CN108780475A - 用于虚拟辅助的个性化推论认证 - Google Patents
用于虚拟辅助的个性化推论认证 Download PDFInfo
- Publication number
- CN108780475A CN108780475A CN201780018890.0A CN201780018890A CN108780475A CN 108780475 A CN108780475 A CN 108780475A CN 201780018890 A CN201780018890 A CN 201780018890A CN 108780475 A CN108780475 A CN 108780475A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- authenticity
- validated
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文描述的技术的各个方面提供了用于基于推论的用户认证来控制对安全计算资源的访问的机制。可以基于所确定的当前用户是与安全计算资源相关联的合法用户的概率来认证当前用户并且允许当前用户对安全计算资源的访问。可以基于当前用户的用户相关活动与角色模型的比较来推论所述当前用户的合法性,所述角色模型可以包括用于识别合法用户的行为模式、规则、或其它信息。如果确定当前用户可能是合法的,那么可以允许对安全信息的访问。然而,如果确定当前用户可能是非法的,那么可以向当前用户提供验证进程,诸如基于由合法用户进行的近期活动的时间、动态的安全挑战。
Description
背景技术
随着网络犯罪和计算机黑客的兴起,计算机应用和服务必须越来越频繁地的认证用户并且执行动作,以确保用户数据不受损害。如今,密码是用于保护用户个人信息的主要手段。但是密码容易被黑客攻击,甚至包括许多多因子认证系统在内的复杂密码在成为老练的网络罪犯的目标时也可能被破解。而且,这种复杂密码很难记忆,并已经导致了密码管理服务的兴起,密码管理服务是一种通常依赖于单一密码的技术解决方案。但是这种方式可能会呈现更大的问题,因为如果黑客能够破解密码管理服务的密码,则可以访问所有的用户凭证。更进一步地,许多应用和服务将用户凭证存储在服务器上,而服务器可能会成为黑客的目标;经常会看到有关这些系统被黑客攻击、导致带有用户名和密码的成千上万个用户帐户被泄漏的新闻报道。
发明内容
提供该发明内容来以简化的形式介绍对于构思的选择,其将在下面的具体实施方式中进一步描述。该发明内容不旨在识别所要求保护主题的关键特征或必要特征,也不旨在单独使用来帮助确定所要求保护主题的范围。
本公开所描述的实施例涉及用于推论用户认证的系统和方法,其可以用于提供基于计算机的服务和特征的数据安全性和个性化。具体地,公开了一种认证机制,该认证机制确定使用计算设备来访问应用或服务的用户是与该应用、服务、或设备相关联的合法用户的概率。如果确定当前用户可能不是合法用户,那么可以发起用户验证进程或者可以限制对合法用户的敏感或安全信息、应用、或服务的访问。另一方面,如果确定当前用户是合法的(这可以在用户验证进程的结果成功时发生),那么可以提供对安全信息的访问。
在一个方面,监测合法用户的用户相关活动以确定用于合法用户的用户角色模型。用户相关活动可以包括例如与由用户计算设备检测到的其它信息的用户交互,诸如本文进一步描述的。可以监测当前用户的用户活动并将其与合法用户的用户角色模型相比较。基于该比较,可以基于与合法用户的角色模型的统计相似度来计算用于当前用户的真实性置信度分数。真实性置信度分数(真实性分数)可以由应用或服务(诸如个人数字助理应用)以持续方式监测,或者可以按需(诸如在当前用户试图访问安全数据、应用、或服务时)来检查。在一个方面,本文描述的技术的实施例可以包括与第三方计算机服务和应用一起使用的平台,该第三方计算机服务和应用可以与本文描述的认证机制的各个方面交互以确定寻求访问第三方应用或服务的用户的合法性。
在一个方面,当真实性分数指示当前用户可能不是合法用户时、诸如当真实性分数低于某个阈值时,可以向用户呈现动态安全挑战以验证当前用户的合法性。可以使用个人数字助理应用(或者其它应用或计算机服务)来生成并评估安全挑战,个人数字助理应用还可以管理对用户的安全信息的访问。在一个方面,动态安全挑战包括询问当前用户,其可以包括生成一个或多个问题-答案对(question-answer pair)以及将(一个或多个)问题呈现给用户。问题-答案对可以基于从监测到的近期用户活动或合法用户的角色模型得到的信息。
通过这种方式,本文描述的实施例通过提高用户计算设备的安全性、效率和可靠性,诸如通过减少暴露于对用户安全数据的黑客攻击或窃取,来改进用户计算设备及其操作以及在这些设备上操作的应用和服务。另外,实施例减少了用户必须经由计算设备提供其安全凭证的频率,这使得将凭证暴露于黑客攻击或窃取最小化。
附图说明
下面参照附图详细描述本申请所描述的技术的各个方面,其中:
图1是适用于实施本文描述的技术的各个方面的示例性计算环境的框图;
图2是描绘适用于实施本公开的各个方面的示例计算架构的图;
图3说明性地描绘了根据本公开的实施例的示例个性化和推论的用户认证系统的各个方面;
图4描绘了根据本公开的实施例的用于基于为当前用户确定的合法性的测量来授予对安全计算资源的访问的方法的流程图;
图5描绘了根据本公开的实施例的用于提供对安全计算资源的访问的方法的流程图;以及
图6是适用于实施本公开的实施例的示例性计算环境的框图。
具体实施方式
本文具体描述了本公开的技术以满足法定要求。然而,说明书本身并不旨在限制本专利的范围。相反,本发明人已经设想所要求保护的主题也可以以其它方式实施,以包括不同步骤或与本文档中描述的步骤类似步骤的组合、结合其它现有技术或未来技术。此外,尽管在本文中可以使用术语“步骤”和/或“框”来表示所采用的方法的不同要素,但是这些术语不应被解释为暗示本文公开的各个步骤之中或之间的任何特定顺序,除非明确地描述了个别步骤的顺序。
本文描述的技术提供了基于所确定的使用计算设备来访问应用或服务的当前用户是与该应用、服务、或计算设备相关联的合法用户(诸如设备的合法所有者)的可能性,来控制对敏感信息、安全计算机应用、服务、和/或其它计算资源的访问的认证机制。在实施例中,至少部分地基于当前用户相关活动信息和与合法用户相关联的一个或多个用户角色模型的比较来计算统计概率。统计概率可以被表达或反映为表示当前用户是合法用户的可能性的真实性置信度分数(真实性分数)。在一些实施例中,真实性分数可以由在用户计算设备(用户设备)上或在云中运行的应用或服务(诸如个人数字助理应用)连续地或周期性地监测,或者可以由这种应用或服务根据需要(例如,在当前用户试图访问敏感数据、应用、或服务时)检查。
当确定当前用户可能不是合法用户或者存在当前用户是合法用户的不确定性(即,没有足够置信度)时,可以发起用户验证进程和/或可以限制或限定对合法用户的敏感信息的访问,敏感信息诸如为用户密码、帐户、配置设置、应用、或服务(其可以包括购买或交易)。例如,在实施例中,当真实性分数不够高(指示缺少关于用户合法性的置信度)时,用户无法访问特定计算资源或者进行特定活动,诸如在社交媒体上发布消息(这可能是由非法用户进行的滥用,诸如发布恶意内容、垃圾短信(广告)或类似的未授权的内容)。另一方面,如果真实性分数指示当前用户可能是合法的,那么可以提供对敏感信息、安全应用、服务或计算资源的访问和/或可以基于监测到的当前用户的用户相关活动来更新用户角色模型。在一些实施例中,用户验证程序的成功结果可以被用于更新当前用户是合法的统计可能性(即,正确回答问题可以提升真实性分数)。
如先前所描述的,由于黑客攻击和恶意软件的风险和频率,当前互联网上的应用和服务越来越可能实施安全和验证技术,诸如用户密码、生物辨识验证进程等。这种安全机制和进程是当今利用互联网不可分割的一部分。随着越来越多的计算机应用和服务实施这些密码安全措施,用户越来越难以记住其所有凭证,诸如密码和帐户信息。每次用户访问敏感应用或服务时,例如每次用户访问(可能会在一天中多次访问)Facebook、Twitter或电子邮件时,用户输入其凭证也已经变得更加麻烦。
在许多情况下,为了克服这一负担,用户将登录到这些安全应用或服务中,并且然后保持登录状态,从而消除用户每次访问安全应用或服务时重新输入其凭证的需要。例如,用户可以使用户装置、浏览器或应用能够“记住”用户的凭证,或者可以以其它方式减弱用于访问该应用或服务的默认安全措施。备选地,用户可以依赖密码管理器应用或服务来记住并管理其凭证和/或其它敏感信息。但是,虽然这些技术提高了用户便利性,但是它们使非法用户或黑客更容易访问用户的敏感信息。具体地,在许多情况下,为了访问在用户设备上操作的现在不安全的应用和服务,非法用户或黑客仅需要对用户设备进行物理或远程访问。或者,在密码管理器的情况下,未授权用户仅需要破解单个密码以获得对所有用户凭证的访问。例如,一些类型的恶意软件专门针对并窃取存储在浏览器中或经由浏览器输入的用户密码。
本文描述的技术的实施例解决了这些问题并且进一步提高了互联网安全性,同时在没有将用户的敏感信息暴露于滥用和盗窃的情况下提供了上述方式的便利性。实施例还提高了用户设备和用户的敏感信息的安全性和可靠性,如本文所描述的。具体地,代替用于访问安全应用或服务的进程的正常过程(其中提示用户提供凭证——通常为静态密码——并且然后在成功输入凭证时,授予用户在一段时间内访问应用或服务),本文描述的一些实施例基于如本文所描述的所确定的当前用户的合法性,通过使个人数字助理(PDA)或者其它计算机应用或服务能够在需要时管理并提供用户凭证来消除或修改该进程。而且,如结合本公开的(可以被实施为平台的)某些实施例进一步描述的,PDA(或者应用或服务)可以保证当前用户的合法性来代替该用户输入凭证、提供凭证、或以其它方式帮助用户将凭证传播到安全应用或服务,从而减少这些凭证暴露于键盘记录、嗅探、复制、或其它损害。
更进一步地,一些实施例使得能够以在用户设备受到损害时防止凭证受到黑客攻击的方式来安全地存储凭证;例如,通过将凭证存储在云中的凭证保险库中。因此,本文描述的实施例使得合法用户能够稳定安全地进行互联网交易并且使用安全应用和服务来进行用户会话,而不一定需要:记住针对每个应用或服务的密码,依赖易受攻击的密码管理器,或者时常(诸如每次访问安全应用时)被密码输入提示、生物辨识测试或类似的安全进程打断。因此,通过变得对黑客攻击和网络滥用更安全且更坚固,提高了用户效率和机器效率、维持了用户便利性、更好地保护了用户的敏感信息、并且改善了用户计算设备操作。
因此,如将进一步描述的,在一个实施例中,监测合法用户的用户相关活动以确定合法用户的用户角色模型。用户相关活动可以包括与合法用户相关联的一个或多个用户设备的用户交互,以及由(一个或多个)用户设备或在云中检测到的其它信息,诸如与应用、服务、或合法用户的在线帐户相关联的用户活动。作为示例而非限制,这可以包括:用户设备位置信息,诸如地理位置、场地、在某个位置花费的时间、常去的位置、拜访的位置的模式或顺序;(一个或多个)网络连接,诸如,用户设备连接到或检测的(一个或多个)熟悉的网络连接;经由用户设备进行的用户活动,包括经由设备而与应用或服务的用户交互,诸如浏览使用的历史应用或访问的内容;通信事件,诸如例如电子邮件、文本消息、呼叫、未接呼叫、语音邮件;社交媒体活动或在线活动,包括发帖、签到、推文、购买或交易;或者几乎任何其它的用户相关活动,包括经由与用户相关联的计算设备感测或以其它方式可检测的设备相关活动。合法用户的用户相关活动也可以用于生成安全挑战,诸如本文描述的问题-答案对。
类似地,可以监测当前用户的用户活动并将其与合法用户的用户角色模型相比较。当前用户可以包括目前的用户或与用户设备(或者应用或服务)的当下(contemporary)用户会话(或者近期发生的时间帧)相关联的用户。可以将当前用户的用户相关活动与合法用户的用户角色模型相比较。例如,在一个实施例中,可以从角色模型推论出合法的用户相关活动并将其与当前的用户相关活动相比较。基于该比较,可以根据与合法用户的角色模型的统计相似度(或差异)来计算当前用户的真实性置信度分数。可以使用经由(一个或多个)用户设备感测、检测、或以其它方式确定的各种输入用户数据,以持续或连续的方式、周期性地、或按需确定真实性置信度分数(或者真实性分数),如本文进一步描述的。
备选地,在一些实施例中,能够由业务的雇员用户或系统管理员限定的静态业务规则(诸如,企业密码、密码、或者公司安全措施)也可以被包含在确定真实性分数中。例如,在用户未能正确输入密码以访问其企业VPN帐户的实施例中,真实性分数可能会降低,因为合法用户应该能够提供正确的凭证。作为结果,由于更低的真实性分数,用户访问其它安全应用、服务、或计算资源、或其它敏感数据的能力可能会受到影响。因此,与通常彼此独立的安全应用和服务的常规操作相反,在即使当前用户试图访问VPN帐户失败并且放弃的这种情况下,该用户可能也无法访问与该VPN帐户无关的其它安全资源。然而,根据惯例,如果用户未能访问任何一个安全应用或服务(例如,电子邮件帐户),则用户不会被阻止或以其它方式被限制对访问另一安全应用或服务(例如,银行的网站或者社交媒体帐户)的尝试。
在一些实施例中,当真实性分数指示当前用户可能不是合法用户时、诸如当分数低于某个阈值时,可以向用户呈现动态安全挑战以验证用户的合法性。在实施例中,阈值可以由用户、应用或服务预先确定,或者可以根据正被访问的信息或服务的敏感度水平变化。例如,与访问移动银行应用相比,访问电子邮件可能需要更低的阈值。可以使用还能够管理对用户的敏感信息的访问的个人数字助理程序(PDA)、或者其它应用或计算机服务来生成并评估安全挑战。
在一个实施例中,安全挑战包括诸如通过向用户呈现从合法用户的近期用户相关活动得到的问题来询问当前用户。例如,安全挑战可以要求用户说出该用户在过去三天期间呼叫最多的联系人的名字。另一安全挑战可以询问用户“您上周去了哪家寿司店?”再一安全挑战可以询问用户他们在上次锻炼期间跑了多远或者天气如何。通过这种方式,安全挑战可以是暂时的以及动态的,因此与传统安全措施相比更难破解。即,与静态的传统密码或者甚至生物辨识认证不同,用于生成安全挑战的信息随着时间变化,并且因此安全挑战的答案也会随着时间变化。相对于传统的基于密码的安全授权机制,这提供了显著的改善,因为黑客或未授权用户非常不可能知道或能够确定这些问题的答案。
而且,能够被深度集成到用户设备的操作系统中的一些实施例可以监测用户,以确定用户是否正在检查用户设备上的呼叫记录或其它用户历史以便回答安全挑战。在检测到这种类型的作弊活动的情况下,可以呈现不同的安全挑战,或者可以阻止当前用户(即,可以限制对敏感信息的访问)。此外,根据一些实施例,可以在与合法用户相关联的多个用户设备上监测用于确定真实性分数并且生成安全挑战的用户相关活动,从而使得用户的安全信息更能抵抗黑客攻击和未授权的访问。因此,尽管当今用户通常具有多个计算设备(例如,电话、平板计算机、膝上型计算机、健身设备等)、这些计算设备通常会由于其中的任一个都可能会被破解而增加暴露于黑客攻击的风险,但是本公开的这些实施例可以通过利用跨多个计算设备检测到的关于合法用户活动的信息来提供进一步增加的安全性。
可以使用还能够管理对用户的敏感信息的访问的、在(一个或多个)用户计算设备上或在云中运行的个人数字助理程序(PDA)或者其它应用或计算机服务,来生成并评估安全挑战。在实施例中,用于生成安全挑战的用户相关活动信息可以仅在真实性分数足够高的用户会话期间得到、诸如在高于指示当前用户非常可能是合法用户的阈值的用户会话期间得到。通过这种方式,即使在黑客或未授权用户获得对用户设备的访问并使用该用户设备一个时间段的情况下,黑客或未授权用户将仍然不太可能完成(一个或多个)安全挑战,因为该安全挑战将基于从用户可能是合法的一个或多个会话得到的信息。
另外,在实施例中,众包(crowd-sourced)信息可以用于确定用于合法用户的安全挑战和/或用户角色。例如,可以确定包括指示用户与其它人(其它用户设备的其它用户)在一起(或曾经在一起)的信息的用户角色,其他人可以包括联系人或社交媒体朋友,并且可以从社交媒体活动(例如,在同一位置发帖或签到)确定或者从与其它用户共享的用户设备位置信息感测。因此,安全挑战可以提示当前用户说出他们昨天一起吃午餐的联系人、或者说出跟他们每周末一起锻炼的联系人。
通过类似的方式,在一个方面,在确定存在当前用户是合法用户的足够置信度(其可以由真实性分数指示)的会话时间期间生成和/或更新(一个或多个)用户角色模型。例如,在一个实施例中,角色模型可以在紧随用户提供安全凭证(诸如,登录ID和密码)、生物识别、相似验证之后的时间帧或用户会话期间更新,或者在紧随用户成功回答安全挑战之后的时间帧或用户会话期间更新,或者如本文所描述的在指示当前用户是合法用户的足够置信度的真实性分数高于阈值的其它时间帧期间更新。
在已经简要描述了本文描述的技术的各个方面的概述之后,现在描述适用于实施该技术的示例操作环境。参照图1,提供了示出可以采用本公开的一些实施例的示例操作环境100的框图。应该理解的是,本文描述的这种布置和其它布置仅作为示例阐述。除了示出的这些布置之外或者代替示出的这些布置,可以使用其它布置和元件(例如,机器、接口、功能、顺序、和功能分组等),并且为了清晰起见而完全可以省略一些元件。进一步地,本文描述的许多元件是能够被实施为离散或分布式组件或者结合其它组件实施、并且以任何合适的组合且在任何合适的位置中实施的功能实体。本文描述的由一个或多个实体执行的各种功能可以由硬件、固件、和/或软件执行。例如,一些功能可以由执行存储在存储器中的指令的处理器执行。
除了未示出的其它组件,示例操作环境100包括:多个用户设备,诸如用户设备102a和102b至102n;多个数据源,诸如数据源104a和104b至104n;服务器106;传感器103a和107;以及网络110。应该理解的是,图1所示的环境100是一个合适的操作环境的示例。图1所示的每个组件都可以经由任何类型的计算设备实施,诸如例如结合图6描述的计算设备600。这些组件可以经由网络110彼此通信,网络110可以包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。在示例性实施方式中,网络110包括在各种可能的公用和/或专用网络中的任何一个网络当中的互联网和/或蜂窝网络。
应该理解的是,在本公开的范围内,在操作环境100内可以采用任何数量的用户设备、服务器和数据源。每个用户设备、服务器和数据源都可以包括在分布式环境中协作的单个设备或多个设备。例如,可以经由设置在共同提供本文描述的功能的分布式环境中的多个设备来提供服务器106。另外,未示出的其它组件也可以被包括在分布式环境内。
用户设备102a和102b至102n可以是操作环境100的客户端侧的客户端设备,而服务器106可以在操作环境100的服务器侧。服务器106可以包括服务器侧软件,该服务器侧软件被设计为与用户设备102a和102b至102n上的客户端侧软件一起工作以便实施在本公开中讨论的特征和功能的任何组合。提供操作环境100的这种划分以图示合适环境的一个示例,并且针对每种实施方式并不要求的是,服务器106以及用户设备102a和102b至102n的任何组合保持为单独的实体。
用户设备102a和102b至102n可以包括能够由用户使用的任何类型的计算设备。例如,在一个实施例中,用户设备102a至102n可以是本文参照图6描述的计算设备的类型。作为示例而非限制,用户设备可以体现为个人计算机(PC)、膝上型计算机、移动设备、智能电话、平板计算机、智能手表、可穿戴计算机、个人数字助理(PDA)、MP3播放器、全球定位系统(GPS)或设备、视频播放器、手持式通信设备、游戏设备或系统、娱乐系统、车载计算机系统、嵌入式系统控制器、相机、遥控器、条形码扫描仪、计算机化测量设备、电器、消费性电子设备、工作站、或者这些描绘的设备的任何组合、或者任何其它合适的设备。
数据源104a和104b至104n可以包括数据源和/或数据系统,其被配置为使数据可用于:操作环境100的各个组成部分、或者结合图2描述的系统200中的任何一个。(例如,在一个实施例中,一个或多个数据源104a至104n将用户数据提供给图2的用户数据采集组件210(或者使一个或多个数据源104a至104n可以访问用户数据)。)数据源104a和104b至104n可以与用户设备102a和102b至102n以及服务器106分立,或者可以被合并和/或集成到这些组件中的至少一个组件中。在一个实施例中,数据源104a至104n中的一个或多个包括一个或多个传感器,其可以被集成到(一个或多个)用户设备102a、102b或102n或者服务器106中的一个或多个中,或者与(一个或多个)用户设备102a、102b或102n或者服务器106相关联。结合图2的用户数据采集组件210来进一步地描述由数据源104a至104n提供的感测的用户数据的示例。
操作环境100可以用于实施图2所描述的系统200和图3所描述的系统300的组件中的一个或多个,包括用于以下功能的组件:采集用户数据;监测用户相关活动信息;确定或更新用户角色模型;管理用户的凭证,敏感信息,或者对安全应用、服务或计算资源的访问;验证用户的真实性;和/或为用户生成或呈现通知和相关内容(其可以包括个性化内容)。现在参照图2,提供了示出适用于实施实施例并且总体被表示为系统200的示例计算系统架构的各个方面的框图。系统200仅表示合适的计算系统架构的一个示例。除了示出的这些布置或者代替示出的这些布置之外,可以使用其它布置和元件,并且为了清晰起见而可以完全省略一些元件。进一步地,与操作环境100一样,本文描述的许多元件是能够被实施为离散或分布式组件或者结合其它组件实施、并且以任何合适的组合且在任何合适的位置中实施的功能实体。
示例系统200包括网络110,该网络110是结合图1描述的并且可通信地耦合系统200的组件,包括用户数据采集组件210、呈现组件220、用户相关活动监测器280、角色模型生成器260、凭证管理器270、真实性验证290、和存储器225。用户相关活动监测器280(包括其组件282、284和286)、角色模型生成器260(包括其组件262、264、266和267)、用户数据采集组件210、呈现组件220、凭证管理器270和真实性验证290可以体现为以下的集合:编译计算机指令或功能、程序模块、计算机软件服务、或者在一个或多个计算机系统(诸如例如结合图6描述的计算设备600)上执行的过程的布置。
在一个实施例中,由系统200的组件执行的功能与一个或多个个人数字助理应用、服务或例程相关联。具体地,这种应用、服务或例程可以在一个或多个用户设备(诸如用户设备102a)、服务器(诸如服务器106)上进行操作,可以分布在一个或多个用户设备和服务器上,或者在云中实施。而且,在一些实施例中,系统200的这些组件可以跨网络分布、分布在云中、或者可以驻留在用户设备(诸如用户设备102a)上,该网络包括一个或多个服务器(诸如服务器106)和客户端计算设备(诸如用户设备102a),。而且,这些组件、由这些组件执行的功能、或者由这些组件进行的服务可以被实施在(一个或多个)计算设备的(一个或多个)适当的抽象层处,诸如操作系统层、应用层、硬件层等。备选地或另外,这些组件的功能和/或本文描述的实施例可以至少部分地由一个或多个硬件逻辑组件执行。例如而非限制,可以使用的说明性类型的硬件逻辑组件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等。另外,尽管本文相对于示例系统200所示的特定组件描述了功能,但是设想在一些实施例中,这些组件的功能可以跨其它组件共享或分布。
继续参照图2,用户数据采集组件210通常负责访问或接收(在一些情况下,也识别)来自一个或多个数据源(诸如图1的数据源104a和104b至104n)的用户数据。在一些实施例中,用户数据采集组件210可以用于帮助特定用户(或者在一些情况下,包括众包数据的多个用户)的用户数据的累积,以用于用户相关活动监测器280、角色模型生成器260或者真实性验证290。数据可以由数据采集组件210接收(或访问)并且可选地累积、重新格式化和/或组合,并且被存储在一个或多个数据存储(诸如存储器225)中,其中该数据可以用于系统200的其它组件。例如,用户数据可以被存储在用户配置文件240中或者与其相关联,如本文所描述的。在一些实施例中,任何个人识别数据(即,特定地识别特定用户的用户数据)都不被共享或被除了该用户之外的任何人使用、不被永久存储、和/或不可用于用户相关活动监测器280和/或角色模型生成器260。
可以从各种源接收用户数据,在该源中可以以各种格式获得数据。例如,在一些实施例中,经由用户数据采集组件210接收的用户数据可以经由一个或多个传感器确定,该一个或多个传感器可以在一个或多个用户设备(诸如用户设备102a)、服务器(诸如服务器106)、和/或其它计算设备上或者与其相关联。如本文所使用的,传感器可以包括用于感测、检测、或者以其它方式获得信息(诸如来自数据源104a的用户数据)的功能、例程、组件或其组合,并且可以体现为硬件、软件或者硬件和软件两者。作为示例而非限制,用户数据可以包括从一个或多个传感器感测或确定的数据(在本文中称为传感器数据),诸如,(一个或多个)移动设备的位置信息、(一个或多个)用户设备的属性或特性(诸如设备状态、计费数据、日期/时间、或者从诸如移动设备等用户设备得到的其它信息)、用户相关活动信息(例如:app使用;在线活动;搜索;包括云存储相关活动的文件相关活动;音频或语音数据,诸如来自自动语音辨识过程的声音信息或数据;活动记录;通信数据,包括呼叫、文本、即时消息和电子邮件;网站帖子;与通信事件相关联的其它用户数据等),在一些实施例中,用户相关活动信息包括:在多于一个用户设备上发生的用户相关活动、用户历史、会话日志、应用数据、联系人数据、日历和日程安排数据、通知数据、社交网络数据、新闻(包括搜索引擎或社交网络上的流行或热门项目)、在线游戏数据、电子商务活动(包括来自诸如Amazon. 视频流服务、游戏服务、或者Xbox等在线帐户的数据)、(一个或多个)用户帐户数据(其可以包括来自与个人助理应用或服务相关联的用户偏好或设置的数据)、家庭传感器数据、电器数据、全球定位系统(GPS)数据、车辆信号数据、交通数据、天气数据(包括预报)、可穿戴设备数据、其它用户设备数据(其可以包括设备设置、配置文件、网络相关信息(例如,网络名称或ID,域信息,工作组信息,连接数据,Wi-Fi网络数据,或者配置数据,与型号、固件或装置相关的数据,设备配对(诸如例如用户将移动电话与蓝牙耳机配对),或者其它网络相关信息)、陀螺仪数据、加速度计数据、支付或信用卡使用数据(其可以包括来自用户的PayPal帐户的信息)、购买历史数据(诸如来自用户的Xbox Live、Amazon.com、或者eBay帐户的信息)、可以由(一个或多个)传感器(或其它检测器)组件感测或者以其它方式检测的其它传感器数据(包括从与用户相关联的传感器组件得到的数据(包括位置、运动、定向、方位、用户访问、用户活动、网络访问、用户设备计费、或者能够由一个或多个传感器组件提供的其它数据))、基于其它数据得到的数据(例如,可以从Wi-Fi、蜂窝网络、或者IP地址数据得到的位置数据)、以及可以如本文所描述的那样感测或确定的几乎任何其它数据源)。
在一些方面中,可以在用户数据流或者信号中提供用户数据。因此,“用户信号”可以被认为是来自对应的数据源的用户数据馈送或用户数据流。例如,用户信号可能来自智能电话、家庭传感器设备、GPS设备(例如,用于位置坐标)、车载传感器设备、可穿戴设备、用户设备、陀螺仪传感器、加速度计传感器、日历服务、电子邮件帐户、信用卡帐户、或者其它数据源。在一些实施例中,用户数据采集组件210连续地、周期性地、或者按需接收或访问数据。
用户相关活动监测器280通常负责监测用户数据以获得可以用于确定用户相关活动信息的信息,用户相关活动信息可以包括识别和/或追踪与特定用户活动和相关上下文信息有关的特征(在本文中有时被称为“变量”)或者其它信息。用户相关活动监测器280的实施例可以从监测到的用户数据来确定与特定用户相关联的用户活动和相关信息。如先前所描述的,由用户活动监测器280确定的用户相关活动信息可以包括来自与用户相关联的多个用户设备和/或来自与用户相关联的基于云的服务(诸如电子邮件、日历、社交媒体、或者类似信息源)的用户活动信息,并且该用户相关活动信息可以包括与所识别的用户活动相关联的上下文信息,诸如位置、检测到的网络、与其它用户的接近度、或者如本文所描述的其它上下文信息。用户相关活动监测器280可以确定当前或者近实时的用户活动信息,并且还可以确定历史用户活动信息,在一些实施例中,历史用户活动信息可以基于收集用户活动随着时间变化的观察结果、访问过去活动的用户日志(诸如例如浏览历史)而被确定。进一步地,在一些实施例中,用户相关活动监测器280可以从与特定用户相关联的其它用户(即,众包)来确定用户相关活动(其可以包括历史活动),如先前所描述的。
在一些实施例中,可以将由用户相关活动监测器280确定的信息提供给角色模型生成器260,该信息包括与上下文和历史观察结果有关的信息。一些实施例还可以将用户相关活动信息、诸如与当前用户相关联的用户相关活动(当前用户活动)提供给真实性验证270。如先前所描述的,可以通过监测从用户数据采集组件210接收到的用户数据来确定用户活动特征。在一些实施例中,将用户数据和/或通过用户数据确定的有关用户相关活动的信息存储在用户配置文件中,诸如用户配置文件240中。
在实施例中,用户相关活动监测器280包括一个或多个应用或服务,其分析经由用户使用的一个或多个用户设备和/或与用户相关联的基于云的服务检测到的信息以确定活动信息和相关的上下文信息。关于与用户相关联的用户设备的信息可以从经由用户数据采集组件210可用的用户数据确定,并且可以被提供给用户相关活动监测器280、角色模型生成器270、真实性验证290、或者系统200的其它组件。
在一些实施例中,用户相关活动监测器280、其子组件中的一个或多个、或者系统200的其它组件(诸如角色模型生成器260)可以从接收到的用户数据确定解释数据。解释数据与由系统200的这些组件和其它组件或子组件相对应以解释用户数据。例如,解释数据可以用于将上下文提供给用户数据,这可以支持由组件或子组件做出的确定或推论。例如,在一些实施例中,解释数据包括用于确定频繁地与用户相关联的位置(或场所)、网络或活动模式的特征值的统计比例(有时称之为“相对特征”)。而且,设想用户相关活动监测器280、其子组件、和系统200的其它组件的实施例可以使用用户数据和/或结合解释数据使用用户数据以用于执行本文描述的子组件的目标。
用户相关活动监测器280的一些实施例可以从用户数据确定与特定用户相关联的一个或多个用户设备和用户设备相关活动(其可以包括与所识别的(一个或多个)用户设备相关联的上下文信息)。在一个实施例中,用户相关活动监测器280包括一个或多个应用或服务,其分析由用户使用的用户设备以确定有关设备和设备使用的信息。在一些实施例中,用户相关活动监测器280监测在用户设备上、跨多个计算设备或在云中的与用户设备相关联的用户数据和其它相关信息。关于用户的用户设备的信息可以从经由用户数据采集组件210可用的用户数据确定,并且可以被提供给系统200的其它组件当中的角色模型生成器260或真实性验证290。在用户相关活动监测器280的一些实施方式中,用户设备可以通过检测并分析用户设备的特性而被识别,用户设备的特性诸如为设备硬件、软件(诸如操作系统(OS))、网络相关特性、经由设备访问的用户帐户、和类似特性。例如,有关用户设备的信息可以使用许多操作系统的功能来确定,以提供有关硬件、OS版本、网络连接信息、已安装的应用等信息。同样地,用户相关活动监测器280或其子组件的一些实施例可以针对与用户相关联的每个设备来确定设备名称或标识符(设备ID)。
关于与用户相关联的(一个或多个)所识别的用户设备的该信息可以存储在与用户相关联的用户配置文件中,诸如在用户配置文件240的(一个或多个)用户帐户和(一个或多个)设备242中。在一个实施例中,可以轮询、询问、或者以其它方式分析用户设备以确定关于该设备的信息。该信息可以用于确定设备的标签或标识(例如,设备id),以使得用户相关活动监测器280可以从用户数据识别与设备的用户交互。在一些实施例中,用户可以诸如通过经由设备登录到帐户中、在设备上安装应用、连接至询问设备的在线服务、或者以其它方式将关于设备的信息提供给应用或服务,来声明或注册设备。在一些实施例中,登录到与用户相关联的帐户(诸如帐户或者Net Passport、电子邮件帐户、社交网络等)中的设备被识别并确定与用户相关联。
如示例系统200所示,用户相关活动监测器280包括用户相关活动检测器282、上下文信息提取器284和活动特征确定器286。另外,尽管本文描述了用户相关活动监测器280及其子组件如何识别用户相关活动信息的若干示例,但是在本公开的各种实施例中,用户相关活动识别和用户相关活动监测的许多变型是可能的。
通常,用户相关活动检测器282负责确定(或识别)已经发生的用户动作或活动事件。活动相关检测器282的实施例可以用于确定当前用户活动或者一个或多个历史用户动作。活动检测器282的一些实施例可以监测用户数据以用于与用户活动相对应的活动相关特征或变量,诸如启动或访问的应用的指示,访问、修改、复制等的文件,导航到的网站,下载并渲染或播放的在线内容;或者类似用户活动以及可能是上下文特征的相关特征,诸如位置或环境特征(例如,通信网络、声学信息、一天中的时间、持续时间、其它用户(诸如作为联系人的用户)的接近度、与用户相关联的其它用户设备的接近度或者其它用户设备上的用户活动、或者与用户活动相关的其它可检测的特征)。
另外,用户相关活动检测器282的一些实施例从用户数据提取关于用户活动的信息,其可以包括当前用户活动、历史用户活动和/或诸如上下文信息的相关信息。(备选地或者另外,在一些实施例中,上下文信息提取器284确定并提取上下文信息。同样地,在一些实施例中,活动特征确定器286基于由用户相关活动检测器282确定的活动的标识来提取关于用户活动的信息、诸如用户活动相关特征。)提取的用户相关活动信息的示例可以包括但不限于:(一个或多个)位置、日期或时间、应用使用、在线活动、搜索、呼叫、使用持续时间、应用数据(例如电子邮件、消息、帖子、用户状态、通知等)、声音或视觉信息(其可以由在用户设备上或与用户设备相关联的麦克风、相机或类似传感器检测)、或者能够被检测或确定的与用户设备的用户交互或经由用户设备的用户活动有关的几乎任何其它数据。在系统200的其它组件当中,可以将由用户相关活动检测器282确定的提取的用户活动信息提供给用户相关活动监测器280的其它子组件、角色模型生成器260或者真实性验证290。进一步地,提取的用户相关活动可以被存储为与用户相关联的一个或多个用户角色模型的一部分,诸如被存储在用户配置文件240的用户角色模型组件244中。在一些实施例中,用户相关活动检测器282或用户相关活动监测器280(或用户相关活动监测器280的其它子组件)对检测到的用户相关活动信息执行归并(conflation)。例如,可以合并和复制重叠信息、或者消除冗余信息。
在一些实施例中,可以解释用户活动相关特征以确定已经发生的用户相关活动。例如,在一些实施例中,活动检测器282采用用户相关活动事件逻辑,其可以包括规则、条件、关联、分类模型或其它标准来识别用户相关活动。例如,在一个实施例中,用户相关活动事件逻辑可以包括将用户相关活动标准与用户数据相比较以便确定活动相关事件已经发生。活动事件逻辑可以根据用于识别活动相关事件的机制来采取许多不同的形式。例如,用户相关活动事件逻辑可以是用于训练神经网络的训练数据,该神经网络用于评估用户数据以确定活动事件是何时发生的。活动事件逻辑可以包括模糊逻辑、神经网络、有限状态机、支持向量机、逻辑回归、聚类、或者机器学习技术、类似的统计分类过程、或者这些的组合以从用户数据识别活动事件。例如,活动事件逻辑可以指定与活动事件相关联的(一个或多个)用户设备交互信息的类型,诸如导航到网站、写电子邮件、或者启动app。在一些实施例中,用户设备交互的系列或序列可以被映射到活动相关事件,以使得在确定用户数据指示已经由用户执行了该用户交互的系列或序列时可以检测到活动事件。
在一些实施例中,活动事件逻辑可能指定被认为是用户活动的用户设备相关活动的类型,用户活动诸如在用户登录到用户设备时发生的活动,在用户界面正在接收输入时(例如,在计算机鼠标、触摸板、屏幕、语音识别界面等有效时)发生的活动,在与正在使用的设备相关联的传感器正在检测信息时发生的活动,或者像启动应用、利用应用来修改文件、打开浏览器和导航到网站等某些类型的活动。通过这种方式,活动相关事件逻辑可以用于区分真正的用户活动与在用户设备上运行的过程的自动化活动,诸如自动更新或恶意软件扫描。一旦确定了用户活动,这些特征或附加的相关特征就可以被检测到并且与所检测到的活动相关联以用于确定活动相关模式或角色模型。
在一些实施例中,用户相关活动检测器282在针对用户的每个用户设备上运行或与其相关联。活动检测器282可以包括轮询或分析操作系统的各个方面的功能,以确定用户活动相关特征(诸如例如已安装或运行的应用或者文件访问和修改)、网络通信、和/或经由用户设备可检测的其它用户动作(包括动作序列)。
在一些实施例中、诸如系统200所示的实施例中,用户相关活动检测器282包括用于记录应用活动和/或浏览活动的功能。该功能可以体现为在与用户相关联的每个用户设备上运行的客户端侧应用或服务,并且在一些实施例中可以与应用一起运行或者在应用内部(或作为应用的一部分)运行、诸如在浏览器内运行或作为浏览器插件或扩展运行。在这种实施例中,应用活动记录器(未示出)通常管理用户的应用(或app)活动的记录,应用活动诸如应用下载、启动、访问、使用(其可以包括持续时间)、经由应用的文件访问、以及应用中的用户活动(其可以包括应用内容)。浏览活动记录器(未示出)通常管理用户的浏览活动的记录,浏览活动诸如访问的网站、社交媒体活动(其可以包括经由特定浏览器或app(如 app、 app、 app、 app等)进行的浏览类型的活动)、下载的内容、访问的文件、或者其它浏览相关的用户活动。在一些实施例中,用户设备上的每个浏览器都与浏览活动记录器的实例相关联,或者备选地与提供浏览信息的插件或服务相关联。在一些实施例中,应用和浏览活动记录器还可以执行结合上下文信息提取器284所描述的功能,诸如记录时间戳、位置标记、用户设备相关信息、或者与记录的app活动或浏览活动相关联的其它上下文信息。在一些实施例中,应用和浏览活动记录器将记录的用户活动信息提供给角色模型生成器260、真实性验证290,和/或将记录的活动信息存储在与用户相关联的用户配置文件中、诸如存储在当下用户会话数据241中或者作为用户配置文件240的(一个或多个)用户角色模型244的一部分。
更进一步地,在一些实施例中,第三方服务或应用可以将有关用户相关活动的(或者有关用户的)信息提供给用户相关活动检测器282、用户相关活动监测器280、或者系统200的其它组件(诸如角色模型生成器260或者真实性验证290)。在这个意义上,本公开的这种实施例可以作为平台进行操作,如本文进一步描述的,从而使得第三方应用和服务能够与系统200的组件交互或与系统200的组件交换信息(或者接收来自系统200的组件的信息或将信息提供给系统200的组件)。例如,社交媒体网络可以提供关于用户活动的信息,诸如由用户发布的近期评论、签到、“标签”或者“赞”。
通常,上下文信息提取器284负责确定与(由用户相关活动检测器282或用户相关活动监测器280检测到的)用户活动相关的上下文信息,诸如与用户活动相关联的上下文特征或变量、相关信息和用户相关活动,并且还负责将所确定的上下文信息与检测到的用户活动相关联。在一些实施例中,上下文信息提取器284可以将所确定的上下文信息与相关的用户活动相关联,并且还可以将上下文信息与相关联的用户活动一起记录。备选地,可以由另一服务执行关联或记录。例如,上下文信息提取器284的一些实施例将所确定的上下文信息提供给活动特征确定器286,该活动特征确定器286确定用户活动的活动特征和/或相关的上下文信息。
上下文信息提取器284的一些实施例确定与用户交互或活动事件相关的上下文信息,诸如在用户活动中识别的实体或与活动相关的实体(例如,用户呼叫的接收者或由用户发送的电子邮件)、与用户设备的位置或场所相关联的用户活动、或者关于用户设备的环境的其它信息。作为示例而非限制,这可以包括:上下文特征,诸如位置数据,其可以被表征为与活动相关联的位置戳(location stamp);有关位置的上下文信息,诸如场所信息(例如这是用户的办公室位置、家庭位置、学校、餐馆、移动剧院等)、黄页标识符(YPID)信息、时间、天、和/或日期,其可以被表征为与活动相关联的时间戳;用户设备特性或者与哪个用户在其上执行活动的设备有关的用户设备识别信息;用户活动的持续时间;在用户活动之前和/或之后的(一个或多个)其它用户活动(诸如访问的网站的顺序或类型(例如,需要凭证以便访问的金融网站或者安全网站)、进行的在线搜索的顺序;应用使用、网站使用、或其它活动的顺序(诸如浏览银行,然后访问电子表格文件以记录金融信息);与提供进入安全网站、应用或服务的凭证有关的活动(包括成功结果、失败尝试、以及失败尝试之前和之后的活动);有关活动的其它信息,诸如与活动相关联的实体(例如场所、人物、物体等);与用户活动同时发生或基本同时发生的由与用户相关联的用户设备上的(一个或多个)传感器检测到的信息(例如,在健身追踪用户设备上检测到的运动信息或生理信息,在音乐源不是用户设备的情况下可以经由麦克风传感器检测到的听音乐);可由用户设备检测的通信网络,可由用户设备检测的视觉、声音或其它环境信息,或者能够用于确定当前用户活动和用户活动模式或者与用户相关联的角色模型的、与可检测到的用户活动相关的任何其它信息。
在一些实施方式中,上下文信息提取器284可以接收来自用户数据采集组件210的用户数据,解析该数据,并且在一些情况下,识别并提取上下文特征或变量(其还可以由活动特征确定器286执行)。上下文变量可以存储为与用户活动相关联的上下文信息的相关集合,并且可以存储在用户配置文件中、诸如存储在当下用户会话数据241中或者作为存储在用户角色模型244中的角色模型中的信息的一部分。在一些实施例中,上下文信息可以从一个或多个用户的用户数据来确定,在一些实施例中,这可以由用户数据采集组件210提供以代替针对特定用户的用户活动信息或者作为针对特定用户的用户活动信息之外的其他信息。
活动特征确定器286通常负责确定与用户相关活动相关联的活动相关特征(或变量),其可以用于确定当下用户会话数据,以用于识别用户活动模式,其可以用于生成角色模型或者用于与作为角色模型的一部分的用户相关联的其它信息。活动特征可以从有关用户相关活动的信息和/或从相关上下文信息来确定。在一些实施例中,活动特征确定器286接收来自用户相关活动监测器280(或其子组件)的用户活动或相关信息,并且分析所接收到的信息以确定与用户活动相关联的一个或多个特征的集合。
活动相关特征的示例包括但不限于:位置相关特征,诸如在用户活动期间(一个或多个)用户设备的位置、与位置相关联的地点相关信息、或者其它位置相关信息;时间相关特征,诸如(一或多)天中的(一个或多个)时间、一周中或一月中用户活动的日、或者活动的持续时间、或者诸如用户使用与活动相关联的应用多久的相关的持续时间信息;用户设备相关特征,诸如设备类型(例如,台式计算机、平板计算机、移动电话、健身追踪器、心率监测器等)、硬件属性或配置文件、OS或固件属性、设备ID或型号、网络相关信息(例如,mac地址、(一个或多个)网络名称、IP地址、(一个或多个)域、(一个或多个)工作组、有关在本地网络上检测到的其它设备的信息、路由器信息、代理或VPN信息、其它网络连接信息等)、有关用户设备的位置/运动/定向相关信息、电力信息(诸如,电池电量、连接/断开充电器的时间)、用户访问/触摸信息;使用相关特征,诸如访问的(一个或多个)文件、app使用(其还可以包括应用数据、应用内使用、同时运行的应用)、网络使用信息、访问或以其它方式使用的(一个或多个)用户帐户(诸如(一个或多个)设备帐户、(一个或多个)OS级帐户、或者(一个或多个)在线/云服务相关帐户活动(诸如帐户或者网络护照、(一个或多个)在线存储帐户、电子邮件、日历、或者社交网络帐户等));内容相关特征,诸如在线活动(例如,搜索、浏览网站、购买、社交网络活动、通信发送或接收(包括社交媒体发帖子));可以在用户活动的同时或者在用户活动的时间附近检测到的其它特征;或者能够被检测或感测、并且能够在一些实施例中用于确定一个或多个模式活动的任何其它特征,如结合角色模型生成器260进一步描述的。特征还可以包括:有关使用设备的(一个或多个)用户的信息;识别用户的其它信息,诸如登录密码、生物辨识数据(其可以由健身追踪器或生物辨识扫描仪提供);和/或使用设备的(一个或多个)用户的特性,其可以用于区分由多于一个用户共享的设备上的用户。在一些实施例中,用户活动事件逻辑(如结合用户相关活动检测器282所描述的)可以用于从用户相关活动信息识别特定特征。
继续参照图2的系统200,角色模型生成器260通常负责生成(或更新)与合法用户相对应的角色模型。角色模型包括有关合法用户(或用户)的信息集合,其可以用于通过将当前用户的用户相关活动与角色模型中的信息相比较,来确定有关当前用户的合法性的置信度值。由角色模型生成器260生成或更新的角色模型可以被存储在与合法用户相关联的用户配置文件中(或者在更新或利用角色模型的情况下从与合法用户相关联的用户配置文件访问),诸如用户配置文件240的(一个或多个)用户角色模型组件244中。
在一个实施例中,角色模型中的信息包括用于合法用户的一个或多个用户行为模式,与合法用户相关联的相关上下文信息(诸如位置、通信网络、环境特征、或者本文描述的其它上下文数据)、例如,在一天的某一时间(诸如在晚上(即,合法用户的家的位置)或在工作日期间(即,用户工作的位置))频繁与合法用户相关联的地理位置;这些常去的位置有时被称为枢纽。
在一些实施例中,角色模型生成器260可以在服务器上运行、作为跨多个设备的分布式应用运行、或者在云中运行。在高级别上,角色模型生成器260接收与合法相关的信息,其可以包括用于合法用户的用户活动相关信息和/或上下文(或者其它相关的)信息,其可以从用户相关活动监测器280、用户数据采集组件210、或者来自与用户相关活动监测器280相关联的客户端侧应用或服务的用户活动记录提供。在一个实施例中,当在真实性分数指示当前用户是合法的可能性的情况下得到、生成、检测或以其它方式确定信息时,与合法相关的信息(合法用户相关信息)被确定为与合法用户(相对于非法用户而言)相关。在一些实施例中,合法用户相关信息也可以由与合法用户相关联的系统管理员提供;例如,商业规则、公司密码或其它凭证、或者其它政策(例如,指示用户必须使用授权通信网络以便被认为是“合法的”信息,授权通信网络诸如为公司互联网连接或VPN、或者指定IP地址或范围)。
如本文所描述的,角色模型生成器接收合法用户相关信息,并且确定包括活动模式和/或可以用于区分非法用户的与(一个或多个)合法用户相关联的其它信息的模型。作为示例而非限制,可以包括在角色模型中的与用户相关联的信息可以包括:表征合法用户的信息(诸如,生物辨识数据、语音模式),有关与合法用户相关联的用户设备的信息,与合法用户相关联的其它人(例如,社交媒体朋友或联系人),了解到的关于能够用于识别用户的合法用户的事实或信息(诸如用户相关活动信息),从第三方应用和服务、社交媒体了解到的信息,由合法用户或与合法用户相关联的系统管理员明确提供的信息(诸如先前所描述的),和/或与合法用户相关联的活动模式(其可以包括与合法用户相关联的一个或多个用户设备的交互的模式或者合法用户的行为模式,如本文进一步描述的)。如先前所描述的,在一些情况下,可以通过使用从第三方应用或服务得到的信息来确定角色模型。但是,在一些实施例中,角色模型的各个方面也可以由这些第三方应用或服务提供,如本文进一步描述的。
在一些实施例中,合法用户可以访问在角色模型中了解和/或保留的有关合法用户的信息,以使得用户可以指定是否应该保存特定数据或者是否删除数据的某些部分,例如诸如Microsoft Cortana的Notebook等特征。在一些实施例中,合法用户同意并选择进入具有关于其自己的、用于生成并使用角色模型的信息。而且,在一些实施例中,有关合法用户的信息被加密、加固和/或以安全格式表示(诸如通过使用散列函数),以使得该信息可以用于区分非法用户,但是在该信息被破坏或以其它方式被黑客侵入时不被滥用。(换言之,在一些实施例中,该信息能够以可用于区分合法用户与非法用户、但不可用于了解合法用户的格式存储。)
角色模型生成器260或其子组件(诸如角色模型确定器266)可以确定能够用于识别合法用户的、与合法用户相关联的可能的用户模式的集合。具体地,可以将一个或多个推论算法应用于合法用户相关信息以确定可能的用户活动模式的集合。例如,可以基于用户活动的观察结果的类似实例或者相关联的上下文信息(其可以被称为合法用户相关信息的“共同特征”)来确定模式。所推论的活动模式信息可以被并入一个或多个角色模型中(或与其相关联),在该一个或多个角色模型中该信息可以用于生成与可能的未来用户相关活动有关的基于模式的预测。通过这种方式,这可以用于确定所观察到的当前用户的用户相关活动(在本文中有时被称为“当下用户会话数据”)是否可能来自合法用户。例如,在当下用户会话数据与所预测的合法用户的模式相匹配的情况下,当前用户可能是合法的(并且可以调整真实性分数以指示这一点)。推论的活动模式信息(或者来自用户角色模型的其它信息)也可以用于确定安全挑战。例如,指示合法用户常去的位置的信息、诸如指示近期多次拜访的餐馆地点或者合法用户的健身房的位置的信息,可以用作询问当前用户的问题-答案对以便确定合法性。
在一些实施例中,还针对推论的模式(或者基于模式的预测)来确定对应的模式置信度。进一步地,活动模式(或者基于模式的未来动作的预测)可以包括可能发生的单个(未来发生的)用户活动、未来用户动作的序列、或者针对多于一个未来动作的概率;例如,下一个动作将是浏览网站A的可能性是8%,下一个动作将是启动音乐播放器应用的可能性是15%,以及下一个动作将是浏览网站B的可能性是5%。
如示例系统200所示,角色模型生成器260包括语义信息分析器262、特征相似度识别器264和角色模型确定器266。语义信息分析器262通常负责确定与用户相关活动监测器280识别的活动特征相关联的语义信息。例如,在用户活动特征可以指示由用户访问的指定网站的同时,语义分析可以确定网站的类别、相关网站、与网站或用户活动相关联的主题或话题或其它实体。语义信息分析器262可以确定与用户活动在语义上相关的附加活动特征,其可以用于识别用户相关活动模式。
具体地,如先前所描述的,可以对用户相关活动信息(其可以包括上下文信息)执行语义分析,以表征用户动作或活动事件的各个方面。例如,在一些实施例中,与活动事件相关联的活动特征可以被分类或归类(诸如按照类型、时间帧或位置、工作相关、家庭相关、主题、相关实体、(一个或多个)其它用户(诸如到另一用户的通信或来自另一用户的通信)和/或其他用户与该用户的关系(例如家庭成员、亲密朋友、工作熟人、老板等)、或者其它类别),或者可以识别相关特征以用于确定与其它用户活动事件的相似度或关系接近度,其可以指示模式。在一些实施例中,语义信息分析器262可以使用语义知识表示,诸如关系知识图。语义信息分析器262还可以使用语义分析逻辑(包括规则、条件或关联)来确定与用户活动相关的语义信息。例如,包括发送到与用户一起工作的某人的电子邮件的用户活动事件可以被表征为工作相关活动。因此,在用户每周日晚上向与她一起工作的某人(但不一定是同一个人)发送电子邮件的情况下,(使用活动模式确定器266)可以确定该用户每周日晚上执行工作相关活动的模式。因此,可以确定与合法用户相关联的角色模型以指示该模式。
语义信息分析器262还可以用于表征与用户活动事件相关联的上下文信息,诸如基于用户拜访的频率来确定与活动相关联的位置对应于枢纽或用户感兴趣的地点(诸如用户的家、工作地点、健身房等)。例如,可以(使用语义分析逻辑)将用户的家庭枢纽确定为用户在下午八点与早上六点之间花费大多数时间的位置。同样地,语义分析可以确定一天中与工作时间、午餐时间、通勤时间等相对应的时间。同样地,语义分析可以基于活动的其它特性来将活动分类为与工作或家庭相关联(例如,在工作时间期间在与用户办公室相对应的位置处发生的有关卡方分布(chi-square distribution)的一批在线搜索可以被确定为工作相关活动,然而周五晚上在与用户的家相对应的位置处放映电影可以被确定为家庭相关活动)。通过这种方式,由语义信息分析器262提供的语义分析可以提供能够用于确定用户相关活动模式的用户活动事件的其它相关特征。例如,在用户活动包括在午餐时访问CNN.com并且语义分析确定用户在午餐时访问新闻相关网站的情况下,可以确定指示用户例行地在午餐时访问新闻相关网站的用户活动模式,即使用户可能只是偶尔访问CNN.com。
特征相似度识别器264通常负责确定两个或多个用户活动事件的活动特征的相似度(换言之,表征第一用户活动事件的活动特征类似于表征第二用户活动事件的活动特征)。活动特征可以包括与由语义分析器262确定的上下文信息和特征相关的特征。具有共同活动特征的活动事件可以用于识别活动模式,其可以通过使用角色模型确定器266或者角色模型生成器260来确定。
例如,在一些实施例中,特征相似度识别器264可以与一个或多个模式确定器267(角色模型确定器266的子组件)结合使用来确定具有共同特征的用户活动事件集合。在一些实施例中,该用户活动事件集合可以用作基于模式的预测器的输入,如下文所描述的。在一些实施例中,特征相似度识别器264包括用于确定基于周期和基于行为的活动特征的相似度的功能。例如,周期特征包括例如可以周期性地出现的特征;例如,一周或一月中的一天、偶数/奇数日(或周)、每月、每年、每隔一天、每三天等出现的特征。例如,行为特征可以包括诸如倾向于在某些位置发生的用户活动或者在给定用户活动事件(或者先前活动事件序列)之前或之后发生的活动等行为。
在活动特征具有值的实施例中,可以基于特定特征、在具有相同值或近似相同值的不同活动特征当中确定相似度。(例如,可以确定发生在星期五上午9:01的第一活动的时间戳和发生在星期五上午9:07的第二活动的时间戳具有类似或共同的时间戳特征。)
角色模型确定器266通常负责确定用于合法用户的一个或多个角色模型,其可以包括在第一实例中生成角色模型、创建附加角色模型、或者更新一个或多个现有角色模型。角色模型确定器266的实施例可以利用合法用户相关信息,包括上下文信息、关于用户帐户和设备的信息(其可以存储在用户配置文件240的用户帐户和设备242中)或由第三方应用和服务提供的信息、和/或语义信息,来组合表征合法用户的信息的汇集或关联。备选地或者另外,角色模型确定器266的一些实施例可以接收来自第三方应用或服务的用户的角色模型的部分;例如,可以从社交媒体服务(诸如Facebook)接收用户相关活动的模式,或者可以由位置签到服务(诸如Foursquare)来提供有关用户频繁拜访的餐馆的信息。如本文进一步描述的,在确定真实性分数时可以对由第三方应用或服务提供的合法用户相关信息或角色模型的部分进行加权,从而减少它们对分数的影响。通过这种方式,非法用户无法使用破解的或伪造的第三方应用或服务而看起来合法。由角色模型确定器266确定的角色模型可以被存储在与合法用户相关联的用户配置文件240的用户角色模型组件244中并且可以从用户角色模型组件244访问,并且在一个实施例中,采取信息的形式或记录或关系数据库。
在一些实施例中,用户角色模型包括与合法用户相关联的一个或多个用户相关活动模式。这种模式的示例可以包括但不限于,如本文所描述的基于时间、位置、内容或其它上下文的用户相关活动模式,或者基于任何活动相关特征(或变量)的模式、诸如结合活动特征确定器286描述的那些模式。用户相关活动模式可以基于在合法用户相关信息和/或语义信息中识别的特征相似度而被确定。具体地,角色模型确定器266(或者角色模型生成器260或者一个或多个模式确定器267)的一些实施例可以基于与多个观察到的用户相关活动事件相关联的类似活动特征的重复次数来确定用户相关活动模式。因此,例如,可以确定与两个或多个活动事件相对应的活动特征类似的模式。而且,角色模型确定器266或模式确定器267的一些实施例确定用户活动事件的每个实例都具有追踪到的形成(一个或多个)模式的活动特征(变量)的对应历史值的模式,其中模式确定器267可以评估追踪到的变量的分布以用于确定模式。在一些情况下,活动事件可以具有许多对应的活动特征(变量),其可以表示为与特定活动事件相关联的特征向量。因此,由角色模型确定器266或者一个或多个模式确定器267执行的分析可以涉及比较来自多个活动事件的特征向量的活动特征。
在一些实施例中,用户相关活动的模式可以通过监测一个或多个活动特征而被确定,如先前所描述的。这些监测到的活动特征可以从先前被描述为追踪到的变量的用户数据来确定,或者如结合用户数据采集组件210所描述的那样来确定。在一些情况下,变量可以表示多个用户动作(活动事件)之间的上下文相似度和/或语义相似度。通过这种方式,可以通过检测跨多个用户动作共有的变量或特征来识别模式。更具体地,与合法用户在用户会话期间发生的第一用户动作相关联的特征可以与合法用户在用户会话期间发生的第二用户动作的特征相关,以确定可能的模式。构成模式的用户活动观察结果重复得越频繁,识别的特征模式可能会变得更强烈(即,更有可能或者更加可预测)。同样地,特定特征在重复时可以与用户活动更强烈地相关联。
在一些实施例中,用户角色模型或被包括在角色模型中的任何活动模式可以使用角色模型逻辑230来确定。角色模型逻辑230可以包括规则、关联、条件、预测和/或分类子模型、或者模式推论算法。因此,角色模型逻辑230可以取决于特定活动模式或用于识别活动模式的机制而采取许多不同的形式,或者识别观察到的活动事件当中的特征相似度以确定行为模式。例如,角色模型逻辑230的一些实施例可以采用机器学习机制来确定特征相似度,或者采用其它统计测量来确定属于支持确定活动模式的“示例用户动作”集合的活动事件,如下文进一步描述的。
在一些实施例中,角色模型逻辑230的部分可以被包括在角色模型中(或与其相关联),以在针对当下用户会话数据(即,来自当前用户的用户相关活动)分析角色模型时用于确定当前用户的合法性,如真实性分数所反映的。例如,在确定真实性分数时,被包括在角色模型中的角色模型逻辑230可以指定对由第三方应用和服务提供的某些合法用户相关信息的加权应该少于由当前用户正在使用的用户设备所确定的合法用户相关信息。(例如,在从多个第三方应用或服务提供合法用户相关信息的情况下,角色模型逻辑230可以指定,如果要基于任何一项服务来确定分数,则所确定的真实性分数应该是最低分数)。作为另一示例,角色模型逻辑230可以包括规则、条件或其它逻辑,包括用于使用角色模型来确定真实性分数的统计过程,其可以体现为或反映当前用户的合法性的统计置信度,如本文进一步描述的。另外,角色模型逻辑230可以包括:用于生成安全挑战的逻辑,诸如问题的特定类型或类别;指定要使用的合法用户相关信息的标准(例如,新进度、类型、类别,诸如,用户交互、近期拜访的地点、浏览或应用历史等)的逻辑;何时提供多于一个安全挑战的条件或者监测与安全挑战同时发生的用户行为的条件(例如,如果安全挑战询问用户关于近期呼叫并且用户检查其呼叫记录,那么应该提供新的安全挑战);指定在挑战之后如何基于来自用户的正确或不正确的响应来重新计算或更新真实性分数的逻辑,其可以包括是否在不正确的响应之后提供第二安全挑战;指定要呈现并且正确回答的安全挑战的类型的逻辑,以便提高真实性分数或者以便允许对各种水平的敏感信息或安全应用和服务的访问;指定更新角色模型或创建新的角色模型所必要的阈值或真实性分数值的逻辑;或者可以用于确定或利用角色模型的其它逻辑。
在一些实施例中,角色模型确定器266或者一个或多个模式确定器267提供用户相关活动模式以及与用户模式的强度有关的相关联的模式置信度权重,其可以反映未来用户相关活动将遵循该模式的可能性。通过这种方式,可以部分地基于未来用户遵循该模式的程度来确定未来用户的合法性,其中更强烈的模式更可能被遵循,从而更好地指示用户合法性(或者非法性,如果未来活动与该模式大不相同)。在一些实施例中,可以关于所确定的用户相关活动模式来确定对应的模式置信度权重。模式置信度权重可以基于模式的强度,其可以基于用以确定模式的(特定用户相关活动事件的)观察结果的数量、用户的动作或相关活动与活动模式一致的频繁程度、活动观察结果的寿命或者新鲜度、类似特征的数量、特征的类型、和/或与构成模式的活动观察结果一样的特征的相似度的程度、或者类似的测量结果来确定。
在一些情况下,模式置信度权重可以被反映在角色模型中,并且在确定真实性分数的情况下、相对于角色模型评估当前用户的合法性时进行考虑。例如,在一些实施例中,在使用特定活动模式来评估当前用户的活动之前,可能需要最小模式置信度权重。然而,仍然可以监测用户相关活动,并且基于附加的活动观察结果来更新活动相关模式,因为附加的观察结果可以增加特定模式的模式置信度。
继续参照图2的系统200,真实性验证290通常负责确定当前用户的合法性。在实施例中,真实性验证290基于对与当前用户相关联的活动相关信息(当下用户会话数据)以及与合法用户相关联的一个或多个角色模型的分析,来确定当前用户的真实性分数。如先前所描述的,真实性分数可以体现为表示当前用户是合法的可能性或者置信度的程度的统计概率。如本文进一步描述的,在一些实施例中,真实性分数可以由PDA、或者类似的应用或服务或者由凭证管理应用或服务(诸如凭证管理器270)来使用,以控制对敏感数据的访问或者对安全应用或服务的访问。
如系统200所示,示例真实性验证290包括真实性分数确定器292、安全挑战生成器294和安全挑战评估器296。真实性分数确定器292通常负责计算针对当前用户的真实性分数。如本文所使用的,术语“当前用户”可以指人类用户,人类用户当前可能忙于亲自(即,当前用户对用户设备具有物理控制)或经由对用户设备(或者基于云的应用或服务)的远程访问的、与合法用户相关联的用户设备或与合法用户相关联的应用或服务(诸如电子邮件或基于云的服务)的用户会话。“当前用户”还可以指在与合法用户相关联的用户设备或者基于云计算的应用或服务上发生的非人类进行的活动,诸如由恶意软件、广告软件、间谍软件自动执行的恶意活动,或者未通过合法用户同意而执行的其它过程。来自当前用户的用户相关活动信息可以由用户相关活动监测器280监测,并且存储在当下用户会话数据241中作为用户配置文件240的一部分。
在一个实施例中,针对当前用户的真实性分数反映了与用于合法用户的角色模型的统计相似度或者兼容性。例如,假设角色模型指定:由合法用户使用的某些通信网络、与合法用户相关联的一个或多个用户设备的集合、针对合法用户在一天的某些时间的位置(诸如本文描述的枢纽)、以及浏览或应用使用的模式。真实性分数确定器292的实施例可以对当前用户的用户相关活动信息进行分析以确定:当前用户是否正在使用角色模型中指定的其中一个通信网络,当前用户是否正在使用角色模型中识别的其中一个用户设备,当前用户是否位于角色模型中识别的其中一个常去位置(即,枢纽),和/或当前用户的浏览或应用使用与角色模型中的模式之间的相似度程度。基于该分析,可以为当前用户确定真实性分数。在一些实施例中,在真实性分数低的情况下、或者在当前用户请求对需要更高真实性分数以便访问的安全计算资源访问的情况下,真实性验证290(或安全挑战生成器294)可以确定安全挑战以呈现给当前用户。
在一些实施例中,可以基于以下的组合或者以下中的一个或多个来确定真实性分数:用户相关活动或行为模式分析;用户成功登录的努力(例如登录到设备、帐户、服务、密码管理器、凭证保险库等);成功提供生物辨识凭证(例如指纹、眼孔图样、(一个或多个)面部辨识信号);遵守可能由系统管理员建立的组织政策或规则;位置、IP地址、和/或网络连接(诸如“内部(on premise)”网络连接),在一些情况下其可以被认为是用户相关活动模式;人类验证挑战(例如,Captcha验证码);或者从第三方应用或服务接收到的信息,在一些情况下其可以由合法用户指定或授权。在一些实施例中,这些中的每一个对确定真实性分数的贡献或输入可以在用户设置或偏好243中、在角色模型逻辑230中指定,或者可以基于组织的(例如,雇主的、学校的或者机构的)政策(诸如公司政策或商业规则)而被预先确定。进一步地,在一些实施例中,可以对确定真实性分数的这些输入中的一个或多个进行加权;例如,在一些情况下,对来自第三方应用或服务的信息的加权可以少于其它输入,如本文所描述的。
可以使用经由(一个或多个)用户设备感测、检测、或以其它方式确定的各种输入用户数据,以持续或连续的方式、周期性地、或按需来确定真实性置信度分数(或真实性分数),如本文所描述的。由真实性验证290(或真实性分数确定器292)确定的当前或最近的真实性分数可以被存储在与用户相关联的用户配置文件中,诸如被存储在用户配置文件240的真实性分数248中。在一些实施例中,先前为用户确定的历史真实性分数也可以被存储在此处。进一步地,在一些实施例中,真实性分数可以诸如基于当前用户的用户相关活动信息的新鲜度或新进度(recency)而随着时间减少。例如,在一个实施例中,在每个间隔时间(其可以是一分钟、几秒、一小时等)之后,可以减少真实性分数。通过这种方式,必须周期性地或偶尔地重新确定用户的合法性。(如本文所描述的,可以例如基于对当前用户的行为与用于合法用户的角色模型的分析和/或基于当前用户成功响应安全挑战,来确定或重新确定合法性。)在一个实施例中,角色模型逻辑230或者用户设置或偏好243可以指定是否减少真实性分数和/或减少真实性分数的频率。作为这个实施例的实际结果,可能是这样的情况:最初具有足够高的真实性分数来访问多个安全计算资源的特定用户可能在一段时间段过去之后无法再访问这些安全计算资源中的一些安全计算资源,因为真实性分数已经低于访问这些安全计算资源所要求的阈值。例如,假设电子邮件服务(安全计算资源)要求真实性分数满足第一阈值,而移动银行应用(另一安全计算资源)要求真实性分数满足第二阈值,该第二阈值高于第一阈值。合法用户可以启动具有足够高的真实性分数的用户会话来访问其电子邮件帐户和移动银行应用两者。但是,在一个实施例中,在一段持续时间之后,如果未重新计算真实性分数,则该真实性分数会减少,在该时间段过去之后,用户可能无法再访问其要求更高的真实性分数来访问的移动银行应用。但是用户仍然可以访问其电子邮件帐户。在一些情况下,在附加时间过去之后,在没有重新确定真实性分数的情况下,用户的真实性分数可能会下降到足够低以至于用户无法再访问电子邮件帐户。然而,在许多实施例中,可以针对合法用户的角色模型来连续地或频繁地评估用户在用户会话期间的正在进行的活动,以便确定或更新真实性分数。因此,在一些实施例中,前述示例仅可能在诸如用户放下(或离开)其用户设备的情况下发生,并且由于用户不再使用该设备,因此随着一段时间段过去,真实性分数可能无法更新。
在一个实施例中,真实性分数由个人数字助理程序(PDA)监测,诸如Microsoft在用户设备上、跨在与用户相关联的多个用户设备、在云中、或者这些的组合上进行操作的PDA是承诺提高用户效率并且提供个性化计算体验的更新的技术。PDA可以提供传统上由人类助理提供的一些服务。例如,PDA可以更新日历、提供提醒、追踪活动、并且执行其它功能。一些PDA可以响应语音命令并且与用户可听通信。
安全挑战生成器294通常负责在与用户相关联的真实性分数较低(指示可能的非法性)时和/或在当前用户试图访问要求比用户的当前分数更高的真实性分数来访问安全计算资源时,生成要提供给当前用户的安全挑战。安全挑战评估器296通常负责评估安全挑战。在一些实施例中,安全挑战评估器296将有关评估的信息提供给真实性分数确定器292,以使得可以基于安全挑战的结果来更新真实性分数。备选地,安全挑战评估器296或系统200的另一组件可以基于安全挑战的结果来更新真实性分数。
如先前所描述的,在一些实施例中,当真实性分数指示当前用户可能不是合法用户时、诸如当分数低于某个阈值时,可以向用户呈现动态安全挑战以验证用户的合法性。在实施例中,阈值可以由用户、应用、或服务预先确定,或者可以根据正被访问的信息或服务的敏感度水平变化。例如,与访问移动银行应用相比,访问电子邮件可能要求更低的阈值(并且因此具有更低的预先确定的阈值)。安全挑战可以由生成器294生成并且由评估器296评估,生成器294和评估器296中的每个都可以是在(一个或多个)用户计算设备上或在云中运行的PDA或其它应用或计算机服务的组件,生成器294和评估器296中的每个还可以管理对用户的敏感信息的访问。
在一个实施例中,安全挑战生成器294可以使用从与合法用户相关联的一个或多个用户角色模型得到的信息来确定安全挑战,或者直接从在用户会话期间得到的用户相关活动信息来确定安全挑战,其中真实性分数足够高、诸如高于指示当前用户非常可能是合法用户的阈值。安全挑战可以包括询问当前用户,诸如向用户呈现从有关合法用户的信息得到的一个或多个问题。例如,安全挑战可以要求用户说出用户在过去三天期间呼叫最多的联系人的名字。另一安全挑战可以询问用户“您上周去了哪家寿司店?”再一安全挑战可以询问用户他们在上次锻炼期间跑了多远或天气如何。在包括与第三方计算机服务和应用一起使用的平台的一些实施例中,示例安全挑战可以向用户询问他们点赞或响应的社交媒体帖子。例如,使用Twitter情绪分析(其可以被确定为解释数据),安全挑战可以询问用户“在X队与Y队之间的体育比赛之后你感觉如何?”通过这种方式,安全挑战可以是暂时的以及动态的。
还设想,在一些实施例中,安全挑战可以请求用户提供生物辨识信息或常规密码、RSA令牌、Captcha验证码、多因子认证、来自内部站点或管理员用户的代码、MicrosoftPassport或Windows Hello、或者其它识别信息(或者设想安全挑战可以是上文描述的这种暂时的或动态的挑战的混合)。例如,一些企业安全政策可能要求用户提供密码和RSA令牌号,或者可能经由第二用户设备联系用户以验证合法性。在这些实施例中的一些实施例中,可以评估此处的用户响应并将其用于更新真实性分数。因此,例如,当前用户未能正确输入用于访问企业VPN的密码和RSA令牌可能会导致较低的真实性分数,从而阻止当前用户访问与企业VPN无关的社交媒体帐户。由安全挑战生成器294生成的安全挑战(这可以包括本文描述的问题-答案对或其它挑战)可以被存储在与用户相关联的用户配置文件中,诸如被存储在用户配置文件240的安全挑战问题-答案对246中。
在一些实施例中,用户相关活动监测器280可以监测用户以确定用户是否为了正确地回答安全挑战而正在检查用户设备上的呼叫记录或其它用户历史。在检测到这种类型的作弊活动的情况下,可以呈现不同的安全挑战,或者可以简单地减少真实性分数,从而阻止(或限制)当前用户访问敏感信息。另外,这种对作弊的监测可以跨多个用户设备发生。
如先前所描述的,在一些实施例中,角色模型可以包括角色模型逻辑230或者与其相关联。角色模型逻辑230可以由安全挑战生成器294使用以生成安全挑战和/或由安全挑战评估器296使用以评估当前用户对安全挑战的响应,并且还可以包括用于何时提供附加安全挑战的逻辑。尽管该逻辑在本文中被称为“角色模型逻辑”,但是设想该逻辑可以用于确定认证分数和/或用于生成或评估安全挑战。还设想一些实施例可以针对所有角色模型(或者针对多于一个的角色模型)使用角色模型逻辑230的相同集合。另外或者备选地,设想可以不使用特定于每个合法用户的角色模型的一些实施例可以使用角色模型逻辑230来基于对关于当前用户的用户相关信息(或当下用户会话数据241)的分析(通过确定真实性分数)确定当前用户的合法性。在这种实施例中,角色模型逻辑230包括用于评估当下用户会话数据以确定合法性的规则、条件和/或关联的集合,并且还可以使用用于生成或评估安全挑战的角色模型逻辑230。
在一些实施例中,角色模型逻辑230包括指定在挑战之后如何基于来自用户的正确或不正确的响应来重新计算或更新真实性分数的逻辑,诸如应该将分数调整多高或多低。例如,假设真实性分数的范围为从0到100,其中较高的分数与当前用户是合法的较高置信度或统计概率相对应。在一个这种实施例中,对安全挑战的每个正确响应都可以将置信度分数提升一定水平(例如,提升10),其可以由角色模型逻辑230指定。在另一实施例中,正确响应可以增加分数以满足某个阈值,以便访问要求真实性分数等于或高于用于访问的阈值的特定安全计算资源。因此,例如,如果第一安全计算资源(诸如电子邮件)与较低的真实性水平阈值相关联,而第二安全计算资源(诸如金融服务)与较高的阈值相关联,则对安全挑战的正确响应可以提升足够的真实性分数来满足较低阈值,而不是较高阈值。因此,可以授予当前用户访问电子邮件应用,而不能访问金融服务。为了访问金融服务,当前用户可能要求成功响应另一安全挑战(或多个附加安全挑战)。如先前所描述的,角色模型逻辑230可以包括:用于在不正确的响应之后是否向当前用户提供第二(或附加)安全挑战的逻辑;为了提高真实性分数或为了被授予对各种水平的敏感信息或安全应用和服务的访问,指定要呈现并正确回答的安全挑战的类型的逻辑;指定为了更新角色模型或创建新的角色模型所必需的阈值或真实性分数值的逻辑;或者可以用于确定或利用角色模型、或者用于生成或评估安全挑战的其它逻辑。
继续参照图2的系统200,凭证管理器270通常负责管理对与合法用户相关联的凭证、其它敏感信息和/或其它安全计算资源的用户访问。作为示例而非限制,这种敏感数据可以包括金融数据、医学或健康相关数据、保险数据、就业数据、通常被认为是敏感的其它信息、个人可识别信息、私有信息(包括由用户指定为私有的信息)、用户凭证(例如,密码、用户名、帐户号、或者可以用于识别或验证用户的其它信息)、用户帐户信息(其可以包括登录凭证)、或者对黑客或非法用户而言可能有价值的与用户相关联的任何其它信息。凭证可以用于访问:用户设备,网络,安全应用或服务,或者与安全应用或服务相关联的用户帐户(诸如电子邮件),计算机服务(诸如Microsoft的),社交媒体帐户,银行,信用卡,或支付帐户(例如,PayPal),与用户相关联的其它类型的帐户(诸如公用事业(例如,水、电、气)、娱乐(例如,有线电视、XBoxLive、)、旅游、奖励、或打折项目(例如,常旅客帐户、租车帐户、顾客俱乐部等)),应用帐户(例如,Uber帐户、Ebay、YouTube)、或者其它安全计算资源。
在实施例中,凭证或敏感信息被存储在与合法用户相关联的凭证保险库(或者安全存储器或缓存)中,诸如用户配置文件240的凭证保险库249,其可以被安全地存储在云中、被存储在一个或多个用户设备上、或者被存储在云和(一个或多个)用户设备的组合中。凭证保险库249可以由PDA或其它应用或服务管理,并且可以基于真实性分数或者当前用户是合法的置信度的程度来帮助访问保险库中的敏感信息。由于设想了在一些实施例中,对某些凭证或敏感信息的访问可能需要更高的真实性分数(或者用户是合法的更高的置信度),因此取决于真实性分数,凭证管理器270可以仅允许对凭证保险库中的部分敏感信息的访问,而不一定允许对所有信息的访问。例如,较低的真实性分数可能足以访问与电子邮件服务相关联的凭证,但是不足以访问用于银行应用的凭证。因此,在一些实施例中,凭证管理器270管理用于这些各种场景的凭证的缓存,并且访问与有关当前用户的合法性的置信度水平成比例。
在一些实施例中,在真实性分数满足用于访问敏感信息的阈值或特定水平的情况下,凭证管理器270(例如,或者作为PDA的一部分的类似应用或服务)可以按需帮助获取、创建、删除、更新或以其它方式修改凭证。而且,一个实施例包括用于以安全方式访问凭证保险库249中的敏感信息的用户界面。例如,安全用户界面可以由呈现组件220提供以帮助合法用户以安全方式存储、获取或修改凭证。
在敏感信息或凭证保险库249被存储在云中的实施例中,凭证管理器270可以帮助直接通过安全计算资源(其可以包括第三方应用或服务)进行访问,而不一定要求先将凭证传输到用户设备、然后传输到安全计算资源。换言之,在一些情况下,用户可以不必先访问其凭证保险库249,检索敏感信息,然后将该敏感信息提供给安全计算资源、诸如移动银行应用。相反,凭证管理器270可以将凭证直接从凭证保险库249提供给安全计算资源,或者凭证管理器270可以自动地帮助访问。而且,在一些实施例中,凭证管理器270(例如,或者作为PDA的一部分的类似应用或服务)可以保证用户的合法性或以其它方式为合法用户的凭证提供支持,而不是(或者除了)在真实性分数足够高时(例如,当其满足与正被访问的安全计算资源相关联的阈值时)凭证管理器270帮助访问敏感信息。例如,在一个实施例中,凭证管理器270可以向传达用户是合法的第三方应用或服务提供验证信息。这种实施例可以减少或消除暴露合法用户的凭证或其它敏感信息的需要,这减少了窃取或破解凭证的风险。
示例系统200还包括呈现组件220,该呈现组件220通常负责将内容和相关信息呈现给用户。例如,呈现组件220可以帮助呈现:与安全计算资源相关联的内容的各个方面,诸如应用或服务,其可以包括第三方应用或服务;与安全挑战相关联的内容,以及在一些情况下的用于接收对安全挑战的用户响应的用户界面;用于帮助访问敏感信息或凭证保险库249的安全用户界面;用户偏好或设置243;和/或角色模型的各个方面,诸如活动模式、或者存储在角色模型中或与其相关联的其它用户相关信息。例如,在一个实施例中,呈现组件220帮助对Cortana的Notebook的用户访问,以用于访问保存的关于合法用户的信息。
呈现组件220可以包括用户设备上的、跨多个用户设备的、或者云中的一个或多个应用或服务。例如,在一个实施例中,呈现组件220管理跨与用户相关联的多个用户设备的向用户的内容呈现。呈现组件220可以确定将内容呈现在哪个(哪些)用户设备上以及呈现的上下文,诸如如何呈现(或者以哪种格式呈现或呈现多少内容,其可以取决于用户设备或上下文)、何时呈现等。在一些实施例中,呈现组件220生成与对用户个性化的内容相关联的用户界面特征。这种特征可以包括界面要素(诸如图形按钮、滑块、菜单、语音提示、警报、警铃、振动、弹出窗口、通知栏或状态栏项目、应用内通知、或者用于与用户接口连接的其它类似特征)、查询和提示。在一个实施例中,呈现组件220可以呈现当前用户的合法性的指示,诸如当前的真实性分数,或者指示合法性(或非法性)、甚至指示用户是合法的置信度的程度的指示符(诸如颜色或者符号)。这可以阻止非法用户反复尝试访问敏感信息,或者可以向合法用户提供非法用户可能正在做某些可疑的、未被认可的、或者违反其角色模型的事情的指示。这可以提示合法用户修改其行为(或者提醒他们,如果继续,则他们将需要满足安全挑战或以其它方式增加其真实性分数)或考虑更新其角色模型,在一些实施例中,在真实性分数足够高的情况下,可以自动更新角色模型以将新的行为考虑在内。
如示例系统200所示,存储器225包括先前所描述的角色模型逻辑230和用户配置文件240。在图2中说明性地提供了用户配置文件240的一个示例实施例。示例用户配置文件240包括与特定用户相关联的信息,诸如有关以下的信息:(一个或多个)用户帐户和(一个或多个)设备242、用户设置或偏好243、(一个或多个)用户角色模型244、安全挑战问题-答案对246、真实性分数248和凭证保险库249。示例用户配置文件240还包括可能与特定用户相关联的信息,诸如当下用户会话数据241。存储在用户配置文件240中的信息可用于角色模型生成器260、真实性验证290、凭证管理器270、或者示例系统200的其它组件。
如先前所描述的,当下用户会话数据241通常包括与当前用户相关联的用户相关活动信息。存储在当下用户会话数据241中的信息可以由真实性验证290用于诸如通过与合法用户相关联的一个或多个角色模型的比较来确定当前用户的真实性分数。(一个或多个)用户帐户和(一个或多个)设备242通常包括有关访问、使用或以其它方式与合法用户相关联的用户设备的信息、和/或与合法用户相关联的用户帐户相关的信息;例如:在线或基于云的帐户(例如电子邮件、社交媒体),诸如 Net Passport;其它帐户,诸如娱乐或游戏相关帐户(例如Xbox live、Netflix、在线游戏订阅帐户等);与这种帐户相关的用户数据,诸如用户电子邮件、文本、即时消息、呼叫、其它通信和其它内容;社交网络帐户和数据,诸如新闻推送;在线活动;以及日历、预约、应用数据、其它用户帐户等。(一个或多个)用户帐户和(一个或多个)设备242的一些实施例可以在一个或多个数据库、知识图、或者数据结构上存储信息。如先前所描述的,存储在(一个或多个)用户帐户和(一个或多个)设备242中的信息可以从用户数据采集组件210或者用户相关活动监测器280(包括其一个子组件)确定。
用户设置或偏好243通常包括与以下相关联的用户设置或偏好:用户相关活动监测;确定角色模型(其可以包括要包括在角色模型中或从角色模型中排除的信息);确定真实性分数(其可以包括指定要在计算认证分数时考虑的信息的设置),其可以包括使用指定的第三方应用或服务的信息和/或要对该信息应用加权的许可;与生成、呈现、和/或评估安全挑战相关的设置或偏好;或者与本文描述的实施例的功能相关联的其它选项。在一些实施例中,例如,用户设置或偏好243可以包括:有关用户期望被明确监测或不被监测的、或者要被监测或不被监测的活动类别的特定用户相关活动(和相关信息)的用户偏好;众包偏好,诸如是否使用众包信息、或者用户的活动模式信息是否可以作为众包数据共享;与阈值相关的设置;和/或通知偏好。此外,如本文所描述的,用户设置或偏好243还可以指定用于访问某些类别的敏感信息或其它安全计算资源的阈值或最小真实性分数(或者有关当前用户的合法性的置信度的最小程度)。
(一个或多个)用户角色模型244包括与用户配置文件240相关联的合法用户的一个或多个角色模型,如先前所描述的。安全挑战问题-答案对246通常包括问题-答案对(或者用于提供问题-答案对的信息)或者本文描述的其它安全挑战。真实性分数248通常包括用于与用户配置文件240相关联的用户的当前或最近的真实性分数,其可以由真实性验证290或真实性分数确定器292确定。在一些实施例中,先前为用户确定的历史真实性分数也可以被存储在真实性分数248中。凭证保险库249通常包括与用户相关联的凭证或敏感信息,如先前所描述的。
如先前所描述的,本文描述的技术的各个方面可以通过使用个人数字助理程序(诸如Microsoft )或者其它应用、服务来实施,这可以在用户计算设备(“用户设备”)上、跨多个用户设备、和/或作为云中的分布式应用或服务来进行操作。本文描述的技术的各个方面还可以体现为用户设备操作系统(或基于云的操作系统)的一部分和/或体现为平台。例如,可以提供平台以与第三方计算机服务和应用一起使用,诸如作为示例而非限制的Facebook、Uber、Netflix、Xbox Live或Amazon,其可以与本文描述的认证机制的各个方面接口连接以确定试图访问第三方应用或服务的用户的合法性。通过这种方式,被确定为合法的当前用户可以避免需要单独登录到这些应用或服务中。而且,在用户可能是合法的这种情况下,个人助理应用或服务可以与第三方应用或服务接口连接以代表用户执行操作。例如,用户可能会要求其个人数字助理“Cortana,为我今天两点钟的会议打辆Uber。”在确定当前用户可能合法时、或者在监测到的真实性分数足够高以指示当前用户可能合法的情况下,PDA可以发起与Uber服务的通信,自动提供对来自用户的凭证保险库的、与Uber帐户信息和登录信息相关的Uber信息的访问,并且计划Uber行程以使得用户可以及时赶上下午2:00的会议。
进一步地,在一些实施例中,平台可以由第三方应用和服务用于提供用于验证当前用户的合法性的信息。具体地,可以提供由第三方应用或服务确定的用户角色模型或用户相关活动信息的各个方面。例如,如果用户设备的当前用户近期已经在用户设备上成功登录到Facebook中,那么Facebook可以提供用户相关活动信息,其可以包括当前用户成功登录的指示。因此,由当前用户提供的登录凭证可以用作本文描述的技术的一些实施例的真实性机制的输入。具体地,可以增加用户的真实性分数以反映当前用户由于成功登录到合法用户的Facebook帐户而更可能是合法的。
然而,值得注意的是,虽然可以增加用户的真实性分数,但它可能还未增加到足以使当前用户能够访问合法用户的所有敏感信息或安全应用、服务或其它计算资源。例如,紧接着在前面登录到Facebook中的示例,可能仍然需要当前用户的进一步验证以便当前用户进行移动银行业务。但是增加的真实性分数可能足以使当前用户访问能够与处于相同安全水平的另一应用或服务、诸如例如在需要用户的进一步验证的情况下,其可以通过使用本文描述的验证程序的实施例来得到,诸如通过将当前用户相关活动信息与合法用户的角色相比较和/或将一个或多个安全挑战提供给当前用户。
在一些实施例中,通过第三方应用或服务经由本文描述的平台的实施例提供的用户相关活动信息可以包括用于合法用户的用户角色模型的各个方面。例如,Facebook可以提供有关近期用户相关活动的信息,诸如用户帖子或事件。同样地,Uber可以提供有关用户完成的近期旅程的信息。该信息可以由本发明的实施例用于生成安全挑战,诸如问题-答案对。例如,可以询问用户“上周六晚上你搭乘Uber去了哪个地点?”。
另外,由于在非法用户的控制下或其它不安全的情况下存在第三方应用或服务被黑客攻击的可能性,如本文进一步描述的一些实施例对从由这些应用和服务提供的真实性验证信息确定的真实性分数进行加权。通过这种方式,非法用户无法使用伪造的(或以其它方式破解的)第三方应用或服务来指示合法性(诸如通过提供当前用户成功登录的指示,或者提供用于为当前用户生成安全挑战的虚假的用户相关活动信息)。而且,非法用户无法使用多个伪造的第三方应用或服务来提升其真实性分数。
在实施例中从由所有第三方应用和服务提供的真实性验证信息确定的真实性分数被确定为用于第三方应用和服务中的任何一个的最低分数。因此,虽然根据一些实施例,通常会在用户成功回答安全挑战并且成功登录到多个安全应用或服务中的情况下产生更高的真实性分数(即,用户是合法的更大可能性),但是当真实性分数是基于由一个或多个第三方服务提供的真实性验证信息,而不是在每次成功登录、成功回答安全挑战等时进行累积(即,增加分数)时,可以为用户确定从第三方提供的真实性验证信息中的任何一个得到的最低真实性分数。备选地,在另一实施例中,使用第三方得到的真实性验证信息确定的真实性分数可以被限制或具有上限,以使得分数在没有进行用户的进一步验证的情况下无法超过某个水平,这可以基于未由第三方应用或服务提供的其它真实性验证信息。在一些实施例中,权重或上限可以被预先确定、诸如(一个或多个)默认的安全设置,从而限制对更多的敏感信息或者更多的安全应用或服务(例如,银行/金融服务、发布到社交媒体等)的访问。进一步地,在一些实施例中,可以根据用户设置或偏好来设置或修改权重或(一个或多个)上限水平,在一些实施例中,仅当真实性分数足够高(指示当前用户是合法的高置信度)时可以修改权重或(一个或多个)上限水平。
现在参照图3,提供了用于确定个性化用户认证并且控制对安全计算资源的访问的示例系统的各个方面,并且总体作为系统300被引用。示例系统300描绘了实施为虚拟个人助理350的一部分的用户认证系统的实施例,虚拟个人助理350可以体现为在一个或多个用户设备上或者在云中操作的PDA或应用或服务,诸如结合图2描述的。在一个实施例中,虚拟个人助理是Microsoft Cortana。如示例系统300所示,虚拟个人助理350包括行为分析器/认证分数计算器390、安全问题答案生成器394和凭证管理器370。
虚拟个人助理350或其子组件的实施例可以基于从一个或多个源提供的用户相关信息来确定用户的真实性、诸如从与用户相关联的一个或多个客户端设备或用户设备312得到的信息,该用户相关信息还可以包括:从基于云的应用或服务得到的信息;来自第三方应用或服务318的信息(其可以包括由合法用户许可的批准源以提供合法用户信息,并且其可以被加权,如结合图2描述的);有关用户316的其它信息,其可以包括由用户提供的凭证;来自与合法用户相关联的组织或系统管理员的信息(诸如通信网络信息(例如,域/IP地址/本地网络信息));或者用户相关信息的其他源(未示出)。行为分析器/认证分数计算器390的实施例可以通过使用与312、314、316和318相关联的信息来分析用户的行为,并且确定认证分数或用户是合法的置信度的测量(其可以体现为真实性分数)、诸如结合图2中的系统200所描述的。
安全问题答案生成器394通常负责在认证分数指示当前用户可能不合法时,确定要提供给当前用户的安全问题或挑战以便确定用户的合法性。例如,低的认证分数可以反映当前用户是合法的统计置信度还不够高,不足以使当前用户访问安全计算资源或敏感信息。安全问题答案生成器394可以接收来自第三方应用或服务397的输入、诸如有关近期用户相关活动并且可以被加权的信息(诸如结合图2描述的)。安全问题答案生成器394还可以接收来自与合法用户相关联的系统管理员或组织的信息395,诸如商业规则、政策等,诸如结合图2描述的。在实施例中,系统管理员可以指定要生成并提供给用户的安全问题的格式或类型。
安全问题答案生成器394的一些实施例可以包括结合图2中的安全挑战生成器294描述的功能。可以通过行为分析器/认证分数计算器390来评估对从安全问题答案生成器394提供的安全问题或挑战的用户响应。因此,行为分析器/认证分数计算器390的一些实施例包括结合真实性验证290描述的功能,并且可以进一步包括结合角色模型生成器260描述的一些功能,其中每个功能结合图2进行了描述(诸如与行为分析相关的功能,其可以包括行为模式分析)。
凭证管理器370通常负责管理对与合法用户相关联的凭证、其它敏感信息和/或其它安全计算资源349的用户访问375。安全计算资源349可以包括安全应用或服务(诸如银行网站或移动银行应用、社交媒体帐户、电子邮件、购买帐户等)、凭证保险库或者有关合法用户的敏感信息。在一些实施例中,凭证管理器370在凭证保险库之上进行操作,并且执行登录和集成过程或者以其它方式控制对保险库中的敏感信息的访问。在一些实施例中,凭证管理器370包括结合图2中的系统200的凭证管理器270描述的功能。
转到图4,提供了图示基于为当前用户所确定的合法性的测量来授予对安全计算资源的访问的一个示例方法400的流程图。方法400和本文描述的其它方法的每个框或步骤都包括可以使用硬件、固件和/或软件的任何组合执行的计算过程。例如,各种功能可以由执行存储在存储器中的指令的处理器执行。该方法也可以体现为存储在计算机存储介质上的计算机可用指令。仅举几例,这些方法可以由独立应用、服务或托管服务(独立的或与另一托管服务组合)、或者对另一产品的插件来提供。因此,方法400可以由一个或多个计算设备(诸如,智能电话或其它用户设备、服务器)、由分布式计算平台(诸如,在云中)或者其它计算设备(诸如,结合图6描述的计算设备600)执行。当前用户的合法性的测量可以通过分析从与当前用户和合法用户(在当前用户是合法的情况下可以是相同用户)相关联的一个或多个用户设备收集的信号数据(或者用户数据)来确定。
在步骤410,监测用于当前用户会话的用户相关活动。步骤410的实施例可以监测与合法用户相关联的一个或多个用户设备以确定当前用户会话。当前用户会话可以包括当下用户相关活动,其可以在瞬间或持续时间内发生在与合法用户相关联的用户设备或其它计算资源(诸如基于云的资源)上(或与其相关联)。例如,可以针对当前用户会话监测发生在属于合法用户的用户设备(诸如智能电话)上的用户交互(或其它用户相关活动)。可以监测用户相关活动以便收集有关当前用户相关活动的观察结果,以用于与用户设备或计算机资源的合法用户相关联的信息集合相比较。在一个实施例中,有关合法用户的信息集合包括一个或多个角色模型,诸如结合图2的系统200所描述的。步骤410的一些实施例可以使用用户相关活动监测器280来执行,诸如在图2的系统200中所描述的。另外,步骤410的一些实施例可以将监测到的用于当前用户会话的用户相关活动存储在用户配置文件240的当下会话数据241中,诸如在图2的系统200中所描述的。
在步骤420,确定用于与当前用户会话相关联的用户的真实性置信度分数。步骤420的实施例确定用于与当前用户会话相关联的用户的认证分数,或者在一些情况下确定与当前用户会话相关联的用户相关活动的认证分数。具体地,设想在一些情况下,可能不存在与当前用户会话相关联的用户,诸如由非法自动化过程执行活动(诸如恶意软件例程或其它未授权的自动化活动)的情况。因此,尽管步骤420确定了针对用户的真实性置信度分数,但是相对于方法400的术语“用户”旨在是广义的,并且旨在包括可能来源于自动化过程的非人类使用或活动。
在实施例中,步骤420包括:基于来自监测到的用户相关活动的信息和与用户设备或计算机资源相关联的合法用户相对应的角色模型的比较,来确定真实性置信度分数。在一个实施例中,认证分数可以包括真实性分数,并且可以如结合图2中的系统200的真实性验证290描述的那样来确定。另外,可以从与合法用户相关联的用户配置文件(诸如用户配置文件240)访问用于合法用户的角色模型,并且例如通过使用合法用户的用户相关活动信息、根据系统200的角色模型生成器260的描述来确定角色模型。而且,步骤420的一些实施例可以由真实性验证组件或例程执行,诸如结合图2描述的系统200的真实性验证290。
在步骤430,接收访问安全计算资源的请求的指示。如先前所描述的,安全计算资源可以包括有关合法用户的敏感信息,其可以包括凭证、安全设置或偏好、以及在一些情况下的用于合法用户的角色模型、和/或其它安全计算应用或计算服务(其可以包括第三方应用或服务)。例如,在步骤430的一个实施例中,在当前用户试图访问安全计算资源(诸如电子邮件帐户或移动银行应用)时,接收指示。该指示可以由PDA、或者在用户设备上操作或在云中操作的认证相关应用或服务接收。例如,在一个实施例中,当监测当前用户的用户相关活动时,在检测到用户试图访问(或者确定用户期望访问、或已经采取为帮助访问的任何动作)安全计算资源的情况下,由用户相关活动监测器、诸如结合图2描述的系统200的用户相关活动监测器280提供指示。在一些实施例中,该指示包括可以被传达到PDA、凭证监测器、或者其它应用或服务的信号、标志、代码、名称或类似信息,它们指示了访问安全计算资源的请求,并且在一些实施例中还指示了请求访问的特定安全计算资源。例如,假设当前用户在智能电话设备上启动了移动银行应用,步骤430的实施例可以检测到移动银行应用正在启动,确定移动银行应用是安全计算资源(例如,在默认情况下它可以在用户设置、角色模型逻辑中被指定,或者它可以在检测到银行应用正在请求来自用户的凭证时被确定为安全的),并且可以发布或以其它方式提供用户正在试图访问安全计算资源的指示。
在步骤445,评估真实性置信度分数以确定其是否指示当前用户是合法的。步骤445的实施例评估认证分数以确定针对当前用户的合法性的程度。在步骤445的实施例中,将认证分数和与足够的合法性置信度相对应的阈值相比较。如果满足阈值,那么确定当前用户是合法的,但是如果不满足阈值,那么确定当前用户是非法的。阈值可以是预先确定的并且可以由合法用户(诸如在设置或偏好中)指定,或者可以与当前用户正试图访问的特定安全计算资源(来自步骤430)相对应。在一些实施例中,针对不同的安全计算资源可以存在不同阈值,使得具有较低的合法性置信度的一些这种资源能够被访问并且其它资源需要非常高的合法性置信度才能被访问。步骤445的一些实施例可以由真实性验证组件或例程执行,诸如结合图2描述的系统200的真实性验证290。
在步骤450,如果所确定的真实性置信度分数指示当前用户可能是合法用户,那么授予当前用户访问安全计算资源。备选地,在步骤460,如果所确定的真实性置信度分数未指示当前用户可能是合法用户,那么限制对安全计算资源的访问。步骤450和460的实施例基于所确定的当前用户的合法性来控制对安全计算资源的访问。在一个实施例中,访问是由凭证管理器控制或管理的、诸如由结合图2描述的系统200的凭证管理器270控制或管理。因此,在一个实施例中,步骤450可以由系统200的凭证管理器270执行。
在方法400的一些实施例中,在真实性置信度分数未指示当前用户可能是合法用户的情况下,可以向当前用户提供安全挑战,并且在对安全挑战做出正确响应时使认证分数提升(即合法性置信度提高)。结合系统200的真实性验证290来描述提供并评估安全挑战的示例实施例。
现在参照图5,提供了图示用于提供对安全计算资源的访问的示例方法500的流程图。在步骤510,监测与至少一个计算设备相关联的用户相关活动。步骤510的实施例可以在当前用户会话期间监测用户相关活动。用户相关活动可以与一个或多个计算设备相关联,诸如与一个或多个用户设备和/或服务器或者用户装置和服务器的组合相关联。因此,在步骤510的一些实施例中,跨多个计算设备监测用户相关活动。该至少一个计算设备可以与合法用户相关联,诸如属于合法用户的智能电话或者基于云的服务(诸如例如至少部分地在服务器上操作的在线应用),该基于云的服务与合法用户相关联。用户相关活动可以由结合图2描述的系统200的用户相关活动监测器280监测,并且监测到的用户相关数据可以被存储在与用户配置文件相关联的当下用户会话数据存储中,诸如同样结合图2描述的用户配置文件240的当下用户会话数据241。步骤510的一些实施例可以如方法400(图4)的步骤410中描述的那样执行。
在步骤520,确定用于当前用户的初始真实性分数。步骤520的实施例可以包括确定用于与当前用户会话相关联的当前用户的真实性分数。如本文所描述的,在一些实施例中,基于监测到的来自当前用户的用户相关活动以及来自与至少一个计算设备的合法用户相关联的一个或多个角色模型的信息的比较,来确定真实性分数。在一个实施例中,初始真实性分数由真实性验证组件290确定,诸如结合图2在系统200中描述的。步骤520的一些实施例可以如方法400(图4)的步骤420中描述的那样执行,其中将初始真实性分数确定为方法400的真实性置信度分数。
在步骤530,接收访问第一安全计算资源的请求的指示。在步骤530的实施例中,第一计算资源具有相应阈值,该阈值指定了真实性分数必须满足以便与该真实性分数相关联的用户能够被允许访问第一安全计算资源的值或条件。例如,安全计算资源必须具有指定阈值,该指定阈值表示用户请求的访问是合法或授权的置信度的最小程度或测量。如本文所描述的,阈值可以由合法用户、由系统管理员或与合法用户相关联的组织、或由第三方应用或服务基于特定安全计算资源而被预先确定。在一些实施例中,阈值可以在用户设置或偏好内(诸如在图2中描述的用户配置文件240的用户设置/偏好243)、或者用于合法用户的角色模型(或与角色模型相关联的角色模型逻辑230)内指定。而且,如本文所描述的,设想不同的安全计算资源可以具有不同的对应真实性分数阈值。例如,与可能具有要求较高的用户合法性的置信度的阈值的移动银行帐户相比,电子邮件帐户可能具有要求用户是合法的更低置信度的阈值。步骤530的一些实施例可以如方法400(图4)的步骤30中描述的那样执行、诸如针对如何确定请求的指示的描述。
在步骤540,确定初始真实性分数不满足第一真实性分数阈值。步骤540的实施例将初始真实性分数与第一真实性分数阈值相比较并且确定初始分数不满足第一阈值。例如,在真实性分数被表示为数字的情况下,初始真实性分数的数字或值可能低于由阈值指定的最小分数(例如,如果第一阈值指定分数为至少80,并且初始分数为70,那么确定初始分数不满足第一阈值)。步骤540的一些实施例可以由凭证管理器270或者真实性验证290执行,如结合图2在系统200中分别描述的。结合凭证管理器270或者真实性验证290来描述步骤540的一些实施例的附加细节。
在步骤550中,将安全挑战提供给当前用户。如本文所描述的,安全挑战可以包括呈现给当前用户的问题或挑战,以便区分非法用户与合法用户。例如,非问题挑战可以包括提示用户提供凭证、生物辨识、或者其它身份验证的手段。在一些实施例中,安全挑战可以包括提供给当前用户的多个问题和/或挑战。步骤550的实施例可以由安全挑战生成器294或者真实性验证290来执行,如结合图2在系统200中描述的。在一些实施例中,步骤550包括基于与至少一个计算设备的合法用户相关联的信息来生成安全挑战,可以从:与合法用户相关联的一个或多个角色模型;与合法用户相关联的系统管理员提供的规则、政策、或其它信息;或者与合法用户相关联的授权的第三方应用或服务得到该信息。(在一些实施例中,设想角色模型可以包括来自系统管理员或者授权的第三方应用或服务的该信息,如本文所描述的。)在一些实施例中,安全挑战可以由第一安全计算资源通过使用角色模型逻辑230来确定(并且在一些情况下进行评估),和/或可以由系统管理员指定。可以经由呈现组件220的一个方面来将安全挑战提供给当前用户,并且经由用户数据采集组件210的一个方面来接收当前用户的响应,如在系统200中分别描述的。结合系统200中的真实性验证290提供了可以在步骤550的实施例中提供(以及在步骤560接收且在步骤570评估)的与安全挑战有关的附加细节。
在步骤560,接收对步骤550中提供的安全挑战的响应。步骤560的实施例可以由安全挑战评估器296或者真实性验证290执行,如结合图2在系统200中描述的。可以从当前用户接收响应。在步骤510的一些实施例中,响应可以经由用户数据采集组件210或者用户相关活动监测器280接收,诸如在系统200中所描述的。进一步地,如上面在步骤410中所描述的,设想在一些情况下,当前用户不一定是人,而可以是在计算设备上执行的自动化过程。因此,术语“当前用户”在方法500中被广义地使用,如在方法400中那样。因此,设想在一些情况下,自动化过程可以提供对在步骤560中接收到的安全挑战的响应。
在步骤570,基于对接收到的响应的评估来更新初始真实性分数,从而创建更新的真实性分数。步骤570的实施例评估接收到的对安全挑战的响应,并因此修改真实性分数。对安全挑战的响应可以由安全挑战评估器296评估,如结合图2在系统200中所描述的,并且更新的真实性分数由真实性分数确定器292确定,其也在系统200中描述。例如,如先前所描述的,如果对安全挑战的响应是正确的,那么可以提升或以其它方式修改初始真实性分数,以反映当前用户是合法的增加的置信度。然而,如果响应被评估为是不正确的,那么可以减少或以其它方式修改初始真实性分数,以反映当前用户是合法的减少的置信度。在一些实施例中,角色模型逻辑230可以指定如何评估安全挑战和/或如何基于正确或不正确的响应来更新认证分数,如本文所描述的。在一些实施例中,能够由(系统200的)安全挑战生成器294或者(结合图3描述的系统300的)安全问题答案生成器394生成的安全挑战和答案,可以被存储在与用户配置文件240相关联的安全挑战问题-答案对246数据存储中,其在系统200中描述。结合系统200的验证组件290来描述与步骤570的实施例有关的附加细节。
在步骤575,将更新的真实性分数与第一阈值相比较。步骤575的一些实施例可以由PDA应用或服务、虚拟个人助理、和/或凭证管理器(诸如结合图2描述的系统200的凭证管理器270)执行。如果更新的真实性分数满足第一阈值,那么在步骤580,提供对第一安全计算资源的访问。另一方面,如果更新的真实性分数不满足第一阈值,那么在步骤590,限制对第一安全计算资源的访问。步骤580和590的一些实施例可以如方法400(图4)的步骤450和460中描述的那样执行。
在已经描述了各种实施方式的情况下,现在描述适用于实施本公开的实施例的示例性计算环境。参照图6,提供了示例性计算设备,并且总体将其称为计算设备600。计算设备600仅是合适的计算环境的一个示例,并且不旨在对本公开的实施例的使用或功能的范围提出任何限制。也不应将计算设备600解释为对所图示的组件中的任何一个组件或者组件组合具有任何依赖性或要求。
本公开的实施例可以在计算机代码或机器可用指令的一般上下文中描述,机器可用指令包括由计算机或其它机器执行的计算机可用指令或计算机可执行指令、诸如程序模块,其他机器诸如为个人数据助理、智能电话、平板PC、或者其它手持式设备。通常,包括例程、程序、对象、组件、数据结构等的程序模块指的是执行特定任务或实施特定抽象数据类型的代码。本公开的实施例可以在各种系统配置中实践,包括手持式设备、消费性电子产品、通用计算机、更多专业计算设备等。本公开的实施例还可以在分布式计算环境中实践,在分布式计算环境中,由通过通信网络链接的远程处理设备执行任务。在分布式计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机存储介质中。
参照图6,计算设备600包括直接或间接地耦合以下设备的总线610:存储器612、一个或多个处理器614、一个或多个呈现组件616、一个或多个输入/输出(I/O)端口618、一个或多个I/O组件620、以及说明性电源622。总线610表示可以是一根或多根总线(诸如地址总线、数据总线或它们的组合)。尽管为了清晰起见用线示出了图6的各个框,但是实际上,这些框表示逻辑组件,而不一定表示实际组件。例如,可以将呈现组件(诸如显示设备)认为是I/O组件。同样,处理器具有存储器。本发明人在此认识到这是本领域的性质,并且重申图6的图仅说明了能够结合本公开的一个或多个实施例使用的示例性计算设备。在诸如“工作站”、“服务器”、“膝上型计算机”、“手持式设备”等类别之间不进行区别,因为所有这些都被考虑在图6的范围内并且参照“计算设备”。
计算设备600通常包括各种计算机可读介质。计算机可读介质可以是能够由计算设备600访问的任何可用介质,并且包括易失性和非易失性介质以及可移动和不可移动介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实施的易失性和非易失性介质以及可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字通用光盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或者可以用于存储期望信息并且可以由计算设备600访问的任何其它介质。计算机存储介质不包括信号本身。通信介质通常以诸如载波等调制的数据信号或其它传输机制来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。术语“调制的数据信号”表示以对信号中的信息编码的方式设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括有线介质(诸如有线网络或直接有线连接)和无线介质(诸如声学、RF、红外和其它无线介质)。上述任何组合也应被包括在计算机可读介质的范围内。
存储器612包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可移动的、不可移动的或它们的组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等。计算设备600包括从各种实体(诸如存储器612或I/O组件620)读取数据的一个或多个处理器614。(一个或多个)呈现组件616将数据指示呈现给用户或其它设备。在一些实施方式中,系统200的呈现组件220可以被体现为呈现组件616。呈现组件的其它示例可以包括显示设备、扬声器、打印组件、振动组件等。
I/O端口618允许计算设备600能够被逻辑地耦合至其它设备(包括I/O组件620),一些I/O端口可以被内置。说明性组件包括麦克风、操纵杆、游戏手柄、卫星天线、扫描仪、打印机、无线设备等。I/O组件620可以提供处理由用户生成的悬浮手势、语音或其它生理输入的自然用户界面(NUI)。在一些情况下,可以将输入传输到适当的网络元件以进行进一步的处理。NUI可以实施语音辨识、触摸和手写笔辨识、面部辨识、生物辨识、屏幕上和屏幕附近的手势辨识、悬浮手势、头部和眼睛追踪、以及与计算设备600上的显示器相关联的触摸辨识的任何组合。计算设备600可以配备有深度相机,诸如立体相机系统、红外相机系统、RGB相机系统以及这些的组合,以用于手势检测和辨识。另外,计算设备600可以配备有能够实现运动检测的加速度计或陀螺仪。可以将加速度计或陀螺仪的输出提供给计算设备600的显示器以渲染沉浸式增强现实或虚拟现实。
计算设备600的一些实施例可以包括一个或多个无线电设备624(或者类似的无线通信组件)。无线电设备624传输并接收无线电或无线通信。计算设备600可以是适用于通过各个无线网络接收通信和媒体的无线终端。计算设备600可以经由无线协议通信,诸如码分多址(“CDMA”)、全球移动通讯系统(“GSM”)、或时分多址(“TDMA”)以及其它无线协议,以与其它设备通信。无线电通信可以是短距离连接、长距离连接、或者短距离和长距离无线电信连接两者的组合。当我们提及“短”和“长”类型的连接时,我们并不是指两个设备之间的空间关系。相反,我们通常将短距离和长距离称为连接的不同类别或类型(即,主要连接和次要连接)。作为示例而非限制,短距离连接可以包括到提供对无线通信网络的访问的设备(例如,移动热点)的连接、诸如使用802.11协议的WLAN连接;与另一个计算设备的Bluetooth连接是短距离连接或近场通信连接的第二示例。作为示例而非限制,长距离连接可以包括使用CDMA、GPRS、GSM、TDMA和802.16协议中的一个或多个的连接。
在不脱离下文的权利要求的范围的情况下,所描绘的各个组件的许多不同布置以及未示出的组件都是可能的。已经描述了本公开的实施例,其意图是说明性的而不是限制性的。在阅读本公开之后并且由于阅读了本公开,备选实施例对于本公开的读者来说将变得显而易见。在不脱离下文的权利要求的范围的情况下,可以完成实施前述内容的备选手段。某些特征和子组合是实用的,可以在不参照其它特征和子组合的情况下采用并且被考虑在权利要求的范围内。
实施例1。一种计算设备,该计算设备包括计算机存储器和计算机处理器,该计算机处理器被配置为允许个人数字助理能够基于对当前用户的合法性的测量来控制对安全计算资源的访问,该计算设备包括:个人数字助理,该个人数字助理是被存储在具有计算机指令的计算机存储器上的计算机程序,该计算机指令被配置为:a)监测计算设备上的用于当前用户会话的用户相关活动;b)确定计算设备上的用于与当前用户会话相关联的用户的真实性置信度分数,基于来自监测到的用户相关活动的信息和与计算设备相关联的合法用户相对应的角色模型的比较,来确定该真实性置信度分数;c)接收访问安全计算资源的请求的指示;以及d)如果确定的真实性置信度分数指示当前用户可能是合法用户,那么授予对安全计算资源的访问;以及e)如果确定的真实性置信度分数未指示当前用户可能是合法用户,那么限制对安全计算资源的访问,其中角色模型是从合法用户的用户相关活动信息确定的。
实施例2。根据实施例1的计算设备,其中用于确定角色模型的合法用户的用户相关活动信息包括经由计算设备检测到的信息,该经由计算设备检测到的信息包括地理位置、场所、通信网络、浏览历史、应用使用历史或呼叫历史中的一个或多个。
实施例3。根据实施例1至2中任一实施例的计算设备,其中角色模型包括用于合法用户的一个或多个用户活动模式,并且其中确定基于比较而确定的真实性置信度分数包括:确定监测到的用户相关活动与用于合法用户的一个或多个用户活动模式之间的差异的统计指示。
实施例4。根据实施例1至3中任一实施例的计算设备,其中安全计算资源包括与合法用户相关联的凭证、与合法用户相关联的敏感数据、金融应用或服务、购买交易、或者与计算设备相关联的安全设置中的至少一个。
实施例5。根据实施例1至4中任一实施例的计算设备,其中,如果真实性置信度分数满足第一阈值,则真实性置信度分数指示当前用户可能是合法用户,并且其中,如果真实性置信度分数不满足第一阈值,则真实性置信度分数不指示当前用户可能是合法用户。
实施例6。根据实施例1至5中任一实施例的计算设备,其中第一阈值基于安全计算资源而被预先确定。
实施例7。根据实施例1至6中任一实施例的计算设备,其中确定的真实性置信度分数未指示当前用户可能是合法用户,以及其中计算机指令进一步被配置为:基于与合法用户相对应的角色模型,生成安全挑战;使安全挑战经由计算设备被呈现;接收对安全挑战的响应;评估对安全挑战的响应;以及基于接收到的响应来更新真实性置信度分数。
实施例8。根据实施例1至7中任一实施例的计算设备,其中安全挑战包括生物辨识挑战、请求密码、静态安全问题或双因子认证进程中的一个或多个。
实施例9。根据实施例1至8中任一实施例的计算设备,其中安全挑战包括从合法用户的用户相关活动信息得到的问题和对应的答案。
实施例10。根据实施例1至9中任一实施例的计算设备,其中合法用户的用户相关活动信息包括从由合法用户在前两周内进行的一个或多个合法用户用户会话确定的信息。
实施例11。根据实施例1至10中任一实施例的计算设备,其中合法用户的用户相关活动信息包括以下中的至少一个:呼叫历史、位置历史、购买历史、浏览历史或社交媒体活动。
实施例12。根据实施例1至11中任一实施例的计算设备,其中监测到的用户相关活动包括由第三方应用提供的用户相关活动信息,并且其中基于第三方应用而对确定的真实性置信度分数加权。
实施例13。根据实施例1至12中任一实施例的计算设备,其中确定的真实性置信度分数指示当前用户可能是合法用户,并且其中计算机指令进一步被配置为:更新角色模型以包括来自针对计算设备上的当前用户会话所监测到的用户相关活动的信息。
实施例14。一种用于提供对安全计算资源的访问的计算机化的方法,该方法包括:在当前用户会话期间监测与至少一个计算设备相关联的用户相关活动;确定用于与当前用户会话相关联的当前用户的初始真实性分数,基于来自监测到的用户相关活动的信息和与至少一个计算设备相关联的合法用户相对应的角色模型的比较,来确定该初始真实性分数;接收访问第一安全计算资源的请求的第一指示,该第一安全计算资源具有对应的第一真实性分数阈值;确定初始真实性分数不满足第一真实性分数阈值;向当前用户提供安全挑战;接收对安全挑战的响应;基于对接收到的响应的评估,更新初始真实性分数至更新的真实性分数;以及基于更新的真实性分数与第一阈值的比较,如果更新的真实性分数满足第一阈值,则提供对第一安全计算资源的访问;以及如果更新的真实性分数不满足第一阈值,则限制对第一安全计算设备的访问。
实施例15。根据实施例14的方法,其中至少一个计算设备包括一个或多个用户设备、一个或多个服务器、或者一个或多个用户设备和一个或多个服务器的组合。
实施例16。根据实施例14至15中任一实施例的方法,其中角色模型包括合法用户的用户相关活动信息,以及其中安全挑战包括问题、并且基于在过去七天内发生的合法用户的用户相关活动信息的一部分。
实施例17。根据实施例14至16中任一实施例的方法,其中在过去七天内发生的合法用户的用户相关活动信息的一部分是从第三方应用或服务提供的。
实施例18。根据实施例14至16中任一实施例的方法,进一步包括:接收访问第二安全计算资源的请求的第二指示,该第二安全计算资源具有不同于第一真实性分数阈值的对应的第二真实性分数阈值;确定初始真实性分数满足第二真实性分数阈值;以及提供对第二安全计算资源的访问。
实施例19。一种计算机化的系统,该计算机化系统包括:一个或多个传感器,被配置为提供传感器数据;一个或多个计算设备,该计算设备中的至少一个计算设备包括被配置为控制对安全计算资源的访问的凭证管理器;一个或多个处理器;以及存储计算机可用指令的一个或多个计算机存储介质,当计算机可用指令由一个或多个处理器使用时使一个或多个处理器执行操作,该操作包括:a)监测一个或多个计算设备上的用于当前用户会话的用户相关活动,用于当前用户会话的用户相关活动包括来自一个或多个传感器的传感器数据;b)确定一个或多个计算设备上的用于与当前用户会话相关联的用户的真实性置信度分数,基于来自监测到的用户相关活动的信息和与一个或多个计算设备相关联的合法用户相对应的角色模型的比较,来确定该真实性置信度分数;c)接收访问安全计算资源的请求的指示;以及d)如果确定的真实性置信度分数指示当前用户可能是合法用户,则由凭证管理器授予对安全计算资源的访问;以及e)如果确定的真实性置信度分数未指示当前用户可能是合法用户,则由凭证管理器限制对安全计算资源的访问,其中角色模型是从合法用户的用户相关活动信息确定的。
实施例20。根据实施例19的计算机化的系统,其中确定的真实性置信度分数未指示当前用户可能是合法用户,以及操作进一步包括:基于与合法用户相对应的角色模型生成安全挑战;使安全挑战经由一个或多个计算设备被呈现;接收对安全挑战的响应;评估对安全挑战的响应;基于接收到的响应来更新真实性置信度分数,从而形成更新的真实性置信度分数;确定更新的真实性置信度分数指示当前用户可能是合法用户;以及由凭证管理器授予对安全计算资源的访问,其中如果真实性置信度分数满足第一阈值,则真实性置信度分数指示当前用户可能是合法用户,其中如果真实性置信度分数不满足第一阈值,则真实性置信度分数不指示当前用户可能是合法用户,以及其中第一阈值基于安全计算资源而被预先确定。
Claims (15)
1.一种计算设备,所述计算设备包括计算机存储器和计算机处理器,所述计算机处理器被配置为允许个人数字助理基于对当前用户的合法性的测量来控制对安全计算资源的访问,所述计算设备包括:所述个人数字助理,所述个人数字助理是被存储在具有计算机指令的所述计算机存储器上的计算机程序,所述计算机指令在由所述计算机处理器执行时使所述个人数字助理:监测所述计算设备上的用于当前用户会话的用户相关活动;确定所述计算设备上的用于与所述当前用户会话相关联的用户的真实性置信度分数,基于来自监测到的所述用户相关活动的信息和与所述计算设备相关联的合法用户相对应的角色模型的比较,来确定所述真实性置信度分数;接收来自安全计算资源集合的、访问第一安全计算资源的请求的指示;以及如果确定的所述真实性置信度分数指示所述当前用户可能是所述合法用户,则授予对所述第一安全计算资源的访问;以及如果确定的所述真实性置信度分数未指示所述当前用户可能是所述合法用户,则限制对所述安全计算资源集合的访问,其中所述角色模型是从所述合法用户的用户相关活动信息确定的。
2.根据权利要求1所述的计算设备,其中用于确定所述角色模型的所述合法用户的所述用户相关活动信息包括经由所述计算设备检测到的信息,经由所述计算设备检测到的信息包括以下中的一个或多个:地理位置、场所、通信网络、浏览历史、应用使用历史、或者呼叫历史。
3.根据权利要求2所述的计算设备,其中所述角色模型包括用于所述合法用户的一个或多个用户活动模式,以及其中确定基于所述比较而确定的所述真实性置信度分数包括:确定监测到的所述用户相关活动与用于所述合法用户的所述一个或多个用户活动模式之间的差异的统计指示。
4.根据权利要求1所述的计算设备,其中所述第一安全计算资源包括以下中的至少一个:与所述合法用户相关联的凭证、与所述合法用户相关联的敏感数据、金融应用或服务、购买交易、或者与所述计算设备相关联的安全设置,以及其中所述安全计算资源集合中的至少两个安全计算资源是无关的。
5.根据权利要求1所述的计算设备,其中如果所述真实性置信度分数满足第一阈值,则所述真实性置信度分数指示所述当前用户可能是所述合法用户,其中如果所述真实性置信度分数不满足所述第一阈值,则所述真实性置信度分数不指示所述当前用户可能是所述合法用户,以及其中所述第一阈值基于所述第一安全计算资源而被预先确定。
6.根据权利要求1所述的计算设备,其中确定的所述真实性置信度分数不指示所述当前用户可能是所述合法用户,以及其中所述计算机指令进一步被配置为:基于与所述合法用户相对应的所述角色模型来生成安全挑战;使所述安全挑战经由所述计算设备被呈现;接收对所述安全挑战的响应;评估对所述安全挑战的所述响应;以及基于接收到的所述响应来更新所述真实性置信度分数。
7.根据权利要求6所述的计算设备,其中所述安全挑战包括以下中的一个或多个:生物辨识挑战、请求密码、静态安全问题、或者双因子认证进程。
8.根据权利要求1所述的计算设备,其中所述安全挑战包括从所述合法用户的所述用户相关活动信息得到的问题和对应的答案。
9.根据权利要求8所述的计算设备,其中所述合法用户的所述用户相关活动信息包括:从所述合法用户在前两周内进行的一个或多个合法用户用户会话确定的信息,以及其中所述合法用户的所述用户相关活动信息包括以下中的至少一个:呼叫历史、位置历史、购买历史、浏览历史、或者社交媒体活动。
10.根据权利要求1所述的计算设备,其中监测到的所述用户相关活动包括由第三方应用提供的用户相关活动信息,以及其中基于所述第三方应用对确定的所述真实性置信度分数加权。
11.一种用于提供对安全计算资源的访问的计算机化的方法,所述方法包括:在当前用户会话期间监测与至少一个计算设备相关联的用户相关活动;确定用于与所述当前用户会话相关联的当前用户的初始真实性分数,基于来自监测到的所述用户相关活动的信息和与所述至少一个计算设备相关联的合法用户相对应的角色模型的比较,来确定所述初始真实性分数;接收访问第一安全计算资源的请求的第一指示,所述第一安全计算资源具有对应的第一真实性分数阈值;确定所述初始真实性分数不满足所述第一真实性分数阈值;向所述当前用户提供安全挑战;接收对所述安全挑战的响应;基于对接收到的所述响应的评估,更新所述初始真实性分数至更新的真实性分数;以及基于所述更新的真实性分数与所述第一阈值的比较,如果所述更新的真实性分数满足所述第一阈值,则提供对所述第一安全计算资源的访问;以及如果所述更新的真实性分数不满足所述第一阈值,则限制对所述第一安全计算设备的访问。
12.根据权利要求11所述的方法,其中所述至少一个计算设备包括:一个或多个用户设备、一个或多个服务器、或者一个或多个用户设备和一个或多个服务器的组合。
13.根据权利要求11所述的方法,其中所述角色模型包括所述合法用户的用户相关活动信息,以及其中所述安全挑战包括问题、并且基于在过去七天内发生的所述合法用户的所述用户相关活动信息的一部分。
14.根据权利要求13所述的方法,其中在过去七天内发生的所述合法用户的所述用户相关活动信息的所述部分是从第三方应用或服务提供的。
15.根据权利要求11所述的方法,所述方法进一步包括:接收访问第二安全计算资源的请求的第二指示,所述第二安全计算资源具有不同于所述第一真实性分数阈值的对应的第二真实性分数阈值;确定所述初始真实性分数满足所述第二真实性分数阈值;以及提供对所述第二安全计算资源的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/087,777 | 2016-03-31 | ||
US15/087,777 US10187394B2 (en) | 2016-03-31 | 2016-03-31 | Personalized inferred authentication for virtual assistance |
PCT/US2017/022865 WO2017172378A1 (en) | 2016-03-31 | 2017-03-17 | Personalized inferred authentication for virtual assistance |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108780475A true CN108780475A (zh) | 2018-11-09 |
CN108780475B CN108780475B (zh) | 2021-05-25 |
Family
ID=58448638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780018890.0A Active CN108780475B (zh) | 2016-03-31 | 2017-03-17 | 用于虚拟辅助的个性化推论认证 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10187394B2 (zh) |
EP (1) | EP3437004B1 (zh) |
CN (1) | CN108780475B (zh) |
WO (1) | WO2017172378A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110807209A (zh) * | 2019-11-01 | 2020-02-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、设备及存储介质 |
CN111382144A (zh) * | 2018-12-27 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 信息处理方法及装置、存储介质及处理器 |
WO2020248170A1 (en) * | 2019-06-12 | 2020-12-17 | Nokia Solutions And Networks Oy | Mechanism for identifying collusive attackers |
Families Citing this family (223)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240135022A1 (en) * | 2013-03-15 | 2024-04-25 | Live Nation Entertainment, Inc. | Method of live event ticketing with prioritized link for seating rearrangement |
US9906954B2 (en) | 2014-10-20 | 2018-02-27 | Payfone, Inc. | Identity authentication |
JP2016224522A (ja) * | 2015-05-27 | 2016-12-28 | 京セラ株式会社 | 端末装置およびサービスサーバ |
US9944295B2 (en) | 2015-11-27 | 2018-04-17 | Bragi GmbH | Vehicle with wearable for identifying role of one or more users and adjustment of user settings |
US10104460B2 (en) | 2015-11-27 | 2018-10-16 | Bragi GmbH | Vehicle with interaction between entertainment systems and wearable devices |
US10099636B2 (en) * | 2015-11-27 | 2018-10-16 | Bragi GmbH | System and method for determining a user role and user settings associated with a vehicle |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US9948733B2 (en) * | 2016-05-09 | 2018-04-17 | Dstillery, Inc. | Evaluating authenticity of geographic data associated with media requests |
US11032422B1 (en) | 2016-05-12 | 2021-06-08 | State Farm Mutual Automobile Insurance Company | Heuristic sales agent training assistant |
US11544783B1 (en) | 2016-05-12 | 2023-01-03 | State Farm Mutual Automobile Insurance Company | Heuristic credit risk assessment engine |
US10867025B2 (en) * | 2016-05-19 | 2020-12-15 | UnifyID, Inc. | Opportunistically collecting sensor data from a mobile device to facilitate user identification |
US11176231B2 (en) * | 2016-05-19 | 2021-11-16 | Payfone, Inc. | Identifying and authenticating users based on passive factors determined from sensor data |
US11368454B2 (en) * | 2016-05-19 | 2022-06-21 | Prove Identity, Inc. | Implicit authentication for unattended devices that need to identify and authenticate users |
WO2017210446A1 (en) * | 2016-06-02 | 2017-12-07 | Kodak Alaris Inc. | Method for providing one or more customized media centric products |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US12136055B2 (en) | 2016-06-10 | 2024-11-05 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US12118121B2 (en) | 2016-06-10 | 2024-10-15 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US12045266B2 (en) | 2016-06-10 | 2024-07-23 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11410106B2 (en) | 2016-06-10 | 2022-08-09 | OneTrust, LLC | Privacy management systems and methods |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US12052289B2 (en) | 2016-06-10 | 2024-07-30 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US10924479B2 (en) * | 2016-07-20 | 2021-02-16 | Aetna Inc. | System and methods to establish user profile using multiple channels |
US10250706B2 (en) * | 2016-08-01 | 2019-04-02 | Bank Of America Corporation | Hierarchical Clustering |
JP6737062B2 (ja) * | 2016-08-16 | 2020-08-05 | 富士ゼロックス株式会社 | プログラム及び情報処理装置 |
US11405696B2 (en) * | 2016-08-17 | 2022-08-02 | International Business Machines Corporation | System and method for targeting mass media ads on the television to given physical locations using online activity profiles at the locations |
CN106888201A (zh) | 2016-08-31 | 2017-06-23 | 阿里巴巴集团控股有限公司 | 一种校验方法及装置 |
US11301550B2 (en) * | 2016-09-07 | 2022-04-12 | Cylance Inc. | Computer user authentication using machine learning |
US11481690B2 (en) * | 2016-09-16 | 2022-10-25 | Foursquare Labs, Inc. | Venue detection |
US20180082184A1 (en) * | 2016-09-19 | 2018-03-22 | TCL Research America Inc. | Context-aware chatbot system and method |
US11030618B1 (en) | 2016-09-30 | 2021-06-08 | Winkk, Inc. | Authentication and personal data sharing for partner services using out-of-band optical mark recognition |
US20180109678A1 (en) * | 2016-10-17 | 2018-04-19 | Ca, Inc. | Predictive voice-based customer support |
US10122706B2 (en) * | 2016-10-27 | 2018-11-06 | Ca, Inc. | Authenticating identity for password changes |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
US20180144110A1 (en) * | 2016-11-22 | 2018-05-24 | International Business Machines Corporation | Multi-input user interaction and behavioral based authentication system for context aware applications |
US10754962B2 (en) * | 2016-12-15 | 2020-08-25 | Blackberry Limited | System for secure context-aware password management |
US20180204152A1 (en) * | 2017-01-19 | 2018-07-19 | Bank Of America Corporation | System for platform activity gathering for determining current user resource requirements |
US10728275B2 (en) * | 2017-03-15 | 2020-07-28 | Lyft Inc. | Method and apparatus for determining a threat using distributed trust across a network |
US10403276B2 (en) * | 2017-03-17 | 2019-09-03 | Microsoft Technology Licensing, Llc | Voice enabled features based on proximity |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US11436417B2 (en) | 2017-05-15 | 2022-09-06 | Google Llc | Providing access to user-controlled resources by automated assistants |
US10579322B1 (en) * | 2017-05-22 | 2020-03-03 | Parallels International Gmbh | Connecting to remote access session based on proximity of mobile device |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US10574707B1 (en) | 2017-06-23 | 2020-02-25 | Amazon Technologies, Inc. | Reducing latency associated with communications |
US10560493B1 (en) * | 2017-06-23 | 2020-02-11 | Amazon Technologies, Inc. | Initializing device components associated with communications |
US10397209B2 (en) * | 2017-07-06 | 2019-08-27 | International Business Machines Corporation | Risk-aware multiple factor authentication based on pattern recognition and calendar |
US10878067B2 (en) * | 2017-07-13 | 2020-12-29 | Nec Corporation Of America | Physical activity and IT alert correlation |
KR102413282B1 (ko) * | 2017-08-14 | 2022-06-27 | 삼성전자주식회사 | 개인화된 음성 인식 방법 및 이를 수행하는 사용자 단말 및 서버 |
US10819698B2 (en) * | 2017-09-07 | 2020-10-27 | International Business Machines Corporation | Dynamic password generation |
US20190087833A1 (en) * | 2017-09-15 | 2019-03-21 | Pearson Education, Inc. | Digital credential receiver performance model |
US11539686B2 (en) | 2017-10-12 | 2022-12-27 | Mx Technologies, Inc. | Data aggregation management based on credentials |
US11061983B2 (en) * | 2017-10-19 | 2021-07-13 | Apple Inc. | Location-based search results |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
DE102017219265A1 (de) * | 2017-10-26 | 2019-05-02 | Bundesdruckerei Gmbh | Verhaltensbasierte Authentifizierung unter Berücksichtigung von Umweltparametern |
US10838843B1 (en) * | 2017-12-15 | 2020-11-17 | Glassbeam, Inc. | Parsing hierarchical session log data for search and analytics |
US10872136B2 (en) | 2017-12-28 | 2020-12-22 | Paypal, Inc. | Using an NP-complete problem to deter malicious clients |
US11240255B1 (en) * | 2018-01-31 | 2022-02-01 | Intuit Inc. | System and method to recognize unauthenticated visitors |
CN110120928A (zh) * | 2018-02-05 | 2019-08-13 | 北京智明星通科技股份有限公司 | 一种身份认证的方法、装置、服务器及计算机可读介质 |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US11789699B2 (en) | 2018-03-07 | 2023-10-17 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US11502841B2 (en) | 2018-03-07 | 2022-11-15 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11394552B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11210375B2 (en) | 2018-03-07 | 2021-12-28 | Private Identity Llc | Systems and methods for biometric processing with liveness |
US11265168B2 (en) | 2018-03-07 | 2022-03-01 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11489866B2 (en) * | 2018-03-07 | 2022-11-01 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US10721070B2 (en) | 2018-03-07 | 2020-07-21 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11170084B2 (en) | 2018-06-28 | 2021-11-09 | Private Identity Llc | Biometric authentication |
US11392802B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US10938852B1 (en) * | 2020-08-14 | 2021-03-02 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US11138333B2 (en) | 2018-03-07 | 2021-10-05 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11258795B2 (en) * | 2018-03-12 | 2022-02-22 | Prevade, LLC | Cybersecurity training system and process |
CN108768943B (zh) * | 2018-04-26 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 一种检测异常账号的方法、装置及服务器 |
US11030287B2 (en) * | 2018-06-07 | 2021-06-08 | T-Mobile Usa, Inc. | User-behavior-based adaptive authentication |
US11128563B2 (en) | 2018-06-22 | 2021-09-21 | Sorenson Ip Holdings, Llc | Incoming communication routing |
WO2020018454A1 (en) | 2018-07-16 | 2020-01-23 | Islamov Rustam | Cryptography operations for secure post-quantum communications |
US11074337B2 (en) * | 2018-07-31 | 2021-07-27 | Microsoft Technology Licensing, Llc | Increasing security of a password-protected resource based on publicly available data |
US11017100B2 (en) * | 2018-08-03 | 2021-05-25 | Verizon Patent And Licensing Inc. | Identity fraud risk engine platform |
US10623696B1 (en) | 2018-08-06 | 2020-04-14 | Paula Muller | Communication system for use with protected persons |
WO2020032927A1 (en) | 2018-08-07 | 2020-02-13 | Google Llc | Assembling and evaluating automated assistant responses for privacy concerns |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10263996B1 (en) * | 2018-08-13 | 2019-04-16 | Capital One Services, Llc | Detecting fraudulent user access to online web services via user flow |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US10924933B2 (en) | 2018-08-23 | 2021-02-16 | Motorola Solutions, Inc. | System and method for monitoring the integrity of a virtual assistant |
US12099619B2 (en) * | 2018-08-27 | 2024-09-24 | Box, Inc. | Ransomware remediation in collaboration environments |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11509659B2 (en) | 2018-09-18 | 2022-11-22 | At&T Intellectual Property I, L.P. | Context-based automated task performance for user contacts |
US11152003B2 (en) * | 2018-09-27 | 2021-10-19 | International Business Machines Corporation | Routing voice commands to virtual assistants |
US10924499B2 (en) * | 2018-12-11 | 2021-02-16 | International Business Machines Corporation | Detection of genuine social media profiles |
US11934682B1 (en) * | 2019-02-13 | 2024-03-19 | Wells Fargo Bank, N.A. | Intelligent data protection |
US11082378B2 (en) * | 2019-04-10 | 2021-08-03 | Microsoft Technology Licensing, Llc | Tracing messages within a message chain |
US11023863B2 (en) * | 2019-04-30 | 2021-06-01 | EMC IP Holding Company LLC | Machine learning risk assessment utilizing calendar data |
US10965702B2 (en) * | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
RU2746201C2 (ru) * | 2019-06-28 | 2021-04-08 | Акционерное общество "Лаборатория Касперского" | Система и способ невербальной активации сервиса на мобильном устройстве |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) * | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US10805801B1 (en) * | 2019-10-02 | 2020-10-13 | International Business Machines Corporation | Automatic mobile device usage restriction |
US11418500B2 (en) | 2019-10-06 | 2022-08-16 | International Business Machines Corporation | User authentication based on cognitive profiling |
US11171945B2 (en) * | 2019-10-16 | 2021-11-09 | Capital One Services, Llc | Time-based token trust depreciation |
US11824873B2 (en) * | 2019-10-29 | 2023-11-21 | Shmuel Ur Innovation Ltd. | Digital media authentication |
US12047373B2 (en) * | 2019-11-05 | 2024-07-23 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
US20210141888A1 (en) * | 2019-11-12 | 2021-05-13 | Richard Philip Hires | Apparatus, System and Method for Authenticating a User |
US12073378B2 (en) | 2019-12-10 | 2024-08-27 | Winkk, Inc. | Method and apparatus for electronic transactions using personal computing devices and proxy services |
US11657140B2 (en) | 2019-12-10 | 2023-05-23 | Winkk, Inc. | Device handoff identification proofing using behavioral analytics |
US11563582B2 (en) | 2019-12-10 | 2023-01-24 | Winkk, Inc. | Method and apparatus for optical encryption communication using a multitude of hardware configurations |
US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
US11588794B2 (en) | 2019-12-10 | 2023-02-21 | Winkk, Inc. | Method and apparatus for secure application framework and platform |
US11928193B2 (en) | 2019-12-10 | 2024-03-12 | Winkk, Inc. | Multi-factor authentication using behavior and machine learning |
US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
US12132763B2 (en) | 2019-12-10 | 2024-10-29 | Winkk, Inc. | Bus for aggregated trust framework |
US11936787B2 (en) | 2019-12-10 | 2024-03-19 | Winkk, Inc. | User identification proofing using a combination of user responses to system turing tests using biometric methods |
US11328042B2 (en) * | 2019-12-10 | 2022-05-10 | Winkk, Inc. | Automated transparent login without saved credentials or passwords |
US11652815B2 (en) | 2019-12-10 | 2023-05-16 | Winkk, Inc. | Security platform architecture |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
EP3842967A1 (en) * | 2019-12-26 | 2021-06-30 | Koa Health B.V. | Method, system and computer programs for validating a user |
US11537708B1 (en) * | 2020-01-21 | 2022-12-27 | Rapid7, Inc. | Password semantic analysis pipeline |
US10762190B1 (en) * | 2020-01-27 | 2020-09-01 | Capital One Services, Llc | Computer-based systems with programmed automatic real-time updatable browsing data objects and activity data objects and methods of use thereof |
US11328041B2 (en) * | 2020-01-28 | 2022-05-10 | Dell Products L.P. | Computing system virtualization continuous authentication system |
RU2740027C1 (ru) * | 2020-02-12 | 2020-12-30 | Варити Менеджмент Сервисез Лимитед | Способ и система предотвращения вредоносных автоматизированных атак |
RU2762241C2 (ru) * | 2020-02-26 | 2021-12-16 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления мошеннических активностей при взаимодействии пользователя с банковскими сервисами |
US11625947B1 (en) * | 2020-03-03 | 2023-04-11 | Amazon Technologies, Inc. | System for detecting and mitigating fraudulent biometric input |
US11637835B2 (en) * | 2020-06-17 | 2023-04-25 | Irdeto B.V. | System and method for context-sensitive access control |
US20210397683A1 (en) * | 2020-06-17 | 2021-12-23 | Irdeto Canada Corporation | System and Method for Continuous User Authentication |
US20240217523A1 (en) * | 2020-06-17 | 2024-07-04 | Irdeto B.V. | System and Method for Controlling Access Based on Preconditioned Activities |
US11797528B2 (en) | 2020-07-08 | 2023-10-24 | OneTrust, LLC | Systems and methods for targeted data discovery |
US11444976B2 (en) | 2020-07-28 | 2022-09-13 | OneTrust, LLC | Systems and methods for automatically blocking the use of tracking tools |
US11475165B2 (en) | 2020-08-06 | 2022-10-18 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US11526624B2 (en) | 2020-09-21 | 2022-12-13 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
EP4241173A1 (en) | 2020-11-06 | 2023-09-13 | OneTrust LLC | Systems and methods for identifying data processing activities based on data discovery results |
US11550887B2 (en) * | 2020-12-16 | 2023-01-10 | Capital One Services, Llc | Computer-based systems for a real-time generation of challenge questions based on user-inputted data elements and methods of use thereof |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US11902275B2 (en) * | 2021-01-11 | 2024-02-13 | Capital One Services, Llc | Context-based authentication of a user |
WO2022159901A1 (en) | 2021-01-25 | 2022-07-28 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
US11494515B2 (en) | 2021-02-08 | 2022-11-08 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
US20240098109A1 (en) | 2021-02-10 | 2024-03-21 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
WO2022178089A1 (en) | 2021-02-17 | 2022-08-25 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
WO2022178219A1 (en) | 2021-02-18 | 2022-08-25 | OneTrust, LLC | Selective redaction of media content |
US20220284451A1 (en) * | 2021-03-04 | 2022-09-08 | Walmart Apollo, Llc | Methods and apparatus for electronic mapping of customer data |
EP4305539A1 (en) | 2021-03-08 | 2024-01-17 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US20220294788A1 (en) * | 2021-03-09 | 2022-09-15 | Oracle International Corporation | Customizing authentication and handling pre and post authentication in identity cloud service |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
CN113254908B (zh) * | 2021-05-21 | 2022-09-02 | 中国科学技术大学 | 一种基于可穿戴手环的手势密码破解系统 |
US20220374266A1 (en) * | 2021-05-24 | 2022-11-24 | Bank Of America Corporation | Electronic system for dynamic event-based integration of resources and temporal resource processing |
US11843943B2 (en) | 2021-06-04 | 2023-12-12 | Winkk, Inc. | Dynamic key exchange for moving target |
US12095751B2 (en) | 2021-06-04 | 2024-09-17 | Winkk, Inc. | Encryption for one-way data stream |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11972427B2 (en) * | 2021-07-27 | 2024-04-30 | Subway IP LLC | System for deterring unauthorized access to an account associated with an online ordering platform |
KR102369960B1 (ko) * | 2021-07-30 | 2022-03-04 | 쿠팡 주식회사 | 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법 |
US11880440B2 (en) * | 2021-08-09 | 2024-01-23 | Bank Of America Corporation | Scheme evaluation authentication system |
US11824999B2 (en) | 2021-08-13 | 2023-11-21 | Winkk, Inc. | Chosen-plaintext secure cryptosystem and authentication |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
EP4217891A1 (en) * | 2021-12-14 | 2023-08-02 | Google LLC | System(s) and method(s) for enabling a representative associated with an entity to modify a trained voice bot associated with the entity |
US20230260069A1 (en) * | 2022-02-14 | 2023-08-17 | Evernorth Strategic Development, Inc. | Methods and systems for verifying an individual's identity |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
US11924205B2 (en) | 2022-05-10 | 2024-03-05 | Liveperson, Inc. | Systems and methods for account synchronization and authentication in multichannel communications |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
US20230401332A1 (en) * | 2022-06-08 | 2023-12-14 | Microsoft Technology Licensing, Llc | Controlling application access to sensitive data |
US20240169778A1 (en) * | 2022-11-22 | 2024-05-23 | Johnson Controls Tyco IP Holdings LLP | Voice based access control with increased assurance |
US11979410B1 (en) * | 2023-01-27 | 2024-05-07 | Lookout, Inc. | User presence for authentication |
US12120207B2 (en) * | 2023-03-14 | 2024-10-15 | Dell Products L.P. | Messaging platform for managing operational data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103207796A (zh) * | 2013-03-12 | 2013-07-17 | 惠州Tcl移动通信有限公司 | 根据用户类型安装应用的方法、无线通讯设备及系统 |
CN104298745A (zh) * | 2014-10-10 | 2015-01-21 | 国家电网公司 | 电力信息通信机房基础资源模型 |
CN104394141A (zh) * | 2014-11-21 | 2015-03-04 | 南京邮电大学 | 一种基于分布式文件系统的统一认证方法 |
US20150095028A1 (en) * | 2013-09-30 | 2015-04-02 | Bank Of America Corporation | Customer Identification Through Voice Biometrics |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155739B2 (en) | 2000-01-14 | 2006-12-26 | Jbip, Llc | Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US9269068B2 (en) | 2006-05-05 | 2016-02-23 | Visible Technologies Llc | Systems and methods for consumer-generated media reputation management |
US9021254B2 (en) * | 2007-07-27 | 2015-04-28 | White Sky, Inc. | Multi-platform user device malicious website protection system |
US8751628B2 (en) | 2009-05-05 | 2014-06-10 | Suboti, Llc | System and method for processing user interface events |
US8474017B2 (en) | 2010-07-23 | 2013-06-25 | Verizon Patent And Licensing Inc. | Identity management and single sign-on in a heterogeneous composite service scenario |
US20130054433A1 (en) | 2011-08-25 | 2013-02-28 | T-Mobile Usa, Inc. | Multi-Factor Identity Fingerprinting with User Behavior |
US8621209B1 (en) | 2011-10-19 | 2013-12-31 | Amazon Technologies, Inc. | Confidence-based authentication |
US8892461B2 (en) | 2011-10-21 | 2014-11-18 | Alohar Mobile Inc. | Mobile device user behavior analysis and authentication |
US20130226812A1 (en) | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
US9185095B1 (en) | 2012-03-20 | 2015-11-10 | United Services Automobile Association (Usaa) | Behavioral profiling method and system to authenticate a user |
US9009844B1 (en) * | 2012-03-30 | 2015-04-14 | Emc Corporation | Methods and apparatus for knowledge-based authentication using historically-aware questionnaires |
US8788819B2 (en) | 2012-04-27 | 2014-07-22 | Yahoo! Inc. | System and method for a cloud-based electronic communication vault |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US9892576B2 (en) | 2013-08-02 | 2018-02-13 | Jpmorgan Chase Bank, N.A. | Biometrics identification module and personal wearable electronics network based authentication and transaction processing |
US9529987B2 (en) | 2014-05-09 | 2016-12-27 | Behaviometrics Ab | Behavioral authentication system using a behavior server for authentication of multiple users based on their behavior |
US20160239649A1 (en) * | 2015-02-13 | 2016-08-18 | Qualcomm Incorporated | Continuous authentication |
US11232187B2 (en) * | 2016-01-13 | 2022-01-25 | American Express Travel Related Services Company, Inc. | Contextual identification and information security |
-
2016
- 2016-03-31 US US15/087,777 patent/US10187394B2/en active Active
-
2017
- 2017-03-17 WO PCT/US2017/022865 patent/WO2017172378A1/en active Application Filing
- 2017-03-17 CN CN201780018890.0A patent/CN108780475B/zh active Active
- 2017-03-17 EP EP17714358.3A patent/EP3437004B1/en active Active
-
2019
- 2019-01-18 US US16/251,913 patent/US10735432B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103207796A (zh) * | 2013-03-12 | 2013-07-17 | 惠州Tcl移动通信有限公司 | 根据用户类型安装应用的方法、无线通讯设备及系统 |
US20150095028A1 (en) * | 2013-09-30 | 2015-04-02 | Bank Of America Corporation | Customer Identification Through Voice Biometrics |
CN104298745A (zh) * | 2014-10-10 | 2015-01-21 | 国家电网公司 | 电力信息通信机房基础资源模型 |
CN104394141A (zh) * | 2014-11-21 | 2015-03-04 | 南京邮电大学 | 一种基于分布式文件系统的统一认证方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111382144A (zh) * | 2018-12-27 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 信息处理方法及装置、存储介质及处理器 |
CN111382144B (zh) * | 2018-12-27 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 信息处理方法及装置、存储介质及处理器 |
WO2020248170A1 (en) * | 2019-06-12 | 2020-12-17 | Nokia Solutions And Networks Oy | Mechanism for identifying collusive attackers |
CN110807209A (zh) * | 2019-11-01 | 2020-02-18 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017172378A1 (en) | 2017-10-05 |
EP3437004A1 (en) | 2019-02-06 |
US20170289168A1 (en) | 2017-10-05 |
EP3437004B1 (en) | 2021-02-24 |
CN108780475B (zh) | 2021-05-25 |
US10187394B2 (en) | 2019-01-22 |
US10735432B2 (en) | 2020-08-04 |
US20190327237A1 (en) | 2019-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108780475A (zh) | 用于虚拟辅助的个性化推论认证 | |
US10298614B2 (en) | System, device, and method of generating and managing behavioral biometric cookies | |
US11983964B2 (en) | Liveness detection | |
US9779423B2 (en) | Device, system, and method of generating and managing behavioral biometric cookies | |
US12032668B2 (en) | Identifying and authenticating users based on passive factors determined from sensor data | |
Anjomshoa et al. | Social behaviometrics for personalized devices in the internet of things era | |
US20220094550A1 (en) | User movement and behavioral tracking for security and suspicious activities | |
JP6239808B1 (ja) | 効率的な連続認証に対して挙動分析を使用するための方法およびシステム | |
US20210076212A1 (en) | Recognizing users with mobile application access patterns learned from dynamic data | |
EP2933981B1 (en) | Method and system of user authentication | |
CN105229596A (zh) | 高级验证技术和应用 | |
Benzekki et al. | A context-aware authentication system for mobile cloud computing | |
EP2995040A2 (en) | Systems and methods for high fidelity multi-modal out-of-band biometric authentication | |
Ashibani et al. | A multi-feature user authentication model based on mobile app interactions | |
US20240028683A1 (en) | Methods and systems for executing a user instruction | |
US20200160233A1 (en) | Tap to reserve | |
Baldauf et al. | Investigating the user experience of smartphone authentication schemes-the role of the mobile context | |
CN109618342A (zh) | 一种用于确定用户的操作权限信息的方法与设备 | |
RU2801674C2 (ru) | Способ и система идентификации пользователя по последовательности открываемых окон пользовательского интерфейса | |
US12143405B2 (en) | Malicious computing attacks during suspicious device behavior | |
Papanikolaou | Restricting Authentication Token Sharing: Holder-Binding | |
CN115062318A (zh) | 智能终端无障碍人机识别方法和系统 | |
Lai | Intelligent online risk-based authentication using Bayesian network model | |
Narain | Sensor Side-Channel Attacks on User Privacy: Analysis and Mitigation | |
Shrestha | Context-enhanced mobile device authorization and authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |