KR20160124834A - 모바일 디바이스에서의 연속 인증 - Google Patents

모바일 디바이스에서의 연속 인증 Download PDF

Info

Publication number
KR20160124834A
KR20160124834A KR1020167025678A KR20167025678A KR20160124834A KR 20160124834 A KR20160124834 A KR 20160124834A KR 1020167025678 A KR1020167025678 A KR 1020167025678A KR 20167025678 A KR20167025678 A KR 20167025678A KR 20160124834 A KR20160124834 A KR 20160124834A
Authority
KR
South Korea
Prior art keywords
authentication
mobile device
trust
authentication information
information
Prior art date
Application number
KR1020167025678A
Other languages
English (en)
Inventor
엘리자 잉지 두
서야프라카쉬 간티
무함메드 이브라힘 세잔
조나단 찰스 그리피쓰
데이비드 윌리엄 번스
사미르 굽타
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160124834A publication Critical patent/KR20160124834A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • H04L29/06
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Abstract

모바일 디바이스는 인증 엔티티를 통해 연속 인증을 수행할 수 있다. 모바일 디바이스는 생체측정 및 비-생체측정 센서들의 세트 및 프로세서를 포함할 수 있다. 프로세서는 센서들의 세트로부터 센서 데이터를 수신하고, 수신된 센서 데이터로부터 인증 정보를 형성하고, 인증 정보를 연속적으로 업데이트하도록 구성될 수 있다.

Description

모바일 디바이스에서의 연속 인증{CONTINUOUS AUTHENTICATION WITH A MOBILE DEVICE}
[0001] 본 출원은 "Trust Broker for Authentication Interaction with Mobile Devices"란 명칭의 2014년 2월 23일에 출원된 미국 가특허 출원 제 61/943,428 호, 및 "Continuous Authentication for Mobile Devices"란 명칭의 2014년 2월 23일에 출원된 미국 가특허 출원 제 61/943,435 호를 우선권으로 주장하고, 이로써 상기 출원들의 내용은 모든 목적으로 전체적으로 인용에 의해 본원에 통합된다. 본 출원은 또한 "Trust Broker Authentication Method for Mobile Devices"란 명칭의 2014년 10월 24에 출원된 미국 특허 출원 제 14 /523, 679 호에 관련된다.
[0002] 본 발명은 모바일 디바이스의 사용자의 연속적인 인증에 관한 것이다.
[0003] 많은 서비스 제공자들, 서비스들, 애플리케이션들 또는 디바이스들은, 예를 들면, 스마트 폰, 태블릿 컴퓨터, 모바일 건강 모니터, 또는 다른 타입의 컴퓨팅 디바이스와 같은 모바일 디바이스로부터 원격으로 서비스들 또는 애플리케이션들을 액세스하려고 시도할 수 있는 사용자들의 인증을 요구한다. 일부 상황들에서, 은행과 같은 서비스 제공자, 신용 카드 제공자, 유틸리티, 의료 서비스 제공자, 벤더, 소셜 네트워크, 서비스, 애플리케이션 또는 다른 참여자는 사용자가 실제 그 사용자가 표방하는 사람이라는 검증을 요구할 수 있다. 일부 상황들에서, 서비스 제공자는 초기에 서비스 또는 애플리케이션을 액세스할 때, 가령, 사용자 이름 및 패스워드를 통해 사용자를 인증하고자 할 수 있다. 다른 상황들에서, 서비스 제공자는 거래 또는 정보의 이동을 실행하기 바로 전에 인증을 요구할 수 있다. 서비스 제공자는 세션 동안에 여러번 사용자를 인증하고자 할 수 있고, 하지만 인증 요청들이 과도하면, 사용자는 서비스를 사용하지 않도록 선택할 수 있다. 일부 상황들에서, 디바이스는 사용자를 인증하도록 요구할 수 있다. 예를 들면, 모바일 디바이스 상의 개인 이메일 애플리케이션과 같은 애플리케이션은 사용자가 실제 계정의 적법한 소유자라는 검증을 요구할 수 있다.
[0004] 마찬가지로, 사용자는 통신에 개입하거나, 정보를 공유하거나 거래를 요청하기 전에 서비스 제공자, 서비스, 애플리케이션, 디바이스 또는 다른 참여자를 입증하기를 원할 수 있다. 사용자는 세션에서 한번 이상 검증을 요구하고, 특정 타입들의 개인 정보를 공유 또는 제공하기 전에 일부 제어 및 프라이버시를 원할 수 있다. 일부 상황들에서, 당사자들 중 어느 하나 또는 둘 모두는 특정 거래들 또는 정보가 다양한 인증 레벨들로 공유되도록 허용하기를 원할 수 있다.
[0005] 본 발명의 양상들은 인증 엔티티를 통해 연속적인 인증을 수행할 수 있는 모바일 디바이스에 관한 것이다. 모바일 디바이스는 생체측정 및 비생체측정 센서들의 세트 및 프로세서를 포함할 수 있다. 프로세서는 센서들의 세트로부터 센서 데이터를 수신하고, 수신된 센서 데이터로부터 인증 정보를 형성하고, 인증 정보를 연속해서 업데이트하도록 구성될 수 있다.
[0006] 도 1은 본 발명의 양상들이 실시될 수 있는 모바일 디바이스의 블록도이다.
[0007] 도 2는 인증 엔티티를 통해 인증을 수행할 수 있는 연속 인증 시스템의 도면이다.
[0008] 도 3은 연속 인증 방법에서 신뢰 계수의 동적 특징을 예시한 도면이다.
[0009] 도 4는 신뢰 계수를 계속해서 업데이트하기 위해 모바일 디바이스의 하드웨어에 입력될 수 있는 매우 다양한 상이한 입력들을 예시한 도면이다.
[0010] 도 5는 연속 인증을 위해 생체측정 및 센서 데이터의 결합을 제공하는 시스템을 모바일 디바이스가 구현할 수 있다는 것을 예시한 도면이다.
[0011] 도 6은 연속 인증 기능을 사용하는 모바일 디바이스를 예시한 도면이다.
[0012] 도 7은 연속 인증 기능을 사용하는 모바일 디바이스를 예시한 도면이다.
[0013] 도 8은 사용될 수 있는 매우 다양한 인증 기술들을 예시한 도면이다.
[0014] 도 9는 연속 인증 관리기 및 연속 인증 엔진과 상호작용할 수 있는 신뢰 브로커를 사용하는 인증 엔티티 및 모바일 디바이스를 예시한 도면이다.
[0015] 도 10은 신뢰 브로커의 다양한 상이한 구현들을 예시한 도면이다.
[0016] 도 11은 모바일 디바이스와 인증 엔티티 사이의 프라이버시 벡터들(PV들) 및 신뢰 벡터들(TV들)을 예시한 도면이다.
[0017] 도 12는 프라이버시 벡터 컴포넌트들 및 신뢰 벡터 컴포넌트들을 예시한 도면이다.
[0018] 도 13a는 TV 컴포넌트 계산들을 수행할 수 있는 신뢰 벡터(TV) 컴포넌트 계산 블록의 동작들을 예시한 도면이다.
[0019] 도 13b는 데이터 맵핑 블록의 동작들을 예시한 도면이다.
[0020] 도 13c는 데이터 맵핑 블록의 동작들을 예시한 도면이다.
[0021] 도 13d는 데이터 정규화 블록의 동작들을 예시한 도면이다.
[0022] 도 13e는 계산 공식 블록의 동작들을 예시한 도면이다.
[0023] 도 13f는 계산 결과 맵핑 블록의 동작들을 예시한 도면 및 예시적인 시나리오들의 그래프이다.
[0024] 단어 "예시적인 것" 또는 "예"는 본원에서 "예, 실례 또는 예시로서 기능하는 것"을 의미하는데 사용된다. "예시적인" 또는 "예"로서 본원에 설명된 임의의 양상 또는 실시예는 반드시 다른 양상들 또는 실시예들에 비해 선호되거나 이로운 것으로 해석되지 않는다.
[0025] 본원에서 사용되는 바와 같이, 용어 "모바일 디바이스"는 랩톱 컴퓨터들, 태블릿 컴퓨터들, 스마트폰들, 텔레비전들, 데스크톱 컴퓨터들, 가전 기기들, 셀룰러 전화들, 개인 텔레비전 디바이스들, 개인 휴대 정보 단말기(PDA)들, 팜-탑 컴퓨터들, 무선 전자 메일 수신기들, 멀티미디어 인터넷 인에이블 셀룰러 전화들, GPS(Global Positioning System) 수신기들, 무선 게임 컨트롤러들, 차량(예를 들면, 자동차들) 내부의 수신기들, 대화형 게임 디바이스들, 노트북들, 스마트북들, 넷북들, 모바일 텔레비전 디바이스들, 모바일 건강 디바이스들, 스마트 웨어러블 디바이스들 또는 임의의 컴퓨팅 디바이스 또는 데이터 프로세싱 장치를 포함하는 (그러나 이것으로 제한되지 않음) 임의의 형태의 프로그램가능한 컴퓨터 디바이스를 지칭한다. "인증 엔티티"는 서비스 제공자, 서비스, 애플리케이션, 디바이스, 소셜 네트워크, 다른 사용자 또는 참여자 또는 모바일 디바이스 또는 모바일 디바이스의 사용자의 인증을 요청 또는 요구할 수 있는 임의의 엔티티를 지칭한다.
[0026] 도 1은 본 발명의 실시예들이 실시될 수 있는 예시적이 디바이스를 예시한 블록도이다. 시스템은 하나 이상의 하나 또는 그 초과의 프로세서들(101), 메모리(105), I/O 제어기(125), 및 네트워크 인터페이스(110)를 포함할 수 있는 컴퓨팅 디바이스(예컨대, 모바일 디바이스(100))일 수 있다. 모바일 디바이스(100)는 또한, 프로세서(101)에 추가로 커플링되는 하나 또는 그 초과의 버스들 또는 신호 라인들에 커플링되는 다수의 센서들을 포함할 수 있다. 모바일 디바이스(100)는 또한 디스플레이(120)(예를 들면, 터치 스크린 디스플레이), 사용자 인터페이스(119)(예컨대, 키보드, 터치 스크린, 또는 유사한 디바이스들), 전력 디바이스(121)(예컨대, 배터리)뿐만 아니라 전자 디바이스들과 통상적으로 연관되는 다른 컴포넌트들을 포함할 수 있다는 것이 인식되어야 한다. 몇몇 실시예들에서, 모바일 디바이스(100)는 송신 가능 디바이스일 수 있지만, 디바이스(100)가 모바일 또는 비-모바일(예를 들면, 특정 위치에 고정됨)인 임의의 타입의 컴퓨팅 디바이스일 수 있다는 것이 인지되어야 한다.
[0027] 모바일 디바이스(100)는 하나 이상의 생체측정 센서들 및/또는 비-생체측정 센서들의 세트를 포함할 수 있다. 모바일 디바이스(100)는, 클록(130), 주변광 센서(ALS; ambient light sensor)(135), 생체측정 센서(137)(예를 들면, 인간의 식별 정보를 제공할 수 있는 지문 센서, 카메라 또는 마이크로폰과 같은 다른 센서들을 포함하는 심박동 모니터, ECG(electrocardiogram) 센서, 혈압 모니터 등), 가속도계(140), 자이로스코프(145), 자력계(150), 배향 센서(151), 지문 센서(152), 날씨 센서(155)(예를 들면, 온도, 바람, 습도, 기압 등), GPS(Global Positioning Sensor)(160), 적외선(IR) 센서(153), 근접 센서(167) 및 근거리장 통신(NFC)(169) 센서와 같은 센서들을 포함할 수 있다. 또한, 센서들/디바이스들은 마이크로폰(예를 들면, 음성 센서)(165) 및 카메라(170)를 포함할 수 있다. 통신 컴포넌트들은, 디바이스의 위치(예를 들면, 포지션)를 결정하는데 사용되는 센서들로 또한 고려될 수 있는 무선 서브시스템(115)(예를 들면, 블루투스(166), Wi-Fi(111) 또는 셀룰러(161))을 포함할 수 있다. 몇몇 실시예들에서, 다수의 카메라들이 디바이스에 통합되거나, 디바이스가 다수의 카메라들에 액세스가능하다. 예를 들어, 모바일 디바이스는 적어도 전방 및 후방 탑재 카메라를 가질 수 있다. 카메라들은 스틸 또는 비디오 캡처링 능력을 가질 수 있다. 몇몇 실시예들에서, 다른 센서들이 또한 다수의 설비들 또는 버전들을 가질 수 있다.
[0028] 메모리(105)는 프로세서(101)에 의한 실행을 위한 명령들을 저장하기 위해 프로세서(101)에 커플링될 수 있다. 몇몇 실시예들에서, 메모리(105)는 비-일시적이다. 메모리(105)는 또한, 프로세서(101)에 의해 구현되는 아래에 설명된 실시예들을 구현하기 위한 하나 또는 그 초과의 모델들, 모듈들 또는 엔진들을 저장할 수 있다. 메모리(105)는 또한, 통합된 센서 또는 외부 센서로부터의 데이터를 저장할 수 있다.
[0029] 모바일 디바이스(100)는 하나 이상의 안테나(들)(123) 및 트랜시버(들)(122)를 포함할 수 있다. 트랜시버(122)는 네트워크 인터페이스(110) 및 무선 서브시스템(115)과 협력하여 하나 이상의 네트워크들과, 안테나(들) 및/또는 하나 이상의 유선 또는 무선 링크들을 통해, 양방향으로 통신하도록 구성될 수 있다. 네트워크 인터페이스(110)는 무선 링크를 통해 무선 네트워크로/로부터 데이터 스트림들을 송신 및 수신하기 위한 다수의 무선 서브시스템들(115)(예컨대, 블루투스(166), Wi-Fi(111), 셀룰러(161), 또는 다른 네트워크들)에 커플링될 수 있거나, 또는 네트워크들(예컨대, 인터넷, 이더넷, 또는 다른 유선 또는 무선 시스템들)로의 직접 연결을 위한 유선 인터페이스일 수 있다. 모바일 디바이스(100)는, 하나 또는 그 초과의 안테나들에 연결되는 하나 또는 그 초과의 로컬 영역 네트워크 트랜시버들을 포함할 수 있다. 로컬 영역 네트워크 트랜시버는, 무선 액세스 포인트들(WAP들)과 통신하고 그리고/또는 이들로의/로부터의 신호들을 검출하고, 그리고/또는 네트워크 내의 다른 무선 디바이스들과 직접적으로 통신하기 위한 적절한 디바이스들, 하드웨어, 및/또는 소프트웨어를 포함한다. 일 양상에서, 로컬 영역 네트워크 트랜시버는, 하나 또는 그 초과의 무선 액세스 포인트들과 통신하는데 적절한 Wi-Fi(802.11x) 통신 시스템을 포함할 수 있다.
[0030] 모바일 디바이스(100)는 또한, 하나 또는 그 초과의 안테나들에 연결될 수 있는 하나 또는 그 초과의 광역 네트워크 트랜시버(들)를 포함할 수 있다. 광역 네트워크 트랜시버는, 네트워크 내의 다른 무선 디바이스들과 통신하고 그리고/또는 네트워크 내의 다른 무선 통신 디바이스들로의/로부터의 신호들을 검출하기 위한 적절한 디바이스들, 하드웨어, 및/또는 소프트웨어를 포함한다. 일 양상에서, 광역 네트워크 트랜시버는 무선 기지국들의 CDMA 네트워크와 통신하는데 적절한 CDMA 통신 시스템을 포함할 수 있지만, 다른 양상들에서, 무선 통신 시스템은 다른 타입의 셀룰러 텔레포니(telephony) 네트워크 또는 펨토셀들, 이를테면, 예컨대 TDMA, LTE, Advanced LTE, WCDMA, UMTS, 4G, 또는 GSM을 포함할 수 있다. 부가적으로, 임의의 다른 타입의 무선 네트워킹 기술들, 예컨대 WiMax(802.16), 초광대역(Ultra Wide Band), ZigBee, 무선 USB 등이 사용될 수 있다. 종래의 디지털 셀룰러 네트워크들에서, 포지션 로케이션 능력은 다양한 시간 및/또는 상태 측정 기술들에 의해 제공될 수 있다. 예를 들면, CDMA 네트워크들에서, 사용되는 하나의 포지션 결정 접근법은 AFLT(Advanced Forward Link Trilateration)이다.
[0031] 따라서, 디바이스(100)는, 모바일 디바이스, 무선 디바이스, 셀룰러 폰, 개인 휴대 정보 단말, 모바일 컴퓨터, 웨어러블(wearable) 디바이스(예컨대, 헤드 장착형(head mounted) 디스플레이, 손목 시계, 가상 현실 안경 등), 인터넷 어플라이언스, 게임 콘솔, 디지털 비디오 레코더, e-리더, 로봇 내비게이션 시스템, 태블릿, 개인용 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터 또는 프로세싱 능력들을 갖는 임의의 타입의 디바이스일 수 있다. 본원에 사용된 바와 같이, 모바일 디바이스는, 하나 또는 그 초과의 무선 통신 디바이스들 또는 네트워크들로부터 송신되는 무선 신호들을 획득하고, 하나 또는 그 초과의 무선 통신 디바이스들 또는 네트워크들에 무선 신호들을 송신하도록 구성가능한 임의의 휴대가능 또는 이동가능 디바이스 또는 기계일 수 있다. 따라서, 제한이 아닌 예로서, 모바일 디바이스(100)는, 라디오 디바이스, 셀룰러 텔레폰 디바이스, 컴퓨팅 디바이스, 개인 통신 시스템 디바이스, 또는 다른 유형의 이동가능 무선 통신을 갖춘 디바이스, 어플라이언스(appliance), 또는 머신을 포함할 수 있다. 용어 "모바일 디바이스"는 또한, 위성 신호 수신, 보조 데이터 수신 및/또는 포지션-관련 프로세싱이 디바이스(100)에서 발생하든지 상관없이, 가령, 단거리 무선, 적외선, 유선 라인 접속 또는 다른 접속에 의해 개인 내비게이션 디바이스와 통신하는 디바이스들을 포함하도록 의도된다. 또한, "모바일 디바이스"는 위성 신호 수신, 보조 데이터 수신 및/또는 포지션-관련 프로세싱이 디바이스, 서버 또는 네트워크와 연관된 다른 디바이스에서 발생하든지에 상관없이, 그리고 가령, 인터넷, Wi-Fi 또는 다른 네트워크를 통해 서버와 통신할 수 있는 무선 통신 디바이스들, 컴퓨터들, 랩톱들 등을 포함하는 모든 디바이스들을 포함하도록 의도된다. 상기의 것들의 임의의 동작가능한 결합이 또한 "모바일 디바이스"로 고려된다.
[0032] 아래에서 설명될 바와 같은 본 발명의 실시예들은, 모바일 디바이스(100)의 프로세서(101) 및/또는 디바이스(100)의 다른 회로 및/또는 다른 디바이스들에 의한, 예컨대 메모리(105) 또는 다른 엘리먼트에 저장되는 바와 같은 명령들의 실행을 통해 구현될 수 있다는 것이 인식되어야 한다. 특히, 프로세서(101)를 포함하지만 이에 제한되지 않는 디바이스(100)의 회로는, 본 발명의 실시예들에 따른 방법들 또는 프로세스들을 실행하기 위해, 명령들의 실행, 루틴, 또는 프로그램의 제어 하에 동작할 수 있다. 예를 들어, 그러한 프로그램은, (예컨대, 메모리(105) 및/또는 다른 위치들에 저장된) 펌웨어 또는 소프트웨어로 구현될 수 있고, 프로세서(101)와 같은 프로세서들 및/또는 디바이스의 다른 회로에 의해 구현될 수 있다. 추가로, 용어들 프로세서, 마이크로프로세서, 회로, 제어기 등은, 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행하는 것이 가능한 임의의 타입의 로직 또는 회로를 지칭할 수 있다는 것이 인식되어야 한다. 모바일 디바이스(100) 내의 각각의 유닛 또는 모듈의 기능들은 또한 하나 이상의 일반 또는 애플리케이션-특정 프로세서들에 의해 실행되도록 포맷되는 메모리에 포함된 명령들을 통해 전체적으로 또는 부분적으로 구현될 수 있다.
[0033] 다양한 용어들이 본 발명의 양상들의 이해를 돕기 위해 설명될 것이다. 센서 입력들은 이전에 설명된 센서들, 예를 들면, 클록(130), 주변광 센서(ALS)(135), 생체측정 센서(137)(예를 들면, 심박동 모니터, 혈압 모니터 등), 가속도계(140), 자이로스코프(145), 자력계(150), 배향 센서(151), 지문 센서(152), 날씨 센서(155)(예를 들면, 온도, 바람, 습도, 기압 등), GPS(Global Positioning Sensor)(160), 적외선(IR) 센서(153), 마이크로폰(165), 근접 센서(167) 및 근거리장 통신(NFC)(169) 센서 또는 카메라(170) 중 임의의 것으로부터의 임의의 입력을 지칭할 수 있다. 특히, 센서 입력들 중 일부는, 생체측정 센서(137)(예를 들면, 심박동 입력들, 혈압 입력들 등), 지문 센서(152)(예를 들면, 지문 입력), 터치 스크린(120)(예를 들면, 손가락 스캔 또는 터치 입력), 터치 스크린(120)(예를 들면, 손 또는 손가락 기하학적 구조 입력), 압력 또는 힘 센서들(예를 들면, 손 또는 손가락 기하학적 구조), 마이크로폰(165)(예를 들면, 음성 스캔), 카메라(170)(예를 들면, 안면 또는 홍채 스캔) 등을 포함할 수 있는 생체측정 센서들로부터의 "생체측정" 센서 입력들 또는 생체측정 센서 정보로 지칭될 수 있다. 이들이 단지 생체측정 센서 입력들 및 생체측정 센서들의 예들이고, 매우 다양한 부가적인 센서 입력들이 사용될 수 있다는 것이 인지되어야 한다. 또한, 다른 타입들의 센서들은 본원에서 "비-생체측정" 센서 입력들/데이터 또는 단지 센서 입력들/데이터(예를 들면, 일반 센서들)로 일반적으로 지칭되는 다른 타입들의 입력들을 제공할 수 있다. 이러한 일반화된 센서 입력들의 하나의 예는, 모바일 디바이스(100)가 현재 그 안에 있는 현재 환경에 관련된 데이터를 제공하는 상황 입력들로 지칭될 수 있다. 따라서, 상황 센서는 광, 가속도, 배향, 날씨, 주변 압력, 주변 온도, 주변 광 레벨, 주변 광 특성, 가령, 컬러 항상성, 위치, 근접도, 주변 사운드들, 식별 가능한 실내 및 실외 특징들, 홈 또는 사무실 위치, 활동 레벨, 활동 타입, 다른 것들의 존재 등과 같은 상황 감지 정보에 관련될 수 있는 모바일 디바이스의 현재 상황, 조건 또는 환경에 관련된 임의의 타입의 센서 또는 센서들의 조합인 것으로 고려될 수 있다. 따라서, 상황 센서들의 예들은 주변 광 센서(135), 가속도계(140), 날씨 센서(155), 배향 센서(151), GPS(160), 근접 센서(167), 마이크로폰(165), 카메라(170) 등을 포함할 수 있다. 이들은 단지 상황 입력들 및 상황 센서들의 예들이다. 일부 구현들에서, 생체측정 정보 및 상황 정보는 단일 카메라 또는 마이크로폰과 같은 동일한 센서로부터 추출될 수 있다. 일부 구현들에서, 생체측정 정보 및 상황 정보는 동일한 세트의 센서 데이터로부터 추출될 수 있다. 일부 구현들에서, 생체측정 및 상황 정보는 상이한 센서들로부터 추출될 수 있다. 일부 구현들에서, 생체측정 및 상황 정보는 동일한 센서 또는 센서들의 세트로부터 획득된 상이한 센서 데이터로부터 추출될 수 있다. 부가적으로, 데이터 입력은 인증을 위한 사용자-입력 데이터(예를 들면, 이름들, ID들, 패스워드들, PIN들 등) 또는 인증을 위한 관심있는 임의의 다른 데이터를 지칭할 수 있다. 일부 실시예들에서, 생체측정 센서 정보는 하나 이상의 생체측정 센서들로부터의 미가공 센서 데이터 또는 입력을 포함할 수 있고, 반면에, 다른 실시예들에서, 생체측정 센서 정보는, 사용자의 후속 인식을 허용하지만 지문 이미지의 재생성을 허용하지 않는 지문과 연관된 다양한 특징점(minutiae)의 위치들 및 배향들을 갖는 지문 템플릿 정보와 같은 프로세싱된 데이터만을 포함할 수 있다는 것이 주목되어야 한다. 일부 실시예들에서, 생체측정 센서 정보는 인증 엔티티가 사용자를 식별하도록 허용할 수 있고, 반면에 다른 실시예들에서 매칭 또는 인증은 모바일 디바이스 내의 보안 환경에서 로컬적으로 수행되고, 인증 레벨 또는 인증 스코어와 같이 인증 시스템의 검증 출력 또는 출력만이 인증 엔티티에 제공된다. 지문, 홍채, 음성 또는 망막 스캔과 같은 센서 스캔이 센서 데이터를 획득하는 특정 방법 또는 기술을 암시하지 않고, 오히려 센서 입력을 획득하는 임의의 방법 또는 기술을 더 넓게 커버하도록 의도된다는 것이 주목되어야 한다. 더 일반적으로, 본원에 사용된 "센서 정보"는 미가공 센서 데이터, 프로세싱된 센서 데이터, 센서 데이터로부터 리트리브(retrieve), 추출 또는 그렇지 않다면 수신되는 정보 또는 특징들, 센서의 타입 또는 상태에 관한 정보, 어그리게이팅된 센서 데이터, 어그리게이팅된 센서 정보, 또는 다른 타입의 센서 정보를 포함할 수 있다. 마찬가지로, "센서 데이터"는 미가공 센서 데이터, 센서 입력, 센서 출력, 프로세싱된 센서 데이터 또는 다른 센서 정보를 지칭할 수 있다.
[0034] 본 발명의 실시예들은 나중에 설명될 바와 같이 동적(연속적으로 시변하는) 신뢰 계수, 또는 신뢰 벡터의 결정에 관한 것일 수 있다. 신뢰 계수는 스마트 폰, 태블릿, 스마트 시계 또는 다른 개인 전자 디바이스와 같은 모바일 디바이스(100)의 사용자의 현재 인증 레벨을 전달할 수 있다. 예를 들면, 높은 신뢰 계수에 의해 표시되는 높은 신뢰 레벨은 모바일 디바이스(100)의 고해상도 지문 센서(152)에 의해 또는 간략한, 덜 정확한 센서로부터의 결과들(예를 들면, 터치 스크린 디스플레이(120)로부터의 손가락 스캔)과 사용자-입력 PIN(personal identification number)를 결합함으로써 획득될 수 있다. 다른 예에서, 높은 신뢰 레벨은, 마이크로폰(165)으로부터의 음성 스캔 또는 다른 소프트 생체측정 표시자가 사용자(예를 들면, 사무실/홈에서 인식된 사용자)의 (GPS(160)로부터의) GPS 위치와 결합될 때 높은 신뢰 계수를 통해 달성될 수 있다. 정확한 생체측정 표시자가 이용 불가하지만 사용자가 정확히 응답되는 PIN을 갖는 경우들에서, 중간의 신뢰 계수가 적절할 수 있다. 다른 예에서, 신뢰 계수는 지문 센서로부터 획득된 매칭 레벨 또는 결과(예를 들면, 매칭 스코어 또는 매칭의 결과)를 간단히 전달할 수 있다. 이러한 시나리오들의 예들이 이후에 더 상세히 설명될 것이다.
[0035] 사용자에 대해 이용 가능하게 이루어진 거래들은 신뢰 계수의 값에 의존하여 이루어질 수 있다. 예를 들면, 높은 레벨 신뢰 계수를 갖는 사용자에는 민감한 정보에 대한 높은 레벨의 사용자 액세스가 제공될 수 있거나, 더 높은 레벨 신뢰 계수를 갖는 사용자에는 더 큰 값의 금융 거래들을 실행하기 위한 권한이 제공될 수 있고, 중간 레벨 신뢰 계수를 갖는 사용자에는 작은 금융 거래들만을 실행하기 위한 권한이 제공될 수 있고, 낮은 레벨 신뢰 계수를 갖는 사용자에는 브라우저(browser) 액세스만이 허용될 수 있다. 검출된 스푸프(spoof) 시도 또는 다른 부정확한 인증 결과는 극복하기 위해 높은 레벨 인증을 요구하는 높은 불신 값을 발생시킬 수 있다.
[0036] 일부 실시예들에서, 신뢰 계수는 (예를 들면, 방법, 함수, 알고리즘 등을 통해) 계산될 수 있다. 신뢰 계수는 더 낮은 신뢰 레벨 또는 불신을 향해 시간에 따라 쇠퇴할 수 있다. 설명될 바와 같이, 모바일 디바이스 및/또는 서버는 신뢰 계수를 결정할 수 있다. 설명될 바와 같이, 일부 실시예들에서, CAE(continuous authentication engine), CAM(continuous authentication manager) 및 TB(trust broker)는 모바일 디바이스들에서 연속 또는 준연속 인증 능력을 제공하기 위해 신뢰 계수를 실시간으로 동적으로 계산하도록 구성될 수 있다.
[0037] 본 발명의 실시예들은, 생체측정 센서들 및 비-생체측정 센서들과 같은 복수의 센서들로부터의 입력들, 및/또는 사용자 데이터 입력(예를 들면, 사용자 이름, 패스워드 등)에 기초하여, 사용자가 인증하고자 하는 인증 엔티티를 통해 인증을 수행하기 위한 장치 및 방법에 관한 것일 수 있다. 예를 들면, 모바일 디바이스(100)의 프로세서(101)는 센서들의 세트로부터 센서 데이터를 수신하고, 수신된 센서 데이터로부터 인증 정보를 형성하고, 인증 정보를 계속해서 인증 엔티티로 업데이트하도록 구성될 수 있다. 특히, 이후에 설명될 바와 같이, 모바일 디바이스(100)는 프로세서(101)의 제어 하에서 이후에 설명될 이러한 방법을 구현할 수 있다.
[0038] 부가적으로 도 2를 참조하여, 인증 엔티티(250)를 통해 인증을 수행하기 위해 모바일 디바이스(100)에 의해 구현될 수 있는 연속 인증 시스템(200)이 도시된다. 특히, 모바일 디바이스(100)는 이전에 설명된 생체측정 센서들 및 비-생체측정 센서들과 같은 복수의 센서들을 포함할 수 있다. 또한, 모바일 디바이스(100)는, 프로세서(101)를 통해, 복수의 기능들을 구현하기 위해 선호도 설정 기능 블록(210), 인증 강도 기능 블록(220), 신뢰 레벨 기능 블록(230) 및 신뢰 계수 계산 기능 블록(240)을 포함하는 연속 인증 시스템(200)을 구현하도록 구성될 수 있다.
[0039] 이러한 기능들은 생체측정 센서 정보, 비-생체측정 센서 데이터, 사용자 데이터 입력 또는 시간 중 하나 이상에 기초하여 신뢰 계수 요청 또는 다른 인증 정보에 대한 요청을 포함할 수 있는 인증 엔티티(250)(애플리케이션(252)을 구현함)로부터 인증 요청을 수신하는 것을 포함할 수 있다. 일부 센서 정보는 연속해서 감지된 데이터로부터 연속 기반으로 결정될 수 있다. 예를 들면, 인증 강도 기능 블록(220)은 생체측정 센서들로부터 생체측정 센서 정보(예를 들면, 하드 생체측정 및/또는 소프트 생체측정), 비-생체측정 센서들로부터 비-생체측정 센서 데이터(예를 들면, 비-생체측정), 사용자 데이터 입력 또는 다른 인증 정보를 리트리브, 추출 또는 그렇지 않다면 수신할 수 있고, 이것은 신뢰 계수 계산 기능 블록(240)에 의해 계산된 신뢰 계수를 형성하기 위해 미리 정의된 보안/프라이버시 선호도 설정들(선호도 설정 기능 블록(210)에 의해 결정됨)과 매칭, 준수, 충족시키거나 이와 일치하거나 그렇지 않다면 이를 통합한다. 신뢰 계수는 모바일 디바이스(100) 내에서 연속하여, 준연속하여 또는 주기적으로 업데이트될 수 있다. 신뢰 계수 또는 다른 인증 정보는 연속, 준연속 또는 주기적인 방식으로 인증 엔티티를 통한 인증을 위해 인증 엔티티(250)로 송신되거나, 예를 들면, 구매 거래를 위해 인증 엔티티에 의해 요구되는 시간에 이산적으로 또는 요청 시에 송신될 수 있다. 일부 구현들에서, 인증 정보는 시간 간격 또는 시간 경과에 기초하여 또는 센서들의 세트로부터의 센서 데이터 또는 인증 정보의 변화 시에 인증 엔티티(250)로 전송될 수 있다. 일부 구현들에서, 모바일 디바이스(100)는 센서 정보를 계속해서 수신하지 않고서 또는 수신하면서 신뢰 계수 또는 다른 인증 정보를 계산함으로써 연속 인증을 제공할 수 있다. 일부 구현들에서, 연속 인증은 센서 정보를 액세스하면서 또는 액세스하지 않고서 신뢰 계수 또는 다른 인증 정보를 계산함으로써 온-디맨드로 제공될 수 있다.
[0040] 일 실시예에서, 선호도 설정 기능 블록(210)에 의해 설정된 미리 정의된 보안 및 프라이버시 선호도 설정들은 인증 엔티티(250), 모바일 디바이스(100) 또는 모바일 디바이스의 사용자에 의해 정의될 수 있다. 미리 정의된 보안 및 프라이버시 선호도 설정들은 생체측정 센서 정보, 비-생체측정 센서 데이터, 사용자 데이터 입력, 또는 신뢰 계수를 결정하는데 사용되거나 사용되지 않는 다른 인증 정보의 타입들을 포함할 수 있다. 또한, 미리 정의된 보안/프라이버시 선호도 설정들은 생체측정 센서 정보 및/또는 비-생체측정 센서 데이터에 대한 요구된 인증 강도들을 포함하여, 이들이 사용될지 또는 사용되지 않을지를 결정할 수 있다. 인증 강도 기능 블록(220)은 요청된 하드 생체측정 데이터 입력, 소프트 생체측정 데이터 입력, 비-생체측정 데이터 입력, 센서 데이터 또는 대응하는 센서(들)로부터의 다른 인증 정보에 대한 인증 강도를 결정하고, 그 인증 강도를 신뢰 계수 계산 기능 블록(240)으로 전달하기 위해 인증 강도 기능을 구현하도록 구성될 수 있고, 신뢰 계수 계산 기능 블록(240)은 인증 엔티티(250)로 연속하여 또는 불연속하여 송신될 수 있는 신뢰 계수를 계산한다.
[0041] 예를 들면, 연관된 애플리케이션들(252)을 갖는 인증 엔티티(250)는 은행 기능들, 신용 카드 기능들, 유틸리티 기능들, 의료 서비스 제공자 기능들, 벤더 기능들, 소셜 네트워크 기능들, 다른 사용자들로부터의 요청들 등과 같은 그러한 서비스들을 구현할 수 있다. 이러한 타입들의 인증 엔티티들은 일정 종류의 검증을 요구할 수 있다. 본 발명의 실시예들은 연속 또는 준연속 인증을 제공하기 위해 신뢰 계수를 계속해서 업데이트하고 이를 인증 엔티티로 송신하는 것에 관련될 수 있다.
[0042] 다양한 용어들의 예들로서, 신뢰 계수(TC)는 사용자 데이터 입력들(예를 들면, 사용자 이름, 패스워드 등), 비-생체측정 센서 입력들(GPS 위치, 가속도, 배향 등), 생체측정 센서 입력들(예를 들면, 지문 센서로부터의 지문 스캔, 카메라로부터의 안면 또는 홍채 스캔, 성문(voiceprint) 등)과 같은 데이터 입력에 기초한 신뢰 레벨일 수 있다. 신뢰 계수는 하나 이상의 데이터 입력들의 합성, 종합 또는 융합일 수 있다. 또한, 설명될 바와 같이, 이들 입력들 각각에는 신뢰 계수 계산 기능 블록(240)에 의해 하나 이상의 신뢰 계수 값들을 준비하는데 사용되는 인증 강도 기능 블록(220)에 의해 인증 강도 및/또는 스코어가 제공될 수 있다. 인증 엔티티(250)는, 특정 기능에 대한 모바일 디바이스(100)의 인증이 수행되도록 허용하기에 충분히 중요한 신뢰 레벨을 창조, 생성 또는 그렇지 않다면 형성하도록 충족될 필요가 있는 위험 계수(RC)를 설정할 수 있다. 따라서, 인증 엔티티(250)는, 인증 엔티티(250)가 수행될 특정 기능에 대해 모바일 디바이스(100)를 인증할 수 있도록 모바일 디바이스(100)가 위험 계수보다 더 큰 신뢰 계수를 생성하였는지를 결정할 수 있다. 용어, 신뢰 계수는, 이후에 더 상세히 설명될 바와 같이, 신뢰 벡터(TV)의 부분일 수 있다.
[0043] 도 2의 기능을 더 상세히 살펴보면, 연속 인증 시스템(200)은 연속 인증 방법을 제공한다. 특히, 블록(210)은 실행을 위해 선호도 설정들을 설정 및 유지하기 위해 보안/프라이버시 선호도 설정 기능을 구현한다. 선호도 설정 기능 블록(210)에 의해 구현되는 선호도 설정들은 사용자 선호도들, 기관 선호도들, 또는 애플리케이션 선호도들을 포함할 수 있다. 예를 들면, 선호도 설정들은 보안/프라이버시 설정들, 보안/프라이버시 선호도들, 인증 강도들, 신뢰 레벨들, 인증 방법들, 시간의 함수로서 쇠퇴 레이트, 쇠퇴 기간들, 선호된 신뢰 및 크리덴셜 입력/출력 포맷들, 스코어들의 범위 및 계수들, 지속성(persistence) 값들 등에 관련될 수 있다. 사용자 선호도들은, 예를 들면, 상이한 네트워크들(예를 들면, 홈 네트워크, 사무실 네트워크, 공공 네트워크 등)에 대한 액세스와 연관된 설정들, 지리적 위치들(예를 들면, 홈, 사무실 또는 비신뢰 위치들), 동작 환경 조건들 및 포맷 설정들을 포함할 수 있다. 일부 구현들에서, 사용자 선호도들은 기능 자체를 맞춤화하는 것, 예를 들면, 시간의 함수로서 신뢰 계수 쇠퇴 레이트를 수정하는 것, 쇠퇴 기간을 변경하는 것 등을 포함할 수 있다.
[0044] 기관 선호도들은 (예를 들면, 인증 엔티티(250)의) 제 3 자 서비스 제공자의 신뢰 브로커, 또는 무선 캐리어, 디바이스 제조자, 사용자의 고용인 등과 같이 선호도들을 부과하고자 할 수 있는 다른 상대방과 같이 기관의 선호도들에 관한 것일 수 있다. (예를 들면, 인증 엔티티들(250)의 애플리케이션들(252)로부터의) 애플리케이션 선호도들은, 사용자가 금융 거래들을 실시하거나 기밀 정보를 이에 제출하거나 이로부터 수신하거나, 이로부터 구매하거나, 소셜 네트워킹에 개입하는 것 등을 하고자 하는 웹사이트와 같이, 사용자가 인증하고자 하는 애플리케이션 또는 서비스에 의해 부여된 선호도들에 관한 것일 수 있다. 예를 들면, 애플리케이션 선호도들은 인증 레벨 요건들 및 신뢰 레벨 요건들을 포함할 수 있다.
[0045] 따라서, 선호도 설정 기능 블록(210)은 사용자의 하나 이상의 지정된 선호도들, 사용자가 상호작용하고자 할 수 있는 인증 엔티티로부터의 하나 이상의 애플리케이션들 또는 서비스들로부터의 지정된 선호도들, 또는 제 3 자 기관들의 지정된 선호도들을 입력들로서 수신할 수 있다.
[0046] 일 실시예에서, 선호도 설정 기능 블록(210)은 인증 엔티티(250)(예를 들면, 애플리케이션 선호도들 및 기관 선호도들) 및 모바일 디바이스(100)(예를 들면, 사용자 선호도들) 사이의 충돌하는 미리 정의된 보안 및 프라이버시 선호도들 설정들을 협상 또는 중재하거나, 인증 강도 기능 블록(220), 신뢰 레벨 기능 블록(230) 및 신뢰 계수 계산 기능 블록(240)으로 송신될 수 있는 융합된 보안 및 프라이버시 선호도 설정들을 창조, 생성 또는 그렇지 않다면 형성하기 위한 협상 기능 또는 중재 기능을 구현할 수 있다. 따라서, 다양한 사용자 선호도들, 기관 선호도들 및 애플리케이션 선호도들을 수신하는 선호도 설정 기능 블록(210)은 모바일 디바이스 선호도들, 사용자 선호도들, 애플리케이션 선호도들, 기관 선호도들 등 사이에서 모순되는 설정들을 협상 또는 중재하기 위해 융합된 보안/프라이버시 선호도 설정들을 출력하도록 구성될 수 있다. 예를 들면, 모바일 디바이스(100)의 사용자는 편의상 음성이 가장 선호되는 인증 방법인 것으로 설정할 수 있다. 은행과 같은 인증 엔티티(250)가 의심되는 비신뢰도로 인해 음성이 가장 덜 선호되는 인증 방법인 것으로 설정할 수 있다. 선호도 설정 기능 블록(210)은 임의의 충돌하는 미리 정의된 보안/프라이버시 선호도 설정들 사이에서 중재 또는 협상하기 위한 중재 또는 협상 기능을 구현할 수 있고, 적절한 융합된 선호도 설정들(예를 들면, 마이크로폰으로부터의 음성 및 카메라로부터의 홍채 스캔)을 인증 강도 기능 블록(220) 및 신뢰 계수 계산 기능 블록(240)으로 출력할 수 있다.
[0047] 인증 강도 기능 블록(220)은, 예를 들면, 하드 생체측정, 소프트 생체측정 또는 비-생체측정 정보 입력에 기초하여 인증 강도를 결정하기 위한 인증 강도 기능을 구현하도록 구성될 수 있다. 예로서, 생체측정 데이터는 2 개의 카테고리들: 지문 인식, 안면 인식, 홍채 인식 등을 위한 데이터를 포함할 수 있는 "하드" 생체측정; 및 의류 컬러 및 스타일, 헤어 컬러 및 스타일, 눈 움직임, 심박동, ECG 파형으로부터 추출된 시그니처 또는 핵심적인 특징, 걸음걸이, 활동 레벨 등을 포함할 수 있는 "소프트" 생체측정으로 정의될 수 있다. 비-생체측정 인증 데이터는 사용자 이름, 패스워드, PIN, ID 카드, GPS 위치, 근접도, 날씨뿐만 아니라 이전에 설명된 상황 센서 입력들 또는 일반 센서 입력들 중 임의의 것을 포함할 수 있다. 또한, 인증 강도 기능 블록(220)은, 예를 들면, 센서 식별 넘버, 센서 결점 허용오차, 센서의 정확성에 영향을 줄 수 있는 센서 동작 환경 및 조건들 등을 비롯하여, 센서 특징화 데이터를 수신할 수 있다. 일부 생체측정 정보 및 센서 특징화 데이터는 동적으로 그리고 연속적으로 변할 수 있다.
[0048] 일 실시예에서, 인증 강도 기능 블록(220)은 이러한 다양한 생체측정 및 비-생체측정 센서들로부터 데이터 입력들(하드 생체측정, 소프트 생체측정, 비-생체측정 등) 및 선호도 설정 기능 블록(210)으로부터 선호도 데이터를 수신할 수 있다. 이것에 기초하여, 인증 강도 기능 블록(220)은 사용자 인증을 위해 사용될 생체측정 또는 비-생체측정 센서 데이터의 강도를 나타내는 제 1 메트릭을 신뢰 계수 계산 블록(240)으로 출력하도록 구성될 수 있다. 제 1 메트릭은 고, 중, 저, 또는 없음; 넘버/퍼센티지; 벡터; 다른 적절한 포맷들 등과 같은 특징화들을 사용하여 표현될 수 있다. 이러한 메트릭의 값은, 일부 생체측정 정보 및 센서 특징화 데이터 또는 선호도 설정들이 동적으로 그리고 연속적으로 변할 수 있을 때 시간에서 동적으로 또는 연속적으로 변할 수 있다.
[0049] 소프트 및 하드 생체측정의 강도 또는 신뢰도는 동적일 수 있다. 예를 들면, 사용자는 자신의 생체측정 정보(예를 들면, 지문)를 등록하거나 생체측정 정보의 처음의 등록 다음에 일정량의 시간 후에 자신을 인증하도록 요청될 수 있다. 모바일의 의심스러운 사용이 검출될 때/경우 이러한 시간 간격을 단축하는 것이 이로울 수 있다. 마찬가지로, 사용자의 편의를 위해, 시간의 경과를 오프셋하고 재인증에 대한 필요성을 지연시키기 위해, 디바이스가 연속 기반으로 큐들(cues), 예를 들면, 사용 및 상황의 일치하는 패턴들을 자발적으로 인식할 때/경우 시간 간격이 연장될 수 있다. 신뢰 레벨 기능 블록(230)은 신뢰 레벨을 결정하기 위해 시간에 걸쳐 지속성을 분석하도록 신뢰 레벨 기능을 구현할 수 있다. 특히, 신뢰 레벨 기능 블록(230)은 선택된 사용자 거동들의 시간에 걸친 지속성 또는 상황들 및 다른 인증 정보를 분석하도록 구성될 수 있다. 예를 들면, 신뢰 레벨 기능 블록(230)은 거동 일관성들 또는 거동 패턴들을 식별 및/또는 분석할 수 있다. 거동 일관성들의 예들은 주말 아침에 규칙적인 걷기들, 규칙적으로 호출 또는 텍스팅되는 폰 넘버들의 지속성, 네트워크 거동, 모바일 디바이스 상의 특정 애플리케이션들의 사용자 패턴들, 동작 환경들, 동작 조건 패턴들 등을 포함할 수 있다. 또한, 신뢰 레벨 기능 블록(230)은 지리적 위치들의 지속성, 규칙적인 시간들에서 특정 위치들(예를 들면, 직장, 홈 또는 커피 숍)에서의 존재의 반복되는 패턴들, 네트워크 액세스-설정들의 패턴의 지속성(예를 들면, 홈, 사무실, 공공 네트워크들), 동작 환경 패턴들, 동작 조건 패턴들 등과 같은 다른 상황 패턴들을 식별 및/또는 분석할 수 있다. 부가적으로, 신뢰 레벨 기능 블록(230)은 센서 ID, 센서 결점 허용오차, 센서 동작 환경 및 조건들 등과 같은 센서 관련 특징화 데이터를 수신할 수 있다.
[0050] 따라서, 신뢰 레벨 기능 블록(230)은 상황 및 거동의 지속성 및 센서 특징화 데이터를 입력들로서 수신할 수 있다. 신뢰 레벨 기능 블록(230)은 신뢰 레벨을 나타내는 제 2 메트릭을 신뢰 계수 계산 기능 블록(240)으로 출력하도록 구성될 수 있다. 제 2 메트릭은 고, 중, 저 또는 없음; 넘버 또는 퍼센티지; 벡터의 컴포넌트들; 또는 다른 포맷들과 같은 특징화들을 사용하여 표현될 수 있다. 이러한 메트릭의 값은, 상황의 지속성, 거동 패턴들, 센서 특징화 데이터 또는 선호도 설정들이 변할 때 시간에서 동적으로 또는 연속적으로 변할 수 있다.
[0051] 또한, 신뢰 계수 계산 기능 블록(240)은 생체측정 및 비-생체측정 센서들로부터 수신된 입력 데이터의 인증 세기에 기초하여 신뢰 계수 및 생체측정 및 비-생체측정 센서들로부터의 입력 데이터에 기초하여 수신된 신뢰 레벨을 결정하기 위해 신뢰 계수 계산 기능을 구현할 수 있다. 신뢰 계수 계산 기능 블록(240)은 신뢰 계수를 결정하기 위해 인증 강도 기능 블록(220)으로부터의 인증 강도의 제 1 메트릭, 신뢰 레벨 기능 블록(230)으로부터의 신뢰 레벨의 제 2 메트릭, 선호도 설정 기능 블록(210)으로부터의 선호도 설정들뿐만 아니라 시간/날짜 입력을 수신하도록 구성될 수 있다. 신뢰 계수 계산 기능 블록(240)은 인증 엔티티(250)를 통한 연속, 준연속 또는 이산 인증을 제공하기 위해 연속하여 또는 준연속하여 또는 이산적으로 그리고 온 디맨드로 신뢰 계수를 인증 엔티티(250)로 출력하도록 구성될 수 있다.
[0052] 일부 실시예들에서, 이후에 더 상세히 설명될 바와 같이, 신뢰 계수 계산 기능 블록(240)은 입력 데이터 및 데이터 포맷을 통합된 포맷으로 맵핑하기 위한 미리 설정된 룩-업 테이블에 기초한 맵핑 및 데이터 해석; 미리 결정된 데이터 범위로의 데이터 정규화; 디폴트에 따를 수 있거나 하나 이상의 요청자들에 의해 시간에 걸쳐 요청된 선호도 설정 변화들에 기초하여 변경될 수 있는 방법/공식에 기초한 계산들; 선호도 설정 등에 따라 계산 결과들 및 선호된 포맷들을 맵핑하는 것 등과 같은 프로세스들을 수행할 수 있다.
[0053] 또한, 일부 실시예들에서, 이후에 더 상세히 설명될 바와 같이, 신뢰 계수는 합성 신뢰 계수들 또는 하나 이상의 컴포넌트들을 갖는 신뢰 스코어들을 포함할 수 있다. 신뢰 계수들, 스코어들 또는 레벨들은 다중-필드 신뢰 벡터의 부분으로서 구성될 수 있다. 또한, 일부 실시예들에서, 신뢰 계수 계산 기능 블록(240)은 신뢰 계수 컴포넌트들을 출력하고, 사용자 또는 디바이스를 인증하거나, 거래를 완료하는데 사용되는 다른 데이터(예를 들면, 사용자가 컴퓨터 또는 로봇이 아니라는 것을 확인하는 데이터)를 제공하는데 사용되는 크리덴셜들 또는 다른 정보를 포함하도록 구성될 수 있다. 다른 구현들에서, 신뢰 계수 계산 기능 블록(240)은 크리덴셜들을 릴리즈하거나 거래를 완료하는데 사용되는 다른 데이터를 제공하기 위해 신뢰 브로커와 같은 다른 시스템 엘리먼트에 의해 사용되는 신뢰 계수를 출력할 수 있다.
[0054] 선호도 설정들에 기초하여, 출력 포맷은 정의되거나 변경될 수 있다. 신뢰 계수 컴포넌트들은 선호도 설정 변화들로 인해 시간마다 변할 수 있다. 신뢰 계수 컴포넌트들은 선호도 설정들과 상이한 요청자들 사이의 차이들로 인해 요청마다 변할 수 있다. 예를 들면, 애플리케이션 선호도 또는 기관 선호도는, 가령, 특정 인증 방법들의 사용을 위해 또는 신뢰 계수 쇠퇴의 시간 상수들을 변경하기 위해 요구되는 특정 요건들을 만족시키도록 신뢰 계수 컴포넌트들의 생성을 구성 또는 제어할 수 있는 공식들에 대한 파라미터들을 제공하는데 사용될 수 있다.
[0055] 사용자가 모바일 디바이스(100)와 다양한 방식으로 상호작용할 때, 신뢰 계수 계산 기능 블록(240)의 출력이 시간에서 다양한 방식들로 변할 수 있다는 것이 인식되어야 한다. 도 3을 참조하여 신뢰 계수들의 동적 특성 및 연속 인증을 예시하는 예가 이후에 제공될 것이다. 도 3은 연속 인증 방법에서 신뢰 계수의 동적 특성을 예시한다. 예를 들면, y-축은 다양한 레벨들(예를 들면, 4-완전한 신뢰 레벨, 3-높은 신뢰 레벨, 2-중간 신뢰 레벨, 1-낮은 신뢰 레벨, 0-불신 레벨, 및 -1 - 높은 불신 레벨)을 갖는 동적 신뢰 계수를 예시하고, x-축은 시간을 나타낸다.
[0056] 예를 들면, 포인 a)에서 모바일 디바이스는 비-초기화된 상태 및 제로의 신뢰 계수 레벨(레벨 1 낮은 신뢰 및 레벨 0 낮은 불신 사이의 경계에서 식별됨)에서 인증 프로세스를 시작할 수 있다. 포인트 b)에서, 모바일 디바이스는 높은 레벨 인증을 시작한다. 예를 들면, 포인트 b')에서, 고레벨 인증이 (예를 들면, 지문 센서로부터의 센서 스캔 및 사용자 ID 및 패스워드를 통해) 달성되었다. 이러한 포인트 b')에서, 완전히 신뢰된 상태(예를 들면, 레벨 4 완전한 신뢰)가 획득되었다. 그러나, 포인트 c)에 도시된 바와 같이, 신뢰 레벨은 시간이 진행될 때 감소하기 시작한다. 포인트 d)에서, 신뢰 레벨이 레벨 3 신뢰 아래로 감소될 때, 신뢰 계수의 재인증이 요구된다. 이러한 포인트에서, 카메라를 통한 눈 스캔과 같은 다른 입력이 필요로 될 수 있다. 이것에 기초하여, 포인트 d")에서, 완전히 신뢰된 상태가 재획득되었다.
[0057] 다시, 포인트 e)에서, 시간이 진행될 때, 신뢰 레벨이 다시 쇠퇴한다. 이어서, 포인트 f)에서, 신뢰 계수를 다시 완전한 4 신뢰 레벨로 유도하기 위해 재인증이 필요로 된다. 포인트 f')에서, 완전한 신뢰 상태는 부가적인 센서 입력에 기초하여 재획득되었다. 예를 들면, 이전 센서 입력(예를 들면, 부가적인 지문 스캔)이 재입력될 수 있거나, 마이크로폰을 통한 음성 스캔과 같은 새로운 입력이 포착될 수 있고, 이것은 다시 신뢰 계수를 다시 완전한 신뢰 레벨로 유도한다. 이전에 설명된 바와 같이, 이전의 인증은 동적 신뢰 계수를 완전한 신뢰 레벨에 대해 앞뒤로 유도하였다.
[0058] 그러나, 포인트 g)에서, 신뢰 레벨은 포인트 h)로 완전히 상당히 쇠퇴하기 시작하고, 여기서 동적 신뢰 계수는 신뢰 상태를 제로 신뢰 레벨(낮은 불신 레벨)로 완전히 떨어지고, 재인증이 재발생할 필요가 있다. 포인트 h')에서, 완전히 신뢰되는 상태가 재획득되었다. 예를 들면, 사용자는 지문 센서를 통한 지문 스캔뿐만 아니라 사용자 ID 및 패스워드를 입력할 수 있다. 그러나 다시, 포인트 i)에서, 시간이 증가할 때, 신뢰 레벨은 포인트 j), 낮은 신뢰 레벨로 다시 쇠퇴하기 시작할 수 있다.
[0059] 이러한 포인트에서, 서비스 제공자 액세스에 대한 요청은 단지 포인트 j')에서 중간 신뢰 레벨(예를 들면, 2 레벨)만을 필요로 할 수 있고, 중간 신뢰 레벨은, 가령, 단지 저해상도 터치-스크린 손가락 센서 입력에 의해 획득된다. 다시 포인트 k)에서, 시간이 진행함에 따라, 동적 신뢰 계수 신뢰 레벨은 제로의 낮은 불신 레벨(포인트 l)로 완전히 다시 감소하고, 여기서 신뢰 계수는 베이스라인 불신 레벨에서 유지된다. 포인트 l')에서, 중간 레벨 인증이 시작되고, 포인트 l")에서 중간 레벨 신뢰 상태가 (예를 들면, 터치-스크린 손가락 스캔에 의해) 재획득된다. 그러나, 포인트 m)에서, 신뢰 레벨은 시간이 진행됨에 따라 포인트 n)에서 아래로 베이스라인 낮은 불신 레벨로 쇠퇴하기 시작한다. 시도된 스푸핑 공격이 포인트 o)에서 검출될 수 있다. 포인트 o')에서, 스푸핑이 실패하였고, 완전히 불신되는 상태(예를 들면, -1 높은 불신 레벨)가 발생하고, 여기서 시간이 포인트 p)까지 이것이 유지된다.
[0060] 시간에 따라, 높은 불신 레벨은 다시 베이스라인 불신 레벨로 감소된다. 포인트 q)에서, 쇠퇴는 베이스라인 불신 상태에서 정지된다. 포인트 r)에서, 중간 레벨 인증이 다시 시작된다. 포인트 r')에서, 중간 레벨 인증이 실패하고, 낮은 불신 상태 레벨(예를 들면, 0 레벨)이 획득되었다. 예를 들면, 터치-스크린을 통한 손가락 스캔은 실패할 수 있다. 이러한 포인트에서, 신뢰 레벨이 잠시 유지되고, 이어서 포인트 s)에서 다시 포인트 t)에서의 베이스라인 불신 레벨로 쇠퇴하기 시작한다. 포인트 t)에서, 신뢰 레벨은 포인트 u)까지 낮은 불신 레벨로 유지된다. 낮은 레벨의 인증이 포인트 u)에서 시작될 수 있다. 예를 들면, GPS 위치와 같은 낮은 레벨 인증이 포인트 u')에서 획득되어, 포인트 w)까지 적어도 낮은 신뢰 레벨이 존재할 수 있다. 그러나, 또 다시, 시간이 증가함에 따라, 동적 신뢰 계수의 레벨은 포인트 x)에서 낮은 신뢰 레벨로 쇠퇴하기 시작하지만, 쇠퇴는 (베이스라인 낮은 레벨 신뢰 상태에서) 포인트 x')에서 정지될 수 있다.
[0061] 프로세스는 지문 센서를 통한 지문 스캔 또는 사용자 이름 및 패스워드와 같은 높은 레벨의 인증을 요청하면서 다시 시작될 수 있어서, 포인트 y')에서, 완전히 신뢰된 상태가 다시 획득되고, 동적 신뢰 계수가 상당히 증가되었다. 그러나, 또 다시, 시간이 포인트 z)를 지나 증가함에 따라, 신뢰 레벨은 포인트 aa)에서 다시 베이스라인 낮은 레벨 신뢰 상태로 쇠퇴하기 시작한다.
[0062] 다양한 구현들에 따라, 신뢰 계수가 동적이고, 신뢰 계수가 시간에 따라 감소할 때, 사용자/모바일 디바이스는 다양한 인증 엔티티들을 통한 동작들을 수행하기에 충분히 높은 레벨로 신뢰 계수를 유지하기 위해 자체를 재인증할 필요가 있을 수 있다는 것이 인지되어야 한다.
[0063] 도 4는 신뢰 계수를 연속적으로 또는 준연속적으로 업데이트하기 위해 모바일 디바이스의 하드웨어(420)에 입력될 수 있는 매우 다양한 상이한 입력들(400)을 예시한다. 예를 들면, 도 4에 도시된 바와 같이, 다양한 하드 생물 생체측정(402)은 하드웨어(420)의 적절한 생체측정 센서들(422)을 통해 생체측정 센서 입력들로서 사용될 수 있다. 하드 생물 생체측정들의 예들은 지문 스캔, 장문(palm print), 안면 스캔, 피부 스캔, 음성 스캔, 손/손가락 형상 이미징 등을 포함할 수 있다. 또한, 도 4는 피부 컬러, 헤어 스타일/컬러, 수염/콧수염, 드레스 컬러 등과 같은 매우 다양한 소프트 생체측정(408)이 하드웨어(420)의 적절한 생체측정 센서들(422)을 통해 생체측정 센서 입력들로서 사용될 수 있다는 것을 예시한다. 또한, 다양한 거동 생체측정(404) 및 심리적 생체측정(406)은 하드웨어(420)의 적절한 센서들(422)을 통한 센서 입력들로부터 결정될 수 있다. 이러한 센서 입력들의 예들은 음성 굴절들, 심박동 변동들, 빠른 눈 움직임들, 다양한 손 제스처들, 손가락 탭핑, 거동 변화들 등을 포함할 수 있다. 또한, 이전에 설명된 바와 같이, 시간 이력(410)은 또한 입력으로서 사용될 수 있다. 이러한 타입들의 생체측정들은, 이전에 설명된 바와 같이, 신뢰 계수들을 생성하기 위한 모바일 디바이스의 하드웨어(420)의 적절한 센서들(422)과 연관하여 결정, 등록, 기록되는 식일 수 있다. 그러한 센서들은 이전에 설명된 바와 같이 생체측정 센서들 및 비-생체측정 센서들을 포함한다. 이러한 센서들(422)의 예들은 지문 센서, 카메라 센서, 마이크로폰, 터치 센서, 가속도계 등과 같은 이전에 설명된 센서들 모두를 포함한다.
[0064] 또한, 하드웨어(420)는 사용자의 연속 또는 준연속 인증을 수행하기 위해 다양한 센서들로부터 입력을 분석할 수 있는 분석 모델들(442)을 구현하기 위해 하나 이상의 프로세싱 엔진들(424) 및 인식 엔진(426)을 포함할 수 있다. 이러한 분석 모델들(442)은 보안 및 프라이버시 설정들(예를 들면, 미리 정의된 보안/프라이버시 선호도 설정들)을 고려할 수 있다. 예들로서, 사용되는 타입들의 분석 모델들(422)은 식별 모델들, 다중모드 모델들, 연속 식별 모델들, 확률-기반 인증 모델들 등을 포함할 수 있다.
[0065] 이러한 분석 모델들은, 모바일 디바이스의 사용자가 상호작용하고자 하는 외부 사이트들, 인증 엔티티들, 애플리케이션들 또는 다른 사용자들에서 사용하기 위한 신뢰 계수들의 생성에 의해 연속 인증을 위해 사용될 수 있다. 이러한 타입들의 애플리케이션(450) 상호작용들의 예들은 액세스 제어(452)(예를 들면, 디바이스 액세스, 애플리케이션 액세스, 클라우드 액세스 등), e-커머스(454)(예를 들면, 신용 카드 거래들, 지불 방법들, ATM, 뱅킹 등), 개인화된 서비스들(546)(예를 들면, 사용자-친화 애플리케이션들, 개인 건강 모니터링, 의료 애플리케이션들, 프라이버시 가드들 등) 또는 다른 기능들(458)(예를 들면, 맞춤화된 생체측정 정보에 기초한 다른 애플리케이션들의 개선 등)을 포함할 수 있다.
[0066] 부가적으로 도 5를 참조하여, 다양한 타입들의 생체측정들(502)(예를 들면, 생물학, 거동, 물리적, 하드, 소프트 등)이 위치, 시간 이력 등을 포함하는 센서 데이터(504) ― 이들 모두는 연속 인증을 위해 신뢰 계수를 통해 강한 인증을 수행하도록 수집 및 프로세싱될 수 있음 ― 와 결합되거나 이로부터 유도되도록 허용하는 시스템(500)을 모바일 디바이스가 구현할 수 있다는 것이 인지되어야 한다. 이러한 타입들의 측정들은 하나 이상의 기계 학습 프로세스들(506)에 대해 기록 및 사용될 수 있다. 이러한 데이터의 콜렉션에 기초하여, 연속 인증 프로세스(508)는, 이전에 설명된 바와 같이 사용될 수 있다. 특히, 수집된 데이터의 결과로서, 사용자의 연속 인증, 모바일 디바이스의 기존의 센서들 및 상황 인식 능력들의 더 양호한 활용, 생체측정의 유용성에서 개선된 정확성, 및 서비스 제공자들, 애플리케이션들, 디바이스들 및 다른 사용자들과의 상호작용에 대한 개선된 보안과 같은 다른 특징들이 제공될 수 있다.
[0067] 신뢰 계수를 통한 연속 인증을 위한 이전에 설명된 기능을 사용하는 모바일 디바이스의 예가 도 6을 참조하여 이후에 설명될 것이다. 예를 들면, 매칭 스코어가 완전한 액세스 임계치를 통과할 때 인증을 제공하는 종래의 시스템은, 그래프(602)에 의해 도시된 바와 같이, 전형적으로 일회 인증을 위해 단지 하나의 생체측정 입력(예를 들면, 지문 센서)을 사용하고, 각각의 액세스는 모든 각각의 시간에서 독립적으로 프로세싱된다. 종래의 접근법에서, 그래프(604)를 참조하여 도시된 바와 같이, 일회 인증(예를 들면, 지문 센서)이 달성되지 않는다면(예를 들면, 완전한 액세스 임계치가 통과되지 않음), 어떠한 액세스도 발생하지 않는다. 반면에, 연속 인증 시스템을 사용하여, 인증이 연속적으로 그리고 활동적으로 수행될 수 있고, 생체측정 정보가 적응적으로 업데이트 및 변경될 수 있다. 따라서, 그래프(612)에 도시된 바와 같이, 다양한 액세스 제어들은 연속적으로 수집 및 업데이트될 수 있고, 그래프(614)에 도시된 바와 같이, 연속적인 인증을 위한 이러한 연속적인 업데이팅(예를 들면, 처음의 지문 스캔, 카메라로부터의 다음의 안면 스캔, 다음의 GPS 업데이트 등)에 기초하여, 액세스 제어는 100 %에 도달할 수 있고, 액세스가 인증될 것이다. 또한, 인식 정확성을 개선하기 위해 이력 정보가 수집될 수 있다.
[0068] 도 7을 참조하면, 불청객들(intruders)의 검출은 연속 인증 시스템을 사용함으로써 개선될 수 있다. 종래의 생체측정을 사용하면, 일단 완전한 액세스 임계치가 만족되면(그래프(702)), 액세스 제어가 승인되고(그래프(704)), 후속 불청객에 의한 사용은 식별될 수 없다. 반면에, 연속 인증 데이터를 사용함으로써(그래프(712)), 입력들(예를 들면, GPS 위치, 터치 스크린 손가락 스캔 등)이 연속적으로 수집될 수 있고, 액세스 제어가 만족되고(그래프(714)), 액세스가 승인될지라도, 불청객이 여전히 검출될 수 있다. 예를 들면, 불청객 지정(예를 들면, 미지의 GPS 위치)이 검출될 수 있고, 지문 스캔과 같은 더 강한 인증 입력이 모바일 디바이스에 의해 요청 및 수신될 때까지, 액세스 제어가 드롭될 것이고, 액세스가 거부될 것이다.
[0069] 도 8을 부가적으로 참조하면, 매우 다양한 전통적인 그리고 부가적인 인증 기술들이 사용될 수 있다는 것이 인지되어야 한다. 예를 들면, 전통적인 인증 기술들에 대해, 매우 다양한 타입들이 사용될 수 있다. 예를 들면, 블록(810)에 도시된 바와 같이, 상위-티어(tier) 전통적인 인증 기술들은 사용자 이름, 패스워드, PIN 등을 포함할 수 있다. 블록(812)에 도시된 중간-티어 전통적인 인증 기술들은 키들, 배지 판독기들, 시그니처 패드들, RFID 태그들, 로그인들, 미리 결정된 콜-인 넘버들 등을 포함할 수 있다. 또한, 블록(814)에 도시된 바와 같이, 낮은 티어 전통적인 인증 기술들은 (예를 들면, 작업 위치에서) 위치 결정들, 질문들 및 대답들(예를 들면, 튜링 테스트), 일반적인 콜-인 넘버들 등을 포함할 수 있다. 신뢰 계수를 연속적으로 업데이트하기 위해 연속 인증을 사용하는 이전에 설명된 모바일 디바이스가 이러한 전통적인 기술들뿐만 아니라 이후에 설명될 부가적인 인증 기술들을 사용할 수 있다는 것이 인지되어야 한다.
[0070] 또한, 연속 인증에 관련된 본 발명의 실시예들은 매우 다양한 부가적인 생체측정 인증 기술들을 포함할 수 있다. 예를 들면, 블록(816)에 도시된 바와 같이, 상위-티어 생체측정 인증 기술들은 지문 스캐너들, 다중-지문 스캐너들, 라이브 스캔들, 홍채 스캔들, 연속 지문 이미징, 다양한 조합들 등을 사용하는 AFIS(automatic fingerprint identification systems)를 포함할 수 있다. 또한, 중간-티어 생체측정 인증 기술들은 안면 인식, 음성 인식, 손바닥 스캔들, 혈관 스캔들, 개인 증거(witness), 시간 이력 등을 포함할 수 있다. 또한, 블록(820)에 도시된 바와 같이, 하위-티어 생체측정 인증 기술들은 손/손가락 기하학적 구조, 뺨/귀 스캔들, 피부 컬러 또는 특징들, 헤어 컬러 또는 스타일, 눈 움직임들, 심박동 분석, 걸음걸이 결정, 제스처 검출, 거동 특성들, 심리적 조건들, 상황 거동 등을 포함할 수 있다. 이들이 단지 연속 인증을 위해 사용될 수 있는 생체측정의 예들이라는 것이 인지되어야 한다.
[0071] 도 9를 부가적으로 참조하면, 이전에 설명된 바와 같이, TC(trust coefficient)는 모바일 디바이스(100)의 사용자의 현재 인증 레벨을 전달할 수 있다. 이후에 더 상세히 설명될 바와 같이, 모바일 디바이스(100) 및/또는 인증 엔티티(250)는 신뢰 계수를 결정할 수 있다. 설명될 바와 같이, 일부 실시예들에서, CAE(continuous authentication engine), CAM(continuous authentication manager) 및 TB(trust broker)는 모바일 디바이스들에서 연속 또는 준연속 인증 능력을 제공하기 위해 신뢰 계수를 실시간으로 동적으로 계산하도록 구성될 수 있다. 또한, 용어 TC(trust coefficient)는 TV(trust vector)의 컴포넌트로서 포함될 수 있다. TV는 하나 이상의 데이터 입력들, 센서 정보 또는 스코어들의 합성을 포함할 수 있다. 특히, TV 입력들 각각에는 인증 강도들 및/또는 스코어들이 제공될 수 있다. 부가적으로, 일부 실시예들에서, 모바일 디바이스(100)는 로컬 TB(trust broker)(902)를 포함할 수 있고, 인증 엔티티(250)는 원격 TB(trust broker)(922)를 포함할 수 있다. 일부 실시예들에서, 로컬 TB(902)는, 사용자 승인 생체측정 센서 정보의 타입들, 비-생체측정 센서 데이터 및/또는 사용자가 승인한 사용자 데이터 입력과 같은 미리 정의된 사용자 보안 선호도들을 포함하는 프라이버시 벡터(PV)를 인증 엔티티(250)로 송신할 수 있다. 마찬가지로, 인증 엔티티(250)의 원격 TB(922)는 생체측정 센서 정보의 타입들, 비-생체측정 센서 데이터 및/또는 인증 엔티티가 승인한 사용자 데이터 입력과 같은 미리 정의된 보안 선호도들을 포함하는 프라이버시 벡터(PV)를 모바일 디바이스(100)로 송신할 수 있다. 이러한 타입들의 프라이버시 벡터들 및 신뢰 벡터들은 이후에 더 상세히 설명될 것이다. 특히, 모바일 디바이스의 로컬 TB(902)는 미리 정의된 사용자 보안 선호도들뿐만 아니라 인증 엔티티(250)의 미리 정의된 보안 선호도들을 통합하거나 이를 만족시키는 신뢰 벡터(TV)를 결정하기 위해 인증 엔티티(250)의 원격 TB(922)와 협상할 수 있어서, 인증 엔티티(250) 및 모바일 디바이스(100)의 인증 요건들을 통합 또는 만족시키는 적절한 TV가 인증 엔티티(250)로 송신되어 모바일 디바이스(100)를 인증할 수 있다.
[0072] 일 실시예에서, 모바일 디바이스(100)는 연속 인증 관리기(904)에 커플링된 연속 인증 엔진(906)을 포함할 수 있고, 이들 둘 모두는 로컬 TB(902)에 커플링된다. 이러한 구현에서, 로컬 TB(902)는 인증 엔티티(250)의 원격 TB(922)와 통신할 수 있다. 일 예로서, 연속 인증 관리기(904)는 연속 인증 엔진(906)과의 상호작용과 같은 온-디바이스 인증 기능들을 통합할 수 있고, 인증-관련 기능들을 위해 모바일 디바이스(100) 상의 API들(application program interfaces)과 상호작용할 수 있다. 일부 구현들에서, 로컬 TB(902)는 인증 엔티티(250)의 원격 TB(922)와의 외부 인증 상호작용들에서 로컬 TB(902)에 의해 제안된 데이터를 필터링하는데 사용되는 사용자 보안/프라이버시 선호도들을 유지하도록 구성될 수 있다.
[0073] 일 예로서, 로컬 TB(902)는 원격 TB(922)과 상호작용하고, 사용자 크리덴셜들(예를 들면, 사용자 이름들, PIN들, 디지털 인증서들 등)을 관리하고, (예를 들면, 프라이버시 벡터 정보 및 원격 TB(922)와의 협상들에 기초하여) 어떠한 타입들의 크리덴셜들 또는 정보(예를 들면, 사용자 데이터 입력, 센서 데이터, 생체측정 센서 정보 등)가 인증 엔티티의 원격 TB(922)로 릴리즈되는지를 결정하고, 신뢰 및 프라이버시 벡터들(TV들 및 PV들)을 조립 및 전송하고, 사용자 보안/프라이버시 설정들 및 선호도들을 관리하고 및/또는 연속 인증 관리기(904)와 인터페이스할 수 있다.
[0074] 일 실시예에서, 연속 인증 관리기(904)는 로컬 TB(902)와 상호작용하는 것, 신뢰 벡터들(TV들)에 대한 신뢰 스코어들이 계산되는 방법 및 때를 제어하는 것, 필요로 될 때 연속 인증 엔진(906)으로부터 특정 정보를 요청하는 것(예를 들면, 로컬 신뢰 브로커(902)에 의해 요청됨), 출력을 모바일 디바이스(101)의 API들에 제공하는 것(예를 들면, 디바이스-레벨 신뢰 제어들, 키보드 락들(locks), 비인가된 사용 등) 및/또는 연속 인증 엔진(906)을 관리하는 것(예를 들면, 신뢰 스코어들을 업데이트하고 및/또는 신뢰 스코어들이 임계값 아래로 떨어질 때 등에서 센서 무결성을 체크하도록 명령들을 발행하거나 연속 인증 엔진으로부터 동작들을 요청함)을 포함하는 기능들을 수행할 수 있다. 일부 구현들에서, 로컬 신뢰 브로커(902)는 연속 인증 관리기(904) 및 연속 인증 엔진(906)과 협력하여, 하나 이상의 센서 데이터, 생체측정 센서 정보, 데이터 입력, 센서 데이터 스코어들, 생체측정 센서 정보 스코어들, 데이터 입력 스코어들, 신뢰 계수들, 신뢰 스코어들, 크리덴셜들, 인증 계수들, 인증 스코어들, 인증 레벨들, 인증 시스템 출력들, 또는 신뢰 벡터에 포함하기 위한 인증 정보를 결정할 수 있다.
[0075] 일 실시예에서, 연속 인증 엔진(906)은 연속 인증 관리기(904)에 응답하는 것; 신뢰 벡터(TV) 컴포넌트들을 생성하는 것; TV 스코어들, 값들 또는 레벨들을 계산하는 것; 요청될 때, 미가공 데이터, 템플릿 데이터 또는 모델 데이터를 제공하는 것; 종래의 인증자들(예를 들면, 안면, 홍채, 지문, 귀, 음성, 다중모드 생체측정들 등), 시간들/날짜들, 하드 생체측정 인증자들, 소프트 생체측정 인증자들, 하드 지구물리학적 인증자들, 또는 소프트 지구물리학적 인증자들을 생성 또는 전달하는 것; 및 신뢰-레벨 쇠퇴 파라미터들을 처리하는 것을 포함하는 하나 이상의 기능들을 수행할 수 있다. 하드 생체측정 인증자들은 지문들, 안면 특징들, 홍채 스캔들, 망막 스캔들 또는 성문들과 같이 개인의 매우 고유한 식별자들을 포함할 수 있고, 반면에 소프트 생체측정 인증자들은 지속되는 거동 및 상황 양상들, 규칙적인 거동 패턴들, 모바일 디바이스 상의 카메라에 관련하여 안면 위치, 걸음걸이 분석 또는 라이브니스(liveness)와 같은 덜 고유한 요인들을 포함할 수 있다. 따라서, 일 실시예에서, 연속 인증 엔진(906)은 이전에 설명된 바와 같은 하나 이상의 비-생체측정 센서들, 생체측정 센서들로부터의 데이터 입력들, 사용자 인터페이스로부터의 사용자 데이터 입력, 또는 다른 인증 정보에 기초하는 TV 컴포넌트들에 기초하여 TV 스코어들을 계산할 수 있다. 이전에 설명된 바와 같이, 하나 이상의 카메라들(전방 및/또는 후방), 마이크로폰들, 근접 센서들, 광 센서들, IR 센서들, 자이로스코프들, 가속도계들, 자력계들, GPS, 온도 센서들, 습도 센서들, 기압 센서들, 용량성 터치 스크린들, 버튼들(전원/홈/메뉴), 심박동 모니터들, ECG 센서들, 지문 센서들, 생물측정 센서들, 생물측정 키보드들 등과 같이 이러한 타입의 센서 데이터를 제공할 수 있는 매우 다양한 상이한 타입들의 센서들이 존재한다. 매우 다양한 이러한 상이한 타입들의 센서들이 이전에 상세히 설명되었고, 당업자들에게 잘 알려져 있다.
[0076] 또한, 로컬 TB(902)와 협력하여 연속 인증 관리기(904) 및 연속 인증 엔진(906)을 사용함으로써, 로컬 TB(902)는 인증 엔티티를 통한 모바일 디바이스(100)의 연속 인증을 허용하기 위해 인증 엔티티의 원격 TB(922)에 대한 인증 응답에서 TV의 하나 이상의 컴포넌트들을 주기적으로, 연속적으로 또는 준연속적으로 업데이트할 수 있다는 것이 인지되어야 한다.
[0077] 부가적으로 도 10을 참조하면, 신뢰 브로커의 다양한 상이한 구현들은 다음의 타입들의 신뢰-브로커 상호작용들 중 하나 이상을 지원하도록 구성될 수 있다. 예를 들면, 신뢰-브로커 상호작용(1110)을 참조하면, 각각의 디바이스(예를 들면, 디바이스 A - 모바일 및 디바이스 B - 다른 모바일 디바이스, 예를 들면, 피어-투-피어와 같은 인증 엔티티)는 각각의 디바이스 상의 연속 인증 관리기(CAM) 및 연속 인증 엔진(CAE)과 상호작용하는 신뢰 브로커를 포함할 수 있다. 다른 예에서, 신뢰-브로커 상호작용(1020)은 사용자 디바이스 및 원격 (클라우드-기반) 서비스 또는 애플리케이션 사이의 상호작용을 전달한다. 양측들은 신뢰 브로커, 연속 인증 관리기 기능을 포함하고, 연속 인증 엔진 기능은 사용자 디바이스 측 상에서 인에이블되지만, 서비스/애플리케이션 디바이스 측에서 선택사항이다. 연속 인증 엔진 및 연속 인증 관리기는 원격 신뢰 브로커를 구성하거나 사용자 디바이스가 애플리케이션/서비스 디바이스를 인증하는 능력을 제공하기 위해 애플리케이션/서비스 디바이스 측에서 사용될 수 있다. 또 다른 예에서, 클라우드-기반 신뢰-브로커 상호작용(1030)이 사용될 수 있다. 이러한 예에서, 모바일 디바이스와 연관된 신뢰 브로커는 모바일 디바이스에 부분적으로 위치되거나 모바일 디바이스로부터 완전히 떨어져 위치되고, 가령, 원격 서버 상에 위치될 수 있다. 사용자 디바이스의 연속 인증 관리기 및/또는 연속 인증 엔진과의 신뢰 브로커 상호작용은 보안 인터페이스를 통해 유지될 수 있다. 연속 인증 관리기 기능 및 연속 인증 엔진 기능은 애플리케이션/서비스 디바이스 측에서 선택사항일 수 있다.
[0078] 부가적으로 도 11을 참조하면, 일 실시예에서, 모바일 디바이스(100)의 로컬 신뢰 브로커(TB)(902)는 인증 목적으로 인증 엔티티(250)와 하나 이상의 프라이버시 벡터들(PV들) 및 신뢰 벡터들(TV들)을 교환하도록 구성될 수 있다. PV들 및 TV들은 크리덴셜들, 인증 방법들, 사용자 보안/프라이버시 선호들, 정보 또는 데이터를 통신하는데 사용되는 다중-필드 메시지들일 수 있다. 특히, TV는 인증 엔티티(250)로부터의 인증 요청과 매칭하거나 이를 만족시키기 위한 센서 데이터 스코어들, 생체측정 센서 정보 스코어들, 사용자 데이터 입력 또는 인증 정보를 포함하는 다중-필드 데이터 메시지를 포함할 수 있다. PV들은 인증 정보의 이용 가능성을 통신하고 및/또는 인증 정보의 이용 가능성을 요청하는데 사용될 수 있다. TV들은 특정 인증 데이터, 정보 및 크리덴셜들을 요청 또는 전달하는데 사용될 수 있다. TV는 하나 이상의 신뢰 스코어들, 신뢰 계수들, 어그리게이팅된 신뢰 계수들, 인증 시스템 출력, 또는 인증 정보를 포함할 수 있다.
[0079] 예를 들면, 도 11에서 볼 수 있듯이, 인증 엔티티(250)는 제 1 PV 요청(1100)을 모바일 디바이스(100)로 개시할 수 있다. PV 요청(1100)은 인증을 위한 요청 및 부가적인 데이터(예를 들면, 인증 크리덴셜들, 인증 방법들, 인증 데이터 요청들 등)를 포함할 수 있다. 이것은 특정 타입들의 센서 데이터, 생체측정 센서 정보, 사용자 입력 데이터 요청들, 사용자 인터페이스 데이터 또는 인증 정보 요청들을 포함할 수 있다. PV 요청(1100)은 인증 요청이 인증 엔티티(250)로부터 모바일 디바이스(100)에 의해 수신된 후에 발생할 수 있다. 대안적으로, 인증 요청은 PV 요청(1100)에 포함될 수 있다. 다음에, 모바일 디바이스(100)는 PV 응답(1105)을 인증 엔티티(250)에 제출할 수 있다. 이것은 사용자 인증 자원들의 제한 또는 이용 가능성 및 부가적인 데이터(예를 들면, 인증 크리덴셜들, 인증 방법들, 인증 데이터, 사용자 정보, 사용자 크리덴셜들 또는 인증 정보)를 포함할 수 있다. 다시, 미리 정의된 사용자 보안/프라이버시 선호도들 및/또는 설정들과 매칭하거나 이를 만족시키는 그러한 타입들의 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 인증 정보가 존재한다. 이것에 기초하여, 인증 엔티티(250)는 TV 요청(1110)을 모바일 디바이스(100)에 제출할 수 있다. TV 요청(1110)은 인증 크리덴셜들, 데이터 요청들(예를 들면, 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 등)을 요청하고 인증 파라미터들(예를 들면, 방법들, 지속성 등)을 공급할 수 있다. 이에 응답하여, 모바일 디바이스(100)는 TV 응답(1115)을 제출할 수 있다. TV 응답(1115)은 인증 크리덴셜들, 요청된 데이터(예를 들면, 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력, 하나 이상의 신뢰 계수들, 인증 정보 등) 및 인증 파라미터들(예를 들면, 방법들, 지속성 등)을 포함할 수 있다. 모바일 디바이스(100)의 신뢰 브로커가 오락가락 이러한 PV들 및 TV들을 통해 미리 결정된 사용자 보안/프라이버시 선호도들 및 인증 엔티티의 인증 요건들 둘 모두를 통합하거나 이를 만족시키는 TV 응답(1115)을 결정하기 위해 인증 엔티티(250)의 신뢰 브로커와 협상할 수 있다는 것이 인지되어야 한다. 인증 파라미터들은, 예를 들면, 어떠한 센서 입력들로부터 정보를 획득할지 및 이용 가능한 센서 정보를 결합할 방법을 설명 또는 그렇지 않다면 결정하는 인증 엔티티에 의해 제공되는 파라미터들을 포함할 수 있다. 일부 구현들에서, 인증 파라미터들은 인증 엔티티에 의해 요구되는 스코어 방법 및 스코어 범위, 특정 신뢰 스코어를 계산하는 방법, 로컬적으로 신뢰 스코어를 업데이트할 빈도, 및/또는 업데이트된 신뢰 스코어를 인증 엔티티에 제공할 빈도를 포함할 수 있다. 지속성 파라미터는, 예를 들면, 업데이트된 인증 동작이 요구될 때까지 사용자가 인증되는 초 또는 분 수를 나타내는 수치를 포함할 수 있다. 지속성 파라미터는, 예를 들면, 신뢰 계수 또는 신뢰 스코어가 시간에 걸쳐 쇠퇴하는 시간 상수일 수 있다. 지속성 파라미터는, 수치 값이 사간에 따라, 사용자의 위치 또는 거동의 변화에 따라 또는 요청된 콘텐츠의 타입에 따라 변할 수 있다는 점에서 동적일 수 있다.
[0080] 따라서, 일 실시예에서, 모바일 디바이스(100)의 로컬 신뢰 브로커(902)는 PV 요청(1100)이 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나, 이를 통합하거나 이를 만족시키는지를 결정할 수 있고, 그렇다면, 신뢰 브로커는 센서로부터 센서 데이터, 생체측정 센서로부터 생체측정 센서 정보, 사용자 데이터 입력, 및/또는 PV 요청(1100)과 매칭하거나 만족시키는 인증 정보를 리트리브, 추출 또는 그렇지 않다면 수신할 수 있다. 이어서, 모바일 디바이스(100)는 인증 엔티티를 통한 인증을 위해 TV(1115)를 인증 엔티티(250)로 송신할 수 있다. 그러나, PV 요청(1100)이 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하지 않거나 그렇지 않다면 이를 만족시키지 않는다면, 로컬 신뢰 브로커는 그 타입들의 사용자-승인 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 및/또는 인증 정보를 갖는 미리 정의된 사용자 보안/프라이버시 선호도들을 포함하는 PV 응답(1105)을 인증 엔티티(250)로 송신할 수 있다. 이어서, 인증 엔티티(250)는 모바일 디바이스(100)의 요청과 매칭하거나 이를 만족시키는 새로운 협상된 TV 요청(1110)을 제출할 수 있다. 이러한 방식으로, 모바일 디바이스(100)의 신뢰 브로커는 미리 정의된 사용자 보안/프라이버시 선호도들과 매칭하거나 이를 만족시키고 인증 엔티티(250)의 인증 요건들과 매칭하거나 이를 만족시키는 TV를 결정하기 위해 인증 엔티티(250)의 신뢰 브로커와 협상할 수 있다. 이러한 방식으로, PV 및 TV 요청들 및 응답들은 인증 요건들뿐만 아니라 다른 데이터를 교환하는데 사용될 수 있다.
[0081] 일부 예들에서, PV는 설명적인데, 예를 들면, PV는 "이것은 내가 원하는 타입의 정보이다" 또는 "이것은 내가 기꺼이 제공할 타입의 정보이다"의 형태의 예들을 포함할 수 있다. 따라서, PV는 실제 인증 크리덴셜들이 요청 및 교환되기 전에 인증 방법들을 협상하는데 사용될 수 있다. 반면에, TV는 실제로 데이터를 송신하는데 사용될 수 있고, "이러한 방법들을 사용하여 이러한 정보를 나에게 전송하라" 또는 "이것이 요청된 정보이다"의 형태의 진술서들을 포함할 수 있다. 일부 예들에서, TV 및 PV는 동일한 포맷의 다중-파라미터 메시지들일 수 있다. 예를 들면, PV 내의 필드 내의 값은 특정 조각의 인증 정보의 이용 가능성 또는 이에 대한 요청을 표시하는데 사용될 수 있다. TV 내의 동일한 대응하는 필드는 그 데이터를 송신하는데 사용될 수 있다. 다른 예로서, PV의 필드의 값은 지문 센서와 같은 모바일 디바이스 상의 특정 센서의 이용 가능성을 표시하는데 사용될 수 있고, TV 내의 대응하는 필드는 미가공 센서 데이터, 센서 정보, 신뢰 스코어, 성공적인 인증 결과 또는 인증 정보와 같이 그 센서에 관한 정보를 송신하는데 사용될 수 있다. 일부 예들에서, TV는 PV에 의해 요청된 몇몇의 카테고리들의 데이터, 예를 들면, 1) 인증하는데 사용될 수 있는 크리덴셜들, 예를 들면, 사용자 이름, 패스워드, 지문 매칭 스코어 또는 증명서, 2) 특정 인증 방법들 또는 업데이트된 신뢰 계수와 같은 보조 인증 데이터, 3) 위치, 상황 정보 또는 라이브니스 스코어 또는 안티-스푸프 스코어와 같이 인증에서 사용될 수 있는 다른 센서 데이터 및 센서 정보와 같은 선택적인 데이터, 및/또는 4) 센서 선호도들, 지속성, 시간 상수들, 시간 기간들 등과 같이 연속 인증 엔진을 제어하는데 사용되는 파라미터들을 송신하는데 사용될 수 있다. 일부 예들에서, 요청들 및 응답들은 상이한 레벨들일 수 있고, 항상 개별적인 식별(예를 들면, "이것이 실제 인간인가?", "이것이 도난된 디바이스인가?", "이것이 사용자 X인가?" 또는 "누가 이러한 사용자인가?")을 포함하지는 않는다. 일부 예들에 따라, 인증을 요청할 수 있는 다양한 엔티티들 각각은 그 자신의 각각의 유연한 인증 방식들을 가질 수 있지만, PV들 및 TV들을 사용하는 협상에서 신뢰 브로커는, 데이터가 송신되기 전에 제안되는 데이터를 협상하기 위해 사용자의 보안 및 프라이버시 설정들의 사용을 허용한다.
[0082] 도 12를 부가적으로 참조하면, TV 컴포넌트들(1202) 및 PV 컴포넌트들(1204)의 예들이 설명될 것이다. 특히, 일부 예들에 따라, PV들 및 TV들의 상술된 특징들의 더 양호한 이해는 도 12를 참조하여 알게 될 수 있다. 예를 들면, 다양한 TV 컴포넌트들(1202)이 사용될 수 있다. 이러한 예에서, TV 컴포넌트들(1202: TC1; TC2; TC3... TCn)이 도시된다. 예들로서, 이러한 컴포넌트들은 다중-필드 데이터 메시지의 부분 또는 전부를 형성할 수 있다. 컴포넌트들은 세션 정보, 사용자 이름, 패스워드, 시간/날짜 스탬프, 하드 생체측정, 소프트 생체측정, 하드 지구물리학 위치, 소프트 지구물리학 위치, 인증 정보 등에 관련될 수 있다. 이들은 이전에 상세히 설명되는 바와 같이, 사용자 데이터 입력, 센서 데이터 또는 정보 및/또는 센서 데이터로부터의 스코어들을 포함할 수 있다. 부가적으로, 인증 엔티티로부터의 인바운드 TV들에 대해, 컴포넌트가 절대적으로 요구되는지, 제안되는지 또는 전혀 요구되지 않는지에 관한 표시들이 존재할 수 있다. 예를 들면, 이것은 제로 내지 1의 값일 수 있다. 모바일 디바이스로부터 인증 엔티티로의 아웃바운드 TV들에 대해, 센서 필드들은 특정 센서들이 존재하는지 또는 존재하지 않는지(예를 들면, 1 또는 0)뿐만 아니라 센서 데이터, 센서 정보, 스코어 레벨들 또는 스코어 값들을 표시하도록 포함될 수 있다. 그러한 스코어 값들은 통과되거나 통과되지 않을 수 있거나(예를 들면, 0 또는 1), 그들은 실제 스코어 값(예를 들면, 0-100 또는 0-255)에 관련될 수 있다. 따라서, 일부 실시예들에서, TV는 특정 인증 요청들, 센서 정보 또는 데이터 또는 다른 인증 정보를 포함할 수 있다.
[0083] 또한, PV 컴포넌트들(1204)(예를 들면, PV 컴포넌트들(1204: PC1; PC2; PC3...PCn))은 인증 디바이스들 또는 인증 정보의 이용 가능성에 대한 요청을 설명하고, 각각의 디바이스와 연관된 데이터 또는 정보를 제공하기 요청의 허가(또는 거부)를 표시할 수 있다. 예를 들면, 인증 엔티티로부터 모바일 디바이스로의 인바운드 PV들에 대해, 다양한 필드들은 요구된 필드들(예를 들면, 0 또는 1), 통과/실패(예를 들면, 0 또는 1) 값들, 레벨 요건들 등을 포함할 수 있다. 예를 들면, 모바일 디바이스로부터 인증 엔티티로의 아웃바운드 PV들에 대해, 필드들은 이용 가능한 필드들(예를 들면, 0 또는 1), 선호도들, 제공될 수 있는 사용자 승인 선호도들 또는 설정들(예를 들면, 0 또는 1), 제공될 수 있는 레벨들의 열거 등을 포함할 수 있다.
[0084] 일부 예들에 따라, TV는 사용자 식별/인증의 매우 다양한 상이한 타입들의 표시들을 포함할 수 있다. 이들의 예들은 세션 ID, 사용자 이름, 패스워드, 날짜 스탬프, 타임 스탬프, 이전에 설명된 센서들로부터의 센서 디바이스 입력에 기초한 신뢰 계수들 또는 신뢰 스코어들, 지문 템플릿 정보, 다수의 지문들로부터의 템플릿 정보, 지문 매칭 스코어(들), 안면 인식, 음성 인식, 안면 위치, 거동 양상들, 라이브니스, GPS 위치, 시각적 위치, 상대적인 음성 위치, 오디오 위치, 상대적인 시각적 위치, 고도, 집에 또는 사무실에, 여행 중 또는 떠나서 등을 포함할 수 있다. 따라서, 이러한 타입들의 TV 타입들은 세션 정보, 종래의 인증 기술들, 시간/날짜, 센서 입력들의 스코어, 하드 생체측정, 소프트 생체측정, 하드 지구물리학 정보, 소프트 지구 물리학 정보 등을 포함할 수 있다. 일부 구현들에서, 시각적 위치는 모바일 디바이스와 연관된 스틸 또는 비디오 카메라로부터의 입력을 포함할 수 있고, 이것은 홈, 사무실에서 또는 공원에서 산책하는 것과 같이 사용자의 정확한 위치 또는 일반적인 위치를 결정하는데 사용될 수 있다. 하드 지구 물리학 정보는 사용자의 물리적 위치를 명확히 식별하는 GPS 정보 또는 비디오 정보를 포함할 수 있다. 소프트 지구 물리학 정보는 카메라 또는 마이크로폰에 관련하여 사용자의 상대적인 위치, 공항 또는 몰에서와 같은 일반적인 위치 정보, 고도 정보, 또는 사용자가 위치한 곳에 속하거나 이를 고유하게 식별할 수 있는 다른 지구 물리학 정보를 포함할 수 있다.
[0085] 매우 다양한 TV 컴포넌트들이 매우 다양한 상이한 타입들의 센서 입력들에서 사용될 수 있고, TV 컴포넌트들이 이러한 TV 컴포넌트들의 스코어를 포함할 수 있다는 것을 인지해야 한다. 부가적인 예들은, 예를 들면, 홍채, 망막, 손바닥, 피부 특징들, 뺨, 귀, 혈관 구조, 헤어스타일, 헤어 컬러, 눈 움직임, 걸음걸이, 거동에 대한 센서 출력 정보, 심리적 응답들, 상황 거동, 의류, 질문들에 대한 대답, 시그니처들, PIN들, 키들, 배지 정보, RFID 태그 정보, NFC 태그 정보, 폰 넘버들, 개인 증거, 및 시간 이력 속성들과 연관된 하나 이상의 TV 컴포넌트들을 포함할 수 있다.
[0086] 신뢰 벡터 컴포넌트들 중 많은 것이 모바일 디바이스 상에 설치된 센서들로부터 이용 가능할 수 있고, 이것은 모바일 디바이스에 의존하여 전통적이거나 이례적일 수 있다는 것이 인지되어야 한다. 센서들 중 일부 또는 전부는 신뢰 브로커에 관련되지 않은 기능 및 인터페이스들을 가질 수 있다. 임의의 경우에, 고려되는 센서들의 예시적인 리스트는 이전에 설명된 카메라들, 마이크로폰들, 근접 센서들, IR 센서들, 자이로스코프들, 가속도계들, 자력계들, GPS 또는 다른 지오로케이션 센서, 기압 센서들, 용량성 터치 스크린들, 버튼들(전원/홈/메뉴), 심박동 모니터, 지문 센서 또는 다른 생체측정 센서들(자립형 또는 마우스, 키패드, 터치 스크린 또는 버튼들에 통합됨) 중 하나 이상을 포함할 수 있다. 임의의 타입의 센서가 본 발명의 양상들에서 사용될 수 있다는 것이 인지되어야 한다.
[0087] 다양한 타입들의 TV들 또는 PV들을 사용하는 모바일 디바이스(100)의 로컬 신뢰 브로커(902)가 매우 다양한 상이한 기능들을 제공할 수 있다는 것이 인지되어야 한다. 예를 들면, 로컬 신뢰 브로커는 인증 엔티티(250)로부터의 인증 요청들에 대한 다양한 응답들을 제공할 수 있다. 이러한 다양한 응답들은 다양한 레벨들일 수 있고, 항상 개별적인 식별들을 갖지는 않을 수 있다. 예를 들면, 일부 식별들은 라이브니스 또는 일반 사용자 프로파일에 대한 것일 수 있다. 다른 기능들에 관하여, 로컬 신뢰 브로커는 사용자 크리덴셜들을 관리하고 인증 프라이버시를 관리하는데 사용될 수 있다. 예를 들면, 신뢰 브로커에 의해 제어되는 기능들은 특정 인증 방식들에 대한 키들 및 크리덴셜들을 저장하는 것, 사용자 보안 및 프라이버시 선호도들에 응답하여 사용자 보안/프라이버시 설정들을 변경하기 위한 API들을 제공하는 것, 사용자 보안/프라이버시 설정들에 기초하여 적절한 응답을 제공하는 것, CAM/CAE와 상호작용하는 것, 인증 시스템과 상호작용하는 것 또는 개인 아이덴티티들 또는 정보를 미지의 요청들에 대해 드러내지 않는 것을 포함할 수 있다. 로컬 신뢰 브로커 기능은 또한 원하는 포맷의 응답들을 제공할 수 있다. 예를 들면, TV는 원하는 포맷의 사용자 이름/패스워드 또는 디지털 인증서를 제공할 수 있다. 로컬 신뢰 브로커 기능은 또한 현재 신뢰 계수 값이 디바이스에 영향을 주는 방식을 관리하는 것을 포함할 수 있다. 예를 들면, 신뢰 계수 값이 너무 낮게 되면, 로컬 신뢰 값은 사용자에 의한 적절한 인증이 수신될 때까지 모바일 디바이스에 대한 액세스 가능성을 잠그거나 제한할 수 있다. 신뢰 브로커 기능은 지문 정보를 재입력하도록 사용자에게 요청하는 것과 같이, 신뢰 스코어를 상승시키기 위한 특정 동작들을 취하도록 연속 인증 관리기에 요청하는 것을 포함할 수 있다. 또한, 신뢰 브로커 기능은 개인 데이터를 관리하는 시스템들과 통합하는 것을 포함할 수 있다. 예를 들면, 이러한 기능들은 사용자 프로파일링 엔진에 의해 시간에 걸쳐 학습될 수 있는 개인 정보 또는 인증 정보의 릴리즈를 제어하는 것 또는 인증 요청들을 돕기 위해 그 데이터를 사용하는 것을 포함할 수 있다. 모바일 디바이스(100)의 이전에 설명된 로컬 신뢰 브로커(902)가 상이한 타입들의 인증 및 개인 정보 교환들을 유연하게 관리하도록 구성될 수 있다는 것이 인지되어야 한다. 요청들 및 응답들은 일반적인, 사용자 특정 또는 인증-방법 특정적일 수 있는 다양한 인증-관련 데이터를 통신할 수 있다.
[0088] 도 13a를 참조하면, TV 컴포넌트 계산들을 수행할 수 있는 신뢰 벡터(TV) 컴포넌트 계산 블록(240)의 동작들의 예가 설명될 것이다. 하나 이상의 신뢰 계수들, 레벨들 또는 스코어들이 신뢰 벡터의 컴포넌트로서 포함되어, 용어 TV가 이후에 신뢰 계수 대신에 사용될 수 있다는 것이 주목되어야 한다. 이전에 설명된 바와 같이, 인증 강도 블록(220)으로부터의 입력들, 선호도 설정 블록(210)으로부터의 입력들, 신뢰 레벨 블록(230)으로부터의 입력들, 및 시간들/날짜들은 TV 컴포넌트 계산 블록(240)에 입력될 수 있다. TV 컴포넌트 계산 블록(240)에 기초하여, 하나 이상의 TV 컴포넌트 값들(273) 및 TV 합성 스코어들(275)은 연속 인증을 위해 인증 엔티티로 출력될 수 있다. 이전에 설명된 바와 같이, 선호도 설정 블록(210)으로부터의 선호도 설정, 신뢰 레벨 블록(230)으로부터의 신뢰 레벨 입력들 및 인증 강도 블록(220)으로부터의 인증 강도 입력들에 기초하여, TV 컴포넌트 값들(273) 및 TV 컴포넌트 스코어들(275)은 필요로 될 때 계산되어 인증 엔티티로 송신될 수 있다. TV 컴포넌트 값들(273) 및 TV 컴포넌트 스코어들(275)의 출력 포맷은 선호도 설정 변화들로 인해 시간마다 정의 및/또는 변경될 수 있고 및/또는 상이한 요청자들의 선호도 설정들 사이의 차이들로 인해 요청마다 변할 수 있고 및/또는 시간 상수, 시간 지연, 센서 데이터, 센서 정보 또는 스코어 방법과 같은 하나 이상의 연속 인증 파라미터들에 기초하여 변경 또는 그렇지 않다면 업데이트될 수 있다는 것이 인지되어야 한다. 또한, 이전에 설명된 바와 같이, 선호도 설정 블록(210)은 인증 엔티티와 모바일 디바이스 사이의 충돌하는 미리 정의된 보안/프라이버시 선호도 설정들을 협상 또는 중재하거나, 융합된 선호도 설정들을 형성하기 위해 협상 기능 또는 중재 기능을 구현할 수 있다. 임의의 경우에, 이전에 설명된 바와 같이, TV 컴포넌트 값들(273) 및 TV 합성 스코어들(275)은 연속적으로 계산되어, 필요로 될 때 인증 엔티티를 통한 연속, 또는 준연속 또는 이산 인증을 위해 인증 엔티티로 송신될 수 있다.
[0089] 선호도 설정들, 인증 강도들, 신뢰 레벨들 및 시간을 포함하는 연속 인증 시스템(200)의 엘리먼트들로부터의 입력들이 신뢰 벡터(TV) 또는 신뢰 벡터 컴포넌트들을 원하는 포맷으로 출력하기 위해, 가령, 룩-업 테이블 또는 다른 알고리즘의 사용에 의해 요구된 또는 통합된 포맷으로 맵핑될 수 있다는 것이 인지되어야 한다. 결과적인 데이터는, TV 컴포넌트 값들(273) 및 TV 합성 스코어들(275)을 포함하는 신뢰 벡터 출력의 컴포넌트들을 계산하기 위해 TV 컴포넌트 계산 블록(240)에 의해 사용되는 계산 방법, 공식 또는 알고리즘에 대한 입력들로서 제공되기 전에 미리 결정된 데이터 범위로 정규화될 수 있다.
[0090] 예로서, 도 13a에 도시된 바와 같이, 인증 강도들, 신뢰 레벨들, 시간 및 선호도 설정들은, 데이터 정규화 블록들(1320)을 통해 추가로 정규화되는 데이터 맵핑 블록들(1310)로 입력될 수 있고, 이어서 이것은 (예를 들면, TV 컴포넌트 값들(273) 및 TV 합성 스코어들(275)을 포함하는 TV 값들을 계산하기 위해) 그리고 맵핑을 위해 계산 결과 맵핑 블록(1340)을 통해 계산 방법/공식 블록(1330)으로 송신되고, 이로써 TV 컴포넌트 값들(273) 및 TV 합성 스코어들(275)을 포함하는 결과적인 TV는 정규화 및 맵핑 및 출력된다.
[0091] 데이터 맵핑(1310)에 관하여, 데이터 맵핑은 데이터 포맷들의 입력들을 통합된 포맷으로 맵핑하기 위해 미리 설정된 룩-업 테이블에 기초할 수 있다. 데이터 정규화(1320)에 관하여, 상이한 종류들의 입력 데이터는 미리 결정된 데이터 범위로 정규화될 수 있다. TV 컴포넌트 계산 블록(240)의 계산 방법(1330)에 관하여, 디폴트 계산 공식이 제공될 수 있고, 계산 공식은 시간에 걸쳐 선호도 설정 변화들에 기초하여 변경될 수 있고, 계산 공식은 모바일 디바이스 및/또는 상이한 요청자들로부터의 선호도 설정들 등에 기초하여 변경될 수 있다. 계산 결과 맵핑(1340)에 관하여, TV 컴포넌트 값들(273) 및 TV 합성 스코어들(275)을 포함하는 TV에 대한 계산된 결과들은 미리 결정된 선호도 설정 데이터 포맷들로 맵핑될 수 있다.
[0092] 도 13b-d를 참조하면, 인증 시스템 입력들의 포맷팅, 맵핑 및 정규화를 위한 데이터 맵핑 및 데이터 정규화의 예들이 이후에 설명될 것이다. 예를 들면, 인증 강도들은 고, 중, 저, 또는 제로(인증 능력 없음)의 레벨 강도들[예를 들면, Ah, Am, Al 및 An]을 나타내는 포맷으로 맵핑될 수 있다. 신뢰 레벨들은 고, 중, 저, 또는 제로(신뢰 레벨 없음)[예를 들면, Sh, Sm, Sl 및 Sn]를 나타내는 포맷으로 맵핑될 수 있다. t의 시간 레벨이 존재할 수 있다. 선호도 설정 포맷들은 또한 신뢰 쇠퇴 기간에 관련된 입력들(예를 들면, -1과 1 사이의 값)을 제공하는데 사용될 수 있다. 이러한 값들은 정의된 범위에 걸친 값들로 맵핑되고, 인증 입력들 사이의 시간 기간들을 나타내는 데이터를 포함하는 시간 데이터로 사용될 수 있다. 이러한 범위의 값들의 예가 특히 도 13c를 참조하여 보여질 수 있다. 또한, 부가적으로 도 13d를 참조하면, 데이터 맵핑(1310)을 통과한 후에, 이러한 데이터 값들은 또한 데이터 정규화 블록들(1320)에 의해 정규화될 수 있다. 도 13d에 도시된 바와 같이, 인증 강도들, 신뢰 레벨들 및 시간의 정규화를 위해 사용될 수 있는 다양한 수학식들이 도시된다. 이러한 수학식들이 단지 예시 목적이라는 것이 인지되어야 한다.
[0093] 이전에 설명된 데이터는, 맵핑 및 정규화 후에, 신뢰 벡터(TV)(TV 컴포넌트 값들(273) 및 TV 합성 스코어들(275)을 포함함)를 형성 또는 그렇지 않다면 업데이트하는데 사용될 수 있다. TV는 입력들(예를 들면, 인증 강도들, 신뢰 레벨들, 시간 및/또는 선호도 설정들)에 따라 변동할 수 있고, 인증 이벤트들 사이에서 시간에 걸쳐 변동할 수 있다. 도 13e를 참조하면, 도 13e는 다양한 인증 시스템 입력들에 응답하여 예시적인 신뢰 벡터 또는 신뢰 계수를 생성하기 위해 계산 공식 블록(1330)에 의해 사용될 계산 공식의 예를 도시한다. 도 13e의 예시적인 수학식에 도시된 바와 같이, 이러한 인증 입력들은 정규화된 시간, 정규화된 신뢰 레벨들, 정규화된 인증 강도 등을 포함할 수 있다. 이러한 수학식들이 단지 예시 목적이라는 것이 인지되어야 한다.
[0094] 도 13f는, TV가 시간 [x-축]에 걸쳐 1 (높은 신뢰) 및 -1(높은 불신) 사이에서 변동하는 값 [y-축]을 갖도록, 계산 공식 블록(1330)에 의해 계산되고, 계산 맵핑 블록(1340)에 의해 맵핑/정규화되는 예시적인 신뢰 벡터(TV)의 그래픽 표현을 포함하고, 신뢰 벡터가 특정 인증 입력들에 응답하여 이산 양들로 변할 수 있는 방법을 예시한다(예를 들면, 가령, 인증 지문의 입력 및 식별 후에 고신뢰 레벨로 회복함). 인증 이벤트들 사이에서, TV는 변동할 수 있는데, 가령, 제공되는 시간 상수 파라미터들에 따라 쇠퇴한다. 입력들은 신뢰 값을 낮추는 값들의 이산 단계를 트리거링할 수 있거나(예를 들면, 가령, 사용자가 비신뢰 위치로부터 접속함), 디바이스가 도난될 수 있다는 것을 표시하는 이벤트(예를 들면, 검증될 수 없는 지문을 입력하기 위한 몇몇의 시도들, 모바일 디바이스가 비신뢰 위치에 있는 것)와 같이 불신을 나타내는 레벨로의 빠른 스위치를 트리거링할 수 있다.
[0095] 예를 들면, 그래프(1350)를 살펴보면, 기간(P1)에서 라인(1360)은 높은 인증 강도 A=4(예를 들면, 인증된 지문 및 카메라 홍채 스캔이 매칭함) 및 높은 신뢰 레벨 포맷 S=4(예를 들면, GPS를 통한 알려진 위치)를 나타낼 수 있고, 라인(1360)에 의해 도시된 바와 같이, 시간에 걸쳐 약간 쇠퇴한다. 다른 예로서, 인증 강도 A=2(예를 들면, 터치 센서들을 통한 움켜잡음과 같은 중간 레벨) 및 신뢰 레벨이 제로 S=0(예를 들면, 비신뢰 위치)와 동일한 기간(P5)에서 라인(1362)을 참조하면, 라인(1362)은 신뢰 레벨이 음의 신뢰 레벨(예를 들면, -1)로 매우 빠르게 쇠퇴하는 것을 도시한다. 다른 예에서, 기간(p11)에서 라인(1370)은, 입력 인증 강도가 매우 낮을 수 있지만(A=0), 신뢰 레벨이 여전히 높아서(예를 들면, S=4), 요청된 인증 입력이 수신되지 않을 수 있지만 모바일 디바이스가 GPS를 통한 알려진 위치에 있다는 것을 나타낸다. 이러한 시나리오에 기초하여, 신뢰 레벨(1370)은 시간에 걸쳐 제로로 쇠퇴한다(예를 들면, 아직 음은 아니지만 감소된 신뢰). 반면에, 이러한 예를 계속하면, P14 라인(1372)에서 이후에 도시된 바와 같이, 어떠한 인증도 없거나 인증이 잘못되고(예를 들면, 부적절한 홍채 스캔, 검증 불가한 지문 스캔 등), 감소된 중간 신뢰 레벨(S=2)(예를 들면, 알려진 GPS 위치로부터 떨어진 거리)의 경우에, 신뢰 레벨은 1로 갈 수 있고, 이러한 경우에 추가의 인증이 요구되거나, 인증을 위한 어떠한 부가적인 동작도 취해지지 않을 수 있다.
[0096] 시간에 걸쳐 인증 강도들 및 신뢰 레벨을 고려하는 매우 다양한 신뢰 벡터들(TV들)이 인증 목적으로 연속 또는 준연속 방식으로 결정될 수 있다는 것이 인지되어야 한다.
[0097] 일부 구현들에서, 이전에 설명된 신뢰 브로커는 2014년 2월 23일에 출원된 "Trust Broker for Authentication Interaction with Mobile Devices"란 명칭의 출원 번호 제 61/943,428 호인 출원인의 가출원에 개시된 기술들에 관련하여 사용될 수 있고, 이로써 상기 가출원의 개시내용은 모든 목적들에 대해 전체적으로 본 출원에 인용에 의해 통합된다.
[0098] 앞서 설명된 본 발명의 양상들은, 상술된 바와 같이, 디바이스의 하나 이상의 프로세서들에 의한 명령들의 실행과 관련하여 구현될 수 있다는 것을 인식해야 한다. 예를 들면, 모바일 디바이스 및 인증 엔티티의 프로세서들은 상술된 바와 같이 이전에 설명된 기능 블록들 및 다른 실시예들을 구현할 수 있다. 특히, 프로세서들을 포함하지만 이에 한정되지 않는 디바이스들의 회로는, 본 발명의 실시예들에 따른 방법이나 프로세스를 실행하기 위해, 명령의 실행, 루틴, 또는 프로그램의 제어 하에 동작할 수 있다. 예를 들어, 이러한 프로그램은, (예를 들어, 메모리 및/또는 다른 위치에 저장되는) 소프트웨어 또는 펌웨어로 구현될 수 있고, 프로세서들 및/또는 디바이스들의 다른 회로에 의해 구현될 수 있다. 또한, 용어 프로세서, 마이크로프로세서, 회로, 제어기 등은 로직, 커맨드들, 명령들, 소프트웨어, 펌웨어, 기능 등을 실행할 수 있는 임의의 타입의 로직 또는 회로를 지칭한다는 것이 이해되어야 한다.
[0099] 디바이스들이 모바일 또는 무선 디바이스들일 경우, 이들은 임의의 적절한 무선 통신 기술에 기초하거나 다른 방식으로 이러한 무선 기술들을 지원하는 무선 네트워크를 통해 하나 또는 그 초과의 무선 통신 링크들을 통해 통신할 수 있다는 것을 인식해야 한다. 예를 들어, 일부 양상들에서, 무선 디바이스 및 다른 디바이스들은, 무선 네트워크를 포함하는 네트워크와 연관될 수 있다. 일부 양태들에서, 네트워크는 바디 영역 네트워크 또는 개인 영역 네트워크(예를 들어, 울트라 광대역 네트워크)를 포함할 수 있다. 일부 양상들에서, 네트워크는 로컬 영역 네트워크 또는 광역 네트워크를 포함할 수 있다. 무선 디바이스는, 예를 들어, 3G, LTE, 어드밴스드 LTE, 4G, CDMA, TDMA, OFDM, OFDMA, WiMAX, 및 WiFi 같은 다양한 무선 통신 기술들, 프로토콜들 또는 표준들 중 하나 이상을 지지하거나 아니면 사용할 수 있다. 마찬가지로, 무선 디바이스는 다양한 대응하는 변조 또는 다중화 방식들 중 하나 이상을 지원하거나 아니면 사용할 수도 있다. 따라서, 무선 디바이스는 상기 무선 통신 기술 또는 다른 무선 통신 기술들을 이용하여 하나 이상의 무선 통신 링크들을 확립하고 이러한 링크들을 통해 통신하기 위해 적절한 컴포넌트들(예를 들어, 공중 인터페이스들)을 포함할 수 있다. 예를 들어, 디바이스는, 무선 매체를 통한 통신을 가능하게 하는 다양한 컴포넌트들(예를 들어, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 연관된 송신기 및 수신기 컴포넌트들(예를 들어, 송신기 및 수신기)을 지닌 무선 트랜시버를 포함할 수 있다. 잘 알려진 바와 같이, 이동 무선 디바이스는 따라서 다른 모바일 디바이스들, 휴대폰들, 다른 유선 및 무선 컴퓨터들, 인터넷 웹 사이트들 등과 무선으로 통신할 수 있다.
[00100] 본 명세서의 교시들은 다양한 장치들(예를 들면, 디바이스들)로 통합(예를 들면, 이들 내에 구현되거나 이들에 의해 수행)될 수 있다. 예를 들어, 본원에 교시된 하나 또는 그 초과의 양상들은 전화기(예를 들어, 셀룰러 폰), 개인 휴대 정보 단말기("PDA"), 태블릿, 모바일 컴퓨터, 랩탑 컴퓨터, 엔터테인먼트 디바이스(예를 들어, 음악 또는 비디오 디바이스), 헤드셋(예를 들어, 헤드폰들, 이어피스 등), 의료 디바이스(예를 들어, 생체측정 센서, 심박동 모니터, 보수계, ECG 디바이스 등), 사용자 I/O 디바이스, 컴퓨터, 유선 컴퓨터, 고정 컴퓨터, 데스크탑 컴퓨터, 서버, 판매시점(point-of-sale) 디바이스, 셋탑 박스, 또는 임의의 다른 적절한 디바이스에 포함될 수 있다. 이러한 디바이스들은 상이한 전력 및 데이터 요건들을 구비할 수 있다.
[00101] 해당 기술분야에서 통상의 지식을 가진 자들은, 정보 및 신호들이 다양한 다른 기술들 및 기법들 중 임의의 것을 이용하여 표현될 수 있다고 이해할 것이다. 예를 들어, 전술한 설명을 통해 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장 또는 입자들, 광학장 또는 입자들, 또는 이들의 임의의 조합으로 표현될 수 있다.
[00102] 본원에 개시된 실시예와 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들은, 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합으로 구현될 수 있다는 것을 당업자는 추가로 인식한다. 하드웨어와 소프트웨어의 상호 교환 가능성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 이들의 기능성의 관점에서 일반적으로 상술되었다. 이러한 기능이 하드웨어로 구현되는지 아니면 소프트웨어로 구현되는지는 전체 시스템에 부과된 설계 제약들 및 특정 애플리케이션에 좌우된다. 당업자들은 각각의 특정 애플리케이션에 대해 다양한 방식들로 설명된 기능을 구현할 수 있지만, 이러한 구현 결정들이 본 발명의 범위를 벗어나게 하는 것으로 해석되어서는 안 된다.
[00103] 본 명세서에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 로직 블록들, 모듈들 및 회로들은 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적 회로(ASIC: application specific integrated circuit), 필드 프로그래밍 가능 게이트 어레이(FPGA) 또는 다른 프로그래밍 가능한 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현되거나 이들에 의해 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연결된 하나 또는 그 초과의 마이크로프로세서들 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
[00104] 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계들은 직접 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 또는 이 둘의 결합으로 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 이동식 디스크, CD-ROM, 또는 당업계에 알려진 임의의 다른 형태의 저장 매체에 상주할 수도 있다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 프로세서에 결합된다. 대안으로, 저장 매체는 프로세서에 통합될 수 있다. 프로세서 및 저장 매체는 ASIC에 상주할 수 있다. ASIC은 사용자 단말 또는 모바일 디바이스에 상주할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 또는 모바일 디바이스에 개별 컴포넌트로서 상주할 수 있다.
[00105] 하나 이상의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현되는 경우, 기능들은 하나 이상의 명령들 또는 코드로서 비-일시적인 매체와 같은 컴퓨터 판독가능 매체 상에 저장되거나 이로서 전송될 수 있다. 컴퓨터 판독 가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 가능하게 하는 임의의 매체를 포함하는 통신 매체와 컴퓨터 저장 매체를 모두 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 한정이 아닌 예시로, 이러한 컴퓨터 판독 가능 매체는 RAM, ROM, EEPROM, CD-ROM이나 다른 광 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 명령들이나 데이터 구조들의 형태로 원하는 프로그램 코드를 전달 또는 저장하는데 사용될 수 있으며 컴퓨터에 의해 액세스 가능한 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독 가능 매체로 적절히 일컬어진다. 예를 들어, 소프트웨어가 웹 사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 전송되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오 및 마이크로웨이브와 같은 무선 기술들이 매체의 정의에 포함된다. 여기서 사용되는 디스크(disk) 및 디스크(disc)는 컴팩트 디스크(disc)(CD), 레이저 디스크(disc), 광 디스크(disc), 디지털 다기능 디스크(disc)(DVD), 플로피 디스크(disk) 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 대개 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 상기의 조합은 또한 컴퓨터-판독 가능 매체의 범위 내에 포함되어야 한다.
[00106] 개시된 실시예들의 상기의 설명은 해당 기술분야에서 통상의 지식을 가진 임의의 자가 본 발명을 이용하거나 실시할 수 있게 하도록 제공된다. 이러한 실시예들에 대한 다양한 변형들이 해당 기술분야에서 통상의 지식을 가진 자들에게 쉽게 명백할 것이며, 본원에 정의되는 일반 원리들은 본 발명의 사상 또는 범위를 벗어나지 않으면서 다른 실시예들에 적용될 수 있다. 그러므로 본 발명은 본 명세서에 도시된 실시예들로 한정되는 것으로 의도되는 것이 아니라, 본 명세서에 개시된 원리들 및 신규한 특징들에 부합하는 가장 넓은 범위에 따르는 것이다.

Claims (15)

  1. 모바일 디바이스로서,
    생체측정(biometric) 및 비-생체측정 센서들의 세트, 및
    프로세서를 포함하고, 상기 프로세서는,
    상기 센서들의 세트로부터 센서 데이터를 수신하고,
    수신된 센서 데이터로부터 인증(authentication) 정보를 형성하고,
    상기 인증 정보를 연속적으로 업데이트하고 ― 업데이트된 인증 정보는 미리 정의된 보안 및 프라이버시 선호도 설정들(security and privacy preference settings)을 통합함 ― ,
    융합된 보안 및 프라이버시 선호도 설정들을 형성하기 위해 상기 모바일 디바이스 및 인증 엔티티(authenticating entity)의 충돌하는 미리 정의된 보안 및 프라이버시 선호도 설정들을 협상하고,
    수신된 센서 데이터에 대한 인증 강도(authentication strength )를 결정하고,
    상기 인증 정보와 연관된 신뢰 레벨을 결정하기 위해 시간에 걸친 상기 인증 정보의 지속성(persistency)을 분석하고, 그리고
    상기 인증 강도 및 상기 신뢰 레벨에 기초하여 현재 인증 레벨을 나타내는 신뢰 계수를 결정하도록 구성되는,
    모바일 디바이스.
  2. 제 1 항에 있어서,
    업데이트된 인증 정보는 신뢰 계수, 신뢰 레벨, 인증 계수, 인증 레벨, 인증 스코어 또는 인증 강도 중 적어도 하나를 포함하는,
    모바일 디바이스.
  3. 제 1 항에 있어서,
    업데이트된 인증 정보는 미리 정의된 보안 및 프라이버시 선호도 설정들을 만족시키는,
    모바일 디바이스.
  4. 제 1 항에 있어서,
    상기 미리 정의된 보안 및 프라이버시 선호도 설정들은 사용자-승인 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 인증 정보의 타입들을 포함하는,
    모바일 디바이스.
  5. 제 1 항에 있어서,
    상기 프로세서는 상기 인증 엔티티로부터의 인증 요청에 응답하여 업데이트된 인증 정보를 인증 엔티티로 송신하도록 추가로 구성되는,
    모바일 디바이스.
  6. 인증을 수행하는 방법으로서,
    생체측정 및 비-생체측정 센서들의 세트로부터 센서 데이터를 수신하는 단계,
    수신된 센서 데이터로부터 인증 정보를 형성하는 단계,
    상기 인증 정보를 연속적으로 업데이트하는 단계 ― 업데이트된 인증 정보는 미리 정의된 보안 및 프라이버시 선호도 설정들을 통합함 ― ,
    융합된 보안 및 프라이버시 선호도 설정들을 형성하기 위해 상기 모바일 디바이스 및 인증 엔티티의 충돌하는 미리 정의된 보안 및 프라이버시 선호도 설정들을 협상하는 단계,
    수신된 센서 데이터에 대한 인증 강도를 결정하는 단계,
    상기 인증 정보와 연관된 신뢰 레벨을 결정하기 위해 시간에 걸친 상기 인증 정보의 지속성을 분석하는 단계, 및
    상기 인증 강도 및 상기 신뢰 레벨에 기초하여 현재 인증 레벨을 나타내는 신뢰 계수를 결정하는 단계를 포함하는,
    인증을 수행하는 방법.
  7. 제 6 항에 있어서,
    업데이트된 인증 정보는 신뢰 계수, 신뢰 레벨, 인증 계수, 인증 레벨, 인증 스코어 또는 인증 강도 중 적어도 하나를 포함하는,
    인증을 수행하는 방법.
  8. 제 6 항에 있어서,
    업데이트된 인증 정보는 미리 정의된 보안 및 프라이버시 선호도 설정들을 만족시키는,
    인증을 수행하는 방법.
  9. 제 6 항에 있어서,
    상기 미리 정의된 보안 및 프라이버시 선호도 설정들은 사용자-승인 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 인증 정보의 타입들을 포함하는,
    인증을 수행하는 방법.
  10. 제 6 항에 있어서,
    상기 인증 엔티티로부터의 인증 요청에 응답하여 업데이트된 인증 정보를 인증 엔티티로 송신하는 단계를 더 포함하는,
    인증을 수행하는 방법.
  11. 코드를 포함하는 비일시적인 컴퓨터-판독 가능 매체로서,
    상기 코드는, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    생체측정 및 비-생체측정 센서들의 세트로부터 센서 데이터를 수신하고,
    수신된 센서 데이터로부터 인증 정보를 형성하고,
    상기 인증 정보를 연속적으로 업데이트하고 ― 업데이트된 인증 정보는 미리 정의된 보안 및 프라이버시 선호도 설정들을 통합함 ― ,
    융합된 보안 및 프라이버시 선호도 설정들을 형성하기 위해 상기 모바일 디바이스 및 인증 엔티티의 충돌하는 미리 정의된 보안 및 프라이버시 선호도 설정들을 협상하고,
    수신된 센서 데이터에 대한 인증 강도를 결정하고,
    상기 인증 정보와 연관된 신뢰 레벨을 결정하기 위해 시간에 걸친 상기 인증 정보의 지속성을 분석하고, 그리고
    상기 인증 강도 및 상기 신뢰 레벨에 기초하여 현재 인증 레벨을 나타내는 신뢰 계수를 결정하게 하는,
    비일시적인 컴퓨터-판독 가능 매체.
  12. 제 11 항에 있어서,
    업데이트된 인증 정보는 신뢰 계수, 신뢰 레벨, 인증 계수, 인증 레벨, 인증 스코어 또는 인증 강도 중 적어도 하나를 포함하는,
    비일시적인 컴퓨터-판독 가능 매체.
  13. 제 11 항에 있어서,
    업데이트된 인증 정보는 미리 정의된 보안 및 프라이버시 선호도 설정들을 만족시키는,
    비일시적인 컴퓨터-판독 가능 매체.
  14. 제 11 항에 있어서,
    상기 미리 정의된 보안 및 프라이버시 선호도 설정들은 사용자-승인 센서 데이터, 생체측정 센서 정보, 사용자 데이터 입력 또는 인증 정보의 타입들을 포함하는,
    비일시적인 컴퓨터-판독 가능 매체.
  15. 모바일 디바이스로서,
    생체측정 및 비-생체측정 센서들의 세트로부터 센서 데이터를 수신하기 위한 수단,
    수신된 센서 데이터로부터 인증 정보를 형성하기 위한 수단,
    상기 인증 정보를 연속적으로 업데이트하기 위한 수단, ― 업데이트된 인증 정보는 미리 정의된 보안 및 프라이버시 선호도 설정들을 통합함 ― ,
    융합된 보안 및 프라이버시 선호도 설정들을 형성하기 위해 상기 모바일 디바이스 및 인증 엔티티의 충돌하는 미리 정의된 보안 및 프라이버시 선호도 설정들을 협상하기 위한 수단,
    수신된 센서 데이터에 대한 인증 강도를 결정하기 위한 수단,
    상기 인증 정보와 연관된 신뢰 레벨을 결정하기 위해 시간에 걸친 상기 인증 정보의 지속성을 분석하기 위한 수단, 및
    상기 인증 강도 및 상기 신뢰 레벨에 기초하여 현재 인증 레벨을 나타내는 신뢰 계수를 결정하기 위한 수단을 포함하는,
    모바일 디바이스.
KR1020167025678A 2014-02-23 2015-02-20 모바일 디바이스에서의 연속 인증 KR20160124834A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461943435P 2014-02-23 2014-02-23
US201461943428P 2014-02-23 2014-02-23
US61/943,435 2014-02-23
US61/943,428 2014-02-23
US14/523,689 US20150242605A1 (en) 2014-02-23 2014-10-24 Continuous authentication with a mobile device
US14/523,689 2014-10-24
PCT/US2015/016887 WO2015127256A1 (en) 2014-02-23 2015-02-20 Continuous authentication with a mobile device

Publications (1)

Publication Number Publication Date
KR20160124834A true KR20160124834A (ko) 2016-10-28

Family

ID=52811184

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167025678A KR20160124834A (ko) 2014-02-23 2015-02-20 모바일 디바이스에서의 연속 인증

Country Status (6)

Country Link
US (1) US20150242605A1 (ko)
EP (1) EP3108636A1 (ko)
JP (1) JP2017515178A (ko)
KR (1) KR20160124834A (ko)
CN (1) CN106030599A (ko)
WO (1) WO2015127256A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190103877A (ko) * 2018-02-28 2019-09-05 엘지전자 주식회사 전자 기기
WO2020059991A1 (en) * 2018-09-19 2020-03-26 Lg Electronics Inc. Mobile terminal
KR20210072692A (ko) * 2019-12-06 2021-06-17 띠쏘 에스.에이 시계의 기능들의 사용을 관리하기 위한 방법

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8513832B2 (en) 2007-03-30 2013-08-20 Ips Group Inc. Power supply unit
US20110316716A1 (en) 2008-12-23 2011-12-29 George Allan Mackay Low power wireless parking meter and parking meter network
WO2011029062A2 (en) * 2009-09-04 2011-03-10 Ips Group, Inc. Parking meter communications for remote payment with updated display
CA2756489C (en) 2011-03-03 2023-09-26 J.J. Mackay Canada Limited Parking meter with contactless payment
US9127964B2 (en) 2011-07-25 2015-09-08 Ips Group Inc. Low power vehicle detection
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9756035B2 (en) 2014-02-18 2017-09-05 Secureauth Corporation Device fingerprint registration for single sign on authentication
US10032008B2 (en) 2014-02-23 2018-07-24 Qualcomm Incorporated Trust broker authentication method for mobile devices
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
US9430627B2 (en) * 2014-03-05 2016-08-30 Werner Blessing Method and system for enforced biometric authentication
AU2015234221B2 (en) * 2014-03-16 2017-02-16 Haventec Pty Ltd Persistent authentication system incorporating one time pass codes
EP3129935A4 (en) * 2014-04-08 2017-11-08 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
US9444825B2 (en) * 2014-08-11 2016-09-13 Empire Technology Development Llc Continuous user authentication
US10762186B1 (en) 2014-08-24 2020-09-01 AI Incorporated Method for robotic devices to authenticate users
US10185815B1 (en) * 2014-08-24 2019-01-22 AI Incorporated Method for robotic devices to authenticate users
US11256792B2 (en) 2014-08-28 2022-02-22 Facetec, Inc. Method and apparatus for creation and use of digital identification
US10915618B2 (en) * 2014-08-28 2021-02-09 Facetec, Inc. Method to add remotely collected biometric images / templates to a database record of personal information
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
US10277588B2 (en) * 2014-11-03 2019-04-30 Facebook, Inc. Systems and methods for authenticating a user based on self-portrait media content
JP6572537B2 (ja) * 2014-12-15 2019-09-11 富士通コネクテッドテクノロジーズ株式会社 認証装置、方法及びプログラム
KR20160084663A (ko) * 2015-01-06 2016-07-14 삼성전자주식회사 메시지를 송신하는 디바이스 및 방법
US11122034B2 (en) * 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US9882914B1 (en) * 2015-02-25 2018-01-30 Workday, Inc. Security group authentication
US20160269418A1 (en) * 2015-03-11 2016-09-15 Nagula Tharma Sangary Method, system, and apparatus for managing and storing data based on information sensitivity
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US11038896B2 (en) * 2015-06-02 2021-06-15 Dipankar Dasgupta Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
US11503035B2 (en) * 2017-04-10 2022-11-15 The University Of Memphis Research Foundation Multi-user permission strategy to access sensitive information
CN106295270B (zh) * 2015-06-25 2019-03-29 联想(北京)有限公司 一种用户识别方法及电子设备
US20170035328A1 (en) 2015-08-07 2017-02-09 Fitbit, Inc. User identification via data collected from sensors of a wearable fitness monitor
CA3176773A1 (en) 2015-08-11 2017-02-11 J.J. Mackay Canada Limited Single space parking meter retrofit
WO2017040867A1 (en) * 2015-09-01 2017-03-09 Quantum Interface, Llc. Apparatuses, systems and methods for constructing unique identifiers
US10135801B2 (en) * 2015-09-09 2018-11-20 Oath Inc. On-line account recovery
RU2622626C2 (ru) * 2015-09-30 2017-06-16 Акционерное общество "Лаборатория Касперского" Система и способ обнаружения фишинговых сценариев
US10331873B1 (en) * 2015-10-09 2019-06-25 United Services Automobile Association (“USAA”) Graphical event-based password system
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
US10162982B2 (en) * 2015-12-10 2018-12-25 Sap Se End user control of personal data in the cloud
US9392460B1 (en) * 2016-01-02 2016-07-12 International Business Machines Corporation Continuous user authentication tool for mobile device communications
US10438209B2 (en) 2016-02-10 2019-10-08 Bank Of America Corporation System for secure routing of data to various networks from a process data network
US10178105B2 (en) * 2016-02-22 2019-01-08 Bank Of America Corporation System for providing levels of security access to a process data network
WO2017144768A1 (en) * 2016-02-26 2017-08-31 Nokia Technologies Oy Behavioural biometric authentication
US10299018B1 (en) 2016-02-29 2019-05-21 Ips Group Inc. Pole-mounted vehicle sensor
US20170272428A1 (en) * 2016-03-16 2017-09-21 Thien Pham Method for validating the identity of a user by using geo-location and biometric signature stored in device memory and on a remote server
US9707911B1 (en) * 2016-03-21 2017-07-18 Ford Global Technologies, Llc Identifying a driver of a vehicle
TWI590100B (zh) * 2016-03-25 2017-07-01 速博思股份有限公司 手持裝置的操作方法
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법
TWI647584B (zh) * 2016-04-12 2019-01-11 速博思股份有限公司 手持裝置的操作權限啟用/停用方法
US10230723B2 (en) * 2016-04-29 2019-03-12 Motorola Solutions, Inc. Method and system for authenticating a session on a communication device
WO2017195218A1 (en) * 2016-05-12 2017-11-16 Credext Technologies Pvt. Ltd. Biometric face recognition based continuous authentication and authorization system
US11003752B2 (en) * 2016-07-14 2021-05-11 Hewlett-Packard Development Company, L.P. Contextual device unlocking
AU2017300273B2 (en) * 2016-07-20 2019-08-01 Dexcom, Inc. System and method for wireless communication of glucose data
US10924479B2 (en) * 2016-07-20 2021-02-16 Aetna Inc. System and methods to establish user profile using multiple channels
US10423768B2 (en) * 2016-07-27 2019-09-24 Google Llc Real-time user authentication using integrated biometric sensor
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) * 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10402796B2 (en) 2016-08-29 2019-09-03 Bank Of America Corporation Application life-cycle transition record recreation system
US11184766B1 (en) * 2016-09-07 2021-11-23 Locurity Inc. Systems and methods for continuous authentication, identity assurance and access control
US10580282B2 (en) * 2016-09-12 2020-03-03 Bragi GmbH Ear based contextual environment and biometric pattern recognition system and method
US9980135B2 (en) 2016-09-12 2018-05-22 Qualcomm Incorporated Managing security for a mobile communication device
US20180083939A1 (en) 2016-09-19 2018-03-22 International Business Machines Corporation Geolocation dependent variable authentication
US20180089519A1 (en) * 2016-09-26 2018-03-29 Michael Raziel Multi-modal user authentication
WO2018059962A1 (en) * 2016-09-28 2018-04-05 Sony Corporation A device, computer program and method
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US9769166B1 (en) * 2016-10-19 2017-09-19 International Business Machines Corporation Wearable sensor based system for person identification
US10372893B2 (en) * 2016-11-01 2019-08-06 International Business Machines Corporation Sensor-based authentication
US20180132107A1 (en) * 2016-11-07 2018-05-10 Mediatek Inc. Method and associated processor for improving user verification
KR20180055661A (ko) * 2016-11-16 2018-05-25 삼성전자주식회사 전자 장치 및 그 제어 방법
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
US10505924B1 (en) 2016-12-09 2019-12-10 Wells Fargo Bank, N.A. Defined zone of authentication
US10140440B1 (en) * 2016-12-13 2018-11-27 Symantec Corporation Systems and methods for securing computing devices that are not in users' physical possessions
EP3539040A4 (en) * 2017-01-19 2020-06-10 Hewlett-Packard Development Company, L.P. PRIVACY DEVICE
DE102017101959A1 (de) * 2017-02-01 2018-08-02 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Messen, Kalibrieren und Dokumentieren eines Sensors mittels eines Computers
US20180232508A1 (en) * 2017-02-10 2018-08-16 The Trustees Of Columbia University In The City Of New York Learning engines for authentication and autonomous applications
US20180241743A1 (en) * 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
KR20180097360A (ko) 2017-02-23 2018-08-31 삼성전자주식회사 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
DE102017204626A1 (de) * 2017-03-20 2018-09-20 Bundesdruckerei Gmbh Verfahren und System zur verhaltensbasierten Authentifizierung eines Nutzers
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
US10581842B2 (en) 2017-03-30 2020-03-03 At&T Intellectual Property I, L.P. Seamless authentication device
US10624561B2 (en) 2017-04-12 2020-04-21 Fitbit, Inc. User identification by biometric monitoring device
US20200082397A1 (en) * 2017-04-25 2020-03-12 Ix-Den Ltd. System and method for iot device authentication and secure transaction authorization
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10129269B1 (en) * 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US20180336326A1 (en) * 2017-05-17 2018-11-22 Bank Of America Corporation System for electronic authentication with bot detection and denial
US10579322B1 (en) * 2017-05-22 2020-03-03 Parallels International Gmbh Connecting to remote access session based on proximity of mobile device
CN115758297A (zh) * 2017-05-25 2023-03-07 创新先进技术有限公司 一种验证方法及装置
SE1750720A1 (en) * 2017-06-07 2018-12-08 Fingerprint Cards Ab Fingerprint authentication method and system for rejecting spoof attempts
JP2019008702A (ja) * 2017-06-28 2019-01-17 トヨタ自動車株式会社 認証装置
US20190044942A1 (en) * 2017-08-01 2019-02-07 Twosense, Inc. Deep Learning for Behavior-Based, Invisible Multi-Factor Authentication
DK3665860T3 (da) * 2017-08-11 2021-08-09 Kobil Gmbh Multifaktorautentificering
US10404675B2 (en) * 2017-08-16 2019-09-03 Bank Of America Corporation Elastic authentication system
US10637662B2 (en) 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
JP7064578B2 (ja) 2017-08-29 2022-05-10 ホーム コントロール シンガポール プライベート リミテッド 巧妙なユーザ認識
US11079812B1 (en) * 2017-09-12 2021-08-03 Apple Inc. Modular button assembly for an electronic device
EP3471447A1 (en) * 2017-10-13 2019-04-17 Gemalto M2M GmbH Method for securing a direct communication connection
DE102017218458A1 (de) * 2017-10-16 2019-04-18 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
DE102017219265A1 (de) * 2017-10-26 2019-05-02 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
US10225737B1 (en) * 2017-10-31 2019-03-05 Konica Minolta Laboratory U.S.A., Inc. Method and system for authenticating a user using a mobile device having plural sensors
US10885168B2 (en) * 2017-11-24 2021-01-05 Mastercard International Incorporated User authentication via fingerprint and heartbeat
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
JP6669714B2 (ja) 2017-11-28 2020-03-18 ファナック株式会社 教示操作盤およびロボット制御システム
US10868812B2 (en) * 2017-12-29 2020-12-15 ANI Technologies Private Limited Method and system for device authentication
US10937470B2 (en) * 2018-01-10 2021-03-02 Fmr Llc Systems and methods for dynamic data masking
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11036841B1 (en) 2018-02-26 2021-06-15 NortonLifeLock Inc. Systems and methods for detecting unauthorized use of an application
KR102517610B1 (ko) 2018-02-28 2023-04-03 엘지전자 주식회사 전자 기기
WO2019196792A1 (zh) * 2018-04-12 2019-10-17 Oppo广东移动通信有限公司 应用程序的安全控制方法及装置、移动终端及计算机可读存储介质
US11514142B2 (en) 2018-04-26 2022-11-29 ID R&D, Inc. System and method for multi-modal continuous biometric authentication for messengers and virtual assistants
US11985132B2 (en) 2018-05-02 2024-05-14 Samsung Electronics Co., Ltd. System and method for resource access authentication
US11171937B2 (en) 2018-05-25 2021-11-09 Target Brands, Inc. Continuous guest re-authentication system
DE102018114961B3 (de) * 2018-06-21 2019-12-12 Bundesdruckerei Gmbh Automatisches adaptives Kalibrieren von Authentifizierungsanforderungen
US10791461B1 (en) * 2018-06-25 2020-09-29 Sprint Communications Company L.P. Mobile communication device user authenticator
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
EP3740949B1 (en) * 2018-07-06 2022-01-26 Veridas Digital Authentication Solutions, S.L. Authenticating a user
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
US11100204B2 (en) * 2018-07-19 2021-08-24 Motorola Mobility Llc Methods and devices for granting increasing operational access with increasing authentication factors
US11134084B1 (en) * 2018-08-22 2021-09-28 Hid Global Corporation Diversified authentication and access control
US20200117780A1 (en) * 2018-10-15 2020-04-16 Ca, Inc. Multi-factor biometric authentication
US10878071B2 (en) 2018-10-23 2020-12-29 International Business Machines Corooration Biometric authentication anomaly detection
EP3644137A1 (fr) * 2018-10-26 2020-04-29 Tissot S.A. Procédé de sécurisation d'accès à l'utilisation de fonctions d'une montre
US11159520B1 (en) * 2018-12-20 2021-10-26 Wells Fargo Bank, N.A. Systems and methods for passive continuous session authentication
US11095641B1 (en) 2018-12-20 2021-08-17 Wells Fargo Bank, N.A. Systems and methods for passive continuous session authentication
US11411958B2 (en) 2019-01-18 2022-08-09 Cisco Technology, Inc. Machine learning-based application posture for zero trust networking
US11546328B2 (en) 2019-01-24 2023-01-03 Hewlett Packard Enterprise Development Lp Continuous multifactor device authentication
CA3031936A1 (en) 2019-01-30 2020-07-30 J.J. Mackay Canada Limited Spi keyboard module for a parking meter and a parking meter having an spi keyboard module
US11922756B2 (en) 2019-01-30 2024-03-05 J.J. Mackay Canada Limited Parking meter having touchscreen display
US11080379B2 (en) 2019-02-13 2021-08-03 International Business Machines Corporation User authentication
US11863552B1 (en) * 2019-03-06 2024-01-02 Wells Fargo Bank, N.A. Systems and methods for continuous session authentication utilizing previously extracted and derived data
US11310228B1 (en) 2019-03-06 2022-04-19 Wells Fargo Bank, N.A. Systems and methods for continuous authentication and monitoring
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service
JP7207047B2 (ja) * 2019-03-18 2023-01-18 富士フイルムビジネスイノベーション株式会社 データ収集システム、装置、及びプログラム
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11860985B2 (en) * 2019-04-08 2024-01-02 BehavioSec Inc Adjusting biometric detection thresholds based on recorded behavior
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
US11321436B2 (en) * 2019-05-01 2022-05-03 Samsung Electronics Co., Ltd. Human ID for mobile authentication
US11457019B2 (en) * 2019-05-08 2022-09-27 International Business Machines Corporation Access control authentication scheme based on continuous authentication
EP4010825A4 (en) * 2019-08-09 2023-08-23 Mastercard Technologies Canada ULC USE OF BEHAVIOR FEATURES TO AUTHENTICATE A USER ENTERING CREDENTIALS
US11550938B2 (en) * 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
US11658959B2 (en) * 2019-10-07 2023-05-23 Apple Inc. User authentication framework
CN111027037A (zh) * 2019-11-11 2020-04-17 华为技术有限公司 验证用户身份的方法以及电子设备
EP3832402A1 (fr) * 2019-12-06 2021-06-09 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant
EP3832405A1 (fr) * 2019-12-06 2021-06-09 Tissot S.A. Montre comportant un système de contrôle d'accès biometrique à une donnée confidentielle
EP3832407B1 (fr) * 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant
US11657140B2 (en) * 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11928193B2 (en) * 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US20210173949A1 (en) * 2019-12-10 2021-06-10 Winkk, Inc Method and apparatus using personal computing device as a secure identification
EP3842967A1 (en) * 2019-12-26 2021-06-30 Koa Health B.V. Method, system and computer programs for validating a user
US11618413B2 (en) * 2020-01-03 2023-04-04 Blackberry Limited Methods and systems for driver identification
US11483312B2 (en) * 2020-03-31 2022-10-25 LendingClub Bank, National Association Conditionally-deferred authentication steps for tiered authentication
US11522867B2 (en) 2020-03-31 2022-12-06 LendingClub Bank, National Association Secure content management through authentication
US10791114B1 (en) 2020-04-17 2020-09-29 Capital One Services, Llc Computing systems utilizing generated unique authorization identifiers for authorizing user operations and methods of use thereof
US11637835B2 (en) 2020-06-17 2023-04-25 Irdeto B.V. System and method for context-sensitive access control
US20220012314A1 (en) * 2020-07-09 2022-01-13 Veracity, Inc. Group-Based Authentication Technique
US11658964B2 (en) 2020-08-26 2023-05-23 Bank Of America Corporation System and method for providing a continuous authentication on an open authentication system using user's behavior analysis
CN111885597B (zh) * 2020-09-28 2021-01-01 上海兴容信息技术有限公司 一种安全认证的方法和系统
GB2601165A (en) * 2020-11-20 2022-05-25 Wallife S R L Transaction verification
WO2022136930A1 (en) * 2020-12-22 2022-06-30 PathPartner Technology Private Limited System and method for classification of objects in vehicle using feature vectors
US20220207162A1 (en) * 2020-12-29 2022-06-30 Citrix Systems, Inc. Systems and methods for securing user devices
US11637826B2 (en) * 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
WO2022217342A1 (en) * 2021-04-14 2022-10-20 Ecosystem Informatics Inc. Monitoring an ambient air parameter using a trained model
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US20230008868A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation User authentication device, user authentication method, and user authentication computer program
IT202100019634A1 (it) * 2021-07-23 2023-01-23 Cleafy Spa Metodo per confermare l’identità di un utente in una sessione di navigazione di un servizio online
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US20230195862A1 (en) * 2022-02-16 2023-06-22 IsItMe LLC Methods and systems for facilitating authenticating of users
US20240144238A1 (en) * 2022-10-31 2024-05-02 Capital One Services, Llc System and method for facilitating service machine activation
CN117407843B (zh) * 2023-10-13 2024-04-19 成都安美勤信息技术股份有限公司 一种隐私信息访问检测管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
US7725732B1 (en) * 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
EP2200358A3 (en) * 2008-12-04 2010-11-03 Huawei Device Co., Ltd. Method, device and system for negotiating authentication mode
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
US7690032B1 (en) * 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
CA2807189C (en) * 2010-08-04 2017-04-25 Research In Motion Limited Method and apparatus for providing continuous authentication based on dynamic personal information
US9444816B2 (en) * 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
US20130054433A1 (en) * 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
US8839358B2 (en) * 2011-08-31 2014-09-16 Microsoft Corporation Progressive authentication
US8590018B2 (en) * 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US9621404B2 (en) * 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
US20130111586A1 (en) * 2011-10-27 2013-05-02 Warren Jackson Computing security mechanism
JP2013186851A (ja) * 2012-03-12 2013-09-19 Panasonic Corp セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US20160087957A1 (en) * 2013-04-26 2016-03-24 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190103877A (ko) * 2018-02-28 2019-09-05 엘지전자 주식회사 전자 기기
WO2020059991A1 (en) * 2018-09-19 2020-03-26 Lg Electronics Inc. Mobile terminal
KR20200032846A (ko) * 2018-09-19 2020-03-27 엘지전자 주식회사 이동 단말기
US11349828B2 (en) 2018-09-19 2022-05-31 Lg Electronics Inc. Mobile terminal
KR20210072692A (ko) * 2019-12-06 2021-06-17 띠쏘 에스.에이 시계의 기능들의 사용을 관리하기 위한 방법

Also Published As

Publication number Publication date
WO2015127256A1 (en) 2015-08-27
CN106030599A (zh) 2016-10-12
JP2017515178A (ja) 2017-06-08
EP3108636A1 (en) 2016-12-28
US20150242605A1 (en) 2015-08-27

Similar Documents

Publication Publication Date Title
KR20160124834A (ko) 모바일 디바이스에서의 연속 인증
EP3108397B1 (en) Trust broker authentication method for mobile devices
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
EP3198911B1 (en) Scalable authentication process selection based upon sensor inputs
US10896248B2 (en) Systems and methods for authenticating user identity based on user defined image data
US20230244770A1 (en) Digital signature using phonometry and compiled biometric data system and method
US20220058255A1 (en) Biometric authentication
US20220004611A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
US20160232516A1 (en) Predictive authorization of mobile payments
US11494474B2 (en) Brain activity-based authentication
CN109478290A (zh) 基于指纹扫描来认证或识别用户的方法
US11954188B1 (en) Systems and methods for dynamic bio-behavioral authentication
CA2910929C (en) Systems and methods for authenticating user identity based on user-defined image data
KR20140076275A (ko) 클라우드 컴퓨팅 환경에서의 스마트 시스템 보안 방법
US12032668B2 (en) Identifying and authenticating users based on passive factors determined from sensor data
US20240073207A1 (en) User authentication
CN110895688A (zh) 辨识用户身分的系统及辨识用户身分的方法