KR101892145B1 - 다중-세분 인증 기술들 - Google Patents

다중-세분 인증 기술들 Download PDF

Info

Publication number
KR101892145B1
KR101892145B1 KR1020177022461A KR20177022461A KR101892145B1 KR 101892145 B1 KR101892145 B1 KR 101892145B1 KR 1020177022461 A KR1020177022461 A KR 1020177022461A KR 20177022461 A KR20177022461 A KR 20177022461A KR 101892145 B1 KR101892145 B1 KR 101892145B1
Authority
KR
South Korea
Prior art keywords
profile
mobile device
user
authentication
authentication operation
Prior art date
Application number
KR1020177022461A
Other languages
English (en)
Other versions
KR20170100032A (ko
Inventor
올리비어 진 베노이트
리샤브 니스야난드
로사리오 카마로타
아난드 파라니군더
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170100032A publication Critical patent/KR20170100032A/ko
Application granted granted Critical
Publication of KR101892145B1 publication Critical patent/KR101892145B1/ko

Links

Images

Classifications

    • H04M1/72577
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

컴퓨팅 플랫폼에서 모바일 디바이스의 사용자를 인증하기 위한 기술들이 제공된다. 이들 기술들에 따른 방법은, 모바일 디바이스의 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하는 단계 ― 제 1 프로파일은 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고, 제 2 프로파일은, 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함함 ―, 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하는 단계, 사용 거동 데이터를 제 1 프로파일 및 제 2 프로파일과 비교하는 단계, 사용 거동 데이터가 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하는 단계, 및 사용 거동 데이터가 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하는 단계를 포함한다.

Description

다중-세분 인증 기술들
[0001] 모바일 디바이스 상에 보안을 제공하기 위한 종래의 솔루션들은, OTA(One Time Authentication) 및 IBA(Interaction-Based Authentication)를 포함한다. OTA 기술들은 사용자를 그들의 지문으로 인증하거나 패스워드를 사용하여 인증하는 것을 포함할 수 있지만, 이들 및 다른 OTA 접근법들은, 크리덴셜(credentials)들을 도난당하고 그 크리덴셜들이 디바이스를 언로킹(unlock)하는데 사용되거나 사용자가 디바이스에 이미 로그인한 이후에 디바이스를 도난당하는 경우에 취약하다. IBA 기술들은 디바이스의 허가된 사용자를 식별하기 위해 가속도계 데이터 패턴들 및/또는 스와이프(swipe) 패턴들을 분석하는 것을 포함할 수 있지만, IBA는, 모바일 디바이스에 대한 액세스를 획득하기 위해 짧은 시간 기간 동안 모바일 디바이스의 허가된 사용자의 거동(behavior)을 모방(mimic)하는데 사용될 수 있는 모방 공격들 및 템플릿(template) 도난에 취약하다.
[0002] 본원의 개시내용에 따른, 컴퓨팅 플랫폼에서 모바일 디바이스의 사용자를 인증하기 위한 방법은, 모바일 디바이스의 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하는 단계 ― 제 1 프로파일은 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고, 제 2 프로파일은, 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함함 ―, 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하는 단계, 사용 거동 데이터를 제 1 프로파일 및 제 2 프로파일과 비교하는 단계, 사용 거동 데이터가 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하는 단계, 및 사용 거동 데이터가 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하는 단계를 포함한다.
[0003] 그러한 방법의 구현들은 다음의 특징들 중 하나 또는 그 초과를 포함할 수 있다. 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하는 단계는, 모바일 디바이스가 슬립(sleep) 상태에 있는 동안 사용자 거동을 모니터링하는 단계를 포함한다. 제 1 타입의 인증 동작 또는 제 2 타입의 인증 동작을 수행하는 단계는, 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹(lock)하는 인증 절차를 수행하는 단계를 포함한다. 제 1 타입의 인증 동작을 수행하는 단계는, 강한 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하는 단계를 포함하며, 강한 인증 입력은, 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이하다. 제 2 프로파일을 생성하는 단계는, 트레이닝(training) 기간 동안, 미리결정된 시간 기간 동안에 모바일 디바이스에서 사용자-관련 데이터를 수집하는 단계, 및 사용자-관련 데이터에 기초하여 제 2 프로파일을 생성하는 단계를 포함한다. 제 1 프로파일을 생성하는 단계는, 트레이닝 기간 동안 모바일 디바이스에서 사용자-관련 데이터를 수집하는 단계, 및 사용자-관련 데이터에 기초하여 제 1 프로파일을 생성하는 단계를 포함한다. 제 2 타입의 인증 동작을 수행하는 단계는, 사용자 거동과 연관된 인증 동작을 결정하는 단계, 인증 동작에 기초하여 인증 입력을 수신하는 단계, 및 인증 입력이 인증 동작의 요건들을 충족하는지 여부를 결정하는 단계를 포함한다. 제 1 타입의 인증 동작을 수행하는 단계는, 사용자 거동과 연관된 강한 인증 동작을 결정하는 단계, 강한 인증 동작에 기초하여 인증 입력을 수신하는 단계, 및 인증 입력이 강한 인증 동작의 요건들을 충족하는지 여부를 결정하는 단계를 포함한다.
[0004] 본 개시내용에 따른 장치는, 모바일 디바이스의 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하기 위한 수단 ― 제 1 프로파일은 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고, 제 2 프로파일은, 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함함 ―, 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하기 위한 수단, 사용 거동 데이터를 제 1 프로파일 및 제 2 프로파일과 비교하기 위한 수단, 사용 거동 데이터가 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하기 위한 수단, 및 사용 거동 데이터가 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하기 위한 수단을 포함한다.
[0005] 그러한 장치의 구현들은 다음의 특징들 중 하나 또는 그 초과를 포함할 수 있다. 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하기 위한 수단은, 모바일 디바이스가 슬립 상태에 있는 동안 사용자 거동을 모니터링하기 위한 수단을 포함한다. 제 1 타입의 인증 동작 또는 제 2 타입의 인증 동작을 수행하기 위한 수단은, 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹하는 인증 절차를 수행하기 위한 수단을 포함한다. 제 1 타입의 인증 동작을 수행하기 위한 수단은, 강한 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하기 위한 수단을 포함하며, 강한 인증 입력은, 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이하다. 제 2 프로파일을 생성하기 위한 수단은, 트레이닝 기간 동안, 미리결정된 시간 기간 동안에 모바일 디바이스에서 사용자-관련 데이터를 수집하기 위한 수단, 및 사용자-관련 데이터에 기초하여 제 2 프로파일을 생성하기 위한 수단을 포함한다. 제 1 프로파일을 생성하기 위한 수단은, 트레이닝 기간 동안 모바일 디바이스에서 사용자-관련 데이터를 수집하기 위한 수단, 및 사용자-관련 데이터에 기초하여 제 1 프로파일을 생성하기 위한 수단을 포함한다. 제 2 타입의 인증 동작을 수행하기 위한 수단은, 사용자 거동과 연관된 인증 동작을 결정하기 위한 수단, 인증 동작에 기초하여 인증 입력을 수신하기 위한 수단, 및 인증 입력이 인증 동작의 요건들을 충족하는지 여부를 결정하기 위한 수단을 포함한다. 제 1 타입의 인증 동작을 수행하기 위한 수단은, 사용자 거동과 연관된 강한 인증 동작을 결정하기 위한 수단, 강한 인증 동작에 기초하여 인증 입력을 수신하기 위한 수단, 및 인증 입력이 강한 인증 동작의 요건들을 충족하는지 여부를 결정하기 위한 수단을 포함한다.
[0006] 본 개시내용에 따른 컴퓨팅 디바이스는 프로세서를 포함하며, 프로세서는, 모바일 디바이스의 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하고 ― 제 1 프로파일은 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고, 제 2 프로파일은, 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함함 ―, 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하고, 사용 거동 데이터를 제 1 프로파일 및 제 2 프로파일과 비교하고, 사용 거동 데이터가 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하고, 그리고 사용 거동 데이터가 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하도록 구성된다.
[0007] 그러한 컴퓨팅 디바이스의 구현들은 다음의 특징들 중 하나 또는 그 초과를 포함할 수 있다. 프로세서는, 모바일 디바이스가 슬립 상태에 있는 동안 사용자 거동을 모니터링하도록 구성된다. 제 1 타입의 인증 동작 또는 제 2 타입의 인증 동작을 수행하도록 구성되는 프로세서는 추가로, 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹하는 인증 절차를 수행하도록 구성된다. 제 1 타입의 인증 동작을 수행하도록 구성되는 프로세서는 추가로, 강한 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하도록 구성되며, 강한 인증 입력은, 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이하다. 제 2 프로파일을 생성하도록 구성되는 프로세서는, 트레이닝 기간 동안, 미리결정된 시간 기간 동안에 모바일 디바이스에서 사용자-관련 데이터를 수집하고, 그리고 사용자-관련 데이터에 기초하여 제 2 프로파일을 생성하도록 구성된다. 제 1 프로파일을 생성하도록 구성되는 프로세서는, 트레이닝 기간 동안 모바일 디바이스에서 사용자-관련 데이터를 수집하고, 그리고 사용자-관련 데이터에 기초하여 제 1 프로파일을 생성하도록 구성된다. 제 2 타입의 인증 동작을 수행하도록 구성되는 프로세서는, 사용자 거동과 연관된 인증 동작을 결정하고, 인증 동작에 기초하여 인증 입력을 수신하고, 그리고 인증 입력이 인증 동작의 요건들을 충족하는지 여부를 결정하도록 구성된다. 제 1 타입의 인증 동작을 수행하도록 구성되는 프로세서는, 사용자 거동과 연관된 강한 인증 동작을 결정하고, 강한 인증 동작에 기초하여 인증 입력을 수신하고, 그리고 인증 입력이 강한 인증 동작의 요건들을 충족하는지 여부를 결정하도록 구성된다.
[0008] 본 개시내용에 따른, 모바일 디바이스의 사용자를 인증하기 위한 컴퓨터-판독가능 명령들이 저장된 비-일시적인 컴퓨터-판독가능 매체는 명령들을 포함하며, 명령들은, 컴퓨터로 하여금, 모바일 디바이스의 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하게 하고 ― 제 1 프로파일은 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고, 제 2 프로파일은, 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함함 ―, 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하게 하고, 사용 거동 데이터를 제 1 프로파일 및 제 2 프로파일과 비교하게 하고, 사용 거동 데이터가 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하게 하고, 그리고 사용 거동 데이터가 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하게 하도록 구성된다.
[0009] 그러한 비-일시적인 컴퓨터-판독가능 매체의 구현들은 다음의 특징들 중 하나 또는 그 초과를 포함할 수 있다. 컴퓨터로 하여금, 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하게 하도록 구성되는 명령들은, 컴퓨터로 하여금, 모바일 디바이스가 슬립 상태에 있는 동안 사용자 거동을 모니터링하게 하도록 구성되는 명령들을 포함한다. 컴퓨터로 하여금, 제 1 타입의 인증 동작 또는 제 2 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 컴퓨터로 하여금, 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹하는 인증 절차를 수행하게 하도록 구성되는 명령들을 포함한다. 컴퓨터로 하여금, 제 1 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 컴퓨터로 하여금, 강한 인증 입력이 모바일 디바이스에 의해 수신될 때까지 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하게 하도록 구성되는 명령들을 포함하며, 강한 인증 입력은, 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이하다. 컴퓨터로 하여금, 제 2 프로파일을 생성하게 하도록 구성되는 명령들은, 컴퓨터로 하여금, 트레이닝 기간 동안, 미리결정된 시간 기간 동안에 모바일 디바이스에서 사용자-관련 데이터를 수집하게 하고, 그리고 사용자-관련 데이터에 기초하여 제 2 프로파일을 생성하게 하도록 구성되는 명령들을 포함한다. 컴퓨터로 하여금, 제 2 프로파일을 생성하게 하도록 구성되는 명령들은, 컴퓨터로 하여금, 트레이닝 기간 동안 모바일 디바이스에서 사용자-관련 데이터를 수집하게 하고, 그리고 사용자-관련 데이터에 기초하여 제 2 프로파일을 생성하게 하도록 구성되는 명령들을 포함한다. 컴퓨터로 하여금, 사용 거동 데이터가 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 컴퓨터로 하여금, 사용자 거동과 연관된 인증 동작을 결정하게 하고, 인증 동작에 기초하여 인증 입력을 수신하게 하고, 그리고 인증 입력이 인증 동작의 요건들을 충족하는지 여부를 결정하게 하도록 구성되는 명령들을 포함한다. 컴퓨터로 하여금, 제 1 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 컴퓨터로 하여금, 사용자 거동과 연관된 강한 인증 동작을 결정하게 하고, 강한 인증 동작에 기초하여 인증 입력을 수신하게 하고, 그리고 인증 입력이 강한 인증 동작의 요건들을 충족하는지 여부를 결정하게 하도록 구성되는 명령들을 포함한다.
[0010] 도 1은, 본원에 논의되는 기술들을 구현하는데 적합할 수 있는 예시적인 네트워크 아키텍쳐의 블록도이다.
[0011] 도 2는, 도 1에 예시되는 모바일 디바이스를 구현하기 위해 사용될 수 있는 모바일 디바이스의 블록도이다.
[0012] 도 3은 모바일 디바이스의 기능 모듈들을 예시하는, 도 2에 예시된 모바일 디바이스의 기능 블록도이다.
[0013] 도 4는 본원에 논의되는 기술들에 따른, 모바일 디바이스의 사용자를 인증하기 위한 프로세스의 흐름도이다.
[0014] 도 5는 본원에 논의되는 기술들에 따른, 모바일 디바이스의 사용자에 대한 단기(short-term) 프로파일을 생성하기 위한 프로세스의 흐름도이다.
[0015] 도 6은 본원에 논의되는 기술들에 따른, 모바일 디바이스에서 사용자-관련 데이터를 수집하기 위한 프로세스의 흐름도이다.
[0016] 도 7은 본원에 논의되는 기술들에 따른, 모바일 디바이스의 사용자에 대한 장기(long-term) 프로파일을 생성하기 위한 프로세스의 흐름도이다.
[0017] 도 8은 본원에 논의되는 기술들에 따른, 장기 프로파일 미스매치(mismatch)에 대한 응답으로 인증 동작을 수행하기 위한 프로세스의 흐름도이다.
[0018] 도 9는 본원에 논의되는 기술들에 따른, 단기 프로파일 미스매치에 대한 응답으로 인증 동작을 수행하기 위한 프로세스의 흐름도이다.
[0019] 도 10은 본원에 논의되는 기술들에 따른, 다중-세분(multi-granular) 인증 시스템의 로직 컴포넌트들을 예시하는 다이어그램이다.
[0020] 도 11은 본원에 논의되는 기술들의 예시적인 구현을 예시하는 상태 트랜지션(transition) 다이어그램이다.
[0021] 모바일 디바이스 상에서 다중-세분 인증을 제공하기 위한 기술들이 본원에 개시된다. 본원에 개시되는 기술들은, 모바일 디바이스의 사용자가 모바일 디바이스의 허가된 사용자라는 것을 보장하기 위해 다수의 레벨들의 인증을 활용할 수 있다. 본원에 개시되는 기술들은, OTA 및/또는 IBA 기술들을 PBA(Profile-Based Authentication)와 조합하여 활용할 수 있다. 본원에 개시되는 PBA 기술들은 모바일 디바이스의 사용자에 대한 사용자 거동의 제 1 타입의 프로파일을 생성하기 위해 사용될 수 있고, IBA 기술들은 모바일 디바이스의 사용자에 대한 사용자 거동의 제 2 타입의 프로파일을 생성하기 위해 사용될 수 있다. 제 1 타입의 프로파일은 또한 장기 프로파일로 본원에서 지칭되고, 제 2 타입의 프로파일은 또한 단기 프로파일로 본원에서 지칭된다. 본원에 개시되는 PBA 기술들은, IBA 기술들에 대해 통상적으로 활용되는 시간 기간보다 훨씬 더 긴 시간 기간에 걸쳐 관측된 사용자 거동에 기초하여 장기 사용자 프로파일을 생성하기 위해 사용될 수 있다. IBA 기술들은, 몇 세트들의 지속기간 또는 그보다 긴 지속기간 동안의 모바일 디바이스와의 사용자 상호작용을 반영하는 사용자 거동의 하나 또는 그 초과의 단기 프로파일들을 생성하기 위해 사용될 수 있다. 몇 시간, 몇 일, 몇 주, 또는 몇 달에 걸친 사용자의 예상되는 거동의 모델을 포함하는 장기 프로파일이 생성될 수 있다. 모바일 디바이스의 허가된 사용자에 대한 장기 프로파일은, 사용자의 예상되는 거동 패턴들이 모바일 디바이스에 의해 학습되기 때문에, 시간의 경과에 따라 계속 발전될 수 있다.
[0022] 비허가된 사용자가 OTA 또는 IBA 보호들을 방해하는 것이 가능하다 하더라도 다른 사람들이 디바이스에 액세스하는 것을 방지하기 위한 다중-세분 시스템을 생성하기 위해, 본원에 논의되는 PBA 기술들이 OTA 및/또는 IBA 기술들과 함께 사용될 수 있다. 도 10은 본원에 논의되는 기술들에 따른, 모바일 디바이스에 대한 다중-세분 인증 시스템으로 OTA, IBA, 및 PBA 기술들이 통합된 예시적인 구현을 예시하는 로직 다이어그램을 제공한다. 예시적인 시스템은, OTA 인증을 수행하도록 구성되는 OTA 모듈(1005)을 포함한다. OTA 모듈(1005)은, 모바일 디바이스에 대한 액세스를 로킹하고 그리고 모바일 디바이스에 대한 액세스를 획득하기 위해 인증 입력을 제공할 것을 모바일 디바이스의 사용자에게 요구하도록 구성된다. 예를 들어, OTA 모듈(1005)은, 인증 입력을 제공할 것을 모바일 디바이스의 사용자에게 프롬프팅(prompt)하는 로크(lock) 스크린을 모바일 디바이스의 사용자에게 제시하도록 구성될 수 있다. OTA 모듈(1005)은, 정확한 인증 입력이 제공될 때까지 모바일 디바이스의 사용자가 모바일 디바이스를 달리 활용하는 것을 방지하도록 구성될 수 있다. 예를 들어, OTA 모듈(1005)은, 모바일 디바이스를 언로킹하기 위해 모바일 디바이스의 사용자가 패스워드 또는 PIN(personal identification number)을 입력할 것을 요구하도록 구성될 수 있다. OTA 모듈(1005)은, 모바일 디바이스를 언로킹하기 위해 모바일 디바이스의 사용자가 스와이프 코드 또는 스와이프 패턴을 입력할 것을 요구하도록 구성될 수 있으며, 여기서, 모바일 디바이스의 사용자는, 모바일 디바이스의 터치스크린 상에 지리적(geographic) 패턴을 추적 및/또는 터치한다. OTA 모듈(1005)은 또한, 모바일 디바이스의 사용자가 모바일 디바이스의 지문 스캐너를 사용하여 지문을 스캐닝할 것을 요구하도록 구성될 수 있다. 도 10에 예시된 바와 같이, 부정확한 인증 입력이 제공되는 경우, OTA 모듈(1005)은 모바일 디바이스를 로킹된 상태로 유지할 수 있어서, 모바일 디바이스의 추가적인 사용이 방지된다. 그와 달리, 모바일 디바이스의 사용자가 정확한 인증 입력을 제공한 경우, OTA 모듈은 모바일 디바이스의 사용자가 모바일 디바이스 리소스들(1010)에 액세스하는 것을 허용할 수 있다. 모바일 디바이스 리소스들(1010)은, 전화 통화들을 거는 것 및/또는 수신하는 것, 이메일에 액세스하는 것 및/또는 이메일을 전송하는 것, 문자 메시지들에 액세스하는 것 및/또는 문자 메시지들을 전송하는 것, 및/또는 모바일 디바이스의 브라우저를 통해 인터넷에 액세스하는 것을 포함할 수 있지만 이에 제한되지 않는다. IBA 모듈(1015) 및 PBA 모듈(1020)은, 모바일 디바이스의 입력 디바이스들(이를테면 터치스크린, 키보드 등), 및/또는 모바일 디바이스의 센서들로부터 수집되는 데이터를 모니터링함으로써 사용자의 거동을 모니터링할 수 있다.
[0023] IBA 모듈(1015)은, 모바일 디바이스와의 사용자 상호작용들을 지속적으로 모니터링하고, 모바일 디바이스와의 사용자 상호작용들을, 모바일 디바이스와의 예측되는 사용자 상호작용들을 반영하는 하나 또는 그 초과의 단기 프로파일들과 비교하도록 구성될 수 있다. 예를 들어, IBA 모듈(1015)은, 모바일 디바이스의 사용자의 타이핑 패턴 및/또는 모바일 디바이스의 사용자의 스와이프 패턴을 모니터링하고, 관측된 패턴들이, 모바일 디바이스의 허가된 사용자와 연관된 하나 또는 그 초과의 단기 사용자 프로파일들에 저장된 예상되는 사용 패턴들과 상이한지 여부를 결정하도록 구성될 수 있다. IBA 모듈(1015)은, 관측된 거동 패턴들이 하나 또는 그 초과의 단기 사용자 프로파일들에 저장된 예상되는 사용 패턴들과 상이한 것에 대한 응답으로, 모바일 디바이스를 로킹하고 OTA 모듈(1005)을 활성화시키도록 구성될 수 있다. 그 후, 모바일 디바이스의 사용자는 모바일 디바이스 리소스들(1010)에 계속 액세스하기 위해 정확한 인증 입력을 OTA 모듈(1005)에 제공할 것을 요구받을 것이거나, 아니면 디바이스가 로킹될 것이다. OTA 모듈(1005)과 조합하여 IBA 모듈(1015)을 사용하는 것은, 모바일 디바이스에 부가적인 보안 레벨을 제공한다. 모바일 디바이스의 허가된 사용자가 디바이스를 언로킹한 이후에 비허가된 사용자가 디바이스를 획득했을 경우라 하더라도, 모바일 디바이스의 비허가된 사용자가 이후 모바일 디바이스의 사용자의 상호작용들을 모방해야 할 것이거나, 아니면 IBA 모듈(1015)은 디바이스를 로킹하고 OTA 모듈(1005)을 활성화시킬 것이다.
[0024] PBA 모듈(1020)은 IBA 모듈(1015)과 병렬로 모바일 디바이스와의 사용자 상호작용들을 지속적으로 모니터링하도록 구성될 수 있다. PBA 모듈(1020)은, 모바일 디바이스와의 사용자 상호작용들을, 더 긴 시간 기간에 걸친 모바일 디바이스와의 예측되는 사용자 상호작용들을 반영하는 하나 또는 그 초과의 장기 프로파일들과 비교할 수 있다. PBA 모듈(1020)은 IBA 모듈(1015)보다 더 장기의 사용자 거동을 모니터링하도록 구성될 수 있다. 예를 들어, 사용자 디바이스의 장기 프로파일은, 예상되는 지리적 위치, 예상되는 지리적 위치들 각각과 연관된 예상되는 날(day)들 및/또는 시간들, 예상되는 디바이스 사용, 예상되는 활동들, 또는 이들의 결합을 포함할 수 있다. 장기 프로파일 정보는, 사용자가 집에 있을 것으로, 직장에 있을 것으로, 직장으로 또는 직장으로부터 통근 중일 것으로 또는 다른 위치들에 있을 것으로 예상되는 때를 반영하는 사용자 거동 모델을 포함할 수 있다. 장기 프로파일은 또한, 예상되는 디바이스 사용, 이를테면, 사용자가 웹을 브라우징하거나, 문자를 보내거나, 게임들을 플레이하거나, 통화를 하기 위해 모바일 디바이스를 사용하는 특정 날들 및/또는 시간, 또는 다른 사용 정보를 포함할 수 있다. 장기 프로파일은 또한, 사용자의 예상되는 활동들, 이를테면 사용자가 특정 날들 및/또는 시간들 동안 통상적으로 달리고 있는지, 걷고 있는지, 자전거를 타고 있는지 등의 여부를 포함할 수 있다. PBA 모듈(1020)은, 모바일 디바이스가 슬립 상태 또는 저 전력 상태에 있는 동안이라 하더라도 모바일 디바이스와의 사용자 상호작용들을 모니터링하도록 구성될 수 있고, 강한 인증 절차를 트리거링(trigger)할 수 있다. 예를 들어, PBA 모듈(1020)은, 폰이 슬립 상태 또는 다른 저 전력 상태에 있는 동안이라 하더라도 사용자 활동들 및 지리적 위치와 관련된 정보를 계속 수집할 수 있다. 강한 인증 절차들의 예들은 아래에서 논의된다. PBA 모듈(1020)은, 관측된 거동 패턴들이 하나 또는 그 초과의 장기 사용자 프로파일들에 저장된 예상되는 사용 패턴들과 상이한 것에 대한 응답으로, 모바일 디바이스를 로킹하고 강한 인증 입력이 제공될 것을 요구하도록 구성될 수 있다. 강한 인증 모듈(1025)은, 수행될 강한 인증 절차 또는 절차들을 선택하고 사용자가 알맞은(satisfactory) 응답을 제공했는지 여부를 결정하도록 구성될 수 있다. 강한 인증 모듈(1025)은, 디바이스의 사용자가 요청된 강한 인증 응답을 제공할 때까지 모바일 디바이스를 로킹된 상태로 유지하도록 구성될 수 있다. 강한 인증 응답은, OTA 모듈(1005)에 의해 요구되는 인증 입력보다 더 긴 그리고/또는 추측하기가 더 어려운 패스워드 또는 PIN을 포함할 수 있다. 따라서, 모바일 디바이스의 비허가된 사용자가 OTA 모듈(1005)을 우회할 수 있는 유효한 인증 입력을 획득하는 것이 가능한 경우라 하더라도, 비허가된 사용자는, 비허가된 사용자의 거동이 장기 프로파일에 포함된 모바일 디바이스의 허가된 사용자의 예상되는 거동에서 벗어나는 것에 대한 응답으로, 강한 인증 절차를 사용하여 디바이스를 로킹 다운(lock down)하도록 PBA 모듈(1020)을 트리거링할 가능성이 있을 것이다.
[0025] 본원에 개시되는 다중-세분 인증 기술들은, 모바일 디바이스의 보안 시스템을 공격하는 비용을 엄청나게 비싸게 만들 수 있다. 비허가된 사용자가 OTA 모듈(1005)에 의해 요구되는 인증 입력들을 결정하고, IBA 모듈(1015)에 의해 사용되는 적어도 하나의 단기 프로파일에 포함된 허가된 사용자의 상호작용들을 성공적으로 모방했을 경우라 하더라도, 비허가된 사용자가 강한 인증 절차를 수행해야 하는 것을 회피하기 위해 모바일 디바이스의 허가된 사용자의 장기 거동을 충분히 모방할 수 있을 가능성은 여전히 극도로 낮을 것이며, 강한 인증 절차를 성공적으로 피할 가능성은 훨씬 더 낮을 것이다.
[0026] 도 11은, 도 10과 관련하여 위에 논의된 개념들을 예시하는 상태 트랜지션 다이어그램이다. 도 11에 예시된 예는, 모바일 디바이스가 5개의 가능한 상태들, 즉, 인증 스크린 상태(1105), 슬립 상태(1110), 슬립 로크 상태(1115), 강한 인증 스크린 상태(1120), 및 활성 상태(1125) 사이를 트랜지션할 수 있는 방식을 예시한다. 도 11에 예시된 예는 5개의 가능한 상태들을 예시하지만, 다른 구현들은 도 11에 예시된 상태들 중 하나 또는 그 초과에 부가하여 또는 그 대신에 상태들을 포함할 수 있다.
[0027] 인증 스크린 상태(1105)는, OTA 모듈(1005)에 의해 인증 입력이 사용자에게 프롬프팅된 상태를 표현한다. 모바일 디바이스는, 모바일 디바이스의 사용자에 의해 디바이스가 슬립 상태(1110)로부터 웨이크 업(wake up)되는 경우, 인증 스크린 상태(1105)에 진입하도록 구성될 수 있다. 사용자가 인증 스크린에 부정확한 인증 입력을 입력하는 경우에 또한 인증 스크린 상태(1105)에 진입할 수 있으며, OTA 모듈(1005)은, 모바일 디바이스를 인증 스크린 상태(1105)로 복귀시키도록 구성될 수 있다. 모바일 디바이스는, 타임-아웃(time-out) 조건이 발생하는 경우 인증 스크린 상태(1105)로부터 슬립 상태(1110)로 이동하도록 구성될 수 있다. 예를 들어, 모바일 디바이스가 인증 스크린 상태(1105)에 있고 미리결정된 시간 기간 내에 어떠한 입력도 제공되지 않으면, 모바일 디바이스는 전력을 보존하기 위해 슬립 상태(1110)로 트랜지션하도록 구성될 수 있다. OTA 모듈(1005)은 또한, 사용자가 정확한 인증 입력을 제공하는 것에 대한 응답으로 모바일 디바이스를 인증 스크린 상태(1105)로부터 활성 상태(1125)로 트랜지션하도록 구성될 수 있다.
[0028] 활성 상태(1125)는, 모바일 디바이스가 언로킹되고 모바일 디바이스의 사용자가 모바일 디바이스 리소스들(1010)에 액세스할 수 있는 상태를 표현한다. IBA 모듈(1015)은, 모바일 디바이스와의 관측된 사용자 상호작용들이 하나 또는 그 초과의 단기 사용자 프로파일들의 사용자 상호작용들에 매칭한다고 IBA 모듈(1015)이 결정하는 것에 대한 응답으로 다시 활성 상태(1125)로 트랜지션할 수 있다. IBA 모듈(1015)은, 사용자 동작이 모바일 디바이스의 허가된 사용자에 대한 단기 프로파일에 매칭하지 않는다고 결정하는 것에 대한 응답으로 다시 인증 스크린 상태(1105)로 트랜지션할 수 있다. PBA 모듈(1020)은 또한, 관측된 사용 거동이 모바일 디바이스의 사용자와 연관된 하나 또는 그 초과의 장기 프로파일들의 사용 거동에 매칭한다고 PBA 모듈(1020)이 결정하는 것에 대한 응답으로 다시 활성 상태(1125)로 트랜지션할 수 있다. IBA 모듈(1015)은, 사용자 동작이 모바일 디바이스의 허가된 사용자에 대한 장기 프로파일에 매칭하지 않는다고 결정하는 것에 대한 응답으로 강한 인증 스크린 상태(1120)로 트랜지션할 수 있다.
[0029] 강한 인증 스크린 상태(1120)는, 강한 인증 모듈(1025)에 의해 강한 인증 입력이 사용자에게 프롬프팅된 상태를 표현한다. 강한 인증 모듈(1025)은, 모바일 디바이스의 사용자에 의해 정확한 강한 인증 입력이 제공되는 것에 대한 응답으로 다시 활성 상태(1125)로 트랜지션할 수 있다. 사용자가 정확한 강한 인증 입력을 제공하는 것을 실패하면, 강한 인증 모듈(1025)은 다시 강한 인증 스크린 상태(1120)로 트랜지션할 수 있다. 또한, 강한 인증 모듈(1025)은, 모바일 디바이스의 사용자가 미리결정된 시간 기간 내에 강한 인증 입력을 제공하지 않는 것에 대한 응답으로 슬립 로크 상태(1115)로 트랜지션하도록 구성될 수 있다.
[0030] 슬립 로크 상태(1115)는, 슬립 상태(1110)에 있는 동안, 모바일 디바이스의 사용자의 사용 거동이 모바일 디바이스가 슬립 상태(1110)에 있었던 동안의 모바일 디바이스의 허가된 사용자와 연관된 장기 프로파일에서 벗어났다고 PBA 모듈(1020)이 결정하는 경우, 모바일 디바이스가 트랜지션할 수 있는 저 전력 슬립 상태를 표현한다. PBA 모듈(1020)은, 모바일 디바이스가 슬립 상태 또는 저 전력 상태에 있는 동안이라 하더라도 모바일 디바이스와의 사용자 상호작용들을 모니터링할 수 있고, 강한 인증 절차를 트리거링할 수 있다. 강한 인증 모듈(1025)은, 모바일 디바이스의 사용자가 모바일 디바이스를 슬립 상태로부터 웨이크 업하는 것에 대한 응답으로 모바일 디바이스를 슬립 로크 상태(1115)로부터 강한 인증 스크린 상태(1120)로 트랜지션할 수 있다.
예시적인 네트워크 환경
[0031] 도 1은, 본원에 논의되는 기술들을 구현하는데 적합할 수 있는 예시적인 네트워크 아키텍쳐의 블록도이다. 본원에 예시된 특정 구성은 단지, 본원에 개시되는 기술들이 사용될 수 있는 일 네트워크 구성의 예이다. 또한, 그러한 네트워크 아키텍쳐의 구현은, 본원에 예시되지 않고 명확화를 위해 생략된 부가적인 엘리먼트들을 포함할 수 있다.
[0032] 모바일 디바이스(120)는, 사용자 장비(UE), 모바일 스테이션, 단말, 액세스 단말, 가입자 유닛, 스테이션 등으로 또한 지칭될 수 있다. 모바일 디바이스(120)는, 스마트폰, 태블릿 컴퓨터, 랩톱 컴퓨터, 또는 LTE(Long Term Evolution), WiFi, 및 WiMAX 무선 통신 프로토콜들을 포함하는(그러나 이에 제한되지 않음) 하나 또는 그 초과의 무선 통신 프로토콜들을 사용하여 통신하도록 구성되는 무선 송신기를 포함하는 다른 디바이스일 수 있다. 모바일 디바이스(120)는 또한 다른 타입들의 무선 통신 프로토콜들을 지원하도록 구성될 수 있고, 다수의 상이한 무선 통신 프로토콜들을 지원하도록 구성될 수 있다. 모바일 디바이스(120)의 무선 송신기는, 다른 모바일 디바이스들(120), 무선 송신기들(115), 및/또는 하나 또는 그 초과의 무선 기지국들(140)에 데이터를 전송하고 그리고/또는 그들로부터 데이터를 수신하도록 구성될 수 있다.
[0033] 모바일 디바이스(120)는 또한, 하나 또는 그 초과의 무선 기지국들 또는 무선 액세스 포인트들, 이를테면 무선 송신기들(115) 및 무선 기지국(140)으로부터의 신호들을 측정하고, 무선 기지국들에 대한 (예컨대, TOA(time of arrival) 또는 OTDOA(observed time difference of arrival)에 대한) 타이밍 측정들, 신호 강도 측정들(예컨대, RSSI(Receive Signal Strength Indication)), RTT(round-trip time) 및/또는 신호 품질 측정들을 획득하도록 구성될 수 있다. 의사-범위(pseudo-range) 측정들, 타이밍 측정들, 신호 강도 측정들, 및/또는 신호 품질 측정들은, 모바일 디바이스(120)에 대한 위치 추정을 도출하기 위해 사용될 수 있다. 위치 추정은 또한, 포지션 추정, 포지션 픽스(fix) 등으로 지칭될 수 있다. 이러한 예에서 2개의 지상 무선 송신기들(115a 및 115b)이 예시된다. 그러나, 다른 구현들에서는 더 많거나 더 적은 무선 송신기들(115)이 포함될 수 있다. 모바일 디바이스(120)는 또한, 모바일 디바이스(120)의 포지션을 결정하기 위해, 위성들(170), 무선 기지국(140), 및/또는 무선 송신기들(115) 중 하나 또는 그 초과로부터의 신호들의 결합을 사용하도록 구성될 수 있다.
[0034] 무선 송신기들(115) 각각은, IEEE 802.11 무선 통신 표준들을 사용하여 동작하도록 구성되는 WLAN 무선 액세스 포인트를 포함할 수 있다. 그러나, 몇몇 구현들에서, 무선 송신기들(115) 중 일부 또는 전부는 다른 무선 통신 프로토콜들을 활용하도록 구성될 수 있고, 몇몇 네트워크 환경들은 하나 초과의 타입의 무선 송신기(115)를 포함할 수 있다. 또한, 무선 송신기들(115)이 송신기들로서 식별되지만, 무선 송신기들(115)은, 무선으로 데이터를 전송 및/또는 수신하도록 구성되는 트랜시버들일 수 있다. 무선 송신기들(115)은, 브로드밴드 연결을 네트워크(110)에 제공하는 백홀(backhaul) 연결을 통해 네트워크(110)에 연결될 수 있다. 네트워크(110)는, 인터넷 및/또는 하나 또는 그 초과의 네트워크들의 결합일 수 있다. 예를 들어, 무선 송신기(115)는, 특정 구현에서 사용되고 있는 브로드밴드 서비스의 타입에 의존하여, DSL 모뎀 또는 케이블 모뎀에 연결될 수 있다. 무선 송신기(115)는 모바일 통신 네트워크 제공자와 연관될 수 있고, 네트워크(110)를 통해 모바일 통신 네트워크 제공자의 네트워크(도시되지 않음)와 통신하도록 구성될 수 있다. 무선 송신기(115)의 커버리지 영역은, 무선 기지국(140)과 같은 하나 또는 그 초과의 매크로셀 기지국들의 커버리지 영역 또는 하나 또는 그 초과의 다른 지상 트랜시버들의 커버리지 영역과 중첩될 수 있다.
[0035] 무선 기지국(140)은, 복수의 모바일 디바이스들(120)에 무선 네트워크 연결성을 제공하도록 구성될 수 있다. 무선 기지국(140)은, 매크로셀 기지국 또는 다른 타입의 기지국을 포함할 수 있다. 무선 기지국(140)은 무선 송신기(115)보다 훨씬 더 큰 커버리지 영역을 가질 수 있거나, 무선 송신기들(115)에 의해 제공되는 커버리지 영역보다 더 작은 사이즈 또는 그와 유사한 사이즈의 커버리지 영역을 제공하는 지상 트랜시버일 수 있다. 무선 기지국(140)은, 하나 또는 그 초과의 무선 통신 프로토콜들을 사용하여 통신하도록 구성될 수 있다. 도 1에 예시된 예가 단일 무선 기지국(140)만을 포함하지만, 다른 구현들에서, 네트워크 환경은, 적어도 부분적으로 중첩될 수 있는 커버리지 영역들을 갖는 더 많은 무선 기지국(140)을 포함할 가능성이 있다.
[0036] 모바일 디바이스(120)는, 하나 또는 그 초과의 위성들(170), 이를테면 위성들(170a 및 170b)로부터의 신호들을 수신 및 측정하고 그리고 위성들(170)에 대한 의사-범위 측정들을 획득하도록 구성되는 GNSS(Global Navigation Satellite System) 수신기를 포함하도록 구성될 수 있다. 위성들(170)은 GNSS(Global Navigation Satellite System)(이는, 미국의 GPS(Global Positioning System), 유럽의 Galileo 시스템, 러시아의 GLONASS 시스템, 또는 몇몇 다른 GNSS일 수 있음)의 일부일 수 있다. GNSS 수신기는 또한, 하나 초과의 GNSS 시스템에 속하는 위성들(170)로부터의 신호들을 검출 및 수신하도록 구성될 수 있다. 예를 들어, 위성(170a)은 GPS 시스템에 속할 수 있는 한편, 위성(170b)은 Galileo 시스템에 속할 수 있다. 본원에 예시된 예시적인 네트워크 아키텍쳐가 오직 2개의 위성들(170)만을 예시하지만, 다른 구현들은 더 많거나 더 적은 이용가능한 위성들을 가질 수 있고, 하나 또는 그 초과의 GNSS 시스템과 연관된 위성들을 가질 수 있고, 그리고 모바일 디바이스(120)에 대해 가시적인 위성들의 수는 모바일 디바이스들의 현재 지리적 위치 및 위성들(170)의 궤도들에 의존할 수 있다.
[0037] 위치 서버(160)는, 모바일 디바이스(120)에 위치 서비스들을 제공하도록 구성될 수 있다. 예를 들어, 위치 서버(160)는, 얼머낵(almanac) 정보 및/또는 모바일 디바이스(120)의 포지션을 결정하기 위해 모바일 디바이스(120)가 사용할 수 있는 다른 정보를 제공하도록 구성될 수 있다. 위치 서버(160)는 또한, 모바일 디바이스(120)의 포지션을 결정하는데 있어서 모바일 디바이스(120)를 보조하도록 구성될 수 있다. 예를 들어, 위치 서버(160)는, 무선 송신기들(115) 및/또는 무선 기지국들(140)로부터 모바일 디바이스(120)에서 수신되는 신호들의 신호 측정치들을 수신하고 그 신호들에 기초하여 모바일 디바이스(120)의 포지션을 결정하도록 구성될 수 있다. 도 1에 예시된 예시적인 구현에서 위치 서버(160)가 단일 엔티티로서 표현되지만, 본원에 논의되는 위치 서버(160)에 의해 수행되는 로직 기능들은 하나 초과의 네트워크 엔티티에 의해 구현될 수 있다. 몇몇 구현들에서, 모바일 디바이스(120)는 제공하도록 구성될 수 있다.
[0038] 도 1에 예시된 예시적인 네트워크 구성은 단지, 본원에 개시되는 기술들이 구현될 수 있는 네트워크의 하나의 가능한 구성의 예이다. 다른 네트워크 구성들은 도 1에 예시되지 않은 부가적인 엘리먼트들을 포함할 수 있고, 다양한 컴포넌트들은 도 1에 도시된 것과 상이한 구성으로 상호연결될 수 있다.
예시적인 하드웨어
[0039] 도 2는, 도 1에 예시되는 모바일 디바이스(120)를 구현하기 위해 사용될 수 있는 모바일 디바이스의 블록도이다. 도 4-11에 예시된 프로세스들을 적어도 부분적으로 구현하기 위해 모바일 디바이스(120)가 사용될 수 있다.
[0040] 모바일 디바이스(120)는, 버스(201)에 의해 서로 연결되는, 범용 프로세서(210), 센서들(220), 무선 인터페이스(225), GNSS 인터페이스(265), 및 비-일시적인 메모리(260)를 포함하는 컴퓨터 시스템을 포함한다. 모바일 디바이스(120)의 다른 구현들은, 도 2의 예시적인 구현에 예시되지 않은 부가적인 엘리먼트들을 포함할 수 있고 그리고/또는 도 2에 예시된 예시적인 실시예에 예시된 엘리먼트들 전부를 포함하는 것은 아닐 수도 있다. 예를 들어, 모바일 디바이스(120)의 몇몇 구현들은 GNSS 인터페이스(265)를 포함하지 않을 수 있다.
[0041] 무선 인터페이스(225)는, 무선 수신기, 송신기, 트랜시버, 및/또는 모바일 디바이스(120)가 WWAN, WLAN, 및/또는 다른 무선 통신 프로토콜들을 사용하여 데이터를 전송 및/또는 수신하는 것을 가능하게 하는 다른 엘리먼트들을 포함할 수 있다. 무선 인터페이스(225)는, 다수의 무선 통신 표준들을 사용하여 무선 신호들을 송신 및 수신할 수 있는 하나 또는 그 초과의 멀티-모드 모뎀들을 포함할 수 있다. 무선 인터페이스(225)는, 무선 통신 프로토콜들을 사용하여 통신하도록 구성되는 무선 송신기들(115), 무선 기지국(140), 및/또는 다른 무선 디바이스들로/로부터 통신들을 전송 및 수신하기 위해 라인(232)에 의해 안테나(234)에 연결된다. 도 2에 예시된 모바일 디바이스(120)가 단일 무선 인터페이스(225) 및 단일 안테나(234)를 포함하지만, 모바일 디바이스(120)의 다른 구현들은 다수의 무선 인터페이스들(225) 및/또는 다수의 안테나들(234)을 포함할 수 있다.
[0042] I/O 인터페이스(270)는, 모바일 디바이스(120)에 대해 데이터 입력들 및/또는 출력들을 제공할 수 있는 하나 또는 그 초과의 포트들 및/또는 다른 인터페이스들을 제공할 수 있다. 예를 들어, I/O 인터페이스(270)는 하나 또는 그 초과의 포트들, 이를테면 USB(Universal Serial Bus) 포트 및/또는 외부 디바이스들을 모바일 디바이스에 연결하기 위해 사용될 수 있는 다른 타입의 포트를 포함할 수 있다. I/O 인터페이스(270)는 또한, 하나 또는 그 초과의 입력 디바이스들, 이를테면 버튼들, 스위치들, 키패드, 터치스크린, 및/또는 사용자로부터 입력을 수신하기 위한 다른 수단을 포함할 수 있다. I/O 인터페이스(270)는 또한, 오디오 및/또는 시각 컨텐츠를 출력하기 위한 하나 또는 그 초과의 수단, 이를테면 스크린, 스피커, 헤드폰 포트, 및/또는 그러한 컨텐츠를 출력하기 위한 다른 수단을 포함할 수 있다.
[0043] GNSS 인터페이스(265)는, 무선 수신기, 및/또는 모바일 디바이스(120)가 하나 또는 그 초과의 GNSS 시스템들과 연관된 송신기들로부터 신호들을 수신하는 것을 가능하게 하는 다른 엘리먼트들을 포함할 수 있다. GNSS 인터페이스(265)는, 도 1에 예시된 위성들(170)과 같은 GNSS 송신기들로부터 신호들을 수신하기 위한 안테나(274)에 라인(272)에 의해 연결된다. 모바일 디바이스(120)는, 모바일 디바이스(120)의 포지션을 결정하기 위해, 위성들과 연관된 위성들 및 GNSS 시스템들과 연관된 다른 송신기들로부터 수신되는 신호들을 사용하도록 구성될 수 있다. 모바일 디바이스(120)는 또한, 모바일 디바이스(120)의 포지션을 결정하기 위해, 무선 송신기들(115) 및/또는 무선 기지국들(140)로부터 수신되는 신호들과 함께, 위성들 및 GNSS 시스템들과 연관된 다른 송신기들로부터 수신되는 신호들을 사용하도록 구성될 수 있다.
[0044] 센서들(220)은, 모바일 디바이스(120)의 사용자에 대한 사용자 거동의 프로파일들을 생성하는데 사용될 수 있는 데이터를 수집하도록 구성될 수 있는 하나 또는 그 초과의 센서들(220)을 포함할 수 있다. 센서들(220)은, 다음의 것들, 즉, 가속도계, 지문 스캐너, 자이로스코프, 광 센서, 제스처 센서, 근접 센서, 또는 이들의 결합 각각 중 하나 또는 그 초과를 포함할 수 있다. 센서들(220) 중 일부는 모바일 디바이스(120)에 통합될 수 있으며, 다른 일부는 모바일 디바이스(120) 외부에 있을 수 있고, 모바일 디바이스(120)와의 유선 또는 무선 연결을 통해 모바일 디바이스(120)에 센서 데이터를 제공할 수 있다. 센서들(220)은 또한, 본원에 논의되는 것들에 부가하여 또는 그 대신 다른 타입들의 센서들을 포함할 수 있다.
[0045] 프로세서(210)는, 지능형 디바이스, 예컨대 Intel® Corporation 또는 AMD®에 의해 제조된 것들과 같은 개인용 컴퓨터 CPU(central processing unit), 마이크로제어기, ASIC(application specific integrated circuit) 등일 수 있다. 메모리(260)는, RAM(random access memory), ROM(read-only memory), 또는 이들의 결합을 포함할 수 있는 비-일시적인 저장 디바이스이다. 메모리(260)는, (본 설명이 소프트웨어가 기능(들)을 수행하는 것으로 읽힐 수 있지만) 본원에 설명되는 기능들을 수행하도록 프로세서(210)를 제어하기 위한 명령들을 포함하는 프로세서-판독가능, 프로세서-실행가능 소프트웨어 코드를 저장할 수 있다. 소프트웨어는, 네트워크 연결을 통해 다운로드되고 디스크로부터 업로드되는 식에 의해 메모리(260) 상에 로딩될 수 있다. 추가로, 소프트웨어는 직접 실행가능하지 않을 수 있는데, 예를 들어, 실행 이전에 컴파일링(compiling)이 요구될 수 있다.
[0046] 메모리(260) 내의 소프트웨어는, 무선 송신기들(115), 무선 기지국(140), 다른 모바일 디바이스들(120), 및/또는 무선 통신을 위해 구성되는 다른 디바이스로부터 데이터를 수신하고 그리고/또는 그들에 데이터를 전송하는 것을 구현하는 것을 비롯하여, 다양한 동작들을 프로세서(210)가 수행할 수 있게 하도록 구성된다.
[0047] 도 3은, 도 2에 도시된 메모리(260)의 기능 모듈들을 예시하는, 도 2에 예시된 모바일 디바이스(120)의 기능 블록도이다. 예를 들어, 모바일 디바이스(120)는, 인증 모듈(362), 데이터 수집 모듈(364), 및 데이터 액세스 모듈(366)을 포함할 수 있다. 모바일 디바이스(120)는 또한, 모바일 디바이스(120)에 다른 기능을 제공하는 하나 또는 그 초과의 부가적인 기능 모듈들을 포함할 수 있다. 도 3에 예시된 기능 모듈들은, 도 3에 예시된 소프트웨어로서 구현될 수 있거나, 하드웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 도 2 및 도 3에 예시되는 모바일 디바이스(120)는, 도 4-11에 예시된 프로세스들과 연관된 모바일 디바이스(120)를 구현하는데 사용될 수 있다. 프로세서(210)는 또한, 본원에 논의되는 모바일 디바이스(120)의 다양한 모듈들을 구현하기 위한 수단을 제공할 수 있고, 펌웨어로 구현되는 하나 또는 그 초과의 모듈들과 함께 동작할 수 있다.
[0048] 인증 모듈(362)은 도 4-11에 예시된 방법을 구현하기 위한 수단을 제공할 수 있다. 인증 모듈(362)은, 위에서 논의되고 도 10에 예시된 OTA 모듈(1005), IBA 모듈(1015), PBA 모듈(1020), 및 강한 인증 모듈(1025)의 기능뿐만 아니라, 도 11에 예시된 상태 다이어그램에서 이들 모듈들 중 하나와 직접적으로 연관되지 않은 임의의 특정 기능을 구현하도록 구성될 수 있다. 인증 모듈(362)은, 모바일 디바이스(120)의 허가된 사용자에 대한 하나 또는 그 초과의 단기 및/또는 장기 사용자 프로파일들을 생성하도록 구성될 수 있다. 인증 모듈(362)은 또한, 사용자의 거동이 모바일 디바이스(120)의 사용자와 연관된 단기 프로파일 또는 장기 프로파일 중 어느 하나에서 벗어나는지 여부를 결정하기 위해 사용자 거동을 모니터링하고, 사용자 거동이 단기 사용자 프로파일 및/또는 장기 사용자 프로파일에서 벗어났다고 결정하는 것에 대한 응답으로 인증 동작을 수행하도록 구성될 수 있다. 인증 모듈(362)은 또한, OTA(one-time authentication) 절차들, 이를테면, 모바일 디바이스(120)를 일시적으로 언로킹하기 위해 모바일 디바이스(120)의 사용자가 패스워드 및 PIN 코드, 또는 다른 식별자를 입력할 것을 요청하는 것을 수행하도록 구성될 수 있다.
[0049] 단기 프로파일은, 모바일 디바이스의 사용자를 인증하기 위한 IBA(interaction based authentication)를 수행하기 위해 모바일 디바이스(120)의 인증 모듈(362)에 의해 사용될 수 있다. 장기 프로파일은, 모바일 디바이스의 사용자를 인증하기 위한 PBA(profiled based authentication)를 수행하기 위해 모바일 디바이스(120)의 인증 모듈(362)에 의해 사용될 수 있다. 단기 프로파일은, 모바일 디바이스(120)의 허가된 사용자가 미리결정된 시간 기간에 걸쳐 디바이스와 상호작용할 것으로 예상되는 방식의 모델을 제공하는 템플릿을 포함할 수 있다. 예를 들어, 단기 프로파일은, 수 초 내지 수 분 범위의 시간 기간에 걸친 모바일 디바이스의 허가된 사용자의 예상되는 거동을 반영하는 정보를 포함할 수 있다. 단기 프로파일의 특정 지속기간은 변할 수 있고, 단기 프로파일에서 관측되는 사용자 거동의 타입에 부분적으로 의존할 수 있다. 예를 들어, 모바일 디바이스(120)의 인증 모듈(362)은, 동작들, 이를테면 사용자가 디바이스를 쥐는 방식(예컨대, 배향), 사용자가 모바일 디바이스 상에서 스와이핑하고 그리고/또는 타이핑하는 방식, 또는 모바일 디바이스(120)의 허가된 사용자와 모바일 디바이스(120)를 사용하도록 허가되지 않은 다른 사용자 간을 구별하기 위해 사용될 수 있는 다른 동작들에 대한 단기 프로파일을 생성하도록 구성될 수 있다. 데이터 수집 모듈(364)은 하나 또는 그 초과의 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터를 수집하도록 구성될 수 있고, 인증 모듈(362)은 모바일 디바이스의 사용자에 대한 하나 또는 그 초과의 단기 프로파일들을 생성하기 위해 이들 소스들 중 하나 또는 그 초과로부터의 데이터를 사용할 수 있다.
[0050] 장기 프로파일은, 모바일 디바이스(120)의 허가된 사용자가, 단기 프로파일들에서 반영된 것보다 긴 시간 기간에 걸쳐 거동할 것으로 예상되는 방식의 모델을 제공하는 템플릿을 포함할 수 있다. 예를 들어, 장기 프로파일은, 더 긴 시간 기간에 걸친 모바일 디바이스(120)의 허가된 사용자의 예상되는 거동을 반영하는 정보를 포함할 수 있다. 예를 들어, 장기 프로파일은, 한 시간, 몇시간, 하루, 며칠, 또는 심지어 몇 달에 걸친 예상되는 사용자 거동의 템플릿을 포함할 수 있다. 장기 프로파일은, 인증 모듈(362)이 모바일 디바이스(120)의 허가된 사용자의 거동의 예상되는 패턴들을 식별하기 위한 시간을 가지므로, 계속 발전될 수 있다. 모바일 디바이스의 허가된 사용자에 대한 장기 프로파일은, 허가된 사용자의 거동의 다수의 양상들, 이를테면 예상되는 지리적 위치, 예상되는 지리적 위치들 각각과 연관된 예상되는 날들 및/또는 시간들, 예상되는 디바이스 사용, 예상되는 활동들, 또는 이들의 결합을 포함할 수 있다. 예상되는 활동들은, 모바일 디바이스가 특정 날 및/또는 시간에 통상적으로 정지되어 있는지 여부, 사용자가 특정 날 및/또는 시간에 통상적으로 걷거나 달리고 있는지 여부, 사용자가 특정 날 및/또는 시간에 통상적으로 운전 중인지 여부를 포함할 수 있다. 예상되는 디바이스 사용 거동은, 예상되는 시간들, 빈도들, 및 통화들 및/또는 문자 메시지가 행해지는 연락처들을 모델링하는 예상되는 통화 및/또는 문자 메시지 전송 거동을 포함할 수 있다. 예상되는 디바이스 사용 거동은 또한, 온라인 컨텐츠에 액세스하기 위한 예상되는 브라우징 활동을 포함할 수 있다. 예상되는 디바이스 사용 거동은 또한, 예상되는 애플리케이션 사용 거동, 이를테면 특정 뮤직 또는 비디오 컨텐츠에 액세스하는 것 및/또는 특정 날들 및/또는 시간들에 특정 애플리케이션들을 실행하는 것을 포함할 수 있다. 인증 모듈(362)은, 사용자 거동을 장기 사용자 프로파일 정보와 비교하고, 사용자의 거동이 예상되는 거동에서 너무 많이 벗어나는 경우(이는, 비허가된 사용자가 모바일 디바이스(120)를 소지하고 있다는 것을 나타낼 수 있음) 강한 인증 절차를 수행할 것을 사용자에게 요구하도록 구성될 수 있다. 데이터 수집 모듈(364)은 하나 또는 그 초과의 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터를 수집하도록 구성될 수 있고, 인증 모듈(362)은 모바일 디바이스의 사용자에 대한 하나 또는 그 초과의 장기 프로파일들을 생성 및/또는 업데이트하기 위해 이들 소스들 중 하나 또는 그 초과로부터의 데이터를 사용할 수 있다. 데이터 수집 모듈(364)은 또한, 전자 캘린더 정보의 하나 또는 그 초과의 소스들로부터 모바일 디바이스(120)의 사용자와 연관된 전자 캘린더 정보를 수집하도록 구성될 수 있다. 인증 모듈(362)은, 예상되는 지리적 위치, 예상되는 지리적 위치들 각각과 연관된 예상되는 날들 및/또는 시간들, 예상되는 디바이스 사용, 예상되는 활동들, 또는 사용자에 대한 이들의 결합을 결정하기 위해 캘린더 정보를 사용하도록 구성될 수 있다.
[0051] 데이터 수집 모듈(364)은, 하나 또는 그 초과의 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터를 수집하도록 구성될 수 있다. 데이터 수집 모듈(364)은 또한 수집된 데이터를 인증 모듈(362)에 제공하도록 구성될 수 있으며, 인증 모듈(362)은, 모바일 디바이스의 사용자에 대한 하나 또는 그 초과의 단기 프로파일들 및/또는 장기 프로파일들을 생성하고, 하나 또는 그 초과의 단기 프로파일들 및/또는 장기 프로파일들에 기초한 예상되는 거동으로부터 사용 거동이 벗어나는지 여부를 결정하기 위해, 그 수집된 데이터를 사용할 수 있다.
[0052] 데이터 액세스 모듈(366)은, 메모리(260) 및/또는 모바일 디바이스(120)와 연관된 다른 데이터 저장 디바이스들에 데이터를 저장하도록 구성될 수 있다. 데이터 액세스 모듈(366)은 또한, 메모리(260) 및/또는 모바일 디바이스(120)와 연관된 다른 데이터 저장 디바이스들 내의 데이터에 액세스하도록 구성될 수 있다. 데이터 액세스 모듈(366)은, 모바일 디바이스(120)의 다른 모듈들 및/또는 컴포넌트들로부터 요청들을 수신하고, 메모리(260) 및/또는 모바일 디바이스(120)와 연관된 다른 데이터 저장 디바이스들에 데이터를 저장하고 그리고/또는 저장된 데이터에 액세스하도록 구성될 수 있다.
[0053] 장기 프로파일들, 단기 프로파일들, 및 인증 절차들은, 모바일 디바이스의 메모리(260) 또는 모바일 디바이스의 다른 위치에 저장될 수 있다. 프로파일들 및 인증 절차들은, 모바일 디바이스(120)의 사용자들 및 모바일 디바이스 상에서 실행되는 애플리케이션들이 액세스하기 어렵도록 암호화되거나 다른 방식으로 렌더링될 수 있다. 모바일 디바이스(120)의 네트워크 서비스 제공자, 제조자, 또는 다른 제공자는, 사용자가 그들의 모바일 디바이스를 의도치 않게 로킹 아웃(lock out)한 경우, 사용자가 신원 증명(proof of identify)을 엔티티에 제공하는 것에 대한 응답으로 프로파일 정보에 원격으로 액세스하여 리셋하는 것이 가능할 수 있다.
예시적인 구현들
[0054] 도 4는 본원에 논의되는 기술들에 따른, 모바일 디바이스의 사용자를 인증하기 위한 프로세스의 흐름도이다. 도 4에 예시된 프로세스는, 달리 명시되지 않으면 도 1-3에 예시된 모바일 디바이스(120)를 사용하여 구현될 수 있다. 모바일 디바이스(120)의 인증 모듈(362)은, 달리 명시되지 않으면 도 4에 예시된 프로세스의 다양한 스테이지들을 수행하기 위한 수단을 제공할 수 있다. 도 4에 예시된 프로세스는 선택적으로, 스테이지 405에 앞서 모바일 디바이스(120)의 사용자가 모바일 디바이스를 언로킹하기 위해 인증 입력을 입력하는 OTA 프로세스로 시작될 수 있다.
[0055] 모바일 디바이스의 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일이 생성될 수 있다(스테이지 405). 제 1 프로파일은 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일일 수 있고, 제 2 프로파일은, 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일일 수 있다. 다시 말해서, 제 1 프로파일은 본원에 설명된 타입의 장기 프로파일을 포함할 수 있고, 제 2 프로파일은 본원에 설명된 타입의 단기 프로파일을 포함할 수 있다. 단기 프로파일 및 장기 프로파일은, 모바일 디바이스(120)에 의해 수집되는 사용자 거동 관련 데이터에 기초하여 생성될 수 있다. 몇몇 구현들에서, 사용자에 대해 생성되는 하나 초과의 장기 프로파일 및/또는 하나 초과의 단기 프로파일이 존재할 수 있다. 사용자 거동 관련 데이터는 하나 또는 그 초과의 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 획득될 수 있고, 인증 모듈(362)은 모바일 디바이스의 사용자에 대한 하나 또는 그 초과의 단기 프로파일들 및/또는 하나 또는 그 초과의 장기 프로파일들을 생성하기 위해 이들 소스들 중 하나 또는 그 초과로부터의 데이터를 사용할 수 있다. 단기 프로파일에 포함될 수 있는 데이터의 타입들 및 장기 프로파일에 포함될 수 있는 데이터의 타입들의 몇몇 예들은 모바일 디바이스(120)의 인증 모듈(362)과 관련하여 위에 더 상세히 논의되어 있다.
[0056] 모바일 디바이스(120)에 대한 사용 거동 데이터를 생성하기 위해 사용자 거동이 모니터링될 수 있고(스테이지 410), 사용 거동 데이터는 제 1 및 제 2 프로파일들과 비교될 수 있다(스테이지 415). 수집된 사용 거동은, 스테이지 410에서, 모바일 디바이스(120)의 허가된 사용자와 연관된 단기 프로파일 및 장기 프로파일과 비교될 수 있다. 위에 논의된 바와 같이, 몇몇 구현들에서, 모바일 디바이스의 사용자에 대해 하나 초과의 단기 프로파일 및/또는 하나 초과의 장기 프로파일이 생성될 수 있고, 이들 다수의 프로파일들은 그러한 다수의 프로파일들이 이용가능한 경우 스테이지 415에서 사용 거동 데이터와 비교될 수 있다. 인증 모듈(362)은, 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터를 수집하기 위해, 데이터 수집 모듈(364)을 동작시키도록 구성될 수 있다. 인증 모듈(362)은, 모바일 디바이스(120)의 사용자와 연관된 단기 프로파일 및/또는 장기 프로파일과의 비교를 위해 이러한 정보를 수집하도록 구성될 수 있다. 인증 모듈(362)은, 데이터 액세스 모듈(366)을 통해 메모리(260) 또는 모바일 디바이스(120)의 다른 메모리로부터의 모바일 디바이스(120)의 허가된 사용자와 연관된 하나 또는 그 초과의 단기 프로파일들 및 하나 또는 그 초과의 장기 프로파일들에 액세스하고, 사용 거동 데이터를 적어도 하나의 단기 프로파일 및 적어도 하나의 장기 프로파일과 비교하도록 구성될 수 있다.
[0057] 사용 거동 데이터가 제 1 프로파일과 상이한지 여부의 결정이 이루어질 수 있다(스테이지 420). 결정은, 사용 거동 데이터가 모바일 디바이스(120)의 사용자와 연관된 제 1 프로파일(장기 프로파일)에서 벗어나는지 여부에 기초하여 이루어질 수 있다. 장기 프로파일에 포함된 정보는, 사용 거동 데이터가 장기 프로파일과 상이한지 여부를 결정하기 위해 인증 모듈(362)이 사용할 임계치와 연관될 수 있다. 사용 거동 데이터와 장기 프로파일의 데이터 간에 차이가 존재하면, 인증 모듈(362)은 사용 거동 데이터가 장기 프로파일과 상이하다고 결정하도록 구성될 수 있다. 인증 모듈(362)은 또한, 사용 거동 데이터가 장기 프로파일 데이터와 상이한지 여부를 결정할 때, 임계 개수의 프로파일 항목들(이를테면, 예상되는 지리적 위치, 예상되는 지리적 위치들 각각과 연관된 예상되는 날들 및/또는 시간들, 예상되는 디바이스 사용, 또는 예상되는 활동들)이 사용 거동 데이터와 장기 프로파일 간에 상이한지 여부를 결정하도록 구성될 수 있다.
[0058] 사용 거동 데이터가 제 1 프로파일에서 너무 많이 벗어나는 경우, 제 1 타입의 인증 동작이 수행될 수 있고(스테이지 430), 프로세스는 스테이지 440으로 계속될 수 있다. 인증 모듈(362)은, 모바일 디바이스(120)의 사용자를 인증하기 위해 제 1 타입의 인증 동작(강한 인증 절차로 본원에서 또한 지칭됨)을 수행하도록 구성될 수 있다. 제 1 타입의 인증 동작은, 사용 거동과 모바일 디바이스(120)의 사용자의 단기 프로파일 간의 차이에 대한 응답으로 인증 모듈(362)이 요구하는 것보다 더 강한 레벨의 인증을 제공할 수 있다. 인증 모듈(362)은, 사용 거동이 모바일 디바이스(120)의 사용자의 장기 프로파일과 상이한 것에 대한 응답으로 강한 인증을 수행하도록 구성될 수 있는데, 이는, 그러한 차이가, 모바일 디바이스의 현재 사용자가 모바일 디바이스(120)의 허가된 사용자(이 허가된 사용자에 대해 장기 프로파일이 생성되었음)가 아닐 수 있다는 것을 표시하기 때문이다. 모바일 디바이스의 비허가된 사용자는 짧은 시간 기간 동안 모바일 디바이스(120)의 허가된 사용자의 예상되는 거동을 모방하는 것이 가능할 수 있지만, 장기 프로파일에 의해 반영되는 긴 시간 기간에 걸쳐 모바일 디바이스의 허가된 사용자의 예상되는 거동을 모방하는 것은 가능하지 않을 것이다. 장기 프로파일에 대한 그러한 벗어남은, 인증 모듈(362)로 하여금, 모바일 디바이스의 비허가된 사용자가 제공하기에 더 어려울 정보, 이를테면 모바일 디바이스를 언로킹하기 위해 통상적으로 요구되는 것보다 더 긴 패스워드 또는 PIN(personal identification number)을 제공할 것을 사용자에게 요구하게 한다. 인증 모듈(362)은 또한, 위에 논의된 강한 인증 절차들 대신 또는 그와 결합하여, 본원에 명확히 기재되지 않은 다른 타입들의 강한 인증 절차들을 수행하도록 구성될 수 있다.
[0059] 사용 거동 데이터가 장기 프로파일에서 너무 많이 벗어나지는 않은 경우, 사용 거동이 제 2 프로파일에서 벗어나는지 여부의 결정이 이루어질 수 있다(스테이지 425). 결정은, 사용 거동 데이터가 모바일 디바이스(120)의 사용자와 연관된 제 2 프로파일(단기 프로파일)에서 벗어나는지 여부에 기초하여 이루어질 수 있다. 사용 거동이 단기 프로파일에서 너무 많이 벗어나는 경우, 제 2 타입의 인증 동작이 수행될 수 있고, 프로세스는 스테이지 440으로 계속될 수 있다(스테이지 435). 그렇지 않고 사용 거동이 제 1 프로파일 또는 제 2 기간 프로파일과 상이하지 않은 경우, 프로세스는 스테이지 410으로 계속될 수 있다. 스테이지들 420 및 425의 결정들은, 다수의 장기 프로파일들 및/또는 단기 프로파일들이 모바일 디바이스(120)의 사용자와 연관되는 경우 다수의 프로파일들에 대해 수행될 수 있다. 스테이지 435는, 사용 거동 데이터가 다수의 단기 프로파일들 중 임의의 하나의 프로파일에서 너무 많이 벗어나는 것에 대한 응답으로 수행될 수 있고, 스테이지 430은, 사용 거동 데이터가 다수의 장기 프로파일들 중 임의의 하나의 프로파일에서 너무 많이 벗어나는 것에 대한 응답으로 수행될 수 있다.
[0060] 스테이지 430 또는 435 중 어느 하나에서 행해진 인증 동작이 실패했는지 여부의 결정이 이루어질 수 있다(스테이지 440). 인증 동작이 실패한 경우, 모바일 디바이스는 인증 실패에 대한 응답으로 로킹될 수 있다(스테이지 445). 적용되는 로킹 절차의 타입은 수행된 인증 동작의 타입에 의존할 수 있다. 예를 들어, 제 1 타입의 인증 동작이 수행된 경우(이는 프로파일-기반 인증 실패와 연관됨), 모바일 디바이스는, 네트워크 서비스 제공자가 모바일 디바이스(120)를 언로킹하게 하기 위해, 모바일 디바이스의 사용자가 네트워크 서비스 제공자에게 연락하여 사용자의 신원을 검증하는 정보를 네트워크 서비스 제공자에게 제공할 필요가 있을 수 있는 그러한 방식으로 로킹될 수 있다.
[0061] 그렇지 않고 스테이지 430 또는 스테이지 435 중 어느 스테이지에서도 인증 동작이 실패하지 않은 경우, 프로세스는 스테이지 410 및/또는 스테이지 405로 계속될 수 있고, 여기서, 모바일 디바이스의 허가된 사용자와 연관된 제 1 프로파일(장기 프로파일)이 계속 정교화(refine)될 수 있다. 인증 모듈(362)은 사용 거동 데이터를 생성하기 위해 사용자 거동을 계속 모니터링할 수 있다. 인증 모듈(362)은, 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터를 수집하기 위해, 데이터 수집 모듈(364)을 동작시킬 수 있다. 인증 모듈(362)은, 모바일 디바이스(120)가 슬립 모드 또는 다른 저 전력 모드에 있는 동안이라 하더라도 계속 동작하도록 구성될 수 있다. 데이터 수집 모듈(364)은, 모바일 디바이스(120)가 슬립 모드 또는 다른 저 전력 모드에 있는 동안이라 하더라도 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터를 계속 수집할 수 있다. 종래의 인증 기술들에서, 모바일 디바이스의 사용자의 사용 거동을 모니터링하는 것은 모바일 디바이스가 슬립 상태에 있는 동안에는 수행되지 않는다. 그러나, 본원에 개시된 기술들은, 모바일 디바이스(120)가 그러한 상태에 있는 동안에도 사용자 거동의 하나 또는 그 초과의 장기 프로파일들과 상이한 사용자 거동을 식별하도록 계속 동작할 수 있다.
[0062] 도 5는 본원에 논의되는 기술들에 따른, 모바일 디바이스의 사용자에 대한 단기 프로파일을 생성하기 위한 프로세스의 흐름도이다. 도 5에 예시된 프로세스는, 달리 명시되지 않으면 도 1-3에 예시된 모바일 디바이스(120)를 사용하여 구현될 수 있다. 모바일 디바이스(120)의 인증 모듈(362)은, 달리 명시되지 않으면 도 5에 예시된 프로세스의 다양한 스테이지들을 수행하기 위한 수단을 제공할 수 있다. 도 5에 예시된 프로세스는, 도 4에 예시된 프로세스의 스테이지 405에서의 제 2 프로파일의 생성을 구현하는데 사용될 수 있다. 도 5에 예시된 프로세스는, 인증 모듈(362)이 모바일 디바이스(120)의 사용자에 대한 하나 또는 그 초과의 단기 프로파일들 및/또는 장기 프로파일들을 디벨로프(develop)하는 학습 기간 동안 수행될 수 있다.
[0063] 모바일 디바이스에서(120)에서 미리결정된 시간 기간 동안 사용자-관련 데이터가 수집될 수 있다(스테이지 505). 인증 모듈(362)은 하나 또는 그 초과의 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터 수집 모듈에 의해 수집되는 데이터를 획득하도록 구성될 수 있고, 인증 모듈(362)은 모바일 디바이스의 사용자에 대한 하나 또는 그 초과의 단기 프로파일들을 생성하기 위해 이들 소스들 중 하나 또는 그 초과로부터의 데이터를 사용할 수 있다. 인증 모듈(362)은, 인증 모듈(362)이 모바일 디바이스(120)의 사용자의 예상되는 거동에 관해 학습하는 트레이닝 기간 동안 하나 또는 그 초과의 단기 사용자 프로파일들에 대한 정보를 수집하도록 구성될 수 있다. 인증 모듈(362)은, 사용자-관련 데이터의 타입에 기초하여 상이한 미리결정된 시간 기간들에 대한 상이한 타입들의 데이터를 사용하도록 구성될 수 있다. 예를 들어, 인증 모듈(362)은, 미리결정된 제 1 시간 기간 동안 모바일 디바이스(120)의 사용자의 타이핑 패턴에 관련된 정보를 수집하고 그리고 미리결정된 제 2 시간 기간 동안 모바일 디바이스(120)의 사용자의 스와이프 스타일에 관련된 정보를 수집하도록 구성될 수 있다. 미리결정된 제 1 시간 기간은 미리결정된 제 2 시간 기간보다 길 수 있는데, 이는, 사용자가 모바일 디바이스(120)의 터치스크린 상에서 스와이프 제스처를 행하는데 소요한 시간의 양이 사용자가 모바일 디바이스(120) 상에 입력을 타이핑하는데 소요한 시간의 양보다 훨씬 더 짧을 가능성이 있기 때문이다. 인증 모듈(362)은, 모바일 디바이스(120)의 사용자의 보행(gait) 패턴(이는, 데이터 수집 모듈(364)에 의해 수집되는 가속도계 데이터에 기초하여 결정될 수 있음)에 기초하여 단기 프로파일을 생성하도록 구성될 수 있다.
[0064] 사용자 거동의 적어도 하나의 단기 프로파일 파일이 생성될 수 있다(스테이지 510). 각각의 단기 프로파일은, 적어도 하나의 타입의, 모바일 디바이스와의 상호작용과 연관될 수 있다. 인증 모듈(362)은, 모바일 디바이스(120)의 사용자가 디바이스를 사용함에 따라 모이는 사용자-관련 데이터로부터 수집된 측정들에 기초하여 단기 프로파일을 생성할 수 있다. 인증 모듈(362)은 이후, 적어도 하나의 단기 프로파일에 포함된 측정들을 모바일 디바이스(120)의 사용을 모니터링하는 동안 획득되는 사용 데이터에 포함된 측정들과 비교할 수 있다. 인증 모듈(362)은 그 후, 하나 또는 그 초과의 단기 프로파일들에 포함된 측정들이, 예상되는 측정들로부터 미리결정된 임계치를 초과하여 벗어나는 것에 대한 응답으로, 인증 동작을 트리거링할 수 있다.
[0065] 도 6은 본원에 논의되는 기술들에 따른, 모바일 디바이스에서 사용자-관련 데이터를 수집하기 위한 프로세스의 흐름도이다. 도 6에 예시된 프로세스는, 달리 명시되지 않으면 도 1-3에 예시된 모바일 디바이스(120)를 사용하여 구현될 수 있다. 모바일 디바이스(120)의 인증 모듈(362)은, 달리 명시되지 않으면 도 6에 예시된 프로세스의 다양한 스테이지들을 수행하기 위한 수단을 제공할 수 있다. 도 6에 예시된 프로세스는, 도 5에 예시된 프로세스의 스테이지 505 및/또는 아래에서 더 상세히 논의되는 도 7에 예시된 프로세스의 스테이지 705를 구현하는데 사용될 수 있다. 도 6에 예시된 프로세스는, 사용자-관련 데이터가 수집될 수 있는 다수의 스테이지들을 포함한다. 몇몇 구현들에서는 스테이지들 전부가 포함될 수 있다. 다른 구현들에서는, 도 6에 예시된 스테이지들 중 하나 또는 그 초과가 생략되고 그리고/또는 부가적인 사용자-관련 데이터를 수집하기 위해 부가적인 스테이지들이 포함될 수 있다.
[0066] 모바일 디바이스(120)의 하나 또는 그 초과의 센서들로부터 센서 데이터가 수집될 수 있다(스테이지 605). 모바일 디바이스의 데이터 수집 모듈(364)은, 하나 또는 그 초과의 센서들, 이를테면 가속도계, 고도계, 압력 센서, 자이로스코프, 자력계, 및/또는 다른 센서들로부터 데이터를 수집하도록 구성될 수 있다. 데이터 수집 모듈(364)은 센서 데이터를 인증 모듈(362)에 제공할 수 있고, 인증 모듈(362)은, 모바일 디바이스의 허가된 사용자의 하나 또는 그 초과의 단기 프로파일들 및/또는 장기 프로파일들을 생성하기 위해 그 데이터를 사용할 수 있다. 인증 모듈(362)은, 모바일 디바이스의 사용자의 보행 패턴, 스와이핑 패턴, 및/또는 타이핑 패턴과 같은 예상되는 사용자 거동들을 포함할 수 있는, 모바일 디바이스의 사용자에 대한 단기 또는 장기 프로파일들을 생성하기 위해 센서 데이터를 사용하도록 구성될 수 있다. 모바일 디바이스의 배향을 결정하기 위해 자이로스코프 데이터가 또한 사용될 수 있으며, 모바일 디바이스의 배향은, 모바일 디바이스의 허가된 사용자가 모바일 디바이스(120)를 쥐고 그리고/또는 들고 다니는 방식 및 때를 결정하기 위해 사용될 수 있다. 모바일 디바이스의 사용자가 모바일 디바이스(120)를 쥔 채로 향하거나 이동하는 예상되는 방향, 및/또는 모바일 디바이스의 사용자가 모바일 디바이스(120)를 쥐는 방식에 기초하여 모바일 디바이스(120)의 예상되는 배향 및/또는 헤딩(heading)을 결정하기 위해 자력계 데이터가 사용될 수 있다. 모바일 디바이스(120)의 고도, 및/또는 고도계 및/또는 압력 센서에 의해 측정되는 압력 변화들에 기초하여 모바일 디바이스가 실내 환경에 로케이팅되는지 또는 실외 환경에 로케이팅되는지를 결정하기 위해 고도계 및/또는 압력 센서가 사용될 수 있다.
[0067] 모바일 디바이스(120)의 마이크로폰으로부터 오디오 데이터가 수집될 수 있다(스테이지 610). 모바일 디바이스의 데이터 수집 모듈(364)은, 모바일 디바이스(120)의 마이크로폰으로부터 데이터를 수집하도록 구성될 수 있다. 데이터 수집 모듈(364)은 센서 데이터를 인증 모듈(362)에 제공할 수 있고, 인증 모듈(362)은, 모바일 디바이스의 허가된 사용자의 하나 또는 그 초과의 단기 프로파일들 및/또는 장기 프로파일들을 생성하기 위해 그 데이터를 사용할 수 있다. 예를 들어, 오디오 데이터는 모바일 디바이스의 허가된 사용자의 보이스 특징들을 측정하기 위해 사용될 수 있다. 오디오 데이터는 또한, 디바이스의 사용자가 통상적으로 말하는 언어 및/또는 언어들을 결정하고 그러한 정보를 모바일 디바이스(120)의 허가된 사용자의 단기 및/또는 장기 프로파일들에 포함시키기 위해 사용될 수 있다.
[0068] 모바일 디바이스(120)의 하나 또는 그 초과의 사용자 인터페이스 엘리먼트들로부터 촉각 데이터가 수집될 수 있다(스테이지 615). 모바일 디바이스의 데이터 수집 모듈(364)은, 모바일 디바이스(120)의 터치스크린, 키보드, 버튼, 또는 다른 촉각 입력, 또는 이들의 결합으로부터 데이터를 수집하도록 구성될 수 있다. 인증 모듈(362)은, 사용자가 모바일 디바이스(120)와 상호작용하는 방식의 하나 또는 그 초과의 단기 프로파일들 및/또는 하나 또는 그 초과의 장기 프로파일들을 생성하기 위해 촉각 정보를 사용할 수 있다. 예를 들어, 인증 모듈(362)은, 모바일 디바이스의 터치스크린 또는 키보드에 대한 키 누름들에 기초하여 타이핑 프로파일을 결정하도록 구성될 수 있다. 인증 모듈(362)은, 사용자가 모바일 디바이스 상의 터치스크린 또는 일련의 키들 및/또는 버튼들을 얼마나 자주 터치하는지를 표시하는 사용 패턴들을 디벨로프하도록 구성될 수 있다. 인증 모듈(362)은 또한, 모바일 디바이스의 허가된 사용자가 모바일 디바이스의 터치스크린과 상호작용할 때 통상적으로 사용하는 스와이프 패턴을 결정하도록 구성될 수 있으며, 이는, 터치스크린 상에 가해지는 압력의 양, 사용자가 통상적으로 터치스크린을 터치하는 곳, 하나 또는 그 초과의 통상적인 터치 제스처들의 속도를 고려할 수 있다.
[0069] 도 7은 본원에 논의되는 기술들에 따른, 모바일 디바이스의 사용자에 대한 장기 프로파일을 생성하기 위한 프로세스의 흐름도이다. 도 7에 예시된 프로세스는, 달리 명시되지 않으면 도 1-3에 예시된 모바일 디바이스(120)를 사용하여 구현될 수 있다. 모바일 디바이스(120)의 인증 모듈(362)은, 달리 명시되지 않으면 도 7에 예시된 프로세스의 다양한 스테이지들을 수행하기 위한 수단을 제공할 수 있다. 도 7에 예시된 프로세스는, 도 4에 예시된 프로세스의 스테이지 405에서의 제 1 프로파일의 생성을 구현하는데 사용될 수 있다.
[0070] 모바일 디바이스에서(120)에서 사용자-관련 데이터가 수집될 수 있다(스테이지 705). 사용자-관련 데이터는, 모바일 디바이스(120)가 모바일 디바이스(120)의 허가된 사용자의 예상되는 거동들을 학습하도록 구성되는 트레이닝 기간 동안 수집될 수 있다. 인증 모듈(362)은 하나 또는 그 초과의 센서들(220), GNSS 인터페이스(265), 및/또는 I/O 인터페이스(270)로부터 데이터 수집 모듈에 의해 수집되는 사용자-데이터를 획득하도록 구성될 수 있고, 인증 모듈(362)은 모바일 디바이스의 사용자에 대한 하나 또는 그 초과의 장기 프로파일들을 생성하기 위해 이들 소스들 중 하나 또는 그 초과로부터의 데이터를 사용할 수 있다. 인증 모듈(362)은, 인증 모듈(362)이 모바일 디바이스(120)의 사용자의 예상되는 거동에 관해 학습하는 트레이닝 기간 동안 하나 또는 그 초과의 장기 사용자 프로파일들에 대한 정보를 수집하도록 구성될 수 있다.
[0071] 모바일 디바이스(120)의 사용자에 대한 적어도 하나의 장기 프로파일이 존재하는지 여부의 결정이 이루어질 수 있다(스테이지 710). 현재 어떠한 장기 프로파일도 존재하지 않는 경우, 사용자 거동의 적어도 하나의 장기 프로파일 파일이 생성될 수 있다(스테이지 715). 장기 프로파일은, 적어도 하나의 타입의, 모바일 디바이스와의 상호작용 또는 예상되는 사용자 거동과 연관될 수 있고, 장기 프로파일은, 하나 초과의 타입의, 모바일 디바이스와 상호작용 또는 다른 예상되는 사용자 거동과 연관될 수 있다. 장기 프로파일은 시간 및 날들의 청크(chunk)로 분할될 수 있는데, 이는 거동/어젠더(agenda)가 시간대(time of day) 및 날에 의해 좌우되기 때문이다(예컨대, 주중 동안과 주말에 같은 시간에 일어날 필요는 없음). 인증 모듈(362)은, 모바일 디바이스(120)의 사용자가 디바이스를 사용함에 따라 모이는 사용자-관련 데이터로부터 수집된 측정들에 기초하여 장기 프로파일을 생성할 수 있다. 인증 모듈(362)은 또한, 모바일 디바이스의 허가된 사용자와 연관된 하나 또는 그 초과의 온라인 계정들과 연관되거나 모바일 디바이스 상에서 이용가능한 캘린더 정보를 통해, 모바일 디바이스의(120)의 사용자의 예상되는 거동에 관한 부가적인 정보를 획득하도록 구성될 수 있다. 인증 모듈(362)은 이후, 적어도 하나의 장기 프로파일에 포함된 측정들을 모바일 디바이스(120)의 사용을 모니터링하는 동안 획득되는 사용 데이터에 포함된 측정들과 비교할 수 있다. 인증 모듈(362)은 그 후, 하나 또는 그 초과의 장기 프로파일들에 포함된 측정들이, 예상되는 측정들로부터 미리결정된 임계치를 초과하여 벗어나는 것에 대한 응답으로, 강한 인증 동작을 트리거링할 수 있다.
[0072] 현재 프로파일이 존재하면, 기존의 프로파일이 업데이트될 수 있다(스테이지 720). 인증 모듈(362)은, 시간의 경과에 따라 부가적인 정보가 수집되므로, 모바일 디바이스(120)의 사용자와 연관된 장기 프로파일 또는 프로파일들을 업데이트하도록 구성될 수 있다. 예를 들어, 모바일 디바이스(120)의 사용자의 초기 장기 프로파일은, 모바일 디바이스(120)의 사용자에 관한 작은 양의 정보만을 갖고 있어서 명료하지 않을 수 있다. 그러나, 시간이 지나고 부가적인 정보가 데이터 수집 모듈(364)에 의해 수집됨에 따라, 인증 모듈(362)은 예상되는 사용자 거동의 더 완전한 프로파일을 계속 생성할 수 있다. 예를 들어, 장기 프로파일은, 부가적인 예상되는 지리적 위치 정보, 예상되는 지리적 위치들 각각과 연관된 예상되는 날들 및/또는 시간들, 예상되는 디바이스 사용 정보, 예상되는 활동들의 정보, 또는 이들의 결합을 이용하여 업데이트될 수 있다.
[0073] 도 7에 예시된 프로세스는 스테이지 715 또는 스테이지 720을 완료한 이후 스테이지 705로 계속될 수 있다. 인증 모듈(362)은, 데이터 수집 모듈(364)을 사용하여 수집되는 사용 거동을 계속 프로세싱하고 시간 경과에 따라 장기 사용자 프로파일 또는 프로파일들을 계속 디벨로프하도록 구성될 수 있다.
[0074] 도 8은 본원에 논의되는 기술들에 따른, 장기 프로파일 미스매치에 대한 응답으로 인증 동작을 수행하기 위한 프로세스의 흐름도이다. 도 8에 예시된 프로세스는, 달리 명시되지 않으면 도 1-3에 예시된 모바일 디바이스(120)를 사용하여 구현될 수 있다. 모바일 디바이스(120)의 인증 모듈(362)은, 달리 명시되지 않으면 도 8에 예시된 프로세스의 다양한 스테이지들을 수행하기 위한 수단을 제공할 수 있다. 도 8에 예시된 프로세스는, 사용자 거동 데이터가 제 1 프로파일(장기 프로파일)에서 너무 많이 벗어나는 것에 대한 응답으로, 도 4에 예시된 프로세스의 스테이지 430을 구현하는데 사용될 수 있다.
[0075] 사용자 거동이 장기 프로파일에서 벗어나는 것과 연관된 인증 동작이 결정될 수 있다(스테이지 805). 인증 모듈(362)은, 사용자의 사용 거동이 장기 프로파일에서 벗어나는 것에 대한 응답으로 수행될 강한 인증 동작을 결정하도록 구성될 수 있다. 인증 모듈(362)은, 장기 프로파일에서 벗어나는 것이 식별될 때는 언제나 특정한 강한 인증 절차를 수행하도록 구성될 수 있다. 인증 모듈(362)은 또한, 복수의 강한 인증 절차들로부터 선택하고 이들 절차들 중 수행될 하나 또는 그 초과의 절차들을 결정하도록 구성될 수 있다.
[0076] 스테이지 905(스테이지 810)에서 결정된 인증 동작에 기초하여, 인증 입력을 제공할 것이 모바일 디바이스(120)의 사용자에게 프롬프팅될 수 있다. 인증 입력의 타입은 인증 절차의 타입에 기초하여 다를 수 있다. 예를 들어, 모바일 디바이스를 언로킹하는데 사용될 수 있는 표준 패스워드, PIN, 또는 스와이프 패턴보다 더 길고 추측하기가 더 어려운 패스워드 또는 다른 식별자를 제공할 것이 모바일 디바이스의 사용자에게 요구될 수 있다. 인증 입력은 또한, 모바일 디바이스의 사용자에게 일련의 질문들에 대답할 것을 요구하는 것을 포함할 수 있다. 예를 들어, 인증 모듈(362)은, 모바일 디바이스(120)의 사용자가 대답해야만 하는 일련의 질문들을 제시할 수 있다. 사용자의 장기 프로파일이 디벨로프되고 있던 시점에, 모바일 디바이스의 허가된 사용자가 아닌 누군가가 추측하기에는 어려울 정보를 포함할 수 있는 이들 질문들에 대한 대답들을 제공할 것이 모바일 디바이스(120)의 사용자에게 프롬프팅되었을 수 있다. 인증 모듈(362)은 또한, 모바일 디바이스(120)의 허가된 사용자 외의 누군가가 추측하기에는 어려울, 지난 사용자 거동에 기초한 일련의 질문들을 생성하도록 구성될 수 있다. 예를 들어, 인증 모듈(362)은, 방문한 지리적 영역들, 연락들, 활용된 애플리케이션들, 및/또는 모바일 디바이스(120)의 허가된 사용자는 대답하는 것이 가능할 것이지만 추측하기에는 어려울 다른 정보에 관한 일련의 질문들을 제시할 수 있다. 인증 모듈(362)은 또한, 외부 소스, 이를테면 모바일 디바이스(120)와 연관된 네트워크 서비스 제공자로부터, 또는 모바일 디바이스(120)의 허가된 사용자와 연관된 백업 계정에 대한 문자 메시지 또는 이메일을 통해, 모바일 디바이스의 사용자가 획득하여 모바일 디바이스(120)의 사용자 인터페이스를 통해 입력하는 것이 가능할 액세스 코드 또는 다른 언로크 코드를 획득할 것을 모바일 디바이스(120)의 사용자에게 요구하도록 구성될 수 있다. 인증 모듈(362)은 또한, 하나 또는 그 초과의 생체인식 입력들, 이를테면 성문(voice print), 지문, 또는 얼굴 인식 알고리즘들을 사용하여 프로세싱될 수 있는 얼굴 특징부들의 사진을 요구하도록 구성될 수 있다.
[0077] 인증 입력이 인증 동작의 요건들을 충족하는지 여부의 결정이 결정될 수 있다(스테이지 815). 인증 모듈(362)은, 인증 모듈(362)에 의해 요청된 하나 또는 그 초과의 인증 입력들이 사용자에 의해 제공되었는지 여부를 결정하도록 구성될 수 있다. 인증 모듈(362)은, 하나 초과의 인증 옵션을 제시하도록 구성될 수 있다. 사용자가 하나 또는 그 초과의 인증 동작들에 대해 알맞은 응답을 제공하는 것을 실패한 경우, 인증 모듈(362)은, 임계 개수의 인증 동작들에 대한 응답들을 성공적으로 제공하는 것이 여전히 가능하다면, 여전히 사용자를 인증할 수 있다.
[0078] 도 9는 본원에 논의되는 기술들에 따른, 단기 프로파일 미스매치에 대한 응답으로 인증 동작을 수행하기 위한 프로세스의 흐름도이다. 도 8에 예시된 프로세스는, 달리 명시되지 않으면 도 1-3에 예시된 모바일 디바이스(120)를 사용하여 구현될 수 있다. 모바일 디바이스(120)의 인증 모듈(362)은, 달리 명시되지 않으면 도 8에 예시된 프로세스의 다양한 스테이지들을 수행하기 위한 수단을 제공할 수 있다. 도 8에 예시된 프로세스는, 사용자 거동 데이터가 제 2 프로파일(단기 프로파일)에서 너무 많이 벗어나는 것에 대한 응답으로, 도 4에 예시된 프로세스의 스테이지 435를 구현하는데 사용될 수 있다.
[0079] 사용자 거동이 단기 프로파일에서 벗어나는 것과 연관된 인증 동작이 결정될 수 있다(스테이지 905). 인증 모듈(362)은, 사용자의 사용 거동이 단기 프로파일에서 벗어나는 것에 대한 응답으로 수행될 인증 동작을 결정하도록 구성될 수 있다. 인증 모듈(362)은, 단기 프로파일에서 벗어나는 것이 식별될 때는 언제나 인증 절차를 수행하도록 구성될 수 있다. 인증 모듈(362)은 또한, 복수의 인증 절차들로부터 선택하고 이들 절차들 중 수행될 하나 또는 그 초과의 절차들을 결정하도록 구성될 수 있다. 수행될 인증 절차는, 장기 프로파일에서 벗어나는 것에 대한 응답으로 수행되는 강한 인증 절차들만큼 강할 필요는 없다. 사용자 거동이 장기 프로파일에서 너무 많이 벗어났으면, 도 8에 예시된 절차는, 모바일 디바이스(120)의 사용자의 신원을 검증하기 위한 강한 인증 절차를 수행하도록 수행될 수 있다.
[0080] 스테이지 905(스테이지 910)에서 결정된 인증 동작에 기초하여, 인증 입력을 제공할 것이 모바일 디바이스(120)의 사용자에게 프롬프팅될 수 있다. 인증 입력의 타입은 스테이지 905에서 결정된 인증 절차의 타입에 기초하여 다를 수 있다. 예를 들어, 모바일 디바이스를 언로킹하는데 통상적으로 사용되는 언로크 패스워드, PIN, 또는 스와이프 패턴을 입력할 것이 모바일 디바이스의 사용자에게 요구될 수 있다. 인증 모듈(362)은, 모바일 디바이스의 사용자가 모바일 디바이스의 지문 스캐너를 사용하여 지문을 스캐닝할 것을 요구할 수 있다. 모바일 디바이스(120)의 사용자를 검증하기 위해 다른 타입들의 입력들이 또한 사용될 수 있다.
[0081] 인증 입력이 인증 동작의 요건들을 충족하는지 여부의 결정이 결정될 수 있다(스테이지 915). 인증 모듈(362)은, 인증 모듈(362)에 의해 요청된 하나 또는 그 초과의 인증 입력들이 사용자에 의해 제공되었는지 여부를 결정하도록 구성될 수 있다. 인증 모듈(362)은, 하나 초과의 인증 옵션을 제시하도록 구성될 수 있다. 사용자가 하나 또는 그 초과의 인증 동작들에 대해 알맞은 응답을 제공하는 것을 실패한 경우, 인증 모듈(362)은, 사용자가 임계 개수의 인증 동작들에 대한 응답들을 성공적으로 제공하는 것이 여전히 가능하다면, 여전히 사용자를 인증할 수 있다.
[0082] 인증 모듈(362)은, 모바일 디바이스의 사용자가 인증 동작에 대해 알맞은 대답을 제공하는 것에 대한 응답으로, 모바일 디바이스의 사용자와 연관된 하나 또는 그 초과의 단기 프로파일들을 업데이트하도록 구성될 수 있다. 인증 모듈(362)은 또한, 인증 모듈(362)에 의해 수집되는 사용 데이터가 미리결정된 횟수를 초과하여 하나 또는 그 초과의 단기 프로파일들로부터 변하고, 사용자가 그때마다 인증 절차에 대해 알맞은 응답을 제공하는 것에 대한 응답으로, 모바일 디바이스(120)의 사용자와 연관된 하나 또는 그 초과의 단기 프로파일들을 업데이트하도록 구성될 수 있다.
[0083] 본원에 설명된 방법들은 애플리케이션에 의존하여 다양한 수단에 의해 구현될 수 있다. 예를 들어, 이들 방법들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 하드웨어 구현의 경우, 프로세싱 유닛들은 하나 또는 그 초과의 ASIC(application specific integrated circuit)들, DSP(digital signal processor)들, DSPD(digital signal processing device)들, PLD(programmable logic device)들, FPGA(field programmable gate array)들, 프로세서들, 제어기들, 마이크로-제어기들, 마이크로프로세서들, 전자 디바이스들, 본원에 설명된 기능들을 수행하도록 설계된 다른 전자 유닛들, 또는 이들의 결합 내에 구현될 수 있다.
[0084] 펌웨어 및/또는 소프트웨어 구현의 경우, 방법들은 본원에 설명된 기능들을 수행하는 모듈들(예를 들어, 절차들, 함수들 등)을 이용하여 구현될 수 있다. 본원에 설명된 방법들을 구현하는데 있어서 명령들을 유형으로(tangibly) 포함하는 임의의 머신-판독가능 매체가 사용될 수 있다. 예를 들어, 소프트웨어 코드들은 메모리에 저장되고 프로세서 유닛에 의해 실행될 수 있다. 메모리는 프로세서 유닛의 내부에 또는 프로세서 유닛의 외부에 구현될 수 있다. 본원에서 사용되는 바와 같이, 용어 "메모리"는, 장기, 단기, 휘발성, 비휘발성, 또는 다른 메모리 중 임의의 타입을 지칭하며, 임의의 특정한 메모리의 타입 또는 메모리들의 개수, 또는 매체들의 타입으로 제한되는 것은 아니다. 유형의 매체들은, 랜덤 액세스 메모리, 자기 저장부, 광학 저장 매체들 등과 같은 머신 판독가능 매체들의 하나 또는 그 초과의 물리적 물품(article)들을 포함한다.
[0085] 펌웨어 및/또는 소프트웨어로 구현되면, 기능들은 컴퓨터-판독가능 매체 상에 하나 또는 그 초과의 명령들 또는 코드로서 저장될 수 있다. 예들은, 데이터 구조로 인코딩된 컴퓨터-판독가능 매체들 및 컴퓨터 프로그램으로 인코딩된 컴퓨터-판독가능 매체들을 포함한다. 컴퓨터-판독가능 매체들은 물리적 컴퓨터 저장 매체들을 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 제한이 아닌 예로서, 그러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장부, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있고; 본원에 사용된 바와 같이, 디스크(disk) 및 디스크(disc)는 CD(compact disc), 레이저 디스크(disc), 광학 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk) 및 Blu-ray 디스크(disc)를 포함하며, 여기서, 디스크(disk)들은 일반적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 또한, 상기의 것들의 결합들이 컴퓨터-판독가능 매체들의 범위 내에 포함되어야 한다. 그러한 매체들은 또한 머신 판독가능할 수 있는 비-일시적인 매체들의 예들을 제공하며, 여기서, 그러한 비-일시적인 매체들로부터 판독할 수 있는 머신의 일 예는 컴퓨터들이다.
[0086] 본원에서 논의되는 일반적인 원리들은, 본 개시내용 또는 청구항들의 사상 또는 범위를 벗어나지 않으면서 다른 구현들에 적용될 수 있다.

Claims (33)

  1. 모바일 디바이스의 사용자를 인증하기 위한 방법으로서,
    상기 모바일 디바이스의 허가된 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하는 단계 ― 상기 제 1 프로파일은, 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고 그리고 적어도 상기 제 1 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함하고, 상기 제 2 프로파일은, 상기 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함하고 그리고 적어도 상기 제 2 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함함 ―;
    사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하는 단계;
    상기 사용 거동 데이터를 상기 제 1 프로파일 및 상기 제 2 프로파일과 비교하는 단계;
    상기 사용 거동 데이터가 상기 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하는 단계; 및
    상기 사용 거동 데이터가 상기 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하는 단계를 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하는 단계는, 상기 모바일 디바이스가 슬립(sleep) 상태에 있는 동안 상기 사용자 거동을 모니터링하는 단계를 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  3. 제 1 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하는 단계 또는 상기 제 2 타입의 인증 동작을 수행하는 단계는, 상기 모바일 디바이스에 의해 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹(lock)하는 인증 절차를 수행하는 단계를 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하는 단계는, 상기 모바일 디바이스에 의해 강한 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하는 단계를 포함하며,
    상기 강한 인증 입력은, 상기 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이한, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 제 2 프로파일을 생성하는 단계는,
    트레이닝(training) 기간 동안, 미리결정된 시간 기간 동안에 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하는 단계; 및
    상기 사용자-관련 데이터에 기초하여 상기 제 2 프로파일을 생성하는 단계
    를 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 제 1 프로파일을 생성하는 단계는,
    트레이닝 기간 동안 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하는 단계; 및
    상기 사용자-관련 데이터에 기초하여 상기 제 1 프로파일을 생성하는 단계
    를 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 제 2 타입의 인증 동작을 수행하는 단계는,
    상기 사용자 거동과 연관된 인증 동작을 결정하는 단계;
    상기 인증 동작에 기초하여 인증 입력을 수신하는 단계; 및
    상기 인증 입력이 상기 인증 동작의 요건들을 충족하는지 여부를 결정하는 단계
    를 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하는 단계는,
    상기 사용자 거동과 연관된 강한 인증 동작을 결정하는 단계;
    상기 강한 인증 동작에 기초하여 인증 입력을 수신하는 단계; 및
    상기 인증 입력이 상기 강한 인증 동작의 요건들을 충족하는지 여부를 결정하는 단계
    를 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  9. 제 1 항에 있어서,
    상기 사용 거동 데이터에 적어도 부분적으로 기초하여 상기 제 1 프로파일을 정교화(refine)하는 단계를 더 포함하는, 모바일 디바이스의 사용자를 인증하기 위한 방법.
  10. 장치로서,
    모바일 디바이스의 허가된 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하기 위한 수단 ― 상기 제 1 프로파일은, 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고 그리고 적어도 상기 제 1 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함하고, 상기 제 2 프로파일은, 상기 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함하고 그리고 적어도 상기 제 2 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함함 ―;
    사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하기 위한 수단;
    상기 사용 거동 데이터를 상기 제 1 프로파일 및 상기 제 2 프로파일과 비교하기 위한 수단;
    상기 사용 거동 데이터가 상기 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하기 위한 수단; 및
    상기 사용 거동 데이터가 상기 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하기 위한 수단을 포함하는, 장치.
  11. 제 10 항에 있어서,
    상기 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하기 위한 수단은, 상기 모바일 디바이스가 슬립 상태에 있는 동안 상기 사용자 거동을 모니터링하기 위한 수단을 포함하는, 장치.
  12. 제 10 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하기 위한 수단 또는 상기 제 2 타입의 인증 동작을 수행하기 위한 수단은, 상기 모바일 디바이스에 의해 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹하는 인증 절차를 수행하기 위한 수단을 포함하는, 장치.
  13. 제 12 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하기 위한 수단은, 상기 모바일 디바이스에 의해 강한 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하기 위한 수단을 포함하며,
    상기 강한 인증 입력은, 상기 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이한, 장치.
  14. 제 10 항에 있어서,
    상기 제 2 프로파일을 생성하기 위한 수단은,
    트레이닝 기간 동안, 미리결정된 시간 기간 동안에 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하기 위한 수단; 및
    상기 사용자-관련 데이터에 기초하여 상기 제 2 프로파일을 생성하기 위한 수단
    을 포함하는, 장치.
  15. 제 10 항에 있어서,
    상기 제 1 프로파일을 생성하기 위한 수단은,
    트레이닝 기간 동안 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하기 위한 수단; 및
    상기 사용자-관련 데이터에 기초하여 상기 제 1 프로파일을 생성하기 위한 수단
    을 포함하는, 장치.
  16. 제 10 항에 있어서,
    상기 제 2 타입의 인증 동작을 수행하기 위한 수단은,
    상기 사용자 거동과 연관된 인증 동작을 결정하기 위한 수단;
    상기 인증 동작에 기초하여 인증 입력을 수신하기 위한 수단; 및
    상기 인증 입력이 상기 인증 동작의 요건들을 충족하는지 여부를 결정하기 위한 수단
    을 포함하는, 장치.
  17. 제 10 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하기 위한 수단은,
    상기 사용자 거동과 연관된 강한 인증 동작을 결정하기 위한 수단;
    상기 강한 인증 동작에 기초하여 인증 입력을 수신하기 위한 수단; 및
    상기 인증 입력이 상기 강한 인증 동작의 요건들을 충족하는지 여부를 결정하기 위한 수단
    을 포함하는, 장치.
  18. 컴퓨팅 디바이스로서,
    프로세서를 포함하며,
    상기 프로세서는,
    모바일 디바이스의 허가된 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하고 ― 상기 제 1 프로파일은, 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고 그리고 적어도 상기 제 1 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함하고, 상기 제 2 프로파일은, 상기 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함하고 그리고 적어도 상기 제 2 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함함 ―;
    사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하고;
    상기 사용 거동 데이터를 상기 제 1 프로파일 및 상기 제 2 프로파일과 비교하고;
    상기 사용 거동 데이터가 상기 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하고; 그리고
    상기 사용 거동 데이터가 상기 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하도록
    구성되는, 컴퓨팅 디바이스.
  19. 제 18 항에 있어서,
    상기 프로세서는, 상기 모바일 디바이스가 슬립 상태에 있는 동안 상기 사용자 거동을 모니터링하도록 구성되는, 컴퓨팅 디바이스.
  20. 제 18 항에 있어서,
    상기 제 1 타입의 인증 동작 또는 상기 제 2 타입의 인증 동작을 수행하도록 구성되는 상기 프로세서는, 상기 모바일 디바이스에 의해 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹하는 인증 절차를 수행하도록 구성되는, 컴퓨팅 디바이스.
  21. 제 20 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하도록 구성되는 상기 프로세서는, 상기 모바일 디바이스에 의해 강한 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하도록 구성되며,
    상기 강한 인증 입력은, 상기 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이한, 컴퓨팅 디바이스.
  22. 제 18 항에 있어서,
    상기 제 2 프로파일을 생성하도록 구성되는 상기 프로세서는,
    트레이닝 기간 동안, 미리결정된 시간 기간 동안에 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하고; 그리고
    상기 사용자-관련 데이터에 기초하여 상기 제 2 프로파일을 생성하도록
    구성되는, 컴퓨팅 디바이스.
  23. 제 18 항에 있어서,
    상기 제 1 프로파일을 생성하도록 구성되는 상기 프로세서는,
    트레이닝 기간 동안 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하고; 그리고
    상기 사용자-관련 데이터에 기초하여 상기 제 1 프로파일을 생성하도록
    구성되는, 컴퓨팅 디바이스.
  24. 제 18 항에 있어서,
    상기 제 2 타입의 인증 동작을 수행하도록 구성되는 상기 프로세서는,
    상기 사용자 거동과 연관된 인증 동작을 결정하고;
    상기 인증 동작에 기초하여 인증 입력을 수신하고; 그리고
    상기 인증 입력이 상기 인증 동작의 요건들을 충족하는지 여부를 결정하도록
    구성되는, 컴퓨팅 디바이스.
  25. 제 18 항에 있어서,
    상기 제 1 타입의 인증 동작을 수행하도록 구성되는 상기 프로세서는,
    상기 사용자 거동과 연관된 강한 인증 동작을 결정하고;
    상기 강한 인증 동작에 기초하여 인증 입력을 수신하고; 그리고
    상기 인증 입력이 상기 강한 인증 동작의 요건들을 충족하는지 여부를 결정하도록
    구성되는, 컴퓨팅 디바이스.
  26. 모바일 디바이스의 사용자를 인증하기 위한 컴퓨터-판독가능 명령들이 저장된 비-일시적인 컴퓨터-판독가능 저장 매체로서,
    상기 명령들은, 컴퓨터로 하여금,
    상기 모바일 디바이스의 허가된 사용자에 대한 사용자 거동의 제 1 프로파일 및 제 2 프로파일을 생성하게 하도록 구성되는 명령들 ― 상기 제 1 프로파일은, 적어도 제 1 지속기간을 갖는 제 1 타입의 프로파일을 포함하고 그리고 적어도 상기 제 1 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함하고, 상기 제 2 프로파일은, 상기 제 1 지속기간보다 짧은 제 2 지속기간을 갖는 제 2 타입의 프로파일을 포함하고 그리고 적어도 상기 제 2 지속기간 동안의 상기 허가된 사용자의 예상되는 거동을 표시하는 정보를 포함함 ―;
    사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하게 하도록 구성되는 명령들;
    상기 사용 거동 데이터를 상기 제 1 프로파일 및 상기 제 2 프로파일과 비교하게 하도록 구성되는 명령들;
    상기 사용 거동 데이터가 상기 제 1 프로파일에서 벗어나는 것에 대한 응답으로 제 1 타입의 인증 동작을 수행하게 하도록 구성되는 명령들; 및
    상기 사용 거동 데이터가 상기 제 2 프로파일에서 벗어나는 것에 대한 응답으로 제 2 타입의 인증 동작을 수행하게 하도록 구성되는 명령들
    을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  27. 제 26 항에 있어서,
    상기 컴퓨터로 하여금, 상기 사용 거동 데이터를 생성하기 위해 사용자 거동을 모니터링하게 하도록 구성되는 명령들은, 상기 컴퓨터로 하여금, 상기 모바일 디바이스가 슬립 상태에 있는 동안 상기 사용자 거동을 모니터링하게 하도록 구성되는 명령들을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  28. 제 26 항에 있어서,
    상기 컴퓨터로 하여금, 상기 제 1 타입의 인증 동작을 수행하게 하도록 구성되는 명령들 또는 상기 제 2 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 상기 컴퓨터로 하여금, 상기 모바일 디바이스에 의해 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹하는 인증 절차를 수행하게 하도록 구성되는 명령들을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  29. 제 28 항에 있어서,
    상기 컴퓨터로 하여금, 상기 제 1 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 상기 컴퓨터로 하여금, 상기 모바일 디바이스에 의해 강한 인증 입력이 수신될 때까지 상기 모바일 디바이스를 로킹하는 강한 인증 절차를 수행하게 하도록 구성되는 명령들을 포함하며,
    상기 강한 인증 입력은, 상기 제 2 타입의 인증 동작에서 요구되는 인증 입력과 상이한, 비-일시적인 컴퓨터-판독가능 저장 매체.
  30. 제 26 항에 있어서,
    상기 컴퓨터로 하여금, 상기 제 2 프로파일을 생성하게 하도록 구성되는 명령들은, 상기 컴퓨터로 하여금,
    트레이닝 기간 동안, 미리결정된 시간 기간 동안에 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하게 하도록 구성되는 명령들; 및
    상기 사용자-관련 데이터에 기초하여 상기 제 2 프로파일을 생성하게 하도록 구성되는 명령들
    을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  31. 제 26 항에 있어서,
    상기 컴퓨터로 하여금, 상기 제 2 프로파일을 생성하게 하도록 구성되는 명령들은, 상기 컴퓨터로 하여금,
    트레이닝 기간 동안 상기 모바일 디바이스에서 사용자-관련 데이터를 수집하게 하도록 구성되는 명령들; 및
    상기 사용자-관련 데이터에 기초하여 상기 제 2 프로파일을 생성하게 하도록 구성되는 명령들
    을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  32. 제 26 항에 있어서,
    상기 컴퓨터로 하여금, 상기 사용 거동 데이터가 상기 제 2 프로파일에서 벗어나는 것에 대한 응답으로 상기 제 2 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 상기 컴퓨터로 하여금,
    상기 사용자 거동과 연관된 인증 동작을 결정하게 하도록 구성되는 명령들;
    상기 인증 동작에 기초하여 인증 입력을 수신하게 하도록 구성되는 명령들; 및
    상기 인증 입력이 상기 인증 동작의 요건들을 충족하는지 여부를 결정하게 하도록 구성되는 명령들
    을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
  33. 제 26 항에 있어서,
    상기 컴퓨터로 하여금, 상기 제 1 타입의 인증 동작을 수행하게 하도록 구성되는 명령들은, 상기 컴퓨터로 하여금,
    상기 사용자 거동과 연관된 강한 인증 동작을 결정하게 하도록 구성되는 명령들;
    상기 강한 인증 동작에 기초하여 인증 입력을 수신하게 하도록 구성되는 명령들; 및
    상기 인증 입력이 상기 강한 인증 동작의 요건들을 충족하는지 여부를 결정하게 하도록 구성되는 명령들
    을 포함하는, 비-일시적인 컴퓨터-판독가능 저장 매체.
KR1020177022461A 2015-02-13 2016-01-14 다중-세분 인증 기술들 KR101892145B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/622,742 US9407754B1 (en) 2015-02-13 2015-02-13 Multi-granular authentication techniques
US14/622,742 2015-02-13
PCT/US2016/013345 WO2016130270A1 (en) 2015-02-13 2016-01-14 Multi-granular authentication techniques

Publications (2)

Publication Number Publication Date
KR20170100032A KR20170100032A (ko) 2017-09-01
KR101892145B1 true KR101892145B1 (ko) 2018-08-27

Family

ID=55272685

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177022461A KR101892145B1 (ko) 2015-02-13 2016-01-14 다중-세분 인증 기술들

Country Status (6)

Country Link
US (1) US9407754B1 (ko)
EP (1) EP3257217A1 (ko)
JP (1) JP6310160B1 (ko)
KR (1) KR101892145B1 (ko)
CN (1) CN107211024B (ko)
WO (1) WO2016130270A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9058486B2 (en) * 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
US9584524B2 (en) * 2014-07-03 2017-02-28 Live Nation Entertainment, Inc. Sensor-based human authorization evaluation
US9407754B1 (en) * 2015-02-13 2016-08-02 Qualcomm Incorporated Multi-granular authentication techniques
US10331937B2 (en) * 2017-04-19 2019-06-25 International Business Machines Corporation Method and system for context-driven fingerprint scanning to track unauthorized usage of mobile devices
US10397209B2 (en) * 2017-07-06 2019-08-27 International Business Machines Corporation Risk-aware multiple factor authentication based on pattern recognition and calendar
US10594725B2 (en) * 2017-07-27 2020-03-17 Cypress Semiconductor Corporation Generating and analyzing network profile data
US20220232025A1 (en) * 2017-11-27 2022-07-21 Lacework, Inc. Detecting anomalous behavior of a device
US20220232024A1 (en) * 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US11210431B2 (en) * 2019-06-07 2021-12-28 Dell Products L.P. Securely entering sensitive information using a touch screen device
US10652238B1 (en) 2019-06-10 2020-05-12 Capital One Services, Llc Systems and methods for automatically performing secondary authentication of primary authentication credentials

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120046012A1 (en) * 2010-08-17 2012-02-23 Qualcomm Incorporated Mobile Device Having Increased Security That Is Less Obtrusive

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080215623A1 (en) * 2005-09-14 2008-09-04 Jorey Ramer Mobile communication facility usage and social network creation
US8719909B2 (en) 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
JP5027082B2 (ja) * 2008-09-02 2012-09-19 ヤフー株式会社 行動履歴分析方法、装置及びプログラム
EP2638465A2 (en) * 2010-11-09 2013-09-18 Openpeak Inc. Communication devices, networks, services and accompanying methods
US8892461B2 (en) * 2011-10-21 2014-11-18 Alohar Mobile Inc. Mobile device user behavior analysis and authentication
JP5467119B2 (ja) * 2012-04-19 2014-04-09 アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド 不正な商取引を防止するためのシステムおよび方法
US8863307B2 (en) 2012-06-05 2014-10-14 Broadcom Corporation Authenticating users based upon an identity footprint
WO2014165230A1 (en) 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9407754B1 (en) * 2015-02-13 2016-08-02 Qualcomm Incorporated Multi-granular authentication techniques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120046012A1 (en) * 2010-08-17 2012-02-23 Qualcomm Incorporated Mobile Device Having Increased Security That Is Less Obtrusive

Also Published As

Publication number Publication date
JP2018512083A (ja) 2018-05-10
CN107211024B (zh) 2019-01-18
US20160241705A1 (en) 2016-08-18
EP3257217A1 (en) 2017-12-20
CN107211024A (zh) 2017-09-26
JP6310160B1 (ja) 2018-04-11
KR20170100032A (ko) 2017-09-01
WO2016130270A1 (en) 2016-08-18
US9407754B1 (en) 2016-08-02

Similar Documents

Publication Publication Date Title
KR101892145B1 (ko) 다중-세분 인증 기술들
US11038879B2 (en) Identity authentication method and apparatus, and user equipment
US10735432B2 (en) Personalized inferred authentication for virtual assistance
US10867025B2 (en) Opportunistically collecting sensor data from a mobile device to facilitate user identification
RU2690214C2 (ru) Био привязка для аутентификации пользователя
US20230195873A1 (en) Continuous authentication system and related methods
US20190236249A1 (en) Systems and methods for authenticating device users through behavioral analysis
US20170337364A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
WO2019190619A1 (en) Recognizing users with mobile application access patterns learned from dynamic data
CN108307674A (zh) 一种保障终端安全的方法和设备
US9830439B2 (en) Techniques for entering codes on computing devices
KR20170093256A (ko) 모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성
CN105024986A (zh) 帐号登录的方法、装置和系统
US20160373442A1 (en) User identity based on location patterns of non-associated devices
CN109254661A (zh) 图像显示方法、装置、存储介质及电子设备
CN106203016B (zh) 一种终端处理方法及设备
CN111316269A (zh) 一种终端的安全保护方法及装置
WO2017012212A1 (zh) 一种信息处理方法、装置、系统及计算机存储介质
US10013537B1 (en) Varying the amount of time that a mobile device must be inactive before the mobile device re-locks access to a computerized resource
CA2765980C (en) Method and system for heuristic location tracking
US20190087561A1 (en) Peer assisted enhanced authentication
US11334658B2 (en) Systems and methods for cloud-based continuous multifactor authentication
Miettinen Context and communication profiling for IoT security and privacy: techniques and applications
CN115062318A (zh) 智能终端无障碍人机识别方法和系统

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant