CN107209819A - 通过对移动装置的连续鉴定的资产可存取性 - Google Patents

通过对移动装置的连续鉴定的资产可存取性 Download PDF

Info

Publication number
CN107209819A
CN107209819A CN201680007219.1A CN201680007219A CN107209819A CN 107209819 A CN107209819 A CN 107209819A CN 201680007219 A CN201680007219 A CN 201680007219A CN 107209819 A CN107209819 A CN 107209819A
Authority
CN
China
Prior art keywords
assets
access
mobile device
trust
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680007219.1A
Other languages
English (en)
Other versions
CN107209819B (zh
Inventor
劳伦斯·伦德布拉德
马克·巴普斯特
乔治·迈克尔·米利基希
约恩·阿泽恩
伊恩·布雷特尔
伊丽莎·樱子·杜
乔纳森·格里菲思
苏耶普拉卡什·甘蒂
萨米尔·古普塔
戴维·威廉·伯恩斯
穆哈麦德·伊布雷赫·塞赞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107209819A publication Critical patent/CN107209819A/zh
Application granted granted Critical
Publication of CN107209819B publication Critical patent/CN107209819B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种移动装置可包含多个传感器和处理器。所述处理器可被配置以基于来自所述多个传感器的输入确定用于资产的信任数据,基于用信任确定算法评估所述信任数据来确定资产可存取还是不可存取,和基于来自所述多个传感器的所述输入连续地更新所述信任数据以继续允许对所述资产的存取或取消对所述资产的存取。

