능하지 않은 것으로 결정될 수 있다.
[0022] 일 실시예에서, 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정함에 있어 모바일 디바이스(100)의 많은 타입들의 센서 입력들이 활용될 수 있다. 예시적인 센서 입력들은, 지문을 획득하기 위한 지문 센서(152), 성문(voice print)을 획득하기 위한 마이크로폰(165), 또는 컨텍스트 센서들, 이를테면 기상 센서(155), 가속도계(140), GPS(160) 등을 포함할 수 있다. 이후에 설명될 양상들에서, 이들 상이한 타입들의 센서들 및 입력들은 모바일 디바이스(100) 상의 많은 상이한 타입들의 정의된 애셋들에 대한 액세스를 제어하기 위해 사용될 수 있다. 특히, 이것은, 애셋들에 액세스하기 위한 인증 입력을 입력할 것을 사용자에게 명시적으로 요구하는 인증 단계들을 최소화하기 위해, 백그라운드에서 지속적인 방식으로 이루어질 수 있다.
[0023] 부가적으로 도 2를 참조하면, 모바일 디바이스(100)의 프로세서(101)는, 애셋이 액세스가능해야 하는지 또는 액세스가능하지 않아야 하는지를 결정하기 위한 복수의 기능들을 구현하도록 구성될 수 있다. 특히, (예컨대, 앞서 설명된 센서들로부터의) 센서 입력들(201)에 기초한 프로세서(101)는, 센서 입력 데이터(201) 전부를 수집하기 위한 수집 엔진(202) 및 애셋이 액세스가능해야 하는지 또는 액세스가능하지 않아야 하는지를 결정하기 위한 정책 엔진(210)을 구현할 수 있다. 정책 엔진(210)은, 이후 추가로 설명되는 바와 같이, 사용자 선호도들 및/또는 신뢰자 선호도들에 기초하여 애셋의 액세스가능성 또는 비-액세스가능성(non-accessibility)을 결정할 수 있다. 사용자 선호도들은 관리 권한에 의해 모바일 디바이스에 배정된 선호도들일 수 있다는 것이 인식되어야 한다(예컨대, 회사는 신뢰 레벨 또는 신뢰 결정 요건들을 지정하기 위해 직원의 모바일 디바이스에 MDM(mobile device management) 정책을 배정할 수 있음).
[0024] 일 실시예에서, 프로세서(101)는 복수의 센서들로부터의 입력들에 기초하여 애셋에 대한 신뢰 데이터를 결정하고; 신뢰 결정 알고리즘으로 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하고; 그리고 복수의 센서들로부터의 입력들에 기초하여, 애셋에 대한 액세스를 계속 허용하거나 또는 애셋에 대한 액세스를 취소하기 위해, 신뢰 데이터를 지속적으로 업데이트하도록 구성된다.
[0025] 일 실시예에서, 프로세서(101)는 정책 엔진(210)을 구현하며, 정책 엔진(210)은, 수집 엔진(202)에 의해 수집된 센서 입력들(201)에 기초하여 애셋(214)에 대한 신뢰 데이터(222)를 결정하고; 신뢰 결정 알고리즘(224)으로 신뢰 데이터(222)를 평가하는 것에 기초하여 애셋(214)이 액세스가능한지 또는 액세스가능하지 않은지를 결정하고; 그리고 복수의 센서들로부터의 센서 입력들(201)에 기초하여, 애셋(224)에 대한 액세스를 계속 허용하거나 또는 애셋(224)에 대한 액세스를 취소하기 위해, 신뢰 데이터(222)를 지속적으로 업데이트하도록 구성된다.
[0026] 신뢰 결정 알고리즘(224)은, 센서 입력 데이터 및 컨텍스트 입력 데이터(이들의 예들은 이후 설명될 것임)에 기초하여 모바일 디바이스의 다양한 인증 상태들 전부에 대해 동작하는 간단한 다항식 계산, 복잡한 공식, 불 로직(Boolean logic), 또는 펌웨어 또는 소프트웨어, 또는 이들의 결합들로 구현되는 완전한 알고리즘일 수 있다. 설명되는 바와 같이, 신뢰 결정 알고리즘(224)은, 많은 변수들 및 규칙들의 세트들로 구성될 수 있는 인증 상태에 기초하여 동작한다. 신뢰 결정 알고리즘(224)은, 애셋 액세스가능성을 결정하기 위해 인증 상태를 지속적으로 모니터링할 수 있다. 이것의 예들은 이후 더 상세히 설명될 수 있다. 일 실시예에서, 신뢰 결정 알고리즘은, 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 계산한다. 예를 들어, 신뢰 결정 알고리즘은, 애셋이 액세스가능한 예(yes) 값(예컨대, 1) 또는 애셋이 액세스가능하지 않은 아니오(no) 값(예컨대, 0)을 계산할 수 있다.
[0027] 예로서, 정책 엔진(210)의 제어 하에서, 프로세서(101)는 복수의 상이하게 정의된 애셋들(1-N)(214)을 모니터링할 수 있고, 모든 앞서 설명된 센서들로부터의 센서 입력들(201)에 기초하여 이들 애셋들 각각에 대한 신뢰 데이터(222)를 지속적으로 업데이트함으로써, 신뢰 결정 알고리즘(224)으로 신뢰 데이터(222)를 평가하는 것에 기초하여, 특정 애셋(214)이 액세스가능한지(216) 또는 액세스가능하지 않은지(218)를 지속적으로 결정할 수 있다. 몇몇 대안적인 실시예들에서, 신뢰자(230)가 정책 엔진(232)을 구현할 수 있다. 추가로, 이후 더 상세히 설명되는 바와 같이, 애셋(214)에 대한 신뢰 데이터(222)는 센서 입력들(201)에 기초하여 지속적으로 업데이트될 수 있다. 따라서, 정책 엔진(210)은, 신뢰 결정 알고리즘(224)으로 신뢰 데이터(222)를 평가하는 것에 기초하여 애셋(214)이 액세스가능해야 하는지(216) 또는 액세스가능하지 않아야 하는지(218)를 지속적으로 결정하기 위해, 복수의 상이한 애셋들에 대한 신뢰 데이터(222)를 지속적으로 업데이트할 수 있다.
[0028] 간략히 부가적으로 도 3을 참조하여, 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하기 위한 프로세스(300)가 간략히 설명된다. 블록 302에서, 애셋에 대한 신뢰 데이터(222)가 복수의 센서들로부터의 입력들에 기초하여 결정될 수 있다. 다음으로, 판단 블록(304)에서, 프로세스(300)는, 신뢰 결정 알고리즘으로 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정한다. 애셋이 액세스가능한 것으로 결정되면 사용자는 그에 액세스할 수 있는 반면(블록 310), 애셋이 액세스가능하지 않은 것으로 결정되면 사용자는 그에 액세스할 수 없다(블록 312). 어느 경우에서든, 신뢰 데이터는 복수의 센서들로부터의 입력들에 기초하여 애셋에 대해 지속적으로 업데이트된다(블록 320).
[0029] 도 2를 다시 참조하여, 본 발명의 실시예들의 예시들을 제공하기 위한 다양한 예들이 이후 더 상세히 설명될 것이다. 일 실시예에서, 애셋(214)은, 모바일 디바이스 그 자체에 대한 액세스; 로컬 사용자 데이터(예컨대, 파일들, 사진들, 비디오들 등)에 대한 액세스; 음성 통화 액세스; 이메일 액세스; 원격 데이터(예컨대, 기업 서버 상의 회사 데이터, 웹사이트로부터의 데이터 등)에 대한 액세스; 등으로 정의될 수 있다. 추가로, 센서 입력들(201)은, 클록(130); 근접도 센서(167); 주변 광 센서(135); 가속도계(140); NFC(169); 자이로스코프(145); 카메라(170); 자력계(150); 배향 센서(151); 기상 센서(155); 지문 센서(152); GPS(160); IR 센서(153); 마이크로폰(165) 등과 같은 앞서 설명된 센서들 중 임의의 것으로부터의 데이터일 수 있다. 모바일 디바이스에 의해 활용되는 임의의 타입의 센서가, 가능한 센서 입력으로서 고려될 수 있다는 것이 인식되어야 한다. 생체인식 센서는, 사용자 식별 생체인식 컴포넌트(예컨대, 지문 스캔, 눈(eye) 스캔, 음성 스캔, 얼굴 스캔 등)에 기초하여 사용자를 식별하기 위해 사용되는 임의의 타입의 센서인 것으로 고려될 수 있다. 또한, 앞서 설명된 바와 같이, 컨텍스트 정보는, 사용자로부터의 명시적 입력을 요구하지 않는, 모바일 디바이스(100)가 현재 있는 환경을 지칭할 수 있다. 따라서, 컨텍스트 센서는, 근접도, 광, 가속, 기상, 배향, GPS 등과 같은 감지 정보에 관련될 수 있는 모바일 디바이스의 현재 컨텍스트 상황에 관련된 임의의 타입의 센서인 것으로 고려될 수 있다. 따라서, 컨텍스트 센서들의 예들은, 근접도 센서(167); 광 센서(135); 가속도계(140); 기상 센서(155); 배향 센서(151); GPS(160) 등을 포함한다. 이들은 단지 컨텍스트 상황들 및 컨텍스트 센서들의 예들이다. 또한, 백그라운드 인증 정보가, 명시적 사용자 입력을 요구하지 않음으로써 사용자 경험을 침해하지 않는, 최종 사용자에 관해 수집된 데이터로서 특성화될 수 있다.
[0030] 앞서 설명된 바와 같이, 정책 엔진(210)을 구현하는 프로세서(101)는, 애셋(214)에 대한 신뢰 데이터(222)를 결정하기 위해 활용될 센서들의 타입들 및 센서 입력들(201)을 선택할 수 있다. 일 실시예에서, 신뢰 데이터(222)는, 애셋(214)이 액세스가능한지 또는 액세스가능하지 않은지를 결정하기 위해 신뢰 결정 알고리즘(224)으로 평가된다. 일 실시예에서, 수집되는 신뢰 데이터(222) 및 활용되는 신뢰 결정 알고리즘(224)은 사용자 선호도들에 기초한다. 일 실시예에서, 수집되는 신뢰 데이터(222) 및 활용되는 신뢰 결정 알고리즘(224)은 신뢰자 선호도들에 기초한다. 예를 들어, 신뢰자(230)는 정책 엔진(232)을 활용할 수 있다.
[0031] 백그라운드 상황에서 애셋(214)이 액세스가능한 것으로(216) 또는 액세스가능하지 않은 것으로(218) 결정되는 방식의 예들이 이후 설명될 것이다. 예로서, 애셋(214)은 다음의 예시적인 조건들 하에서 액세스가능하지 않게(218)될 수 있는데, 즉, 특정 비특징적 거동이 결정되는 조건(예컨대, 비특징적 웹 페이지들이 보여지거나 또는 통상적으로 사용되지 않는 비특징적 애플리케이션들이 사용됨); 그리고 모바일 디바이스에 대한 컨텍스트 정보가 변경된 경우(예컨대, GPS 센서(160)에 의해 측정된 포지션 로케이션 및 가속도계 센서(160)로부터의 가속도계 데이터는, 모바일 디바이스(100)가 (이전에는 결코 가지 않은) 완전히 새로운 로케이션에 있고 그리고 모바일 디바이스가 높은 속도(예컨대, 80 mph)로 이동하고 있음을 검출함) 액세스가능하지 않게 될 수 있다. 다른 예로서, 애셋(214)은 다음의 예시적인 조건들 하에서 액세스가능하지 않게(218)될 수 있는데, 즉, 이전 사용자와 동일하지 않은 또는 사용자에 대한 사전-저장된 생체인식 정보와 상이한 생체인식 정보가 생체인식 센서(예컨대, 혈압)에 의해 백그라운드에서 획득되거나 또는 백그라운드에서 카메라(170)(예컨대, 얼굴 또는 홍채 인식을 위한 얼굴 또는 눈의 카메라 사진)를 통해 획득된 경우 액세스가능하지 않게 될 수 있다. 이들은 단지 예들이고, 광범위하게 다양한 상이한 타입들의 센서 정보가 활용될 수 있다는 것이 인식되어야 한다. 이들 예들에서, 신뢰 결정 알고리즘(224)은, 애셋(214)이 액세스가능한지(216) 또는 액세스가능하지 않은지(218)를 결정할 수 있다.
[0032] 일 예로서, 사용자 선호도들 또는 신뢰자 선호도들에 기초하여 미리결정된 신뢰 값 또는 신뢰 레벨에 비교될 수 있는 정수 값 또는 벡터를 렌더링하기 위해 이들 타입들의 센서 정보를 결합시킨 컴퓨팅된 스코어인 신뢰 값 또는 신뢰 레벨이 계산될 수 있다. 앞서 설명된 바와 같이, 이러한 타입의 백그라운드 정보에 기초하여, 신뢰 값이 미리결정된 신뢰 값보다 더 크면, 사용자는 애셋(214)에 액세스할 수 있도록 허용된다(예컨대, 애셋이 액세스가능함(216)). 그러나, 신뢰 값이 미리결정된 신뢰 값 미만이 되면, 애셋(214)은 액세스가능한 것(216)으로부터 액세스가능하지 않은 것(218)으로 변경될 수 있다.
[0033] 그러나, 애셋(214)이 액세스가능하지 않게(218) 된 이후라 하더라도, 애셋(214)은 특정 조건들 이후에 다시 액세스가능하게 될 수 있다. 이러한 타입들의 조건들의 예들은, 사용자, 이를테면 패스워드, 명시적 생체인식 입력(예컨대, 지문 센서(152)로부터의 지문 또는 카메라(170)로부터의 홍채 스캔 또는 얼굴 사진 등), 마이크로폰(165)으로부터의 성문 등을 입력할 것이 프롬프팅(prompt)된 사용자에 의한 명시적 인증; 및/또는 사용자를 식별하는 센서들, 이를테면 이미지(예컨대, 부분적 얼굴 샷(shot) 또는 전체 얼굴 샷)를 캡쳐하는 카메라(170), 전체 또는 부분적 지문을 캡쳐하기 위한 터치 스크린(120) 상의 지문 감지 등에 의해 묵시적/백그라운드 생체인식 입력이 수신될 수 있는 경우; 및/또는 백그라운드 수집된 컨텍스트 정보가 정상/예상 레벨보다 더 커질 수 있는 경우를 포함할 수 있으며, 여기서, 컨텍스트 정보는 앞서 설명된 GPS 로케이션, 가속도계 데이터, 기상 센서 데이터 등일 수 있다. 묵시적 생체인식들 및 컨텍스트 정보를 활용함으로써, 애셋이 액세스가능(216)으로부터 액세스가능하지 않음(218)으로 그리고 다시 액세스가능(216)으로 되는 것은 사용자가 이러한 것이 발생했는지 전혀 알지 못하면서 이루어질 수 있다는 것이 유의되어야 한다. 물론, 이들은 단지 예들이다.
[0034] 간략히 부가적으로 도 4를 참조하면, 앞서 설명된 기능을 활용하여 상이한 사용 케이스들이 구현될 수 있다. 이들 예들(400)에서, 상이한 애셋들(214)에 대한 상이한 사용 케이스들(402)의 상이한 예들이 예시된다. 제 1 예(420)에서, 사용 케이스(402)는 모바일 디바이스(100)에서이고, 정책 엔진(220)은 모바일 디바이스에 있고, 신뢰자(230)는 사용자이고, 그리고 애셋(214)은 디바이스에 있는 로컬 사용자 데이터 또는 디바이스로부터 (예컨대, 서버와 같은 다른 디바이스에 있는) 원격 데이터로의 액세스이다. 이러한 예(420)에서, 사용자 디바이스에서의 정책 엔진(220)은 스스로 애셋(214)이 액세스가능한지 또는 액세스가능하지 않은지를 결정한다.
[0035] 다른 예(430)로서, 사용 케이스(402)는 기업 서버 데이터에 대해서일 수 있고, 여기서, 정책 엔진(232)은 기업 서버에 있고, 신뢰 부분(230)은 기업 서버이고, 그리고 애셋(214)은 기업 서버 상의 회사 데이터일 수 있다. 이러한 예에서, 기업 서버에서의 정책 엔진(232)은, 애셋(214)(예컨대, 기업 서버 상의 회사 데이터)이 모바일 디바이스에 의해 액세스가능한지 또는 액세스가능하지 않은지를 결정한다. 또 다른 예(440)는 중요 원격 애셋(예컨대, 은행 웹사이트의 사용자 재정 데이터)에 대한 원격 웹사이트 액세스(예컨대, 은행 액세스)일 수 있다. 이러한 케이스에서, 정책 엔진(220, 232)은 모바일 디바이스에 있거나 또는 은행 서버에 있을 수 있다. 이러한 예시에서, 신뢰자(230)는 은행 웹사이트를 통한 은행이다. 이러한 예에서, 모바일 디바이스에서 구현되든 또는 은행 웹사이트에서 구현되든 간에 정책 엔진은, 애셋(214)(예컨대, 사용자 재정 데이터)이 액세스가능한지 또는 액세스가능하지 않은지를 결정할 수 있다.
[0036] 이들은 단지 예들임이 인식되어야 한다. 그러나, 이들 예들(420, 430, 및 440)에서, 모바일 디바이스(100)에 있든 또는 원격 서버(예컨대, 신뢰 부분(230))에 있든 간에 정책 엔진(220, 232)은, 모바일 디바이스(100)의 복수의 센서들로부터의 입력들에 기초하여 애셋(214)에 대한 신뢰 데이터(222)를 결정하고; 신뢰 결정 알고리즘(224)으로 신뢰 데이터(222)를 평가하는 것에 기초하여 애셋(214)이 액세스가능한지 또는 액세스가능하지 않은지를 결정하고; 그리고 복수의 센서들로부터의 입력들에 기초하여 신뢰 데이터(222)가 애셋에 대해 지속적으로 업데이트되는 기능을 구현한다는 것이 인식되어야 한다. 또한, 예들로서, 애셋들은, 모바일 디바이스 그 자체에 대한 액세스; 로컬 사용자 데이터(예컨대, 파일들, 사진들, 비디오들 등)에 대한 액세스; 음성 통화 액세스; 이메일 액세스; 원격 데이터(예컨대, 기업 서버 상의 회사 데이터, 웹사이트로부터의 데이터 등)에 대한 액세스; 등으로 정의될 수 있다.
[0037] 앞서 설명된 바와 같이, 본 발명의 양상들은 백그라운드 인증 정보와 함께 컨텍스트 정보를 활용하는 것에 관련될 수 있다. 특히, 컨텍스트 정보는 모바일 디바이스(100)가 현재 있는 환경을 지칭할 수 있고, 이는 사용자로부터의 명시적 입력을 요구하지 않는다. 따라서, 컨텍스트 센서는, 근접도, 광, 가속, 기상, 배향, GPS 등과 같은 이러한 감지 정보에 관련될 수 있는 모바일 디바이스의 통상적인 컨텍스트 상황에 관련된 임의의 타입의 센서인 것으로 고려될 수 있다. 따라서, 컨텍스트 센서들의 예들은, 근접도 센서(167); 광 센서(135); 가속도계(140); 기상 센서(155); 배향 센서(151); GPS(160) 등을 포함한다. 이들은 단지 컨텍스트 상황들 및 컨텍스트 센서들의 예들이다. 따라서, 컨텍스트 정보는 모바일 디바이스의 환경 및 모바일 디바이스 있는 환경을 특성화화려 시도할 수 있고, 실제 사용자를 식별하려 시도하지 않는다. 주변 광 레벨, 주변 광 컬러, 잡음 레벨, 잡음 타입, 모션의 방향 타입, 및 온도가, 활용될 수 있는 컨텍스트 정보의 타입들이다. 이들은 주변 광 센서(135), 마이크로폰(165), 가속도계(140), 자이로스코프(145), 기상 센서(155), 또는 임의의 적절한 센서 디바이스에 의해 결정될 수 있다.
[0038] 백그라운드 인증 정보는, 명시적 사용자 입력을 요구하지 않음으로써 사용자 경험을 침해하지 않는, 최종 사용자에 관해 수집된 데이터로서 특성화될 수 있다. 예를 들어, 얼굴 이미지가 카메라(170)를 이용하여 (사용자가 얼굴 이미지를 캡쳐하지 않고) 자동적으로 캡쳐될 수 있거나, 특징적 걸음걸이가 가속도계(140)로부터 캡쳐될 수 있거나, 또는 지문이 지문 센서로부터 캡쳐될 수 있다.
[0039] 컨텍스트 정보를 지속적으로 모니터링함으로써, 컨텍스트 정보에서의 급격한 변화는 신뢰 값을 빠르게 낮출 수 있다. 이것이 발생하는 경우, 정책 엔진(210)이 사용자를 인증하기 위한 충분한 백그라운드 인증 정보를 수집하기 위해 긴급성(urgency)이 발생한다. 백그라운드 정보가 획득될 수 없으면, 애셋(214)은 액세스가능하지 않게(218) 된다. 그 후 명시적 사용자 입력 인증이 요구될 수 있다. 예로서, 이것은, 신뢰 값이 너무 낮아져서 컨텍스트 정보 및 백그라운드 정보로는 인증될 수 없는 경우 발생할 수 있다. 이러한 케이스에서, 정책 엔진(210)은 모바일 디바이스(100)로 하여금 "로크" 상태에 진입하게 할 수 있고, 모바일 디바이스는 명시적 사용자 입력 인증에 의해서만 언로킹될 수 있다. 예로서, 모바일 디바이스를 "언로킹"하기 위한 명시적 사용자 입력 인증은, 모바일 디바이스(100)가 사용자에게 패스워드를 입력할 것을, 지문 센서(152)를 통해 손가락을 스캐닝할 것을, 또는 들리도록 마이크로폰(165)에 성문을 말할 것을 프롬프팅함으로써 발생할 수 있다. 사용자 입력의 정책 엔진(210)에 의한 인증에 기초하여, 모바일 디바이스(100)는 "언로킹"될 수 있다.
[0040] 또한, 일 실시예에서, 신뢰 값이 하락하기 시작하는 경우, 신뢰 레벨이 낮아지고 있다는(이는 로킹을 초래할 수 있음) 표시가 디스플레이(120)를 통해 사용자에게 제공될 수 있다. 예를 들어, 신뢰 강도의 바(bar) 또는 파이(pie)형 레벨 표시자가 디스플레이(120) 상에 디스플레이될 수 있다. 이러한 방식에서, 신뢰 레벨을 증가시키기 위한 용이한 백그라운드 인증을 사용할 기회가 사용자에게 통지 및 제공된다. 예를 들어, 사용자는, 모바일 디바이스가 로킹되는 경우 수동으로 패스워드를 입력하거나 또는 수동으로 지문 센서(152)를 통해 지문을 입력해야 하는 대신, 레벨을 증가시키기 위해 사용자의 얼굴 가까이에 카메라(170)를 가져오거나 또는 터치 스크린 디스플레이(120)를 터치할 수 있다.
[0041] 일 실시예에서, 정책 엔진(210)을 구현하는 프로세서(110)는, 전력 효율 기준들(226)에 기초하여, 활용될 센서들을 선택하고, 미리결정된 신뢰 값을 선택하고, 그리고 수집될 신뢰 데이터(222)를 결정하도록 구성된다. 예를 들어, 애셋이 액세스가능하다고 신뢰 결정 알고리즘이 계산하는 경우, 및/또는 신뢰 값 또는 레벨이, 요구되는 미리결정된 값 또는 레벨을 초과하여 비교적 높은 경우, 정책 엔진(210)은, 작은 양의 전력을 요구하고 단지 주기적으로 모이는 센서들만을 활용할 수 있다. 예를 들어, 주변 광 센서(135) 및 가속도계(140)가 활용될 수 있다. 다른 예로서, 기상 센서(155)(예컨대, 온도) 및 주변 광 센서(135)가 활용될 수 있다. 부가적으로, 다른 앞선 명시적 사용자 동작들이 체크될 수 있다. 예를 들어, 앞선 애플리케이션 실행들이 체크될 수 있다. 반면, 애셋이 액세스가능하지 않거나 또는 비-액세스가능성에 접근하고 있다고 신뢰 결정 알고리즘이 계산하는 경우, 및/또는 신뢰 값이 요구되는 값 또는 레벨에 가깝거나 그 미만의 더 낮은 레벨로 떨어지는 경우, 더 많은 양의 전력을 요구하는 센서들이 활용될 수 있다. 예를 들어, 얼굴 이미지를 찍기 위해 카메라(170)가 턴 온(turn on)될 수 있고, 정책 엔진(210)은 얼굴 인식이 시도될 것을 명령할 수 있다. 각각의 타입의 센서는 그와 연관된 전력 소모 파라미터를 가질 수 있으며, 전력 효율 기준들(226)을 활용하는 정책 엔진(210)은 센서들의 전력 소모에 기초하여, 어느 센서들을 사용할지 뿐만 아니라 그들의 사용 빈도를 결정할 수 있다는 것이 인식되어야 한다. 또한, 시간의 경과에 따른 로깅(logging)은 어느 센서 입력이 특정 사용자에 대한 특정 모바일 디바이스에 대해 양호한 결과를 산출할 가능성이 더 높은지를 결정할 수 있고, 이는 전력 효율 기준들(226)로 팩터화될 수 있다.
[0042] 예로서, 앞서 설명된 바와 같이, 정책 엔진(210)을 구현하는 프로세서(110)는, 애셋이 액세스가능하다고 신뢰 결정 알고리즘이 계산하는 경우, 제 1 전력 소모 파라미터를 갖는 하나 또는 그 초과의 센서들을 선택하도록 구성될 수 있다. 예를 들어, 애셋이 액세스가능하다고 신뢰 결정 알고리즘이 계산하는 경우, 정책 엔진(210)을 구현하는 프로세서(110)는, 작은 양의 전력(예컨대, 제 1 전력 소모 파라미터)을 요구하는 센서들만을 활용할 수 있다. 반대로, 애셋이 액세스가능하지 않거나 비-액세스가능성에 접근하고 있다고 신뢰 결정 알고리즘이 계산하는 경우, 및/또는 신뢰 값이 요구되는 값 또는 레벨에 가깝거나 그 미만의 더 낮은 레벨로 떨어지는 경우, 정책 엔진(210)을 구현하는 프로세서(110)는, 제 1 전력 소모 파라미터보다 더 높은 제 2 전력 소모 파라미터를 갖는 하나 또는 그 초과의 센서들을 선택하도록 구성될 수 있다. 앞서 설명된 바와 같이, 더 많은 양의 전력을 요구하는 센서들이 활용될 수 있다. 예를 들어, 앞서 설명된 바와 같이, 얼굴 이미지를 찍기 위해 카메라(170)가 턴 온될 수 있고, 정책 엔진(210)은 얼굴 인식이 시도될 것을 명령할 수 있다.
[0043] 부가적으로 도 5를 참조하면, 모바일 디바이스의 애셋들에 대한 상이한 상태들(500)이 도시된다. 일 실시예에서, 정책 엔진(210)은, 애셋이 액세스가능하다고 신뢰 결정 알고리즘(224)이 결정한 언로킹된 상태(520)로 액세스가능 애셋(214)을 배치 또는 유지하도록 구성될 수 있다. 언로킹된 상태(520)에서, 명시적 사용자 입력을 요구하지 않는 센서들로부터의 입력들(예컨대, 앞서 설명된 백그라운드 정보 - 컨텍스트 정보를 포함함)에 기초하여 신뢰 데이터(222)가 수집된다. 이러한 상태에서, 백그라운드 정보가 모니터링됨으로써(라인 522), 비-명시적 사용자 입력(예컨대, 컨텍스트 정보를 포함하는 백그라운드 정보)에만 기초하여 신뢰 데이터가 결정된다. 앞서 설명된 바와 같이, 그러한 백그라운드 정보는, 스크린을 터치하는 것으로부터의 지문 정보, 카메라로부터의 얼굴 및 홍채 정보(사용자가 이를 시행하지 않음), 및 다른 타입들의 백그라운드 정보를 포함할 수 있다. 백그라운드 정보는 또한, 앞서 설명된 바와 같이, 광 정보, 기상 정보, 포지션 정보, 로케이션 정보, 이동 정보(예컨대, 착석, 보행, 달리기, 자동차, 열차 등)와 같은 컨텍스트 정보를 포함할 수 있다. 또한, 폰 환경의 변화와 같은 다른 타입들의 컨텍스트 정보가 활용될 수 있다. 백그라운드 정보(라인 522)가 모니터링되는 언로킹된 상태(520)에서, 모바일 디바이스는 언로킹된 채 유지된다.
[0044] 추가로, 정책 엔진(210)은, 약화된 신뢰 데이터(222)에 기초하여 현재 액세스가능 애셋(214)을 의심 상태로 배치하거나 또는 유지하도록 구성될 수 있다. 예를 들어, 신뢰 결정 알고리즘(224)은 의심 상태에 진입되어야 한다고 결정할 수 있다. 특정 예에서, 미리결정된 원하는 신뢰 값 미만의 신뢰 값이 발생했음이 결정될 수 있다. 의심 상태(530)는 여전히 언로킹되어 있다. 통상적으로, 모니터링되는 백그라운드 정보가 약해지는 경우(예컨대, 라인 524) 의심 상태(530)에 도달된다. 모바일 디바이스는 2개의 가능한 방식들로 언로킹된 상태(520)로 되돌아갈 수 있다. 명시적 사용자 입력이 사용자에 의해 입력되고 정책 엔진에 의해 수신되거나(예컨대, 사용자 인터페이스(119)를 통해 입력되는 패스워드, 지문 센서(152)를 통한 지문, 카메라(170)를 통한 사용자 실행 얼굴 인식 등), 또는 사용자 입력은 없지만 백그라운드 정보(530)가 신뢰 값을 적절한 레벨로 증가시킬 만큼 충분하게 됨으로써(백그라운드 OK(라인 532)), 신뢰 값에서의 증가에 기초하여 언로킹된 상태(520)로 되돌아갈 수 있다. 모바일 디바이스를 다시 언로킹된 상태(520)로 되돌아가게 하기 위한 상이한 타입들의 백그라운드 정보가 앞서 상세히 설명되었다.
[0045] 그러나, 몇몇 실시예들에서, 정책 엔진(210)은, 신뢰 결정 알고리즘(224)을 이용하여 결정된 현저하게 약화된 신뢰 데이터(222)(라인 540에서 백그라운드 실패로 표시됨)에 기초하여, 액세스가능 애셋(214)을 로킹된 상태(510)로 배치하도록 구성될 수 있으며, 이러한 케이스에서, 애셋은 로킹된 상태(510)에 진입한다. 정책 엔진은, 명시적 사용자 입력에 기초하여, 로킹된 상태(510)로부터 언로킹된 상태(520)로 애셋을 또 다시 되돌리도록 구성될 수 있다. 명시적 사용자 입력들은 앞서 상세히 설명되었다.
[0046] 로킹된 상태(510), 언로킹된 상태(520), 및 의심 상태(530)에 관한 부가적인 정보가 이후 설명될 것이다. 명시적 사용자 인증(라인 512)의 경우, 명시적 사용자 인증이 사용자를 명확하게 식별해야 한다는 것이 유의되어야 한다. 모바일 디바이스는 통상적으로, 정책 엔진(210)에 의해 명시적 사용자 인증이 수용될 때까지 로킹된다. 명시적 사용자 인증은, 명시적 사용자 PIN 엔트리, 패스워드 엔트리, 지문 엔트리, 홍채 엔트리, 터치 스크린 상에서의 패턴형 엔트리뿐만 아니라 다른 것들에 관련된 사용자 엔트리들을 포함할 수 있다. 인증 기준들은, 명시적 인증이 정의가능하도록, 사용자 선호도들 및/또는 신뢰자 선호도들 둘 모두에 기초할 수 있다는 것이 인식되어야 한다.
[0047] 백그라운드 인증(예컨대, 백그라운드 라인들(522, 524, 532, 540))을 하는 한, 사용자는 (약한 상태에서도) 백그라운드 정보로 지속적으로 인증될 수 있고, 신뢰 결정 알고리즘(224)은 애셋을 언로킹된(520 및 530) 채로 유지하기 위한 적절한 신뢰 값이 유지되는 것을 지속적으로 보장할 수 있다. 그러나, 몇몇 환경들에서, 백그라운드 정보는 신뢰 값을 미리결정된 신뢰 값보다 크게 유지하기에 충분하지 않을 수 있고, 애셋은 로킹(510)될 수 있다.
[0048] 많은 타입들의 센서 입력들이 사용자 입력들을 요구함이 없이 백그라운드에서 체크될 수 있다. 이러한 예들은, 정상 사용 동안 디스플레이 디바이스(예컨대, 사용자 인터페이스(119), 디스플레이(120) 등)의 터치 스크린에 임베딩(embed)된 지문 센서 기술로부터 사용자의 지문을 캡쳐하는 것; 카메라(170)를 통해 얼굴 또는 홍채 인식을 캡쳐하는 것; 마이크로폰(165)을 통해 음성 데이터를 캡쳐하는 것; 생체인식 센서 데이터, 즉, 심박, 혈압 등을 캡쳐하는 것; 사용되는 애플리케이션들에 관한 데이터를 수집하는 것; 타이핑 종지법(typing cadence)을 통해 데이터를 수집하는 것 등을 포함한다. 다른 타입들의 부분적 백그라운드 인증은, 부분적 지문 데이터 수집 및/또는 이들 센서들로부터의 음성 수집의 작은 샘플들을 포함할 수 있다. 앞서 설명된 바와 같이, 이들 타입들의 백그라운드 인증 정보는 스코어링(scoring) 시스템에서 합성될 수 있으며, 이는 그 후, 신뢰 결정 알고리즘에 의해 활용되고 그리고/또는 신뢰 값들을 계산하는데 활용된다.
[0049] 사용자를 식별하지는 않지만 백그라운드 정보에 대해 활용될 수 있는 다른 타입들의 백그라운드 정보는, 포지션 및 이동률; 로케이션, 모션 타입(정지(still), 보행, 달리기, 자동차, 열차 등); 온도; 습도; 광 레벨; 잡음 레벨; (예컨대, 소유자의 것이 아닌) 친숙한 음성들; 액세스가능한 Wi-Fi 애플리케이션들; 등과 같은 그러한 데이터를 포함할 수 있다. 앞서의 설명된 센서들, 즉, GPS(160); 가속도계(140); 자이로스코프(145); 기상 센서(155); 광 센서(135); 마이크로폰(165); 등이 이러한 정보를 수집하는데 활용될 수 있다는 것이 인식되어야 한다.
[0050] 언로킹된 상태(520)에서, 백그라운드 정보는 단지 주기적으로만 획득될 필요가 있다는 것이 유의되어야 한다. 그러나, 백그라운드 인증이 누군가 다른 사람에 기인한 매우 명확한/강한 생체인식을 획득하면, 백그라운드 정보는 실패하고, 모바일 디바이스는 자동적으로 로킹된 상태(510)가 된다. 예를 들어, 터치 스크린 디스플레이(120)가 사용자에게 속한 것으로 인식되지 않는 매우 명확한 지문을 갑자기 캡쳐하면, 자동적으로 로킹된 상태(510)에 진입될 수 있다. 그러나, 백그라운드 정보가 단지 약해지면(라인 524), 모바일 디바이스는 의심 상태(530)에 진입할 수 있다. 의심 상태(530)에서는, 의심 상태에 진입되었고 모바일 디바이스가 곧 로킹될 수 있음을 사용자가 알도록, 표시자(예컨대, 상태 바 아이콘)가 디스플레이 상에 디스플레이될 수 있다. 이에 기초하여, 의심 상태(530)를 벗어나기 위한 신속한 인증을 보장하기 위해, 지문을 제공하기 위해 터치 스크린 디스플레이(120) 또는 전용 지문 센서를 터치하거나 얼굴 인식 또는 홍채 인식 프로세스를 위해 카메라(170)를 응시할 것이 사용자에게 권장될 수 있다. 이는 물론, 사용자에게 있어 로킹된 상태(510)(예컨대, 디바이스가 로킹됨)를 벗어나는 것보다는 더 용이하며, 이러한 타입들의 얼굴 및 손가락 인식은 로킹된 상태(510) 시나리오를 벗어나기 위해 통상적으로 사용될 그러한 높은 품질을 가질 필요가 없다.
[0051] 몇몇 실시예들에서, 각각의 주기적 백그라운드 인증 및 각각의 환경 체크가 저장될 수 있다. 이러한 방식에서, 새로운 백그라운드 인증들 및 환경 체크들은 앞서의 것들과 비교될 수 있다. 다른 실시예들에서, 어떠한 사용자 입력도 존재하지 않는 경우, 디바이스 환경에서 어떠한 변화도 존재하지 않는 경우, 지갑 또는 주머니 속에 있는 것에 기인한 어둠이 존재하는 경우 등에서, 비활성이 검출될 수 있다. 비활성은 백그라운드 체크들 간의 허용가능한 시간을 현저하게 더 길게 만들 수 있다. 모바일 디바이스는 의도하지 않은 입력에 대해 사용자 인터페이스를 로킹할 수 있지만, 비활성으로부터 완전한 로크 상태(210)까지는 이르지 않을 수 있다. 예를 들어, 간단한 스와이프(swipe)가 모바일 디바이스를 비활성에서 벗어나게 할 수 있다. 추가로, 사용자는 디바이스를 치우기 전에 사용자 인터페이스 로크를 수동으로 수행할 수 있다. 이는, 모바일 디바이스가 사용자의 주머니 또는 지갑 안에 있는 동안, 완전히 로킹된 상태(510)를 회피할 수 있다. 마지막 상태가 또한 부트 사이클(boot cycle)에 걸쳐 기록될 수 있다.
[0052] 일 실시예에서, 모바일 디바이스가 로킹된 상태(510)가 된 이후, 블랙 박스 모드에 진입될 수 있다. 이러한 실시예에서, 모바일 디바이스가 로킹된 상태가 되는 경우, 디바이스를 발견하는데 유용하거나 디바이스에 무슨 일이 발생했는지를 발견하는데 유용한 특정 파라미터들이 기록될 수 있다. 이러한 파라미터들은, 지문들, 사진들, 비디오, 오디오, 환경 조건들 등을 포함할 수 있다. 이러한 정보는 로컬로 저장되고 모바일 디바이스가 복원될 때 체크될 수 있다. 추가로, 이러한 정보는 서버에 송신될 수 있다.
[0053] 또한, 앞서 설명된 바와 같이, 수집될 신뢰 데이터(222) 및/또는 활용될 신뢰 결정 알고리즘(224)의 타입들을 결정하는데 있어 사용자 선호도들 및/또는 신뢰자 선호도들 둘 모두가 활용될 수 있다. 추가로, 앞서 설명된 센서 입력들(201) 중 많은 것들이 사용자 및 신뢰자 선호도들에 기초하여 선택될 수 있다. 사용자 및/또는 신뢰자 선호도들의 예들은, 인증 기준 엔트리들(예컨대, 패스워드, 지문, 음성 등)에 기초하여 모바일 디바이스를 언로킹/로킹하는 것; 타임아웃 지속기간들에 기초하여 모바일 디바이스를 로킹하는 것; 백그라운드 확인들 간의 타이밍(예컨대, x초, 1분, 5분, 10분 등); 활성 백그라운드 확인 방법들의 타입들(예컨대, 얼굴, 터치스크린 손가락, 홍채, 음성 등); 및 환경 변화들에 대한 민감도(높음, 중간, 낮음 등)를 포함할 수 있다. 특히, 이것은, 기업 선호도들(예컨대, 신뢰자 선호도들)이 최소 구성들을 설정하는 것을 허용한다. 추가로, 몇몇 예들에서, 애셋이 액세스가능하지 않은 것으로 결정된 이후(예컨대, 로크 타임아웃 기간 이후), 복수의 센서들 중 일 센서가 인증 프로세스를 개시할 수 있다. 예로서, 사용자가 모바일 디바이스를 내려놓고 그 후 2분 뒤에 모바일 디바이스를 들어 올린 경우(그리고 디바이스 로크 타임아웃이 2분보다 더 큰 경우), 센서로 식별되는(예컨대, 가속도계 센서로 측정되는) 그 경우는 사용자를 인증하기 위해 카메라 센서 또는 다른 타입의 센서를 턴 온시킬 수 있다.
[0054] 앞서 설명된 바와 같이, 신뢰 데이터(222)는 각각의 에셋(214)에 대해 계산될 수 있고, 그 특정 애셋이 액세스가능한지 또는 액세스가능하지 않은지 여부는 신뢰 결정 알고리즘(224)으로 결정된다. 그러나, 몇몇 실시예들에서, 모바일 디바이스는, 신뢰 결정 알고리즘과 함께 활용될 수 있는, 모든 애셋들에 대한 전역(global) 신뢰 값을 갖도록 구성될 수 있다. 이러한 시나리오에서, 각각의 애셋은, 액세스를 가능하게 함에 있어 전역 신뢰 값에 비해 충분히 강하다고 고려되는 레벨을 특정한다. 예를 들어, 전역 신뢰 값 범위는 0-100일 수 있다. 예로서, 애셋은 다음과 같은 신뢰 값들을 설정할 수 있는데, 즉, 회사 기밀 정보는 적어도 80을 요구할 수 있고; 주소록은 60을 요구할 수 있고; 저장된 사진들에 대한 액세스는 40; 그리고 사진을 찍는 능력은 20일 수 있다. 이들은 단지 예들임이 인식되어야 한다. 이러한 예시적인 구성에서, 애플리케이션이 현재 신뢰 데이터를 찾기 위해 호출할 시스템 API가 존재할 수 있다. 각각의 애플리케이션은 API를 호출하여 애셋이 평가될 수 있는지 여부를 자체적으로 판단할 것이다. 추가로, 다른 타입의 시스템은, 1) 사용자 데이터; 2) 기업 제어 데이터; 3) 엔터테인먼트 관련 애셋들; 및 4) 이메일 관련 애셋들에 대해 별개의 신뢰 값들을 가질 수 있다. 이것은 단지 상이한 타입들의 애셋에 대한 상이한 신뢰 값들의 일 예이다. 물론, 특정 애셋들은 그들 자신의 신뢰 값을 컴퓨팅할 것을 선택할 수 있다. 다양한 상이한 타입들의 애셋 구분들 및 신뢰 값 구분들이 활용되어 본 발명의 실시예들과 함께 구현될 수 있다는 것이 인식되어야 한다.
[0055] 부가적으로, 신뢰 결정 알고리즘으로 신뢰 데이터를 평가함으로써 올바른 사용자가 애셋에 액세스하고 있는지 여부를 지속적으로 모니터링하여 향상된 보안을 제공하는 모바일 디바이스 및/또는 비-모바일 컴퓨팅 디바이스의 타입은 다중-사용자 구현들을 가질 수 있다는 것이 인식되어야 한다. 예를 들어, 신뢰 데이터를 평가함으로써 부모 통제들(parental controls)이 구현될 수 있다. 일 예로서, 아버지만이 기업 애셋들에 액세스하는 것이 인증될 수 있다. 다른 예로서, 어머니만이 특정한 미리정의된 웹사이트들에 방문하는 것이 인증될 수 있다. 또 다른 예로서, 특정 아이만이 특정 타입들의 게임들을 플레이하는 것이 인증될 수 있다. 이는 임의의 타입의 컴퓨팅 디바이스, 이를테면, 공유된 태블릿 컴퓨터들에 적용될 수 있다.
[0056] 앞서 설명된 본 발명의 양상들은, 앞서 설명된 바와 같이, 디바이스의 하나 또는 그 초과의 프로세서들에 의한 명령들의 실행과 함께 구현될 수 있음이 인식되어야 한다. 특히, 프로세서들을 포함하는(그러나 이에 제한되지 않음) 디바이스들의 회로는, 본 발명의 실시예들에 따른 방법들 또는 프로세스들을 실행하기 위해, 명령들의 실행, 루틴, 또는 프로그램의 제어 하에 동작할 수 있다. 예를 들어, 그러한 프로그램은, (예컨대, 메모리 및/또는 다른 위치들에 저장된) 펌웨어 또는 소프트웨어로 구현될 수 있고, 프로세서 및/또는 디바이스들의 다른 회로에 의해 구현될 수 있다. 추가로, 용어들 프로세서, 마이크로프로세서, 회로, 제어기 등은 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행하는 것이 가능한 임의의 타입의 로직 또는 회로를 지칭한다는 것이 인식되어야 한다.
[0057] 디바이스들이 모바일 또는 무선 디바이스들인 경우, 이들은 임의의 적합한 무선 통신 기술에 기초하거나 또는 그렇지 않으면 이를 지원하는 무선 네트워크를 통해서 하나 또는 그 초과의 무선 통신 링크들을 경유하여 통신할 수 있음이 인식되어야 한다. 예를 들어, 몇몇 양상들에서, 무선 디바이스 및 다른 디바이스들은 무선 네트워크를 포함하는 네트워크와 연관될 수 있다. 몇몇 양상들에서, 네트워크는 인체 영역 네트워크 또는 개인 영역 네트워크(예컨대, 초-광대역 네트워크)를 포함할 수 있다. 몇몇 양상들에서, 네트워크는 로컬 영역 네트워크 또는 광역 네트워크를 포함할 수 있다. 무선 디바이스는, 예를 들어, 3G, LTE, Advanced LTE, 4G, CDMA, TDMA, OFDM, OFDMA, WiMAX, 및 WiFi와 같은 다양한 무선 통신 기술들, 프로토콜들, 또는 표준들 중 하나 또는 그 초과를 지원하거나 또는 그렇지 않으면 사용할 수 있다. 유사하게, 무선 디바이스는 다양한 대응하는 변조 또는 멀티플렉싱 방식들 중 하나 또는 그 초과를 지원하거나 또는 그렇지 않으면 사용할 수 있다. 따라서, 무선 디바이스는, 위의 무선 통신 기술들 또는 다른 무선 통신 기술들을 사용하여 하나 또는 그 초과의 무선 통신 링크들을 통해 설정 및 통신하기 위한 적절한 컴포넌트들(예컨대, 에어(air) 인터페이스들)을 포함할 수 있다. 예를 들어, 디바이스는, 무선 매체를 통한 통신을 용이하게 하는 다양한 컴포넌트들(예컨대, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 연관된 송신기 및 수신기 컴포넌트들(예컨대, 송신기 및 수신기)을 갖는 무선 트랜시버를 포함할 수 있다. 따라서, 잘 알려져 있는 바와 같이, 모바일 무선 디바이스는 다른 모바일 디바이스들, 셀 폰들, 다른 유선 및 무선 컴퓨터들, 인터넷 웹 사이트들 등과 무선으로 통신할 수 있다.
[0058] 본원의 교시들은 다양한 장치들(예컨대, 디바이스들)로 통합될 수 있다(예컨대, 그 장치들 내에 구현되거나 또는 그 장치들에 의해 수행될 수 있음). 예를 들어, 본원에 교시된 하나 또는 그 초과의 양상들은, 폰(예컨대, 셀룰러 폰), "PDA"(personal data assistant), 태블릿 컴퓨터, 모바일 컴퓨터, 랩톱 컴퓨터, 엔터테인먼트 디바이스(예컨대, 뮤직 또는 비디오 디바이스), 헤드셋(예컨대, 헤드폰들, 이어피스(earpiece) 등), 의료 디바이스(예컨대, 생체인식 센서, 심박수 모니터, 보수계, ECG 디바이스 등), 사용자 I/O 디바이스, 컴퓨터, 유선 컴퓨터, 고정형 컴퓨터, 데스크톱 컴퓨터, 서버, 매장(point-of-sale) 디바이스, 셋-톱 박스, 또는 임의의 다른 적절한 디바이스로 통합될 수 있다. 이들 디바이스들은 상이한 전력 및 데이터 요건들을 가질 수 있다.
[0059] 정보 및 신호들이 다양한 상이한 기술들 및 기법들 중 임의의 기술 및 기법을 사용하여 표현될 수 있음을 당업자들은 이해할 것이다. 예를 들어, 위의 설명 전반에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광학 필드들 또는 광학 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
[0060] 본원에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 결합들로서 구현될 수 있음을 당업자들은 추가적으로 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확히 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 그들의 기능의 관점들에서 일반적으로 상술되었다. 그러한 기능이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지는 특정 애플리케이션 및 전체 시스템에 부과된 설계 제약들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위를 벗어나는 것으로 해석되어서는 안 된다.
[0061] 본원의 개시된 실시예들과 관련하여 설명되는 다양한 예시적인 로지컬 블록들, 모듈들, 및 회로들이 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어 DSP와 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수 있다.
[0062] 본원에 개시된 실시예들과 관련하여 설명되는 알고리즘 또는 방법의 단계들은 직접적으로 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수 있다. 소프트웨어 모듈은, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈형 디스크, CD-ROM, 또는 당업계에 알려져 있는 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서에 커플링되고, 그러한 프로세서는 저장 매체로부터 정보를 판독하고, 저장 매체에 정보를 기입할 수 있다. 대안적으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC는 사용자 단말 또는 모바일 디바이스에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 또는 모바일 디바이스에서 이산 컴포넌트들로서 상주할 수 있다.
[0063] 하나 또는 그 초과의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 컴퓨터 프로그램 제품으로서 소프트웨어에서 구현되면, 이 기능들은 컴퓨터-판독가능 매체에 하나 또는 그 초과의 명령들 또는 코드로서 저장되거나 이를 통해 송신될 수 있다. 컴퓨터-판독가능 매체는 일 장소에서 다른 장소로의 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함한 통신 매체 및 컴퓨터 저장 매체 둘 모두를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 저장 매체일 수 있다. 제한이 아닌 예로서, 그러한 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 반송 또는 저장하는데 사용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 연결수단(connection)이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL: digital subscriber line), 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들을 사용하여 웹 사이트, 서버 또는 다른 원격 소스로부터 전송된다면, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들이 상기 컴퓨터-판독가능 매체의 정의에 포함된다. 본원에서 사용되는 바와 같이, 디스크(disk) 및 디스크(disc)는 CD(compact disc), 레이저 디스크(disc), 광학 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk) 및 blu-Ray 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 상기의 것들의 결합들이 또한 컴퓨터 판독 가능 매체의 범위 내에 포함된다.
[0064] 개시된 실시예들의 이전 설명은 임의의 당업자가 본 발명을 사용 또는 실시할 수 있도록 제공된다. 이들 실시예들에 대한 다양한 변형들은 당업자들에게 용이하게 명백할 것이며, 본원에 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 예시적인 실시예들에 적용될 수 있다. 따라서, 본 발명은 본원에 도시된 실시예들로 제한되도록 의도되는 것이 아니라, 본원에 개시된 원리들 및 신규한 특성들과 일치하는 가장 넓은 범위에 부합할 것이다.

Claims (25)

  1. 모바일 디바이스로서,
    복수의 센서들; 및
    프로세서를 포함하며,
    상기 프로세서는,
    상기 복수의 센서들로부터의 입력들에 기초하여 애셋(asset)에 대한 신뢰 데이터를 결정하고,
    신뢰 결정 알고리즘으로 상기 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하고;
    상기 복수의 센서들로부터의 입력들에 기초하여, 상기 애셋에 대한 액세스를 계속 허용하거나 또는 상기 애셋에 대한 액세스를 취소(revoke)하기 위해, 상기 신뢰 데이터를 지속적으로 업데이트하고; 그리고
    상기 애셋이 액세스가능하다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 언로킹된(unlocked) 상태 또는 의심(suspicious) 상태가 유지되는 경우, 상기 복수의 센서들로부터, 백그라운드 정보와 연관된 제 1 전력 소모 파라미터를 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하거나, 또는 상기 애셋이 액세스가능하지 않다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 로킹된(locked) 상태에 진입되는 경우, 상기 복수의 센서들로부터, 사용자 입력과 연관된 제 2 전력 소모 파라미터들을 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하게
    구성되는, 모바일 디바이스.
  2. 제 1 항에 있어서,
    상기 신뢰 결정 알고리즘은, 상기 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 계산하는, 모바일 디바이스.
  3. 제 1 항에 있어서,
    상기 애셋은, 상기 모바일 디바이스 그 자체에 대한 액세스, 로컬 사용자 데이터, 음성 통화 액세스, 이메일 액세스, 또는 원격 데이터에 대한 액세스 중 적어도 하나를 포함하는, 모바일 디바이스.
  4. 제 1 항에 있어서,
    수집되는 상기 신뢰 데이터 및 활용되는 상기 신뢰 결정 알고리즘은, 사용자 선호도들 또는 관리 권한에 의해 상기 모바일 디바이스에 배정된 선호도들에 기초하는, 모바일 디바이스.
  5. 제 1 항에 있어서,
    수집되는 상기 신뢰 데이터는 신뢰자(relying party) 선호도들에 기초하는, 모바일 디바이스.
  6. 제 1 항에 있어서,
    상기 프로세서는 추가로, 액세스가능 애셋을 상기 언로킹된 상태로 배정하도록 구성되며,
    수집되는 상기 신뢰 데이터는 복수의 센서들로부터의 입력들에 기초하는, 모바일 디바이스.
  7. 제 6 항에 있어서,
    상기 프로세서는 추가로, 상기 신뢰 결정 알고리즘이 상기 의심 상태를 결정하는 것에 기초하여, 상기 액세스가능 애셋을 상기 의심 상태로 배정하도록 구성되며,
    상기 액세스가능 애셋을 상기 언로킹된 상태로 되돌리기 위해, 수신되는 명시적 사용자 입력이 사용가능한, 모바일 디바이스.
  8. 제 6 항에 있어서,
    상기 프로세서는 추가로, 상기 액세스가능 애셋을 상기 로킹된 상태로 배정하도록 구성되는, 모바일 디바이스.
  9. 제 8 항에 있어서,
    상기 프로세서는 추가로, 수신되는 명시적 사용자 입력에 기초하여, 상기 액세스가능 애셋을 상기 로킹된 상태로부터 상기 언로킹된 상태로 되돌리도록 구성되는, 모바일 디바이스.
  10. 제 1 항에 있어서,
    애셋이 액세스가능하지 않은 것으로 결정된 이후, 상기 복수의 센서들 중 일 센서가 인증 프로세스를 개시하는, 모바일 디바이스.
  11. 방법으로서,
    복수의 센서들로부터의 입력들에 기초하여 애셋에 대한 신뢰 데이터를 결정하는 단계;
    신뢰 결정 알고리즘으로 상기 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하는 단계;
    상기 복수의 센서들로부터의 입력들에 기초하여, 상기 애셋에 대한 액세스를 계속 허용하거나 또는 상기 애셋에 대한 액세스를 취소하기 위해, 상기 신뢰 데이터를 지속적으로 업데이트하는 단계; 및
    상기 애셋이 액세스가능하다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 언로킹된 상태 또는 의심 상태가 유지되는 경우, 상기 복수의 센서들로부터, 백그라운드 정보와 연관된 제 1 전력 소모 파라미터를 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하거나, 또는 상기 애셋이 액세스가능하지 않다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 로킹된 상태에 진입되는 경우, 상기 복수의 센서들로부터, 사용자 입력과 연관된 제 2 전력 소모 파라미터들을 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하는 단계를 포함하는, 방법.
  12. 제 11 항에 있어서,
    상기 신뢰 결정 알고리즘은, 상기 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 계산하는, 방법.
  13. 제 11 항에 있어서,
    상기 애셋은, 모바일 디바이스 그 자체에 대한 액세스, 로컬 사용자 데이터, 음성 통화 액세스, 이메일 액세스, 또는 원격 데이터에 대한 액세스 중 적어도 하나를 포함하는, 방법.
  14. 제 11 항에 있어서,
    수집되는 상기 신뢰 데이터 및 활용되는 상기 신뢰 결정 알고리즘은, 사용자 선호도들 또는 관리 권한에 의해 모바일 디바이스에 배정된 선호도들에 기초하는, 방법.
  15. 제 11 항에 있어서,
    수집되는 상기 신뢰 데이터는 신뢰자 선호도들에 기초하는, 방법.
  16. 제 11 항에 있어서,
    액세스가능 애셋을 상기 언로킹된 상태로 배정하는 단계를 더 포함하며,
    수집되는 상기 신뢰 데이터는 복수의 센서들로부터의 입력들에 기초하는, 방법.
  17. 제 16 항에 있어서,
    상기 신뢰 결정 알고리즘이 상기 의심 상태를 결정하는 것에 기초하여, 상기 액세스가능 애셋을 상기 의심 상태로 배정하는 단계를 더 포함하며,
    상기 액세스가능 애셋을 상기 언로킹된 상태로 되돌리기 위해, 수신되는 명시적 사용자 입력이 사용가능한, 방법.
  18. 제 16 항에 있어서,
    상기 액세스가능 애셋을 상기 로킹된 상태로 배정하는 단계를 더 포함하는, 방법.
  19. 제 18 항에 있어서,
    수신되는 명시적 사용자 입력에 기초하여, 상기 액세스가능 애셋을 상기 로킹된 상태로부터 상기 언로킹된 상태로 되돌리는 단계를 더 포함하는, 방법.
  20. 코드를 포함하는 비-일시적인 컴퓨터-판독가능 저장 매체로서,
    상기 코드는, 프로세서에 실행되는 경우, 컴퓨팅 디바이스의 상기 프로세서로 하여금, 동작들을 수행하게 하며,
    상기 동작들은,
    복수의 센서들로부터의 입력들에 기초하여 애셋에 대한 신뢰 데이터를 결정하는 것;
    신뢰 결정 알고리즘으로 상기 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하는 것;
    상기 복수의 센서들로부터의 입력들에 기초하여, 상기 애셋에 대한 액세스를 계속 허용하거나 또는 상기 애셋에 대한 액세스를 취소하기 위해, 상기 신뢰 데이터를 지속적으로 업데이트하는 것; 및
    상기 애셋이 액세스가능하다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 언로킹된 상태 또는 의심 상태가 유지되는 경우, 상기 복수의 센서들로부터, 백그라운드 정보와 연관된 제 1 전력 소모 파라미터를 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하거나, 또는 상기 애셋이 액세스가능하지 않다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 로킹된 상태에 진입되는 경우, 상기 복수의 센서들로부터, 사용자 입력과 연관된 제 2 전력 소모 파라미터들을 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하는 것
    을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  21. 제 20 항에 있어서,
    상기 신뢰 결정 알고리즘은, 상기 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 계산하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  22. 제 20 항에 있어서,
    상기 애셋은, 상기 컴퓨팅 디바이스 그 자체에 대한 액세스, 로컬 사용자 데이터, 음성 통화 액세스, 이메일 액세스, 또는 원격 데이터에 대한 액세스 중 적어도 하나를 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  23. 모바일 디바이스로서,
    복수의 센서들로부터의 입력들에 기초하여 애셋에 대한 신뢰 데이터를 결정하기 위한 수단;
    신뢰 결정 알고리즘으로 상기 신뢰 데이터를 평가하는 것에 기초하여 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 결정하기 위한 수단;
    상기 복수의 센서들로부터의 입력들에 기초하여, 상기 애셋에 대한 액세스를 계속 허용하거나 또는 상기 애셋에 대한 액세스를 취소하기 위해, 상기 신뢰 데이터를 지속적으로 업데이트하기 위한 수단; 및
    상기 애셋이 액세스가능하다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 언로킹된 상태 또는 의심 상태가 유지되는 경우, 상기 복수의 센서들로부터, 백그라운드 정보와 연관된 제 1 전력 소모 파라미터를 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하거나, 또는 상기 애셋이 액세스가능하지 않다고 상기 신뢰 결정 알고리즘이 계산하고 그리고 로킹된 상태에 진입되는 경우, 상기 복수의 센서들로부터, 사용자 입력과 연관된 제 2 전력 소모 파라미터들을 갖는 하나 또는 그 초과의 센서들을 활용하도록 선택하기 위한 수단을 포함하는, 모바일 디바이스.
  24. 제 23 항에 있어서,
    상기 신뢰 결정 알고리즘은, 상기 애셋이 액세스가능한지 또는 액세스가능하지 않은지를 계산하는, 모바일 디바이스.
  25. 제 23 항에 있어서,
    상기 애셋은, 상기 모바일 디바이스 그 자체에 대한 액세스, 로컬 사용자 데이터, 음성 통화 액세스, 이메일 액세스, 또는 원격 데이터에 대한 액세스 중 적어도 하나를 포함하는, 모바일 디바이스.
KR1020177021473A 2015-02-03 2016-01-08 모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성 KR101876537B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562111574P 2015-02-03 2015-02-03
US62/111,574 2015-02-03
US14/681,972 2015-04-08
US14/681,972 US9654978B2 (en) 2015-02-03 2015-04-08 Asset accessibility with continuous authentication for mobile devices
PCT/US2016/012743 WO2016126374A1 (en) 2015-02-03 2016-01-08 Asset accessibility with continuous authentication for mobile devices

Publications (2)

Publication Number Publication Date
KR20170093256A KR20170093256A (ko) 2017-08-14
KR101876537B1 true KR101876537B1 (ko) 2018-07-09

Family

ID=56553511

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177021473A KR101876537B1 (ko) 2015-02-03 2016-01-08 모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성

Country Status (6)

Country Link
US (1) US9654978B2 (ko)
EP (1) EP3254217B1 (ko)
JP (1) JP2018513438A (ko)
KR (1) KR101876537B1 (ko)
CN (1) CN107209819B (ko)
WO (1) WO2016126374A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020222326A1 (ko) * 2019-04-30 2020-11-05 엘지전자 주식회사 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107066862B (zh) 2007-09-24 2022-11-25 苹果公司 电子设备中的嵌入式验证系统
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10387704B2 (en) * 2015-06-29 2019-08-20 Qualcomm Incorporated Method and apparatus for enabling the touchscreen display of a mobile device
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US11184766B1 (en) * 2016-09-07 2021-11-23 Locurity Inc. Systems and methods for continuous authentication, identity assurance and access control
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
CN106997239A (zh) * 2016-10-13 2017-08-01 阿里巴巴集团控股有限公司 基于虚拟现实场景的业务实现方法及装置
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CA2997609A1 (en) * 2017-03-07 2018-09-07 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
GB201705749D0 (en) * 2017-04-10 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
US11308187B2 (en) 2017-04-11 2022-04-19 Hewlett-Packard Development Company, L.P. User authentication
US10685118B2 (en) * 2017-05-15 2020-06-16 Ut-Battelle, Llc System and method for monitoring power consumption to detect malware
US10853474B2 (en) * 2017-07-31 2020-12-01 Dell Products, L.P. System shipment lock
CN110998630A (zh) 2017-08-15 2020-04-10 区块链控股有限公司 区块链中的随机数生成
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP3598341B1 (en) * 2017-09-09 2022-11-23 Apple Inc. Implementation of biometric authentication using a viewfinder
US10803540B2 (en) 2018-03-14 2020-10-13 Motorola Solutions, Inc. System for validating and appending incident-related data records in a distributed electronic ledger
US11169668B2 (en) * 2018-05-16 2021-11-09 Google Llc Selecting an input mode for a virtual assistant
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US10810293B2 (en) * 2018-10-16 2020-10-20 Motorola Solutions, Inc. Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
JP7092104B2 (ja) * 2019-11-07 2022-06-28 日本電気株式会社 認証装置、認証システム、認証方法及びコンピュータプログラム
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11657140B2 (en) * 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US20210243186A1 (en) * 2020-02-04 2021-08-05 Acronis International Gmbh Systems and methods for providing data access based on physical proximity to device
KR102342458B1 (ko) 2020-04-10 2021-12-22 오산대학교 산학협력단 강화학습이 적용된 시스템에서 ai의 행동 의도 구현 시스템 및 그 방법
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
KR102402338B1 (ko) 2020-12-01 2022-05-26 유성식 코 성형 보형물 및 이를 이용한 코 성형방법
US20220311764A1 (en) * 2021-03-24 2022-09-29 Daniel Oke Device for and method of automatically disabling access to a meeting via computer
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
CN115913614A (zh) * 2022-09-19 2023-04-04 上海辰锐信息科技有限公司 一种网络准入装置及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
US20140366111A1 (en) * 2013-03-15 2014-12-11 Micah J. Sheller Continuous authentication confidence module

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250207B2 (en) * 2009-01-28 2012-08-21 Headwater Partners I, Llc Network based ambient services
US8789136B2 (en) * 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
US8590021B2 (en) 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
JP2012026824A (ja) * 2010-07-22 2012-02-09 Seiko Epson Corp センシング装置、電子機器
CA2833781C (en) * 2011-04-22 2018-01-02 Expanergy, Llc Systems and methods for analyzing energy usage
US8839358B2 (en) * 2011-08-31 2014-09-16 Microsoft Corporation Progressive authentication
US8892461B2 (en) 2011-10-21 2014-11-18 Alohar Mobile Inc. Mobile device user behavior analysis and authentication
US20140157401A1 (en) 2012-11-30 2014-06-05 Motorola Mobility Llc Method of Dynamically Adjusting an Authentication Sensor
JP6024451B2 (ja) * 2012-12-28 2016-11-16 カシオ計算機株式会社 端末装置、セキュリティ方法及びセキュリティプログラム
JP6149868B2 (ja) * 2013-01-10 2017-06-21 日本電気株式会社 端末、ロック解除方法およびプログラム
US9332019B2 (en) * 2013-01-30 2016-05-03 International Business Machines Corporation Establishment of a trust index to enable connections from unknown devices
US20140282868A1 (en) 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9400878B2 (en) * 2013-11-08 2016-07-26 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9235729B2 (en) * 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
US20140366111A1 (en) * 2013-03-15 2014-12-11 Micah J. Sheller Continuous authentication confidence module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020222326A1 (ko) * 2019-04-30 2020-11-05 엘지전자 주식회사 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체
US11443027B2 (en) 2019-04-30 2022-09-13 Lg Electronics Inc. Method for controlling intelligent electronic device and computer-readable medium including program code for performing the method

Also Published As

Publication number Publication date
KR20170093256A (ko) 2017-08-14
US9654978B2 (en) 2017-05-16
JP2018513438A (ja) 2018-05-24
EP3254217B1 (en) 2019-05-15
EP3254217A1 (en) 2017-12-13
WO2016126374A1 (en) 2016-08-11
CN107209819B (zh) 2018-08-28
US20160227411A1 (en) 2016-08-04
CN107209819A (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
KR101876537B1 (ko) 모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성
KR101977845B1 (ko) 계속적 및 개별적 사용자 인증을 제공하기 위한 모바일 디바이스
US10867025B2 (en) Opportunistically collecting sensor data from a mobile device to facilitate user identification
US11386190B2 (en) Event characteristic analysis for event input discrimination
CN107077551B (zh) 基于传感器输入的可缩放验证过程选择
US11176231B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
CN107079024B (zh) 基于背景传感器输入提供增强型安全性的移动装置
US10025938B2 (en) User-controllable screen privacy software
US10057289B2 (en) Adjusting multi-factor authentication using context and pre-registration of objects
US9916431B2 (en) Context-based access verification
US20190342298A1 (en) System and method for resource access authentication
CN110235132B (zh) 基于情境感知来提供连续验证的移动装置
US20150242605A1 (en) Continuous authentication with a mobile device
KR20160124833A (ko) 모바일 디바이스들을 위한 신뢰 브로커 인증 방법
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
TW201543860A (zh) 對行動設備上的驅動程式和硬體級行爲特徵的自我調整觀測
US20160381552A1 (en) Handling risk events for a mobile device
Multi-Modal et al. MOBILE DEVICE USAGE CHARACTERISTICS

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant