JP2016522468A - ワイヤレスネットワーキングがイネーブルされた個人識別システム - Google Patents

ワイヤレスネットワーキングがイネーブルされた個人識別システム Download PDF

Info

Publication number
JP2016522468A
JP2016522468A JP2016502965A JP2016502965A JP2016522468A JP 2016522468 A JP2016522468 A JP 2016522468A JP 2016502965 A JP2016502965 A JP 2016502965A JP 2016502965 A JP2016502965 A JP 2016502965A JP 2016522468 A JP2016522468 A JP 2016522468A
Authority
JP
Japan
Prior art keywords
personal identification
identification device
operations
authentication
authenticating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016502965A
Other languages
English (en)
Other versions
JP2016522468A5 (ja
JP6130044B2 (ja
Inventor
スー、デイビッド・コーチェー
ジャン、ニン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016522468A publication Critical patent/JP2016522468A/ja
Publication of JP2016522468A5 publication Critical patent/JP2016522468A5/ja
Application granted granted Critical
Publication of JP6130044B2 publication Critical patent/JP6130044B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0264Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by selectively disabling software applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

ビーコンメッセージは、第1のデバイスからワイヤレスで送信される。第1のデバイスは、ビーコンメッセージへの第1の応答を受信し、ここにおいて、第1の応答は、個人識別デバイスと関連付けられた識別値を含む。第1のデバイスは、個人識別デバイスと関連付けられた第2のデバイスと通信する。個人識別デバイスは、識別値および第2のデバイスとの通信に、少なくとも部分的に、基づいて認証される。

Description

関連出願
[0001] この出願は、2013年3月15日に出願された米国仮特許出願第61/800,518号、および2013年9月27日に出願された米国出願第14/040,213号の優先権の利益を主張する。
[0002] 本発明の主題事項の実施形態は一般に、ワイヤレスデバイスの分野に、より具体的には、ワイヤレスネットワーキングがイネーブルされた個人識別デバイス(wireless networking-enabled personal identification devices)に関する。
[0003] デジタルの世界において使用される最も共通の認証技法はおそらく、ユーザネームおよびパスワードの組み合わせである。ユーザネームは、ユーザを識別し、一方、パスワードは、そのユーザにのみ、少なくとも好ましくは(at least optimally)、知られる。システムは、ユーザが本人が主張する人物であることを、パスワードの知識(knowledge)に基づいて、想定する。認証の他の形態、例えばバイオメトリック認証(biometric authentication)、ここで、ユーザの一意の物理的態様は、ユーザのアイデンティティを確認するために使用される、あるいはキーカードに埋め込まれた無線周波数(RF)チップと通信することなど、も使用される。さらに、多様な認証技法が、多要素認証(multi-factor authentication)を作成するために組み合わされることができる。
[0004] ワイヤレス通信は、前記の埋め込まれたRFチップを使用する通信のような、ワイヤレス認証の方法を可能にする。RFチップおよび回路は、とりわけ、有料道路およびクレジットカードのためのいくつかの識別タグの中にも存在する。近距離無線通信(near field communication)(NFC)規格のような、他の技術は、電子デバイス間の認証および通信を可能にする。利用可能な認証技法および技術の数は、人物がデジタルの世界において本人が主張する人物であるかどうかを決定することと関連するチャレンジをハイライトする。
[0005] ワイヤレスネットワーキングがイネーブルされた個人識別システムに関する多様な実施形態が、開示される。いくつかの実施形態では、方法は、ビーコンメッセージを、第1のデバイスから、送信することと、ここにおいて、ビーコンメッセージは、ワイヤレスで送信される、ビーコンメッセージへの第1の応答を、第1のデバイスで、受信することと、ここにおいて、第1の応答は、個人識別デバイスと関連付けられた識別値を含む、第2のデバイスと通信することと、ここにおいて、第2のデバイスは、個人識別デバイスと関連付けられる、個人識別デバイスを認証することと、ここにおいて、認証することは、識別値、および第2のデバイスと通信することに、少なくとも部分的に、基づく、を備える。
[0006] いくつかの実施形態では、方法は、第1のデバイスと個人識別デバイス間の距離を決定することをさらに備え、ここにおいて、認証することは、第1のデバイスと個人識別デバイス間の決定された距離に、少なくとも部分的に、基づく。
[0007] いくつかの実施形態では、第1のデバイスと個人識別デバイス間の距離は、第1のデバイスと個人識別デバイス間を移動するためのデータに関する飛行の時間(time of flight)に、少なくとも部分的に、基づいて決定される。
[0008] いくつかの実施形態では、方法は、第1のデバイスと個人識別デバイス間の距離が、所定の距離内であることを決定することをさらに備え、ここにおいて、個人識別デバイスを認証することは、第1のデバイスと個人識別デバイス間の距離が、所定の距離内であることを決定することに、少なくとも部分的に、基づく。
[0009] いくつかの実施形態では、個人識別デバイスを認証することは、コンピューティングシステムに個人識別デバイスと関連付けられた識別値を、第1のデバイスから、送信することと、コンピューティングシステムから第2の応答を、第1のデバイスで、受信することと、ここにおいて、第2の応答は、個人識別デバイスが認証されたことのインジケーション、および個人識別デバイスと関連付けられたデータのうちの少なくとも1つを含む、をさらに備え、ここにおいて、個人識別デバイスを認証することは、個人識別デバイスが認証されたことのインジケーション、および個人識別デバイスと関連付けられたデータのうちの少なくとも1つに、少なくとも部分的に、基づく。
[0010] いくつかの実施形態では、個人識別デバイスと関連付けられたデータは、第2のデバイスのインジケーションを備える。
[0011] いくつかの実施形態では、方法は、個人識別デバイスと関連付けられた識別値を、コンピューティングシステムで、受信することと、個人識別デバイスと関連付けられた識別値を、コンピューティングシステムで、検証すること(validating)と、第2の応答を、コンピューティングシステムから、送信することと、をさらに備える。
[0012] いくつかの実施形態では、方法は、第1の認証トークンを、第1のデバイスで、生成することと、ここにおいて、第1の認証トークンは、個人識別デバイスと関連付けられた識別値とともにコンピューティングシステムに送信される、第2の認証トークンを、コンピューティングシステムから、受信することと、をさらに備え、ここにおいて、個人識別デバイスを認証することは、第1の認証トークンが、第2の認証トークンと一致することを決定することを備える。
[0013] いくつかの実施形態では、識別値は、暗号化された識別値および暗号化されていない識別値のうちの少なくとも1つを含む。
[0014] いくつかの実施形態では、暗号化された識別値は、個人識別デバイスと関連付けられた公開キーで暗号化されたランダム値を含む。
[0015] いくつかの実施形態では、方法は、個人識別デバイスと関連付けられた追加の認証データを、第1のデバイスで、受信することをさらに備え、ここにおいて、個人識別デバイスを認証することは、追加の認証データに、少なくとも部分的に、基づく。
[0016] いくつかの実施形態では、追加の認証データは、パスワードおよびバイオメトリックデータ(biometric data)のうちの少なくとも1つを備える。
[0017] いくつかの実施形態では、方法は、第1のデバイスと第2のデバイス間の距離を決定することをさらに備え、ここにおいて、個人識別デバイスを認証することは、第1のデバイスと第2のデバイス間の距離に、少なくとも部分的に、基づく。
[0018] いくつかの実施形態では、方法は、個人識別デバイスと第2のデバイス間の距離を決定することをさらに備え、ここにおいて、個人識別デバイスを認証することは、個人識別デバイスと第2のデバイス間の距離に、少なくとも部分的に、基づく。
[0019] いくつかの実施形態では、第2のデバイスは、携帯電話である。
[0020] いくつかの実施形態では、方法は、第1のデバイスからビーコンメッセージを、個人識別デバイスで、受信することと、第1のデバイスからビーコンメッセージを、個人識別デバイスで、受信することに応答して、ビーコンメッセージへの第1の応答を、個人識別デバイスで、生成することと、第1の応答を、個人識別デバイスから、送信することと、をさらに備える。
[0021] いくつかの実施形態では、ビーコンメッセージへの第1の応答を、個人識別デバイスで、生成することは、少なくとも1つの識別値を暗号化することを備え、ここにおいて、個人識別デバイスと関連付けられた識別値は、少なくとも1つの暗号化された識別値を備える。
[0022] いくつかの実施形態では、方法は、第3のデバイスと通信すること、ここにおいて、第3のデバイスは、個人識別デバイスと関連付けられる、をさらに備え、ここにおいて、認証することは、第3のデバイスと通信することに、少なくとも部分的に、基づく。
[0023] いくつかの実施形態では、方法は、個人識別デバイスが、第1のデバイスと通信することができることを決定することと、個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることを決定することと、第1のデバイスに1つ以上のオペレーションのセットを委任すること(delegating)と、委任することは、個人識別デバイスが、第1のデバイスと通信することができることを決定すること、および個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることを決定することに、少なくとも部分的に、基づく、を備える。
[0024] いくつかの実施形態では、方法は、個人識別デバイスが、第2のデバイスと通信することができることを決定することと、第1のデバイスが、個人識別デバイスから1つ以上のオペレーションのセットを委任するために望ましいデバイスであることを決定することと、をさらに備え、ここにおいて、第1のデバイスに1つ以上のオペレーションのセットを委任することは、第1のデバイスが、個人識別デバイスから1つ以上のオペレーションのセットを委任するために望ましいデバイスであることを決定することに応答している。
[0025] いくつかの実施形態では、第1のデバイスが、1つ以上のオペレーションのセットを委任するために望ましいデバイスであることを決定することは、第1のデバイスのバッテリ容量、第1のデバイスの残りのバッテリ寿命、第1のデバイスの処理パワー(processing power)、および第1のデバイスの電源のうちの少なくとも1つに、少なくとも部分的に、基づく。
[0026] いくつかの実施形態では、1つ以上のオペレーションのセットは、認証関連データ(authentication related data)を暗号化すること、および認証関連データを送信することのうちの少なくとも1つを備える。
[0027] いくつかの実施形態では、第1のデバイスに1つ以上のオペレーションのセットを委任することは、第1のデバイスに1つ以上のオペレーションのセットのうちの第1のオペレーションを示すデータを送信することを備え、ここにおいて、1つ以上のオペレーションのセットのうちの第1のオペレーションを示すデータは、実行するためのオペレーションのインジケーション、オペレーションに関する入力データ、およびオペレーションの結果が、第1のデバイスまたは第2のデバイスのうちの1つに送信されるべきであるというインジケーションのうちの少なくとも1つを備える。
[0028] いくつかの実施形態では、第1のデバイスは、携帯電話である。
[0029] いくつかの実施形態では、デバイスは、ビーコンメッセージを送信することと、ここにおいて、ビーコンメッセージは、ワイヤレスで送信される、ビーコンメッセージへの第1の応答を受信することと、ここにおいて、第1の応答は、個人識別デバイスと関連付けられた識別値を含む、二次個人識別デバイスと通信することと、ここにおいて、二次個人識別デバイスは、個人識別デバイスと関連付けられる、個人識別デバイスを認証することと、ここにおいて、認証は、識別値および二次個人識別デバイスと通信することに、少なくとも部分的に、基づく、を行うように構成される検出器制御ユニットと、プロセッサと、を備える。
[0030] いくつかの実施形態では、検出器制御ユニットは、個人識別デバイスおよび二次個人識別デバイスのうちの少なくとも1つとデバイス間の距離を決定するようにさらに構成され、ここにおいて、個人識別デバイスを認証することは、個人識別デバイスおよび二次個人識別デバイスのうちの少なくとも1つとデバイス間の距離の決定に、少なくとも部分的に、基づく。
[0031] いくつかの実施形態では、個人識別デバイスおよび二次個人識別デバイスのうちの少なくとも1つとデバイス間の距離は、個人識別デバイスおよび二次個人識別デバイスのうちの少なくとも1つとデバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される。
[0032] いくつかの実施形態では、検出器制御ユニットは、個人識別デバイスおよび二次個人識別デバイスのうちの少なくとも1つとデバイス間の距離が、所定の距離内であることを決定するようにさらに構成され、ここにおいて、個人識別デバイスの認証は、個人識別デバイスおよび二次個人識別デバイスのうちの少なくとも1つとデバイス間の距離が、所定の距離内であることの決定に応答する。
[0033] いくつかの実施形態では、検出器制御ユニットは、個人識別デバイスと二次個人識別デバイス間の距離を決定するようにさらに構成され、ここにおいて、個人識別デバイスを認証することは、個人識別デバイスと二次個人識別デバイス間の距離の決定に、少なくとも部分的に、基づく。
[0034] いくつかの実施形態では、検出器制御ユニットは、コンピューティングシステムに個人識別デバイスと関連付けられた識別値を送信することと、コンピューティングシステムから第2の応答を受信することと、ここにおいて、第2の応答は、個人識別デバイスが認証されたことのインジケーション、個人識別デバイスと関連付けられたデータ、および二次個人識別デバイスのインジケーションのうちの少なくとも1つを含む、を行うようにさらに構成され、ここにおいて、個人識別デバイスの認証は、個人識別デバイスが認証されたことのインジケーション、および個人識別デバイスと関連付けられたデータのうちの少なくとも1つに、少なくとも部分的に、基づく。
[0035] いくつかの実施形態では、検出器制御ユニットは、個人識別デバイスと関連付けられた追加の認証データを受信するようにさらに構成され、ここにおいて、個人識別デバイスの認証は、追加の認証データに、少なくとも部分的に、基づく。
[0036] いくつかの実施形態では、追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える。
[0037] いくつかの実施形態では、個人識別デバイスは、個人識別デバイスが、第1のデバイスと通信することができることを決定することと、個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることを決定することと、第1のデバイスに1つ以上のオペレーションのセットを委任することと、委任することは、個人識別デバイスが、第1のデバイスと通信することができることの決定、および個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることの決定に、少なくとも部分的に、基づく、を行うように構成される個人識別デバイス制御ユニットと、プロセッサと、を備える。
[0038] いくつかの実施形態では、個人識別デバイス制御ユニットは、個人識別デバイスが、第2のデバイスと通信することができることを決定することと、第1のデバイスが、個人識別デバイスから1つ以上のオペレーションのセットを委任するために望ましいデバイスであることを決定することと、を行うようにさらに構成され、ここにおいて、第1のデバイスへの1つ以上のオペレーションのセットの委任は、第1のデバイスが、個人識別デバイスから1つ以上のオペレーションのセットを委任するために望ましいデバイスであることの決定に応答している。
[0039] いくつかの実施形態では、第1のデバイスが、1つ以上のオペレーションのセットを委任するために望ましいデバイスであることの決定は、第1のデバイスのバッテリ容量、第1のデバイスのバッテリ寿命、第1のデバイスの処理パワー、および第1のデバイスの電源のうちの少なくとも1つに、少なくとも部分的に、基づく。
[0040] いくつかの実施形態では、1つ以上のオペレーションのセットは、認証関連データを暗号化すること、および認証関連データを送信することのうちの少なくとも1つを備える。
[0041] いくつかの実施形態では、第1のデバイスへの1つ以上のオペレーションのセットの委任は、第1のデバイスへの1つ以上のオペレーションのセットのうちの第1のオペレーションを示すデータの送信を備え、ここにおいて、1つ以上のオペレーションのセットのうちの第1のオペレーションを示すデータは、実行するためのオペレーションのインジケーション、オペレーションに関する入力データ、およびオペレーションの結果が、第1のデバイスまたは第2のデバイスのうちの1つに送信されるべきであるというインジケーションのうちの少なくとも1つを備える。
[0042] いくつかの実施形態では、命令を記憶した機械可読記憶媒体であって、それは、1つ以上のプロセッサによって実行されるとき、1つ以上のプロセッサに、ビーコンメッセージを送信することと、ここにおいて、ビーコンメッセージは、第1のデバイスからワイヤレスで送信される、ビーコンメッセージへの第1の応答を受信することと、ここにおいて、第1の応答は、個人識別デバイスと関連付けられた識別値を含む、第2のデバイスと通信することと、ここにおいて、第2のデバイスは、個人識別デバイスと関連付けられる、個人識別デバイスを認証することと、ここにおいて、認証することは、識別値、および第2のデバイスと通信することに、少なくとも部分的に、基づく、を備えるオペレーションを実行させる。
[0043] いくつかの実施形態では、オペレーションは、第1のデバイスと個人識別デバイス間の距離を決定することをさらに備え、ここにおいて、認証することは、第1のデバイスと個人識別デバイス間の決定された距離に、少なくとも部分的に、基づく。
[0044] いくつかの実施形態では、第1のデバイスと個人識別デバイス間の距離は、第1のデバイスと個人識別デバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される。
[0045] いくつかの実施形態では、オペレーションは、第1のデバイスと個人識別デバイス間の距離が、所定の距離内であることを決定することをさらに備え、ここにおいて、個人識別デバイスを認証することは、第1のデバイスと個人識別デバイス間の距離が、所定の距離内であることを決定することに、少なくとも部分的に、基づく。
[0046] いくつかの実施形態では、個人識別デバイスを認証するオペレーションは、コンピューティングシステムに個人識別デバイスと関連付けられた識別値を送信することと、コンピューティングシステムから第2の応答を受信することと、ここにおいて、第2の応答は、個人識別デバイスが認証されたことのインジケーション、および個人識別デバイスと関連付けられたデータのうちの少なくとも1つを含む、をさらに備え、ここにおいて、個人識別デバイスを認証することは、個人識別デバイスが認証されたことのインジケーション、および個人識別デバイスと関連付けられたデータのうちの少なくとも1つに、少なくとも部分的に、基づく。
[0047] いくつかの実施形態では、個人識別デバイスと関連付けられたデータは、第2のデバイスのインジケーションを備える。
[0048] いくつかの実施形態では、オペレーションは、第1の認証トークンを生成することと、ここにおいて、第1の認証トークンは、個人識別デバイスと関連付けられた識別値とともにコンピューティングシステムに送信される、第2の認証トークンを受信することと、をさらに備え、ここにおいて、個人識別デバイスを認証することは、第1の認証トークンが、第2の認証トークンと一致することを決定することを備える。
[0049] いくつかの実施形態では、オペレーションは、個人識別デバイスと関連付けられた追加の認証データを受信することをさらに備え、ここにおいて、個人識別デバイスを認証することは、追加の認証データに、少なくとも部分的に、基づく。
[0050] いくつかの実施形態では、追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える。
[0051] いくつかの実施形態では、オペレーションは、第1のデバイスと第2のデバイス間の距離を決定することをさらに備え、ここにおいて、個人識別デバイスを認証することは、第1のデバイスと第2のデバイス間の距離に、少なくとも部分的に、基づく。
[0052] いくつかの実施形態では、オペレーションは、個人識別デバイスと第2のデバイス間の距離を決定することをさらに備え、ここにおいて、個人識別デバイスを認証することは、個人識別デバイスと第2のデバイス間の距離に、少なくとも部分的に、基づく。
[0053] いくつかの実施形態では、システムは、認証クエリ(authentication queries)に応答するように構成される個人識別デバイスと、ここにおいて、第1の個人識別デバイスは、ユーザと関連付けられる、第1の個人識別デバイスを検出することと、第2の個人識別デバイスと通信することに、少なくとも部分的に、基づいて第1の個人識別デバイスを認証することと、ここにおいて、第2の個人識別デバイスは、ユーザと関連付けられる、を行うように構成される個人識別デバイス検出器と、を備える。
[0054] いくつかの実施形態では、システムは、個人識別デバイス検出器から第1の個人識別デバイスと関連付けられた認証データを受信することと、第1の個人識別デバイスと関連付けられた認証データに、少なくとも部分的に、基づいて第1の個人識別デバイスを認証することと、第1の個人識別デバイスが、第1の個人識別デバイスと関連付けられた認証データに、少なくとも部分的に、基づいて認証されたことのインジケーションを個人識別デバイス検出器に送信することと、を行うように構成される識別サーバと、第1の個人識別デバイスが、第1の個人識別デバイスと関連付けられた認証データに、少なくとも部分的に、基づいて認証されたことのインジケーションを受信すること、ここにおいて、第2の個人識別デバイスと通信することは、第1の個人識別デバイスが、第1の個人識別デバイスと関連付けられた認証データに、少なくとも部分的に、基づいて認証されたことのインジケーションの受信に応答する、を行うようにさらに構成される個人識別デバイス検出器と、をさらに備える。
[0055] いくつかの実施形態では、第1の個人識別デバイスが、認証されたことのインジケーションは、第2の個人識別デバイスのインジケーションを含む。
[0056] いくつかの実施形態では、システムは、個人識別デバイス検出器と通信するように構成される第2の個人識別デバイスをさらに備え、ここにおいて、個人識別デバイス検出器との通信は、第1の個人識別デバイスを認証するために使用される。
[0057] いくつかの実施形態では、第1の個人識別デバイスは、第2の個人識別デバイスと個人識別デバイス検出器間の通信を中継する。
[0058] いくつかの実施形態では、第1の個人識別デバイスは、第2の個人識別デバイスに1つ以上のオペレーションのセットを委任するようにさらに構成され、ここにおいて、第2の個人識別デバイスは、第1の個人識別デバイスから1つ以上のオペレーションのセットのインジケーションを受信することと、1つ以上のオペレーションのセットを実行することと、第1の個人識別デバイスおよび個人識別デバイス検出器のうちの1つに1つ以上のオペレーションのセットの結果を送信することと、を行うようにさらに構成される。
[0059] いくつかの実施形態では、1つ以上のオペレーションのセットは、認証関連データを暗号化すること、および認証関連データを送信することのうちの少なくとも1つを備える。
[0060] いくつかの実施形態では、システムは、第3の個人識別デバイスをさらに備え、ここにおいて、個人識別デバイス検出器は、第3の個人識別デバイスと通信することに、少なくとも部分的に、基づいて第1の個人識別デバイスを認証するようにさらに構成される。
[0061] 本願の実施形態は、添付の図面を参照することによって、よりよく理解されることができ、多くの目的、特徴、および利点が、当業者に明らかにされる。
[0062] 図1は、個人識別デバイスを利用するシステムの相互作用を描写する例示的な図である。 [0063] 図2は、個人識別デバイスおよびマルチデバイス認証(multi-device authentication)をインプリメントするシステムを利用するための例示的なオペレーションの流れ図を描写する。 [0064] 図3は、別のデバイスにオペレーションをオフロードする(offloads)個人識別デバイスを利用するシステムの相互作用を描写する例示的な図である。 [0065] 図4は、別のデバイスに個人識別デバイスからオペレーションを委任するための例示的なオペレーションの流れ図を描写する。 [0066] 図5は、電子デバイスの1つの実施形態のブロック図を描写する。
続く記載は、本発明の主題事項の技法を具現化する例示的なシステム、方法、技法、命令シーケンス、およびコンピュータプログラム製品を含む。しかしながら、説明された実施形態は、これらの特定の詳細なしで実行され得ることが理解される。例えば、例は、パスワードおよびバイオメトリック認証技法に関係するが、任意の認証技法は、発明の主題事項と組み合わされることができる。他の例では、周知の命令インスタンス(instruction instance)、プロトコル、構造、および技法が、説明を分かりにくくしないために詳細に示されていない。
[0067] 認証技法は、認証する人物が、本人が主張する人物であることを、確実に、証明しない。例えば、たとえパスワードが、正規のユーザ(legitimate user)以外に誰にも知られていないとしても、悪意のあるユーザは、正確なパスワードが見つかるまで、文字のランダムな組み合わせを試すことによってブルーとフォースアタック(brute force attack)を実行するためにコンピュータを使用することができる。指紋および、もっと言えば遺伝物質のような、バイオメトリックデータは、同じバイオメトリックデータを有する2人に、理論的に帰着することができるプロセスを頼りにする。したがって、認証の目的は、認証する人物が、本人が主張する人物であることを証明することではなく、むしろそれらが許容できる確率(acceptable probability)まで本人が主張する人物であることを証明することである。「許容できる確率」は、違反(breach)の影響、または保護されているもののセンシティビティ(sensitivity)に基づいて定義されることができる。例えば、個人ファイル(personal files)に制限されるコンピューティングシステムにログインすることは、パスワードのみを要求し得るが、非常に極秘なデータ(highly sensitive data)を持つコンピューティングシステムにログインすることは、コンピューティングシステムへのアクセスを得るために、パスワードだけでなく、指紋スキャンのような、認証、ならびに暗号原理(cryptographic principles)に基づいてパスコードを定期的に変更することも要求し得る。ユーザが本人が主張する人物であるという増加した確率に帰着する認証方法を使用することによって、安全性は、増加する。
[0068] しかしながら、より安全な認証技法は、より扱いにくくなる傾向がある。パスワードでさえ、単独で、かなり扱いにくく、少なくとも実際に、とても安全であると一般的にみなされていない。例えば、最適な安全性のために、パスワードは、ランダムであるべきであり、複数のログインのために使用されるべきではない。しかしながら、ユーザは、パスワードを短縮する(例えば、延長された時間期間使用される、辞書に基づくパスワード)傾向があり、それらの有効性を低減する。パスワードに加えて、追加の、ランダムなパスコードを入力するような、2要素認証は、追加の安全性を提供することができるが、ユーザに対する認証の複雑さを増加させる。しかしながら、ドングル(dongle)、またはキーフォブ(key fob)のような、個人識別デバイスとワイヤレスネットワーキング機能を統合することは、提供された安全性のレベルを増加させると同時に、認証と関連する複雑さを低減することができる。
[0069] したがって、システムは、ユーザを安全に認証するために、他の個人デバイスと組み合わせて、または単独で、ワイヤレスネットワーキングがイネーブルされた個人識別デバイス(以下、「個人識別デバイス」またはPID)を使用するためにインプリメントされることができる。暗号技法(cryptographic technique)は、個人識別デバイスを安全に認証するために使用されることができる。認証の安全性は、個人識別デバイスを使用する認証と、埋め込まれたRFチップをもつクレジットカード、または携帯電話のような、追加の個人デバイスを使用する認証を組み合わせることによって、さらに改善されることができる。「レンジング(ranging)」と称される個人識別デバイスと追加の個人デバイス間の距離の決定は、関心がある個人識別デバイスを識別するために使用されていると同時に、認証の安全性を改善するために使用されることもできる。さらに、第3者のコンピューティングシステムとの通信は、個人識別デバイスの使用を促進するおよび合理化することができる。計算のタスク(computational task)のオフローディング(offloading)のような、追加の技法は、個人識別デバイスの電力の消費を下げるために用いられることができる。
[0070] 図1は、個人識別デバイスを利用するシステムの相互作用を描写する例示的な図である。図1は、個人識別デバイス102、個人識別デバイス検出器(以下、「検出器」)104、および携帯電話106を含む、認証関連コンポーネント100のセットを描写する。個人識別サービスコンピューティングシステム(以下、「コンピューティングシステム」)108は、ネットワーク110によって検出器104に接続される。ネットワーク110は、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット等を含む、複数のネットワークの組み合わせであることができる。パスワード入力デバイス(password entry device)112は、検出器104に接続される。個人識別デバイス102および携帯電話106は、検出器104にワイヤレスで接続されているように描写される。しかしながら、個人識別デバイス102および携帯電話106は、例えばワイヤ(wires)によって、ハードウェアを介して接続されることができる。さらに、個人識別デバイス102および携帯電話106は、ネットワーク110を通して検出器104と接続することができる。個人識別デバイス102は、本明細書に説明された個人識別デバイス102の機能性のうちのいくつか、またはすべてをインプリメントする個人識別デバイス制御ユニット103を含む。検出器104は、本明細書に説明された検出器104の機能性のうちのいくつか、またはすべてをインプリメントする検出器制御ユニット105を含む。
[0071] ステージAでは、個人識別デバイス102は、検出器104からビーコンメッセージを受信し、1つ以上の識別値を含む応答を送信する。個人識別デバイス102によって受信されたメッセージは、ビーコンメッセージであることができ、それは、検出器104が利用可能である範囲(range)内の任意のデバイスに示すブロードキャストメッセージである。ビーコンメッセージは、検出器104と互換性がある通信プロトコルのタイプ、ならびにプロトコルバージョン番号(protocol version number)、サポートされたオプション(options supported)等のような他のメタデータを示すことができる。「ビーコンメッセージ」が、送信され得る追加のメッセージから最初のメッセージを差別化するために、検出器104によって送られた最初のメッセージを説明するように以下に使用されることとなるが、実施形態は、そのように限定されない。
[0072] 検出器104からビーコンメッセージを受信すると、個人識別デバイス102は、検出器104への応答を生成し、送信する。個人識別デバイス102の応答は、2つの識別値を含むことができる:暗号化されていない識別値、および暗号化された識別値。識別値は、以下に説明されるように、個人識別デバイス102を認証するために使用される。個人識別デバイス102の応答は、特定のインプリメンテーションによって定義されているような他のデータを含むこともできる。個人識別デバイス102は、バッテリ寿命を保持するために検出器からビーコンメッセージを受信するまで、低電力状態(low power state)を維持するようにインプリメントされることができる。
[0073] いくつかのインプリメンテーションでは、ビーコンメッセージは、携帯電話106のような、別のデバイスによって中継される。例えば、検出器104は、最初のビーコンメッセージを送信することができ、それは、携帯電話106によって受信される。携帯電話106は次に、同じビーコンメッセージ、または修正されたビーコンメッセージを送信することができる。例えば、携帯電話106は、任意の応答が、検出器104の代わりに携帯電話106に送信されることを示すためにビーコンメッセージを修正し得る。個人識別デバイス102は次に、検出器104の代わりに携帯電話106に応答を送信することができる。したがって、例えば、携帯電話106が、検出器104より個人識別デバイス102に近い場合、個人識別デバイス102は、携帯電話106に応答を送信することによってより少ない電力を使用することができる。応答を送信するためにより少ない電力を使用することによって、個人識別デバイス102は、より小さい容量のバッテリでインプリメントされることができ、ならびに任意のバッテリのバッテリ寿命を増加させる。個人識別デバイス102が、検出器104および携帯電話106、ならびに任意の他のもののような、複数のデバイスからビーコンメッセージを受信する場合、個人識別デバイス102は、最も近いデバイスに応答を送信することができる。
[0074] ステージBでは、検出器104は、個人識別デバイス102の応答を受信し、個人識別デバイス102が所定の範囲内にあるか否かを決定する。検出器104は、多様な技法を使用して個人識別デバイス102の距離を決定することができる。例えば、第1の技法において、プロトコルは、個人識別デバイス102が、応答を送信するために使用する電力の量を定義することができ、または個人識別デバイス102は、応答を送信するために使用される電力レベルを応答の中に示すことができる。検出器104は、応答を送信するために使用された電力、および測定された信号強度に基づいて検出器104と個人識別デバイス102間の距離を計算することができる。しかしながら、検出器104によって予期されるより大きい電力を使用する個人識別デバイス102は、検出器104をだまして、個人識別デバイス102が、それより近くにいることを決定させることができる。検出器104は、検出器104と個人識別デバイス102間の距離を決定するためのメッセージおよび/または応答の「飛行の時間」を代わりに計算することができる。
[0075] 検出器104と個人識別デバイス102間の「飛行の時間」は、検出器104と個人識別デバイス102間を移動するためにメッセージまたは応答が要する時間である。飛行の時間は、複数の方法で決定されることができる。例えば、検出器104および個人識別デバイス102は、飛行の時間を決定するためにクロック(clocks)を同期させることができ、メッセージのタイムスタンプ(message timestamps)を利用することができる。いくつかの実施形態では、検出器104は、検出器104と個人識別デバイス102間のメッセージの出発時間(time of departure)(TOD)と検出器104と個人識別デバイス102間のメッセージへの応答の到着時間(time of arrival)(TOA)間の差を記録すること(noting)によって飛行の時間を決定することができる。ショートインターフレームスペース(Short Interframe Space)(SIFS)時間より少ないTODとTOA間の時間の差は、検出器104と個人識別デバイス102間の距離を決定するために使用されることができる。通信するために使用される信号が、一定のレートで移動し、検出器104が、個人識別デバイス102からの情報を頼りにしないため、個人識別デバイス102は、それが実際に存在するより近くにいるように見えることができない。それゆえに、飛行の時間を計算することは、個人識別デバイス102になりすます悪意のあるデバイスの確率を低減することができ、その結果、安全性を増加させている。
[0076] 所定の範囲は、いくつかのファクタに基づいて構成されることができる。例えば、個人識別デバイス102の成功した認証が、ドアをアンロックする場合、所定の範囲は、ドアの数フィート内にあるように構成されることができ、それゆえに、ユーザがドアを不注意にアンロックする機会を低減する。しかしながら、特定の人物がビルに入るときに、個人識別デバイス102が、識別するために使用される場合、所定の範囲は、より大きい距離であるように構成されることができる。
[0077] ステージCでは、検出器104は、認証のために、コンピューティングシステム108に、ステージAでの応答において受信された個人識別デバイス102の識別値を送信する。コンピューティングシステム108は、一意の番号、またはシリアル番号のような、他のタイプの表現によって各々識別される、個人識別デバイスのデータベースを含むことができる。個人識別デバイス102の暗号化されていない識別値は、コンピューティングシステム108のデータベースの中の特定の個人識別デバイス102を識別する一意の番号であることができる。個人識別デバイス102の暗号化された識別値は、個人識別デバイスの102アイデンティティの暗号「プルーフ(proof)」であることができる。例えば、公開キーの暗号作成法(public key cryptography)は、個人識別デバイス102を認証するためのメカニズムを提供することができる。検出器104は、ビーコンメッセージの中にランダム値を含むことができる。個人識別デバイス102は、個人識別デバイス102上でのみ記憶された非公開キー(private key)を使用してランダム値を暗号化する。暗号化されたランダム値は、個人識別デバイス102の応答の中で暗号化された識別値になり、それは、コンピューティングシステム108にその後送信される。コンピューティングシステム108は、暗号化された識別値を暗号解読する(decrypt)ために、個人識別デバイス102と関連付けられた公開キーを使用する。コンピューティングシステム108は次に、暗号解読された識別値と(検出器104によって提供された)ビーコンメッセージからのランダム値を比較することができる。それらの値が一致する場合、個人識別デバイス102は、認証される。
[0078] 認証の実際のインプリメンテーションは、変化することができる。例えば、コンピューティングシステム108は、検出器104に個人識別デバイス102と関連付けられた公開キーを提供するためにインプリメントされることができ、それは、個人識別デバイス102からの暗号値(encryption value)を暗号解読することができる。個人識別デバイス102と関連付けられた公開キーは、個人識別デバイス102の設定の間のような、使用前にコンピューティングシステム108と交換されることができる。個人識別デバイス102と関連付けられた公開キーは、コンピューティングシステム108にアクセス可能な公開キーのデータベースに記憶されることもできる。さらに、非公開キー交換のような他のタイプの暗号技法は、利用されることができる。
[0079] ステージDでは、コンピューティングシステム108は、検出器104に応答を送信する。コンピューティングシステム108が、個人識別デバイス102を認証した場合、コンピューティングシステム108の応答は、認証が成功したかどうかを含む。検出器104が、認証を実行する場合、コンピューティングシステム108の応答は、個人識別デバイス102と関連付けられた公開キーのような、認証のための検出器104への任意のデータを含むことができる。さらに、応答は、個人識別デバイス102と関連付けられた、携帯電話106のような、追加の個人デバイスについての情報を含むことができる。以下に説明されるように、追加の個人デバイスは、ユーザをさらに認証するために使用されることができ、それゆえに安全性を増加させる。
[0080] ステージEでは、検出器104は、実際のユーザが、個人識別デバイス102と関連付けられた正規のユーザであることの更なる認証を提供するために、携帯電話106と通信する。個人識別デバイス102が認証されたことを示すコンピューティングシステム108の応答を受信すると、あるいはコンピューティングシステム108の応答に基づいて認証を実行すると、検出器104は、個人識別デバイス102を認証した。しかしながら、任意の追加の個人デバイスと通信する前に、認証は、個人識別デバイス102にだけ基づく。それゆえに、個人識別デバイス102の単なる保有は、個人識別デバイス102と関連付けられた正規のユーザのなりすましを可能にすることができる。いくつかのシナリオの場合、このレベルの安全性は十分である。例えば、これ以上認証が実行されない場合、安全性のレベルは、RFキーカードのそれと機能的に似ている。しかしながら、他のシナリオにおいて、追加の認証は、使用されることができる。
[0081] 安全性のレベルを増加させるために使用されることができる1つの技法は、個人識別デバイス102と追加の個人デバイスを関連付けることによる。例えば、個人識別デバイス102を設定するとき、ユーザは、それらの携帯電話106と個人識別デバイス102を関連付けることができる。コンピューティングシステム108が、検出器104からの認証要求に応答するとき、ステージDで説明されたように、コンピューティングシステム108は、携帯電話106を含む、関連付けられた個人デバイスのリストを提供することができる。検出器104は次に、携帯電話106との通信を確立しようと試みることができる。携帯電話106を使用して実行される認証は、インプリメンテーション間で変化することができる。例えば、携帯電話106は、個人識別デバイス102と似ている公開/非公開キーのペアを有することができ、または検出器104は、適切な識別に応答する携帯電話106のみに頼ることができる。さらに、より複雑な相互作用が可能である。例えば、個人識別デバイス102および携帯電話106は、あらかじめペアであることができ、個人識別デバイス102と携帯電話106間の安全な通信を可能にする。検出器104は、個人識別デバイス102を認証した後、追加の認証が使用されるべきことを、個人識別デバイス102に示すことができる。個人識別デバイス102は次に、検出器104にメッセージを送るように携帯電話106に指示するために携帯電話106と安全に通信することができる。検出器104は、個人識別デバイス102に関してステージBで上記に説明されたように、検出器104と携帯電話106間の距離を決定することもできる。さらに、個人識別デバイス102は、それと携帯電話106間の距離を決定することができ、または逆もまた同様。それゆえに、個人識別デバイス102および携帯電話106が、ユーザによって所有され互いに最も近くに位置されていることを確実にする範囲の制限(range restriction)を可能にする。
[0082] それゆえに、例えば、悪意のあるユーザが、建物へのアクセスを得るために正規のユーザのクローンの個人識別デバイス102を使用することを想定せよ。通常のオペレーションの下、検出器104は、上記に説明されたように、個人識別デバイス102を検出し、正規のユーザのアイデンティティをさらに認証するために携帯電話106と通信する。正規のユーザが建物の中に存在し、検出器104が携帯電話106と通信することができる場合、悪意のあるユーザは、建物に入るためにクローンの個人識別デバイスを使用することができる。しかしながら、携帯電話106とクローンの個人識別デバイス間の距離が決定される場合、悪意のあるユーザが、携帯電話106に十分近くない限り、悪意のあるユーザは、アクセスを得ることができることとならない。個人識別デバイス102と携帯電話106間の範囲の制限が数フィートだけである場合、悪意のあるユーザは、クローンの個人識別デバイスを利用するために正規のユーザおよび/または携帯電話106の数フィート内に存在しなければならないこととなり、それゆえにクローンの個人識別デバイスの有効性を低減する。
[0083] 2つの個人デバイス(この例では、個人識別デバイス102および携帯電話106)を認証することによって、検出器104は、ユーザが、個人識別デバイス102と関連付けられた正規のユーザであることの確率を増加させ、それゆえに安全性のレベルを増加させる。詐欺者(imposter)が、個人識別デバイス102だけでなく、携帯電話106も必要としているため、ユーザが正規のユーザであることの確率は、増加する。盗まれた、またはクローンの個人識別デバイス102は、正規のユーザに代わってアクセスを得るために単独で使用されることはできない。複数の個人デバイスの認証は、ただ2つの個人デバイスだけに限定されない。さらに、検出器104が、携帯電話106と通信しそこなう場合、検出器104は、個人識別デバイス102と関連付けられた個人デバイスのリストを受信するため、検出器104は、第3の個人デバイス(リストに示されているように)を認証しようと試みることができる。しかしながら、個人デバイスが、特定の人物と関連付けられたすべてのアイテム(items)であるため、複数の個人デバイスの認証は、真の多要素認証(true multi-factor authentication)ではない。真の多要素認証は、しかしながら、以下に説明されるようにインプリメントされることができる。
[0084] ステージFでは、ユーザは、パスワード入力デバイス112にパスワードを入力する。個人識別デバイス102と関連付けられたパスワードは、追加の個人デバイスを設定することと似て、正規のユーザによって設定されることができる。パスワード(またはパスワードのハッシュ)は、関連付けられた個人デバイスのリストに加えて、コンピューティングシステム108によって検出器104に提供されることができる。検出器104は、コンピューティングシステム108上に記憶されたパスワードと入力されたパスワードを比較することによって、入力されたパスワードを検証する。バイオメトリックデータは、パスワードの代わりにか、あるいはパスワードに加えてかのどちらか一方で、同様に使用されることができる。パスワードに加えて使用されるとき、バイオメトリックデータは、3要素認証(three factor authentication)を可能にする。いくつかのインプリメンテーションでは、携帯電話106のような、個人識別デバイス102と関連付けられた追加の個人デバイスのうちの1つが、キーボードのような、データ入力メカニズムを含む場合、関連付けられた個人デバイスは、パスワード入力デバイス112として作動することができる。同様に、いくつかのインプリメンテーションでは、個人識別デバイス102は、パスワード入力デバイス112である。
[0085] 検出器104は、追加の個人デバイスの認証が失敗する場合、フォールバック認証技法としてパスワードまたはバイオメトリックデータを使用することもできる。例えば、携帯電話106におけるバッテリは、その充電(charge)を失うかもしれず、個人デバイスに、正規のユーザによるアクセスを失敗させ、正規のユーザによるアクセスを妨げさせる。検出器104が、2つ以上の個人デバイス(例えば、携帯電話106より多い)を使用して個人識別デバイス102を認証するように構成される場合、検出器104は、バックアップオプションとしてパスワード入力デバイス112にパスワードを入力するオプションを提供することができる。
[0086] 図1に描写されるオペレーションの一般的なセットは、多くの特定のインプリメンテーションに適応することができる。例えば、検出器104は、コンピューティングシステム108、または周辺機器として、図1に描写されていないもののような、コンピューティングシステムに接続されることができ、またはコンピューティングシステム内でインプリメントされることができる。個人識別デバイス102は次に、ユーザへの負担を最小限にしながら、日常の処理の周りにある(around everyday transactions)安全性を増加させるために利用されることができる。例えば、安全なウェブサイトにナビゲートするとき、ウェブブラウザは、個人識別デバイス102がコンピュータから所定の距離内にあるか否かを決定するために検出器104を使用することができる。検出器104は、ユーザを認証することができ、ブラウザ、そして、その後に、安全なウェブサイトにユーザの情報をパスすることができる。安全なウェブサイトは、ユーザがユーザネームおよびパスワードを入力することなしに、ユーザを自動的にログインさせることができる。上記にコンピューティングシステム108に説明されたような、オンラインサービスとの統合は、インプリメントされるための追加の特徴を可能にする。例えば、「ローリングコード(rolling codes)」としてインプリメントされる認証トークンは、上記に説明されたように、自動的なログインの機能性か、あるいは以下に説明されるような、標準のユーザネーム/パスワード認証技法(standard username/password authentication technique)に加えて追加の安全性としてかのどちらか一方で、安全性を増加させるために使用されることができる。しかしながら、個人識別デバイス102は、ユーザによる追加の相互作用なしに、ウェブサイトに任意の認証トークンを通信することによって、ユーザへの負担を低下させる。
[0087] 「ローリングコード」は、ランダムに変更するパスコード、または認証トークンであり、それは、異なるデバイス上で生成されることができる。「ローリングコード」をインプリメントするために、認証トークンは、特定の時間期間、入力カウント、またはチャレンジコードの入力によって決定される一定の間隔で生成されることができる。認証トークンは、コンピューティングシステム108に知られている技法を使用して生成され、コンピューティングシステム108に、同じ認証トークンを生成することを可能にする。同じ技法および同じ入力パラメータ(例えば、シード値(seed values)および間隔(intervals)の数)を使用することによって、個人識別デバイス102およびコンピューティングシステム108は、同じランダム認証トークンを生成することができる。次の認証トークンは、しかしながら、入力パラメータの知識なしに以前の認証トークンに基づいて決定されることができず、悪意のあるユーザに個人識別デバイス102に「なりすます」ことを困難にする。コンピューティングシステム108が、個人識別デバイス102から認証トークンを受信するとき、コンピューティングシステム108は、それと、コンピューティングシステム108上で生成された認証トークンを比較する。それらの認証トークンが一致し、任意の他の認証の必要条件が満たされた場合、コンピューティングシステム108は、個人識別デバイス102を認証する。
[0088] 最小のユーザインタフェースを有することが有利であるとき、同様のシナリオが、生じる。例えば、検出器104は、非接触型決済(contactless payment)、単一要素または2要素識別認証を、ポケットまたはハンドバック(purse)から個人識別デバイス102を取り出すこと(removing)なしにすべて、提供するために、販売時点情報管理システム(point-of-sale system)でインプリメントされることができる。提供された安全性のレベルは、ユーザへのより少ない負担で、現在利用可能であるのと同じか、またはそれより大きいもののどちらか一方である。例えば、2要素認証を使用することは、現在の支払方法よりも早い処理を提供する。レジ係が、ユーザのアイテムのすべてをスキャンし終えた後、検出器104は、ユーザの個人識別デバイス102を検出する。検出器104は、上記に説明されたように個人識別デバイス102を認証し、ユーザに対して完全にトランスペアレントなローリングコードの機能性(rolling code functionality transparent)を用いる。ユーザは、現在のデビットカード処理と似ている、個人識別番号(PIN)を促される。しかしながら、ユーザは、ランダムに変わるパスコードを利用する間、任意のカードを取り出さず、および機械に通さ(swipe)ず、デビット/クレジットカード番号が盗まれることとなるというリスクを低減し、したがって、偽のデビット/クレジットカードが使用されるのを防ぐ。同様に、個人識別デバイス102は、ユーザを認証する、および制限されているエリアへのアクセスを可能にするために使用されることができ、同時にそれらのアクセスをトラッキングする。しかしながら、さらに多くの動的なインプリメンテーションは、上記に説明された多様なインプリメンテーションの多くを組み合わせる可能性がある。
[0089] 例えば、彼/彼女のお気に入りのホテルチェーンで確立されたアカウントを持つユーザは、出張旅行を計画している。部屋を予約するために、ユーザは、ホテルのウェブサイトに進み、それは、ウェブサイトにユーザを自動的にログインさせるために彼/彼女のコンピュータに接続される検出器104を使用する。ユーザは、彼/彼女の旅行情報を入力し、部屋を予約する。ユーザがホテルに到着するとき、別の検出器が、彼/彼女の個人識別デバイス102を検出する。ユーザの情報は、ホテルのフロントデスクでコンピュータ上に自動的にロードされ、スタッフに、彼/彼女がフロントデスクに達する時間までにユーザをチェックインさせることを可能にする。スタッフは、部屋番号を提供し、ユーザは、部屋へ直進する。ホテルの部屋のドアに歩いていくと、さらに別の検出器が、ユーザの個人識別デバイス102を検出し、ホテルの部屋のドアをアンロックする。後で、ユーザは、スナックを購入するために自動販売機に向かい、購入するためにPIN番号を入力する。同様に、帰宅時間のとき、ユーザは、ホテルのロビーの中のキオスクに歩いていき、彼/彼女のPIN番号を入力し、部屋の代金を払う。全過程は、過程が、個人識別デバイス102がないこととなるより、各ステップで同じ、またはよりよい安全性で、途切れなくなされ、ここに至るまでの追加の利便性をなす。
[0090] コンピューティングシステム108によって提供されるサービスは、「事前認可(preauthorization)」、または個人識別デバイス102と個人識別デバイス102を認証することを求めるエンティティ間の関係の確立を可能にする。例えば、上記に説明されたように、ユーザは、彼らのアカウントと彼らの個人識別デバイス102をリンクすることができる。個人識別デバイス102が、適切に認証されるとき、(ホテル会社のような)アイデンティティを認証することは、購入履歴および好みのような、ユーザについての情報を提供するためにコンピューティングシステム108を利用することができる。
[0091] さらに、個人識別デバイス102によって提供されたバーチャルアイデンティティ、および許可とバーチャルアイデンティティを関連付ける能力は、各位置に、ユーザに「気づいて」いることを可能にしながら、位置間の途切れのない処理を可能にすることができる。例えば、オフィスビル全体にわたって位置している(検出器104のような)検出器は、彼/彼女の個人識別デバイス102を検出することに基づいて、ユーザの位置を決定することができる。例えば、ユーザが特定の会議室に入るとき、検出器104は、ユーザと関連付けられた許可をロードするためにすべての会議室のデバイスをトリガすることができる。それゆえに、ユーザが、会議室で電話を使用するための許可を有するが、コンピュータを使用しない場合、コンピュータは自動的にディスエーブルされるが、電話は、自動的にイネーブルされる。さらに、ユーザは、単一の電話番号を有することができ、ユーザの電話番号への電話は、ユーザの個人識別デバイス102を認証する検出器104に基づいて、ユーザに最も近い電話にルートされる(be routed)ことができる。さらに、ユーザのコンピュータからのデータは、コンピューティングシステム108によって提供されるような、クラウドベースのサービスを使用して同期されることができる。それゆえに、ユーザが会議室でコンピュータを使用することを許可された場合、彼/彼女のデータは、個人識別デバイス102の検出に基づいて、会議室のコンピュータで自動的に利用可能であることとなる。
[0092] 個人識別デバイス102は、多くの異なる形態でインプリメントされることができる。例えば、個人識別デバイス102は、キーフォブと一般に称される、キーチェーンアタッチメントとしてインプリメントされることができる。個人識別デバイス102は、腕時計に埋め込まれた、または別の電子デバイス内に統合された、クレジットカードと似ているような、他の形態のファクタ(form factor)でインプリメントされることもできる。
[0093] 本明細書で説明された例は、クエリに応答してコンピューティングシステム108からデータを受信する検出器104に関するが、コンピューティングシステム108からのデータは、検出器104に「プッシュ」されることができる。例えば、個人識別デバイス102と関連付けられたユーザが、検出器104と関連付けられた会議室を使用することを予定されるか否かを決定するためにコンピューティングシステム108にクエリを行う代わりに、コンピューティングシステム108は、それが変わるとき、または一定の間隔で会議室の予定を示すデータを送ることができる。検出器104は、使用するためのデータを記憶することができ、個人識別デバイス102が検出されるとき、応答時間を潜在的に低下させる。
[0094] 図2は、個人識別デバイスおよびマルチデバイス認証をインプリメントするシステムを利用するための例示的なオペレーションの流れ図を描写する。ブロック202で始まって、個人識別デバイスは、検出器からビーコンメッセージを受信し、応答を送信する。個人識別デバイスは、検出器からビーコンメッセージを受信するまで、低電力状態を維持するようにインプリメントされることができる。ビーコンメッセージは、検出器が、近くの個人識別デバイスをアクティブに探していることを示す。ビーコンメッセージに応答して、個人識別デバイスは、個人識別デバイスが、ビーコンメッセージを受信し、認証のために利用可能であることを示す応答を、送信する。互換性のレベルおよびサポートされた特徴を決定するためにデバイスと通信することを可能にするプロトコル情報のような、追加のメタデータは、ビーコンメッセージと応答の両方に含まれることができる。さらに、応答は、個人識別デバイスを識別する、および認証するために使用されるデータを包含する。応答を送信した後、制御は次に、ブロック204に流れる。
[0095] ブロック204では、検出器は、個人識別デバイスから応答を受信し、個人識別デバイスが所定の範囲内にあるか否かを決定する。検出器と個人識別デバイス間の範囲(距離)を決定することは、検出器に、関連付けられたアクションをトリガするために検出器に十分近くない個人識別デバイスを無視することを可能にする。例えば、オフィスビルにおいて、ドアは、検出器に接続されたロック機構(locking mechanism)を有し得る。検出器が、ドアをアンロックするための許可を有するユーザと関連付けられた個人識別デバイスを認証するとき、検出器は、ドアをアンロックするためにロック機構をトリガする。しかしながら、多くの人々は、それをアンロックすることを意図しないが、ドアを通り過ぎ得る。それゆえに、検出器は、特定の距離内に存在する人々だけがアンロック機構をトリガするように所定の範囲を有するように構成されることができる。所定の範囲は、異なるインプリメンテーションに対して異なって定義されることができる。例えば、通信が、ある離れた距離にわたって検出器と生じないように、1つのインプリメンテーションは、個人識別デバイスの電力レベル出力を制限し得る。検出器は、上記に説明されたように、飛行の時間を計算することによってか、あるいは個人識別デバイスからの応答の信号強度かのどちらか一方を使用することによって距離を決定することができる。個人識別デバイスが、所定の範囲内にあるか否かを決定した後、制御は次に、ブロック206に流れる。
[0096] ブロック206では、検出器は、認証のために、識別サービスに個人識別デバイスから受信された識別値を送信する。識別値は、識別サービスが個人識別デバイスを認証するために使用する任意の追加のデータも、特定の個人識別デバイスを識別する一意の数も含む。上記に説明されたように、これは、暗号解読され、ならびに識別サービスか、検出器かのどちらか一方によって元の値と比較される暗号化された値を含むことができる。識別サービスに識別値を送信した後、制御は次に、ブロック208に流れる。
[0097] ブロック208では、検出器は、識別サービスからの個人識別デバイスと関連付けられた任意の追加の個人デバイスについてのデータ、および個人識別デバイスの識別値の認証を受信する。識別値の成功した認証は、個人識別デバイスが、認証されたことを示す。言い換えれば、個人識別デバイスが、それを識別する一意の数を送信するとき、個人識別デバイスは、個人識別デバイスがその一意の数と関連付けられた特定の個人識別デバイスであることを「主張している」。暗号化の認証(cryptographic authentication)は、上記に説明されたように、個人識別デバイスが、実際に、一意の識別番号と関連付けられた個人識別デバイスであることの非常に強い証明(verification)を提供する。個人識別デバイスと関連付けられた任意の追加の個人デバイスについてのデータ、および個人識別デバイスの認証を受信した後、制御は次に、ブロック210に流れる。
[0098] ブロック210では、検出器は、個人識別デバイスと関連付けられた追加の個人デバイスと通信する、または通信しようと試みる。検出器は、認証に追加の安全性を追加するために、個人識別デバイスと関連付けられた任意の追加の個人デバイスについての識別サービスによって提供されるデータを使用する。検出器は、追加の個人デバイスと通信することによって、ユーザであることを偽るある人物からの偽の認証を防ぐことができる。検出器が、追加の個人デバイスと通信した後、制御は次に、ブロック210に流れる。
[0099] ブロック212では、ユーザは、パスワード入力デバイスにパスワードをオプションで入力し(optionally enters)、したがって2要素認証を提供する。個人識別デバイスを認証するために暗号技法を利用すること、およびユーザと関連付けられる別の個人デバイスと通信することを越えた認証方法の使用は、必要とされると、一層大きい安全性を提供する。さらに、万一ブロック210で追加の個人デバイスとの通信が失敗するならば、2要素認証は、フォールバックオプションとして機能することができる。さらに、バイオメトリックおよび他の認証方法は、パスワードの代わりに使用されることができ、また安全性の追加のレベルを提供するためにパスワードに加えて使用されることができる。(1つまたは複数の)追加の認証方法を使用する認証は、上記に説明されたように実行される。(1つまたは複数の)追加の認証方法を使用して認証した後、処理は、終わる。
[00100] 個人識別デバイスのオペレーションに対する重要な態様は、十分なバッテリ寿命を確実にすることである。それゆえに、個人識別デバイスは、電力消費を低減するための技法を利用することができる。例えば、個人識別デバイスは、それと通信する別の個人デバイスに応答して通信するためにインプリメントされることができる。多くのワイヤレスデバイスが、上記に説明されたビーコンメッセージと似ているメッセージを定期的に送信する一方、個人識別デバイスは、ビーコンメッセージを定期的に送信するのでなく、送信されたビーコンメッセージへの受信されたメッセージをモニタするためだけにインプリメントされることができる。
[00101] さらに、そのようなデバイスが利用可能である場合、個人識別デバイスは、より強力なデバイスにプロセッサ集中的な作業(processor-intensive work)をオフロードするためにインプリメントされることができる。例えば、暗号化および暗号解読は、特定の目的のために特異的にデザインされたハードウェアでさえ、かなりのコンピューティングパワー(significant computing power)を使用することができる。コンピューティングパワーのかなりの量の使用は、個人識別デバイスのバッテリ寿命を著しく低減することができる。さらに、バッテリが放電されたときのような、低い利用可能な電力(low available power)は、個人識別デバイスからのデータが送信されることができる距離を低減することができる。しかしながら、個人識別デバイスは、上記に説明されたように、他の個人デバイスとペアになることができる。スマートフォンは、例えば、個人識別デバイスより複雑な計算(暗号のアプリケーション(cryptographic application)で用いられるような)により適しているより大きなバッテリおよびハードウェアを有することができ、個人識別デバイスが十分な電力を欠くとき、データを中継するために使用されることができる。さらに、個人識別デバイスは、タブレットコンピュータおよびパーソナルコンピュータのような、多くの他のデバイスとペアになることができ、それらは、スマートフォンより多くのコンピューティングパワーを有することができる。個人識別デバイスが、より大きいコンピューティングパワー、より大きいバッテリまたは連続的な電源(continuous power source)を有するデバイスとペアである場合、個人識別デバイスは、ペアのデバイスに作業を委任することができる。
[00102] 図3は、別のデバイスにオペレーションをオフロードする個人識別デバイスを利用するシステムの相互作用を描写する例示的な図である。図3は、個人識別デバイス302、検出器304、および携帯電話306を含む、認証関連コンポーネント300のセットを描写する。個人識別デバイス302、検出器304、および携帯電話306間の通信は、ワイヤレス通信であることができる。
[00103] ステージAでは、個人識別デバイス302は、検出器304からビーコンメッセージを受信する。ビーコンメッセージは、図1のステージAで説明されたように送信されることができる。ビーコンメッセージは、個人識別デバイス302が検出器304からのビーコンメッセージにいつも応答すべきか否かを含む、上記に説明されたような同じまたは同様の情報を包含することもできる。
[00104] ステージBでは、個人識別デバイス302は、携帯電話306に1つ以上のオペレーションを委任する。上記に説明されたように、個人識別デバイス302を認証するための多様な実行可能なインプリメンテーションがある。いくつかのインプリメンテーションは、データを暗号化すること、またはデータを暗号解読することのような、計算コストが高いオペレーション(computationally expensive operation)を含むことができる。大まかに電力消費を低下させるために、またはバッテリ寿命を維持するために、個人識別デバイス302は、携帯電話306に、計算コストが高いオペレーションのような、1つ以上のオペレーションを委任する。携帯電話306、またはオペレーションの委任のために利用可能であり得る他のデバイスは、より強力なハードウェア、より大きなバッテリを含むことができ、またはローカルな電力網のような、連続的な電源に接続され得る。それゆえに、携帯電話306および他の利用可能なデバイスは、個人識別デバイス302よりオペレーションを実行することにより適し得る。
[00105] さらに、他のオペレーションは、単に計算コストが高いオペレーションのみならず、携帯電話306に委任されることができる。委任されることが利用可能である特定のオペレーションは、インプリメンテーション次第で変化することができる。例えば、(電源を含む)個人識別デバイス302のハードウェア、および携帯電話306へのオペレーションのために使用されるデータを送信するために使用される電力の量は、どのオペレーションが委任されるかを決定することができる。言い換えれば、いくつかのインプリメンテーションでは、データを送信するために使用される電力は、特定のオペレーションを実行するために使用される電力より大きいものであることができ、それゆえに、個人識別デバイス302上でオペレーションを実行することをより効果的にする。いくつかのインプリメンテーションでは、その反対が当てはまることができ、それゆえに携帯電話306にオペレーションを委任することをより効果的にする。個人識別デバイス302に利用可能な電力の量のような、多様な他のファクタは、同様に考慮に入れられることができる。それゆえに、個人識別デバイス302が、ある距離、データを送信するために十分な電力だけを有する場合、個人識別デバイス302は、さらに遠くへデータを送信することができるデバイスにデータの送信を委任することができる。
[00106] オペレーションの委任を示す携帯電話306への個人識別デバイス302から送信されたデータは、インプリメンテーション間で変化することができる。例えば、送信されたデータは、実行するためのオペレーションのインジケーション、オペレーションに関する入力データ、および委任されたオペレーションの結果がどこに送信されるべきかのインジケーションを含むことができる。いくつかのインプリメンテーションでは、入力データは、携帯電話306上に既に存在し得る。例えば、個人識別デバイス302は、上記に説明されたような「ローリングコード(rolling code)」の機能性を含むことができる。両方のデバイスが所与の時間で同じコードを作るように、携帯電話306は、同じローリングコードの機能性をインプリメントすることもでき、個人識別デバイス302と同期されることもできる。それゆえに、個人識別デバイス302は、委任されたオペレーションから生じるデータが、個人識別デバイス302のために/個人識別デバイス302によって使用されるべきことを携帯電話306に示すために単に必要である。個人識別デバイス302からの要求に応答して、携帯電話306は、以下に説明されるように、データを暗号化し、個人識別デバイス302にそれを送信する。
[00107] ステージCでは、携帯電話306は、委任されたオペレーションを実行し、個人識別デバイス302に委任されたオペレーションの結果を返送する。携帯電話306は、特定のネットワーキングプロトコルをインプリメントすることと似て、標準機能(standard feature)として委任されたオペレーションを実行するための機能性を含むためにインプリメントされることができる。いくつかのインプリメンテーションでは、携帯電話306は、携帯電話306上にインストールされている追加のソフトウェアアプリケーションによって委任されたオペレーションを実行するための機能性をインプリメントする。
[00108] 携帯電話306が、個人識別デバイス302からのオペレーションの委任を促進するデータ(委任データ)を受信するとき、携帯電話306は、何のオペレーションが実行されるべきかを決定するために委任データを分析する。例えば、委任データは、特定の値が、特定の暗号化方式(encryption scheme)を使用して暗号化されるべきことを示し得る。携帯電話306は次に、個人識別デバイス302によって要求されるような暗号化を実行することができる。オペレーションを実行した後、携帯電話306は、個人識別デバイス302にオペレーションの結果を返送する。
[00109] ステージDでは、個人識別デバイス302は、携帯電話306から委任されたオペレーションの結果を受信する。個人識別デバイス302は、携帯電話306から受信されたデータに基づいて、または携帯電話306から受信されたデータを含む、検出器304から受信されたビーコンメッセージへの応答を生成する。個人識別デバイス302は、上記に説明されたように、検出器304に応答を送信する。
[00110] オプションとして、ステージEでは、携帯電話306は、個人識別デバイス302に結果を送信する代わりに、検出器304に委任されたオペレーションからの結果を送信する。上記に説明されたように、個人識別デバイス302は、どこに結果が送信されるべきか携帯電話306に示すことができる。例えば、個人識別デバイス302は、検出器304と関連付けられた特定の識別子、検出器304が互換性があるプロトコル等を示すことができる。委任されたオペレーションを実行した後、携帯電話は、検出器304に直接結果を送信することができ、それゆえにステージCおよびDを除外する。このことは、個人識別デバイス302のバッテリ寿命をさらに改善することができる。言い換えれば、いくつかのインプリメンテーションは、携帯電話306にビーコンメッセージの応答の実際の送信を委任するための個人識別デバイス302に関する能力を提供することができる。例えば、個人識別デバイス302がデータを送信することができる距離が、低い利用可能なバッテリ電力によって限定される場合、個人識別デバイス302は、携帯電話306にデータの送信を委任することができる。それゆえに、携帯電話306は、個人識別デバイス302と検出器304間で中継器として作動することができる。
[00111] 図4は、別のデバイスへ個人識別デバイスからオペレーションを委任するための例示的なオペレーションの流れ図を描写する。ブロック400で始まって、個人識別デバイスは、現在のオペレーションが、かなりの電力(例えば、しきい値を越える電力の量)を消費することとなることを決定する。個人識別デバイスは、汎用のコンピューティングシステムと比べると、低減された計算能力のような、限定された機能性を有するようにデザインされることができる。それゆえに、個人識別デバイスが実行するオペレーションの特定のサブセットが、とりわけ大きな量の電力を消費することがあらかじめ知られていることができる。例えば、ある暗号の機能性(cryptographic functionality)は、他の一般的なオペレーションを上回る電力をバッテリから引き出す(draining)、処理パワーの高い量を消費することができる。それゆえに、個人識別デバイスは、特定のオペレーションが、いつしきい値を越えて電力を消費するかを決定することができる。個人識別デバイスは、電圧レベルのような、バッテリに関連している多様な統計をトラッキング、および記録することによって、どのオペレーションが、電力の比較的多い量を動的に消費するかを決定するためにインプリメントされることもできる。さらに、個人識別デバイスは、多量の電力を消費するオペレーションだけでなく、委任のための候補のとして他の委任できるオペレーションを考慮するためにインプリメントされることができる。現在のオペレーションが、かなりの電力を消費することとなることを決定した後、制御は次に、ブロック402に流れる。
[00112] ブロック402では、個人識別デバイスは、どのデバイスが、個人識別デバイスと現在ペアであるか、ペアのデバイスのうちのどれが利用可能であるかを決定する。ペアのデバイスは、個人識別デバイスとの相互操作性(interoperability)を可能にするソフトウェアおよび/またはハードウェアを有し、個人識別デバイスと通信するように構成されるデバイスである。ペアのデバイスは、個人識別デバイスと通信する任意のデバイスであることができるが、いくつかのオペレーションの委任は、例えば、個人識別デバイスの非公開キーのような、極秘データ(sensitive data)の転送を含み得る。それゆえに、ペアのデバイスは、個人識別デバイスとの「信頼されている」接続を確立したデバイスであることができ、ここで、個人識別デバイスとペアのデバイス間の通信は、非公開である。しかしながら、個人識別デバイスは、信頼されているデバイスと信頼されていないデバイスの両方とペアになるためにインプリメントされることができ、信頼されていないデバイスとペアになったとき、極秘データを転送することを含むオペレーションを委任することができない。さらに、個人識別デバイスは、オフにされている、または範囲の外にあることによって、現在利用可能でないデバイスとペアであり得る。それゆえに、個人識別デバイスは、ペアのデバイスのうちのどれが、現在利用可能であるかを決定する。どのデバイスが、現在ペアである、および利用可能であるかを決定した後、制御は次に、ブロック404に流れる。
[00113] ブロック404では、個人識別デバイスは、どのペアのデバイスが委任されたオペレーションを受信するために最適であるかを決定する。個人識別デバイスは、どのペアのデバイスが、いくつかのファクタに基づいて最適であるかを決定することができる。例えば、一方はバッテリ式(battery powered)であり、他方は連続的な電源と接続を有する、2つのペアのデバイスが、利用可能である場合、連続的な電源を持つペアのデバイスが、最適であると考慮され得る。個人識別デバイスは、ペアのデバイスの処理パワーを考慮することもできる。言い換えれば、ラップトップは、携帯電話より、現在のオペレーションを委任するのにより適切であり得る。ペアのデバイスの現在の動作状況(current operational state)は、同様に、どのペアのデバイスが、委任されたオペレーションを受信するために最適であるかの決定の要素に入れられる(be factored)ことができる。個人識別デバイスは、バッテリ寿命が既に少ないペアのデバイスが、フルのバッテリ寿命を持つものより適切でないことを決定し得る。個人識別デバイスに利用可能なデータは、インプリメンテーション間で変化することができる。例えば、個人識別デバイスが、異なるペアのデバイスの仕様を詳細に比較することができるように、いくつかのインプリメンテーションは、個人識別デバイスとペアのデバイス間で多量のメタデータの交換を可能にすることを定義されることができる。他方では、いくつかのインプリメンテーションは、ほとんどない、またはひとつもないメタデータの交換を含むことを定義されることができる。どのペアのデバイスが、委任された現在のオペレーションを受信するために最適であるかを決定した後、制御は次に、ブロック406に流れる。
[00114] ブロック406では、個人識別デバイスは、最適なペアのデバイスに1つ以上のオペレーションを委任する。オペレーションの委任は、インプリメンテーション間で変化することができる。例えば、ペアのデバイスにおけるソフトウェアは、個人識別デバイス上で実行されることができるオペレーションを複製する機能を包含し得る。それゆえに、個人識別デバイスは、機能への入力としてサーブするデータを送ることができ、ペアのデバイスに、個人識別デバイスがそうでなければ実行することを要求されることとなる作業を、実行することを可能にする。他のインプリメンテーションは、ペアのデバイス上でソフトウェアによって実行されるプログラム命令のセットを動的に生成する個人識別デバイスを含むことができる。最適なペアのデバイスに1つ以上のオペレーションを委任した後、制御は次に、ブロック408に流れる。
[00115] ブロック408では、個人識別デバイスは、委任されたオペレーションの(1つまたは複数の)結果をオプションで受信する。例えば、委任されたオペレーションがデータの暗号化を含む場合、個人識別デバイスに戻ってきた結果は、暗号化されたデータを一般的に含むこととなる。いくつかのオペレーションは、1つもデータを戻し得ない。例えば、個人識別デバイスは、暗号化だけを委任し、ペアのデバイスからデータを受信し、次に個人識別デバイスからそれを送信する代わりに、暗号化および暗号化されたデータのその後の送信を委任し得る。委任されたオペレーションの結果をオプションで受信した後、処理は終わる。
[00116] 例示的な流れ図として、流れ図は、実施形態が逸脱することができる例示的な順序で本願のオペレーションを上記に描写した(例えば、オペレーションが、例示されたのとは異なる順序で、および/または並行して実行されることができる)。例えば、図2は、単一のビーコンを送り、個人識別デバイスから単一の応答を受信する検出器を描写する。しかしながら、複数のメッセージは、特定のインプリメンテーションによって定義されたように行ったり来たりしてパスされ得る。
[00117] 「接続される」という用語が、本明細書で使用される。「接続される」という用語は、直接的にまたは間接的に結合される、および通信するように(communicatively)または物理的に結合されることを意味することができる。「接続される」という用語は、明白に記載されていない限り、接続の特定のタイプに制限されない。例えば、通信をイネーブルするために接続されるコンポーネントを説明するために使用するとき、それらは、1つ以上のワイヤによって直接接続されることができ、ワイヤレス接続を使用して直接接続されることができ、1つ以上の中間のコンポーネント(intermediate component)を通して接続されることができ、任意の距離に及ぶ1つ以上のネットワークを通して、等で接続されることができる。コンポーネントが、互いに通信することができる限り、それらは、「接続される」。さらに、「接続される」コンポーネントは、互いの中に統合されることもでき、それゆえに物理的にも通信的にも接続される。
[00118] 本明細書で説明された例は、バッテリ電力を含む個人識別デバイスに関するが、個人識別デバイスは、そのように限定されない。いくつかのインプリメンテーションでは、個人識別デバイスは、検出器のような、別のデバイスによって送信される電磁波信号(electromagnetic signals)によって電力を供給される。いくつかのインプリメンテーションでは、個人識別デバイスは、他のオペレーションのために別のデバイスによって送信される電磁波信号によって生成される電力を使用する間、いくつかのオペレーションのためにバッテリ電力を利用する。
[00119] さらに、例は、認証のために使用される追加の個人デバイスの例として携帯電話を使用するが、追加の個人デバイスは、追加の個人識別デバイスを含む、デバイスの任意のタイプであることができる。言い換えれば、ユーザを認証するために使用される各デバイスは、「個人識別デバイス」と称されることができ、ここにおいて、検出器は、ユーザの信頼性(authenticity)を決定するために1つ以上の個人識別デバイスのセットと通信する。認証を開始する個人識別デバイスは、一次個人識別デバイスであり、任意の第2の個人識別デバイスは、二次個人識別デバイスであり、任意の第3の個人識別デバイスは、三次個人識別デバイス等である。
[00120] 実施形態は、全体的にハードウェアの実施形態、全体的にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア(resident software)、マイクロコード等を含む)、あるいは「回路」、「モジュール」、または「システム」として本明細書で全面的に概して言及され得る、ソフトウェアおよびハードウェアの態様を組み合わせる実施形態の形態をとり得る。さらに、発明の主題事項の実施形態は、媒体で具現化されたコンピュータ使用可能なプログラムコードを有する表現(expression)の任意の有形の媒体で具現化されたコンピュータプログラム製品の形態を取り得る。説明された実施形態は、コンピュータプログラム製品、またはソフトウェアとして提供されることができ、それは、命令を記憶した機械可読媒体を含むことができ、それは、考えられる限りのあらゆる変形が、本明細書で列挙されていないため、現在説明された、またはされていないに関わらず、実施形態に応じて処理を実行するためのコンピュータシステム(または(1つまたは複数の)他の電子デバイス)をプログラムするために使用され得る。機械可読媒体は、機械(例えば、コンピュータ)によって読み取り可能な形態(例えば、ソフトウェア、処理アプリケーション)で情報を記憶するまたは送信するための任意のメカニズムを含む。機械可読媒体は、磁気記憶媒体(例えば、フロッピー(登録商標)ディスク)、光学記憶媒体(例えば、CD−ROM)、光磁気記憶媒体、読取専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能プログラマブルメモリ(例えば、EPROMおよびEEPROM(登録商標))、フラッシュメモリ、または電子命令を記憶するために適している他のタイプの媒体に限定されないが、それらを含み得る。加えて、実施形態は、電気の、光学の、アコースティックのまたは伝播される信号の他の形態(例えば、搬送波、赤外線信号、デジタル信号等)、またはワイヤライン、ワイヤレス、または他の通信媒体で具現化され得る。
[00121] 実施形態のオペレーションを実行するためのコンピュータプログラムコードは、Java(登録商標)、Smalltalk、C++または同様のもののようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または類似のプログラミング言語のような、従来の手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで書かれ得る。プログラムコードは、ユーザのコンピュータ上で全体的に、ユーザのコンピュータ上で部分的に、スタンドアロンのソフトウェアパッケージ(stand-alone software package)として、ユーザのコンピュータ上で部分的におよびリモートコンピュータ上で部分的に、あるいはリモートコンピュータまたはサーバ上で全体的に実行し得る。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはワイドエリアネットワーク(WAN)を含むネットワークの任意のタイプを通してユーザのコンピュータに接続されることができ、あるいは、接続は、外部のコンピュータになされ得る(例えば、インターネットサービスプロバイダを使用するインターネットを通して)。
[00122] 図5は、電子デバイス500の1つの実施形態のブロック図を描写する。いくつかの実施形態では、電子デバイス500は、ラップトップコンピュータ、タブレットコンピュータ、ネットブック、携帯電話、スマートアプライアンス(smart appliance)、ゲーミングコンソール、ルータ、デスクトップコンピュータ、またはワイヤードおよび/またはワイヤレス通信能力を備える他の適切な電子デバイスであることができる。デバイス500は、(複数のプロセッサ、複数のコア、複数のノード、および/またはマルチスレッディングを実行すること等を場合によっては含む)プロセッサユニット501を含む。デバイス500は、メモリユニット507を含む。メモリユニット507は、システムメモリ(例えば、キャッシュ、SRAM、DRAM、ゼロキャパシタRAM、ツイントランジスタRAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAM等のうちの1つ以上)、または機械可読記憶媒体の上記に既に説明された実行可能な具現化(possible realization)のうちの任意の1つ以上であり得る。デバイス500はまた、バス503(例えば、PCI、ISA、PCI−Express、HyperTransport(登録商標)、InfiniBand(登録商標)、NuBus等)、ネットワークインタフェース(例えば、ATMインタフェース、イーサネット(登録商標)インタフェース、フレームリレーインタフェース、SONETインタフェース、ワイヤレスインタフェース等)を含むことができる通信ユニット505、および(1つまたは複数の)記憶デバイス509(例えば、光記憶装置、磁気記憶装置等)を含む。デバイス500は、個人識別デバイス/検出器制御ユニット511を含む。いくつかの実施形態では、個人識別デバイス/検出器制御ユニット511は、上記に説明されたように個人情報デバイスの実施形態をインプリメントするための機能性を具現化する。個人識別デバイス/検出器制御ユニット511は、個人識別デバイスのオペレーションを促進する1つ以上の機能性を含み得る。いくつかの実施形態では、個人識別デバイス/検出器制御ユニット511は、上記に説明されたように個人識別デバイス検出器の実施形態をインプリメントするための機能性を具現化する。個人識別デバイス/検出器制御ユニット511は、個人識別デバイス検出器のオペレーションを促進する1つ以上の機能性を含み得る。デバイス500は、個人識別デバイス/検出器制御ユニット511と似ている制御ユニットを使用して、個人識別サービスコンピューティングシステム、または本明細書で説明された任意の他のデバイスを具現化することもできる。これらの機能性のうちの任意の1つは、ハードウェアで、および/またはプロセッサユニット501上で部分的に(または全体的に)インプリメントされ得る。例えば、機能性は、特定用途向け集積回路で、プロセッサユニット501においてインプリメントされる論理で、周辺のデバイスまたはカードにおけるコプロセッサ(co-processor)等で、インプリメントされ得る。さらに、具現化は、図5に例示されていない、より少ないまたは追加のコンポーネントを含み得る(例えば、ビデオカード、オーディオカード、追加のネットワークインタフェース、周辺のデバイス等)。プロセッサユニット501、(1つまたは複数の)記憶デバイス509、および通信ユニット505は、バス503に結合される。バス503に結合されているように例示されるが、メモリ507は、プロセッサユニット501に結合され得る。
[00123] 実施形態が、多様なインプリメンテーションおよび開発に関して説明されるが、これらの実施形態は、実例となるものであること、および発明の主題事項の範囲が、それらに限定されないことは理解されることとなる。一般に、本明細書で説明されたようなワイヤレスデバイスのための技法は、任意のハードウェアシステムまたは複数のハードウェアシステムと調和する設備(facilities)でインプリメントされ得る。多くの変形、修正、追加および改良が、可能である。
[00124] 複数の例が、単数の例として本明細書で説明されたコンポーネント、オペレーション、または構造に提供され得る。最後に、多様なコンポーネント、オペレーションおよびデータ蓄積間の境界は、いくらか恣意的であり、特定のオペレーションが、特定の実例となる構成に照らして例示される。機能性の他の割り当ては、想定され、発明の主題事項の範囲内に含まれ得る。一般に、例示の構成の中の別個のコンポーネントとして提示される構造および機能性は、組み合わされた構造またはコンポーネントとしてインプリメントされ得る。同様に、単一のコンポーネントとして提示される構造および機能性は、別個のコンポーネントとしてインプリメントされ得る。これらのおよび他の変形、修正、追加、および改良は、発明の主題事項の範囲内に含まれ得る。
[00124] 複数の例が、単数の例として本明細書で説明されたコンポーネント、オペレーション、または構造に提供され得る。最後に、多様なコンポーネント、オペレーションおよびデータ蓄積間の境界は、いくらか恣意的であり、特定のオペレーションが、特定の実例となる構成に照らして例示される。機能性の他の割り当ては、想定され、発明の主題事項の範囲内に含まれ得る。一般に、例示の構成の中の別個のコンポーネントとして提示される構造および機能性は、組み合わされた構造またはコンポーネントとしてインプリメントされ得る。同様に、単一のコンポーネントとして提示される構造および機能性は、別個のコンポーネントとしてインプリメントされ得る。これらのおよび他の変形、修正、追加、および改良は、発明の主題事項の範囲内に含まれ得る。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
方法であって、
ビーコンメッセージを、第1のデバイスから、送信することと、ここにおいて、前記ビーコンメッセージは、ワイヤレスで送信される、
前記ビーコンメッセージへの第1の応答を、前記第1のデバイスで、受信することと、ここにおいて、前記第1の応答は、個人識別デバイスと関連付けられた識別値を含む、
第2のデバイスと通信することと、ここにおいて、前記第2のデバイスは、前記個人識別デバイスと関連付けられる、
前記個人識別デバイスを認証することと、ここにおいて、前記認証することは、前記識別値、および前記第2のデバイスと前記通信することに、少なくとも部分的に、基づく、
を備える、方法。
[C2]
前記第1のデバイスと前記個人識別デバイス間の距離を決定することをさらに備え、
ここにおいて、前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記決定された距離に、少なくとも部分的に、基づく、C1に記載の方法。
[C3]
前記第1のデバイスと前記個人識別デバイス間の前記距離は、前記第1のデバイスと前記個人識別デバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される、C2に記載の方法。
[C4]
前記第1のデバイスと前記個人識別デバイス間の前記距離が、所定の距離内であることを決定することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記距離が、前記所定の距離内であることを前記決定することに、少なくとも部分的に、基づく、C2に記載の方法。
[C5]
前記個人識別デバイスを前記認証することは、
コンピューティングシステムに前記個人識別デバイスと関連付けられた前記識別値を、前記第1のデバイスから、送信することと、
前記コンピューティングシステムから第2の応答を、前記第1のデバイスで、受信することと、ここにおいて、前記第2の応答は、前記個人識別デバイスが認証されたことのインジケーション、および前記個人識別デバイスと関連付けられたデータのうちの少なくとも1つを含む、
をさらに備え、
前記個人識別デバイスを前記認証することは、前記個人識別デバイスが認証されたことの前記インジケーション、および前記個人識別デバイスと関連付けられた前記データのうちの少なくとも1つに、少なくとも部分的に、基づく、C1に記載の方法。
[C6]
前記個人識別デバイスと関連付けられた前記データは、前記第2のデバイスのインジケーションを備える、C5に記載の方法。
[C7]
前記個人識別デバイスと関連付けられた前記識別値を、前記コンピューティングシステムで、受信することと、
前記個人識別デバイスと関連付けられた前記識別値を、前記コンピューティングシステムで、検証することと、
前記第2の応答を、前記コンピューティングシステムから、送信することと、
をさらに備える、C5に記載の方法。
[C8]
第1の認証トークンを、前記第1のデバイスで、生成することと、ここにおいて、前記第1の認証トークンは、前記個人識別デバイスと関連付けられた前記識別値とともに前記コンピューティングシステムに送信される、
第2の認証トークンを、前記コンピューティングシステムから、受信することと、
をさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記第1の認証トークンが、前記第2の認証トークンと一致することを決定することを備える、C5に記載の方法。
[C9]
前記識別値は、暗号化された識別値および暗号化されていない識別値のうちの少なくとも1つを含む、C1に記載の方法。
[C10]
前記暗号化された識別値は、前記個人識別デバイスと関連付けられた公開キーで暗号化されたランダム値を含む、C9に記載の方法。
[C11]
前記個人識別デバイスと関連付けられた追加の認証データを、前記第1のデバイスで、受信することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記追加の認証データに、少なくとも部分的に、基づく、C1に記載の方法。
[C12]
前記追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える、C11に記載の方法。
[C13]
前記第1のデバイスと前記第2のデバイス間の距離を決定することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、C1に記載の方法。
[C14]
前記個人識別デバイスと前記第2のデバイス間の距離を決定することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、C1に記載の方法。
[C15]
前記第2のデバイスは、携帯電話である、C1に記載の方法。
[C16]
前記第1のデバイスから前記ビーコンメッセージを、前記個人識別デバイスで、受信することと、
前記第1のデバイスから前記ビーコンメッセージを、前記個人識別デバイスで、前記受信することに応答して、前記ビーコンメッセージへの前記第1の応答を、前記個人識別デバイスで、生成することと、
前記第1の応答を、前記個人識別デバイスから、送信することと、
をさらに備える、C1に記載の方法。
[C17]
前記ビーコンメッセージへの前記第1の応答を、前記個人識別デバイスで、前記生成することは、少なくとも1つの識別値を暗号化することを備え、ここにおいて、前記個人識別デバイスと関連付けられた前記識別値は、前記少なくとも1つの暗号化された識別値を備える、C16に記載の方法。
[C18]
第3のデバイスと通信すること、ここにおいて、前記第3のデバイスは、前記個人識別デバイスと関連付けられる、
をさらに備え、
ここにおいて、前記認証することは、前記第3のデバイスと前記通信することに、少なくとも部分的に、基づく、C1に記載の方法。
[C19]
方法であって、
個人識別デバイスが、第1のデバイスと通信することができることを決定することと、
前記個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることを決定することと、
前記第1のデバイスに1つ以上のオペレーションの前記セットを委任することと、前記委任することは、前記個人識別デバイスが、前記第1のデバイスと通信することができることを前記決定すること、および前記個人識別デバイスによって実行可能な1つ以上のオペレーションの前記セットが、前記電力しきい値より大きい電力の量を消費し得ることを前記決定することに、少なくとも部分的に、基づく、
を備える、方法。
[C20]
前記個人識別デバイスが、第2のデバイスと通信することができることを決定することと、
前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために望ましいデバイスであることを決定することと、
をさらに備え、
ここにおいて、前記第1のデバイスに1つ以上のオペレーションの前記セットを前記委任することは、前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることを前記決定することに応答している、C19に記載の方法。
[C21]
前記第1のデバイスが、1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることを前記決定することは、前記第1のデバイスのバッテリ容量、前記第1のデバイスの残りのバッテリ寿命、前記第1のデバイスの処理パワー、および前記第1のデバイスの電源のうちの少なくとも1つに、少なくとも部分的に、基づく、C20に記載の方法。
[C22]
1つ以上のオペレーションの前記セットは、認証関連データを暗号化すること、および前記認証関連データを送信することのうちの少なくとも1つを備える、C19に記載の方法。
[C23]
前記第1のデバイスに1つ以上のオペレーションの前記セットを前記委任することは、前記第1のデバイスに1つ以上のオペレーションの前記セットのうちの第1のオペレーションを示すデータを送信することを備え、ここにおいて、1つ以上のオペレーションの前記セットのうちの前記第1のオペレーションを示す前記データは、実行するための前記オペレーションのインジケーション、前記オペレーションに関する入力データ、および前記オペレーションの結果が、前記第1のデバイスまたは第2のデバイスのうちの1つに送信されるべきであるというインジケーションのうちの少なくとも1つを備える、C19に記載の方法。
[C24]
前記第1のデバイスは、携帯電話である、C19に記載の方法。
[C25]
デバイスであって、
プロセッサと、
ビーコンメッセージを送信することと、ここにおいて、前記ビーコンメッセージは、ワイヤレスで送信される、
前記ビーコンメッセージへの第1の応答を受信することと、ここにおいて、前記第1の応答は、個人識別デバイスと関連付けられた識別値を含む、
二次個人識別デバイスと通信することと、ここにおいて、前記二次個人識別デバイスは、前記個人識別デバイスと関連付けられる、
前記個人識別デバイスを認証することと、ここにおいて、前記認証は、前記識別値および前記二次個人識別デバイスと前記通信することに、少なくとも部分的に、基づく、
を行うように構成される検出器制御ユニットと、
を備える、デバイス。
[C26]
前記検出器制御ユニットは、
個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の距離を決定するようにさらに構成され、
ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離の前記決定に、少なくとも部分的に、基づく、C25に記載のデバイス。
[C27]
前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離は、前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される、C26に記載のデバイス。
[C28]
前記検出器制御ユニットは、
前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離が、所定の距離内であることを決定するようにさらに構成され、
ここにおいて、前記個人識別デバイスの前記認証は、前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離が、所定の距離内である前記決定に応答する、C27に記載のデバイス。
[C29]
前記検出器制御ユニットは、
前記個人識別デバイスと前記二次個人識別デバイス間の距離を決定するようにさらに構成され、
ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスと前記二次個人識別デバイス間の前記距離の前記決定に、少なくとも部分的に、基づく、C26に記載のデバイス。
[C30]
前記検出器制御ユニットは、
コンピューティングシステムに前記個人識別デバイスと関連付けられた前記識別値を送信することと、
前記コンピューティングシステムから第2の応答を受信することと、ここにおいて、前記第2の応答は、前記個人識別デバイスが認証されたことのインジケーション、前記個人識別デバイスと関連付けられたデータ、および前記二次個人識別デバイスのインジケーションのうちの少なくとも1つを含む、
を行うようにさらに構成され、
ここにおいて、前記個人識別デバイスの前記認証は、前記個人識別デバイスが認証されたことの前記インジケーション、および前記個人識別デバイスと関連付けられた前記データのうちの少なくとも1つに、少なくとも部分的に、基づく、C26に記載のデバイス。
[C31]
前記検出器制御ユニットは、
前記個人識別デバイスと関連付けられた追加の認証データを受信するようにさらに構成され、
ここにおいて、前記個人識別デバイスの前記認証は、前記追加の認証データに、少なくとも部分的に、基づく、C25に記載のデバイス。
[C32]
追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える、C25に記載のデバイス。
[C33]
個人識別デバイスであって、
プロセッサと、
前記個人識別デバイスが、第1のデバイスと通信することができることを決定することと、
前記個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることを決定することと、
前記第1のデバイスに1つ以上のオペレーションの前記セットを委任することと、前記委任することは、前記個人識別デバイスが、前記第1のデバイスと通信することができることの前記決定、および前記個人識別デバイスによって実行可能な1つ以上のオペレーションの前記セットが、前記電力しきい値より大きい電力の量を消費し得ることの前記決定に、少なくとも部分的に、基づく、
を行うように構成される個人識別デバイス制御ユニットと、
を備える、個人識別デバイス。
[C34]
前記個人識別デバイス制御ユニットは、
前記個人識別デバイスが、第2のデバイスと通信することができることを決定することと、
前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために望ましいデバイスであることを決定することと、
を行うようにさらに構成され、
ここにおいて、前記第1のデバイスへの1つ以上のオペレーションの前記セットの前記委任は、前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることの決定に応答している、C33に記載の個人識別デバイス。
[C35]
前記第1のデバイスが、1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることの前記決定は、前記第1のデバイスのバッテリ容量、前記第1のデバイスのバッテリ寿命、前記第1のデバイスの処理パワー、および前記第1のデバイスの電源のうちの少なくとも1つに、少なくとも部分的に、基づく、C34に記載の個人識別デバイス。
[C36]
1つ以上のオペレーションの前記セットは、認証関連データを暗号化すること、および認証関連データを送信することのうちの少なくとも1つを備える、C33に記載の個人識別デバイス。
[C37]
前記第1のデバイスへの1つ以上のオペレーションの前記セットの前記委任は、前記第1のデバイスへの1つ以上のオペレーションの前記セットのうちの第1のオペレーションを示すデータの送信を備え、ここにおいて、1つ以上のオペレーションの前記セットのうちの前記第1のオペレーションを示す前記データは、実行するための前記オペレーションのインジケーション、前記オペレーションに関する入力データ、および前記オペレーションの結果が、前記第1のデバイスまたは第2のデバイスのうちの1つに送信されるべきであるというインジケーションのうちの少なくとも1つを備える、C33に記載の個人識別デバイス。
[C38]
命令を記憶した機械可読記憶媒体であって、それは、1つ以上のプロセッサによって実行されるとき、前記1つ以上のプロセッサに、
ビーコンメッセージを送信することと、ここにおいて、前記ビーコンメッセージは、第1のデバイスからワイヤレスで送信される、
前記ビーコンメッセージへの第1の応答を受信することと、ここにおいて、前記第1の応答は、個人識別デバイスと関連付けられた識別値を含む、
第2のデバイスと通信することと、ここにおいて、前記第2のデバイスは、前記個人識別デバイスと関連付けられる、
前記個人識別デバイスを認証することと、ここにおいて、前記認証することは、前記識別値、および前記第2のデバイスと前記通信することに、少なくとも部分的に、基づく、
を備えるオペレーションを実行させる、機械可読記憶媒体。
[C39]
前記オペレーションは、前記第1のデバイスと前記個人識別デバイス間の距離を決定することをさらに備え、ここにおいて、前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記決定された距離に、少なくとも部分的に、基づく、C38に記載の機械可読記憶媒体。
[C40]
前記第1のデバイスと前記個人識別デバイス間の前記距離は、前記第1のデバイスと前記個人識別デバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される、C39に記載の機械可読記憶媒体。
[C41]
前記オペレーションは、
前記第1のデバイスと前記個人識別デバイス間の前記距離が、所定の距離内であることを決定することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記距離が、前記所定の距離内であることを前記決定することに、少なくとも部分的に、基づく、C39に記載の機械可読記憶媒体。
[C42]
前記個人識別デバイスを認証する前記オペレーションは、
コンピューティングシステムに前記個人識別デバイスと関連付けられた前記識別値を送信することと、
前記コンピューティングシステムから第2の応答を受信することと、ここにおいて、前記第2の応答は、前記個人識別デバイスが認証されたことのインジケーション、および前記個人識別デバイスと関連付けられたデータのうちの少なくとも1つを含む、
をさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスが認証されたことの前記インジケーション、および前記個人識別デバイスと関連付けられた前記データのうちの少なくとも1つに、少なくとも部分的に、基づく、C38に記載の機械可読記憶媒体。
[C43]
前記個人識別デバイスと関連付けられた前記データは、前記第2のデバイスのインジケーションを備える、C42に記載の機械可読記憶媒体。
[C44]
前記オペレーションは、
第1の認証トークンを生成することと、ここにおいて、前記第1の認証トークンは、前記個人識別デバイスと関連付けられた前記識別値とともに前記コンピューティングシステムに送信される、
第2の認証トークンを受信することと、
をさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記第1の認証トークンが、前記第2の認証トークンと一致することを決定することを備える、C42に記載の機械可読記憶媒体。
[C45]
前記オペレーションは、
前記個人識別デバイスと関連付けられた追加の認証データを受信することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記追加の認証データに、少なくとも部分的に、基づく、C38に記載の機械可読記憶媒体。
[C46]
前記追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える、C45に記載の機械可読記憶媒体。
[C47]
前記オペレーションは、
前記第1のデバイスと前記第2のデバイス間の距離を決定することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、C38に記載の機械可読記憶媒体。
[C48]
前記オペレーションは、
前記個人識別デバイスと前記第2のデバイス間の距離を決定することをさらに備え、
ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、C38に記載の機械可読記憶媒体。
[C49]
システムであって、
認証クエリに応答するように構成される個人識別デバイスと、ここにおいて、第1の個人識別デバイスは、ユーザと関連付けられる、
前記第1の個人識別デバイスを検出することと、
第2の個人識別デバイスと通信することに、少なくとも部分的に、基づいて前記第1の個人識別デバイスを認証することと、ここにおいて、前記第2の個人識別デバイスは、前記ユーザと関連付けられる、
を行うように構成される個人識別デバイス検出器と、
を備える、システム。
[C50]
前記個人識別デバイス検出器から前記第1の個人識別デバイスと関連付けられた認証データを受信することと、
前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて、前記第1の個人識別デバイスを認証することと、
前記第1の個人識別デバイスが、前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて、認証されたことのインジケーションを前記個人識別デバイス検出器に送信することと、
を行うように構成される識別サーバと、
前記第1の個人識別デバイスが、前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて認証されたことの前記インジケーションを受信すること、
ここにおいて、前記第2の個人識別デバイスと前記通信することは、前記第1の個人識別デバイスが、前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて認証されたことの前記インジケーションの受信に応答する、
を行うようにさらに構成される前記個人識別デバイス検出器と、
をさらに備える、C49に記載のシステム。
[C51]
前記第1の個人識別デバイスが、認証されたことの前記インジケーションは、前記第2の個人識別デバイスのインジケーションを含む、C50に記載のシステム。
[C52]
前記個人識別デバイス検出器と通信するように構成される前記第2の個人識別デバイスをさらに備え、ここにおいて、前記個人識別デバイス検出器との前記通信は、前記第1の個人識別デバイスを認証するために使用される、C49に記載のシステム。
[C53]
前記第1の個人識別デバイスは、前記第2の個人識別デバイスと前記個人識別デバイス検出器間の通信を中継する、C52に記載のシステム。
[C54]
前記第1の個人識別デバイスは、
前記第2の個人識別デバイスに1つ以上のオペレーションのセットを委任するようにさらに構成され、
ここにおいて、前記第2の個人識別デバイスは、
前記第1の個人識別デバイスから1つ以上のオペレーションの前記セットのインジケーションを受信することと、
1つ以上のオペレーションの前記セットを実行することと、
前記第1の個人識別デバイスおよび前記個人識別デバイス検出器のうちの1つに1つ以上のオペレーションの前記セットの結果を送信することと、
を行うようにさらに構成される、C52に記載のシステム。
[C55]
1つ以上のオペレーションの前記セットは、認証関連データを暗号化すること、および前記認証関連データを送信することのうちの少なくとも1つを備える、C54に記載のシステム。
[C56]
第3の個人識別デバイスをさらに備え、ここにおいて、前記個人識別デバイス検出器は、前記第3の個人識別デバイスと通信することに、少なくとも部分的に、基づいて前記第1の個人識別デバイスを認証するようにさらに構成される、C49に記載のシステム。

Claims (56)

  1. 方法であって、
    ビーコンメッセージを、第1のデバイスから、送信することと、ここにおいて、前記ビーコンメッセージは、ワイヤレスで送信される、
    前記ビーコンメッセージへの第1の応答を、前記第1のデバイスで、受信することと、ここにおいて、前記第1の応答は、個人識別デバイスと関連付けられた識別値を含む、
    第2のデバイスと通信することと、ここにおいて、前記第2のデバイスは、前記個人識別デバイスと関連付けられる、
    前記個人識別デバイスを認証することと、ここにおいて、前記認証することは、前記識別値、および前記第2のデバイスと前記通信することに、少なくとも部分的に、基づく、
    を備える、方法。
  2. 前記第1のデバイスと前記個人識別デバイス間の距離を決定することをさらに備え、
    ここにおいて、前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記決定された距離に、少なくとも部分的に、基づく、請求項1に記載の方法。
  3. 前記第1のデバイスと前記個人識別デバイス間の前記距離は、前記第1のデバイスと前記個人識別デバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される、請求項2に記載の方法。
  4. 前記第1のデバイスと前記個人識別デバイス間の前記距離が、所定の距離内であることを決定することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記距離が、前記所定の距離内であることを前記決定することに、少なくとも部分的に、基づく、請求項2に記載の方法。
  5. 前記個人識別デバイスを前記認証することは、
    コンピューティングシステムに前記個人識別デバイスと関連付けられた前記識別値を、前記第1のデバイスから、送信することと、
    前記コンピューティングシステムから第2の応答を、前記第1のデバイスで、受信することと、ここにおいて、前記第2の応答は、前記個人識別デバイスが認証されたことのインジケーション、および前記個人識別デバイスと関連付けられたデータのうちの少なくとも1つを含む、
    をさらに備え、
    前記個人識別デバイスを前記認証することは、前記個人識別デバイスが認証されたことの前記インジケーション、および前記個人識別デバイスと関連付けられた前記データのうちの少なくとも1つに、少なくとも部分的に、基づく、請求項1に記載の方法。
  6. 前記個人識別デバイスと関連付けられた前記データは、前記第2のデバイスのインジケーションを備える、請求項5に記載の方法。
  7. 前記個人識別デバイスと関連付けられた前記識別値を、前記コンピューティングシステムで、受信することと、
    前記個人識別デバイスと関連付けられた前記識別値を、前記コンピューティングシステムで、検証することと、
    前記第2の応答を、前記コンピューティングシステムから、送信することと、
    をさらに備える、請求項5に記載の方法。
  8. 第1の認証トークンを、前記第1のデバイスで、生成することと、ここにおいて、前記第1の認証トークンは、前記個人識別デバイスと関連付けられた前記識別値とともに前記コンピューティングシステムに送信される、
    第2の認証トークンを、前記コンピューティングシステムから、受信することと、
    をさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記第1の認証トークンが、前記第2の認証トークンと一致することを決定することを備える、請求項5に記載の方法。
  9. 前記識別値は、暗号化された識別値および暗号化されていない識別値のうちの少なくとも1つを含む、請求項1に記載の方法。
  10. 前記暗号化された識別値は、前記個人識別デバイスと関連付けられた公開キーで暗号化されたランダム値を含む、請求項9に記載の方法。
  11. 前記個人識別デバイスと関連付けられた追加の認証データを、前記第1のデバイスで、受信することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記追加の認証データに、少なくとも部分的に、基づく、請求項1に記載の方法。
  12. 前記追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える、請求項11に記載の方法。
  13. 前記第1のデバイスと前記第2のデバイス間の距離を決定することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、請求項1に記載の方法。
  14. 前記個人識別デバイスと前記第2のデバイス間の距離を決定することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、請求項1に記載の方法。
  15. 前記第2のデバイスは、携帯電話である、請求項1に記載の方法。
  16. 前記第1のデバイスから前記ビーコンメッセージを、前記個人識別デバイスで、受信することと、
    前記第1のデバイスから前記ビーコンメッセージを、前記個人識別デバイスで、前記受信することに応答して、前記ビーコンメッセージへの前記第1の応答を、前記個人識別デバイスで、生成することと、
    前記第1の応答を、前記個人識別デバイスから、送信することと、
    をさらに備える、請求項1に記載の方法。
  17. 前記ビーコンメッセージへの前記第1の応答を、前記個人識別デバイスで、前記生成することは、少なくとも1つの識別値を暗号化することを備え、ここにおいて、前記個人識別デバイスと関連付けられた前記識別値は、前記少なくとも1つの暗号化された識別値を備える、請求項16に記載の方法。
  18. 第3のデバイスと通信すること、ここにおいて、前記第3のデバイスは、前記個人識別デバイスと関連付けられる、
    をさらに備え、
    ここにおいて、前記認証することは、前記第3のデバイスと前記通信することに、少なくとも部分的に、基づく、請求項1に記載の方法。
  19. 方法であって、
    個人識別デバイスが、第1のデバイスと通信することができることを決定することと、
    前記個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることを決定することと、
    前記第1のデバイスに1つ以上のオペレーションの前記セットを委任することと、前記委任することは、前記個人識別デバイスが、前記第1のデバイスと通信することができることを前記決定すること、および前記個人識別デバイスによって実行可能な1つ以上のオペレーションの前記セットが、前記電力しきい値より大きい電力の量を消費し得ることを前記決定することに、少なくとも部分的に、基づく、
    を備える、方法。
  20. 前記個人識別デバイスが、第2のデバイスと通信することができることを決定することと、
    前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために望ましいデバイスであることを決定することと、
    をさらに備え、
    ここにおいて、前記第1のデバイスに1つ以上のオペレーションの前記セットを前記委任することは、前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることを前記決定することに応答している、請求項19に記載の方法。
  21. 前記第1のデバイスが、1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることを前記決定することは、前記第1のデバイスのバッテリ容量、前記第1のデバイスの残りのバッテリ寿命、前記第1のデバイスの処理パワー、および前記第1のデバイスの電源のうちの少なくとも1つに、少なくとも部分的に、基づく、請求項20に記載の方法。
  22. 1つ以上のオペレーションの前記セットは、認証関連データを暗号化すること、および前記認証関連データを送信することのうちの少なくとも1つを備える、請求項19に記載の方法。
  23. 前記第1のデバイスに1つ以上のオペレーションの前記セットを前記委任することは、前記第1のデバイスに1つ以上のオペレーションの前記セットのうちの第1のオペレーションを示すデータを送信することを備え、ここにおいて、1つ以上のオペレーションの前記セットのうちの前記第1のオペレーションを示す前記データは、実行するための前記オペレーションのインジケーション、前記オペレーションに関する入力データ、および前記オペレーションの結果が、前記第1のデバイスまたは第2のデバイスのうちの1つに送信されるべきであるというインジケーションのうちの少なくとも1つを備える、請求項19に記載の方法。
  24. 前記第1のデバイスは、携帯電話である、請求項19に記載の方法。
  25. デバイスであって、
    プロセッサと、
    ビーコンメッセージを送信することと、ここにおいて、前記ビーコンメッセージは、ワイヤレスで送信される、
    前記ビーコンメッセージへの第1の応答を受信することと、ここにおいて、前記第1の応答は、個人識別デバイスと関連付けられた識別値を含む、
    二次個人識別デバイスと通信することと、ここにおいて、前記二次個人識別デバイスは、前記個人識別デバイスと関連付けられる、
    前記個人識別デバイスを認証することと、ここにおいて、前記認証は、前記識別値および前記二次個人識別デバイスと前記通信することに、少なくとも部分的に、基づく、
    を行うように構成される検出器制御ユニットと、
    を備える、デバイス。
  26. 前記検出器制御ユニットは、
    個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の距離を決定するようにさらに構成され、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離の前記決定に、少なくとも部分的に、基づく、請求項25に記載のデバイス。
  27. 前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離は、前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される、請求項26に記載のデバイス。
  28. 前記検出器制御ユニットは、
    前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離が、所定の距離内であることを決定するようにさらに構成され、
    ここにおいて、前記個人識別デバイスの前記認証は、前記個人識別デバイスおよび前記二次個人識別デバイスのうちの少なくとも1つと前記デバイス間の前記距離が、所定の距離内である前記決定に応答する、請求項27に記載のデバイス。
  29. 前記検出器制御ユニットは、
    前記個人識別デバイスと前記二次個人識別デバイス間の距離を決定するようにさらに構成され、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスと前記二次個人識別デバイス間の前記距離の前記決定に、少なくとも部分的に、基づく、請求項26に記載のデバイス。
  30. 前記検出器制御ユニットは、
    コンピューティングシステムに前記個人識別デバイスと関連付けられた前記識別値を送信することと、
    前記コンピューティングシステムから第2の応答を受信することと、ここにおいて、前記第2の応答は、前記個人識別デバイスが認証されたことのインジケーション、前記個人識別デバイスと関連付けられたデータ、および前記二次個人識別デバイスのインジケーションのうちの少なくとも1つを含む、
    を行うようにさらに構成され、
    ここにおいて、前記個人識別デバイスの前記認証は、前記個人識別デバイスが認証されたことの前記インジケーション、および前記個人識別デバイスと関連付けられた前記データのうちの少なくとも1つに、少なくとも部分的に、基づく、請求項26に記載のデバイス。
  31. 前記検出器制御ユニットは、
    前記個人識別デバイスと関連付けられた追加の認証データを受信するようにさらに構成され、
    ここにおいて、前記個人識別デバイスの前記認証は、前記追加の認証データに、少なくとも部分的に、基づく、請求項25に記載のデバイス。
  32. 追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える、請求項25に記載のデバイス。
  33. 個人識別デバイスであって、
    プロセッサと、
    前記個人識別デバイスが、第1のデバイスと通信することができることを決定することと、
    前記個人識別デバイスによって実行可能な1つ以上のオペレーションのセットが、電力しきい値より大きい電力の量を消費し得ることを決定することと、
    前記第1のデバイスに1つ以上のオペレーションの前記セットを委任することと、前記委任することは、前記個人識別デバイスが、前記第1のデバイスと通信することができることの前記決定、および前記個人識別デバイスによって実行可能な1つ以上のオペレーションの前記セットが、前記電力しきい値より大きい電力の量を消費し得ることの前記決定に、少なくとも部分的に、基づく、
    を行うように構成される個人識別デバイス制御ユニットと、
    を備える、個人識別デバイス。
  34. 前記個人識別デバイス制御ユニットは、
    前記個人識別デバイスが、第2のデバイスと通信することができることを決定することと、
    前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために望ましいデバイスであることを決定することと、
    を行うようにさらに構成され、
    ここにおいて、前記第1のデバイスへの1つ以上のオペレーションの前記セットの前記委任は、前記第1のデバイスが、前記個人識別デバイスから1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることの決定に応答している、請求項33に記載の個人識別デバイス。
  35. 前記第1のデバイスが、1つ以上のオペレーションの前記セットを委任するために前記望ましいデバイスであることの前記決定は、前記第1のデバイスのバッテリ容量、前記第1のデバイスのバッテリ寿命、前記第1のデバイスの処理パワー、および前記第1のデバイスの電源のうちの少なくとも1つに、少なくとも部分的に、基づく、請求項34に記載の個人識別デバイス。
  36. 1つ以上のオペレーションの前記セットは、認証関連データを暗号化すること、および認証関連データを送信することのうちの少なくとも1つを備える、請求項33に記載の個人識別デバイス。
  37. 前記第1のデバイスへの1つ以上のオペレーションの前記セットの前記委任は、前記第1のデバイスへの1つ以上のオペレーションの前記セットのうちの第1のオペレーションを示すデータの送信を備え、ここにおいて、1つ以上のオペレーションの前記セットのうちの前記第1のオペレーションを示す前記データは、実行するための前記オペレーションのインジケーション、前記オペレーションに関する入力データ、および前記オペレーションの結果が、前記第1のデバイスまたは第2のデバイスのうちの1つに送信されるべきであるというインジケーションのうちの少なくとも1つを備える、請求項33に記載の個人識別デバイス。
  38. 命令を記憶した機械可読記憶媒体であって、それは、1つ以上のプロセッサによって実行されるとき、前記1つ以上のプロセッサに、
    ビーコンメッセージを送信することと、ここにおいて、前記ビーコンメッセージは、第1のデバイスからワイヤレスで送信される、
    前記ビーコンメッセージへの第1の応答を受信することと、ここにおいて、前記第1の応答は、個人識別デバイスと関連付けられた識別値を含む、
    第2のデバイスと通信することと、ここにおいて、前記第2のデバイスは、前記個人識別デバイスと関連付けられる、
    前記個人識別デバイスを認証することと、ここにおいて、前記認証することは、前記識別値、および前記第2のデバイスと前記通信することに、少なくとも部分的に、基づく、
    を備えるオペレーションを実行させる、機械可読記憶媒体。
  39. 前記オペレーションは、前記第1のデバイスと前記個人識別デバイス間の距離を決定することをさらに備え、ここにおいて、前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記決定された距離に、少なくとも部分的に、基づく、請求項38に記載の機械可読記憶媒体。
  40. 前記第1のデバイスと前記個人識別デバイス間の前記距離は、前記第1のデバイスと前記個人識別デバイス間を移動するためのデータに関する飛行の時間に、少なくとも部分的に、基づいて決定される、請求項39に記載の機械可読記憶媒体。
  41. 前記オペレーションは、
    前記第1のデバイスと前記個人識別デバイス間の前記距離が、所定の距離内であることを決定することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記個人識別デバイス間の前記距離が、前記所定の距離内であることを前記決定することに、少なくとも部分的に、基づく、請求項39に記載の機械可読記憶媒体。
  42. 前記個人識別デバイスを認証する前記オペレーションは、
    コンピューティングシステムに前記個人識別デバイスと関連付けられた前記識別値を送信することと、
    前記コンピューティングシステムから第2の応答を受信することと、ここにおいて、前記第2の応答は、前記個人識別デバイスが認証されたことのインジケーション、および前記個人識別デバイスと関連付けられたデータのうちの少なくとも1つを含む、
    をさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスが認証されたことの前記インジケーション、および前記個人識別デバイスと関連付けられた前記データのうちの少なくとも1つに、少なくとも部分的に、基づく、請求項38に記載の機械可読記憶媒体。
  43. 前記個人識別デバイスと関連付けられた前記データは、前記第2のデバイスのインジケーションを備える、請求項42に記載の機械可読記憶媒体。
  44. 前記オペレーションは、
    第1の認証トークンを生成することと、ここにおいて、前記第1の認証トークンは、前記個人識別デバイスと関連付けられた前記識別値とともに前記コンピューティングシステムに送信される、
    第2の認証トークンを受信することと、
    をさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記第1の認証トークンが、前記第2の認証トークンと一致することを決定することを備える、請求項42に記載の機械可読記憶媒体。
  45. 前記オペレーションは、
    前記個人識別デバイスと関連付けられた追加の認証データを受信することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記追加の認証データに、少なくとも部分的に、基づく、請求項38に記載の機械可読記憶媒体。
  46. 前記追加の認証データは、パスワードおよびバイオメトリックデータのうちの少なくとも1つを備える、請求項45に記載の機械可読記憶媒体。
  47. 前記オペレーションは、
    前記第1のデバイスと前記第2のデバイス間の距離を決定することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記第1のデバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、請求項38に記載の機械可読記憶媒体。
  48. 前記オペレーションは、
    前記個人識別デバイスと前記第2のデバイス間の距離を決定することをさらに備え、
    ここにおいて、前記個人識別デバイスを前記認証することは、前記個人識別デバイスと前記第2のデバイス間の前記距離に、少なくとも部分的に、基づく、請求項38に記載の機械可読記憶媒体。
  49. システムであって、
    認証クエリに応答するように構成される個人識別デバイスと、ここにおいて、第1の個人識別デバイスは、ユーザと関連付けられる、
    前記第1の個人識別デバイスを検出することと、
    第2の個人識別デバイスと通信することに、少なくとも部分的に、基づいて前記第1の個人識別デバイスを認証することと、ここにおいて、前記第2の個人識別デバイスは、前記ユーザと関連付けられる、
    を行うように構成される個人識別デバイス検出器と、
    を備える、システム。
  50. 前記個人識別デバイス検出器から前記第1の個人識別デバイスと関連付けられた認証データを受信することと、
    前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて、前記第1の個人識別デバイスを認証することと、
    前記第1の個人識別デバイスが、前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて、認証されたことのインジケーションを前記個人識別デバイス検出器に送信することと、
    を行うように構成される識別サーバと、
    前記第1の個人識別デバイスが、前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて認証されたことの前記インジケーションを受信すること、
    ここにおいて、前記第2の個人識別デバイスと前記通信することは、前記第1の個人識別デバイスが、前記第1の個人識別デバイスと関連付けられた前記認証データに、少なくとも部分的に、基づいて認証されたことの前記インジケーションの受信に応答する、
    を行うようにさらに構成される前記個人識別デバイス検出器と、
    をさらに備える、請求項49に記載のシステム。
  51. 前記第1の個人識別デバイスが、認証されたことの前記インジケーションは、前記第2の個人識別デバイスのインジケーションを含む、請求項50に記載のシステム。
  52. 前記個人識別デバイス検出器と通信するように構成される前記第2の個人識別デバイスをさらに備え、ここにおいて、前記個人識別デバイス検出器との前記通信は、前記第1の個人識別デバイスを認証するために使用される、請求項49に記載のシステム。
  53. 前記第1の個人識別デバイスは、前記第2の個人識別デバイスと前記個人識別デバイス検出器間の通信を中継する、請求項52に記載のシステム。
  54. 前記第1の個人識別デバイスは、
    前記第2の個人識別デバイスに1つ以上のオペレーションのセットを委任するようにさらに構成され、
    ここにおいて、前記第2の個人識別デバイスは、
    前記第1の個人識別デバイスから1つ以上のオペレーションの前記セットのインジケーションを受信することと、
    1つ以上のオペレーションの前記セットを実行することと、
    前記第1の個人識別デバイスおよび前記個人識別デバイス検出器のうちの1つに1つ以上のオペレーションの前記セットの結果を送信することと、
    を行うようにさらに構成される、請求項52に記載のシステム。
  55. 1つ以上のオペレーションの前記セットは、認証関連データを暗号化すること、および前記認証関連データを送信することのうちの少なくとも1つを備える、請求項54に記載のシステム。
  56. 第3の個人識別デバイスをさらに備え、ここにおいて、前記個人識別デバイス検出器は、前記第3の個人識別デバイスと通信することに、少なくとも部分的に、基づいて前記第1の個人識別デバイスを認証するようにさらに構成される、請求項49に記載のシステム。
JP2016502965A 2013-03-15 2014-03-14 ワイヤレスネットワーキングがイネーブルされた個人識別システム Active JP6130044B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361800518P 2013-03-15 2013-03-15
US61/800,518 2013-03-15
US14/040,213 US9510193B2 (en) 2013-03-15 2013-09-27 Wireless networking-enabled personal identification system
US14/040,213 2013-09-27
PCT/US2014/029027 WO2014144563A2 (en) 2013-03-15 2014-03-14 Wireless networking-enabled personal identification system

Publications (3)

Publication Number Publication Date
JP2016522468A true JP2016522468A (ja) 2016-07-28
JP2016522468A5 JP2016522468A5 (ja) 2017-03-09
JP6130044B2 JP6130044B2 (ja) 2017-05-17

Family

ID=51529322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016502965A Active JP6130044B2 (ja) 2013-03-15 2014-03-14 ワイヤレスネットワーキングがイネーブルされた個人識別システム

Country Status (6)

Country Link
US (2) US9510193B2 (ja)
EP (2) EP2974243A4 (ja)
JP (1) JP6130044B2 (ja)
KR (1) KR101746797B1 (ja)
CN (1) CN105144670B (ja)
WO (1) WO2014144563A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020170325A (ja) * 2019-04-03 2020-10-15 株式会社イードクトル コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10397013B1 (en) 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US10142122B1 (en) 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system
US9922580B2 (en) 2013-04-30 2018-03-20 Google Llc Apparatus and method for the virtual demonstration of a smart phone controlled smart home using a website
US20150079562A1 (en) * 2013-09-17 2015-03-19 Sony Corporation Presenting audio based on biometrics parameters
US9686274B2 (en) * 2013-10-11 2017-06-20 Microsoft Technology Licensing, Llc Informed implicit enrollment and identification
US9628457B2 (en) 2013-11-01 2017-04-18 Charter Communications Operating, Llc System and method for authenticating local CPE
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US10438225B1 (en) 2013-12-18 2019-10-08 Amazon Technologies, Inc. Game-based automated agent detection
US9985943B1 (en) * 2013-12-18 2018-05-29 Amazon Technologies, Inc. Automated agent detection using multiple factors
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
KR20150106233A (ko) * 2014-03-11 2015-09-21 삼성전자주식회사 복수의 전자 장치에서 기능을 수행하는 방법 및 전자 장치
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
KR20160000534A (ko) * 2014-06-24 2016-01-05 (주)휴맥스 홈 네트워크 자동 연결형 영상 스트리밍 서비스 시스템 및 방법
US9420331B2 (en) * 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US9426657B2 (en) 2014-08-15 2016-08-23 Facebook, Inc. Bluetooth transmission security pattern
US10094907B2 (en) 2014-08-15 2018-10-09 Facebook, Inc. Bluetooth crowd-sourced triangualtion
US9603013B2 (en) * 2014-08-15 2017-03-21 Facebook, Inc. Bluetooth beacon protocol
US10601604B2 (en) 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
KR102264050B1 (ko) * 2014-11-28 2021-06-11 삼성전자주식회사 전자 장치들 간에 기능을 공유하는 방법 및 장치
US9667352B2 (en) * 2015-01-09 2017-05-30 Facebook, Inc. Ultrasonic communications for wireless beacons
US11122034B2 (en) 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US11171941B2 (en) * 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
US9615200B2 (en) 2015-06-18 2017-04-04 International Business Machines Corporation Distributed cellular client tracking
US9648663B2 (en) 2015-06-18 2017-05-09 International Business Machines Corporation Distributed cellular client network
US10362007B2 (en) * 2015-11-12 2019-07-23 Facebook, Inc. Systems and methods for user account recovery
US10652365B2 (en) * 2016-01-06 2020-05-12 Adobe Inc. Robust computing device identification framework
KR20170101052A (ko) * 2016-02-26 2017-09-05 삼성전자주식회사 전자 장치 및 전자 장치에서 사용자 입력을 처리하는 방법
US10440574B2 (en) * 2016-06-12 2019-10-08 Apple Inc. Unlocking a device
US10587616B2 (en) * 2016-09-16 2020-03-10 Google Llc Methods, systems, and media for authentication of user devices to a display device
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
US10404691B2 (en) 2017-03-02 2019-09-03 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens
CN107341389B (zh) * 2017-06-26 2019-06-28 北京梆梆安全科技有限公司 防止设备复用的方法及装置
US11432257B2 (en) 2017-07-28 2022-08-30 Thomas Lewis Griffin User proximity discovery and data identification
US10992593B2 (en) * 2017-10-06 2021-04-27 Bank Of America Corporation Persistent integration platform for multi-channel resource transfers
US10521662B2 (en) 2018-01-12 2019-12-31 Microsoft Technology Licensing, Llc Unguided passive biometric enrollment
US11113372B2 (en) * 2018-04-25 2021-09-07 Google Llc Delayed two-factor authentication in a networked environment
US11288351B2 (en) 2018-04-25 2022-03-29 Google Llc Delayed two-factor authentication in a networked environment
FR3080730B1 (fr) * 2018-04-27 2020-10-09 Airbus Ds Slc Procede de configuration pour un acces a des services de repli de communication et systeme associe
US11196736B2 (en) * 2019-02-12 2021-12-07 Fujifilm Business Innovation Corp. Systems and methods for location-aware two-factor authentication
JP2021163264A (ja) * 2020-03-31 2021-10-11 富士通株式会社 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
US20060016877A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a smartcard
US20070072474A1 (en) * 2005-04-27 2007-03-29 Nigel Beasley Flexible power adapter systems and methods
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US20080041937A1 (en) * 2006-08-21 2008-02-21 Mci Financial Management Corp. Secure near field transaction
US20100283682A1 (en) * 2006-02-27 2010-11-11 Ghobad Heidari-Bateni Clock phase ranging methods and systems
US20110109431A1 (en) * 2008-06-30 2011-05-12 Andrea Bragagnini Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
US20110237224A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating remote invocation of personal token capabilities
US20120169463A1 (en) * 2010-12-29 2012-07-05 Union Community Co., Ltd. Apparatus and method for authenticating biometric information
US20120176976A1 (en) * 2011-12-28 2012-07-12 Wells Kevin C Opportunistic resource sharing between devices
US20130143595A1 (en) * 2008-03-31 2013-06-06 Golba Llc Determining the Position of a Mobile Device Using the Characteristics of Received Signals and a Reference Database
US20140101453A1 (en) * 2012-10-04 2014-04-10 Msi Security, Ltd. Real identity authentication

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2410660B (en) * 2002-10-14 2005-10-19 Toshiba Res Europ Ltd Methods and systems for flexible delegation
US20040203708A1 (en) * 2002-10-25 2004-10-14 Khan Moinul H. Method and apparatus for video encoding in wireless devices
US20050261037A1 (en) * 2004-05-18 2005-11-24 Raghunath Mandayam T Conservation of battery power in mobile devices having communication capabilities
US7545795B2 (en) * 2004-08-05 2009-06-09 Broadcom Corporation Method for identification using bluetooth wireless key
US20060036855A1 (en) 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
CN101023651A (zh) * 2004-09-17 2007-08-22 皇家飞利浦电子股份有限公司 邻近性检查服务器
US8036152B2 (en) * 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US8355709B2 (en) * 2006-10-23 2013-01-15 Qualcomm Incorporated Device that determines whether to launch an application locally or remotely as a webapp
GB2453383A (en) 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
US8276009B2 (en) * 2008-09-05 2012-09-25 Broadcom Corporation Operating system (OS) virtualisation and processor utilization thresholds for minimizing power consumption in mobile phones
US8427278B2 (en) 2008-10-17 2013-04-23 Robert Bosch Gmbh Automation and security system
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US20110055891A1 (en) 2009-08-26 2011-03-03 Rice Christopher T Device security
US8341441B2 (en) * 2009-12-24 2012-12-25 International Business Machines Corporation Reducing energy consumption in a cloud computing environment
ES2549506T3 (es) * 2010-03-02 2015-10-28 Utc Fire & Security Corporation Sistema de autenticación sin discontinuidad
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
KR20120096787A (ko) 2011-02-23 2012-08-31 삼성전자주식회사 모바일 장치 인증 방법 및 이를 적용한 디스플레이 장치, 그리고 모바일 장치 인증 시스템
WO2012151351A1 (en) 2011-05-04 2012-11-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
US9417907B1 (en) * 2012-05-23 2016-08-16 Emc Corporation Impact management of system tasks
US9161219B2 (en) * 2012-06-22 2015-10-13 Guest Tek Interactive Entertainment Ltd. Authorizing secured wireless access at hotspot having open wireless network and secure wireless network
US9052964B2 (en) * 2012-09-28 2015-06-09 International Business Machines Corporation Device operability enhancement with alternative device utilization
US9510193B2 (en) 2013-03-15 2016-11-29 Qualcomm Incorporated Wireless networking-enabled personal identification system

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050130634A1 (en) * 2003-10-31 2005-06-16 Globespanvirata, Inc. Location awareness in wireless networks
US20060016877A1 (en) * 2004-07-01 2006-01-26 American Express Travel Related Services Company, Inc. Biometric safeguard method with a smartcard
US20070072474A1 (en) * 2005-04-27 2007-03-29 Nigel Beasley Flexible power adapter systems and methods
US20100283682A1 (en) * 2006-02-27 2010-11-11 Ghobad Heidari-Bateni Clock phase ranging methods and systems
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US20080041937A1 (en) * 2006-08-21 2008-02-21 Mci Financial Management Corp. Secure near field transaction
US20130143595A1 (en) * 2008-03-31 2013-06-06 Golba Llc Determining the Position of a Mobile Device Using the Characteristics of Received Signals and a Reference Database
US20110109431A1 (en) * 2008-06-30 2011-05-12 Andrea Bragagnini Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
US20110237224A1 (en) * 2009-10-23 2011-09-29 Apriva, Llc System and device for facilitating remote invocation of personal token capabilities
US20120169463A1 (en) * 2010-12-29 2012-07-05 Union Community Co., Ltd. Apparatus and method for authenticating biometric information
US20120176976A1 (en) * 2011-12-28 2012-07-12 Wells Kevin C Opportunistic resource sharing between devices
US20140101453A1 (en) * 2012-10-04 2014-04-10 Msi Security, Ltd. Real identity authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020170325A (ja) * 2019-04-03 2020-10-15 株式会社イードクトル コンピュータシステムのログイン管理システム、ログイン管理方法およびログイン管理プログラム

Also Published As

Publication number Publication date
KR20150131209A (ko) 2015-11-24
US9510193B2 (en) 2016-11-29
CN105144670A (zh) 2015-12-09
KR101746797B1 (ko) 2017-06-13
US20170041879A1 (en) 2017-02-09
EP2974243A2 (en) 2016-01-20
US20140273963A1 (en) 2014-09-18
CN105144670B (zh) 2017-09-22
EP3310027A1 (en) 2018-04-18
US10154461B2 (en) 2018-12-11
WO2014144563A2 (en) 2014-09-18
JP6130044B2 (ja) 2017-05-17
EP2974243A4 (en) 2017-01-18
WO2014144563A3 (en) 2015-04-02

Similar Documents

Publication Publication Date Title
JP6130044B2 (ja) ワイヤレスネットワーキングがイネーブルされた個人識別システム
JP7467702B2 (ja) アクセス制御のためのシステム、方法及び装置
JP7391860B2 (ja) トランザクション確認及び暗号通貨のためのセキュアな鍵記憶装置の拡張
KR102586749B1 (ko) 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술
KR102577208B1 (ko) 스피치 및/또는 입술 움직임 분석을 포함하는 인증 기술
US11386735B2 (en) Secure handsfree proximity-based access control
US20160306955A1 (en) Performing user seamless authentications
US20160189136A1 (en) Authentication of mobile device for secure transaction
US20140289819A1 (en) System and method for non-intrusive, privacy-preserving authentication
US20150372770A1 (en) Body coupled communiication system
KR101719063B1 (ko) 디바이스의 제어 시스템 및 방법
KR20240046262A (ko) 액세스 제어를 위한 시스템들, 방법들, 및 디바이스들

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170201

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170201

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170412

R150 Certificate of patent or registration of utility model

Ref document number: 6130044

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150