Description

通过对移动装置的连续鉴定的资产可存取性
相关申请的交叉引用
本申请案要求2015年4月8日递交的美国专利申请案第14/681,972号的优先权,所述美国专利申请案为2015年2月3日申请的题为“基于传感器输入连续更新资产的状态的移动装置(Mobile Device to Continuously Update the Status of Asset Based uponSensor Inputs)”的美国临时专利申请案第62/111,574号的非临时递交,针对所有目的,所述专利申请案的内容在此被以引用的方式全部并入。
技术领域
本发明涉及一种移动装置,其通过连续地监测是否正确用户在存取资产来提供增强的安全性。
背景技术
移动装置归因于其移动本质可能非常易于丢失或被盗。当今,可用来保护移动装置的数据的主要防卫是超时/锁定屏幕特征。不幸地,由于其不便性,许多人不使用超时/锁定屏幕特征。另外,超时/锁定屏幕特征并非理想的安全机制,这是因为其给盗贼从移动装置获取数据留下了机会窗口。
另外,在当今的移动世界,信赖方(例如,网站、企业等)现在正开始需要实际使用移动装置的个人的鉴定。当今,这通常通过密码、PIN或指纹来达成。遗憾地,在键入密码、PIN或指纹以获取数据和/或存取信赖方后,仍然存在用于盗贼的机会窗口。此外,同时,当今对于用户经由PIN、密码或指纹键入来连续地手动鉴定自己的频繁要求侧面侵犯了用户体验。
发明内容
方面可关于一种移动装置,其通过连续地监测是否正确的用户在存取资产来提供增强的安全性。一种移动装置可包含多个传感器和处理器。所述处理器可被配置以基于来自所述多个传感器的输入确定用于资产的信任数据,基于用信任确定算法评估所述信任数据来确定资产可存取还是不可存取,和基于来自所述多个传感器的所述输入连续地更新所述信任数据以继续允许对所述资产的存取或取消对所述资产的存取。
附图说明
图1是可实践本发明的方面的装置的图。
图2是被配置以实施多个功能以确定资产应可存取还是不可存取的策略引擎的图。
图3是说明确定资产可存取还是不可存取的过程的流程图。
图4是说明对于不同资产的不同使用情况的不同实例的表的图。
图5是说明移动装置可循环通过的解锁、可疑和锁定状态的图。
具体实施方式
词语“示范性”或“实例”在本文中用以意味着“充当实例、例子或说明”。本文中描述为“示范性”或描述为“实例”的任何方面或实施例未必应被解释为比其它方面或实施例优选或有利。
如本文中所使用,术语“移动装置”指任何形式的可编程计算机装置,包括(但不限于)笔记本电脑、平板计算机、智能手机、电视、桌上型计算机、家用电器、蜂窝电话、个人电视装置、个人数据助理(PDA)、掌上型计算机、无线电子邮件接收器、具多媒体因特网功能的蜂窝电话、全球定位***(GPS)接收器、无线游戏控制器、车辆(例如,汽车)内接收器、交互式游戏装置、笔记型计算机、智能本、上网本、移动电视装置、移动健康装置、智能可佩戴装置或任何计算装置或数据处理设备。
图1是说明可实践本发明的实施例的示范性装置的框图。所述***可为计算装置(例如,移动装置100),其可包含一或多个处理器101、存储器105、I/O控制器125和网络接口110。移动装置100还可包含耦合到一或多个总线或信号线的许多传感器,所述总线或信号线进一步耦合到处理器101。应了解,移动装置100还可包含显示器120(例如,触摸屏显示器)、用户接口119(例如,键盘、触摸屏或类似装置)、电力装置121(例如,电池)以及通常与电子装置相关联的其它组件。在一些实施例中,移动装置100可为可运输的装置,然而,应了解,装置100可为移动或非移动(例如,固定在特定位置)的任一类型的计算装置。
移动装置100可包含例如以下的传感器:时钟130、环境光传感器(ALS)135、加速度计140、陀螺仪145、磁力计150、定向传感器151、指纹传感器152、天气传感器155(例如,温度、风、湿度、气压等)、全球定位传感器(GPS)160、红外(IR)传感器153、接近性传感器167和近场通信(NFC)传感器169。另外,传感器/装置可包含麦克风165和相机170。通信组件可包含无线子***115(例如,蓝牙166、Wi-Fi 111或蜂窝式161),其也可被考虑为用以分析装置的环境(例如,位置)的传感器。在一些实施例中,多个相机被集成,或可为装置存取。举例来说,移动装置可至少具有前置和后置相机。相机可具有静态或视频捕获能力。在一些实施例中,其它传感器还可具有多个设施或版本。
存储器105可耦合到处理器101以存储指令供处理器101执行。在一些实施例中,存储器105为非暂时性的。存储器105还可存储一或多个模型、模块或引擎以实施由包括收集引擎和策略引擎的处理器101实施的以下描述的实施例。存储器105还可存储来自集成或外部传感器的数据。
移动装置100可包含一或多个天线123和收发器122。收发器122可被配置以与网络接口110和无线子***115合作经由天线和/或一或多个有线或无线链路与一或多个网络双向通信。网络接口110可耦合到许多无线子***115(例如,蓝牙166、Wi-Fi 111、蜂窝式161或其它网络)以经由无线链路将数据流发射到无线网络/从无线网络接收数据流,或可为有线接口用于直接连接到网络(例如,因特网、以太网或其它无线***)。移动装置100可包含连接到一或多个天线的一或多个局域网收发器。局域网收发器包括用于与无线接入点(WAP)和/或直接与网络内的其它无线装置通信和/或检测到/来自WAP的信号的合适装置、硬件和/或软件。在一个方面,局域网收发器可包括适合于与一或多个无线接入点通信的WiFi(802.11x)通信***。
移动装置100还可包含可连接到一或多个天线的一或多个广域网收发器。广域网收发器包括用于与网络内的其它无线装置通信和/或检测至/来自所述其它无线装置的信号的合适装置、硬件和/或软件。在一个方面,广域网收发器可包括适合于与无线基站的CDMA网络通信的CDMA通信***;然而在其它方面,无线通信***可包括另一类型的蜂窝式电话网络或飞蜂窝,例如,TDMA、LTE、高级LTE、WCDMA、UMTS、4G或GSM。另外,可使用任何其他类型的无线联网技术,例如,WiMax(802.16)、超宽带(UWB)、ZigBee、无线USB等。在常规数字蜂窝式网络中,位置定位能力可通过各种时间和/或相位测量技术提供。举例来说,在CDMA网络中,使用的一个位置确定方法是高级前向链路三边测量(AFLT)。
装置100可为移动装置、无线装置、蜂窝式电话、个人数字助理、移动计算机、可穿戴装置(例如,头戴式显示器、手表、虚拟现实眼镜等)、因特网器具、游戏控制台、数字录像机、电子阅读器、机器人导航***、平板计算机、个人电脑、笔记本电脑或具有处理能力的任一类型的装置。如本文中所使用,移动装置可为可配置以获取从一或多个无线通信装置或网络发射的无线信号和将无线信号发射到一或多个无线通信装置或网络的任何便携式或可移动装置或机器。因此,作为实例而非限制,移动装置100可包含无线电装置、蜂窝式电话装置、计算装置、个人通信***装置或其它相似的装备有可移动无线通信的装置、器具或机器。术语“移动装置”还希望包含与个人导航装置通信(例如,通过短程无线、红外线、电线连接或其它连接,不管在装置100处是否发生卫星信号接收、辅助数据接收和/或与位置有关的处理)的装置。并且,希望“移动装置”包含能够与服务器通信(例如,经由因特网、Wi-Fi或其它网路)的所有装置,包含无线通信装置、计算机、笔记本电脑等,且不管在装置处、在服务器处还是在与网路相关联的另一装置处是否发生卫星信号接收、辅助数据接收和/或与位置有关的处理。以上各者的任何可操作组合也被考虑为“移动装置”。
应了解,如下文将描述的本发明的实施例可通过由移动装置100的处理器101和/或装置100和/或其它装置的其它电路***执行例如存储于存储器105或其它元件中的指令而实施。确切地说,装置100的电路***(包含(但不限于)处理器101)可在程序、例程或指令的执行的控制下操作以执行根据本发明的实施例的方法或过程。举例来说,此程序可在固件或软件(例如,存储在存储器105和/或其它位置中)中实施且可由处理器(例如,处理器101和/或装置的其它电路***)实施。另外,应了解,术语处理器、微处理器、电路***、控制器等可指能够执行逻辑、命令、指令、软件、固件、功能性和类似者的任何类型的逻辑或电路***。还可用体现在存储器中、经格式化以由一或多个通用或专用处理器执行的指令完全或部分地实施移动装置100内的每一单元或模块的功能。
本发明的实施例可涉及在背景中从移动装置100获得认证信息,而不侵犯用户体验,使得用户不必不断地鉴定自己。如将描述,可在背景中周期性地取得许多类型的背景信息,使得可不断地对用户鉴定,而不需要来自用户自己的特定用户输入。作为实例,相机170可周期性地获得用户的面部的照片,且处理器101可实施面部辨识例程以鉴定用户。另外,如下文将更详细地描述,本发明的实施例可利用情境信息(例如,光级、位置、运动种类、声级、和/或其它情境信息)以便确定移动装置100是否已被盗或另外不在正常环境中。情境信息可指移动装置100当前所处的环境,例如,位置、运动、光、声音,其不需要来自用户的明确输入。
本发明的实施例可涉及保护移动装置100的资产。针对移动装置的资产的保护是重要的,这是因为移动装置归因于其移动性,可易于丢失或被盗。资产的实例可包含:移动装置自身、进行语音呼叫的能力;本地用户数据(例如,公司机密信息的特定档案)、个人数据档案(例如,照片、电影、地址簿等);电子邮件存取;网络资源的鉴定材料;对远程数据的存取;用户可已支付和下载的高价值内容;等。本发明的方面可涉及针对不同资产提供不同等级的保护。举例来说,可将地址簿选定为比对例如照片的另一资产的存取需要更强保护的一个资产。通过在移动装置100中应用这种粒度,移动装置可具有数十、数百或甚至数千个资产。此外,如将描述,根据本发明的实施例,可将每一特定资产确定为可存取或不可存取。
在一个实施例中,在判定资产可存取还是不可存取过程中可利用移动装置100的许多类型的传感器输入。实例传感器输入可包含获得指纹的指纹传感器152、获得声纹的麦克风165或情境传感器(例如,天气传感器155、加速度计140、GPS 160等)。在下文待描述的方面中,这些不同类型的传感器和输入可用以控制对移动装置100上的许多不同类型的定义的资产的存取。明确地说,这可在背景中以连续方式进行,以最少化明确需要用户键入鉴定输入以存取资产的鉴定步骤。
另外参看图2,移动装置100的处理器101可被配置以实施多个功能以确定资产应可存取还是不可存取。明确地说,处理器101基于传感器输入201(例如,来自先前描述的传感器)可实施收集引擎202以收集所有传感器输入数据201,和实施策略引擎210以确定资产应可存取还是不可存取。策略引擎210可基于用户偏好和/或信赖方偏好确定资产的可存取性或不可存取性,如下文将进一步描述。应了解,用户偏好可为由管理部门指派到移动装置的偏好(例如,公司可将移动装置管理(MDM)策略指派到雇员的移动装置以规定信任等级或信任确定要求)。
在一个实施例中,处理器101被配置以:基于来自多个传感器的输入确定用于资产的信任数据;基于用信任确定算法评估信任数据来确定资产可存取还是不可存取;和基于来自多个传感器的输入连续地更新信任数据以继续允许对资产的存取或取消对资产的存取。
在一个实施例中,处理器101实施策略引擎210,所述策略引擎被配置以:基于由收集引擎202收集的传感器输入201确定用于资产214的信任数据222;基于用信任确定算法224评估信任数据222来确定资产214可存取还是不可存取;和基于来自多个传感器的传感器输入201连续地更新信任数据222以继续允许对资产214的存取或取消对资产214的存取。
信任确定算法224可为简单多项式计算、复杂公式、布尔型逻辑或在固件或软件中实施的完整算法或其组合,所述算法基于传感器输入数据和情境输入数据(其实例将在下文描述)操作移动装置的所有各种鉴定状态。如将描述,信任确定算法224基于可由许多变量和规则集合组成的鉴定状态而运算。信任确定算法224可连续地监测鉴定状态以确定资产可存取性。此实例将在下文更详细地描述。在一个实施例中,信任确定算法计算资产可存取还是不可存取。举例来说,信任确定算法可计算资产可存取的是值(例如,1)或资产不可存取的否值(例如,0)。
作为实例,在策略引擎210的控制下,处理器101可监测多个不同定义的资产(1到N)214,且可基于来自所有先前描述的传感器的传感器输入201连续地更新用于这些资产中的每一个的信任数据222,以基于用信任确定算法224评估信任数据222来连续地确定特定资产214可存取216还是不可存取218。在一些替代性实施例中,信赖方230可实施策略引擎232。另外,如下文将更详细地描述,可基于传感器输入201连续地更新用于资产214的信任数据222。因此,策略引擎210可连续地更新用于多个不同资产的信任数据222以基于用信任确定算法224评估信任数据222来连续地确定资产214应可存取216还是不可存取218。
简要地另外参看图3,简要地描述确定资产可存取还是不可存取的过程300。在框302,可基于来自多个传感器的输入确定用于资产的信任数据222。接下来,在决策块304,过程300基于用信任确定算法评估信任数据来确定资产可存取还是不可存取。如果将资产确定为可存取,那么用户可存取其(框310),而如果将资产确定为不可存取,那么用户可不存取其(框312)。在任一事件中,基于来自多个传感器的输入针对资产连续地更新信任数据(框320)。
返回参看图2,下文将更详细地描述各种实例,以提供本发明的实施例的说明。在一个实施例中,可将资产214定义为:对移动装置自身的存取;对本地用户数据(例如,文件、照片、视频等)的存取;语音呼叫存取;电子邮件存取;对远程数据(例如,企业服务器上的公司数据、来自网站的数据等)的存取;等。另外,传感器输入201可为来自先前描述的传感器中的任一个的数据,所述传感器例如:时钟130;接近性传感器167;环境光传感器135;加速度计140;NFC 169;陀螺仪145;相机170;磁力计150;定向传感器151;天气传感器155;指纹传感器152;GPS 160;IR传感器153;麦克风165等。应了解,由移动装置利用的任何类型的传感器可被考虑为可能的传感器输入。生物计量传感器可被考虑为用以基于识别生物计量组分(例如,指纹扫描、眼睛扫描、语音扫描、脸部扫描等)的用户来识别用户。并且,如先前所描述,情境信息可指移动装置100当前所处的环境,其不需要来自用户的明确输入。因此,情境传感器可被考虑为涉及可涉及例如以下的感测信息的移动装置的当前情境情形的任何类型的传感器:接近性、光、加速度、天气、定向、GPS等。因此,情境传感器的实例包含:接近性传感器167;光传感器135;加速度计140;天气传感器155;定向传感器151;GPS 160等。这些只是情境情形和情境传感器的实例。并且,背景鉴定信息可特性化为关于终端用户收集的数据,其不需要明确的用户输入,由此不侵犯用户体验。
如先前所描述,实施策略引擎210的处理器101可选择传感器的类型和待用以确定用于214资产的信任数据222的传感器输入201。在一个实施例中,用信任确定算法224评估信任数据222以确定资产214可存取还是不可存取。在一个实施例中,基于用户偏好收集信任数据222和利用信任确定算法224。在一个实施例中,基于信赖方偏好收集信任数据222和利用信任确定算法224。举例来说,信赖方230可利用策略引擎232。
下文将描述在背景情形中将资产214确定为可存取216或不可存取218的方式的实例。作为实例,在以下示范性条件下,资产214可变得不可存取218:确定特定非特性行为(例如,查看非特性网页或使用通常不使用的非特性应用程序);和关于移动装置的情境信息已改变(例如,由GPS传感器160测量的位置定位和来自加速度计传感器160的加速度计数据检测到移动装置100处于完全新的位置(先前从未来过)且移动装置正以高的速率(例如,80mph)移动)。作为另一实例,在以下示范性条件下,资产214可变得不可存取218:生物计量信息是在背景中由生物计量传感器获得(例如,血压),或在不与先前用户相同或与用于用户的预存储的生物计量信息不同的背景中经由相机170获得(例如,用于面部或虹膜辨识的脸或眼睛的相机图片)。应了解,这些只是实例,且可利用广泛多种不同类型的传感器信息。在这些实例中,信任确定算法224可确定资产214可存取216或不可存取218。
作为一个实例,可计算为计算的评分的信任值或信任等级,所述评分基于用户偏好或信赖方偏好组合这些类型的传感器信息以显现可与预定信任值或信任等级比较的整数值或向量。如先前所描述,基于这类型的背景信息,如果信任值大于预定信任值,那么允许用户能够存取资产214(例如,资产可存取216)。然而,如果信任值变得小于预定信任值,那么资产214可从可存取216改变到不可存取218。
然而,甚至在资产214已变得不可存取218后,在某些条件后,资产214仍可再次变得可存取。这些类型的条件的实例可包含:由用户进行的明确鉴定,例如,提示用户键入密码、明确的生物计量输入(例如,来自指纹传感器152的指纹或来自相机170的虹膜扫描或面部图片等)、来自麦克风165的声纹等;和/或隐式/背景生物计量输入可由识别用户的传感器接收,例如,相机170捕获影像(例如,部分面部拍摄或完全面部拍摄)、在触摸屏120上的指纹感测以捕获完全或部分指纹等;和/或收集的背景可变得大于正常/预期等级的情境信息(其中情境信息可如先前所描述)、GPS位置、加速度计数据、天气传感器数据等。应注意,藉由利用隐式生物计量和情境信息,资产可从可存取216变为不可存取218,且回到可存取216,而用户却从不知道这发生。当然,这些仅仅是实例。
另外简要地参看图4,可利用先前描述的功能性实施不同使用情况。在这些实例400中,说明用于不同资产214的不同使用情况402的不同实例。在第一实例420中,使用情况402为在移动装置100处,策略引擎220在移动装置处,信赖方230为用户,且资产214为装置处的本地用户数据或对距装置的远程数据(例如,在例如服务器的另一装置处)的存取。在此实例420中,在用户装置自身处的策略引擎220确定资产214可存取还是不可存取。
作为另一实例430,使用情况402可针对企业服务器数据,其中策略引擎232在企业服务器处,信赖方230为企业服务器,且资产214可为企业服务器上的公司数据。在此实例中,在企业服务器处的策略引擎232确定资产214(例如,企业服务器上的公司数据)是否可由移动装置存取还是不可存取。又一实例440可为对于重要远程资产(例如,银行网站处的用户金融数据)的远程网站存取(例如,银行存取)。在此情况下,策略引擎220、232可在移动装置处或在银行服务器处。在此实例中,信赖方230为经由银行网站的银行。在此实例中,策略引擎在移动装置处还是在银行网站处实施可确定资产214(例如,用户金融数据)可存取还是不可存取。
应了解,这些只是实例。然而,在这些实例420、430和440中,应了解,策略引擎220、232不管在移动装置100处还是在远程服务器(例如,信赖方230)处,都实施以下功能性:基于来自移动装置100的多个传感器的输入判定用于资产214的信任数据222;基于用信任确定算法224评估信任数据222来确定资产214可存取还是不可存取;和基于来自多个传感器的输入针对资产连续地更新信任数据222。再次,作为实例,可将资产定义为:对移动装置自身的存取;对本地用户数据(例如,文件、照片、视频等)的存取;语音呼叫存取;电子邮件存取;对远程数据(例如,企业服务器上的公司数据、来自网站的数据等)的存取;等。
如先前所描述,本发明的方面可涉及利用情境信息与背景鉴定信息。明确地说,情境信息可指移动装置100当前所处且不需要来自用户的明确输入的环境。因此,情境传感器可被考虑为涉及可涉及例如以下的感测信息的移动装置的典型情境情形的任何类型的传感器:接近性、光、加速度、天气、定向、GPS等。因此,情境传感器的实例包含:接近性传感器167;光传感器135;加速度计140;天气传感器155;定向传感器151;GPS 160等。这些只是情境情形和情境传感器的实例。因此,情境信息可设法特性化移动装置的环境,和移动装置所处的环境,且不设法识别实际用户。环境光级、环境光色彩、噪声级、噪声的类型、运动方向的类型和温度为可利用的情境信息的类型。这些可由环境光传感器135、麦克风165、加速度计140、陀螺仪145、天气传感器155或任一合适传感器装置确定。
可将背景鉴定信息特性化为关于终端用户收集的数据,其不需要明确的用户输入,由此不侵犯用户体验。举例来说,可用相机170自动捕获面部图像,而用户不去进行操作,可从加速度计140捕获特性行走步态,或可从指纹传感器捕获指纹。
通过连续地监测情境信息,情境信息的迅速改变可快速降低信任值。当这发生时,出现紧急事,以用于策略引擎210收集充分的背景鉴定信息以鉴定用户。如果不能获得背景信息,那么资产214变得不可存取218。可接着需要明确的用户输入鉴定。作为实例,如果信任值变得如此低使得其不能用情境信息和背景信息来鉴定,那么这可发生。在此情况下,策略引擎210可使移动装置100进入到“锁定”状态,且移动装置可仅通过明确的用户输入鉴定来解锁。作为实例,“解锁”移动装置的明确用户输入鉴定可通过移动装置100提示用户键入密码、经由指纹传感器152扫描手指或说出待由麦克风165听到的声纹来发生。基于由用户输入的策略引擎210进行的授权,可“解锁”移动装置100。
并且,在一个实施例中,当信任值开始降低时,可经由显示器120对用户提供指示——信任等级正在变低(这可导致锁定)。举例来说,可在显示器120上显示信任强度的条或饼状等级指示符。以此方式,对用户告知和提供使用简单的背景鉴定来增加信任等级的机会。举例来说,替代必须手动键入密码或经由指纹传感器152手动键入指纹(如果移动装置变得被锁定),用户可使相机170靠近用户的面部以增加等级或触摸触摸屏显示器120。
在一个实施例中,实施策略引擎210的处理器110被配置以基于功率效率准则226,选择利用的传感器,选择预定信任值,和确定待收集的信任数据222。举例来说,当信任确定算法计算资产可存取时和/或当信任值或等级相对高于所需的预定值或等级时,策略引擎210可仅利用需要少量功率和仅周期性地搜集的传感器。举例来说,可利用环境光传感器135和加速度计140。作为另一实例,可利用天气传感器155(例如,温度)和环境光传感器135。另外,可检查其它先前明确的用户动作。举例来说,可检查先前应用程序启动。另一方面,当信任确定算法计算资产不可存取或正接近不可存取性和/或信任值下降到靠近或低于所需值或等级的较低等级时,可利用需要较大量的功率的传感器。举例来说,可接通相机170以便拍摄面部图像且策略引擎210可命令尝试面部辨识。应了解,每种类型的传感器可具有与其相关联的功率消耗参数,且利用功率效率准则226的策略引擎210可确定使用哪些传感器,以及基于其功率消耗确定其使用频率。并且,随着时间的过去的记录可确定哪一传感器输入更有可能产生对于用于特定用户的特定移动装置的良好结果,且可将此考虑为功率效率准则226内的因素。
作为实例,如先前所描述,实施策略引擎210的处理器110可被配置以当信任确定算法计算资产可存取时,选择具有第一功率消耗参数的一或多个传感器。举例来说,当信任确定算法计算资产可存取时,实施策略引擎210的处理器110可仅利用需要少量功率(例如,第一功率消耗参数)的传感器。相反地,当信任确定算法计算资产不可存取或正接近不可存取性和/或信任值下降到靠近或低于所需的值或等级的较低等级时,实施策略引擎210的处理器110可被配置以选择具有高于第一功率消耗参数的第二功率消耗参数的一或多个传感器。如先前所描述,可利用需要较大量的功率的传感器。举例来说,如先前所描述,可接通相机170以便拍摄面部图像且策略引擎210可命令尝试面部辨识。
另外参看图5,展示用于移动装置的资产的不同状态500。在一个实施例中,策略引擎210可被配置以将可存取资产214置于或维持于信任确定算法224确定资产可存取的解锁状态520中。在解锁状态520中,基于来自不需要明确的用户输入(例如,背景信息——包含情境信息,如先前所描述)的传感器的输入,收集信任数据222。在此状态中,监测背景信息(线522),使得仅基于非明确的用户输入(例如,包含情境信息的背景信息)确定信任数据。如先前所描述,此背景信息可包含:来自触摸屏幕的指纹信息、来自相机的面部和虹膜信息(用户不实施其)和其它类型的背景信息。背景信息还可包含如先前所描述的情境信息,例如:光信息、天气信息、定位信息、位置信息、移动信息(例如,坐着、行走、跑步、汽车、火车等)。还可利用其它类型的情境信息,例如,电话环境的改变。在监测背景信息(线522)的解锁状态520中,移动装置保持解锁。
另外,策略引擎210可被配置以基于减少的信任数据222将当前可存取资产214置于或维持于可疑状态中。举例来说,信任确定算法224可确定应进入可疑状态。在特定实例中,可确定已出现低于预定所要的信任值的信任值。仍然解锁可疑状态530。通常,当监测的背景信息已变弱(例如,线524)时,达到可疑状态530。移动装置可以两个可能方式返回到解锁状态520。明确的用户输入可由用户键入且由策略引擎接收(例如,经由用户接口119键入的密码、经由指纹传感器152的指纹、经由相机170的用户实施的面部辨识等),或,可基于信任值的增大,无用户输入地返回到解锁状态520,但通过背景信息530变得足够充分以将信任值增大到合适等级(背景OK(线532))。先前已详细地描述使移动装置返回到解锁状态520的不同类型的背景信息。
然而,在一些实施例中,策略引擎210可被配置以基于如用信任确定算法224确定的显著减少的信任数据222(表示为背景不合格,线540)来将可存取资产214置于经锁定状态510内,在此情况下,资产进入到经锁定状态510内。策略引擎可被配置以使资产从经锁定状态510返回到解锁状态520,再次,这是基于明确的用户输入。先前已详细地描述明确的用户输入。
下文将描述关于经锁定状态510、解锁状态520和可疑状态530的额外信息。对于明确的用户鉴定(线512),应注意,明确的用户鉴定应清晰地识别用户。移动装置通常被锁定,直到明确的用户鉴定由策略引擎210接受到。明确的用户鉴定可包含与以下有关的用户键入:明确的用户PIN键入、密码键入、指纹键入、虹膜键入、触摸屏上的经图案化键入以及其它。应了解,鉴定准则可基于用户偏好和/或信赖方偏好两者,使得明确的鉴定可定义。
就背景鉴定(例如,背景线522、524、532、540)来说,可用背景信息连续地鉴定用户(甚至在弱状态中),且信任确定算法224可连续地确保维持合适的信任值以保持资产解锁(520和530)。然而,在一些情况下,背景信息可能不足以保持信任值大于预定信任值且资产可变得锁定(510)。
可在不需要用户输入的情况下在背景中检查许多类型的传感器输入。这些的实例包含在正常使用期间从嵌入于显示装置的触摸屏(例如,用户接口119、显示器120等)中的指纹传感器技术捕获用户的指纹;经由相机170捕获面部或虹膜辨识;经由麦克风165捕获语音数据;捕获生物计量传感器数据心跳、血压等;收集关于使用的应用程序的数据;经由打字节奏收集数据;等。其它类型的部分背景鉴定可包含来自这些传感器的部分指纹数据收集和/或话语收集的小样本。如先前已描述,这些类型的背景鉴定信息可合成于评分***中,所述评分***接着由信任确定算法利用和/或计算信任值。
不识别用户但可用于背景信息的其它类型的背景信息可包含例如以下的数据:定位和行进速率;位置;运动类型(静态、行走、跑步、汽车、火车等);温度;湿度;光级;噪声级;熟悉的语音(例如,非拥有者的);可存取Wi-Fi应用程序;等。应了解,可利用描述的先前传感器(GPS 160、加速度计140、GPS 160、陀螺仪145、天气传感器155、光传感器135、麦克风165等)来收集这信息。
应注意,在解锁状态520中,仅需要周期性地获得背景信息。然而,如果背景鉴定得到非常清晰/强的生物计量(归因于其它某人),那么背景信息不合格且移动装置自动转到经锁定状态510。举例来说,如果触摸屏显示器120突然捕获到非常清晰的指纹,其未被辨识为属于用户,那么可自动进入经锁定状态510。然而,如果背景信息只是减弱(线524),那么移动装置可进入可疑状态530。在可疑状态530中,指示符可显示于显示器上(例如,状态栏图标),使得用户知道已进入可疑状态且移动装置可不久锁定。基于此,可鼓励用户触摸触摸屏显示器120或专用指纹传感器以提供指纹,或看着相机170以用于面部辨识或虹膜辨识过程,以确保从可疑状态530的快速鉴定。这对于用户来说当然比从经锁定状态510出来(例如,装置经锁定)要简单,且这些类型的面部和手指辨识不必具有例如将通常用以从经锁定状态510情境出来的高质量。
在一些实施例中,可保存每一周期性背景鉴定和每一环境检查。以此方式,可将新背景鉴定和环境检查与先前的比较。在其它实施例中,当不存在用户输入、不存在装置环境的改变、存在来自钱包或口袋中的黑暗等时,可检测到不活动。不活动可使背景检查之间的容许时间显著更长。移动装置可针对无意的输入锁定使用者介面,但可不从不活动进入到完全锁定状态510。举例来说,简单轻扫可使移动装置离开不活动。另外,用户可在放好装置前手动执行用户接口锁定。这可避免当移动装置在用户的口袋或钱包中时的完全锁定状态510。也可跨启动循环记录最后状态。
在一个实施例中,在移动装置已进入到经锁定状态510后,可进入黑箱模式。在此实施例中,当移动装置进入到经锁定状态后,可记录在发现装置或装置发生了什么过程中有用的特定参数。此类参数可包含:指纹、照片、视频、音频、环境条件等。可本地存储此信息,且当恢复移动装置时,可检查此信息。另外,可将此信息发射到服务器。
并且,如先前所描述,在确定待收集的信任数据222的类型和/或待利用的信任确定算法224过程中,可利用用户偏好和/或信赖方偏好两者。另外,可基于用户和信赖方偏好来选择先前描述的传感器输入201中的许多者。用户和/或信赖方偏好的实例可包含:基于鉴定准则键入(例如,密码、指纹、语音等)解锁/锁定移动装置;基于超时持续时间锁定移动装置;背景确认之间的计时(例如,x秒、1分钟、5分钟、10分钟等);作用中的背景确认方法的类型(例如,面部、触摸屏手指、虹膜、语音等);和对环境改变的敏感度(高、中等、低等)。明确地说,这允许企业偏好(例如,信赖方偏好)设置最少配置。另外,在一些实例中,在确定资产不可存取后,例如,在锁定超时周期后,多个传感器中的一个传感器可起始鉴定过程。作为实例,如果移动装置已由用户放下,且然后在2分钟后将移动装置拾起(且装置锁定超时大于2分钟),那么由传感器识别(例如,由加速度计传感器测量)的那事件可接通相机传感器或另一类型的传感器以鉴定用户。
如先前所描述,可针对每一资产214计算信任数据222,并且,用信任确定算法224确定那个特定资产可存取还是不可存取。然而,在一些实施例中,移动装置可配置有用于所有资产的全局信任值,其可供信任确定算法利用。在此情境下,每一资产指定其考虑足够强以实现存取对全局信任值的等级。举例来说,全局信任值范围可为:0至100。作为实例,资产可设定信任值如下:公司机密信息可需要至少80;地址簿可需要60;对存储的照片的存取40;和拍照的能力20。应了解,这些只是实例。在这示范性配置中,可存在应用程序将呼叫以发现当前信任数据的***API。每一应用程序将呼叫API且独自地决定是否可评估资产。另外,另一类型的***可具有用于以下各者的单独的信任值:1)用户数据;2)企业控制数据;3)与娱乐有关的资产;和4)与电子邮件有关的资产。这仅是用于不同类型的资产的不同信任值的一个实例。当然,特定资产可选择计算其自身的信任值。应了解,广泛多种不同类型的资产***和信任值***可供本发明的实施例利用和实施。
另外,应了解,通过连续地监测是否正确的用户在存取资产(通过用信任确定算法评估信任数据)来提供增强的安全性的类型的移动装置和/或非移动计算装置可具有多用户实施方案。举例来说,可通过评估信任数据来实施父母控制。作为一个实例,可只鉴定父亲以存取企业资产。作为另一实例,可只鉴定母亲以访问某些预定义的网站。作为又一实例,可只鉴定特定儿童以玩某些类型的游戏。这可应用于共享的任何类型的计算装置,例如,平板电脑。
应了解,先前所描述的本发明的方面可以结合如先前所描述的由装置的一或多个处理器对指令的执行来实施。确切地说,装置的电路***(包含(但不限于)处理器)可以在程序、例程或指令的执行的控制下操作,以执行根据本发明的实施例的方法或过程。举例来说,此程序可以固件或软件(例如,存储于存储器和/或其它位置中)实施且可由处理器和/或装置的其它电路***实施。另外,应了解,术语处理器、微处理器、电路***、控制器等指能够执行逻辑、命令、指令、软件、固件、功能性等的任何类型的逻辑或电路***。
应了解,当装置为移动或无线装置时,其可经由穿过无线网络的一或多个无线通信链路通信,所述无线通信链路是基于或另外支持任何合适的无线通信技术。举例来说,在一些方面中,无线装置和其它装置可与包含无线网络的网络关联。在一些方面,网络可包括人体局域网络或个人局域网络(例如,超宽带网络)。在一些方面,网络可包括局域网或广域网。无线装置可支持或另外使用多种无线通信技术、协议或标准中的一或多个,例如,3G、LTE、高级LTE、4G、CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi。类似地,无线装置可支持或另外使用多种对应的调制或多路复用方案中的一或多个。无线装置可因此包含适当组件(例如,空中接口)以使用以上或其它无线通信技术建立一或多个无线通信链路和经由一或多个无线通信链路来通信。举例来说,装置可包括具有相关联的发射器和接收器组件(例如,发射器与接收器)的无线收发器,所述无线收发器可包含有助于通过无线媒体的通信的各种组件(例如,信号产生器和信号处理器)。如众所周知的,移动无线装置可因此以无线方式与其它移动装置、蜂窝电话、其它有线和无线计算机、因特网网站等通信。
本文中的教示可并入到多种设备(例如,装置)中(例如,在多种设备内实施或由多种设备执行)。举例来说,本文中教示的一或多个方面可并入到电话(例如,蜂窝式电话)、个人数据助理(“PDA”)、平板计算机、移动计算机、笔记本电脑、娱乐装置(例如,音乐或视频装置)、头戴装置(例如,头戴式耳机、耳机等)、医疗装置(例如,生物计量传感器、心率监测仪、步数计、ECG装置等)、用户I/O装置、计算机、有线计算机、固定计算机、台式计算机、服务器、销售点装置、机顶盒或任何其它合适的装置内。这些装置可具有不同的功率和数据要求。
所属领域的技术人员将理解,可使用各种不同技术和技艺中的任一者来表示信息和信号。举例来说,可贯穿以上描述提及的数据、指令、命令、信息、信号、位、符号和芯片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示。
所属领域的技术人员将进一步了解,结合本文中所揭示的实施例描述的各种说明性逻辑块、模块、电路和算法步骤可实施为电子硬件、计算机软件或两者的组合。为了清晰地说明硬件与软件的这个互换性,各种说明性组件、块、模块、电路和步骤已在上文大体就其功能性来描述了。此功能性是实施为硬件还是软件取决于特定应用和强加于整个***的设计约束。熟练的技术人员可以针对每一特定应用以变化方式来实施所描述的功能性,但此类实施决策不应被解释为会造成脱离本发明的范围。
可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其经设计以执行本文所描述的功能的任何组合来实施或执行结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块和电路。通用处理器可为微处理器;但在替代方案中,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器、一或多个微处理器结合DSP核心或任何其它此配置。
结合本文中所揭示的实施例描述的方法或算法的步骤可直接体现于硬件、由处理器执行的软件模块或两者的组合中。软件模块可驻留在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或此项技术中已知的任何其它形式的存储媒体中。示范性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息和将信息写入到存储媒体。在替代方案中,存储媒体可与处理器成整体。处理器和存储媒体可驻留于ASIC中。ASIC可驻留于用户终端或移动装置中。在替代方案中,处理器和存储媒体可作为离散组件驻留于用户终端或移动装置中。
在一或多个示范性实施例中,描述的功能可以硬件、软件、固件或其任何组合来实施。如果以软件实施为计算机程序产品,那么可将功能作为一或多个指令或代码存储于计算机可读媒体上或经由计算机可读媒体发射。计算机可读媒体包含计算机存储媒体及通信媒体两者,通信媒体包含促进将计算机程序从一处传送到另一处的任何媒体。存储媒体可以是可由计算机存取的任何可用媒体。举例来说且非限制,此类计算机可读媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用以携载或存储呈指令或数据结构的形式的所要程序代码且可由计算机存取的任何其它媒体。并且,任何连接被恰当地称为计算机可读媒体。举例来说,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或例如红外线、无线电和微波的无线技术从网站、服务器或其它远程源发射软件,那么同轴电缆、光纤电缆、双绞线、DSL或例如红外线、无线电和微波的无线技术包含于媒体的定义中。如本文中所使用,磁盘和光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘和蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘用激光以光学方式再现数据。以上各者的组合也包含在计算机可读媒体的范围内。
提供所揭示实施例的先前描述以使所属领域的任何技术人员能够制作或使用本发明。对这些实施例的各种修改将容易对所属领域的技术人员显而易见,并且可以在不脱离本发明的精神或范围的情况下将本文所定义的一般原理应用到其它实施例。因此,本发明并不希望限于本文中所展示的实施例,而应符合与本文中所揭示的原理和新颖特征相一致的最广泛范围。

Claims (30)

1.一种移动装置,其包括:
多个传感器;以及
处理器,其被配置以:
基于来自所述多个传感器的输入确定用于资产的信任数据;
基于用信任确定算法评估所述信任数据来确定资产可存取还是不可存取;以及
基于来自所述多个传感器的所述输入连续地更新所述信任数据以继续允许对所述资产的存取或取消对所述资产的存取。
2.根据权利要求1所述的移动装置,其中所述信任确定算法计算所述资产可存取还是不可存取。
3.根据权利要求1所述的移动装置,其中所述资产包含对所述移动装置自身的存取、本地用户数据、语音呼叫存取、电子邮件存取或对远程数据的存取中的至少一个。
4.根据权利要求1所述的移动装置,其中所述处理器被进一步配置以基于功率效率准则选择利用的所述多个传感器的类型和待收集的信任数据的类型。
5.根据权利要求4所述的移动装置,其中所述处理器被进一步配置以当所述信任确定算法计算所述资产可存取时选择具有第一功率消耗参数的一或多个传感器。
6.根据权利要求1所述的移动装置,其中基于用户偏好或由管理部门指派到所述移动装置的偏好,收集所述信任数据和利用所述信任确定算法。
7.根据权利要求1所述的移动装置,其中所述信任数据是基于信赖方偏好收集。
8.根据权利要求1所述的移动装置,其中所述处理器被进一步配置以将所述可存取资产指派到解锁状态,其中所述信任数据是基于来自多个传感器的输入而收集。
9.根据权利要求8所述的移动装置,其中所述处理器被进一步配置以基于所述信任确定算法确定可疑状态将所述可存取资产指派到可疑状态,其中接收的明确用户输入可用以使所述可存取资产返回到所述解锁状态。
10.根据权利要求8所述的移动装置,其中所述处理器被进一步配置以将所述可存取资产指派至经锁定状态。
11.根据权利要求10所述的移动装置,其中所述处理器被进一步配置以基于接收到的明确用户输入使所述可存取资产从所述经锁定状态返回到所述解锁状态。
12.根据权利要求1所述的移动装置,其中在将资产确定为不可存取后,所述多个传感器中的一个传感器起始鉴定过程。
13.一种方法,其包括:
基于来自多个传感器的输入确定用于资产的信任数据;
基于用信任确定算法评估所述信任数据来确定资产可存取还是不可存取;以及
基于来自所述多个传感器的所述输入连续地更新所述信任数据以继续允许对所述资产的存取或取消对所述资产的存取。
14.根据权利要求13所述的方法,其中所述信任确定算法计算所述资产可存取还是不可存取。
15.根据权利要求13所述的方法,其中所述资产包含对移动装置自身的存取、本地用户数据、语音呼叫存取、电子邮件存取或对远程数据的存取中的至少一个。
16.根据权利要求13所述的方法,进一步包括基于功率效率准则选择利用的所述多个传感器的类型和待收集的信任数据的类型。
17.根据权利要求16所述的方法,其进一步包括当所述信任确定算法计算所述资产可存取时选择具有第一功率消耗参数的一或多个传感器。
18.根据权利要求17所述的方法,其中基于用户偏好或由管理部门指派到移动装置的偏好,收集所述信任数据和利用所述信任确定算法。
19.根据权利要求13所述的方法,其中所述信任数据是基于信赖方偏好收集。
20.根据权利要求13所述的方法,其进一步包括将所述可存取资产指派到解锁状态,其中所述信任数据是基于来自多个传感器的输入收集。
21.根据权利要求20所述的方法,其进一步包括基于所述信任确定算法确定可疑状态将所述可存取资产指派到可疑状态,其中接收的明确用户输入可用以使所述可存取资产返回到所述解锁状态。
22.根据权利要求20所述的方法,其进一步包括将所述可存取资产指派到经锁定状态。
23.根据权利要求22所述的方法,其进一步包括基于接收到的明确用户输入使所述可存取资产从所述经锁定状态返回到所述解锁状态。
24.一种非暂时性计算机可读媒体,其包括代码,所述代码在由处理器执行时使计算装置的所述处理器执行包括以下各者的操作:
基于来自多个传感器的输入确定用于资产的信任数据;
基于用信任确定算法评估所述信任数据来确定资产可存取还是不可存取;以及
基于来自所述多个传感器的所述输入连续地更新所述信任数据以继续允许对所述资产的存取或取消对所述资产的存取。
25.根据权利要求24所述的非暂时性计算机可读媒体,其中所述信任确定算法计算所述资产可存取还是不可存取。
26.根据权利要求24所述的非暂时性计算机可读媒体,其中所述资产包含对移动装置自身的存取、本地用户数据、语音呼叫存取、电子邮件存取或对远程数据的存取中的至少一个。
27.根据权利要求24所述的非暂时性计算机可读媒体,其进一步包括用于基于功率效率准则选择利用的所述多个传感器的类型和待收集的信任数据的类型的代码。
28.一种移动装置,其包括:
用于基于来自多个传感器的输入确定用于资产的信任数据的装置;
用于基于用信任确定算法评估所述信任数据来确定资产可存取还是不可存取的装置;以及
用于基于来自所述多个传感器的所述输入连续地更新所述信任数据以继续允许对所述资产的存取或取消对所述资产的存取的装置。
29.根据权利要求28所述的移动装置,其中所述信任确定算法计算所述资产可存取还是不可存取。
30.根据权利要求28所述的移动装置,其中所述资产包含对所述移动装置自身的存取、本地用户数据、语音呼叫存取、电子邮件存取或对远程数据的存取中的至少一个。
CN201680007219.1A 2015-02-03 2016-01-08 通过对移动装置的连续鉴定的资产可存取性 Active CN107209819B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562111574P 2015-02-03 2015-02-03
US62/111,574 2015-02-03
US14/681,972 2015-04-08
US14/681,972 US9654978B2 (en) 2015-02-03 2015-04-08 Asset accessibility with continuous authentication for mobile devices
PCT/US2016/012743 WO2016126374A1 (en) 2015-02-03 2016-01-08 Asset accessibility with continuous authentication for mobile devices

Publications (2)

Publication Number Publication Date
CN107209819A true CN107209819A (zh) 2017-09-26
CN107209819B CN107209819B (zh) 2018-08-28

Family

ID=56553511

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680007219.1A Active CN107209819B (zh) 2015-02-03 2016-01-08 通过对移动装置的连续鉴定的资产可存取性

Country Status (6)

Country Link
US (1) US9654978B2 (zh)
EP (1) EP3254217B1 (zh)
JP (1) JP2018513438A (zh)
KR (1) KR101876537B1 (zh)
CN (1) CN107209819B (zh)
WO (1) WO2016126374A1 (zh)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615461B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US10387704B2 (en) * 2015-06-29 2019-08-20 Qualcomm Incorporated Method and apparatus for enabling the touchscreen display of a mobile device
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US11184766B1 (en) * 2016-09-07 2021-11-23 Locurity Inc. Systems and methods for continuous authentication, identity assurance and access control
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
CN106997239A (zh) * 2016-10-13 2017-08-01 阿里巴巴集团控股有限公司 基于虚拟现实场景的业务实现方法及装置
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CA2997609A1 (en) * 2017-03-07 2018-09-07 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
GB201705749D0 (en) * 2017-04-10 2017-05-24 Nchain Holdings Ltd Computer-implemented system and method
EP3555783B1 (en) 2017-04-11 2022-03-02 Hewlett-Packard Development Company, L.P. User authentication
US10685118B2 (en) * 2017-05-15 2020-06-16 Ut-Battelle, Llc System and method for monitoring power consumption to detect malware
US10853474B2 (en) * 2017-07-31 2020-12-01 Dell Products, L.P. System shipment lock
EP3669315A1 (en) * 2017-08-15 2020-06-24 Nchain Holdings Limited Random number generation in a blockchain
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP3598341B1 (en) * 2017-09-09 2022-11-23 Apple Inc. Implementation of biometric authentication using a viewfinder
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US10803540B2 (en) 2018-03-14 2020-10-13 Motorola Solutions, Inc. System for validating and appending incident-related data records in a distributed electronic ledger
US11169668B2 (en) * 2018-05-16 2021-11-09 Google Llc Selecting an input mode for a virtual assistant
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11637694B2 (en) 2018-07-16 2023-04-25 Winkk, Inc. Secret material exchange and authentication cryptography operations
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10810293B2 (en) * 2018-10-16 2020-10-20 Motorola Solutions, Inc. Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device
US11308201B2 (en) 2019-02-05 2022-04-19 Sennco Solutions, Inc. MDM-based persistent security monitoring
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
WO2020222326A1 (ko) * 2019-04-30 2020-11-05 엘지전자 주식회사 지능형 전자 기기의 제어 방법 및 그 방법을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능 매체
JP7092104B2 (ja) * 2019-11-07 2022-06-28 日本電気株式会社 認証装置、認証システム、認証方法及びコンピュータプログラム
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11657140B2 (en) * 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US20210243186A1 (en) * 2020-02-04 2021-08-05 Acronis International Gmbh Systems and methods for providing data access based on physical proximity to device
KR102342458B1 (ko) 2020-04-10 2021-12-22 오산대학교 산학협력단 강화학습이 적용된 시스템에서 ai의 행동 의도 구현 시스템 및 그 방법
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
KR102402338B1 (ko) 2020-12-01 2022-05-26 유성식 코 성형 보형물 및 이를 이용한 코 성형방법
US20220311764A1 (en) * 2021-03-24 2022-09-29 Daniel Oke Device for and method of automatically disabling access to a meeting via computer
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
CN115913614A (zh) * 2022-09-19 2023-04-04 上海辰锐信息科技有限公司 一种网络准入装置及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100192209A1 (en) * 2009-01-23 2010-07-29 Microsoft Corporation Passive security enforcement
CN102365630A (zh) * 2009-01-28 2012-02-29 海德沃特合作I有限公司 使用用户偏好、自适应策略、网络中立和用户隐私的设备协助服务配置文件管理
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
CN103748620A (zh) * 2011-04-22 2014-04-23 艾克潘尔基公司 用于分析能量使用的***和方法
US20140366111A1 (en) * 2013-03-15 2014-12-11 Micah J. Sheller Continuous authentication confidence module

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8789136B2 (en) * 2008-09-02 2014-07-22 Avaya Inc. Securing a device based on atypical user behavior
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
JP2012026824A (ja) * 2010-07-22 2012-02-09 Seiko Epson Corp センシング装置、電子機器
US8839358B2 (en) * 2011-08-31 2014-09-16 Microsoft Corporation Progressive authentication
US8892461B2 (en) 2011-10-21 2014-11-18 Alohar Mobile Inc. Mobile device user behavior analysis and authentication
US20140157401A1 (en) 2012-11-30 2014-06-05 Motorola Mobility Llc Method of Dynamically Adjusting an Authentication Sensor
JP6024451B2 (ja) * 2012-12-28 2016-11-16 カシオ計算機株式会社 端末装置、セキュリティ方法及びセキュリティプログラム
WO2014109344A1 (ja) * 2013-01-10 2014-07-17 Necカシオモバイルコミュニケーションズ株式会社 端末、ロック解除方法およびプログラム
US9332019B2 (en) * 2013-01-30 2016-05-03 International Business Machines Corporation Establishment of a trust index to enable connections from unknown devices
US20140282868A1 (en) 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9235729B2 (en) * 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9400878B2 (en) * 2013-11-08 2016-07-26 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100192209A1 (en) * 2009-01-23 2010-07-29 Microsoft Corporation Passive security enforcement
CN102365630A (zh) * 2009-01-28 2012-02-29 海德沃特合作I有限公司 使用用户偏好、自适应策略、网络中立和用户隐私的设备协助服务配置文件管理
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
CN103748620A (zh) * 2011-04-22 2014-04-23 艾克潘尔基公司 用于分析能量使用的***和方法
US20140366111A1 (en) * 2013-03-15 2014-12-11 Micah J. Sheller Continuous authentication confidence module

Also Published As

Publication number Publication date
WO2016126374A1 (en) 2016-08-11
KR101876537B1 (ko) 2018-07-09
KR20170093256A (ko) 2017-08-14
EP3254217B1 (en) 2019-05-15
JP2018513438A (ja) 2018-05-24
US9654978B2 (en) 2017-05-16
US20160227411A1 (en) 2016-08-04
EP3254217A1 (en) 2017-12-13
CN107209819B (zh) 2018-08-28

Similar Documents

Publication Publication Date Title
CN107209819B (zh) 通过对移动装置的连续鉴定的资产可存取性
CN107077551B (zh) 基于传感器输入的可缩放验证过程选择
US9578156B2 (en) Method and apparatus for operating an electronic device
CN106030598B (zh) 用于移动装置的信任代理认证方法
CN107005845B (zh) 提供连续和离散用户认证的移动装置
KR102446811B1 (ko) 복수의 디바이스들로부터 수집된 데이터 통합 및 제공 방법 및 이를 구현한 전자 장치
US20150242605A1 (en) Continuous authentication with a mobile device
CN107079024A (zh) 基于背景传感器输入提供增强型安全性的移动装置
CN106445065A (zh) 用于根据状态进行控制的方法及其电子装置
US20120109862A1 (en) User device and method of recognizing user context
CN108780475A (zh) 用于虚拟辅助的个性化推论认证
CN106471860B (zh) 移动终端和用于控制其的方法
CN109033779A (zh) 一种解锁认证方法、可穿戴设备及计算机可读存储介质
CN107548568A (zh) 用于设备功能的场境发现的***和方法
CN108460261A (zh) 用于管理内容的方法及其电子设备
CN107491673A (zh) 生物识别方法及相关产品
KR20170058258A (ko) 사용 정책 조절 방법 및 이를 지원하는 전자 장치
CN106056171A (zh) 利用射频识别标签在***设备上显示消息和通知
US20240137738A1 (en) Multi-factor authentication using biometric and subscriber data systems and methods
Donti et al. A Behavioral Model System for Implicit Mobile Authentication
Paruchuri et al. Context aware identity management using smart phones
CN109995946A (zh) 移动终端控制方法、移动终端及计算机可读存储介质
CN109343861A (zh) 一种应用程序安全管控方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant