JP2017511526A - モバイルデバイスのための信頼ブローカー認証方法 - Google Patents

モバイルデバイスのための信頼ブローカー認証方法 Download PDF

Info

Publication number
JP2017511526A
JP2017511526A JP2016552901A JP2016552901A JP2017511526A JP 2017511526 A JP2017511526 A JP 2017511526A JP 2016552901 A JP2016552901 A JP 2016552901A JP 2016552901 A JP2016552901 A JP 2016552901A JP 2017511526 A JP2017511526 A JP 2017511526A
Authority
JP
Japan
Prior art keywords
authentication
information
score
trust
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016552901A
Other languages
English (en)
Other versions
JP2017511526A5 (ja
Inventor
ジョナサン・チャールズ・グリフィス
エリザ・インジ・ドゥ
デイヴィッド・ウィリアム・バーンズ
ムハメド・イブラヒム・セザン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2017511526A publication Critical patent/JP2017511526A/ja
Publication of JP2017511526A5 publication Critical patent/JP2017511526A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

モバイルデバイスは、認証エンティティによる認証を実行することができる。モバイルデバイスは、複数のセンサとプロセッサとを含むことができる。プロセッサは、認証情報を要求する認証エンティティからの認証要求を受信することと、認証要求が既定のユーザプライバシー選好を満足させるかどうかを判断することとを行うように構成され得る。満足させる場合、プロセッサは、認証要求に応答して信頼ベクトルを形成するために少なくとも1つのセンサから認証情報を取り出すことと、認証のための認証エンティティへの信頼ベクトルの送信を命令することとを行うように構成され得る。

