KR20160124833A - 모바일 디바이스들을 위한 신뢰 브로커 인증 방법 - Google Patents

모바일 디바이스들을 위한 신뢰 브로커 인증 방법 Download PDF

Info

Publication number
KR20160124833A
KR20160124833A KR1020167025675A KR20167025675A KR20160124833A KR 20160124833 A KR20160124833 A KR 20160124833A KR 1020167025675 A KR1020167025675 A KR 1020167025675A KR 20167025675 A KR20167025675 A KR 20167025675A KR 20160124833 A KR20160124833 A KR 20160124833A
Authority
KR
South Korea
Prior art keywords
authentication
information
score
mobile device
data
Prior art date
Application number
KR1020167025675A
Other languages
English (en)
Inventor
조나단 찰스 그리피쓰
엘리자 잉지 두
데이비드 윌리엄 번스
무함메드 이브라힘 세잔
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160124833A publication Critical patent/KR20160124833A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Abstract

모바일 디바이스는 인증 엔티티를 통해 인증을 수행할 수 있다. 모바일 디바이스는 복수의 센서들 및 프로세서를 포함할 수 있다. 프로세서는 인증 정보를 요청하는 인증 엔티티로부터 인증 요청을 수신하고, 인증 요청이 미리 정의된 사용자 프라이버시 선호도들을 만족시키는지를 결정하도록 구성될 수 있다. 그렇다면, 프로세서는 인증 요청에 응답하여 신뢰 벡터를 형성하기 위해 적어도 하나의 센서로부터 인증 정보를 리트리브하고, 그리고 인증을 위해 신뢰 벡터의 인증 엔티티로의 송신을 지시하도록 구성될 수 있다.

Description

모바일 디바이스들을 위한 신뢰 브로커 인증 방법{TRUST BROKER AUTHENTICATION METHOD FOR MOBILE DEVICES}
[0001] 본 출원은 "Trust Broker for Authentication Interaction with Mobile Devices"란 명칭의 2014년 2월 23일에 출원된 미국 가특허 출원 제 61/943,428 호, 및 "Continuous Authentication for Mobile Devices"란 명칭의 2014년 2월 23일에 출원된 미국 가특허 출원 제 61/943,435 호를 우선권으로 주장하고, 이로써 상기 출원들의 내용은 모든 목적으로 전체적으로 인용에 의해 본원에 통합된다. 본 출원은 또한 "Continuous Authentication with a Mobile Device"란 명칭의 2014년 10월 24에 출원된 미국 특허 출원 제 14/523,689 호에 관련된다.
[0002] 본 발명은 인증 엔티티를 통해 협상하거나 인증을 수행하는 모바일 디바이스에 관한 것이다.
[0003] 많은 서비스 제공자들, 서비스들, 애플리케이션들 또는 디바이스들은, 예를 들면, 스마트 폰, 태블릿 컴퓨터, 모바일 건강 모니터, 또는 다른 타입의 컴퓨팅 디바이스와 같은 모바일 디바이스로부터 원격으로 서비스들 또는 애플리케이션들을 액세스하려고 시도할 수 있는 사용자들의 인증을 요구한다. 일부 상황들에서, 은행과 같은 서비스 제공자, 신용 카드 제공자, 유틸리티, 의료 서비스 제공자, 벤더, 소셜 네트워크, 서비스, 애플리케이션 또는 다른 참여자는 사용자가 실제 그 사용자가 표방하는 사람이라는 검증을 요구할 수 있다. 다른 상황들에서, 서비스 제공자는 단지, 사용자로부터 질의를 수용하기 전에, 사용자가 실제 인간이고 자동화된 컴퓨터 '보트'라 아니라는 확인을 요구할 수 있다. 지문 센서들, 펄스 검출기들 또는 홍채 스캐너들, 상황 센서들, 위치 센서들, 비디오 카메라들 및 마이크로폰들과 같은 생체측정 센서들을 비롯하여 모바일 디바이스들 상의 센서들의 수가 증가함에 따라, 사용자들은 공유되는 센서 데이터의 수량 및 타입을 제한 또는 제어하려고 할 수 있다.
[0004] 마찬가지로, 사용자는 통신에 개입하거나, 정보를 공유하거나 거래를 요청하기 전에 서비스 제공자, 서비스, 애플리케이션, 디바이스 또는 다른 참여자를 입증하기를 원할 수 있다. 사용자는 세션에서 한번 이상 검증을 요구하고, 특정 타입들의 개인 정보를 공유 또는 제공하기 전에 일부 제어 및 프라이버시를 원할 수 있다. 또한, 사용자는 요청된 개인 정보를 송신하기 전에 서비스, 애플리케이션 또는 다른 참여자와 협상하고자 할 수 있다.
[0005] 본 발명의 양상들은 인증 엔티티를 통해 인증을 수행하는 모바일 디바이스에 관한 것이다. 모바일 디바이스는 복수의 센서들 및 프로세서를 포함할 수 있다. 프로세서는 인증 정보를 요청하는 인증 엔티티로부터 인증 요청을 수신하고, 인증 요청이 미리 정의된 사용자 프라이버시 선호도들을 만족시키는지를 결정하도록 구성될 수 있다. 그렇다면, 프로세서는 인증 요청에 응답하여 신뢰 벡터를 형성하기 위해 적어도 하나의 센서로부터 인증 정보를 리트리브(retrieve)하고, 인증을 위해 인증 엔티티로의 신뢰 벡터의 송신을 지시하도록 구성될 수 있다.
[0006] 도 1은 본 발명의 양상들이 실시될 수 있는 모바일 디바이스의 블록도이다.
[0007] 도 2는 인증 엔티티를 통해 인증을 수행하는 모바일 디바이스의 도면이다.
[0008] 도 3은 인증 프로세스를 수행하기 위한 프로세스를 예시한 흐름도이다.
[0009] 도 4는 로컬 신뢰 브로커, 연속 인증 관리기 및 연속 인증 엔진을 예시한 도면이다.
[0010] 도 5는 신뢰 브로커의 다양한 상이한 구현들을 예시한 도면이다.
[0011] 도 6은 모바일 디바이스와 인증 엔티티 사이의 프라이버시 벡터들(PV들) 및 신뢰 벡터들(TV들)을 예시한 도면이다.
[0012] 도 7은 프라이버시 벡터 컴포넌트들 및 신뢰 벡터 컴포넌트들을 예시한 도면이다.
[0013] 도 8은 모바일 사용자와 원격 애플리케이션 사이의 사용 경우 시나리오를 예시한 흐름도이다.
[0014] 도 9는 모바일 사용자와 인증 엔티티 사이의 사용 경우 시나리오를 예시한 흐름도이다.
[0015] 도 10은 모바일 사용자와 클라우드-기반 뱅크와 같은 인증 엔티티 사이의 사용 경우 시나리오를 예시한 흐름도이다.
[0016] 도 11은 원격 사용자와 원격 원조 팀 사이의 사용 경우 시나리오를 예시한 흐름도이다.
[0017] 도 12는 티켓들의 구매를 위한 원격 사용자와 웹사이트 사이의 사용 경우 시나리오를 예시한 흐름도이다.
[0018] 도 13은 연속적으로 결정되는 연속 인증 신뢰 레벨을 예시한 그래프이다.
[0019] 단어 "예시적인 것" 또는 "예"는 본원에서 "예, 실례 또는 예시로서 기능하는 것"을 의미하는데 사용된다. "예시적인" 또는 "예"로서 본원에 설명된 임의의 양상 또는 실시예는 반드시 다른 양상들 또는 실시예들에 비해 선호되거나 이로운 것으로 해석되지 않는다.
[0020] 본원에서 사용되는 바와 같이, 용어 "모바일 디바이스"는 랩톱 컴퓨터들, 태블릿 컴퓨터들, 스마트폰들, 텔레비전들, 데스크톱 컴퓨터들, 가전 기기들, 셀룰러 전화들, 개인 텔레비전 디바이스들, 개인 휴대 정보 단말기(PDA)들, 팜-탑 컴퓨터들, 무선 전자 메일 수신기들, 멀티미디어 인터넷 인에이블 셀룰러 전화들, GPS(Global Positioning System) 수신기들, 무선 게임 컨트롤러들, 차량(예를 들면, 자동차들) 내부의 수신기들, 대화형 게임 디바이스들, 노트북들, 스마트북들, 넷북들, 모바일 텔레비전 디바이스들, 모바일 건강 디바이스들, 스마트 웨어러블 디바이스들 또는 임의의 컴퓨팅 디바이스 또는 데이터 프로세싱 장치를 포함하는 (그러나 이것으로 제한되지 않음) 임의의 형태의 프로그램가능한 컴퓨터 디바이스를 지칭한다. "인증 엔티티"는 서비스 제공자, 서비스, 애플리케이션, 디바이스, 소셜 네트워크, 다른 사용자 또는 참여자 또는 모바일 디바이스 또는 모바일 디바이스의 사용자의 인증을 요청 또는 요구할 수 있는 임의의 엔티티를 지칭한다.
[0021] 도 1은 본 발명의 실시예들이 실시될 수 있는 예시적이 디바이스를 예시한 블록도이다. 시스템은 하나 이상의 하나 또는 그 초과의 프로세서들(101), 메모리(105), I/O 제어기(125), 및 네트워크 인터페이스(110)를 포함할 수 있는 컴퓨팅 디바이스(예컨대, 모바일 디바이스(100))일 수 있다. 모바일 디바이스(100)는 또한, 프로세서(101)에 추가로 커플링되는 하나 또는 그 초과의 버스들 또는 신호 라인들에 커플링되는 다수의 센서들을 포함할 수 있다. 모바일 디바이스(100)는 또한 디스플레이(120)(예를 들면, 터치 스크린 디스플레이), 사용자 인터페이스(119)(예컨대, 키보드, 터치 스크린, 또는 유사한 디바이스들), 전력 디바이스(121)(예컨대, 배터리)뿐만 아니라 전자 디바이스들과 통상적으로 연관되는 다른 컴포넌트들을 포함할 수 있다는 것이 인식되어야 한다. 몇몇 실시예들에서, 모바일 디바이스(100)는 송신 가능 디바이스일 수 있지만, 디바이스(100)가 모바일 또는 비-모바일(예를 들면, 특정 위치에 고정됨)인 임의의 타입의 컴퓨팅 디바이스일 수 있다는 것이 인지되어야 한다.
[0022] 모바일 디바이스(100)는 하나 이상의 생체측정 센서들 및/또는 비-생체측정 센서들의 세트를 포함할 수 있다. 모바일 디바이스(100)는, 클록(130), 주변광 센서(ALS; ambient light sensor)(135), 생체측정 센서(137)(예를 들면, 생체측정 정보를 제공할 수 있는 지문 센서, 카메라 또는 마이크로폰과 같은 다른 센서들을 포함하는 심박동 모니터, ECG(electrocardiogram) 센서, 혈압 모니터 등), 가속도계(140), 자이로스코프(145), 자력계(150), 배향 센서(151), 지문 센서(152), 날씨 센서(155)(예를 들면, 온도, 바람, 습도, 기압 등), GPS(Global Positioning Sensor)(160), 적외선(IR) 센서(153), 근접 센서(167) 및 근거리장 통신(NFC)(169) 센서와 같은 센서들을 포함할 수 있다. 또한, 센서들/디바이스들은 마이크로폰(예를 들면, 음성 센서)(165) 및 카메라(170)를 포함할 수 있다. 통신 컴포넌트들은, 디바이스의 위치(예를 들면, 포지션)를 결정하는데 사용되는 센서들로 또한 고려될 수 있는 무선 서브시스템(115)(예를 들면, 블루투스(166), Wi-Fi(111) 또는 셀룰러(161))을 포함할 수 있다. 몇몇 실시예들에서, 다수의 카메라들이 디바이스에 통합되거나, 디바이스가 다수의 카메라들에 액세스가능하다. 예를 들어, 모바일 디바이스는 적어도 전방 및 후방 탑재 카메라를 가질 수 있다. 카메라들은 스틸 또는 비디오 캡처링 능력을 가질 수 있다. 몇몇 실시예들에서, 다른 센서들이 또한 다수의 설비들 또는 버전들을 가질 수 있다.
[0023] 메모리(105)는 프로세서(101)에 의한 실행을 위한 명령들을 저장하기 위해 프로세서(101)에 커플링될 수 있다. 몇몇 실시예들에서, 메모리(105)는 비-일시적이다. 메모리(105)는 또한, 프로세서(101)에 의해 구현되는 아래에 설명된 실시예들을 구현하기 위한 하나 또는 그 초과의 모델들, 모듈들 또는 엔진들을 저장할 수 있다. 메모리(105)는 또한, 통합된 센서 또는 외부 센서로부터의 데이터를 저장할 수 있다.
[0024] 모바일 디바이스(100)는 하나 이상의 안테나(들)(123) 및 트랜시버(들)(122)를 포함할 수 있다. 트랜시버(122)는 네트워크 인터페이스(110) 및 무선 서브시스템(115)과 협력하여 하나 이상의 네트워크들과, 안테나(들) 및/또는 하나 이상의 유선 또는 무선 링크들을 통해, 양방향으로 통신하도록 구성될 수 있다. 네트워크 인터페이스(110)는 무선 링크를 통해 무선 네트워크로/로부터 데이터 스트림들을 송신 및 수신하기 위한 다수의 무선 서브시스템들(115)(예컨대, 블루투스(166), Wi-Fi(111), 셀룰러(161), 또는 다른 네트워크들)에 커플링될 수 있거나, 또는 네트워크들(예컨대, 인터넷, 이더넷, 또는 다른 유선 또는 무선 시스템들)로의 직접 연결을 위한 유선 인터페이스일 수 있다. 모바일 디바이스(100)는, 하나 또는 그 초과의 안테나들에 연결되는 하나 또는 그 초과의 로컬 영역 네트워크 트랜시버들을 포함할 수 있다. 로컬 영역 네트워크 트랜시버는, 무선 액세스 포인트들(WAP들)과 통신하고 그리고/또는 이들로의/로부터의 신호들을 검출하고, 그리고/또는 네트워크 내의 다른 무선 디바이스들과 직접적으로 통신하기 위한 적절한 디바이스들, 하드웨어, 및/또는 소프트웨어를 포함한다. 일 양상에서, 로컬 영역 네트워크 트랜시버는, 하나 또는 그 초과의 무선 액세스 포인트들과 통신하는데 적절한 Wi-Fi(802.11x) 통신 시스템을 포함할 수 있다.
[0025] 모바일 디바이스(100)는 또한, 하나 또는 그 초과의 안테나들에 연결될 수 있는 하나 또는 그 초과의 광역 네트워크 트랜시버(들)를 포함할 수 있다. 광역 네트워크 트랜시버는, 네트워크 내의 다른 무선 디바이스들과 통신하고 그리고/또는 네트워크 내의 다른 무선 통신 디바이스들로의/로부터의 신호들을 검출하기 위한 적절한 디바이스들, 하드웨어, 및/또는 소프트웨어를 포함한다. 일 양상에서, 광역 네트워크 트랜시버는 무선 기지국들의 CDMA 네트워크와 통신하는데 적절한 CDMA 통신 시스템을 포함할 수 있지만, 다른 양상들에서, 무선 통신 시스템은 다른 타입의 셀룰러 텔레포니(telephony) 네트워크 또는 펨토셀들, 이를테면, 예컨대 TDMA, LTE, Advanced LTE, WCDMA, UMTS, 4G, 또는 GSM을 포함할 수 있다. 부가적으로, 임의의 다른 타입의 무선 네트워킹 기술들, 예컨대 WiMax(802.16), 초광대역(Ultra Wide Band), ZigBee, 무선 USB 등이 사용될 수 있다. 종래의 디지털 셀룰러 네트워크들에서, 포지션 로케이션 능력은 다양한 시간 및/또는 상태 측정 기술들에 의해 제공될 수 있다. 예를 들면, CDMA 네트워크들에서, 사용되는 하나의 포지션 결정 접근법은 AFLT(Advanced Forward Link Trilateration)이다.
[0026] 따라서, 디바이스(100)는, 모바일 디바이스, 무선 디바이스, 셀룰러 폰, 개인 휴대 정보 단말, 모바일 컴퓨터, 웨어러블(wearable) 디바이스(예컨대, 헤드 장착형(head mounted) 디스플레이, 손목 시계, 가상 현실 안경 등), 인터넷 어플라이언스, 게임 콘솔, 디지털 비디오 레코더, e-리더, 로봇 내비게이션 시스템, 태블릿, 개인용 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터 또는 프로세싱 능력들을 갖는 임의의 타입의 디바이스일 수 있다. 본원에 사용된 바와 같이, 모바일 디바이스는, 하나 또는 그 초과의 무선 통신 디바이스들 또는 네트워크들로부터 송신되는 무선 신호들을 획득하고, 하나 또는 그 초과의 무선 통신 디바이스들 또는 네트워크들에 무선 신호들을 송신하도록 구성가능한 임의의 휴대가능 또는 이동가능 디바이스 또는 기계일 수 있다. 따라서, 제한이 아닌 예로서, 모바일 디바이스(100)는, 라디오 디바이스, 셀룰러 텔레폰 디바이스, 컴퓨팅 디바이스, 개인 통신 시스템 디바이스, 또는 다른 유형의 이동가능 무선 통신을 갖춘 디바이스, 어플라이언스(appliance), 또는 머신을 포함할 수 있다. 용어 "모바일 디바이스"는 또한, 위성 신호 수신, 보조 데이터 수신 및/또는 포지션-관련 프로세싱이 디바이스(100)에서 발생하든지 상관없이, 가령, 단거리 무선, 적외선, 유선 라인 접속 또는 다른 접속에 의해 개인 내비게이션 디바이스와 통신하는 디바이스들을 포함하도록 의도된다. 또한, "모바일 디바이스"는 위성 신호 수신, 보조 데이터 수신 및/또는 포지션-관련 프로세싱이 디바이스, 서버 또는 네트워크와 연관된 다른 디바이스에서 발생하든지에 상관없이, 그리고 가령, 인터넷, Wi-Fi 또는 다른 네트워크를 통해 서버와 통신할 수 있는 무선 통신 디바이스들, 컴퓨터들, 랩톱들 등을 포함하는 모든 디바이스들을 포함하도록 의도된다. 상기의 것들의 임의의 동작가능한 결합이 또한 "모바일 디바이스"로 고려된다.
[0027] 아래에서 설명될 바와 같은 본 발명의 실시예들은, 모바일 디바이스(100)의 프로세서(101) 및/또는 디바이스(100)의 다른 회로 및/또는 다른 디바이스들에 의한, 예컨대 메모리(105) 또는 다른 엘리먼트에 저장되는 바와 같은 명령들의 실행을 통해 구현될 수 있다는 것이 인식되어야 한다. 특히, 프로세서(101)를 포함하지만 이에 제한되지 않는 디바이스(100)의 회로는, 본 발명의 실시예들에 따른 방법들 또는 프로세스들을 실행하기 위해, 명령들의 실행, 루틴, 또는 프로그램의 제어 하에 동작할 수 있다. 예를 들어, 그러한 프로그램은, (예컨대, 메모리(105) 및/또는 다른 위치들에 저장된) 펌웨어 또는 소프트웨어로 구현될 수 있고, 프로세서(101)와 같은 프로세서들 및/또는 디바이스의 다른 회로에 의해 구현될 수 있다. 추가로, 용어들 프로세서, 마이크로프로세서, 회로, 제어기 등은, 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행하는 것이 가능한 임의의 타입의 로직 또는 회로를 지칭할 수 있다는 것이 인식되어야 한다. 모바일 디바이스(100) 내의 각각의 유닛 또는 모듈의 기능들은 또한 하나 이상의 일반 또는 애플리케이션-특정 프로세서들에 의해 실행되도록 포맷되는 메모리에 포함된 명령들을 통해 전체적으로 또는 부분적으로 구현될 수 있다.
[0028] 다양한 용어들이 본 발명의 양상들의 이해를 돕기 위해 설명될 것이다. 센서 입력들은 이전에 설명된 센서들, 예를 들면, 클록(130), 주변광 센서(ALS)(135), 생체측정 센서(137)(예를 들면, 심박동 모니터, 혈압 모니터 등), 가속도계(140), 자이로스코프(145), 자력계(150), 배향 센서(151), 지문 센서(152), 날씨 센서(155)(예를 들면, 온도, 바람, 습도, 기압 등), GPS(Global Positioning Sensor)(160), 적외선(IR) 센서(153), 마이크로폰(165), 근접 센서(167) 및 근거리장 통신(NFC)(169) 센서 또는 카메라(170) 중 임의의 것으로부터의 임의의 입력을 지칭할 수 있다. 특히, 센서 입력들 중 일부는, 생체측정 센서(137)(예를 들면, 심박동 입력들, 혈압 입력들 등), 지문 센서(152)(예를 들면, 지문 입력), 터치 스크린(120)(예를 들면, 손가락 스캔 또는 터치 입력), 터치 스크린(120)(예를 들면, 손 또는 손가락 기하학적 구조 입력), 압력 또는 힘 센서들(예를 들면, 손 또는 손가락 기하학적 구조), 마이크로폰(165)(예를 들면, 음성 스캔), 카메라(170)(예를 들면, 안면 또는 홍채 스캔) 등을 포함할 수 있는 생체측정 센서들로부터의 "생체측정" 센서 입력들 또는 생체측정 센서 정보로 지칭될 수 있다. 이들이 단지 생체측정 센서 입력들 및 생체측정 센서들의 예들이고, 매우 다양한 부가적인 센서 입력들이 사용될 수 있다는 것이 인지되어야 한다. 또한, 다른 타입들의 센서들은 본원에서 "비-생체측정" 센서 입력들/데이터 또는 단지 센서 입력들/데이터(예를 들면, 일반 센서들)로 일반적으로 지칭되는 다른 타입들의 입력들을 제공할 수 있다. 이러한 일반화된 센서 입력들의 하나의 예는, 모바일 디바이스(100)가 현재 그 안에 있는 현재 환경에 관련된 데이터를 제공하는 상황 입력들로 지칭될 수 있다. 따라서, 상황 센서는 광, 가속도, 배향, 날씨, 주변 압력, 주변 온도, 주변 광 레벨, 주변 광 특성, 가령, 컬러 항상성, 위치, 근접도, 주변 사운드들, 식별 가능한 실내 및 실외 특징들, 홈 또는 사무실 위치, 활동 레벨, 활동 타입, 다른 것들의 존재 등과 같은 상황 감지 정보에 관련될 수 있는 모바일 디바이스의 현재 상황, 조건 또는 환경에 관련된 임의의 타입의 센서 또는 센서들의 조합인 것으로 고려될 수 있다. 따라서, 상황 센서들의 예들은 주변 광 센서(135), 가속도계(140), 날씨 센서(155), 배향 센서(151), GPS(160), 근접 센서(167), 마이크로폰(165), 카메라(170) 등을 포함할 수 있다. 이들은 단지 상황 입력들 및 상황 센서들의 예들이다. 일부 구현들에서, 생체측정 정보 및 상황 정보는 단일 카메라 또는 마이크로폰과 같은 동일한 센서로부터 추출될 수 있다. 일부 구현들에서, 생체측정 정보 및 상황 정보는 동일한 세트의 센서 데이터로부터 추출될 수 있다. 일부 구현들에서, 생체측정 및 상황 정보는 상이한 센서들로부터 추출될 수 있다. 일부 구현들에서, 생체측정 및 상황 정보는 동일한 센서 또는 센서들의 세트로부터 획득된 상이한 센서 데이터로부터 추출될 수 있다. 부가적으로, 데이터 입력은 인증을 위한 사용자-입력 데이터(예를 들면, 이름들, ID들, 패스워드들, PIN들 등) 또는 인증을 위한 관심있는 임의의 다른 데이터를 지칭할 수 있다. 일부 실시예들에서, 생체측정 센서 정보는 하나 이상의 생체측정 센서들로부터의 미가공 센서 데이터 또는 입력을 포함할 수 있고, 반면에, 다른 실시예들에서, 생체측정 센서 정보는, 사용자의 후속 인식을 허용하지만 지문 이미지의 재생성을 허용하지 않는 지문과 연관된 다양한 특징점(minutiae)의 위치들 및 배향들을 갖는 지문 템플릿 정보와 같은 프로세싱된 데이터만을 포함할 수 있다는 것이 주목되어야 한다. 일부 실시예들에서, 생체측정 센서 정보는 인증 엔티티가 사용자를 식별하도록 허용할 수 있고, 반면에 다른 실시예들에서 매칭 또는 인증은 모바일 디바이스 내의 보안 환경에서 로컬적으로 수행되고, 인증 레벨 또는 인증 스코어와 같이 인증 시스템의 검증 출력 또는 출력만이 인증 엔티티에 제공된다. 지문, 홍채, 음성 또는 망막 스캔과 같은 센서 스캔이 센서 데이터를 획득하는 특정 방법 또는 기술을 암시하지 않고, 오히려 센서 입력을 획득하는 임의의 방법 또는 기술을 더 넓게 커버하도록 의도된다는 것이 주목되어야 한다. 더 일반적으로, 본원에 사용된 "센서 정보"는 미가공 센서 데이터, 프로세싱된 센서 데이터, 센서 데이터로부터 수신, 추출 또는 그렇지 않다면 리트리브되는 정보 또는 특징들, 센서의 타입 또는 상태에 관한 정보, 어그리게이팅된 센서 데이터, 어그리게이팅된 센서 정보, 또는 다른 타입의 센서 정보를 포함할 수 있다. 마찬가지로, "센서 데이터"는 미가공 센서 데이터, 센서 입력, 센서 출력, 프로세싱된 센서 데이터 또는 다른 센서 정보를 지칭할 수 있다.
[0029] 본 발명의 일 실시예에서, 신뢰 브로커(TB)는 모바일 디바이스(100)와 인증 엔티티 사이의 양방향 상호작용을 관리하기 위해 다양한 생체측정 센서들, 상황 센서들 및 사용자 데이터 입력(예를 들면, 이름들, ID들, 패스워드들, PIN들 등)으로부터 다수의 입력들을 사용할 수 있다. TB는 모바일 디바이스(100)와 인증 엔티티(이를 통해 사용자가 인증되고자 함) 사이에 주요한 인증 인터페이스를 제공할 수 있다. TB는 크리덴셜들을 제공하기 위해 근본적인 메커니즘을 통해 크리덴셜들을 추출 및 프로비저닝할 수 있다. 예를 들면, TB는 인증 엔티티에 제공될 수 있는 신뢰 계수(TC) 및/또는 합성 신뢰 스코어를 생성할 수 있다. 인증 시스템을 사용하여 모바일 디바이스에 의해 수행된 인증들의 결과들, 신뢰 스코어들, 신뢰 계수들 및/또는 다른 센서 데이터, 센서 정보 또는 데이터 입력은 인증 엔티티에 제공될 수 있는 신뢰 벡터(TV)의 하나 이상의 필드들에 포함될 수 있다. 또한, TB는, 이전에 설명된 바와 같이, 모바일 디바이스(100)와 연관된 하나 이상의 센서들을 제어하거나 그렇지 않다면 이와 상호작용할 수 있다. 예를 들면, 센서들은 카메라들(170), 마이크로폰들(165), 지문 센서들(152) 또는 모바일 디바이스(100)와 연관된 다른 생체측정, 환경 또는 상황 센서들을 포함할 수 있다. 환경 센서들은, 예를 들면, 위치, 포지션, 배향, 고도, 주변 온도, 주변 압력, 주변 광 레벨, 바람 속도 및/또는 습도를 결정하기 위한 센서들, 모바일 디바이스의 인접 환경들(immediate surroundings)을 보기 위한 카메라들, 및 모바일 디바이스 부근에서 사운드들을 검출하기 위한 마이크로폰들을 포함할 수 있다.
[0030] 일부 실시예들에서, TB는 사용자 프라이버시 및 개인 데이터 보안을 유지할 수 있다. 이러한 배열들은 사용자 보안/프라이버시 선호도들 및/또는 임의의 특정 인증 엔티티 또는 임의의 특정 클래스의 인증 엔티티들에 대한 사용자 보안/프라이버시 설정들에 따라 맞춤화될 수 있다. 예를 들면, TB는, 사용자-설정 또는 사용자-승인 선호도들에 응답하여, 개인 아이덴티티와 같은 개인 정보를 사용자가 신뢰하는 인증 엔티티들에만 드러내고, 예를 들면, 특정 인증 엔티티를 통해 특정 사용자가 요구되는 거래를 완료하기 위해 필요한 것이 무엇인지만을 그러한 인증 엔티티들에 드러내도록 구성될 수 있다. 또한, TB는, 가령, 일단 TC 또는 다른 인증 스코어가 정해진 값 아래로 떨어지면 키패드 입력을 제한하여, 로컬(예를 들면, 모바일 디바이스(100)) 보안/프라이버시 선호도들을 관리하기 위한 메커니즘을 제공할 수 있다. TB는 사용중인 다수의 및/또는 연속 인증 방법들에 사용될 수 있다. 예를 들면, 일부 실시예들에서, TB는 연속 인증 방법들과 관련하여 사용될 수 있다. 그러나, TB는 또한 이후에 설명될 기능의 서브세트를 사용하는 단일의 고정된(일회) 사용자 인증 방법들(예를 들면, 사용자 이름/패스워드)과 기능할 수 있다. 예를 들면, 일부 실시예들에서, TB는 인증을 달성하기 위해 하나 이상의 센서 입력들을 사용할 수 있다. 다중-팩터 인증에서, 복수의 인증 입력들이 인증을 위해 제공되거나 그렇지 않다면 결합될 수 있다.
[0031] 본 발명의 실시예들은, 사용자 데이터 입력(예를 들면, 사용자 이름, 패스워드 등) 및/또는 그 타입의 정보가 그 특정 타입의 인증 엔티티에 대해 인증 목적으로 수용 가능하다는 것을 사용자가 인가하는 경우, 복수의 생체측정, 환경 또는 상황 센서들로부터의 입력 ― 이것은 인증 엔티티로 송신될 수 있음 ― 에 기초하여, 사용자가 인증하고자 하는 인증 엔티티를 통해 인증을 수행하기 위한 장치 및 방법에 관한 것일 수 있다. 특히, 이후에 설명될 바와 같이, 모바일 디바이스(100)는, 프로세서(101)의 제어 하에서, 이후에 설명될 이러한 방법을 구현할 수 있다. 일부 구현들에서, 하나 이상의 센서들로부터의 데이터는 인증을 위해 인증 엔티티로 직접적으로 전송될 수 있고, 반면에 대안적인 구현들에서, 센서들로부터의 데이터는 암호화 키들, 사용자 이름/패스워드 또는 디지털 증명서와 같이 원격 인증을 위한 하나 이상의 크리덴셜들을 릴리즈하는데 (로컬 인증을 통해) 사용될 수 있다.
[0032] 부가적으로 도 2를 참조하면, 모바일 디바이스(100)가 인증 엔티티(221)를 통해 인증을 수행할 수 있는 시스템(200)이 도시된다. 특히, 모바일 디바이스(100)는 복수의 센서들을 포함할 수 있다. 예들로서, 이러한 센서들은 이전에 설명된 바와 같은 특정 생체측정 센서들(210)뿐만 아니라 이전에 설명된 바와 같은 환경 센서들 또는 상황 센서들과 같은 복수의 다른 센서들(212)을 포함할 수 있다. 또한, 모바일 디바이스(100)는, 프로세서(101)를 통해, 복수의 기능들을 구현하기 위해 인증 시스템(215) 및 로컬 신뢰 브로커(220)를 구현하도록 구성될 수 있다. 이러한 기능들은 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 다른 인증 정보 중 하나 이상을 요청할 수 있는 인증 엔티티(221)로부터 인증 요청(217)을 수신하는 것을 포함할 수 있다. 또한, 로컬 신뢰 브로커(220)는 인증 요청(217)이 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나, 이를 이행하거나, 이와 일치하거나 그렇지 않다면 이를 만족시키는지를 결정할 수 있다. 그렇다면, 로컬 신뢰 브로커(220)는 인증 시스템(215)과 협력하여 동작하여, 인증 요청(217)과 매칭하거나 이를 만족시키는 신뢰 벡터를 형성하기 위해 센서들(212) 또는 생체측정 센서들(210)로부터 센서 데이터, 또는 인증 시스템(215)의 출력, 또는 사용자로부터의 데이터 입력과 같은 다른 입력 데이터를 (예를 들면, 사용자 인터페이스(216)를 통해, 예를 들면, 사용자 이름들, 패스워드들 등) 리트리브, 추출 또는 그렇지 않다면 수신할 수 있다. 이것에 기초하여, 로컬 신뢰 브로커(220)는 인증 엔티티를 통한 인증을 위해 인증 응답(219)으로서 신뢰 벡터를 인증 엔티티(221)로 송신할 수 있다. 신뢰 벡터를 형성하는 것은 인증 요청(217)에 대해 응답하기에 적합한 신뢰 벡터를 생성, 업데이트, 조절 또는 그렇지 않다면 생성하는 것을 포함할 수 있다. 일부 구현들에서, 신뢰 브로커는 미가공 센서 데이터 또는 인증 시스템의 출력을 신뢰 벡터 내의 적절한 필드들로 조립할 수 있다. 일부 구현들에서, 신뢰 브로커는 센서 데이터, 인증 시스템의 출력, 사용자 보안/프라이버시 선호도들 및 설정들 및 인증 엔티티(예를 들면, 서비스 제공자)의 선호도들 및 TV 및 PV 정보의 이전의 교환들에 기초하여 크리덴셜들 및 특정 센서 정보(미가공 또는 프로세싱됨)를 릴리즈하도록 결정할 수 있다. 신뢰 벡터들 및 프라이버시 벡터들은 아래의 도 7에 관련하여 더 상세히 설명된다.
[0033] 로컬 신뢰 브로커(220) 및 인증 시스템(215)이 모바일 디바이스(100)의 프로세서(101)의 제어 하에서 구현될 수 있다는 것이 인지되어야 한다. 또한, 인증 엔티티(221)는 모바일 디바이스(100)와 인터페이스하기 위해 애플리케이션(230)과 관련하여 동작하는 원격 신뢰 브로커(222)를 포함할 수 있다. 예들로서, 인증 엔티티(221) 및 연관된 애플리케이션들(230)은, 예를 들면, 뱅크 기능들, 유틸리티 기능들, 의료 서비스 제공자 기능들, 벤더 기능들, 소셜 네트워크 기능들, 다른 사용자들로부터의 요청들 등과 같은 그러한 서비스들에 관련될 수 있다. 이러한 타입들의 인증 엔티티들은 일부 종류의 확인을 요구할 수 있다. 예로서, 시스템(200)은 하나 이상의 애플리케이션들(230)을 구현하는 인증 엔티티(221) 및 모바일 디바이스(100)를 포함할 수 있다. 이전에 설명된 바와 같이, 모바일 디바이스(100)는 스마트 폰, 태블릿 컴퓨터, 모바일 건강 모니터, 또는 다른 모바일 전자 디바이스일 수 있다. 대안적으로, 디바이스(100)는 개인 컴퓨터, 전자 키오스크 등과 같은 고정(비-모바일) 위치일 수 있다. 또한, 인증 엔티티들에 의해 구현된 애플리케이션들(230)은 전자 상거래, 뱅킹, 전자 지불 프로세스들, 의료 또는 금융 서비스들 또는 소셜 네트워킹, 클라우드-기반 서비스들, 또는 다른 모바일 디바이스 상에서 실행되는 애플리케이션들에 관련된 인터넷 웹사이트들을 포함할 수 있다.
[0034] 반면에, 인증 요청(217)이 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나 이를 만족시키지 않는다면, 로컬 신뢰 브로커(220)는 사용자-승인 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 사용자가 승인하거나 그렇지 않다면 이용 가능한 인증 정보의 타입들과 같은 미리 정의된 사용자 보안/프라이버시 선호도들을 포함하는 프라이버시 벡터를 인증 엔티티(221)로 송신할 수 있다. 프라이버시 벡터들 및 신뢰 벡터들 형태의 이러한 타입들의 인증 메시지들, 인증 요청들 및 인증 응답들은 이후에 더 상세히 설명될 것이다. 특히, 로컬 신뢰 브로커(220)는, 인증 엔티티(221)의 인증 요건들을 만족시키는 적절한 인증 응답(219)이 모바일 디바이스(100)를 인증하기 위해 인증 엔티티(221)로 송신될 수 있도록 미리 정의된 사용자 보안/프라이버시 선호도들을 만족시키는 신뢰 벡터(예를 들면, 인증 응답(219))를 결정하기 위해 인증 엔티티(221)의 원격 신뢰 브로커(222)와 협상할 수 있다. 이후에 더 상세히 설명될 바와 같이, 신뢰 벡터는 센서 데이터, 생체측정 센서 정보, 데이터 입력, 센서 데이터 스코어, 생체측정 센서 정보 스코어, 데이터 입력 스코어, 신뢰 계수, 신뢰 스코어, 크리덴셜, 인증 계수, 인증 스코어, 인증 레벨, 인증 시스템의 출력 또는 인증 요청(217)과 매칭하거나 적어도 이를 만족시키기 위한 인증 정보 중 하나 이상을 포함할 수 있는 다중-필드 데이터 메시지를 포함할 수 있다. 센서 데이터 스코어들, 생체측정 센서 정보 스코어들, 및 데이터 입력 스코어들은 아래에 설명되는 하나 이상의 신뢰 스코어들 또는 신뢰 계수들을 포함할 수 있다. 따라서, 로컬 신뢰 브로커(220)는 사용자 미리 정의된 보안/프라이버시 선호도들 및 인증 엔티티(221)의 인증 요건들 둘 모두를 만족시키기 위한 인증 응답(219)에 대한 적절한 신뢰 벡터를 결정하기 위해 원격 신뢰 브로커(222)와 협상할 수 있다. 로컬 신뢰 브로커(222)는 신뢰 벡터에 포함하기 위한 하나 이상의 센서 데이터 스코어들, 생체측정 센서 정보 스코어들 또는 데이터 입력 스코어들을 결정할 수 있다. 일 예로서, 이후에 더 상세히 설명될 바와 같이, 모바일 디바이스(100)의 로컬 신뢰 브로커(222)는 특히 센서들(212)로부터 센서 데이터 스코어들 및 생체측정 센서들(210)로부터 생체측정 센서 데이터 스코어들을 결정할 뿐만 아니라 사용자 인터페이스들(216)로부터 사용자 데이터 입력을 수집하고, 인증 시스템(215)을 사용함으로써 인증 응답(219)에 대한 적절한 신뢰 벡터의 형성을 위해 이러한 데이터를 축적할 수 있다. 일부 구현들에서, 하나 이상의 생체측정 센서들로부터의 생체측정 센서 정보 및/또는 다른 센서 입력은 원격 신뢰 브로커(222)에 의해 요구된 인증 레벨에 기초하여 선택될 수 있다. 예를 들면, 높은 인증 레벨은 다양한 센서들로부터 입력을 요구할 수 있고, 반면에 낮은 인증 레벨은 존재하는 경우에 센서들로부터 매우 적은 입력을 요구할 수 있다.
[0035] 다양한 용어들의 예들로서, 신뢰 계수(TC)는 사용자 데이터 입력들(예를 들면, 사용자 이름, 패스워드 등), 센서 입력들(예를 들면, GPS 위치 입력, 가속도 입력 등), 생체측정 센서 입력들(예를 들면, 지문 센서로부터의 지문 스캔, 카메라로부터의 안면 또는 홍채 스캔, 성문(voiceprint) 등), 또는 인증 시스템의 출력과 같은 하나 이상의 입력들의 합성에 기초한 신뢰 레벨일 수 있다. 신뢰 계수는 하나 이상의 데이터 입력들의 합성일 수 있다. 이러한 입력들 각각에는 스코어들이 제공될 수 있다. 일부 구현들에서, 센서 입력들에는 그들의 인증 강도를 표시하기 위한 스코어들이 제공될 수 있어서, 합성 TC가 가중된 센서 입력들에 기초하여 생성되도록 허용한다. 인증 엔티티(221)는 모바일 디바이스(100)의 인증을 허용하기 위해 충족될 필요가 있는 위험 계수(RC) 또는 최소 신뢰 계수, 스코어 또는 레벨을 설정할 수 있다. 따라서, 인증 엔티티(221)의 원격 신뢰 브로커(222)는, 인증 엔티티(221)가 모바일 디바이스(100)를 인증하도록 모바일 디바이스(100)가 RC보다 더 큰 TC를 생성하기에 충분한 정보를 (예를 들면, 인증 응답(219)을 통해) 제공하였는지를 결정할 수 있다. 특히, 인증 엔티티(221)와 모바일 디바이스(100) 사이의 협상 후에, 하나 이상의 사용자 데이터 입력, 센서 데이터 스코어들, 생체측정 센서 정보 스코어들, 사용자 데이터 입력 스코어들, 또는 인증 엔티티(221)로 송신될 수 있는 다른 인증 정보를 포함하는 적절한 신뢰 벡터가 결정될 수 있다. 이러한 신뢰 벡터에 기초하여, 인증 엔티티(221)의 원격 신뢰 브로커(222)가 TC가 RC보다 더 크다고 결정하면, 인증 엔티티(221)는 모바일 디바이스(100)를 인증할 수 있다.
[0036] 인증을 위해 사용될 수 있는 모바일 디바이스(100)의 센서 특징들을 검토하면, 모바일 디바이스(100)는 사용자 인터페이스(216), 생체측정 센서들(210) 및 다른 센서들(212)을 포함할 수 있다. 예를 들면, 사용자 인터페이스(216)는 키보드, 마우스, 및 터치 패드 또는 터치 스크린을 포함할 수 있고, 이들 모두는 모바일 디바이스(100)와 사용자 사이의 입력/출력(I/O)을 위해 사용될 수 있다. 사용자 인터페이스(216)는, 예를 들면, 사용자 이름, PIN(personal identification number), 패스워드 등과 같은 사용자 인증 데이터를 수용하도록 구성될 수 있다. 생체측정 센서(212)는 사용자 생체측정 데이터, 예를 들면, 지문 스캔, 음성 스캔, 홍채 스캔, 망막 스캔, 디지털 스캔 등을 생성 또는 제공하도록 구성될 수 있다. 따라서, 생체측정 센서들(210)로부터의 생체측정 센서 입력들은 생체측정 센서(137)(예를 들면, 심박동 입력들, 혈압 입력들 등), 지문 센서(152)(예를 들면, 지문), 터치 스크린(120)(예를 들면, 손가락 스캔, 손 기하학적 구조 등), 압력 센서들(손 또는 손가락 기하학적 구조), 마이크로폰(165)(예를 들면, 음성 스캔), 카메라(170)(안면 또는 홍채 스캔) 등을 포함할 수 있다. 매우 다양한 생체측정 센서 입력들이 사용될 수 있다는 것이 인지되어야 한다. 또한, 다른 타입들의 센서들(212)(예를 들면, 비-생체측정 센서들)이 또한 인증 목적으로 사용될 수 있다. 이러한 타입들의 센서들은 광, 가속도, 배향, 날씨, 위치, 상황, 근접도, 사운드 등과 같은 그러한 감지 정보에 관련될 수 있다. 따라서, 이러한 타입들의 센서들(212)의 예들은 주변 광 센서(135), 가속도계(140), 날씨 센서(155), 배향 센서(150), GPS(160), 근접도 센서(167), 마이크로폰(165) 등을 포함할 수 있다.
[0037] 인증 시스템(215)은 로컬 신뢰 브로커(220)에 의해 사용하기 위한 다양한 사용자 데이터 입력 정보, 센서 데이터, 센서 정보 및 인증 정보를 수집할 수 있다. 따라서, 사용자 인터페이스(216), 생체측정 센서들(210) 및 센서들(212)로부터의 출력은, (예를 들면, 품질 또는 다른 특징들에 기초하여) 이러한 정보를 또한 스코어링할 수 있고 인증 응답(219)으로서 인증 엔티티(221)로의 송신을 위한 신뢰 벡터를 형성할 수 있는 로컬 신뢰 브로커(220)에 의해 사용하기 위한 인증 시스템(215)에 의해 프로세싱될 수 있다. 특히, 사용자 인터페이스(216), 생체측정 센서들(210) 및 센서들(212)로부터 수신된 데이터를 사용하여, 인증 시스템(215) 및 로컬 신뢰 브로커(220)는 신뢰 벡터의 하나 이상의 컴포넌트들을 계산하고, 이를 주기적으로, 준연속하여 또는 연속하여 업데이트할 수 있다. 용가 본원에 사용될 때, "신뢰 벡터" 또는 "TV"는 인증 엔티티(221)에 대한 인증 응답(219)으로서 사용하기 위한 전달-특정 인증 정보 및 크리덴셜들을 포함할 수 있는 다중-필드/다중-파라미터 메시지 또는 데이터 스트림일 수 있다. 예를 들면, TV는 세션 정보에 관련된 하나 이상의 파라미터들 또는 인증 정보, 사용자 이름, 패스워드, 시간/데이트 스탬프들, 생체측정 데이터 또는 정보, 지구 물리학 위치 데이터 및 사이트-특정 크리덴셜들을 포함할 수 있다. 인증 시스템(215) 및 로컬 신뢰 벡터(220)를 갖는 모바일 디바이스(100)는, 모바일 디바이스(100)가 인증 엔티티(221)로부터 인증 요청들(217)을 수신할 수 있고 인증 응답들(219)을 로컬 신뢰 브로커(220)를 통해 인증 엔티티(221)로 송신할 수 있도록 구성될 수 있다. 이러한 방식으로, 로컬 신뢰 브로커(220)는 모바일 디바이스(100)와 인증 엔티티(221)의 애플리케이션(230) 사이의 상호작용들을 지원 및 조절하기 위해 사용자 인터페이스 입력들, 센서 데이터 및 생체측정 센서 정보에 기초하여 인증 시스템(215)으로부터 출력된 다수의 소스들의 인증 정보를 사용할 수 있다. 일부 구현들에서, 인증 시스템(215)은 생체측정 데이터에 기초한 매칭 기능을 수행할 수 있어서, 미가공 생체측정 센서 데이터를 전달하기보다는, 매치를 표현하는 스코어, 즉, 생체측정 센서 정보 스코어, 또는 매치의 품질이 로컬 신뢰 브로커(220)로 전달되도록 허용한다. 로컬 신뢰 브로커(220)는 인증 엔티티(221)로의 송신 전에 센서 데이터를 추출할 수 있다. 예를 들면, 로컬 신뢰 브로커(220)는 인입하는 생체측정 센서 정보 및 센서 데이터를 스코어링할 수 있어서, 지문 매치에 대해 높은 신뢰 스코어를 배치하고 음성 매치에 대해 상대적으로 더 낮은 신뢰 스코어를 배치한다.
[0038] 예로서, 로컬 신뢰 브로커(TB)(220)는 인증 엔티티(221)로부터 수신된 인증 요청(217)에 응답할 수 있다. 일 실시예에서, 인증 요청(217)은 인증 엔티티(221)의 원격 TB(222)에 의해 생성되고, 애플리케이션(230)과 연관된다. 인증 요청(217)에 응답하여, 로컬 TB(220)는 신뢰 벡터(TV)를 포함하는 인증 응답(219)을 생성할 수 있고, 인증 응답(219)으로서 TV를 인증 엔티티(221)에서의 애플리케이션(230)으로 포워딩할 수 있다. 일부 실시예들에서, 로컬 TB(220)는 애플리케이션(230)에 의해 요구될 뿐만 아니라 사용자에 의해 인가되는 TV의 일부 부분들만을 갖는 인증 요청(217)에 응답할 수 있다(즉, 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나, 이를 이행하거나, 이와 일치하거나 그렇지 않다면 이를 만족시킴). 이러한 경우에서, 인증 엔티티(221)의 애플리케이션(230)으로 인증 응답(219)으로서 전송되는 TV는 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나 이를 만족시키고, 인증 엔티티(221)에 의해 요청된 인증 정보 중 일부 또는 전부를 인증 요청(217)에 포함할 수 있다.
[0039] 로컬 TB(220)가 연속 인증을 제공하기 위해 인증 응답(219)으로서 인증 엔티티(221)로의 전송을 위해 TV를 연속적으로 또는 준연속적으로 업데이트할 수 있다는 것이 인지되어야 한다. 일부 구현들에서, 로컬 TB(220)는 모바일 디바이스(100)와 인증 엔티티(221) 사이에서 설정될 수 있는 TV를 연속, 준연속 또는 주기적 기반으로 송신할 수 있다. 일부 구현들에서, 로컬 TB(220)는 신뢰 벡터의 하나 이상의 컴포넌트들을 연속 기반으로 업데이트하고, 인증 엔티티에 의해 요청될 때 또는 신뢰 벡터의 컴포넌트가 임계값 아래로 떨어지거나 저하할 때에만 업데이트된 신뢰 벡터를 송신할 수 있다. 로컬 TB(220)가 모바일 디바이스(100)에 통합될 수 있거나, 모바일 디바이스(100) 외부에 있을 수 있다는 것이 인지되어야 한다. 예를 들면, 일부 실시예들에서, 신뢰 브로커 중 적어도 일부 부분들은 제 3 자 서버에 배치되거나 "클라우드-기반"일 수 있다.
[0040] 간략히 부가적으로 도 3을 참조하면, 일 실시예에서, 모바일 디바이스가 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 다른 인증 정보 중 하나 이상을 요청하는 인증 엔티티로부터 인증 요청을 수신하는 (블록(302)) 프로세스(300)가 구현된다. 다음에, 모바일 디바이스는 인증 요청이 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나, 이를 이행하거나, 이와 일치하거나 그렇지 않다면 이를 만족시키는지를 결정할 수 있다(결정 블록(304)). 그렇지 않다면, 추가의 프로세싱이 발생한다. 그렇다면, 모바일 디바이스는, 인증 요청과 매칭하거나 이를 만족시키는 신뢰 벡터의 하나 이상의 컴포넌트들을 형성하기 위해 하나 이상의 센서들로부터 센서 데이터, 하나 이상의 생체측정 센서들로부터 생체측정 센서 정보, 데이터 입력(예를 들면, 사용자 입력 데이터) 또는 인증 정보를 리트리브할 수 있다(블록(306)). 이어서, 모바일 디바이스는 인증 엔티티를 통한 인증을 위해 신뢰 벡터를 인증 엔티티로 송신할 수 있다(블록(308)). 일부 구현들에서, 인증 정보는 연속적으로, 준연속적으로, 주기적으로 또는 인증 엔티티에 의한 요청 시에 인증 엔티티로 송신 또는 그렇지 않다면 전송될 수 있다. 일부 구현들에서, 인증 정보는, 컴포넌트 레벨 또는 값이 미리 결정된 임계 레벨 또는 값 아래로 떨어질 때 송신될 수 있다. 신뢰 벡터의 하나 이상의 컴포넌트들은 연속 인증을 제공하기 위해 모바일 디바이스 내에서 연속적으로 업데이트될 수 있다. 업데이트된 인증 정보를 갖는 업데이트된 신뢰 벡터는, 예를 들면, 연속, 준연속, 또는 주기적 방식으로, 인증 엔티티에 의한 요청 시에, 또는 신뢰 벡터의 하나 이상의 컴포넌트들이 미리 결정된 임계 레벨 또는 값 아래로 떨어질 때, 인증 엔티티로 전송 또는 그렇지 않다면 송신될 수 있다.
[0041] 인증 엔티티(221)를 통한 인증을 위해 인증 요청들(217) 및 인증 응답들(219)에서 사용하기 위한 신뢰 벡터들(TV들), 프라이버시 벡터들(PV들) 및 다른 컴포넌트들의 특정 예들이 이후에 상세히 설명될 것이다. 특히, 본 발명의 실시예들의 구현들의 예들이 이후에 설명될 것이다. 부가적으로 도 4를 참조하여, 일 실시예에서, 모바일 디바이스(100)는 연속 인증 관리기(404)에 커플링된 연속 인증 엔진(406)을 포함할 수 있고, 이들 둘 모두는 이전에 설명된 인증 시스템(215)으로서 수행하고 로컬 TB(220)에 커플링된다. 이러한 구현에서, 로컬 TB(220)는 이전에 설명된 인증 엔티티(221)의 원격 TB(222)와 통신할 수 있다. 일 예로서, 연속 인증 관리기(404)는 연속 인증 엔진(406)과의 상호작용과 같은 온-디바이스 인증 기능들을 통합할 수 있고, 인증-관련 기능들을 위해 모바일 디바이스(100) 상의 API들(application program interfaces)과 상호작용할 수 있다. 일부 구현들에서, 로컬 TB(220)는 인증 엔티티(221)의 원격 TB(222)와의 외부 인증 상호작용들에서 로컬 TB(220)에 의해 제안된 데이터를 필터링하는데 사용되는 사용자 보안/프라이버시 선호도들을 유지하도록 구성될 수 있다.
[0042] 일 예로서, 로컬 TB(220)는 원격 TB(222)과 상호작용하고, 사용자 크리덴셜들(예를 들면, 사용자 이름들, PIN들, 디지털 인증서들 등)을 관리하고, (예를 들면, 프라이버시 벡터 정보 및 원격 TB(222)와의 협상들에 기초하여) 어떠한 타입들의 크리덴셜들 또는 정보(예를 들면, 사용자 데이터 입력, 센서 데이터, 생체측정 센서 정보 등)가 인증 엔티티의 원격 TB(222)로 릴리즈되는지를 결정하고, 신뢰 및 프라이버시 벡터들(TV들 및 PV들)을 조립 및 전송하고, 사용자 보안/프라이버시 설정들 및 선호도들을 관리하고 및/또는 연속 인증 관리기(404)와 인터페이스할 수 있다.
[0043] 일 실시예에서, 연속 인증 관리기(404)는 로컬 TB(220)와 상호작용하는 것, 신뢰 벡터들(TV들)에 대한 신뢰 스코어들이 계산되는 방법 및 때를 제어하는 것, 필요로 될 때 연속 인증 엔진(406)으로부터 특정 정보를 요청하는 것(예를 들면, 로컬 신뢰 브로커(220)에 의해 요청됨), 출력을 모바일 디바이스(101)의 API들에 제공하는 것(예를 들면, 디바이스-레벨 신뢰 제어들, 키보드 락들(locks), 비인가된 사용 등) 및/또는 연속 인증 엔진(406)을 관리하는 것(예를 들면, 신뢰 스코어들을 업데이트하고 및/또는 신뢰 스코어들이 임계값 아래로 떨어질 때 등에서 센서 무결성을 체크하도록 명령들을 발행하거나 연속 인증 엔진으로부터 동작들을 요청함)을 포함하는 기능들을 수행할 수 있다. 일부 구현들에서, 로컬 신뢰 브로커(220)는 연속 인증 관리기(404) 및 연속 인증 엔진(406)과 협력하여, 하나 이상의 센서 데이터, 생체측정 센서 정보, 데이터 입력, 센서 데이터 스코어들, 생체측정 센서 정보 스코어들, 데이터 입력 스코어들, 신뢰 계수들, 신뢰 스코어들, 크리덴셜들, 인증 계수들, 인증 스코어들, 인증 레벨들, 인증 시스템 출력들, 또는 신뢰 벡터에 포함하기 위한 인증 정보를 결정할 수 있다.
[0044] 일 실시예에서, 연속 인증 엔진(406)은 연속 인증 관리기(404)에 응답하는 것; 신뢰 벡터(TV) 컴포넌트들을 생성하는 것; TV 스코어들, 값들 또는 레벨들을 계산하는 것; 요청될 때, 미가공 데이터, 템플릿 데이터 또는 모델 데이터를 제공하는 것; 종래의 인증자들(예를 들면, 안면, 홍채, 지문, 귀, 음성, 다중모드 생체측정들 등), 시간들/날짜들, 하드 생체측정 인증자들, 소프트 생체측정 인증자들, 하드 지구물리학적 인증자들, 또는 소프트 지구물리학적 인증자들을 생성 또는 전달하는 것; 및 신뢰-레벨 쇠퇴 파라미터들을 처리하는 것을 포함하는 하나 이상의 기능들을 수행할 수 있다. 하드 생체측정 인증자들은 지문들, 안면 특징들, 홍채 스캔들, 망막 스캔들 또는 성문들과 같이 개인의 매우 고유한 식별자들을 포함할 수 있고, 반면에 소프트 생체측정 인증자들은 지속되는 거동 및 상황 양상들, 규칙적인 거동 패턴들, 모바일 디바이스 상의 카메라에 관련하여 안면 위치, 걸음걸이 분석 또는 라이브니스(liveness)와 같은 덜 고유한 요인들을 포함할 수 있다. 따라서, 일 실시예에서, 연속 인증 엔진(406)은 이전에 설명된 바와 같은 하나 이상의 비-생체측정 센서들(212), 생체측정 센서들(210)로부터의 데이터 입력들, 사용자 인터페이스(216)로부터의 사용자 데이터 입력, 또는 다른 인증 정보에 기초하는 TV 컴포넌트들에 기초하여 TV 스코어들을 계산할 수 있다. 이전에 설명된 바와 같이, 하나 이상의 카메라들(전방 및/또는 후방), 마이크로폰들, 근접 센서들, 광 센서들, IR 센서들, 자이로스코프들, 가속도계들, 자력계들, GPS, 온도 센서들, 습도 센서들, 기압 센서들, 용량성 터치 스크린들, 버튼들(전원/홈/메뉴), 심박동 모니터들, ECG 센서들, 지문 센서들, 생물측정 센서들, 생물측정 키보드들 등과 같이 이러한 타입의 센서 데이터를 제공할 수 있는 매우 다양한 상이한 타입들의 센서들이 존재한다. 매우 다양한 이러한 상이한 타입들의 센서들이 이전에 상세히 설명되었고, 당업자들에게 잘 알려져 있다.
[0045] 또한, 로컬 TB(220)와 협력하여 연속 인증 관리기(404) 및 연속 인증 엔진(406)을 사용함으로써, 로컬 TB(220)는 인증 엔티티를 통한 모바일 디바이스(100)의 연속 인증을 허용하기 위해 인증 엔티티의 원격 TB(222)에 대한 인증 응답에서 TV의 하나 이상의 컴포넌트들을 주기적으로, 연속적으로 또는 준연속적으로 업데이트할 수 있다는 것이 인지되어야 한다.
[0046] 부가적으로 도 5를 참조하면, 신뢰 브로커의 다양한 상이한 구현들은 다음의 타입들의 신뢰-브로커 상호작용들 중 하나 이상을 지원하도록 구성될 수 있다. 예를 들면, 신뢰-브로커 상호작용(510)을 참조하면, 각각의 디바이스(예를 들면, 디바이스 A - 모바일 및 디바이스 B - 다른 모바일 디바이스, 예를 들면, 피어-투-피어와 같은 인증 엔티티)는 각각의 디바이스 상의 연속 인증 관리기(CAM) 및 연속 인증 엔진(CAE)과 상호작용하는 신뢰 브로커를 포함할 수 있다. 다른 예에서, 신뢰-브로커 상호작용(520)은 사용자 디바이스 및 원격 (클라우드-기반) 서비스 또는 애플리케이션 사이의 상호작용을 전달한다. 양측들은 신뢰 브로커, 연속 인증 관리기 기능을 포함하고, 연속 인증 엔진 기능은 사용자 디바이스 측 상에서 인에이블되지만, 서비스/애플리케이션 디바이스 측에서 선택사항이다. 연속 인증 엔진 및 연속 인증 관리기는 원격 신뢰 브로커를 구성하거나 사용자 디바이스가 애플리케이션/서비스 디바이스를 인증하는 능력을 제공하기 위해 애플리케이션/서비스 디바이스 측에서 사용될 수 있다. 또 다른 예에서, 클라우드-기반 신뢰-브로커 상호작용(530)이 사용될 수 있다. 이러한 예에서, 모바일 디바이스와 연관된 신뢰 브로커는 모바일 디바이스에 부분적으로 위치되거나 모바일 디바이스로부터 완전히 떨어져 위치되고, 가령, 원격 서버 상에 위치될 수 있다. 사용자 디바이스의 연속 인증 관리기 및/또는 연속 인증 엔진과의 신뢰 브로커 상호작용은 보안 인터페이스를 통해 유지될 수 있다. 연속 인증 관리기 기능 및 연속 인증 엔진 기능은 애플리케이션/서비스 디바이스 측에서 선택사항일 수 있다.
[0047] 부가적으로 도 6을 참조하면, 일 실시예에서, 모바일 디바이스(100)의 로컬 신뢰 브로커(TB)(220)는 인증 목적으로 인증 엔티티(221)와 하나 이상의 프라이버시 벡터들(PV들) 및 신뢰 벡터들(TV들)을 교환하도록 구성될 수 있다. PV들 및 TV들은 크리덴셜들, 인증 방법들, 사용자 보안/프라이버시 선호들, 정보 또는 데이터를 통신하는데 사용되는 다중-필드 메시지들일 수 있다. 특히, TV는 인증 엔티티(221)로부터의 인증 요청과 매칭하거나 이를 만족시키기 위한 센서 데이터 스코어들, 생체측정 센서 정보 스코어들, 사용자 데이터 입력 또는 인증 정보를 포함하는 다중-필드 데이터 메시지를 포함할 수 있다. PV들은 인증 정보의 이용 가능성을 통신하고 및/또는 인증 정보의 이용 가능성을 요청하는데 사용될 수 있다. TV들은 특정 인증 데이터, 정보 및 크리덴셜들을 요청 또는 전달하는데 사용될 수 있다. TV는 하나 이상의 신뢰 스코어들, 신뢰 계수들, 어그리게이팅된 신뢰 계수들, 인증 시스템 출력, 또는 인증 정보를 포함할 수 있다.
[0048] 예를 들면, 도 6에서 볼 수 있듯이, 인증 엔티티(221)는 제 1 PV 요청(예를 들면, 오리지널 인증 요청(217))을 모바일 디바이스(100)로 개시할 수 있다. PV 요청(600)은 인증을 위한 요청 및 부가적인 데이터(예를 들면, 인증 크리덴셜들, 인증 방법들, 인증 데이터 요청들 등)를 포함할 수 있다. 이것은 특정 타입들의 센서 데이터, 생체측정 센서 정보, 사용자 입력 데이터 요청들, 사용자 인터페이스 데이터 또는 인증 정보 요청들을 포함할 수 있다. PV 요청(600)은 인증 요청이 인증 엔티티(221)로부터 모바일 디바이스(100)에 의해 수신된 후에 발생할 수 있다. 대안적으로, 인증 요청은 PV 요청(600)에 포함될 수 있다. 다음에, 모바일 디바이스(100)는 PV 응답(605)을 인증 엔티티(221)에 제출할 수 있다. 이것은 사용자 인증 자원들의 제한 또는 이용 가능성 및 부가적인 데이터(예를 들면, 인증 크리덴셜들, 인증 방법들, 인증 데이터, 사용자 정보, 사용자 크리덴셜들 또는 인증 정보)를 포함할 수 있다. 다시, 미리 정의된 사용자 보안/프라이버시 선호도들 및/또는 설정들과 매칭하거나 이를 만족시키는 그러한 타입들의 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 인증 정보가 존재한다. 이것에 기초하여, 인증 엔티티(221)는 TV 요청(610)을 모바일 디바이스(100)에 제출할 수 있다. TV 요청(610)은 인증 크리덴셜들, 데이터 요청들(예를 들면, 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 등)을 요청하고 인증 파라미터들(예를 들면, 방법들, 지속성 등)을 공급할 수 있다. 이에 응답하여, 모바일 디바이스(100)는 TV 응답(615)(예를 들면, 인증 응답(219))을 제출할 수 있다. TV 응답(615)은 인증 크리덴셜들, 요청된 데이터(예를 들면, 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력, 하나 이상의 신뢰 계수들, 인증 정보 등) 및 인증 파라미터들(예를 들면, 방법들, 지속성 등)을 포함할 수 있다. 모바일 디바이스(100)의 신뢰 브로커가 오락가락 이러한 PV들 및 TV들을 통해 미리 결정된 사용자 보안/프라이버시 선호도들 및 인증 엔티티의 인증 요건들 둘 모두를 통합하거나 이를 만족시키는 TV 응답(615)을 결정하기 위해 인증 엔티티(221)의 신뢰 브로커와 협상할 수 있다는 것이 인지되어야 한다. 인증 파라미터들은, 예를 들면, 어떠한 센서 입력들로부터 정보를 획득할지 및 이용 가능한 센서 정보를 결합할 방법을 설명 또는 그렇지 않다면 결정하는 인증 엔티티에 의해 제공되는 파라미터들을 포함할 수 있다. 일부 구현들에서, 인증 파라미터들은 인증 엔티티에 의해 요구되는 스코어 방법 및 스코어 범위, 특정 신뢰 스코어를 계산하는 방법, 로컬적으로 신뢰 스코어를 업데이트할 빈도, 및/또는 업데이트된 신뢰 스코어를 인증 엔티티에 제공할 빈도를 포함할 수 있다. 지속성 파라미터는, 예를 들면, 업데이트된 인증 동작이 요구될 때까지 사용자가 인증되는 초 또는 분 수를 나타내는 수치를 포함할 수 있다. 지속성 파라미터는, 예를 들면, 신뢰 계수 또는 신뢰 스코어가 시간에 걸쳐 쇠퇴하는 시간 상수일 수 있다. 지속성 파라미터는, 수치 값이 사간에 따라, 사용자의 위치 또는 거동의 변화에 따라 또는 요청된 콘텐츠의 타입에 따라 변할 수 있다는 점에서 동적일 수 있다.
[0049] 따라서, 일 실시예에서, 모바일 디바이스(100)의 로컬 신뢰 브로커(220)는 PV 요청(600)이 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나, 이를 만족시키는지를 결정할 수 있고, 그렇다면, 신뢰 브로커는 센서로부터 센서 데이터, 생체측정 센서로부터 생체측정 센서 정보, 사용자 데이터 입력, 및/또는 PV 요청(600)과 매칭하거나 만족시키는 인증 정보를 리트리브, 추출 또는 그렇지 않다면 수신할 수 있다. 이어서, 모바일 디바이스(100)는 인증 엔티티를 통한 인증을 위해 TV(615)를 인증 엔티티(221)로 송신할 수 있다. 그러나, PV 요청(600)이 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하지 않거나 그렇지 않다면 이를 만족시키지 않는다면, 로컬 신뢰 브로커는 그 타입들의 사용자-승인 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 및/또는 인증 정보를 갖는 미리 정의된 사용자 보안/프라이버시 선호도들을 포함하는 PV 응답(605)을 인증 엔티티(221)로 송신할 수 있다. 이어서, 인증 엔티티(221)는 모바일 디바이스(100)의 요청과 매칭하거나 이를 만족시키는 새로운 협상된 TV 요청(610)을 제출할 수 있다. 이러한 방식으로, 모바일 디바이스(100)의 신뢰 브로커는 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나 이를 만족시키고 인증 엔티티(221)의 인증 요건들과 매칭하거나 이를 만족시키는 TV를 결정하기 위해 인증 엔티티(221)의 신뢰 브로커와 협상할 수 있다. 이러한 방식으로, PV 및 TV 요청들 및 응답들은 인증 요건들뿐만 아니라 다른 데이터를 교환하는데 사용될 수 있다.
[0050] 일부 예들에서, PV는 설명적인데, 예를 들면, PV는 "이것은 내가 원하는 타입의 정보이다" 또는 "이것은 내가 기꺼이 제공할 타입의 정보이다"의 형태의 예들을 포함할 수 있다. 따라서, PV는 실제 인증 크리덴셜들이 요청 및 교환되기 전에 인증 방법들을 협상하는데 사용될 수 있다. 반면에, TV는 실제로 데이터를 송신하는데 사용될 수 있고, "이러한 방법들을 사용하여 이러한 정보를 나에게 전송하라" 또는 "이것이 요청된 정보이다"의 형태의 진술서들을 포함할 수 있다. 일부 예들에서, TV 및 PV는 동일한 포맷의 다중-파라미터 메시지들일 수 있다. 예를 들면, PV 내의 필드 내의 값은 특정 조각의 인증 정보의 이용 가능성 또는 이에 대한 요청을 표시하는데 사용될 수 있다. TV 내의 동일한 대응하는 필드는 그 데이터를 송신하는데 사용될 수 있다. 다른 예로서, PV의 필드의 값은 지문 센서와 같은 모바일 디바이스 상의 특정 센서의 이용 가능성을 표시하는데 사용될 수 있고, TV 내의 대응하는 필드는 미가공 센서 데이터, 센서 정보, 신뢰 스코어, 성공적인 인증 결과 또는 인증 정보와 같이 그 센서에 관한 정보를 송신하는데 사용될 수 있다. 일부 예들에서, TV는 PV에 의해 요청된 몇몇의 카테고리들의 데이터, 예를 들면, 1) 인증하는데 사용될 수 있는 크리덴셜들, 예를 들면, 사용자 이름, 패스워드, 지문 매칭 스코어 또는 증명서, 2) 특정 인증 방법들 또는 업데이트된 신뢰 계수와 같은 보조 인증 데이터, 3) 위치, 상황 정보 또는 라이브니스 스코어 또는 안티-스푸프 스코어와 같이 인증에서 사용될 수 있는 다른 센서 데이터 및 센서 정보와 같은 선택적인 데이터, 및/또는 4) 센서 선호도들, 지속성, 시간 상수들, 시간 기간들 등과 같이 연속 인증 엔진을 제어하는데 사용되는 파라미터들을 송신하는데 사용될 수 있다. 일부 예들에서, 요청들 및 응답들은 상이한 레벨들일 수 있고, 항상 개별적인 식별(예를 들면, "이것이 실제 인간인가?", "이것이 도난된 디바이스인가?", "이것이 사용자 X인가?" 또는 "누가 이러한 사용자인가?")을 포함하지는 않는다. 일부 예들에 따라, 인증을 요청할 수 있는 다양한 엔티티들 각각은 그 자신의 각각의 유연한 인증 방식들을 가질 수 있지만, PV들 및 TV들을 사용하는 협상에서 신뢰 브로커는, 데이터가 송신되기 전에 제안되는 데이터를 협상하기 위해 사용자의 보안 및 프라이버시 설정들의 사용을 허용한다.
[0051] 도 7을 부가적으로 참조하면, TV 컴포넌트들(702) 및 PV 컴포넌트들(704)의 예들이 설명될 것이다. 특히, 일부 예들에 따라, PV들 및 TV들의 상술된 특징들의 더 양호한 이해는 도 7을 참조하여 알게 될 수 있다. 예를 들면, 다양한 TV 컴포넌트들(702)이 사용될 수 있다. 이러한 예에서, TV 컴포넌트들(702: TC1; TC2; TC3...TCn)이 도시된다. 예들로서, 이러한 컴포넌트들은 다중-필드 데이터 메시지의 부분 또는 전부를 형성할 수 있다. 컴포넌트들은 세션 정보, 사용자 이름, 패스워드, 시간/날짜 스탬프, 하드 생체측정, 소프트 생체측정, 하드 지구물리학 위치, 소프트 지구물리학 위치, 인증 정보 등에 관련될 수 있다. 이들은 이전에 상세히 설명되는 바와 같이, 사용자 데이터 입력, 센서 데이터 또는 정보 및/또는 센서 데이터로부터의 스코어들을 포함할 수 있다. 부가적으로, 인증 엔티티로부터의 인바운드 TV들에 대해, 컴포넌트가 절대적으로 요구되는지, 제안되는지 또는 전혀 요구되지 않는지에 관한 표시들이 존재할 수 있다. 예를 들면, 이것은 제로 내지 1의 값일 수 있다. 모바일 디바이스로부터 인증 엔티티로의 아웃바운드 TV들에 대해, 센서 필드들은 특정 센서들이 존재하는지 또는 존재하지 않는지(예를 들면, 1 또는 0)뿐만 아니라 센서 데이터, 센서 정보, 스코어 레벨들 또는 스코어 값들을 표시하도록 포함될 수 있다. 그러한 스코어 값들은 통과되거나 통과되지 않을 수 있거나(예를 들면, 0 또는 1), 그들은 실제 스코어 값(예를 들면, 0-100 또는 0-255)에 관련될 수 있다. 따라서, 일부 실시예들에서, TV는 특정 인증 요청들, 센서 정보 또는 데이터 또는 다른 인증 정보를 포함할 수 있다.
[0052] 또한, PV 컴포넌트들(704)(예를 들면, PV 컴포넌트들(704: PC1; PC2; PC3...PCn))은 인증 디바이스들 또는 인증 정보의 이용 가능성에 대한 요청을 설명하고, 각각의 디바이스와 연관된 데이터 또는 정보를 제공하기 요청의 허가(또는 거부)를 표시할 수 있다. 예를 들면, 인증 엔티티로부터 모바일 디바이스로의 인바운드 PV들에 대해, 다양한 필드들은 요구된 필드들(예를 들면, 0 또는 1), 통과/실패(예를 들면, 0 또는 1) 값들, 레벨 요건들 등을 포함할 수 있다. 예를 들면, 모바일 디바이스로부터 인증 엔티티로의 아웃바운드 PV들에 대해, 필드들은 이용 가능한 필드들(예를 들면, 0 또는 1), 선호도들, 제공될 수 있는 사용자 승인 선호도들 또는 설정들(예를 들면, 0 또는 1), 제공될 수 있는 레벨들의 열거 등을 포함할 수 있다.
[0053] 일부 예들에 따라, TV는 사용자 식별/인증의 매우 다양한 상이한 타입들의 표시들을 포함할 수 있다. 이들의 예들은 세션 ID, 사용자 이름, 패스워드, 날짜 스탬프, 타임 스탬프, 이전에 설명된 센서들로부터의 센서 디바이스 입력에 기초한 신뢰 계수들 또는 신뢰 스코어들, 지문 템플릿 정보, 다수의 지문들로부터의 템플릿 정보, 지문 매칭 스코어(들), 안면 인식, 음성 인식, 안면 위치, 거동 양상들, 라이브니스, GPS 위치, 시각적 위치, 상대적인 음성 위치, 오디오 위치, 상대적인 시각적 위치, 고도, 집에 또는 사무실에, 여행 중 또는 떠나서 등을 포함할 수 있다. 따라서, 이러한 타입들의 TV 타입들은 세션 정보, 종래의 인증 기술들, 시간/날짜, 센서 입력들의 스코어, 하드 생체측정, 소프트 생체측정, 하드 지구물리학 정보, 소프트 지구 물리학 정보 등을 포함할 수 있다. 일부 구현들에서, 시각적 위치는 모바일 디바이스와 연관된 스틸 또는 비디오 카메라로부터의 입력을 포함할 수 있고, 이것은 홈, 사무실에서 또는 공원에서 산책하는 것과 같이 사용자의 정확한 위치 또는 일반적인 위치를 결정하는데 사용될 수 있다. 하드 지구 물리학 정보는 사용자의 물리적 위치를 명확히 식별하는 GPS 정보 또는 비디오 정보를 포함할 수 있다. 소프트 지구 물리학 정보는 카메라 또는 마이크로폰에 관련하여 사용자의 상대적인 위치, 공항 또는 몰에서와 같은 일반적인 위치 정보, 고도 정보, 또는 사용자가 위치한 곳에 속하거나 이를 고유하게 식별할 수 있는 다른 지구 물리학 정보를 포함할 수 있다.
[0054] 매우 다양한 TV 컴포넌트들이 매우 다양한 상이한 타입들의 센서 입력들에서 사용될 수 있고, TV 컴포넌트들이 이러한 TV 컴포넌트들의 스코어를 포함할 수 있다는 것을 인지해야 한다. 부가적인 예들은, 예를 들면, 홍채, 망막, 손바닥, 피부 특징들, 뺨, 귀, 혈관 구조, 헤어스타일, 헤어 컬러, 눈 움직임, 걸음걸이, 거동에 대한 센서 출력 정보, 심리적 응답들, 상황 거동, 의류, 질문들에 대한 대답, 시그니처들, PIN들, 키들, 배지 정보, RFID 태그 정보, NFC 태그 정보, 폰 넘버들, 개인 증거, 및 시간 이력 속성들과 연관된 하나 이상의 TV 컴포넌트들을 포함할 수 있다.
[0055] 신뢰 벡터 컴포넌트들 중 많은 것이 모바일 디바이스 상에 설치된 센서들로부터 이용 가능할 수 있고, 이것은 모바일 디바이스에 의존하여 전통적이거나 이례적일 수 있다는 것이 인지되어야 한다. 센서들 중 일부 또는 전부는 신뢰 브로커에 관련되지 않은 기능 및 인터페이스들을 가질 수 있다. 임의의 경우에, 고려되는 센서들의 예시적인 리스트는 이전에 설명된 카메라들, 마이크로폰들, 근접 센서들, IR 센서들, 자이로스코프들, 가속도계들, 자력계들, GPS 또는 다른 지오로케이션 센서, 기압 센서들, 용량성 터치 스크린들, 버튼들(전원/홈/메뉴), 심박동 모니터, 지문 센서 또는 다른 생체측정 센서들(자립형 또는 마우스, 키패드, 터치 스크린 또는 버튼들에 통합됨) 중 하나 이상을 포함할 수 있다. 임의의 타입의 센서가 본 발명의 양상들에서 사용될 수 있다는 것이 인지되어야 한다.
[0056] 다양한 타입들의 TV들 또는 PV들을 사용하는 모바일 디바이스(100)의 로컬 신뢰 브로커(220)가 매우 다양한 상이한 기능들을 제공할 수 있다는 것이 인지되어야 한다. 예를 들면, 로컬 신뢰 브로커는 인증 엔티티(221)로부터의 인증 요청들에 대한 다양한 응답들을 제공할 수 있다. 이러한 다양한 응답들은 다양한 레벨들일 수 있고, 항상 개별적인 식별들을 갖지는 않을 수 있다. 예를 들면, 일부 식별들은 라이브니스 또는 일반 사용자 프로파일에 대한 것일 수 있다. 다른 기능들에 관하여, 로컬 신뢰 브로커는 사용자 크리덴셜들을 관리하고 인증 프라이버시를 관리하는데 사용될 수 있다. 예를 들면, 신뢰 브로커에 의해 제어되는 기능들은 특정 인증 방식들에 대한 키들 및 크리덴셜들을 저장하는 것, 사용자 보안 및 프라이버시 선호도들에 응답하여 사용자 보안/프라이버시 설정들을 변경하기 위한 API들을 제공하는 것, 사용자 보안/프라이버시 설정들에 기초하여 적절한 응답을 제공하는 것, CAM/CAE와 상호작용하는 것, 인증 시스템과 상호작용하는 것 또는 개인 아이덴티티들 또는 정보를 미지의 요청들에 대해 드러내지 않는 것을 포함할 수 있다. 로컬 신뢰 브로커 기능은 또한 원하는 포맷의 응답들을 제공할 수 있다. 예를 들면, TV는 원하는 포맷의 사용자 이름/패스워드 또는 디지털 인증서를 제공할 수 있다. 로컬 신뢰 브로커 기능은 또한 현재 신뢰 계수 값이 디바이스에 영향을 주는 방식을 관리하는 것을 포함할 수 있다. 예를 들면, 신뢰 계수 값이 너무 낮게 되면, 로컬 신뢰 값은 사용자에 의한 적절한 인증이 수신될 때까지 모바일 디바이스에 대한 액세스 가능성을 잠그거나 제한할 수 있다. 신뢰 브로커 기능은 지문 정보를 재입력하도록 사용자에게 요청하는 것과 같이, 신뢰 스코어를 상승시키기 위한 특정 동작들을 취하도록 연속 인증 관리기에 요청하는 것을 포함할 수 있다. 또한, 신뢰 브로커 기능은 개인 데이터를 관리하는 시스템들과 통합하는 것을 포함할 수 있다. 예를 들면, 이러한 기능들은 사용자 프로파일링 엔진에 의해 시간에 걸쳐 학습될 수 있는 개인 정보 또는 인증 정보의 릴리즈를 제어하는 것 또는 인증 요청들을 돕기 위해 그 데이터를 사용하는 것을 포함할 수 있다. 모바일 디바이스(100)의 이전에 설명된 로컬 신뢰 브로커(220)가 상이한 타입들의 인증 및 개인 정보 교환들을 유연하게 관리하도록 구성될 수 있다는 것이 인지되어야 한다. 요청들 및 응답들은 일반적인, 사용자 특정 또는 인증-방법 특정적일 수 있는 다양한 인증-관련 데이터를 통신할 수 있다.
[0057] 모바일 디바이스의 신뢰 브로커들 및 인증 엔티티, 신뢰 벡터들(TV들) 및 프라이버시 벡터들(PV들)을 사용하는 인증 절차들의 예들이 이후에 설명될 것이다. 예를 들면, 도 8을 참조하면, 모바일 사용자가 익명의 사용자 또는 게스트로서 공개적으로 이용 가능한 정보에 대해 상업 웹사이트 상에서 실행되는 원격 애플리케이션을 액세스하는 사용 경우 시나리오가 예시된다. 신뢰 브로커 상호작용의 이러한 예에서, 모바일 디바이스를 사용하는 사용자는 초기에 고유한 사용자로서 인증을 요구하지 않고서 상업 웹사이트를 액세스할 수 있다. 통신 또는 정보 흐름은, 사용자에 관한 더 많은 정보를 드러내는 것을 허용하도록 PV가 업그레이드되지 않는 경우에 제한될 수 있다. 예를 들면, 블록(802)에서, PV는 널(null)(어떠한 개인 정보 또는 위치 정보도 이용 가능하지 않다는 것을 표시함)로 설정되고, 접속을 위한 요청이 널 PV에서 전송된다. 블록(804)에서, 상업 웹사이트는 요청을 수용 및 승인하고, 시청을 위해 이용 가능한 제한된 정보를 가질 수 있는 웹 페이지들을 모바일 디바이스로 전달한다. 블록(806)에서, 웹 페이지들이 수신되고 보여지고, 부가적인 정보가 요청된다. 블록(808)에서, 상업 웹사이트는 요청을 수용 및 승인하고 부가적인 웹 페이지들을 전달한다. 계속되는 상호작용들이 모바일 디바이스에서 진행될 수 있다(블록(810)). 계속되는 상호작용들이 상업 웹사이트에서 발생할 수 있다(블록(812)). 블록(814)에서, 모바일 디바이스는 특권 정보를 요청할 수 있다. 블록(816)에서, 상업 웹사이트는 요청을 수신하고, "라이브니스"에 대한 요구와 TV를 전송할 수 있다. 블록(820)에서, 모바일 디바이스는 널 PV를 유지할 수 있고, 널 PV를 갖는 특권 정보에 대한 요청을 전송할 수 있다. 블록(822)에서, 상업 웹사이트는 요청을 수신하고, 사용자 이름 및 패스워드에 대한 TV 요건과 함께 제한된 정보를 전달한다. 블록(824)에서, 모바일 디바이스는 제한된 정보를 수신하고, 이어서 TV, 불연속 상호작용들을 통해 사용자 이름 및 패스워드를 제공하거나 또는 추가로 제한되지 않은 정보를 요청할 수 있다. 따라서, 도 8은 공개적으로 이용 가능한 정보가 액세스될 수 있지만 부가적인 특권 정보가 부가적인 정보를 갖는 TV를 요구할 수 있는 웹사이트와의 익명의 사용자 상호작용을 예시한다.
[0058] 부가적으로 도 9를 참조하면, 사용자가 "레거시" 웹사이트와 같은 인증 엔티티와 상호작용하는 사용 경우 시나리오가 예시된다. 레거시 웹사이트는 사용자가 이전에 입회(enroll) 또는 등록한 웹사이트일 수 있다. 결과적으로, 사용자는 사용자 이름 및 패스워드 또는 PIN을 통한 종래의 로그인을 가질 수 있다. 이러한 시나리오에서, 신뢰 브로커는 고유한 및 비-고유한 인증 정보 둘 모두의 사용을 가능하게 할 수 있다. 신뢰 브로커는, 특정 사용자에 대해 고유하지 않고 그런데도 사용자가 실제라는 것을 확인하는 라이브니스 스코어와 같은 데이터의 사용 이외에, 사용자 이름 및 패스워드 또는 PIN(personal identification number)과 같은 종래의 사용자-생성 크리덴셜들을 사용하여 액세스될 수 있는 웹사이트 또는 애플리케이션과 상호작용할 수 있다. 이러한 예에서, 레거시 웹사이트는 상호작용들을 계속하기 위해 사용자의 "라이브니스"(즉, 사용자가 실제 사람이라는 증명에 대한 증거)에 대한 TV 요청을 전송한다. 사용자와 웹사이트 사이의 교환들은, 사용자 이름, 패스워드, PIN, 라이브니스 또는 인증 정보에 기초한 신뢰 스코어가 미리 정의된 임계치 아래로 떨어지면, 정지될 수 있다. 특히, 블록(902)에서, PV는 사용자 이름 및 패스워드가 수용 가능한 경우에 설정되고, 접속을 위한 요청이 PV와 전송된다. 블록(904)에서, 웹사이트는 요청을 수용 및 승인하고, 사용자 이름 및 패스워드를 요청하는 TV를 전송한다. 블록(906)에서, TV는 사용자 이름 및 패스워드로 채워진다(예를 들면, 협상들이 모바일 사용자에 대해 합의 가능하고, 정보에 대한 요청이 채워진 TV와 전송된다). 블록(908)에서, 웹사이트는 요청을 수용 및 승인하고, 요청된 웹 페이지들을 전달한다. 블록(910)에서, 상호작용들이 계속된다. 블록(912)에서, 상호작용들이 계속된다. 블록(914)에서, 모바일 디바이스는 부가적인 정보를 요청한다. 블록(916)에서, 웹사이트는 부가적인 정보에 대한 요청을 수신하고, 라이브니스에 대한 요건과 TV를 전송한다. 블록(918)에서, 모바일 디바이스는 라이브니스 이용 가능성 OK인 경우 PV를 업그레이드하고(예를 들면, 라이브니스 검출을 위한 센서 또는 방법이 모바일 디바이스 상에서 이용 가능하고, 모바일 사용자는 라이브니스 검출의 결과를 인증 엔티티에 제공하도록 합의 가능함), 라이브니스 데이터 및/또는 합성 신뢰 스코어로 TV를 업데이트하고, 협상들이 합의 가능하다고 결정하고, 정보에 대한 요청이 업데이트된 TV와 전송된다. 블록(920)에서, 상업 웹사이트는 요청을 수신하고, 신뢰 스코어가 임계치를 초과하면 이를 승인하고, 이어서 요청된 정보를 전송한다. 블록(922 및 924)에서, 상호작용들이 계속된다.
[0059] 도 10을 참조하면, 사용자가 클라우드-기반 뱅크와 같은 인증 엔티티와 모바일 뱅킹 거래에 개입하고자 하는 사용 경우 시나리오가 예시된다. 이러한 시나리오는 전통적인 사용자 이름/패스워드 및 생체측정 정보를 포함하여 다수의 타입들의 인증 입력들의 사용을 포함한다. 이러한 예시된 예에서, 사용자가 웹사이트에 대한 이전의 입회 또는 이전의 등록을 갖는다고 가정된다. 계좌를 체크하기 위한 초기 거래 다음에 서브계정들 사이에서 거래를 수행하기 위한 요청이 뒤따른다. 이러한 예에서, 웹사이트는, 등록된 사용자의 성공적인 지문 인증 시에 릴리즈될 수 있는 하나 이상의 수용 가능한 크리덴셜들(가령, 사용자 이름 및 패스워드 또는 디지털 증명서)을 포함하기 위해 TV에 대한 업그레이드를 요구한다. 특정 시간 기간 또는 특정 수의 부가적인 거래들 후에, 웹사이트는 부가적인 거래들을 위한 부가적인 인증을 요구할 수 있다. 블록(1002)에서, 모바일 디바이스는 사용자 이름 및 패스워드 이용 가능성이 합의 가능한 경우 PV를 설정하고, PV와 접속을 위한 요청을 전송한다. 블록(1004)에서, 클라우드-기반 뱅크는 요청을 수용 및 승인하고, 사용자 이름 및 패스워드에 대한 요청과 TV를 전송한다. 블록(1006)에서, 모바일 디바이스는 사용자 이름 및 패스워드로 TV를 채우고(협상들이 합의 가능함), 채워진 TV와 정보에 대한 요청을 전송한다. 블록(1008)에서, 클라우드-기반 뱅크는 요청을 수용 및 승인하고, 웹 페이지들을 전달한다. 블록(1010) 및 블록(1012)에서, 상호작용들이 계속된다. 블록(1014)에서, 모바일 디바이스는 거래를 요청한다. 블록(1016)에서, 클라우드-기반 뱅크는 요청을 수신하고 지문에 대한 요건들과 TV를 전송한다. 블록(1018)에서, 모바일 디바이스는 지문 이용 가능성에 대해 긍정인 경우 PV를 업그레이드하고, 사용자의 지문이 모바일 디바이스의 등록자(enrollee)의 지문 템플릿과 매칭한다(협상들이 합의 가능함)는 표시 또는 지문 템플릿과 같은 지문 정보로 TV를 업데이트하고, 업데이트된 TV와 트랜잭션을 위한 요청을 전송한다. 블록(1020)에서, 클라우드-기반 은행은 요청을 수신하고, 거래를 수행하고, 확인응답을 전송한다. 블록(1022)에서, 모바일 디바이스는 확인응답을 수신하고, 부가적인 거래를 요청한다. 블록(1024)에서, 클라우드-기반 뱅크는 요청을 수신하고, 재인증을 요구하고, 재인증을 위한 요건과 TV를 전송하고, 프로세스는 이후에 계속된다.
[0060] 도 11을 참조하면, 사용자가 원격 의료 제공자와 상호작용하려고 하는 사용 경우 시나리오가 예시된다. 이러한 예에서, 신뢰 브로커들은 다수의 타입들의 비-고유한 인증 및 보조 센서 데이터를 교환할 수 있다. 더 상세하게, 이러한 시나리오는, 예를 들면, 비상사태, 사고 또는 자연 재해의 경우에서 발생할 수 있는, 사용자와 케어 제공자 사이의 이전의 등록 또는 다른 관계가 없다고 가정한다. 상호작용은 모바일 대 모바일, 지상-기반, 피어 대 피어, 또는 사람 대 사람 통신들일 수 있다. 원격 사용자의 시나리오는 GPS 위치, 라이브니스 및 음성 아이덴티티가, 예를 들면, 원격 팀(예를 들면, 의료진 및 코디네이터)일 수 있는 의료 케어 제공자와 공유되도록 허용할 수 있다. 원격 원조 팀은 GPS 위치, 라이브니스, 음성 및 비디오가 공유되고, 통신들 동안에 GPS 위치 및 라이브니스의 끊임없는 업데이트들이 교환되도록 허용할 수 있다. 블록(1102)에서, 모바일 디바이스는, GPS 위치, 라이브니스, 음성 및/또는 사진/비디오가 이용 가능하고 기꺼이 공유된다는 표시로 PV를 설정하고, 도움을 위한 요청이 PV와 전송될 수 있다. 블록(1104)에서, 원격 원조 팀은 요청을 수용 및 승인하고, GPS 위치 및 라이브니스에 대한 요청과 TV를 전송할 수 있다. 블록(1106)에서, 모바일 디바이스는 GPS 위치 및 라이브니스로 TV를 채우고(협상들이 합의 가능함), 채워진 TV와 도움을 위한 요청을 전송할 수 있다. 블록(1108)에서, 원격 원조 팀은 요청을 수용 및 승인하고, 음성 메시지 및 사진 또는 라이브 비디오를 전송할 수 있다. 블록(1109)에서, 모바일 디바이스는 음성 메시지 및 사진 또는 라이브 비디오를 수신하고, 음성 메시지 및 사진/비디오를 제공할 수 있다. 블록(1110)에서, 원격 원조 팀은 음성 메시지 및 사진/비디오를 수신하고, TV 업데이트에 대한 요청과 음성 메시지 및 사진/비디오를 제공한다. 블록(1112)에서, 모바일 디바이스는 GPS 위치 및 라이브니스로 TV를 업데이트하고(협상들이 합의 가능함), 업데이트된 TV를 전송할 수 있다. 계속되는 상호작용들이 블록들(1113 및 1114)에서 발생할 수 있다.
[0061] 도 12는 비-사용자 특정 및 사용자 특정 상호작용들의 예들을 예시한다. 이러한 예시는 신뢰 브로커가 사용되거나 사용되지 않고 그리고 고유한 인증 정보의 교환이 있거나 없는 가능한 상호작용들을 비교한다. 예를 들면, 비-사용자 특정 예(1200)는 사용자가 익명인 상태이거나 사용자가 브라우징 모드에 개입하도록 허용하기 전에 웹사이트가 사용자가 사람이라는 인증을 요구하는 시나리오에 관한 것이다. 종래의 방식에서, 사용자는 극장 티켓들을 브라우징하고자 할 수 있고(블록(1202)), 웹사이트는 사용자가 실제 사람이라는 것을 확인하기 위해 CAPTCHA(""completely automated public Turing test to tell computers and humans apart")를 사용하고(블록(1204)), 사용자는 티켓들을 브라우징할 수 있다(블록(1206)). 신뢰-브로커 방식에서, 모바일 디바이스의 사용자는 극장 티켓들을 브라우징하기를 원할 수 있고(블록(1210)), 신뢰 브로커를 사용하는 웹사이트는 인증을 요청하고(블록(1220)), 신뢰 브로커를 사용하는 모바일 디바이스는 "인간"을 표시하는 인증 응답을 송신하거나, 그렇지 않다면 사용자가 인간인 것으로 여겨질 수 있다는 충분한 정보를 제공하고, 사용자는 웹사이트에 의해 티켓들을 브라우징하도록 허용된다(블록(1224)).
[0062] 종래의 방식의 다른 예로서, 사용자는 극장 티켓들을 구매하고 할 수 있고(블록(1232)), 웹사이트는 계정 설정을 요청하고(블록(1234)), 사용자는 계정을 생성하고, 페이팔을 통해 지불하고(블록(1236)), 사용자는 티켓들을 수신한다(블록(1238)). 신뢰-브로커 방식에서, 사용자는 극장 티켓들을 구매하기를 원하고(블록(1250), 웹사이트는 신뢰-브로커 인증을 요청하고(블록(1252)), 모바일 디바이스의 신뢰 브로커는 사용자 세부사항들로 응답하고, 페이팔 지불을 개시하고(블록(1254)), 사용자는 티켓들을 수신한다(블록(1256)). 신뢰-브로커 방식의 다른 예로서, 사용자는 티켓들을 구매하기를 원하고(윌 콜(will call))(블록(1260)), 웹사이트는 신뢰-브로커 인증을 요청하고(블록(1262)), 모바일 디바이스의 신뢰 브로커는 사용자 아이덴티티 없이 높은 신뢰 스코어들 및 높은 신뢰 계수 값을 갖는 신뢰 벡터로 응답하고(블록(1264)), 웹사이트는 높은 신뢰 계수 값을 갖는 신뢰 벡터를 수용하고(블록(1266)), 사용자는 윌 콜 티켓들을 구하도록 허용된다(블록(1268)).
[0063] 간략히 도 13을 참조하면, 연속 인증 신뢰 레벨(1320)이 모바일 디바이스의 신뢰 브로커에 의해 연속적으로 결정될 수 있는 그래프(1300)가 예시된다. 신뢰 레벨이 시간의 함수 및 사용자가 사용자 프라이버시 레벨들을 설정하는 것에 관하여 모바일 디바이스와 상호작용하는 방법에 따라 변할 수 있다는 것이 인지되어야 한다. 라인(1312)은 사용자가 공유되도록 허용한 개인 데이터의 타입에 관한 사용자 프라이버시를 예시하고, 라인(1310)은 사용자 허용된 데이터 공유에 기초한 현재 신뢰 레벨을 예시한다. 다양한 예들이 제공될 것이다. 예를 들면, 시나리오(1330)에서, 사용자는 온-디맨드 사용자 인증(예를 들면, 사용자 이름/패스워드)을 제공하여, 민감한 아이덴티티 데이터를 제공하여, 신뢰 레벨(1310)을 "확실히 본인임"으로 유도하고, 이것은 은행 잔고를 체크할 때 그러한 높은 보안 동작들을 허용하도록 연속 인증 신뢰 레벨(1320)(예를 들면, 1332)을 매우 높은 레벨로 유도한다. 이것 이후에, 사용자 프라이버시(1312)는 단지 IP 어드레스로 감소되고, 연속 인증 신뢰 레벨(1320)은, 사용자가 소셜 네트워크 상의 개인 정보(예를 들면, 페이스북 상의 사진들)를 포스팅하기를 원하면, 시나리오(1334)는, 신뢰 레벨이 충분히 높지 않고 사용자가 부가적인 인증 정보를 제공하도록 유도될 것인 포인트로 변경된다. 그러나, 일단 이러한 부가적인 입력이 제공되면(예를 들면, 시나리오(1336)), 신뢰 레벨은 탐색들(예를 들면, 구글 탐색)로서 그러한 아이템들을 수행하기에 너무 높을 수 있고, 개인 정보의 공유가 제한될 수 있다. 시간에 따라, 연속 인증 신뢰 레벨(1320)은 감소할 수 있다. 이러한 예에서, TB는 원하는 사용자 프라이버시 레벨과 요구된 신뢰 레벨을 정확히 매칭시키거나 이를 만족시키는데 사용될 수 있다. 구글 탐색의 경우에, 신뢰 브로커는 충분한 개인 데이터만이 공유되는 것을 보장하기 위해 미리 결정된 또는 미리 정의된 보안/프라이버시 설정들을 사용할 수 있다. 페이스북 거래의 경우에, TB는 거래를 완료하기 위한 필요로 되는 TC 또는 크리덴셜들을 협상 및 공급하기 위한 프로세스를 관리할 수 있다. 그러나, 사용자가 버스 요금을 지불하기 위해 디바이스 ID(예를 들면, NFC ID)를 제공하는 것과 같은 후속 동작들은 연속적인 인증 신뢰 레벨(1320)을 이러한 기능을 수행하기 위한 적절한 레벨로 여전히 유지한다.
[0064] 이전에 설명된 바와 같이, 신뢰 계수(TC)는 사용자 데이터 입력들(예를 들면, 사용자 이름, 패스워드 등), 센서 입력들(예를 들면, GPS 위치 입력, 가속도 입력 등) 또는 생체측정 센서 입력들(예를 들면, 지문 센서로부터의 지문 스캔, 카메라로부터의 안면 스캔 등)과 같은 하나 이상의 입력들의 합성에 기초하는 신뢰 값 또는 레벨일 수 있다. 이러한 입력들 중 일부에는 스코어들이 제공될 수 있다. 인증 엔티티(221)는 또한, 모바일 디바이스(100)의 인증을 허용하기에 상당히 충분한 신뢰 레벨을 창조, 생성 또는 그렇지 않다면 형성하기 위해 만족될 필요가 있는 위험 계수(RC)를 설정할 수 있다. 따라서, 인증 엔티티(221)의 원격 신뢰 브로커(222)는, 인증 엔티티(221)가 모바일 디바이스(100)를 인증하도록 RC보다 더 큰 TC를 생성 또는 수용하기에 충분한 정보를 모바일 디바이스(100)가 (예를 들면, 인증 응답(219)을 통해 그리고 특히 모바일 디바이스로부터의 하나 이상의 신뢰 스코어들 또는 TC들을 통해) 제공하였는지를 결정할 수 있다. 특히, 인증 엔티티(221)와 모바일 디바이스(100) 사이의 협상 후에, 하나 이상의 사용자 데이터 입력, 센서 데이터 스코어들, 생체측정 센서 정보 스코어들뿐만 아니라 인증 엔티티로 송신되는 다른 데이터 또는 인증 정보를 포함할 수 있는 적절한 TV가 결정될 수 있다. TV 및 특히 TV의 스코어들에 기초하여, 인증 엔티티(221)의 원격 신뢰 브로커(222)가 TC가 RC보다 더 크다고 결정할 수 있고, 인증 엔티티(221)는 모바일 디바이스(100)를 인증할 수 있다.
[0065] 일부 구현들에서, TB는 연속 인증(CA) 기술들과 관련하여 사용될 수 있다. 예를 들면, 2014년 2월 23일에 출원된 "Continuous Authentication for Mobile Devices"란 명칭의 출원 번호 제 61/943,435 호인 출원인의 가출원에 개시되고, 이로써 상기 가출원의 개시내용은 모든 목적들에 대해 전체적으로 본 출원에 인용에 의해 통합되는 CA 기술들이 사용될 수 있다.
[0066] 앞서 설명된 본 발명의 양상들은 디바이스의 하나 이상의 프로세서들에 의한 명령들의 실행과 관련하여 구현될 수 있다는 것을 인식해야 한다. 예를 들면, 모바일 디바이스 및 인증 엔티티의 프로세서들은 상술된 바와 같이 신뢰 브로커들 및 다른 실시예들을 구현할 수 있다. 특히, 프로세서들을 포함하지만 이에 한정되지 않는 디바이스들의 회로는, 본 발명의 실시예들에 따른 방법이나 프로세스를 실행하기 위해, 명령의 실행, 루틴, 또는 프로그램의 제어 하에 동작할 수 있다. 예를 들어, 이러한 프로그램은, (예를 들어, 메모리 및/또는 다른 위치에 저장되는) 소프트웨어 또는 펌웨어로 구현될 수 있고, 프로세서들 및/또는 디바이스들의 다른 회로에 의해 구현될 수 있다. 또한, 용어 프로세서, 마이크로프로세서, 회로, 제어기 등은 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행할 수 있는 임의의 타입의 로직 또는 회로를 지칭한다는 것이 이해되어야 한다.
[0067] 디바이스들이 모바일 또는 무선 디바이스들일 경우, 이들은 임의의 적절한 무선 통신 기술에 기초하거나 다른 방식으로 이러한 무선 기술들을 지원하는 무선 네트워크를 통해 하나 또는 그 초과의 무선 통신 링크들을 통해 통신할 수 있다는 것을 인식해야 한다. 예를 들어, 일부 양상들에서, 무선 디바이스 및 다른 디바이스들은, 무선 네트워크를 포함하는 네트워크와 연관될 수 있다. 일부 양태들에서, 네트워크는 바디 영역 네트워크 또는 개인 영역 네트워크(예를 들어, 울트라 광대역 네트워크)를 포함할 수 있다. 일부 양상들에서, 네트워크는 로컬 영역 네트워크 또는 광역 네트워크를 포함할 수 있다. 무선 디바이스는, 예를 들어, 3G, LTE, 어드밴스드 LTE, 4G, CDMA, TDMA, OFDM, OFDMA, WiMAX, 및 WiFi 같은 다양한 무선 통신 기술들, 프로토콜들 또는 표준들 중 하나 이상을 지지하거나 아니면 사용할 수 있다. 마찬가지로, 무선 디바이스는 다양한 대응하는 변조 또는 다중화 방식들 중 하나 이상을 지원하거나 아니면 사용할 수도 있다. 따라서, 무선 디바이스는 상기 무선 통신 기술 또는 다른 무선 통신 기술들을 이용하여 하나 이상의 무선 통신 링크들을 확립하고 이러한 링크들을 통해 통신하기 위해 적절한 컴포넌트들(예를 들어, 공중 인터페이스들)을 포함할 수 있다. 예를 들어, 디바이스는, 무선 매체를 통한 통신을 가능하게 하는 다양한 컴포넌트들(예를 들어, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 연관된 송신기 및 수신기 컴포넌트들(예를 들어, 송신기 및 수신기)을 지닌 무선 트랜시버를 포함할 수 있다. 잘 알려진 바와 같이, 이동 무선 디바이스는 따라서 다른 모바일 디바이스들, 휴대폰들, 다른 유선 및 무선 컴퓨터들, 인터넷 웹 사이트들 등과 무선으로 통신할 수 있다.
[0068] 본 명세서의 교시들은 다양한 장치들(예를 들면, 디바이스들)로 통합(예를 들면, 이들 내에 구현되거나 이들에 의해 수행)될 수 있다. 예를 들어, 본원에 교시된 하나 또는 그 초과의 양상들은 전화기(예를 들어, 셀룰러 폰), 개인 휴대 정보 단말기("PDA"), 태블릿, 모바일 컴퓨터, 랩탑 컴퓨터, 엔터테인먼트 디바이스(예를 들어, 음악 또는 비디오 디바이스), 헤드셋(예를 들어, 헤드폰들, 이어피스 등), 의료 디바이스(예를 들어, 생체측정 센서, 심박동 모니터, 보수계, ECG 디바이스 등), 사용자 I/O 디바이스, 컴퓨터, 유선 컴퓨터, 고정 컴퓨터, 데스크탑 컴퓨터, 서버, 판매시점(point-of-sale) 디바이스, 셋탑 박스, 또는 임의의 다른 적절한 디바이스에 포함될 수 있다. 이러한 디바이스들은 상이한 전력 및 데이터 요건들을 구비할 수 있다.
[0069] 해당 기술분야에서 통상의 지식을 가진 자들은, 정보 및 신호들이 다양한 다른 기술들 및 기법들 중 임의의 것을 이용하여 표현될 수 있다고 이해할 것이다. 예를 들어, 전술한 설명을 통해 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장 또는 입자들, 광학장 또는 입자들, 또는 이들의 임의의 조합으로 표현될 수 있다.
[0070] 본원에 개시된 실시예와 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들은, 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합으로 구현될 수 있다는 것을 당업자는 추가로 인식한다. 하드웨어와 소프트웨어의 상호 교환 가능성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 이들의 기능성의 관점에서 일반적으로 상술되었다. 이러한 기능이 하드웨어로 구현되는지 아니면 소프트웨어로 구현되는지는 전체 시스템에 부과된 설계 제약들 및 특정 애플리케이션에 좌우된다. 당업자들은 각각의 특정 애플리케이션에 대해 다양한 방식들로 설명된 기능을 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위를 벗어나게 하는 것으로 해석되어서는 안 된다.
[0071] 본 명세서에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC: application specific integrated circuit), 필드 프로그래밍 가능 게이트 어레이(FPGA) 또는 다른 프로그래밍 가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현되거나 이들에 의해 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연결된 하나 또는 그 초과의 마이크로프로세서들 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
[0072] 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 직접 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 이동식 디스크, CD-ROM, 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 프로세서에 결합된다. 대안으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC은 사용자 단말 또는 모바일 디바이스에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 또는 모바일 디바이스에 개별 컴포넌트로서 상주할 수 있다.
[0073] 하나 이상의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되는 경우, 기능들은 하나 이상의 명령들 또는 코드로서 비-일시적인 매체와 같은 컴퓨터 판독가능 매체 상에 저장되거나 이로서 전송될 수 있다. 컴퓨터 판독 가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 가능하게 하는 임의의 매체를 포함하는 통신 매체와 컴퓨터 저장 매체를 모두 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 한정이 아닌 예시로, 이러한 컴퓨터 판독 가능 매체는 RAM, ROM, EEPROM, CD-ROM이나 다른 광 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 명령들이나 데이터 구조들의 형태로 원하는 프로그램 코드를 전달 또는 저장하는데 사용될 수 있으며 컴퓨터에 의해 액세스 가능한 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독 가능 매체로 적절히 일컬어진다. 예를 들어, 소프트웨어가 웹 사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 전송되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오 및 마이크로웨이브와 같은 무선 기술들이 매체의 정의에 포함된다. 여기서 사용되는 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), 디지털 다기능 디스크(disc)(DVD), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 대개 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 상기의 조합은 또한 컴퓨터-판독 가능 매체의 범위 내에 포함되어야 한다.
[0074] 개시된 실시예들의 상기의 설명은 해당 기술분야에서 통상의 지식을 가진 임의의 자가 본 발명을 이용하거나 실시할 수 있게 하도록 제공된다. 이러한 실시예들에 대한 다양한 변형들이 해당 기술분야에서 통상의 지식을 가진 자들에게 쉽게 명백할 것이며, 본원에 정의되는 일반 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 그러므로 본 발명은 본 명세서에 도시된 실시예들로 한정되는 것으로 의도되는 것이 아니라, 본 명세서에 개시된 원리들 및 신규한 특징들에 부합하는 가장 넓은 범위에 따르는 것이다.

Claims (24)

  1. 모바일 디바이스로서,
    복수의 센서들, 및
    프로세서를 포함하고, 상기 프로세서는,
    인증(authentication) 정보를 요청하는 인증 엔티티로부터 인증 요청을 수신하고,
    상기 인증 요청이 미리 정의된 사용자 프라이버시 선호도들(user privacy preferences)을 만족시키는지를 결정하고, 그렇다면,
    상기 인증 요청에 응답하여 신뢰 벡터(trust vector)를 형성하기 위해 적어도 하나의 센서로부터 상기 인증 정보를 리트리브(retrieve)하고, 그리고
    인증을 위해 상기 신뢰 벡터를 상기 인증 엔티티로 송신하도록 구성되는,
    모바일 디바이스.
  2. 제 1 항에 있어서,
    상기 인증 요청이 상기 미리 정의된 사용자 프라이버시 선호도들을 만족시키지 않는다면, 신뢰 브로커(trust broker)는 사용자-승인 센서 데이터, 생체측정(biometric) 센서 정보 또는 데이터 입력들의 타입들을 갖는 상기 미리 정의된 사용자 프라이버시 선호도들을 포함하는 프라이버시 벡터를 상기 인증 엔티티로 송신하는,
    모바일 디바이스.
  3. 제 2 항에 있어서,
    상기 신뢰 브로커는 상기 미리 결정된 사용자 프라이버시 선호도들 및 상기 인증 엔티티에 대한 인증 요건들을 만족시키는 신뢰 벡터를 결정하기 위해 상기 인증 엔티티의 신뢰 브로커와 협상하는,
    모바일 디바이스.
  4. 제 1 항에 있어서,
    신뢰 브로커는 상기 신뢰 벡터에 포함하기 위한 적어도 하나의 센서 데이터 스코어, 생체측정 센서 정보 스코어, 또는 데이터 입력 스코어를 결정하는,
    모바일 디바이스.
  5. 제 1 항에 있어서,
    상기 신뢰 벡터는 상기 인증 요청을 만족시키기 위한 센서 데이터, 생체측정 센서 정보, 데이터 입력, 센서 데이터 스코어, 생체측정 센서 정보 스코어, 데이터 입력 스코어, 신뢰 계수, 신뢰 스코어, 크리덴셜(credential), 인증 계수(coefficient), 인증 스코어, 인증 레벨, 인증 시스템 출력 또는 인증 정보 중 적어도 하나를 포함하는 다중-필드 데이터 메시지를 포함하는,
    모바일 디바이스.
  6. 제 1 항에 있어서,
    상기 신뢰 벡터의 하나 이상의 컴포넌트들은 연속 인증을 제공하도록 업데이트되는,
    모바일 디바이스.
  7. 인증 엔티티를 통해 인증을 수행하기 위한 방법으로서,
    인증 정보를 요청하는 상기 인증 엔티티로부터 인증 요청을 수신하는 단계,
    상기 인증 요청이 미리 정의된 사용자 프라이버시 선호도들을 만족시키는지를 결정하는 단계, 그렇다면,
    상기 인증 요청에 응답하여 신뢰 벡터를 형성하기 위해 상기 인증 정보를 리트리브하는 단계, 및
    인증을 위해 상기 신뢰 벡터를 상기 인증 엔티티로 송신하는 단계를 포함하는,
    인증 엔티티를 통해 인증을 수행하기 위한 방법.
  8. 제 7 항에 있어서,
    상기 인증 요청이 상기 미리 정의된 사용자 프라이버시 선호도들을 만족시키지 않는다면, 사용자-승인 센서 데이터, 생체측정 센서 정보 또는 데이터 입력들의 타입들을 갖는 상기 미리 정의된 사용자 프라이버시 선호도들을 포함하는 프라이버시 벡터를 상기 인증 엔티티로 송신하는 단계를 더 포함하는,
    인증 엔티티를 통해 인증을 수행하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 미리 결정된 사용자 프라이버시 선호도들 및 상기 인증 엔티티에 대한 인증 요건들을 만족시키는 신뢰 벡터를 결정하기 위해 상기 인증 엔티티와 협상하는 단계를 더 포함하는,
    인증 엔티티를 통해 인증을 수행하기 위한 방법.
  10. 제 7 항에 있어서,
    상기 신뢰 벡터에 포함하기 위한 적어도 하나의 센서 데이터 스코어, 생체측정 센서 정보 스코어, 또는 데이터 입력 스코어를 결정하는 단계를 더 포함하는,
    인증 엔티티를 통해 인증을 수행하기 위한 방법.
  11. 제 7 항에 있어서,
    상기 신뢰 벡터는 상기 인증 요청을 만족시키기 위한 센서 데이터, 생체측정 센서 정보, 데이터 입력, 센서 데이터 스코어, 생체측정 센서 정보 스코어, 데이터 입력 스코어, 신뢰 계수, 신뢰 스코어, 크리덴셜, 인증 계수, 인증 스코어, 인증 레벨, 인증 시스템 출력 또는 인증 정보 중 적어도 하나를 포함하는 다중-필드 데이터 메시지를 포함하는,
    인증 엔티티를 통해 인증을 수행하기 위한 방법.
  12. 제 7 항에 있어서,
    연속 인증을 제공하기 위해 상기 신뢰 벡터를 업데이트하는 단계를 더 포함하는,
    인증 엔티티를 통해 인증을 수행하기 위한 방법.
  13. 코드를 포함하는 비일시적인 컴퓨터-판독 가능 매체로서,
    상기 코드는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    인증 정보를 요청하는 인증 엔티티로부터 인증 요청을 수신하고,
    상기 인증 요청이 미리 정의된 사용자 프라이버시 선호도들을 만족시키는지를 결정하고, 그렇다면,
    상기 인증 요청에 응답하여 신뢰 벡터를 형성하기 위해 상기 인증 정보를 리트리브하고, 그리고
    인증을 위해 상기 신뢰 벡터를 상기 인증 엔티티로 송신하게 하는,
    비일시적인 컴퓨터-판독 가능 매체.
  14. 제 13 항에 있어서,
    상기 인증 요청이 상기 미리 정의된 사용자 프라이버시 선호도들을 만족시키지 않는다면, 사용자-승인 센서 데이터, 생체측정 센서 정보 또는 데이터 입력들의 타입들을 갖는 상기 미리 정의된 사용자 프라이버시 선호도들을 포함하는 프라이버시 벡터를 상기 인증 엔티티로 송신하기 위한 코드를 더 포함하는,
    비일시적인 컴퓨터-판독 가능 매체.
  15. 제 14 항에 있어서,
    상기 미리 결정된 사용자 프라이버시 선호도들 및 상기 인증 엔티티에 대한 인증 요건들을 만족시키는 신뢰 벡터를 결정하기 위해 상기 인증 엔티티와 협상하기 위한 코드를 더 포함하는,
    비일시적인 컴퓨터-판독 가능 매체.
  16. 제 13 항에 있어서,
    상기 신뢰 벡터에 포함하기 위한 적어도 하나의 센서 데이터 스코어, 생체측정 센서 정보 스코어, 또는 데이터 입력 스코어를 결정하기 위한 코드를 더 포함하는,
    비일시적인 컴퓨터-판독 가능 매체.
  17. 제 13 항에 있어서,
    상기 신뢰 벡터는 상기 인증 요청을 만족시키기 위한 센서 데이터, 생체측정 센서 정보, 데이터 입력, 센서 데이터 스코어, 생체측정 센서 정보 스코어, 데이터 입력 스코어, 신뢰 계수, 신뢰 스코어, 크리덴셜, 인증 계수, 인증 스코어, 인증 레벨, 인증 시스템 출력 또는 인증 정보 중 적어도 하나를 포함하는 다중-필드 데이터 메시지를 포함하는,
    비일시적인 컴퓨터-판독 가능 매체.
  18. 제 13 항에 있어서,
    연속 인증을 제공하기 위해 상기 신뢰 벡터를 업데이트하기 위한 코드를 더 포함하는,
    비일시적인 컴퓨터-판독 가능 매체.
  19. 모바일 디바이스로서,
    인증 정보를 요청하는 상기 인증 엔티티로부터 인증 요청을 수신하기 위한 수단,
    상기 인증 요청이 미리 정의된 사용자 프라이버시 선호도들을 만족시키는지를 결정하기 위한 수단, 그렇다면,
    상기 인증 요청에 응답하여 신뢰 벡터를 형성하기 위해 상기 인증 정보를 리트리브하기 위한 수단, 및
    인증을 위해 상기 신뢰 벡터를 상기 인증 엔티티로 송신하기 위한 수단을 포함하는,
    모바일 디바이스.
  20. 제 19 항에 있어서,
    상기 인증 요청이 상기 미리 정의된 사용자 프라이버시 선호도들을 만족시키지 않는다면, 사용자-승인 센서 데이터, 생체측정 센서 정보 또는 데이터 입력들의 타입들을 갖는 상기 미리 정의된 사용자 프라이버시 선호도들을 포함하는 프라이버시 벡터를 상기 인증 엔티티로 송신하기 위한 수단을 더 포함하는,
    모바일 디바이스.
  21. 제 20 항에 있어서,
    상기 미리 결정된 사용자 프라이버시 선호도들 및 상기 인증 엔티티에 대한 인증 요건들을 만족시키는 신뢰 벡터를 결정하기 위해 상기 인증 엔티티와 협상하기 위한 수단을 더 포함하는,
    모바일 디바이스.
  22. 제 19 항에 있어서,
    상기 신뢰 벡터에 포함하기 위한 적어도 하나의 센서 데이터 스코어, 생체측정 센서 정보 스코어, 또는 데이터 입력 스코어를 결정하기 위한 수단을 더 포함하는,
    모바일 디바이스.
  23. 제 19 항에 있어서,
    상기 신뢰 벡터는 상기 인증 요청을 만족시키기 위한 센서 데이터, 생체측정 센서 정보, 데이터 입력, 센서 데이터 스코어, 생체측정 센서 정보 스코어, 데이터 입력 스코어, 신뢰 계수, 신뢰 스코어, 크리덴셜, 인증 계수, 인증 스코어, 인증 레벨, 인증 시스템 출력 또는 인증 정보 중 적어도 하나를 포함하는 다중-필드 데이터 메시지를 포함하는,
    모바일 디바이스.
  24. 제 19 항에 있어서,
    연속 인증을 제공하기 위해 상기 신뢰 벡터를 업데이트하기 위한 수단을 더 포함하는,
    모바일 디바이스.
KR1020167025675A 2014-02-23 2015-02-20 모바일 디바이스들을 위한 신뢰 브로커 인증 방법 KR20160124833A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461943428P 2014-02-23 2014-02-23
US201461943435P 2014-02-23 2014-02-23
US61/943,428 2014-02-23
US61/943,435 2014-02-23
US14/523,679 2014-10-24
US14/523,679 US10032008B2 (en) 2014-02-23 2014-10-24 Trust broker authentication method for mobile devices
PCT/US2015/016883 WO2015127253A1 (en) 2014-02-23 2015-02-20 Trust broker authentication method for mobile devices

Publications (1)

Publication Number Publication Date
KR20160124833A true KR20160124833A (ko) 2016-10-28

Family

ID=52633650

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167025675A KR20160124833A (ko) 2014-02-23 2015-02-20 모바일 디바이스들을 위한 신뢰 브로커 인증 방법

Country Status (6)

Country Link
US (1) US10032008B2 (ko)
EP (1) EP3108397B1 (ko)
JP (1) JP2017511526A (ko)
KR (1) KR20160124833A (ko)
CN (1) CN106030598B (ko)
WO (1) WO2015127253A1 (ko)

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260369B2 (en) 2005-08-03 2007-08-21 Kamilo Feher Location finder, tracker, communication and remote control system
US9813270B2 (en) * 1999-08-09 2017-11-07 Kamilo Feher Heart rate sensor and medical diagnostics wireless devices
US10009956B1 (en) 2017-09-02 2018-06-26 Kamilo Feher OFDM, 3G and 4G cellular multimode systems and wireless mobile networks
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US20140240031A1 (en) * 2013-02-27 2014-08-28 Qualcomm Incorporated System and method for tuning a thermal strategy in a portable computing device based on location
WO2015133022A1 (ja) * 2014-03-03 2015-09-11 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
US9430627B2 (en) * 2014-03-05 2016-08-30 Werner Blessing Method and system for enforced biometric authentication
US10430779B2 (en) * 2014-04-08 2019-10-01 Capital One Services Llc Systems and methods for transacting at an ATM using a mobile device
US9754090B2 (en) * 2014-05-07 2017-09-05 Vivint, Inc. Setting up a system with a mobile device
US10915618B2 (en) * 2014-08-28 2021-02-09 Facetec, Inc. Method to add remotely collected biometric images / templates to a database record of personal information
US10263967B2 (en) * 2015-09-01 2019-04-16 Quantum Interface, Llc Apparatuses, systems and methods for constructing unique identifiers
US9906954B2 (en) 2014-10-20 2018-02-27 Payfone, Inc. Identity authentication
WO2016070295A1 (es) * 2014-11-06 2016-05-12 Toc S.A. Método de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción
KR20160084663A (ko) * 2015-01-06 2016-07-14 삼성전자주식회사 메시지를 송신하는 디바이스 및 방법
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9590986B2 (en) * 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US10169562B2 (en) * 2015-08-27 2019-01-01 International Business Machines Corporation Activity recognition to confirm secure authentication of a user
WO2017035799A1 (zh) * 2015-09-01 2017-03-09 华为技术有限公司 一种移动终端的支付认证方法、装置及移动终端
DE102015123001A1 (de) * 2015-12-30 2017-07-06 Deutsche Telekom Ag Zugriffsgesicherte Ablage von Informationen in einem Speichermodul
US10339736B2 (en) * 2016-01-27 2019-07-02 Honeywell International Inc. Remote application for controlling access
US10275588B2 (en) * 2016-03-08 2019-04-30 Ca, Inc. Providing multi-factor security for electronic devices through body area network and radiofrequency network communications
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법
US10715521B2 (en) * 2016-05-12 2020-07-14 Credext Technologies Pvt. Ltd. Biometric face recognition based continuous authentication and authorization system
US11176231B2 (en) 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
GB2552152B (en) * 2016-07-08 2019-07-03 Aimbrain Solutions Ltd Obscuring data
US10977348B2 (en) * 2016-08-24 2021-04-13 Bragi GmbH Digital signature using phonometry and compiled biometric data system and method
US20180055369A1 (en) * 2016-08-31 2018-03-01 Qualcomm Incorporated Layered sensing including rf-acoustic imaging
US9942768B1 (en) * 2016-09-30 2018-04-10 International Business Machines Corporation Verifying a user utilizing gyroscopic movement
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
KR20180055661A (ko) * 2016-11-16 2018-05-25 삼성전자주식회사 전자 장치 및 그 제어 방법
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
KR20180097360A (ko) 2017-02-23 2018-08-31 삼성전자주식회사 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
EP3396614A1 (en) * 2017-04-26 2018-10-31 Schibsted Products & Technology UK Limited Management of end user privacy controls
KR102340637B1 (ko) 2017-05-12 2021-12-20 엔에이치엔 주식회사 모바일 클라우드 시스템 및 그 동작 방법
US10530770B2 (en) * 2017-06-28 2020-01-07 International Business Machines Corporation Pressure-based authentication
US10841294B2 (en) * 2017-07-09 2020-11-17 Abdullah Rashid Alsaifi Certification system
DE102017219265A1 (de) * 2017-10-26 2019-05-02 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
JP6669714B2 (ja) * 2017-11-28 2020-03-18 ファナック株式会社 教示操作盤およびロボット制御システム
US10877560B2 (en) * 2017-12-22 2020-12-29 Mastercard International Incorporated Haptic feedback for authentication and security in computer systems
CN108200282B (zh) * 2017-12-28 2020-11-13 Oppo广东移动通信有限公司 应用启动方法、装置、存储介质及电子设备
WO2019153074A1 (en) * 2018-02-06 2019-08-15 The Governing Council Of The University Of Toronto System and method for liveness detection and automatic template updating using fusion of medical and non-medical biometrics
US11625473B2 (en) * 2018-02-14 2023-04-11 Samsung Electronics Co., Ltd. Method and apparatus with selective combined authentication
US20190268331A1 (en) * 2018-02-27 2019-08-29 Bank Of America Corporation Preventing Unauthorized Access to Secure Information Systems Using Multi-Factor, Hardware Based and/or Advanced Biometric Authentication
US10958639B2 (en) * 2018-02-27 2021-03-23 Bank Of America Corporation Preventing unauthorized access to secure information systems using multi-factor, hardware based and/or advanced biometric authentication
EP3537321A1 (en) 2018-03-09 2019-09-11 VoicePIN.com Sp. z o.o. System and method of voice-sensory user verification
US11171937B2 (en) * 2018-05-25 2021-11-09 Target Brands, Inc. Continuous guest re-authentication system
US11204648B2 (en) 2018-06-12 2021-12-21 Mastercard International Incorporated Handshake to establish agreement between two parties in virtual reality
US10791461B1 (en) * 2018-06-25 2020-09-29 Sprint Communications Company L.P. Mobile communication device user authenticator
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
US11637694B2 (en) 2018-07-16 2023-04-25 Winkk, Inc. Secret material exchange and authentication cryptography operations
US11283615B2 (en) 2018-09-09 2022-03-22 19Labs, Inc. System and method for user authentication at a kiosk from a mobile device
US11348666B2 (en) 2018-09-09 2022-05-31 19Labs, Inc. System and method to enable a kiosk to aggregate wireless devices and report health information to a mobile consumer device
CN109493062B (zh) * 2018-12-29 2021-03-09 中国科学院合肥物质科学研究院 一种基于信誉权益证明的区块链共识方法
US20220270075A1 (en) * 2019-01-14 2022-08-25 Vadim Nikolaevich ALEKSANDROV Method for performing a contactless payment transaction
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service
US11457019B2 (en) * 2019-05-08 2022-09-27 International Business Machines Corporation Access control authentication scheme based on continuous authentication
US11593873B2 (en) * 2019-08-27 2023-02-28 International Business Machines Corporation Methods and systems for establishing trust in commerce negotiations
US11550938B2 (en) * 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
US11803656B2 (en) 2019-10-04 2023-10-31 Microsoft Technology Licensing, Llc Supplying personal information between different devices using different platforms
JP7367443B2 (ja) * 2019-10-09 2023-10-24 富士通株式会社 本人確認プログラム、管理装置及び本人確認方法
US11611881B2 (en) 2019-11-27 2023-03-21 Board Of Trustees Of Michigan State University Integrated systems and methods for passive authentication
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11574045B2 (en) * 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11928193B2 (en) * 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US20210243186A1 (en) * 2020-02-04 2021-08-05 Acronis International Gmbh Systems and methods for providing data access based on physical proximity to device
US10791114B1 (en) 2020-04-17 2020-09-29 Capital One Services, Llc Computing systems utilizing generated unique authorization identifiers for authorizing user operations and methods of use thereof
WO2022196138A1 (ja) * 2021-03-18 2022-09-22 株式会社 東芝 セキュリティデバイス、情報管理システムおよび情報管理プログラム
US11954989B2 (en) 2021-04-15 2024-04-09 Motorola Solutions, Inc. Image recognition based configuration/authorization method for video security systems
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords
IT202100019634A1 (it) * 2021-07-23 2023-01-23 Cleafy Spa Metodo per confermare l’identità di un utente in una sessione di navigazione di un servizio online
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US20230334168A1 (en) * 2022-04-13 2023-10-19 University College Dublin, National University Of Ireland, Dublin Tiered data sharing privacy assurance

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
WO2003062969A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
EP1521161A3 (en) 2003-09-25 2006-03-15 Matsushita Electric Industrial Co., Ltd. An apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use
US7725732B1 (en) 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
JP2007080088A (ja) * 2005-09-15 2007-03-29 Fujitsu Ltd 利用者認証装置
JP4881075B2 (ja) * 2006-05-31 2012-02-22 株式会社東芝 認証システム、統合装置及びプログラム
EP1933522B1 (en) 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
JP2009059259A (ja) * 2007-09-03 2009-03-19 Masahiro Watanabe 車両運行管理システム
US20090157454A1 (en) 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
EP2200358A3 (en) 2008-12-04 2010-11-03 Huawei Device Co., Ltd. Method, device and system for negotiating authentication mode
US9471920B2 (en) 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
EP2254093B1 (en) 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
US7690032B1 (en) * 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
CN103155509B (zh) * 2010-08-04 2016-10-26 黑莓有限公司 用于基于动态个人信息来提供连续认证的方法和设备
US9444816B2 (en) 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8904473B2 (en) 2011-04-11 2014-12-02 NSS Lab Works LLC Secure display system for prevention of information copying from any display screen system
US8527360B2 (en) 2011-04-29 2013-09-03 Daon Holdings Limited Methods and systems for conducting payment transactions
US20130054433A1 (en) 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
US8839358B2 (en) * 2011-08-31 2014-09-16 Microsoft Corporation Progressive authentication
US9621404B2 (en) 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
US20140189807A1 (en) 2011-10-18 2014-07-03 Conor P. Cahill Methods, systems and apparatus to facilitate client-based authentication
US20130111586A1 (en) 2011-10-27 2013-05-02 Warren Jackson Computing security mechanism
US9100825B2 (en) 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
US20130232552A1 (en) * 2012-03-01 2013-09-05 Microsoft Corporation Automatic Context Sharing with Privacy
US9160730B2 (en) * 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
JP6307593B2 (ja) 2013-04-26 2018-04-04 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
US20150242605A1 (en) 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device

Also Published As

Publication number Publication date
CN106030598B (zh) 2019-02-12
US10032008B2 (en) 2018-07-24
EP3108397A1 (en) 2016-12-28
WO2015127253A1 (en) 2015-08-27
JP2017511526A (ja) 2017-04-20
EP3108397B1 (en) 2019-03-20
US20150242601A1 (en) 2015-08-27
CN106030598A (zh) 2016-10-12

Similar Documents

Publication Publication Date Title
US10032008B2 (en) Trust broker authentication method for mobile devices
US11783018B2 (en) Biometric authentication
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US20150242605A1 (en) Continuous authentication with a mobile device
CN107077551B (zh) 基于传感器输入的可缩放验证过程选择
US20220075856A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
KR101977845B1 (ko) 계속적 및 개별적 사용자 인증을 제공하기 위한 모바일 디바이스
EP3304389B1 (en) Authentication through multiple pathways based on device capabilities and user requests
KR20170093256A (ko) 모바일 디바이스들에 대한 지속적인 인증을 통한 애셋 액세스가능성
AU2017258710B2 (en) Method and system for authenticating a session on a communication device
US10936705B2 (en) Authentication method, electronic device, and computer-readable program medium
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
US20230041559A1 (en) Apparatus and methods for multifactor authentication