Description

関連出願の相互参照
本出願は、「Trust Broker for Authentication Interaction with Mobile Devices」と題する2014年2月23日に出願された米国仮特許出願第61/943,428号、および「Continuous Authentication for Mobile Devices」と題する2014年2月23日に出願された米国仮特許出願第61/943,435号の利益を主張し、これらの米国仮特許出願の内容は、すべての目的のためにそれらの全体が参照により本明細書に組み込まれる。本出願はまた、「Continuous Authentication with a Mobile Device」と題する2014年10月24日に出願された米国特許出願第14/523,689号に関係する。
本発明は、認証エンティティと交渉するか、または認証エンティティによる認証を実行するモバイルデバイスに関する。
多くのサービスプロバイダ、サービス、アプリケーションまたはデバイスは、たとえば、スマートフォン、タブレットコンピュータ、モバイルヘルスモニタ、または他のタイプのコンピューティングデバイスなどのモバイルデバイスから、サービスまたはアプリケーションにリモートアクセスしようと試み得るユーザの認証を必要とする。いくつかのコンテキストでは、銀行、クレジットカード会社、公益事業者、医療サービス提供者、ベンダー、ソーシャルネットワーク、サービス、アプリケーション、または別の参加者などのサービスプロバイダは、ユーザがその主張どおり本人であることの確認を必要とし得る。他のコンテキストでは、サービスプロバイダは、ユーザからの照会を受け付ける前に、ユーザが実在の人間であり、自動コンピュータロボットではないことの確認を必要とするだけであり得る。指紋センサ、脈拍検出器または虹彩スキャナなどの生体センサ、コンテキストセンサ、ロケーションセンサ、ビデオカメラおよびマイクロフォンを含むモバイルデバイス上のセンサの数が増える中、ユーザは、共有されるセンサデータの量およびタイプを制限または制御したいと思うことがある。
同様に、ユーザは、通信への関与、情報の共有、または取引の要求の前に、サービスプロバイダ、サービス、アプリケーション、デバイスまたは別の参加者を確認したいと思うことがある。ユーザは、セッション中に2回以上確認したいと思い、あるタイプの個人情報を共有または提供する前に何らかの制御およびプライバシーを望むことがある。さらに、ユーザは、要求された個人情報を送信する前にサービス、アプリケーション、または別の参加者と交渉したいと思うことがある。
本発明の態様は、認証エンティティによる認証を実行するモバイルデバイスに関し得る。モバイルデバイスは、複数のセンサとプロセッサとを含むことができる。プロセッサは、認証情報を要求する認証エンティティからの認証要求を受信することと、認証要求が既定のユーザプライバシー選好を満足させるかどうかを判断することとを行うように構成され得る。満足させる場合、プロセッサは、認証要求に応答して信頼ベクトルを形成するために少なくとも1つのセンサから認証情報を取り出すことと、認証のための認証エンティティへの信頼ベクトルの送信を命令することとを行うように構成され得る。
本発明の態様を実施することができるモバイルデバイスのブロック図である。 認証エンティティによる認証を実行するモバイルデバイスの図である。 認証プロセスを実行するためのプロセスを示す流れ図である。 信頼ブローカー、連続的認証マネージャおよび連続的認証エンジンを示す図である。 信頼ブローカーの様々な異なる実装形態を示す図である。 モバイルデバイスと認証エンティティとの間のプライバシーベクトル(PV)および信頼ベクトル(TV)を示す図である。 プライバシーベクトル成分および信頼ベクトル成分を示す図である。 モバイルユーザとリモートアプリケーションとの間の使用事例シナリオを示す流れ図である。 モバイルユーザと認証エンティティとの間の使用事例シナリオを示す流れ図である。 モバイルユーザとクラウドベースの銀行などの認証エンティティとの間の使用事例シナリオを示す流れ図である。 リモートユーザとリモート支援チームとの間の使用事例シナリオを示す流れ図である。 チケットの購入のためのリモートユーザとウェブサイトとの間の使用事例シナリオを示す流れ図である。 連続的に決定される連続的認証信頼レベルを示すグラフである。
「例示的」または「例」という単語は、本明細書では「例、事例、または例示として機能すること」を意味するために使用される。「例示的」または「例」として本明細書で説明する任意の態様または実施形態は、他の態様または実施形態よりも好ましいか、または有利であると必ずしも解釈されるべきではない。
本明細書で使用する場合、「モバイルデバイス」という用語は、限定はしないが、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、テレビジョン、デスクトップコンピュータ、家庭用電化製品、セルラー電話、パーソナルテレビジョンデバイス、携帯情報端末(PDA)、パームトップコンピュータ、ワイヤレス電子メール受信機、マルチメディアインターネット対応セルラー電話、全地球測位システム(GPS)受信機、ワイヤレスゲームコントローラ、車両(たとえば、自動車)内の受信機、双方向型ゲームデバイス、ノートブック、スマートブック、ネットブック、モバイルテレビジョンデバイス、モバイルヘルスデバイス、スマートウェアラブルデバイス、または任意のコンピューティングデバイスもしくはデータ処理装置を含むプログラマブルコンピュータデバイスの任意の形態を指す。「認証エンティティ」は、サービスプロバイダ、サービス、アプリケーション、デバイス、ソーシャルネットワーク、別のユーザもしくは参加者、またはモバイルデバイスもしくはモバイルデバイスのユーザの認証を要求すること、もしくは必要とすることがある任意のエンティティを指す。
図1は、本発明の実施形態を実施することができる例示的なデバイスを示すブロック図である。システムは、1つまたは複数のプロセッサ101と、メモリ105と、I/Oコントローラ125と、ネットワークインターフェース110とを含み得るコンピューティングデバイス(たとえば、モバイルデバイス100)であり得る。モバイルデバイス100はまた、プロセッサ101にさらに結合される1つまたは複数のバスまたは信号線に結合される複数のセンサを含むことができる。モバイルデバイス100はまた、ディスプレイ120(たとえば、タッチスクリーンディスプレイ)、ユーザインターフェース119(たとえば、キーボード、タッチスクリーン、または類似のデバイス)、電源デバイス121(たとえば、バッテリー)、ならびに電子デバイスに一般的に関連する他の構成要素を含み得ることを諒解されたい。いくつかの実施形態では、モバイルデバイス100は、可搬型デバイスであり得るが、デバイス100は、モバイルであるか、または非モバイルである(たとえば、特定のロケーションにおいて固定された)任意のタイプのコンピューティングデバイスであり得ることを諒解されたい。
モバイルデバイス100は、1つまたは複数の生体センサおよび/または非生体センサのセットを含むことができる。モバイルデバイス100は、クロック130、周囲光センサ(ALS)135、生体センサ137(たとえば、心拍数モニタ、心電図(ECG)センサ、血圧モニタなどであって、生体情報を提供し得る指紋センサ、カメラまたはマイクロフォンなどの他のセンサを含み得る)、加速度計140、ジャイロスコープ145、磁力計150、方位センサ151、指紋センサ152、気象センサ155(たとえば、気温、風向き、湿度、気圧など)、全地球測位センサ(GPS)160、赤外線(IR)センサ153、近接センサ167、および近距離無線通信(NFC)センサ169などのセンサを含むことができる。さらに、センサ/デバイスは、マイクロフォン(たとえば、音声センサ)165およびカメラ170を含むことができる。通信構成要素は、ワイヤレスサブシステム115(たとえば、Bluetooth(登録商標)166、Wi-Fi111、またはセルラー161)を含むことができ、ワイヤレスサブシステム115も、デバイスのロケーション(たとえば、位置)を判断するために使用されるセンサと見なされ得る。いくつかの実施形態では、複数のカメラがデバイスに組み込まれるか、またはデバイスにアクセス可能である。たとえば、モバイルデバイスは、少なくとも前面取付および背面取付カメラを有することができる。カメラは、スチールまたはビデオキャプチャ能力を有することができる。いくつかの実施形態では、他のセンサも複数の設置またはバージョンを有することができる。
プロセッサ101によって実行するための命令を記憶するために、プロセッサ101にメモリ105を結合することができる。いくつかの実施形態では、メモリ105は非一時的である。メモリ105はまた、プロセッサ101によって実施される後述の実施形態を実施するための1つまたは複数のモデル、モジュール、またはエンジンを記憶することができる。メモリ105は、一体型センサまたは外部センサからのデータを記憶することもできる。
モバイルデバイス100は、1つまたは複数のアンテナ123およびトランシーバ122を含むことができる。トランシーバ122は、ネットワークインターフェース110およびワイヤレスサブシステム115と協働して、アンテナおよび/または1つもしくは複数のワイヤードもしくはワイヤレスリンクを介して、1つまたは複数のネットワークと双方向に通信するように構成され得る。ネットワークインターフェース110は、ワイヤレスリンクを介してデータストリームをワイヤレスネットワークに送信し、ワイヤレスネットワークから受信するために、複数のワイヤレスサブシステム115(たとえば、Bluetooth(登録商標)166、Wi-Fi111、セルラー161、もしくは他のネットワーク)に結合される場合があるか、またはネットワーク(たとえば、インターネット、イーサーネット、もしくは他のワイヤレスシステム)に直結するためのワイヤードインターフェースとすることができる。モバイルデバイス100は、1つまたは複数のアンテナに接続される1つまたは複数のローカルエリアネットワークトランシーバも含むことができる。ローカルエリアネットワークトランシーバは、ワイヤレスアクセスポイント(WAP)と通信し、および/またはWAPとの間の信号を検出し、および/またはネットワーク内の他のワイヤレスデバイスと直接通信するのに適したデバイス、ハードウェア、および/またはソフトウェアを含む。一態様では、ローカルエリアネットワークトランシーバは、たとえば、1つまたは複数のワイヤレスアクセスポイントと通信するのに適したWi-Fi(802.11x)通信システムを含むことができる。
モバイルデバイス100は、1つまたは複数のアンテナに接続される場合がある1つまたは複数のワイドエリアネットワークトランシーバも含む場合がある。ワイドエリアネットワークトランシーバは、ネットワーク内の他のワイヤレスデバイスと通信し、および/またはネットワーク内の他のワイヤレスデバイスとの間の信号を検出するのに適したデバイス、ハードウェア、および/またはソフトウェアを含む。一態様では、ワイドエリアネットワークトランシーバは、ワイヤレス基地局のCDMAネットワークと通信するのに適したCDMA通信システムを含む場合があるが、他の態様では、ワイヤレス通信システムは、たとえば、TDMA、LTE、アドバンストLTE、WCDMA(登録商標)、UMTS、4GまたはGSM(登録商標)などの、別のタイプのセルラー電話ネットワークまたはフェムトセルを含む場合がある。さらに、たとえば、WiMax(802.16)、超広帯域(UWB)、ZigBee、ワイヤレスUSBなどの任意の他のタイプのワイヤレスネットワーキング技術を用いることができる。従来のデジタルセルラーネットワークでは、様々な時間および/または位相測定技法によって位置特定能力がもたらされ得る。たとえば、CDMAネットワークでは、使用される1つの位置判断手法は、アドバンストフォワードリンクトリラテレーション(AFLT)である。
したがって、デバイス100は、モバイルデバイス、ワイヤレスデバイス、セルラーフォン、携帯情報端末、モバイルコンピュータ、ウェアラブルデバイス(たとえば、ヘッドマウントディスプレイ、腕時計、バーチャルリアリティグラスなど)、インターネット電化製品、ゲーム機、デジタルビデオレコーダ、電子リーダー、ロボットナビゲーションシステム、タブレット、パーソナルコンピュータ、ラップトップコンピュータ、タブレットコンピュータまたは処理能力を有する任意のタイプのデバイスとすることができる。本明細書で使用する場合、モバイルデバイスは、1つまたは複数のワイヤレス通信デバイスまたはネットワークから送信されたワイヤレス信号を取り込み、それらのデバイスまたはネットワークにワイヤレス信号を送信するように構成可能である持運び可能な、移動可能なデバイスまたは機械とすることができる。したがって、限定ではなく例として、モバイルデバイス100は、無線デバイス、セルラー電話デバイス、コンピューティングデバイス、パーソナル通信システムデバイス、または他の同様の移動可能なワイヤレス通信機能搭載デバイス、電化製品または機械を含むことができる。「モバイルデバイス」という用語はまた、衛星信号受信、支援データ受信、および/または位置関連処理がデバイス100において行われるかにかかわらず、短距離ワイヤレス、赤外線、ワイヤライン接続、または他の接続などによってパーソナルナビゲーションデバイスと通信するデバイスを含むことが意図されている。さらに、「モバイルデバイス」は、衛星信号受信、支援データ受信、および/または位置関連処理が、そのデバイスにおいて行われるか、サーバにおいて行われるか、またはネットワークに関連する別のデバイスにおいて行われるかにかかわらず、たとえば、インターネット、Wi-Fi、または他のネットワークを介してサーバと通信することができる、ワイヤレス通信デバイス、コンピュータ、ラップトップなどを含むすべてのデバイスを含むことも意図されている。上記の任意の動作可能な組合せも、「モバイルデバイス」と見なされる。
以下で説明する本発明の実施形態は、モバイルデバイス100のプロセッサ101および/またはデバイス100の他の回路および/または他のデバイスによって、たとえばメモリ105または他の要素内に記憶された命令の実行を通じて実施される場合があることを諒解されたい。詳細には、デバイス100の回路は、プロセッサ101を含むがこれに限定されず、プログラムの制御、ルーチン、または命令の実行の下で動作して、本発明の実施形態による方法またはプロセスを実行することができる。たとえば、そのようなプログラムは、(たとえば、メモリ105および/または他のロケーションに記憶されている)ファームウェアまたはソフトウェアに実装され得、プロセッサ101などのプロセッサ、および/またはデバイスの他の回路によって実装され得る。さらに、プロセッサ、マイクロプロセッサ、回路、コントローラなどの用語は、論理、コマンド、命令、ソフトウェア、ファームウェア、機能などを実行することが可能な任意のタイプの論理または回路を指す場合があることを諒解されたい。モバイルデバイス100内の各ユニットまたはモジュールの機能はまた、1つまたは複数の汎用または特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内に具体化された命令を用いて、全体的または部分的に実装され得る。
本発明の態様の理解を助けるために、様々な技術について説明する。センサ入力は、前述のセンサ、たとえば、クロック130、周囲光センサ(ALS)135、生体センサ137(たとえば、心拍数モニタ、血圧モニタなど)、加速度計140、ジャイロスコープ145、磁力計150、方位センサ151、指紋センサ152、気象センサ155(たとえば、気温、風向き、湿度、気圧など)、全地球測位センサ(GPS)160、赤外線(IR)センサ153、マイクロフォン165、近接センサ167、近距離無線通信(NFC)センサ169、またはカメラ170のいずれかからの任意の入力を指し得る。特に、センサ入力のいくつかは、生体センサ137(たとえば、心拍数入力、血圧入力など)、指紋センサ152(たとえば、指紋入力)、タッチスクリーン120(たとえば、指スキャンまたはタッチ入力)、タッチスクリーン120(たとえば、手または指の形状の入力)、圧力または力センサ(たとえば、手または指の形状)、マイクロフォン165(たとえば、音声スキャン)、カメラ170(たとえば、顔または虹彩のスキャン)などを含み得る生体センサからの「生体」センサ入力または生体センサ情報と呼ばれ得る。これらは生体センサ入力および生体センサの例にすぎず、多種多様な追加のセンサ入力が利用され得ることを諒解されたい。さらに、他のタイプのセンサは、本明細書では「非生体」センサ入力/データまたは単にセンサ入力/データと一般に呼ばれる他のタイプの入力を提供することができる(たとえば、一般的なセンサ)。これらの一般化されたセンサ入力の一例は、モバイルデバイス100が現在存在する現在の環境に関係するデータを提供するコンテキスト入力と呼ばれ得る。したがって、コンテキストセンサは、光、加速度、方位、気象、周囲圧力、周囲温度、周囲光レベル、色の構成要素などの周囲光の特性、ロケーション、近接性、周囲の音、識別可能な屋内および屋外の特徴、自宅またはオフィスのロケーション、活動レベル、活動タイプ、他の圧力などのようなコンテキスト感知情報に関係し得るモバイルデバイスの現在のコンテキスト、状態または状況に関係する任意のタイプのセンサまたはセンサの組合せであると考えられ得る。したがって、コンテキストセンサの例としては、周囲光センサ135、加速度計140、気象センサ155、方位センサ1
51、GPS160、近接センサ167、マイクロフォン165、カメラ170などがあり得る。これらは単に、コンテキスト入力およびコンテキストセンサの例である。いくつかの実装形態では、生体情報およびコンテキスト情報が、単一のカメラまたはマイクロフォンなどの同じセンサから抽出され得る。いくつかの実装形態では、生体情報およびコンテキスト情報が、同じセンサデータセットから抽出され得る。いくつかの実装形態では、生体情報およびコンテキスト情報が、異なるセンサから抽出され得る。いくつかの実装形態では、生体情報およびコンテキスト情報が、同じセンサから、またはセンサのセットから収集された異なるセンサデータから抽出され得る。さらに、データ入力は、認証のためのユーザ入力データ(たとえば、名前、ID、パスワード、PINなど)または認証のための重要な任意の他のデータを指し得る。いくつかの実施形態では、生体センサ情報は、1つまたは複数の生体センサからの生のセンサデータまたは入力を含むことができる一方、他の実施形態では、生体センサ情報は、ユーザの後続の認識を可能にするが、指紋画像の再生を可能にしない指紋に関連する様々な細部の位置および方位を有する指紋テンプレート情報などの処理済みデータのみを含むことができることに留意されたい。いくつかの実施形態では、生体センサ情報は、認証エンティティがユーザを識別することを可能にし得る一方、他の実施形態では、マッチングまたは認証は、モバイルデバイス内のセキュアな環境で局所的に実行され、確認出力または認証レベルもしくは認証スコアなどの認証システムの出力のみが、認証エンティティに提供される。指紋、虹彩、音声または網膜のスキャンなどのセンサスキャンは、センサデータを収集する特定の方法または技法を示唆しておらず、センサ入力を収集する任意の方法または技法をより広くカバーすることが意図されていることに留意されたい。より一般的には、本明細書で使用する「センサ情報」は、生のセンサデータ、処理済みセンサデータ、センサデータから受信された、抽出された、もしくはさもなければ取り出された情報もしくは特徴、センサのタイプもしくはステータスに関する情報、アグリゲートされたセンサデータ、アグリゲートされたセンサ情報、または他のタイプのセンサ情報を含むことができる。同様に、「センサデータ」は、生のセンサデータ、センサ入力、センサ出力、処理済みセンサデータ、または他のセンサ情報を指し得る。
本発明の一実施形態では、信頼ブローカー(TB)(trust broker)は、モバイルデバイス100と認証エンティティとの間の双方向対話を管理するために、様々な生体センサ、コンテキストセンサからの複数の入力およびユーザデータ入力(たとえば、名前、ID、パスワード、PINなど)を利用することができる。TBは、モバイルデバイス100とユーザが認証を希望する認証エンティティとの間の1次認証インターフェースを提供することができる。TBは、資格証明を提供する下位機構により、資格証明を抽出および供給することができる。たとえば、TBは、認証エンティティに提供され得る信頼係数(TC)および/または総合信頼スコアを生成することができる。信頼係数、信頼スコア、モバイルデバイスによって認証システムを使用して実行された認証の結果および/または他のセンサデータ、センサ情報もしくはデータ入力は、認証エンティティに提供され得る信頼ベクトル(TV)の1つまたは複数のフィールドに含まれ得る。その上、TBは、前に説明したように、モバイルデバイス100に関連する1つもしくは複数のセンサを制御すること、またはさもなければ当該センサと対話することができる。たとえば、センサは、カメラ170、マイクロフォン165、指紋センサ152、またはモバイルデバイス100に関連する他の生体センサ、環境センサもしくはコンテキストセンサを含むことができる。環境センサは、たとえば、ロケーション、位置、方位、高度、周囲温度、周囲圧力、周囲光レベル、風速、および/または湿度を判断するためのセンサ、モバイルデバイスの周辺を見るためのカメラ、ならびにモバイルデバイスの付近の音を検出するためのマイクロフォンを含むことができる。
いくつかの実施形態では、TBは、ユーザプライバシーおよび個人データセキュリティを維持することができる。これらの構成は、特定の認証エンティティのために、または特定のクラスの認証エンティティのために、ユーザセキュリティ/プライバシー選好および/またはユーザセキュリティ/プライバシー設定に従ってカスタマイズされ得る。たとえば、TBは、ユーザ確立済みまたはユーザ承認済みの選好に応答して、ユーザが信頼する認証エンティティにのみ個人識別情報などの個人情報を明かすように、またそのような認証エンティティに、たとえば、特定の認証エンティティとの間で特定のユーザ所望の取引を完了させるために必要なもののみを明かすように構成され得る。また、TBは、TCまたは他の認証スコアが所与の値を割り込むとキーパッドエントリを制限することなど、ローカル(たとえば、モバイルデバイス100の)セキュリティ/プライバシー選好を管理する機構を提供することができる。TBは、使用中である複数のかつ/または連続的な認証方法に使用され得る。たとえば、いくつかの実施形態では、TBは、連続的認証方法とともに使用され得る。しかしながら、TBはまた、以下で説明する機能のサブセットを利用する単一の固定の(1回限りの)ユーザ認証方法(たとえば、ユーザ名/パスワード)により機能し得る。たとえば、いくつかの実施形態では、TBは、認証を達成するために1つまたは複数のセンサ入力を利用することができる。多要素認証では、複数の認証入力が認証のために提供またはさもなければ組み合わせられ得る。
本発明の実施形態は、該当するタイプの情報が該当する特定のタイプの認証エンティティのために認証目的で受け入れられることをユーザが認めた場合に、認証エンティティに送信され得る、ユーザデータ入力(たとえば、ユーザ名、パスワードなど)および/または複数の生体センサ、環境センサもしくはコンテキストセンサからの入力に基づいて、ユーザが認証を希望する認証エンティティによる認証を実行するための装置および方法に関し得る。特に、以下で説明するように、プロセッサ101の制御下にあるモバイルデバイス100は、以下で説明するこの方法を実施することができる。いくつかの実施形態では、1つまたは複数のセンサからのデータは、認証のために認証エンティティに直接送られ得る一方、代替実施形態では、センサからのデータは、暗号化キー、ユーザ名/パスワード、またはデジタル証明など、リモート認証のための1つまたは複数の資格証明を出すために(ローカル認証により)使用され得る。
図2をさらに参照すると、モバイルデバイス100が認証エンティティ221により認証を実行し得るシステム200が示されている。特に、モバイルデバイス100は、複数のセンサを含むことができる。例として、これらのセンサは、前に説明したような特定の生体センサ210、ならびに前に説明したような環境センサまたはコンテキストセンサなどの複数の他のセンサ212を含むことができる。さらに、モバイルデバイス100は、プロセッサ101を介して、複数の機能を実施するために認証システム215およびローカル信頼ブローカー220を実施するように構成され得る。これらの機能は、センサデータ、生体センサ情報、ユーザデータ入力、または他の認証情報のうちの1つまたは複数を要求し得る認証エンティティ221からの認証要求217を受信することを含み得る。さらに、ローカル信頼ブローカー220は、認証要求217が既定のユーザセキュリティ/プライバシー選好と合致するか、当該選好に適合するか、当該選好と整合するか、またはさもなければ当該選好を満足させるかを判断することができる。そうである場合、ローカル信頼ブローカー220は、認証システム215と協働して動作して、認証要求217と合致するか、または認証要求217を満足させる信頼ベクトルを形成するために、センサ212もしくは生体センサ210からのセンサデータ、または認証システム215の出力、またはユーザからのデータ入力などの他の入力データ(たとえば、ユーザインターフェース216を介した、たとえば、ユーザ名、パスワードなど)を取り出し、抽出し、またはさもなければ受信することができる。これに基づいて、ローカル信頼ブローカー220は、認証エンティティ221による認証のために、認証エンティティへの認証応答219として信頼ベクトルを送信することができる。信頼ベクトルを形成することは、認証要求217に応答するのに適した信頼ベクトルを作成、更新、調整、またはさもなければ生成することを含み得る。いくつかの実装形態では、信頼ブローカーは、生のセンサデータまたは認証システムの出力を、信頼ベクトルにおける適切なフィールドに組み立てることができる。いくつかの実装形態では、信頼ブローカーは、センサデータ、認証システムの出力、ユーザセキュリティ/プライバシー選好および設定、認証エンティティ(たとえば、
サービスプロバイダ)の選好、ならびにTVおよびPV情報の事前の交換に基づいて、資格証明または特定のセンサ情報(生または処理済み)を出す決定を下すことができる。信頼ベクトルおよびプライバシーベクトルについては、以下の図7に関してより詳細に説明する。
ローカル信頼ブローカー220および認証システム215は、モバイルデバイス100のプロセッサ101の制御下で実施され得ることを諒解されたい。さらに、認証エンティティ221は、モバイルデバイス100とインターフェースをとるためにアプリケーション230とともに動作するリモート信頼ブローカー222を含むことができる。例として、認証エンティティ221および関連するアプリケーション230は、たとえば、銀行機能、公益事業機能、医療サービス提供者機能、ベンダー機能、ソーシャルネットワーク機能、他のユーザからの要求などのようなサービスに関係し得る。これらのタイプの認証エンティティは、ある種の確認を必要とし得る。例として、システム200は、モバイルデバイス100および1つまたは複数のアプリケーション230を実施する認証エンティティ221を含むことができる。前に説明したように、モバイルデバイス100は、スマートフォン、タブレットコンピュータ、モバイルヘルスモニタ、または他のモバイル電子デバイスであり得る。代替的に、デバイス100は、パーソナルコンピュータ、電子キオスクなど、固定(非移動)ロケーションであり得る。さらに、認証エンティティによって実施されるアプリケーション230は、電子商取引、銀行、電子支払プロセス、医療もしくは金融サービスもしくはソーシャルネットワーキング、クラウドベースのサービス、または別のモバイルデバイス上で動作しているアプリケーションに関係するインターネットウェブサイトを含むことができる。
一方、認証要求217が既定のユーザセキュリティ/プライバシー選好と合致しないか、または当該選好を満足させない場合、ローカル信頼ブローカー220は、ユーザ承認済みのセンサデータ、生体センサ情報、ユーザデータ入力またはユーザが承認するか、もしくはさもなければ利用可能である認証情報のタイプなどの既定のユーザセキュリティ/プライバシー選好を含むプライバシーベクトルを認証エンティティ221に送信することができる。プライバシーベクトルおよび信頼ベクトルの形式によるこれらのタイプの認証メッセージ、認証要求および認証応答については、以下でより詳細に説明する。特に、ローカル信頼ブローカー220は、既定のユーザセキュリティ/プライバシー選好を満足させる信頼ベクトル(たとえば、認証応答219)を決定し、結果的に認証エンティティ221の認証要件を満足させる適切な認証応答219が、モバイルデバイス100を認証するために認証エンティティ221に送信され得るようにするために、認証エンティティ221のリモート信頼ブローカー222と交渉することができる。以下でより詳細に説明するように、信頼ベクトルは、認証要求217と合致するか、または認証要求217を少なくとも満足させるセンサデータ、生体センサ情報、データ入力、センサデータスコア、生体センサ情報スコア、データ入力スコア、信頼係数、信頼スコア、資格証明、認証係数、認証スコア、認証レベル、認証システムの出力、または認証情報のうちの1つまたは複数を含み得るマルチフィールドデータメッセージを含むことができる。センサデータスコア、生体センサ情報スコア、およびデータ入力スコアは、以下で説明するように1つまたは複数の信頼スコアまたは信頼係数を含むことができる。したがって、ローカル信頼ブローカー220は、ユーザ既定のセキュリティ/プライバシー選好と認証エンティティ221の認証要件の両方を満足させる認証応答219に適した信頼ベクトルを決定するために、リモート信頼ブローカー222と交渉することができる。ローカル信頼ブローカー222は、信頼ベクトルに含めるため、1つまたは複数のセンサデータスコア、生体センサ情報スコア、またはデータ入力スコアを決定することができる。一例として、以下でより詳細に説明するように、モバイルデバイス100のローカル信頼ブローカー220は、特に、セ
ンサ212からのセンサデータスコアおよび生体センサ210からの生体センサデータスコアを決定すること、ならびにユーザインターフェース216からユーザデータ入力を収集することができ、認証システム215を利用することによって、認証応答219に適した信頼ベクトルの形成のためにこのデータを蓄積することができる。いくつかの実装形態では、1つもしくは複数の生体センサからの生体センサ情報および/または他のセンサ入力が、リモート信頼ブローカー222によって必要とされる認証のレベルに基づいて選択され得る。たとえば、高レベルの認証は、様々なセンサからの入力を必要とすることがあり、低レベルの認証は、センサからの入力をほとんど必要としないことがある。
様々な用語の例として、信頼係数(TC)は、ユーザデータ入力(たとえば、ユーザ名、パスワードなど)、センサ入力(たとえば、GPSロケーション入力、加速度入力など)、生体センサ入力(たとえば、指紋センサからの指紋スキャン、カメラからの顔もしくは虹彩のスキャン、声紋など)、または認証システムの出力などの1つまたは複数の入力の組成に基づく信頼のレベルであり得る。信頼係数は、1つまたは複数のデータ入力の組成であり得る。これらの入力の各々は、スコアを与えられ得る。いくつかの実装形態では、センサ入力は、それらの認証強度を示すスコアを与えられ得、それにより総合TCが加重センサ入力に基づいて生成されることが可能になる。認証エンティティ221は、モバイルデバイス100の認証を可能にするために満たされる必要があるリスク係数(RC)もしくは最低信頼係数、スコアまたはレベルを設定することができる。したがって、認証エンティティ221のリモート信頼ブローカー222は、認証エンティティ221がモバイルデバイス100を認証するようにRCよりも大きいTCを生成するために十分な情報を(たとえば、認証応答219を通じて)モバイルデバイス100が提供したかどうかを判断することができる。特に、認証エンティティ221とモバイルデバイス100との間の交渉の後、認証エンティティ221に送信され得る1つまたは複数のユーザデータ入力、センサデータスコア、生体センサ情報スコア、ユーザデータ入力スコア、または他の認証情報を含む適切な信頼ベクトルが決定され得る。この信頼ベクトルに基づいて、認証エンティティ221のリモート信頼ブローカー222が、TCがRCよりも大きいと判断した場合、認証エンティティ221は、モバイルデバイス100を認証することができる。
認証に利用され得るモバイルデバイス100のセンサ特徴を見ると、モバイルデバイス100は、ユーザインターフェース216、生体センサ210、および他のセンサ212を含むことができる。たとえば、ユーザインターフェース216は、キーボード、マウス、およびタッチパッドまたはタッチスクリーンを含むことができ、これらはすべて、モバイルデバイス100とユーザとの間の入力/出力(I/O)に利用され得る。ユーザインターフェース216は、たとえば、ユーザ名、個人識別番号(PIN)、パスワードなどのようなユーザ認証データを受け取るように構成され得る。生体センサ210は、ユーザ生体データ、たとえば、指紋スキャン、音声スキャン、虹彩スキャン、網膜スキャン、デジタルスキャンなどを生成または提供するように構成され得る。したがって、生体センサ210からの生体センサ入力は、生体センサ137(たとえば、心拍数入力、血圧入力など)、指紋センサ152(たとえば、指紋)、タッチスクリーン120(たとえば、指スキャン、手の形状など)、圧力センサ(たとえば、手または指の形状)、マイクロフォン165(たとえば、音声スキャン)、カメラ170(たとえば、顔または虹彩のスキャン)などを含み得る。多種多様な生体センサ入力が利用され得ることを諒解されたい。さらに、他のタイプのセンサ212(たとえば、非生体センサ)が認証目的に利用されてもよい。これらのタイプのセンサは、光、加速度、方位、気象、ロケーション、コンテキスト、近接性、音などのような感知情報に関係し得る。したがって、これらのタイプのセンサ212の例としては、周囲光センサ135、加速度計140、気象センサ155、方位センサ150、GPS160、近接センサ167、マイクロフォン165などがあり得る。
認証システム215は、ローカル信頼ブローカー220によって使用される様々なユーザデータ入力情報、センサデータ、センサ情報および認証情報を収集することができる。したがって、ユーザインターフェース216、生体センサ210、およびセンサ212からの出力は、ローカル信頼ブローカー220によって使用されるように、認証システム215によって処理され得、ローカル信頼ブローカー220はまた、(たとえば、品質または他の特徴に基づいて)この情報にスコアをつけることができ、認証エンティティ221への認証応答219として送信する信頼ベクトルを形成することができる。特に、ユーザインターフェース216、生体センサ210およびセンサ212から受信されたデータを使用して、認証システム215およびローカル信頼ブローカー220は、信頼ベクトルの1つまたは複数の構成要素を計算し、周期的、準連続的または連続的に更新することができる。「信頼ベクトル」または「TV」は、その用語が本明細書で使用される場合、認証エンティティ221への認証応答219として使用する配信固有の認証情報および資格証明を含み得るマルチフィールド/マルチパラメータメッセージまたはデータストリームであり得る。たとえば、TVは、セッション情報、ユーザ名、パスワード、タイム/日付スタンプ、生体データまたは情報、地球物理学的ロケーションデータ、およびサイト固有の資格証明に関係する1つもしくは複数のパラメータまたは認証情報を含むことができる。認証システム215およびローカル信頼ベクトル220を有するモバイルデバイス100は、モバイルデバイス100が認証エンティティ221から認証要求217を受信することができ、ローカル信頼ベクトル220を介して認証エンティティ221に認証応答219を送信することができるように構成され得る。このようにして、ローカル信頼ブローカー220は、モバイルデバイス100と認証エンティティ221のアプリケーション230との間の対話をサポートおよび調整するために、ユーザインターフェース入力、センサデータ、および生体センサ情報に基づいて認証システム215から出力された認証情報の複数のソースを利用することができる。いくつかの実装形態では、認証システム215は、生体データに基づいてマッチング機能を実行することができ、これによりローカル信頼
ブローカー220に、生の生体センサデータを渡すのはなく、マッチを表すスコア、すなわち生体センサ情報スコア、またはマッチの品質を渡すことが可能になる。ローカル信頼ブローカー220はセンサデータを、認証エンティティ221への送信の前に抜き取ることができる。たとえば、ローカル信頼ブローカー220は、着信した生体センサ情報およびセンサデータにスコアをつけることができ、指紋のマッチには高い信頼スコアをつけ、音声のマッチには比較的低い信頼スコアをつけることができる。
一例として、ローカル信頼ブローカー(TB)220は、認証エンティティ221から受信された認証要求217に応答することができる。一実施形態では、認証要求217は、認証エンティティ221のリモートTB222によって生成され、アプリケーション230に関連付けられる。認証要求217に応答して、ローカルTB220は、信頼ベクトル(TV)を含む認証応答219を生成することができ、認証エンティティ221におけるアプリケーション230への認証応答219としてTVを転送することができる。いくつかの実施形態では、ローカルTB220は、アプリケーション230によって必要とされ、かつユーザによって許可された(すなわち、既定のユーザセキュリティ/プライバシー選好と合致するか、当該選好に適合するか、当該選好と整合するか、またはさもなければ当該選好を満足させる)TVの部分によってのみ、認証要求217に応答することができる。この場合、認証エンティティ221のアプリケーション230への認証応答219として送られるTVは、既定のユーザセキュリティ/プライバシー選好と合致するか、または当該選好を満足させるものであり、認証エンティティ221によって認証要求217において要求された認証情報の一部または全部を含むことができる。
ローカルTB220は、連続的認証を行うために認証応答219として認証エンティティ221に送信されるTVを連続的または準連続的に更新し得ることを諒解されたい。いくつかの実装形態では、ローカルTB220は、モバイルデバイス100と認証エンティティ221との間で確立され得るTVを連続的、準連続的または周期的に送信することができる。いくつかの実装形態では、ローカルTB220は、信頼ベクトルの1つまたは複数の成分を連続的に更新し、更新された信頼ベクトルを、認証エンティティによって要求されたときのみ、または信頼ベクトルの成分が低下もしくは悪化してしきい値を割り込んだときに送信することができる。ローカルTB220は、モバイルデバイス100と一体であってよく、またはモバイルデバイス100の外部にあってもよいことを諒解されたい。たとえば、いくつかの実施形態では、信頼ブローカーの少なくともいくつかの部分が、第三者サーバに配置されるか、または「クラウドベース」であり得る。
さらに図3を簡単に参照すると、一実施形態では、プロセス300が実施され、プロセス300ではモバイルデバイスが、センサデータ、生体センサ情報、ユーザデータ入力、または他の認証情報のうちの1つまたは複数を要求する認証エンティティからの認証要求を受信する(ブロック302)。次に、モバイルデバイスは、認証要求が既定のユーザセキュリティ/プライバシー選好と合致するか、当該選好に適合するか、当該選好と整合するか、またはさもなければ当該選好を満足させるかを判断する(決定ブロック304)ことができる。そうでない場合、さらなる処理が発生する。そうである場合、モバイルデバイスは、認証要求と合致するか、または認証要求を満足させる信頼ベクトルの1つまたは複数の成分を形成するために、1つもしくは複数のセンサからのセンサデータ、1つもしくは複数の生体センサからの生体センサ情報、データ入力(たとえば、ユーザ入力データ)または認証情報を取り出す(ブロック306)ことができる。次いでモバイルデバイスは、認証エンティティによる認証のために認証エンティティに信頼ベクトルを送信する(ブロック308)ことができる。いくつかの実装形態では、認証情報は、連続的、準連続的、周期的に、または認証エンティティによる要求に応じて、認証エンティティに送信されるか、またはさもなければ送られ得る。いくつかの実装形態では、認証情報は、成分のレベルまたは値が所定のしきい値レベルまたは値を割り込んだときに送信され得る。信頼ベクトルの1つまたは複数の成分は、連続的認証を行うためにモバイルデバイス内で連続的に更新され得る。更新された認証情報を伴う更新された信頼ベクトルは、たとえば、連続的、準連続的もしくは周期的に、認証エンティティによる要求に応じて、または信頼ベクトルの1つもしくは複数の成分が所定のしきい値レベルもしくは値を割り込んだときに、認証エンティティに送られるか、またはさもなければ送信され得る。
認証エンティティ221による認証のために認証要求217および認証応答219において使用する信頼ベクトル(TV)、プライバシーベクトル(PV)、および他の構成要素の具体的な例について、以下で詳細に説明する。特に、本発明の実施形態の実装形態の例について、以下で説明する。図4をさらに参照すると、一実施形態では、モバイルデバイス100は、連続的認証マネージャ404に結合された連続的認証エンジン406を含むことができ、これらはいずれも、前に説明した認証システム215として機能し、ローカルTB220に結合される。この実装形態により、ローカルTB220は、前に説明したように、認証エンティティ221のリモートTB222と通信することができる。一例として、連続的認証マネージャ404は、連続的認証エンジン406との対話などのオンデバイス認証機能を統合することができ、認証関連機能のためにモバイルデバイス100上のアプリケーションプログラムインターフェース(API)と対話することができる。いくつかの実装形態では、ローカルTB220は、認証エンティティ221のリモートTB222との外部認証対話においてローカルTB220によって提供されるデータをフィルタリングするために使用されるユーザセキュリティ/プライバシー選好を維持するように構成され得る。
一例として、ローカルTB220は、リモートTB222と対話し、ユーザ資格証明(たとえば、ユーザ名、PIN、デジタル証明など)を管理し、どのタイプの資格証明もしくは情報(たとえば、ユーザデータ入力、センサデータ、生体センサ情報など)が認証エンティティのリモートTB222に出されるべきかを(たとえば、プライバシーベクトル情報およびリモートTB222との交渉に基づいて)判断し、信頼ベクトルおよびプライバシーベクトル(TVおよびPV)を組み立てて送り、ユーザセキュリティ/プライバシー設定および選好を管理し、かつ/または連続的認証マネージャ404とインターフェースをとることができる。
一実施形態では、連続的認証マネージャ404は、ローカルTB220と対話すること、信頼ベクトル(TV)の信頼スコアがどのようにいつ計算されるかを制御すること、必要とされるときに(たとえば、ローカル信頼ブローカー220による要求に従って)連続的認証エンジン406に特定の情報を要求すること、モバイルデバイス101のAPIに出力(たとえば、デバイスレベル信頼制御、キーボードロック、不正使用など)を提供すること、および/または連続的認証エンジン406を管理すること(たとえば、信頼スコアを更新するよう、かつ/もしくは信頼スコアがしきい値を割り込んだときにセンサの完全性をチェックするよう、連続的認証エンジンに命令を出すこと、もしくはアクションを要求することなど)を含む機能を実行することができる。いくつかの実装形態では、ローカル信頼ブローカー220は、連続的認証マネージャ404および連続的認証エンジン406と協働して、信頼ベクトルに含めるため、1つまたは複数のセンサデータ、生体センサ情報、データ入力、センサデータスコア、生体センサ情報スコア、データ入力スコア、信頼係数、信頼スコア、資格証明、認証係数、認証スコア、認証レベル、認証システム出力、または認証情報を決定することができる。
一実施形態では、連続的認証エンジン406は、連続的認証マネージャ404に応答すること、信頼ベクトル(TV)成分を生成すること、TVスコア、値もしくはレベルを計算すること、要求されたときに生データ、テンプレートデータもしくはモデルデータを提供すること、従来型のオーセンティケータ(たとえば、顔、虹彩、指紋、耳、音声、マルチモーダルバイオメトリクスなど)、時間/日付、ハードな生体オーセンティケータ、ソフトな生体オーセンティケータ、ハードな地球物理学的オーセンティケータもしくはソフトな地球物理学的オーセンティケータを生成もしくは伝達すること、および信頼レベル減衰パラメータを考慮することを含む1つまたは複数の機能を実行することができる。ハードな生体オーセンティケータは、指紋、顔の特徴、虹彩スキャン、網膜スキャンまたは声紋など、個人の概ね一意の識別子を含むことができ、ソフトな生体オーセンティケータは、持続的な行動およびコンテキストの態様、規則的行動パターン、モバイルデバイス上のカメラに対する顔の位置、歩きぶりの解析、または活性(liveness)など、さほど一意ではない要素を含むことができる。したがって、一実施形態では、連続的認証エンジン406は、1つもしくは複数の非生体センサ212、生体センサ210からのデータ入力、ユーザインターフェース216からのユーザデータ入力、または前述したような他の認証情報に基づくTV成分に基づいてTVスコアを計算することができる。前に説明したように、1つまたは複数のカメラ(正面および/もしくは裏面)、マイクロフォン、近接センサ、光センサ、IRセンサ、ジャイロスコープ、加速度計、磁力計、GPS、温度センサ、湿度センサ、気圧センサ、容量性タッチスクリーン、ボタン(電源/ホーム/メニュー)、心拍数モニタ、ECGセンサ、指紋センサ、生体センサ、生体キーボードなど、このタイプのセンサデータを提供し得る多種多様な異なるタイプのセンサがある。多種多様なこれらの異なるタイプのセンサについては、すでに詳細に説明しており、当業者によく知られている。
さらに、ローカルTB220と協働して連続的認証エンジンマネージャ404および連続的認証エンジン406を利用することによって、ローカルTB220は、認証エンティティによるモバイルデバイス100の連続的認証を可能にするために、認証エンティティのリモートTB222に認証応答して、TVの1つまたは複数の成分を周期的、連続的または準連続的に更新し得ることを諒解されたい。
さらに図5を参照すると、信頼ブローカーの様々な異なる実装形態が、以下のタイプの信頼ブローカー対話のうちの1つまたは複数をサポートするように構成され得る。たとえば、信頼ブローカー対話510を参照すると、各デバイス(たとえば、デバイスA-モバイルおよびデバイスB-別のモバイルデバイス、たとえばピアツーピアなどの認証エンティティ)は、各デバイス上の連続的認証マネージャ(CAM)および連続的認証エンジン(CAE)と対話する信頼ブローカーを含むことができる。別の例として、信頼ブローカー対話520は、ユーザデバイスとリモート(クラウドベースの)サービスまたはアプリケーションとの間の対話を伝達する。両方の側が、信頼ブローカーを含み、連続的認証マネージャ機能および連続的認証エンジン機能は、ユーザデバイス側では有効化されているが、サービス/アプリケーションデバイス側では随意である。連続的認証エンジンおよび連続的認証マネージャは、アプリケーション/サービスデバイスを認証するようにリモート信頼ブローカーを構成するために、またはアプリケーション/サービスデバイスを認証する能力をユーザデバイスにもたらすために、アプリケーション/サービス/デバイス側で使用され得る。また別の例では、クラウドベースの信頼ブローカー対話530が利用され得る。この例では、モバイルデバイスに関連する信頼ブローカーは、部分的または完全にモバイルデバイスから離れて、リモートサーバ上などに位置し得る。ユーザデバイスの連続的認証マネージャおよび/または連続的認証エンジンとの信頼ブローカー対話は、セキュアなインターフェースを介して維持され得る。連続的認証マネージャ機能および連続的認証エンジン機能は、アプリケーション/サービスデバイス側では随意であり得る。
さらに図6を参照すると、一実施形態では、モバイルデバイス100のローカル信頼ブローカー(TB)220は、認証目的のために認証エンティティ221との間で1つまたは複数のプライバシーベクトル(PV)および信頼ベクトル(TV)を交換するように構成され得る。PVおよびTVは、資格証明、認証方法、ユーザセキュリティ/プライバシー選好、情報またはデータを通信するために使用されるマルチフィールドメッセージであり得る。特に、TVは、認証エンティティ221からの認証要求と合致するか、または認証要求を満足させるセンサデータスコア、生体センサ情報スコア、ユーザデータ入力、または認証情報を含むマルチフィールドデータメッセージを含むことができる。PVは、認証情報の利用可能性を通信するために、かつ/または認証情報の利用可能性を要求するために使用され得る。TVは、特定の認証データ、情報および資格証明を要求または配信するために使用され得る。TVは、1つまたは複数の信頼スコア、信頼係数、アグリゲートされた信頼係数、認証システム出力、または認証情報を含むことができる。
たとえば、図6でわかるように、認証エンティティ221は、モバイルデバイス100への第1のPV要求(たとえば、最初の認証要求217)を開始することができる。PV要求600は、認証および追加データ(たとえば、認証資格証明、認証方法、認証データ要求など)についての要求を含むことができる。これは、特定のタイプのセンサデータ、生体センサ情報、ユーザ入力データ要求、ユーザインターフェースデータ、または認証情報要求を含むことができる。PV要求600は、認証エンティティ221からの認証要求がモバイルデバイス100によって受信された後に発生し得る。代替的に、PV要求600とともに認証要求が含まれ得る。次に、モバイルデバイス100は、認証エンティティ221にPV応答605を提出することができる。これは、ユーザ認証リソースおよび追加データ(たとえば、認証資格証明、認証方法、認証データ、ユーザ情報、ユーザ資格証明、または認証情報)の提供または利用可能性を含むことができる。やはり、これらは、既定のユーザセキュリティ/プライバシー選好および/もしくは設定と合致するか、または当該選好および/もしくは設定を満足させるセンサデータ、生体センサ情報、ユーザデータ入力、または認証情報のタイプである。これに基づいて、認証エンティティ221は、モバイルデバイス100にTV要求610を提出することができる。TV要求610は、認証資格証明、データ要求(たとえば、センサデータ、生体センサ情報、ユーザデータ入力など)を要求し、認証パラメータ(たとえば、方法、持続性など)を提供することができる。それに応答して、モバイルデバイス100は、TV応答615(たとえば、認証応答219)を提出することができる。TV応答615は、認証資格証明、要求されたデータ(たとえば、センサデータ、生体センサ情報、ユーザデータ入力、1つまたは複数の信頼係数、認証情報など)、および認証パラメータ(たとえば、方法、持続性など)を含むことができる。モバイルデバイス100の信頼ブローカーは、PVおよびTVのこの往復を介して、既定のユーザセキュリティ/プライバシー選好と認証エンティティの認証要件の両方を満足させるTV応答615を決定するために、認証エンティティ221の信頼ブローカーと交渉することができることを諒解されたい。認証パラメータは、たとえば、
どのセンサ入力から情報を獲得すべきか、および利用可能なセンサ情報を組み合わせる方法を説明またはさもなければ決定する認証エンティティによって提供されたパラメータを含むことができる。いくつかの実装形態では、認証パラメータは、認証エンティティによって要求されたスコアリング方法およびスコアリング範囲、特定の信頼スコアを計算する方法、信頼スコアを局所的に更新する頻度、ならびに/または更新された信頼スコアを認証エンティティに提供する頻度を含むことができる。持続性パラメータは、たとえば、更新された認証動作が必要とされるまでユーザが認証される秒数または分数を示す数を含むことができる。持続性パラメータは、たとえば、信頼係数または信頼スコアが経時的に減衰する時定数であり得る。数値が時間とともに、ユーザのロケーションもしくは行動の変化とともに、または要求されたコンテンツのタイプとともに変化し得るという点で、持続性パラメータは動的であり得る。
したがって、一実施形態では、モバイルデバイス100のローカル信頼ブローカー220は、PV要求600が既定のユーザセキュリティ/プライバシー選好と合致するか、または当該選好を満足させるかを判断することができ、そうである場合、信頼ブローカーは、PV要求600と合致するか、またはPV要求600を満足させるセンサからのセンサデータ、生体センサからの生体センサ情報、ユーザデータ入力、および/または認証情報を取り出すか、抽出するか、またはさもなければ受信することができる。次いでモバイルデバイス100は、認証エンティティ221による認証のために認証エンティティにTV応答615を送信することができる。一方、PV要求600が既定のユーザセキュリティ/プライバシー選好と合致しないか、またはさもなければ当該選好を満足させない場合、ローカル信頼ブローカーは、ユーザ承認済みのセンサデータ、生体センサ情報、ユーザデータ入力および/または認証情報のタイプを有する既定のユーザセキュリティ/プライバシー選好を含むPV応答605を認証エンティティ221に送信することができる。次いで認証エンティティ221は、モバイルデバイス100の要求と合致するか、または当該要求を満足させる新しい交渉済みTV要求610を提出することができる。このようにして、モバイルデバイス100の信頼ブローカーは、PVおよびTVのこの往復を介して、既定のユーザセキュリティ/プライバシー選好と合致するか、または当該選好を満足させ、認証エンティティ221の認証要件と合致するか、または当該認証要件を満足させるTVを決定するために、認証エンティティ221の信頼ブローカーと交渉することができる。このようにして、PVおよびTVの要求および応答は、認証要件ならびに他のデータを交換するために使用され得る。
いくつかの例では、PVは記述的であり、たとえば、次のような形式の例を含むことができる。「これは、私が欲しい情報のタイプです」、または「これは、私が提供する用意がある情報のタイプです」。したがって、実際の認証資格証明が要求および交換される前に、認証方法を交渉するためにPVが使用され得る。一方、TVは、データを実際に転送するために使用されてよく、次のような形式の文を含むことができる。「これらの方法を使用して、この情報を私に送ってください」または「これは要求された情報です」。いくつかの例では、TVおよびPVは、同じフォーマットによるマルチパラメータメッセージであり得る。たとえば、PVにおけるフィールドの値が、1つの特定の認証情報についての要求または当該認証情報の利用可能性を示すために使用され得る。そのデータを転送するために、TVにおける同じ対応するフィールドが使用され得る。別の例として、指紋センサなどモバイルデバイス上の特定のセンサの利用可能性を示すために、PVのフィールドの値が使用され得、生センサデータ、センサ情報、信頼スコア、成功した認証結果、または認証情報など、そのセンサに関する情報を転送するために、TVにおける対応するフィールドが使用され得る。いくつかの例では、TVは、PVによって要求される、次のようないくつかのカテゴリーでデータを転送するために使用され得る。たとえば、1)認証するために使用され得る資格証明、たとえば、ユーザ名、パスワード、指紋マッチングスコア、もしくは証明、2)補助認証データ、たとえば、特定の認証方法もしくは更新済み信頼係数、3)随意のデータ、たとえば、ロケーション、コンテキスト情報、もしくは他のセンサデータおよびセンサ情報であって、認証において使用され得るもの、たとえば、活性スコアもしくはスプーフィング防止スコア、ならびに/または4)連続的認証エンジンを制御するために使用されるパラメータ、たとえば、センサ選好、持続性、時定数、時間期間など。いくつかの例では、要求および応答は、異なるレベルで行われてよく、個人識別情報(たとえば、「これは実際の人間ですか?」、「これは盗まれたデバイスですか?」、「これはユーザXですか?」、または「このユーザは誰ですか?」)を常に含むとは限らない。いくつかの例によれば、認証を要求し得る様々なエンティティはそれぞれ、それら自体のそれぞれの柔軟な認証方式を有し得るが、PVおよびTVを使用して交渉する信頼ブローカーは、提供されるデータをデータ送信前に交渉するために、ユーザセキュリティおよびプライバシー設定を使用できるようにする。
さらに図7を参照して、TV成分702およびPV成分704の例について説明する。特に、いくつかの例に従い、PVおよびTVの前述の特徴のより良い理解が、図7を参照して得られ得る。たとえば、様々なTV成分702が利用され得る。この例では、TV成分702:TC1、TC2、TC3...TCnが示されている。例として、これらの成分は、マルチフィールドデータメッセージの一部または全部を形成することができる。成分は、セッション情報、ユーザ名、パスワード、タイム/日付スタンプ、ハードなバイオメトリクス、ソフトなバイオメトリクス、ハードな地球物理学的ロケーション、ソフトな地球物理学的ロケーション、認証情報などに関係し得る。これらは、すでに詳細に説明したように、ユーザデータ入力、センサデータもしくは情報および/またはセンサデータからのスコアを含むことができる。さらに、認証エンティティからのインバウンドTVの場合、成分が絶対的に必要とされているのか、示唆されているのか、それとも少しも必要とされていないのかについての指示があり得る。たとえば、これは、0から1の値であり得る。モバイルデバイスから認証エンティティへのアウトバウンドTVに関しては、特定のセンサが存在するか、それとも存在しないか(たとえば、1または0)、ならびにセンサデータ、センサ情報、スコアリングレベル、またはスコアリング値を示すように、センサフィールドが含まれ得る。そのようなスコアリング値は、合格または不合格(たとえば、1または0)であり得、またはそれらは実際のスコア値(たとえば、0〜100もしくは0〜255)に関係し得る。したがって、いくつかの実施形態では、TVは、特定の認証要求、センサ情報もしくはデータ、または他の認証情報を含むことができる。
さらに、PV成分704(たとえば、PV成分704:PC1、PC2、PC3...PCn)は、認証デバイスまたは認証情報の利用可能性についての要求を記述し、各デバイスに関連するデータまたは情報を提供することを求める要求の許可(または拒否)を示すことができる。たとえば、認証エンティティからモバイルデバイスへのインバウンドPVの場合、様々なフィールドが、必要とされるフィールド(たとえば、0または1)、合格/不合格(たとえば、0または1)、値、レベル要件などを含むことができる。たとえば、モバイルデバイスから認証エンティティへのアウトバウンドPVの場合、フィールドは、利用可能なフィールド(たとえば、0または1)、選好、もたらされ得るユーザ承認済みの選好または設定(たとえば、0または1)、もたらされ得るレベルの一覧などを含むことができる。
いくつかの例によれば、TVは、ユーザ識別/認証の多種多様な異なるタイプの表示を含むことができる。これらの例としては、セッションID、ユーザ名、パスワード、日付スタンプ、タイムスタンプ、前述のセンサからのセンサデバイス入力に基づく信頼係数または信頼スコア、指紋テンプレート情報、複数の指紋からのテンプレート情報、指紋マッチングスコア、顔認識、音声認識、顔のロケーション、行動態様、活性、GPSロケーション、視覚ロケーション、相対音声ロケーション、オーディオロケーション、相対視覚ロケーション、高度、自宅にいるかオフィスにいるか、移動中か離れているか、などがあり得る。したがって、これらのタイプのTVタイプは、セッション情報、従来型の許可技法、時間/日付、センサ入力のスコアリング、ハードなバイオメトリクス、ソフトなバイオメトリクス、ハードな地球物理学的情報、ソフトな地球物理学的情報などを含むことができる。いくつかの実装形態では、視覚ロケーションは、モバイルデバイスに関連するスチールカメラまたはビデオカメラからの入力を含むことができ、この入力は、自宅内、オフィス内、または外出して公園を歩いているなど、ユーザの正確なロケーションまたは大まかなロケーションを判断するために使用され得る。ハードな地球物理学的情報は、ユーザの物理的ロケーションを明確に識別するGPS情報またはビデオ情報を含むことができる。ソフトな地球物理学的情報は、カメラもしくはマイクロフォンに対するユーザの相対位置、空港もしくはモールなど大まかなロケーション情報、高度情報、またはユーザがどこに位置するかを一意に識別することができないことのある他の地球物理学的情報を含むことができる。
多種多様な異なるタイプのセンサ入力とともに多種多様なTV成分が利用され得、TV成分がそれらのTV成分のスコアリングを含み得ることを諒解されたい。追加の例としては、たとえば、虹彩、網膜、掌、肌の特徴、頬、耳、脈管の構造、ヘアスタイル、髪の色、目の動き、歩きぶり、行動、心理的反応、コンテキスト行動、衣服、質問への答え、署名、PIN、キー、バッジ情報、RFIDタグ情報、NFCタグ情報、電話番号、個人的証言、および時刻歴の属性に関するセンサ出力情報に関連する1つまたは複数のTV成分があり得る。
モバイルデバイスに依存して典型的または非典型的であり得る、モバイルデバイス上に設けられたセンサから、信頼ベクトル成分の多くが入手可能であり得ることを諒解されたい。センサの一部または全部は、信頼ブローカーとは無関係な機能およびインターフェースを有し得る。いずれの場合も、企図されるセンサの例示的なリストは、前に説明したカメラ、マイクロフォン、近接センサ、IRセンサ、ジャイロスコープ、加速度計、磁力計、GPSもしくは他のジオロケーションセンサ、気圧センサ、容量性タッチスクリーン、ボタン(電源/ホーム/メニュー)、心拍数モニタ、指紋センサ、または他の生体センサ(独立型、またはマウス、キーパッド、タッチスクリーンもしくはボタンとの一体型)もうちの1つまたは複数を含むことができる。本発明の態様により任意のタイプのセンサが利用できることを諒解されたい。
様々なタイプのTVおよびPVを利用するモバイルデバイス100のローカル信頼ブローカー220が多種多様な異なる機能を提供し得ることを諒解されたい。たとえば、ローカル信頼ブローカーは、認証エンティティ221からの認証要求に対する様々な応答を提供することができる。これらの様々な応答は、様々なレベルであり得、個人識別情報を常に含むとは限らない。たとえば、いくつかの識別情報は、活性または一般的なユーザプロファイルに関するものであり得る。他の機能については、ユーザ資格証明を管理し、認証プライバシーを管理するために、ローカル信頼ブローカーは利用され得る。たとえば、信頼ブローカーによって制御される機能は、特定の認証方式のためにキーおよび資格証明を記憶すること、ユーザセキュリティおよびプライバシー選好に応答してユーザセキュリティおよびプライバシー設定を変更するためのAPIを提供すること、ユーザセキュリティおよびプライバシー設定に基づいて適切な応答を提供すること、CAM/CAEと対話すること、認証システムと対話すること、または未知の要求に対して個人識別情報もしくは個人情報を明かさないことを含み得る。ローカル信頼ブローカー機能は、所望のフォーマットで応答を提供することもできる。たとえば、TVは、所望のフォーマットでユーザ名/パスワードまたはデジタル証明を提供することができる。ローカル信頼ブローカー機能は、現在の信頼係数値がデバイスに影響を与える方法を管理することも含み得る。たとえば、信頼係数値があまりにも低くなった場合、ローカル信頼値は、ユーザによる適切な認証が受信されるまで、モバイルデバイスへのアクセス可能性をロックまたは制限することができる。信頼ブローカー機能は、指紋情報の再入力をユーザに要請することなど、信頼スコアを上げるための特定の措置を講じるよう連続的認証マネージャに要求することを含み得る。さらに、信頼ブローカー機能は、個人データを管理するシステムと統合することを含み得る。たとえば、これらの機能は、ユーザプロファイリングエンジンによって経時的に把握され得る個人情報もしくは認証情報を出すことを制御すること、またはそのデータを使用して認証要求を支援することを含み得る。前に説明したモバイルデバイス100のローカル信頼ブローカー220は、異なるタイプの認証および個人情報の交換を柔軟に管理するように構成され得ることを諒解されたい。要求および応答は、一般的な、ユーザ固有の、または認証方法固有のものであり得る様々な認証関連データを通信することができる。
モバイルデバイスおよび認証エンティティの信頼ブローカー、信頼ベクトル(TV)、ならびにプライバシーベクトル(PV)を利用する認証手順の例について、以下で説明する。たとえば、図8を参照すると、モバイルユーザが匿名のユーザまたはゲストとして公開情報を求めて商業ウェブサイト上で動作しているリモートアプリケーションにアクセスする使用事例シナリオが示されている。信頼ブローカー対話のこの例では、モバイルデバイスを利用するユーザは最初に、一意のユーザとして認証を必要とすることなく商業ウェブサイトにアクセスすることができる。ユーザに関するさらなる情報を明かすことを許可するためにPVがアップグレードされることがない場合、通信または情報の流れは制限され得る。たとえば、ブロック802において、PVは(利用可能な個人情報またはロケーション情報がないことを示す)ヌルに設定され、ヌルPVとともに接続についての要求が送られる。ブロック804において、商業ウェブサイトは要求を受け入れ、承認し、閲覧に利用可能な限定的情報を有し得るウェブページをモバイルデバイスに配信する。ブロック806において、ウェブページが受信および閲覧され、追加情報が要求される。ブロック808において、商業ウェブサイトは要求を受け入れ、承認し、追加ウェブページを配信する。モバイルデバイスにおいて継続的対話が進み得る(ブロック810)。商業ウェブサイトにおいて継続的対話が発生し得る(ブロック812)。ブロック814において、モバイルデバイスは特権的情報を要求することができる。ブロック816において、商業ウェブサイトは要求を受信し、「活性」の要件とともにTVを送ることができる。ブロック820において、モバイルデバイスはヌルPVを保持することができ、ヌルPVとともに特権的情報についての要求を送ることができる。ブロック822において、商業ウェブサイトは要求を受信し、ユーザ名およびパスワードのTV要件とともに限定的情報を配信することができる。ブロック824において、モバイルデバイスは限定的情報を受信し、次いでTVを介してユーザ名およびパスワードを提供する、対話を中止する、またはさらに無制限情報を要求することができる。したがって、図8は、公開情報がアクセスされ得るが、追加の特権的情報が追加情報を伴うTVを必要とし得るウェブサイトとの匿名の
ユーザ対話を示している。
さらに図9を参照すると、ユーザが「レガシー」ウェブサイトなどの認証エンティティと対話する使用事例シナリオが示されている。レガシーウェブサイトは、ユーザが以前に入会または登録したウェブサイトであり得る。結果として、ユーザは、ユーザ名およびパスワードまたはPINにより従来型のログインをすることができる。このシナリオでは、信頼ブローカーは、一意の認証情報と一意ではない認証情報の両方の使用を促進することができる。信頼ブローカーは、特定のユーザに対して一意ではないが、ユーザが本物であることを確認する活性スコアなどのデータを使用することに加えて、ユーザ名およびパスワードまたは個人識別番号(PIN)など、従来型のユーザ生成資格証明を使用してアクセスされ得るウェブサイトまたはアプリケーションと対話することができる。この例では、レガシーウェブサイトは、対話を継続するために、ユーザの「活性」(すなわち、ユーザが実在の人であることを証明する証拠)についてのTV要求を送る。ユーザ名、パスワード、PIN、活性または他の認証情報に基づく信頼スコアが既定のしきい値を割り込んだ場合、ユーザとウェブサイトとの間の交換は停止され得る。特に、ブロック902において、ユーザ名およびパスワードが受け入れ可能であることによりPVが設定され、PVとともに接続についての要求が送られる。ブロック904において、ウェブサイトは要求を受け入れ、承認し、ユーザ名およびパスワードを要求するTVを送る。ブロック906において、ユーザ名およびパスワードによりTVが充填される(たとえば、交渉がモバイルユーザにとって同意でき、充填済みTVとともに情報についての要求が送られる)。ブロック908において、ウェブサイトは要求を受け入れ、承認し、要求されたウェブページを配信する。ブロック910において、対話が継続する。ブロック912において、対話が継続する。ブロック914において、モバイルデバイスは追加情報を要求する。ブロック916において、ウェブサイトは追加情報についての要求を受信し、活性の要件とともにTVを送る。ブロック918において、モバイルデバイスは、活性利用可能性OKによりPVをアップグレードし(たとえば、活性検出のためのセンサまたは方法がモバイルデバイス上で利用可能であり、モバイルユーザは、認証エンティティに活性検出の結果を
提供することに同意できる)、活性データおよび/または総合信頼スコアによりTVを更新し、交渉が同意できると判断し、更新済みTVとともに情報についての要求が送られる。ブロック920において、商業ウェブサイトは要求を受信し、しきい値を上回る場合に信頼スコアを承認し、次いで要求された情報を送る。ブロック922および924において、対話が継続する。
図10を参照すると、ユーザがクラウドベースの銀行などの認証エンティティとのモバイル銀行取引に関与することを求めている使用事例シナリオが示されている。このシナリオは、従来型のユーザ名/パスワードおよび生体情報を含む複数のタイプの認証入力の使用を含む。この図示の例では、ユーザがウェブサイトに事前に入会しているか、または以前に登録していると想定される。アカウントをチェックするための最初の取引の後、サブアカウント間の取引を実行することを求める要求が続く。この例では、ウェブサイトは、登録済みユーザの指紋認証の成功に応じて出され得る1つまたは複数の受け入れ可能な資格証明(ユーザ名およびパスワード、またはデジタル証明など)を含むTVへのアップグレードを必要とする。一定の時間期間後または一定の数の追加取引の後、ウェブサイトは、追加取引のための追加認証を必要とし得る。ブロック1002において、モバイルデバイスは、ユーザ名およびパスワードの利用可能性が同意できることによりPVを設定し、PVとともに接続についての要求を送る。ブロック1004において、クラウドベースの銀行は要求を受け入れ、承認し、ユーザ名およびパスワードについての要求とともにTVを送る。ブロック1006において、モバイルデバイスはユーザ名およびパスワードによりTVを充填し(交渉が同意できる)、充填済みTVとともに情報についての要求を送る。ブロック1008において、クラウドベースの銀行は要求を受け入れ、承認し、ウェブページを配信する。ブロック1010およびブロック1012において、対話が継続する。ブロック1014において、モバイルデバイスは取引を要求する。ブロック1016において、クラウドベースの銀行は要求を受信し、指紋の要件とともにTVを送る。ブロック1018において、モバイルデバイスは、指紋の利用可能性に対する肯定によりPVをアップグレードし、指紋情報、たとえば指紋テンプレートまたはユーザの指紋がモバイルデバイスの入会者の指紋テンプレートと合致することを示す指示によりTVを更新し(交渉が同意できる)、更新済みTVとともに取引についての要求を送る。ブロック1020において、クラウドベースの銀行は要求を受信し、取引を実行し、確認応答を送る。ブロック1022において、モバイルデバイスは確認応答を受信し、追加取引を要求する。ブ
ロック1024において、クラウドベースの銀行は要求を受信し、再認証を必要とし、再認証の要件とともにTVを送り、その後プロセスは継続する。
図11を参照すると、ユーザがリモート医療提供者と対話することを求めている使用事例シナリオが示されている。この例では、信頼ブローカーは、複数のタイプの一意ではない認証および補助センサデータを交換することができる。より詳細には、このシナリオは、たとえば、緊急事態、事故、または自然災害の場合に生じ得る事前入会もユーザとケア提供者との間の他の関係もないと想定する。対話は、モバイル間もしくは地上、ピアツーピア、または個人対個人の通信であり得る。リモートユーザのシナリオは、GPSロケーション、活性、および音声識別情報が、たとえばリモートチーム(たとえば、医師およびコーディネータ)であり得る医療ケア提供者と共有されることを可能にし得る。リモート支援チームは、GPSロケーション、活性、音声およびビデオが共有されること、ならびに通信中のGPSロケーションおよび活性の常時更新内容が交換されることを可能にし得る。ブロック1102において、モバイルデバイスは、GPSロケーション、活性、音声および/または写真/ビデオが利用可能であり、共有される用意があることを示す指示によりPVを設定することができ、PVとともに支援についての要求が送られ得る。ブロック1104において、リモート支援チームは要求を受け入れ、承認し、GPSロケーションおよび活性についての要求とともにTVを送ることができる。ブロック1106において、モバイルデバイスはGPSロケーションおよび活性によりTVを充填し(交渉が同意できる)、充填済みTVとともに支援についての要求を送ることができる。ブロック1108において、リモート支援チームは要求を受け入れ、承認し、音声メッセージおよび写真またはライブビデオを送ることができる。ブロック1109において、モバイルデバイスは音声メッセージおよび写真またはライブビデオを受信することができ、音声メッセージおよび写真/ビデオを提供することができる。ブロック1110において、リモート支援チームは音声メッセージおよび写真/ビデオを受信し、TV更新についての要求とともに音声メッセージおよび写真/ビデオを提供することができる。ブロック1112において、モバイルデバイスはGPSロケーションおよび活性によりTVを更新し(交渉が同意できる)、更新済みTVを送ることができる。ブロック1113および1114において
継続的対話が発生し得る。
図12は、非ユーザ固有およびユーザ固有の対話の例を示している。この図は、信頼ブローカーを使用する場合および使用しない場合ならびに一意の認証情報を交換する場合および交換しない場合の考えられる対話を比較している。たとえば、非ユーザ固有の例1200は、ユーザが匿名のままであるか、またはユーザがブラウズモードに関与できるようにする前にユーザが人であることの認証をウェブサイトが必要とするシナリオに関係する。従来の方法では、ユーザは劇場チケットをブラウズしたいと思うことがあり(ブロック1202)、ウェブサイトは、ユーザが実在の人であることを確認するためにCAPTCHA(「コンピュータと人間とを見分けるための完全自動の公開チューリングテスト」)を使用し(ブロック1204)、ユーザはチケットをブラウズすることができる(ブロック1206)。信頼ブローカー方法では、モバイルデバイスのユーザは劇場チケットをブラウズしたいと思うことがあり(ブロック1210)、信頼ブローカーを使用するウェブサイトは認証要求を行い(ブロック1220)、信頼ブローカーを使用するモバイルデバイスは、「人間」を示す認証応答を送信するか、またはさもなければユーザが人間と見なされ得る十分な情報を提供し、ユーザはウェブサイトによって、チケットのブラウズを許可される(ブロック1224)。
従来の方法の別の例として、ユーザは劇場チケットを購入したいと思うことがあり(ブロック1232)、ウェブサイトはアカウントのセットアップを要請し(ブロック1234)、ユーザはアカウントを作成し、PayPalで支払い(ブロック1236)、ユーザはチケットを受け取る(ブロック1238)。信頼ブローカー方法では、ユーザは劇場チケットを購入したいと思い(ブロック1250)、ウェブサイトは信頼ブローカー認証要求を行い(ブロック1252)、モバイルデバイスの信頼ブローカーはユーザ詳細情報により応答し、PayPal支払を開始し(ブロック1254)、ユーザはチケットを受け取る(ブロック1256)。信頼ブローカー方法の別の例として、ユーザは劇場チケット(ウィルコール)を購入したいと思い(ブロック1260)、ウェブサイトは信頼ブローカー認証要求を行い(ブロック1262)、モバイルデバイスの信頼ブローカーは、ユーザ識別情報なしで高い信頼スコアおよび高い信頼係数値を有する信頼ベクトルを伴う認証応答により応答し(ブロック1264)、ウェブサイトは、高い信頼係数値を有する信頼ベクトルを受け取り(ブロック1266)、ユーザは、ウィルコールチケットを取得することを許可される(ブロック1268)。
図13を簡単に参照すると、連続的認証信頼レベル1320がモバイルデバイスの信頼ブローカーによって連続的に決定され得るグラフ1300が示されている。信頼レベルは、時間とともに、またユーザがユーザプライバシーレベルの設定についてモバイルデバイスと対話する方法に応じて変わり得ることを諒解されたい。線1312は、共有されることをユーザが許可した個人データのタイプについてのユーザプライバシーを示し、線1310は、ユーザが許可したデータ共有に基づく現在の信頼レベルを示している。様々な例を挙げる。たとえば、シナリオ1330では、ユーザは、信頼レベル1310を「私であるのは間違いない」に持っていく機密識別データを提供するオンデマンドのユーザ認証(たとえば、ユーザ名/パスワード)を行っており、連続的認証信頼レベル1320(たとえば、1332)が非常に高いレベルに達して、銀行残高のチェックのような高いセキュリティ動作が可能になっている。この後、ユーザプライバシー1312がIPアドレスのみまで低下し、連続的認証信頼レベル1320が低下して、その結果、ユーザがソーシャルネットワーク上に個人情報を(たとえば、FACEBOOK(登録商標)上に写真を)投稿したいと思う場合に、信頼レベルが十分高くなく、ユーザが追加認証情報の提供を促される地点にシナリオ1334が変更されている。だが、たとえば、シナリオ1336で、この追加入力が提供されると、信頼レベルは検索(たとえば、GOOGLE検索)などの項目を実行するには高すぎることがあり、個人情報の共有が制限され得る。時間とともに、連続的認証信頼レベル1320は低下し得る。この例では、TBは、必要とされる信頼レベルと所望のユーザプライバシーレベルを正しく合致させるか、または満足させるために使用され得る。Google検索の場合、信頼ブローカーは、十分な個人データのみが共有されるように、所定または既定のセキュリティ/プライバシー設定を使用することができる。Facebook(登録商標)の取引の場合、TBは、取引を完了させるために必要なTCまたは資格証明を交渉および供給するためのプロセスを管理することができる。しかしながら、ユーザがバス料金の支払のためにデバイスID(たとえば、NFC ID)を提供するなどの後続のアクションにより、連続的認証信頼レベル1320は引き
続き、この機能を実行するのに適したレベルに維持される。
前に説明したように、信頼係数(TC)は、ユーザデータ入力(たとえば、ユーザ名、パスワードなど)、センサ入力(たとえば、GPSロケーション入力、加速度入力など)、または生体センサ入力(たとえば、指紋センサからの指紋スキャン、カメラからの顔スキャンなど)などの1つまたは複数の入力の組成に基づく信頼の値またはレベルであり得る。これらの入力の一部は、スコアを与えられ得る。認証エンティティ221はまた、モバイルデバイス100の認証を可能にするのにかなり十分な信頼レベルを作成、生成またはさもなければ形成するために満たされる必要があるリスク係数(RC)を設定することができる。したがって、認証エンティティ221のリモート信頼ブローカー222は、認証エンティティ221がモバイルデバイス100を認証するようにRCよりも大きいTCを生成するか、または受け入れるために十分な情報を(たとえば、認証応答219を通じて、また特に、モバイルデバイスからの1つまたは複数の信頼スコアまたはTCを介して)モバイルデバイス100が提供したかどうかを判断することができる。特に、認証エンティティ221とモバイルデバイス100との間の交渉の後、認証エンティティに送信される、1つまたは複数のユーザデータ入力、センサデータスコア、生体センサ情報スコア、ならびに他のデータまたは認証情報を含み得る適切なTVが決定され得る。TV、また特にTVのスコアに基づいて、認証エンティティ221のリモート信頼ブローカー222が、TCがRCよりも大きいと判断した場合、認証エンティティ221は、モバイルデバイス100を認証することができる。
いくつかの実装形態では、TBは、連続的認証(CA)技法とともに使用され得る。たとえば、2014年2月23日に出願された出願番号61/943,435の「Continuous Authentication for Mobile Devices」と題する出願人の仮出願において開示されたCA技法(この仮出願の開示は、すべての目的のためにその全体が参照により本出願に組み込まれる)を利用することができる。
前に説明した本発明の態様は、デバイスの1つまたは複数のプロセッサによる命令の実行に関連して実施され得ることを諒解されたい。たとえば、モバイルデバイスおよび認証エンティティのプロセッサは、前に説明したように、信頼ブローカーおよび他の実施形態を実施することができる。詳細には、限定はしないがプロセッサを含む、デバイスの回路は、プログラム、ルーチンの制御下、または命令の実行下で動作して、本発明の実施形態による方法またはプロセスを実行することができる。たとえば、そのようなプログラムは、(たとえば、メモリおよび/または他のロケーションに記憶された)ファームウェアまたはソフトウェア中に実装され得、デバイスのプロセッサおよび/または他の回路によって実装され得る。さらに、プロセッサ、マイクロプロセッサ、回路、コントローラなどの用語は、論理、コマンド、命令、ソフトウェア、ファームウェア、機能などを実行することが可能な任意のタイプの論理または回路を指すことを諒解されたい。
デバイスがモバイルデバイスまたはワイヤレスデバイスであるとき、デバイスは、任意の適切なワイヤレス通信技術に基づくか、またはさもなければそれをサポートするワイヤレスネットワークを通じて、1つまたは複数のワイヤレス通信リンクを介して通信することができることを諒解されたい。たとえば、いくつかの態様では、ワイヤレスデバイスおよび他のデバイスは、ワイヤレスネットワークを含むネットワークに関連付けられ得る。いくつかの態様では、ネットワークは、ボディエリアネットワークまたはパーソナルエリアネットワーク(たとえば超広帯域ネットワーク)を含み得る。いくつかの態様では、ネットワークは、ローカルエリアネットワークまたはワイドエリアネットワークを含む場合がある。ワイヤレスデバイスは、様々なワイヤレス通信技術、プロトコル、またはたとえば3G、LTE、アドバンストLTE、4G、CDMA、TDMA、OFDM、OFDMA、WiMAXおよびWiFiなどの規格のうちの1つまたは複数をサポートするか、またはさもなければ使用することができる。同様に、ワイヤレスデバイスは、様々な対応する変調スキームまたは多重化スキームのうちの1つまたは複数をサポートするか、またはさもなければ使用することができる。したがって、ワイヤレスデバイスは、上記または他のワイヤレス通信技術を使用して、1つまたは複数のワイヤレス通信リンクを確立し、それを介して通信するのに適した構成要素(たとえば、エアインターフェース)を含むことができる。たとえば、デバイスは、ワイヤレス媒体を介した通信を容易にする様々な構成要素(たとえば、信号生成器および信号プロセッサ)を含み得る関連する送信機および受信機の構成要素(たとえば、送信機および受信機)を有するワイヤレストランシーバを備えることができる。よく知られているように、モバイルワイヤレスデバイスは、したがって、他のモバイルデバイス、携帯電話、他のワイヤードおよびワイヤレスのコンピュータ、インターネットウェブサイトなどとワイヤレスに通信することができる。
本明細書における教示は、様々な装置(たとえばデバイス)に組み込まれ得る(たとえば、それらの中で実施され、またはそれらによって実行され得る)。たとえば、本明細書で教示される1つまたは複数の態様は、電話(たとえば、セルラーフォン)、携帯情報端末(「PDA」)、タブレットコンピュータ、モバイルコンピュータ、ラップトップコンピュータ、エンターテインメントデバイス(たとえば、音楽デバイスもしくはビデオデバイス)、ヘッドセット(たとえば、ヘッドフォン、イヤピースなど)、医療デバイス(たとえば、生体センサ、心拍数モニタ、歩数計、ECGデバイスなど)、ユーザI/Oデバイス、コンピュータ、ワイヤードコンピュータ、固定コンピュータ、デスクトップコンピュータ、サーバ、POSデバイス、セットトップボックス、または任意の他の適切なデバイスに組み込まれ得る。これらのデバイスは、様々な電力要件およびデータ要件を有する場合がある。
様々な異なる技術および技法のいずれかを使用して情報および信号が表現される場合があることを当業者は理解するであろう。たとえば上の説明全体を通して参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボルおよびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表されてもよい。
本明細書において開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装される場合があることを、当業者はさらに理解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップが、上記では概してそれらの機能に関して説明した。そのような機能が、ハードウェアとして実装されるかソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約次第である。当業者は、説明された機能を特定の適用例ごとに様々な方式で実装してもよいが、そのような実装決定は、本開示の範囲からの逸脱を引き起こすと解釈されるべきではない。
本明細書において開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュールおよび回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別のゲートもしくはトランジスタ論理、個別のハードウェア構成要素、または本明細書において説明された機能を実行するように設計されたこれらの任意の組合せを用いて、実装または実行される場合がある。汎用プロセッサはマイクロプロセッサであり得るが、代替形態では、プロセッサは、任意の従来型プロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサは、コンピューティングデバイスの組合せ、たとえばDSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連結した1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装されてもよい。
本明細書において開示される実施形態に関連して説明される方法またはアルゴリズムのステップは、直接的にハードウェアにおいて、プロセッサによって実行されるソフトウェアモジュールにおいて、またはこの2つの組合せにおいて具体化される場合がある。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または、当技術分野で知られている他の任意の形の記憶媒体の中に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、かつ、記憶媒体に情報を書き込むことができるようにプロセッサに結合される。代替形態では、記憶媒体はプロセッサと一体であってよい。プロセッサおよび記憶媒体は、ASIC中に存在し得る。ASICは、ユーザ端末またはモバイルデバイス中に存在し得る。代替形態では、プロセッサおよび記憶媒体は、ユーザ端末またはモバイルデバイス中に別個の構成要素として存在し得る。
1つまたは複数の例示的な実施形態では、説明された機能が、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せの形で実装されてもよい。コンピュータプログラム製品としてソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であってもよい。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコードを搬送もしくは記憶するために使用することができ、コンピュータによってアクセスすることができる他の任意の媒体を備えることができる。また、あらゆる接続も厳密にはコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。ディスク(disk)およびディスク(disc)は、本明細書で使用する場合、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイ(登録商標)ディスクを含み、ディスク(disk)は通常、磁気的にデータを再生する一方、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に含まれる。
開示される実施形態に関する以上の記述は、どんな当業者でも本発明を作成または使用できるようにするために提供するものである。これらの実施形態に対する様々な修正が当業者にはすぐに明らかとなり、本明細書に定義される一般原理は、本発明の趣旨または範囲を逸脱することなく他の実施形態にも適用することができる。したがって、本発明は、本明細書に示される実施形態に限定されることは意図されず、本明細書において開示される原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
100 モバイルデバイス、デバイス
101 プロセッサ
120 タッチスクリーン
135 周囲光センサ
137 生体センサ
140 加速度計
150 方位センサ
152 指紋センサ
155 気象センサ
160 GPS
165 マイクロフォン
167 近接センサ
170 カメラ
200 システム
210 生体センサ
212 センサ
215 認証システム
216 ユーザインターフェース
217 認証要求
219 認証応答
220 ローカル信頼ブローカー(TB)
221 認証エンティティ
222 リモート信頼ブローカー、リモートTB
230 アプリケーション
300 プロセス
404 連続的認証マネージャ
406 連続的認証エンジン
510 信頼ブローカー対話
620 信頼ブローカー対話
530 信頼ブローカー対話
600 第1のPV要求、PV要求
605 PV応答
610 TV要求
615 TV応答
702 TV成分
704 PV成分
1200 非ユーザ固有の例
1300 グラフ
1310 線、信頼レベル
1312 線
1320 連続的認証信頼レベル
1330 シナリオ
1334 シナリオ
1336 シナリオ

Claims (24)

  1. 複数のセンサと、
    プロセッサと
    を含むモバイルデバイスであって、
    前記プロセッサは、
    認証情報を要求する認証エンティティからの認証要求を受信することと、
    前記認証要求が既定のユーザプライバシー選好を満足させるかどうかを判断することと、満足させる場合、
    前記認証要求に応答して信頼ベクトルを形成するために少なくとも1つのセンサから前記認証情報を取り出すことと、
    認証のために前記認証エンティティに前記信頼ベクトルを送信することと
    を行うように構成される、モバイルデバイス。
  2. 前記認証要求が前記既定のユーザプライバシー選好を満足させない場合、
    信頼ブローカーは、ユーザ承認済みのセンサデータ、生体センサ情報、またはデータ入力のタイプを有する前記既定のユーザプライバシー選好を含むプライバシーベクトルを前記認証エンティティに送信する、請求項1に記載のモバイルデバイス。
  3. 前記信頼ブローカーは、前記既定のユーザプライバシー選好および前記認証エンティティの認証要件を満足させる信頼ベクトルを決定するために、前記認証エンティティの信頼ブローカーと交渉する、請求項2に記載のモバイルデバイス。
  4. 信頼ブローカーは、前記信頼ベクトルに含めるため、少なくとも1つのセンサデータスコア、生体センサ情報スコア、またはデータ入力スコアを決定する、請求項1に記載のモバイルデバイス。
  5. 前記信頼ベクトルは、前記認証要求を満足させるセンサデータ、生体センサ情報、データ入力、センサデータスコア、生体センサ情報スコア、データ入力スコア、信頼係数、信頼スコア、資格証明、認証係数、認証スコア、認証レベル、認証システム出力、または認証情報のうちの少なくとも1つを含むマルチフィールドデータメッセージを含む、請求項1に記載のモバイルデバイス。
  6. 前記信頼ベクトルの1つまたは複数の成分は、連続的認証を行うために更新される、請求項1に記載のモバイルデバイス。
  7. 認証エンティティによる認証を実行するための方法であって、
    認証情報を要求する前記認証エンティティからの認証要求を受信するステップと、
    前記認証要求が既定のユーザプライバシー選好を満足させるかどうかを判断するステップと、満足させる場合、
    前記認証要求に応答して信頼ベクトルを形成するために前記認証情報を取り出すステップと、
    認証のために前記認証エンティティに前記信頼ベクトルを送信するステップと
    を含む方法。
  8. 前記認証要求が前記既定のユーザプライバシー選好を満足させない場合、
    ユーザ承認済みのセンサデータ、生体センサ情報、またはデータ入力のタイプを有する前記既定のユーザプライバシー選好を含むプライバシーベクトルを前記認証エンティティに送信するステップをさらに含む、請求項7に記載の方法。
  9. 前記既定のユーザプライバシー選好および前記認証エンティティの認証要件を満足させる信頼ベクトルを決定するために、前記認証エンティティと交渉するステップをさらに含む、請求項8に記載の方法。
  10. 前記信頼ベクトルに含めるため、少なくとも1つのセンサデータスコア、生体センサ情報スコア、またはデータ入力スコアを決定するステップをさらに含む、請求項7に記載の方法。
  11. 前記信頼ベクトルは、前記認証要求を満足させるセンサデータ、生体センサ情報、データ入力、センサデータスコア、生体センサ情報スコア、データ入力スコア、信頼係数、信頼スコア、資格証明、認証係数、認証スコア、認証レベル、認証システム出力、または認証情報のうちの少なくとも1つを含むマルチフィールドデータメッセージを含む、請求項7に記載の方法。
  12. 連続的認証を行うために前記信頼ベクトルを更新するステップをさらに含む、請求項7に記載の方法。
  13. プロセッサによって実行されると、前記プロセッサに、
    認証情報を要求する認証エンティティからの認証要求を受信することと、
    前記認証要求が既定のユーザプライバシー選好を満足させるかどうかを判断することと、満足させる場合、
    前記認証要求に応答して信頼ベクトルを形成するために前記認証情報を取り出すことと、
    認証のために前記認証エンティティに前記信頼ベクトルを送信することと
    を行わせるコードを含む非一時的コンピュータ可読記憶媒体。
  14. 前記認証要求が前記既定のユーザプライバシー選好を満足させない場合、
    ユーザ承認済みのセンサデータ、生体センサ情報、またはデータ入力のタイプを有する前記既定のユーザプライバシー選好を含むプライバシーベクトルを前記認証エンティティに送信するためのコードをさらに含む、請求項13に記載のコンピュータ可読記憶媒体。
  15. 前記既定のユーザプライバシー選好および前記認証エンティティの認証要件を満足させる信頼ベクトルを決定するために、前記認証エンティティと交渉するためのコードをさらに含む、請求項14に記載のコンピュータ可読記憶媒体。
  16. 前記信頼ベクトルに含めるため、少なくとも1つのセンサデータスコア、生体センサ情報スコア、またはデータ入力スコアを決定するためのコードをさらに含む、請求項13に記載のコンピュータ可読記憶媒体。
  17. 前記信頼ベクトルは、前記認証要求を満足させるセンサデータ、生体センサ情報、データ入力、センサデータスコア、生体センサ情報スコア、データ入力スコア、信頼係数、信頼スコア、資格証明、認証係数、認証スコア、認証レベル、認証システム出力、または認証情報のうちの少なくとも1つを含むマルチフィールドデータメッセージを含む、請求項13に記載のコンピュータ可読記憶媒体。
  18. 連続的認証を行うために前記信頼ベクトルを更新するためのコードをさらに含む、請求項13に記載のコンピュータ可読記憶媒体。
  19. 認証情報を要求する認証エンティティからの認証要求を受信するための手段と、
    前記認証要求が既定のユーザプライバシー選好を満足させるかどうかを判断するための手段と、満足させる場合、
    前記認証要求に応答して信頼ベクトルを形成するために前記認証情報を取り出すための手段と、
    認証のために前記認証エンティティに前記信頼ベクトルを送信するための手段と
    を含むモバイルデバイス。
  20. 前記認証要求が前記既定のユーザプライバシー選好を満足させない場合、
    ユーザ承認済みのセンサデータ、生体センサ情報、またはデータ入力のタイプを有する前記既定のユーザプライバシー選好を含むプライバシーベクトルを前記認証エンティティに送信するための手段をさらに含む、請求項19に記載のモバイルデバイス。
  21. 前記既定のユーザプライバシー選好および前記認証エンティティの認証要件を満足させる信頼ベクトルを決定するために、前記認証エンティティと交渉するための手段をさらに含む、請求項20に記載のモバイルデバイス。
  22. 前記信頼ベクトルに含めるため、少なくとも1つのセンサデータスコア、生体センサ情報スコア、またはデータ入力スコアを決定するための手段をさらに含む、請求項19に記載のモバイルデバイス。
  23. 前記信頼ベクトルは、前記認証要求を満足させるセンサデータ、生体センサ情報、データ入力、センサデータスコア、生体センサ情報スコア、データ入力スコア、信頼係数、信頼スコア、資格証明、認証係数、認証スコア、認証レベル、認証システム出力、または認証情報のうちの少なくとも1つを含むマルチフィールドデータメッセージを含む、請求項19に記載のモバイルデバイス。
  24. 連続的認証を行うために前記信頼ベクトルを更新するための手段をさらに含む、請求項19に記載のモバイルデバイス。
JP2016552901A 2014-02-23 2015-02-20 モバイルデバイスのための信頼ブローカー認証方法 Pending JP2017511526A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201461943428P 2014-02-23 2014-02-23
US201461943435P 2014-02-23 2014-02-23
US61/943,435 2014-02-23
US61/943,428 2014-02-23
US14/523,679 US10032008B2 (en) 2014-02-23 2014-10-24 Trust broker authentication method for mobile devices
US14/523,679 2014-10-24
PCT/US2015/016883 WO2015127253A1 (en) 2014-02-23 2015-02-20 Trust broker authentication method for mobile devices

Publications (2)

Publication Number Publication Date
JP2017511526A true JP2017511526A (ja) 2017-04-20
JP2017511526A5 JP2017511526A5 (ja) 2018-03-22

Family

ID=52633650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016552901A Pending JP2017511526A (ja) 2014-02-23 2015-02-20 モバイルデバイスのための信頼ブローカー認証方法

Country Status (6)

Country Link
US (1) US10032008B2 (ja)
EP (1) EP3108397B1 (ja)
JP (1) JP2017511526A (ja)
KR (1) KR20160124833A (ja)
CN (1) CN106030598B (ja)
WO (1) WO2015127253A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11196809B2 (en) 2017-05-12 2021-12-07 Nhn Entertainment Corporation Mobile cloud system and operating method of the same
WO2022196138A1 (ja) * 2021-03-18 2022-09-22 株式会社 東芝 セキュリティデバイス、情報管理システムおよび情報管理プログラム

Families Citing this family (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813270B2 (en) * 1999-08-09 2017-11-07 Kamilo Feher Heart rate sensor and medical diagnostics wireless devices
US7260369B2 (en) 2005-08-03 2007-08-21 Kamilo Feher Location finder, tracker, communication and remote control system
US10009956B1 (en) 2017-09-02 2018-06-26 Kamilo Feher OFDM, 3G and 4G cellular multimode systems and wireless mobile networks
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US20240080339A1 (en) * 2010-11-29 2024-03-07 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US20140240031A1 (en) * 2013-02-27 2014-08-28 Qualcomm Incorporated System and method for tuning a thermal strategy in a portable computing device based on location
US11288346B1 (en) * 2014-03-03 2022-03-29 Charles Schwab & Co., Inc. System and method for authenticating users using weak authentication techniques, with differences for different features
EP3739460A1 (en) * 2014-03-03 2020-11-18 Sony Corporation Information processing apparatus, information processing method, and program
US9430627B2 (en) * 2014-03-05 2016-08-30 Werner Blessing Method and system for enforced biometric authentication
US10430779B2 (en) * 2014-04-08 2019-10-01 Capital One Services Llc Systems and methods for transacting at an ATM using a mobile device
US9754090B2 (en) * 2014-05-07 2017-09-05 Vivint, Inc. Setting up a system with a mobile device
US10915618B2 (en) * 2014-08-28 2021-02-09 Facetec, Inc. Method to add remotely collected biometric images / templates to a database record of personal information
US9906954B2 (en) 2014-10-20 2018-02-27 Payfone, Inc. Identity authentication
WO2016070295A1 (es) * 2014-11-06 2016-05-12 Toc S.A. Método de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción
KR20160084663A (ko) * 2015-01-06 2016-07-14 삼성전자주식회사 메시지를 송신하는 디바이스 및 방법
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9590986B2 (en) * 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US10169562B2 (en) * 2015-08-27 2019-01-01 International Business Machines Corporation Activity recognition to confirm secure authentication of a user
KR102071438B1 (ko) * 2015-09-01 2020-01-30 후아웨이 테크놀러지 컴퍼니 리미티드 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말
WO2017040867A1 (en) * 2015-09-01 2017-03-09 Quantum Interface, Llc. Apparatuses, systems and methods for constructing unique identifiers
DE102015123001A1 (de) * 2015-12-30 2017-07-06 Deutsche Telekom Ag Zugriffsgesicherte Ablage von Informationen in einem Speichermodul
US10339736B2 (en) * 2016-01-27 2019-07-02 Honeywell International Inc. Remote application for controlling access
US10275588B2 (en) * 2016-03-08 2019-04-30 Ca, Inc. Providing multi-factor security for electronic devices through body area network and radiofrequency network communications
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법
WO2017195218A1 (en) * 2016-05-12 2017-11-16 Credext Technologies Pvt. Ltd. Biometric face recognition based continuous authentication and authorization system
US11176231B2 (en) 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
GB2552152B (en) * 2016-07-08 2019-07-03 Aimbrain Solutions Ltd Obscuring data
US10977348B2 (en) * 2016-08-24 2021-04-13 Bragi GmbH Digital signature using phonometry and compiled biometric data system and method
US20180055369A1 (en) * 2016-08-31 2018-03-01 Qualcomm Incorporated Layered sensing including rf-acoustic imaging
US9942768B1 (en) * 2016-09-30 2018-04-10 International Business Machines Corporation Verifying a user utilizing gyroscopic movement
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
KR20180055661A (ko) * 2016-11-16 2018-05-25 삼성전자주식회사 전자 장치 및 그 제어 방법
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
EP3584729B1 (en) * 2017-02-23 2021-05-19 Samsung Electronics Co., Ltd. Electronic device for performing authentication by using multiple biometric sensors and operation method thereof
KR102314241B1 (ko) * 2017-03-28 2021-10-20 삼성전자주식회사 적응적 인증 수행 방법 및 이를 지원하는 전자 장치
EP3396614A1 (en) * 2017-04-26 2018-10-31 Schibsted Products & Technology UK Limited Management of end user privacy controls
US10530770B2 (en) 2017-06-28 2020-01-07 International Business Machines Corporation Pressure-based authentication
US10841294B2 (en) * 2017-07-09 2020-11-17 Abdullah Rashid Alsaifi Certification system
DE102017219265A1 (de) * 2017-10-26 2019-05-02 Bundesdruckerei Gmbh Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern
JP6669714B2 (ja) * 2017-11-28 2020-03-18 ファナック株式会社 教示操作盤およびロボット制御システム
US10877560B2 (en) * 2017-12-22 2020-12-29 Mastercard International Incorporated Haptic feedback for authentication and security in computer systems
CN108200282B (zh) * 2017-12-28 2020-11-13 Oppo广东移动通信有限公司 应用启动方法、装置、存储介质及电子设备
KR102493579B1 (ko) * 2018-01-08 2023-01-31 삼성전자주식회사 카메라를 포함하는 전자 장치 및 전자 장치의 제어 방법
WO2019153074A1 (en) * 2018-02-06 2019-08-15 The Governing Council Of The University Of Toronto System and method for liveness detection and automatic template updating using fusion of medical and non-medical biometrics
US11625473B2 (en) * 2018-02-14 2023-04-11 Samsung Electronics Co., Ltd. Method and apparatus with selective combined authentication
US20190268331A1 (en) * 2018-02-27 2019-08-29 Bank Of America Corporation Preventing Unauthorized Access to Secure Information Systems Using Multi-Factor, Hardware Based and/or Advanced Biometric Authentication
US10958639B2 (en) * 2018-02-27 2021-03-23 Bank Of America Corporation Preventing unauthorized access to secure information systems using multi-factor, hardware based and/or advanced biometric authentication
EP3537321A1 (en) 2018-03-09 2019-09-11 VoicePIN.com Sp. z o.o. System and method of voice-sensory user verification
US11171937B2 (en) * 2018-05-25 2021-11-09 Target Brands, Inc. Continuous guest re-authentication system
US11204648B2 (en) 2018-06-12 2021-12-21 Mastercard International Incorporated Handshake to establish agreement between two parties in virtual reality
US10791461B1 (en) * 2018-06-25 2020-09-29 Sprint Communications Company L.P. Mobile communication device user authenticator
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
US11637694B2 (en) 2018-07-16 2023-04-25 Winkk, Inc. Secret material exchange and authentication cryptography operations
US11348666B2 (en) 2018-09-09 2022-05-31 19Labs, Inc. System and method to enable a kiosk to aggregate wireless devices and report health information to a mobile consumer device
US11283615B2 (en) 2018-09-09 2022-03-22 19Labs, Inc. System and method for user authentication at a kiosk from a mobile device
CN109493062B (zh) * 2018-12-29 2021-03-09 中国科学院合肥物质科学研究院 一种基于信誉权益证明的区块链共识方法
US12008544B2 (en) * 2019-01-14 2024-06-11 Vadim Nikolaevich ALEKSANDROV Method for performing a contactless payment transaction
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service
US11457019B2 (en) * 2019-05-08 2022-09-27 International Business Machines Corporation Access control authentication scheme based on continuous authentication
US11593873B2 (en) * 2019-08-27 2023-02-28 International Business Machines Corporation Methods and systems for establishing trust in commerce negotiations
US11550938B2 (en) * 2019-09-03 2023-01-10 Science Applications International Corporation Automatic device zeroization
US11803656B2 (en) 2019-10-04 2023-10-31 Microsoft Technology Licensing, Llc Supplying personal information between different devices using different platforms
JP7367443B2 (ja) * 2019-10-09 2023-10-24 富士通株式会社 本人確認プログラム、管理装置及び本人確認方法
US11611881B2 (en) 2019-11-27 2023-03-21 Board Of Trustees Of Michigan State University Integrated systems and methods for passive authentication
US11563582B2 (en) 2019-12-10 2023-01-24 Winkk, Inc. Method and apparatus for optical encryption communication using a multitude of hardware configurations
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11588794B2 (en) 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11928193B2 (en) * 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11574045B2 (en) * 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US20210243186A1 (en) * 2020-02-04 2021-08-05 Acronis International Gmbh Systems and methods for providing data access based on physical proximity to device
US10791114B1 (en) 2020-04-17 2020-09-29 Capital One Services, Llc Computing systems utilizing generated unique authorization identifiers for authorizing user operations and methods of use thereof
US11954989B2 (en) 2021-04-15 2024-04-09 Motorola Solutions, Inc. Image recognition based configuration/authorization method for video security systems
US11843943B2 (en) 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US20230015789A1 (en) * 2021-07-08 2023-01-19 Vmware, Inc. Aggregation of user authorizations from different providers in a hybrid cloud environment
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords
IT202100019634A1 (it) * 2021-07-23 2023-01-23 Cleafy Spa Metodo per confermare l’identità di un utente in una sessione di navigazione di un servizio online
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization
US20230214822A1 (en) * 2022-01-05 2023-07-06 Mastercard International Incorporated Computer-implemented methods and systems for authentic user-merchant association and services
US20230334168A1 (en) * 2022-04-13 2023-10-19 University College Dublin, National University Of Ireland, Dublin Tiered data sharing privacy assurance

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
JP2007080088A (ja) * 2005-09-15 2007-03-29 Fujitsu Ltd 利用者認証装置
JP2007323351A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 認証システム、統合装置及びプログラム
JP2009059259A (ja) * 2007-09-03 2009-03-19 Masahiro Watanabe 車両運行管理システム
EP2254093A1 (en) * 2009-05-22 2010-11-24 Daon Holdings Limited Method and system for confirming the identity of a user background of the invention

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095553A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. Biometric authentication for remote initiation of actions and services
WO2003062969A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
EP1521161A3 (en) 2003-09-25 2006-03-15 Matsushita Electric Industrial Co., Ltd. An apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use
US7725732B1 (en) 2003-12-16 2010-05-25 Ballard Claudio R Object authentication system
EP1933522B1 (en) 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
US20090157454A1 (en) 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US20100146262A1 (en) 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
US9471920B2 (en) 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US7690032B1 (en) * 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US8621636B2 (en) 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
CA2807189C (en) 2010-08-04 2017-04-25 Research In Motion Limited Method and apparatus for providing continuous authentication based on dynamic personal information
US9444816B2 (en) 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8904473B2 (en) 2011-04-11 2014-12-02 NSS Lab Works LLC Secure display system for prevention of information copying from any display screen system
US8527360B2 (en) 2011-04-29 2013-09-03 Daon Holdings Limited Methods and systems for conducting payment transactions
US20130054433A1 (en) 2011-08-25 2013-02-28 T-Mobile Usa, Inc. Multi-Factor Identity Fingerprinting with User Behavior
US8839358B2 (en) * 2011-08-31 2014-09-16 Microsoft Corporation Progressive authentication
US9621404B2 (en) 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
US20140189807A1 (en) 2011-10-18 2014-07-03 Conor P. Cahill Methods, systems and apparatus to facilitate client-based authentication
US20130111586A1 (en) 2011-10-27 2013-05-02 Warren Jackson Computing security mechanism
US9100825B2 (en) 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
US20130232552A1 (en) * 2012-03-01 2013-09-05 Microsoft Corporation Automatic Context Sharing with Privacy
US9160730B2 (en) * 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
EP2989770A1 (en) 2013-04-26 2016-03-02 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
US20150242605A1 (en) 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
JP2007080088A (ja) * 2005-09-15 2007-03-29 Fujitsu Ltd 利用者認証装置
JP2007323351A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 認証システム、統合装置及びプログラム
JP2009059259A (ja) * 2007-09-03 2009-03-19 Masahiro Watanabe 車両運行管理システム
EP2254093A1 (en) * 2009-05-22 2010-11-24 Daon Holdings Limited Method and system for confirming the identity of a user background of the invention

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11196809B2 (en) 2017-05-12 2021-12-07 Nhn Entertainment Corporation Mobile cloud system and operating method of the same
WO2022196138A1 (ja) * 2021-03-18 2022-09-22 株式会社 東芝 セキュリティデバイス、情報管理システムおよび情報管理プログラム

Also Published As

Publication number Publication date
CN106030598A (zh) 2016-10-12
EP3108397B1 (en) 2019-03-20
EP3108397A1 (en) 2016-12-28
US20150242601A1 (en) 2015-08-27
WO2015127253A1 (en) 2015-08-27
US10032008B2 (en) 2018-07-24
CN106030598B (zh) 2019-02-12
KR20160124833A (ko) 2016-10-28

Similar Documents

Publication Publication Date Title
EP3108397B1 (en) Trust broker authentication method for mobile devices
US11620368B2 (en) Digital signature using phonometry and compiled biometric data system and method
JP2017515178A (ja) モバイルデバイスによる連続的認証
US10735414B1 (en) Enhanced secure authentication
US11783018B2 (en) Biometric authentication
US11943212B2 (en) Authentication through multiple pathways based on device capabilities and user requests
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
EP3198911B1 (en) Scalable authentication process selection based upon sensor inputs
US20170257698A1 (en) Multifactorial unlocking function for smart wearable device and method
US11562054B2 (en) Authorized gesture control methods and apparatus
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
US20230041559A1 (en) Apparatus and methods for multifactor authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190617