JP6338775B2 - アドホックネットワークにおけるデバイス間での生体認証の分散 - Google Patents

アドホックネットワークにおけるデバイス間での生体認証の分散 Download PDF

Info

Publication number
JP6338775B2
JP6338775B2 JP2017522961A JP2017522961A JP6338775B2 JP 6338775 B2 JP6338775 B2 JP 6338775B2 JP 2017522961 A JP2017522961 A JP 2017522961A JP 2017522961 A JP2017522961 A JP 2017522961A JP 6338775 B2 JP6338775 B2 JP 6338775B2
Authority
JP
Japan
Prior art keywords
primary
authentication
user
secondary device
primary device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017522961A
Other languages
English (en)
Other versions
JP2017535863A5 (ja
JP2017535863A (ja
Inventor
フィッツジェラルド・ジョン・アーチボールド
ジョン・シュナイダー
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2017535863A publication Critical patent/JP2017535863A/ja
Publication of JP2017535863A5 publication Critical patent/JP2017535863A5/ja
Application granted granted Critical
Publication of JP6338775B2 publication Critical patent/JP6338775B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)

Description

関連出願の相互参照
本出願は、内容全体が参照により本明細書に組み込まれる、2014年11月4日に米国特許商標庁に出願された、米国非仮特許出願第14/532,608号の優先権および利益を主張する。
様々な特徴は、モバイルコンピューティングデバイスから構成されたネットワークなどのワイヤレスアドホックネットワーク内の生体認証に関する。
ワイヤレスアドホックネットワークは、既存のインフラストラクチャまたはルータなどの中央管理デバイスに依拠しない分散ワイヤレスネットワークである。より正確に言えば、ネットワークの各ノードは、他のノードに関するデータを転送することによってルーティングに関与する。ワイヤレスアドホックパーソナルネットワークは、スマートフォン、タブレット、スマートウォッチ、スマートグラスなどのパーソナルデバイスから構成されたワイヤレスアドホックネットワークである。そのようなネットワークは、スマートフォンまたはタブレットなどの比較的高性能の1次デバイスを、性能および機能の点で1次デバイスよりも比較的低レベルのスマートウォッチ、スマートグラス、スマートクロージングなどの様々な2次パーソナルデバイスとともに有してもよい。
スマートフォンまたはタブレットなどの1次デバイスには、消費者の購買またはその他の金融取引、セキュアなコンテンツアクセス、セキュアなアクティブ化および制御などの様々な目的において1次デバイスのユーザの認証を容易にするために指紋センサーなどの比較的信頼性および性能が高い埋め込み生体センサーがプロビジョニングされている。高性能生体センサーは一般に、形状係数が小さい点、コスト、バッテリー寿命に関する配慮、またはその他の実際的な理由でスマートウォッチ、スマートグラス、またはスマートクロージングなどの2次デバイス内には設けられない。それにもかかわらず、2次デバイスでは、消費者の購買などの様々な用途に関してユーザ認証が必要になる場合がある。たとえば、ユーザが、より面倒なスマートフォンによってトランザクションを許可し認証する必要なしに小売店のスキャナの上方でスマートウォッチを振るだけで少額の商品購買が可能になることが望ましい場合がある。
図1は、1次デバイスとしてのスマートフォン102と2次デバイス対としてのスマートウォッチ104およびスマートグラスの対106とを有するアドホックパーソナルネットワーク100の例を示す。この例では、スマートフォン102は、ロングタームエボリューション(LTE)などの技術に従ってワイヤレス信号を使用し基地局108を介してセルラーネットワークと通信する。スマートフォン102は、ワイヤレスユニバーサルシリアルバス(USB)またはBluetooth(登録商標)などのローカルワイヤレス伝送プロトコルを介してスマートウォッチ104およびスマートグラス106と通信する。スマートフォン102は、(図示していない指紋センサーを使用して)指紋ベースの生体認証を使用してスマートフォンのユーザを認証する機能を備える。スマートウォッチ104は、(スマートウォッチを装着したユーザによる一意のジェスチャーを検出する機能を備えた、図示していない加速度計を使用することなどによって)信頼性の低い動きベースの生体認証を使用してユーザを認証する機能を備える。スマートグラス106は、同じく一般に指紋認証よりも信頼性の低い(図示していないデジタルカメラを使用することなどによる)顔画像ベースの生体認証を使用してユーザを認証する機能を備える。図1は、ユーザがスマートウォッチ104を使用することによって現金を得ようとする現金自動預け払い機(ATM)110も示す。スマートウォッチによって実行される動きベースの認証は十分な信頼性を有さないので、このATMでは一般に、ユーザがデビットカードを使用し、ATMのキーパッドにパスコードを入力することによってトランザクションを認証し許可する必要があり、このことは、特にパスコードが覚えにくいものである場合、ユーザにとって不便であることがあり、実際、スマートウォッチを使用してトランザクションをトリガする便利さが失われる。代替的に、ATMは、スマートウォッチの比較的信頼性の低いジェスチャーベースの認証を受け入れるようにプログラムされることがあり、このことはユーザにとってより好都合であるが、スマートウォッチを盗むかまたはスプーフィングした人が単に認証の動きを模倣することによって盗むかまたはスプーフィングしたスマートウォッチを使用して現金を得ることが可能になる場合がある。
1次デバイスおよび2次デバイスのアドホックネットワーク内の2次デバイスとともに使用される好都合で信頼できる認証を可能にする必要がある。
ユーザの認証のためにアドホックネットワークの1次デバイスによって使用される方法は、1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得するステップと、少なくとも1つの生体パラメータに基づいて1次デバイスのユーザの認証度を表す1次認証値を判定するステップと、1次認証値に基づいて1次デバイスのユーザを認証するステップと、1次認証値を2次デバイスと共有して(たとえば、2次デバイスによる)ユーザの認証を容易にするステップとを含む。1次デバイスと2次デバイスは、アドホックワイヤレスネットワークを介して通信してもよい。
別の態様では、デバイスは、アドホックネットワークの1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得するように構成された生体パラメータ検出器と、少なくとも1つの生体パラメータに基づいて1次デバイスのユーザの認証度を表す値を判定し、認証度を表す値に基づいて1次デバイスのユーザを認証し、認証度を表す値をトランスミッタを使用してアドホックネットワークの2次デバイスと共有して(たとえば、2次デバイスによる)ユーザの認証を容易にするように構成された処理回路とを含む。
さらに別の態様では、ユーザの認証のためにアドホックネットワークの2次デバイスによって使用される方法は、アドホックネットワークの1次デバイスからユーザの認証度を表す1次認証値を受信するステップと、ユーザの2次認証を実行すべきであるかどうかを判定し、2次認証を実行すべきである場合、(a)2次デバイスを使用して2次デバイスのユーザを表す少なくとも1つの生体パラメータを取得するステップと、(b)2次デバイスを使用して取得された少なくとも1つの生体パラメータに基づいて2次デバイスのユーザの認証度を表す2次認証値を判定するステップと、(c)1次デバイスから受信された1次認証値を2次認証値と合成して合成認証値を生成するステップと、(d)合成認証値を使用して2次デバイスのユーザを認証するステップとを含む。
さらに別の態様では、デバイスは、アドホックネットワークの1次デバイスからユーザの認証度を表す1次認証値を受信するように構成されたレシーバと、生体パラメータ検出器と、ユーザの2次認証を実行すべきであるかどうかを判定するように構成され、2次認証を実行すべきである場合、(a)生体パラメータ検出器を使用して、2次デバイスのユーザを表す少なくとも1つの生体パラメータを取得することと、(b)少なくとも1つの生体パラメータに基づいて2次デバイスのユーザの認証度を表す2次認証値を判定することと、(c)1次デバイスから受信された1次認証値を2次認証値と合成して合成認証値を生成することと、(d)合成認証値を使用して2次デバイスのユーザを認証することとを行うように構成された処理回路とを含む。
1次デバイスとしてスマートフォンを有する1次デバイスおよび2次デバイスの例示的なアドホックパーソナルネットワークを示す図である。 スマートフォンが1次デバイスである、共有認証を行う1次デバイスおよび2次デバイスのアドホックパーソナルネットワークを示す図である。 車両コンピュータが1次デバイスである、共有認証を行う1次デバイスおよび2次デバイスのアドホックパーソナルネットワークを示す図である。 2次デバイスがアクセスすべきデバイス/システムと通信する、1次デバイスおよび2次デバイスを有するアドホックパーソナルネットワークの構成要素によって実行される動作を示すタイミング図である。 例示的な例によるアドホックネットワークの1次デバイスのモバイル通信デバイスのシステムオンチップ(SoC)処理回路のブロック図である。 スマートフォンがネットワークの1次デバイスである例示的な例によるアドホックネットワークの1次構成要素および2次構成要素のブロック図である。 スマートフォンまたはその他のモバイル1次デバイスを使用してアドホックネットワークを形成し終了させるための例示的な方法を示す図である。 アドホックネットワークの1次デバイスを使用して1次認証値を生成するための例示的な方法を示す図である。 アドホックネットワークの2次デバイスを使用して最終合成認証値を生成するための例示的な方法を示す図である。 ホームシステムコントローラがネットワークの1次デバイスである別の例示的な例によるアドホックネットワークの1次構成要素および2次構成要素のブロック図である。 車両コンソールコンピュータがネットワークの1次デバイスであるさらに別の例示的な例によるアドホックネットワークの1次構成要素および2次構成要素のブロック図である。 アドホックネットワークのユーザの認証のための例示的な方法のさらなる詳細を示す図である。 アドホックネットワークのユーザの認証を取り消すための例示的な方法のさらなる詳細を示す図である。 図2〜図13のシステム、方法、および装置を利用する場合がある1次デバイスの処理システムを用いる装置のためのハードウェア実施態様の一例を示すブロック図である。 図14の1次デバイスの処理回路の構成要素を示すブロック図である。 図14の1次デバイスの機械可読媒体の命令構成要素を示すブロック図である。 ユーザの認証のためにアドホックネットワークの1次デバイスによって使用される例示的な方法を概略的に示す図である。 ユーザの認証のためにアドホックネットワークの1次デバイスによって使用される例示的な方法のさらなる態様を概略的に示す図である。 アドホックネットワークの2次デバイスの処理回路の構成要素を示すブロック図である。 アドホックネットワークの2次デバイスの機械可読媒体の命令構成要素を示すブロック図である。 ユーザの認証のためにアドホックネットワークの2次デバイスによって使用される例示的な方法を概略的に示す図である。 ユーザの認証のためにアドホックネットワークの2次デバイスによって使用される例示的な方法の別の態様を概略的に示す図である。
以下の説明では、本開示の様々な態様を完全に理解できるように、具体的な詳細が与えられる。しかしながら、各態様がこれらの具体的な詳細なしに実施されてもよいことが、当業者には理解されよう。たとえば、回路は、不必要な詳細で態様を不明瞭にすることを避けるために、ブロック図で示されることがある。他の事例では、周知の回路、構造、および技法は、本開示の態様を不明瞭にしないために、詳細には示されないことがある。
「例示的な」という単語は、本明細書では、「例、実例、または例証として働く」を意味するのに使用される。「例示的」として本明細書で説明されるいずれの実装形態または態様も、必ずしも本開示の他の態様よりも好ましいまたは有利であると解釈されるべきではない。同様に、「態様」という用語は、本開示のすべての態様が、開示された特徴、利点、または動作モードを含むことを必要としない。
概要
いくつかの新規の特徴は、1次デバイスと1つまたは複数の2次デバイスとから構成されたアドホックワイヤレスパーソナルネットワークまたは同様のネットワーク内の生体認証に関する。一例では、1次デバイス(たとえば、スマートフォン、タブレットなど)が、指紋認証などの1つまたは複数の比較的性能および信頼性が高い生体認証技術を使用して生体認証を実行する機能を備える生体認証が提供される。1次デバイスと、近接度ポリシーなどの様々なグループ化ポリシーおよびその他の許可を使用する1つまたは複数の2次デバイスとによって、アドホックパーソナルネットワークが作成される。一例では、アドホックワイヤレスネットワークは、1次デバイスと2次デバイスとの間のポイントツーポイントネットワークであり、このネットワークでは、ポイントツーポイント接続を確立するうえで他のエンティティが管理または支援を行うことはない(たとえば、アドホックネットワークの確立および/またはアドホックネットワークを介した送信に他のエンティティが関与することはない)。1次デバイスは、アドホックネットワークにおける他のデバイスと認証値(たとえば、スコアまたは信頼レベル)を共有する。次いで、ネットワークにおける各2次デバイスはユーザ選好またはその他の要件に従ってさらにユーザ認証を実行することができる。2次認証は、デジタルカメラ(たとえば、顔認識)、マイクロフォン(たとえば、音声認識)、または加速度計(たとえば、ジェスチャー認識)などの比較的信頼性の低いセンサーを使用して実行することができる。2次認証の結果は、1次デバイスからの生体認証値(たとえば、スコアまたはレベル)と合成されて最終認証値(たとえば、スコアまたはレベル)が形成され、最終認証値を使用して、消費者の購買、セキュアなコンテンツアクセス、セキュアな制御などの1つまたは複数のトランザクションに関して2次デバイスのユーザが認証される。特定の2次デバイスに関してそれ以上のユーザ認証要件がない場合、1次デバイスの生体認証値(たとえば、スコアまたはレベル)が2次デバイス認証値(たとえば、スコアまたはレベル)にマップされる。
図2は、1次認証値(たとえば、スコアまたは信頼レベル)およびペアリング規則、デバイス識別子(ID)などの他のデータを生成し共有する機能を備えるスマートフォン202を有するアドホックパーソナルネットワーク200の一例を示す。スマートウォッチ204は、1次認証値およびその他のデータを受信し、1次認証値にモーションキャプチャベースの認証を付加して、スマートウォッチ204に固有の最終合成2次認証スコア(または信頼レベル)を生成する機能を備える。スマートグラスの対206も1次認証スコアおよびその他のデータを受信する機能を備える。スマートグラス206は、1次認証値に顔画像ベースの認証を付加してスマートグラス206に固有の最終合成2次認証値(たとえば、スコアまたは信頼レベル)を生成する。この例では、スマートフォン202は、任意の適切な技術に従ってワイヤレス信号を使用し基地局208を介してセルラーネットワークと通信するが、WiFiまたはその他のワイヤレスネットワークを使用して外部システムと通信する場合がある。スマートフォン202は、任意の適切なローカルワイヤレス伝送プロトコルを介してスマートウォッチ204およびスマートグラス206と通信する。たとえば、スマートフォンはホットスポットであってもよい。
図2の例では、スマートフォン202は、最初に比較的信頼性の高い(図示していない指紋センサーを使用することなどによる)指紋ベースの生体認証によってユーザを認証し、前述の1次認証値を生成する機能を備える。1次認証値は、たとえば、ユーザの入力された指紋とユーザに関する記憶された指紋との間の一致がどの程度であるかに応じて異なる場合がある。スマートフォン202は、アドホックネットワークにおける2次デバイスがあらゆる必要な許可要件を満たし、各デバイスが近接していると仮定して、得られた1次認証値をこれらの2次デバイスのすべてに送信する。図2に示す種類のアドホックネットワークの場合、各デバイスはすべてユーザによって携帯または着用されていると仮定されるので、近接範囲は比較的狭い。ユーザは、必要に応じて、別個に図示されてはいない内部加速度計によって検出される腕の所定の動きを実行することによってスマートウォッチ204を認証することもできる。スマートウォッチ204は、腕の動きがユーザに関する記憶された動きパターンにどれだけ一致するかに基づいて2次認証値を生成する。スマートウォッチ204は、2次認証値をスマートフォン202から受信された1次認証値と合成して最終合成認証値を生成する。この値はその後、特定のトランザクションを認証するために様々な所定のしきい値と比較されてもよい。スマートウォッチが別個のユーザ認証を必要とするかどうかは、1次認証値などの様々な因子によって決まる場合がある。1次認証値が比較的大きく、したがって、信頼できる場合、2次認証は必要とされない場合がある。1次認証値がより小さく、したがって、より信頼度が低い場合、2次認証が必要とされる場合がある。別の例として、2次認証は、スマートウォッチが金融取引を実行することが可能である場合に必要とされることがあるが、他のトランザクションを実行することのみが可能である場合には必要とされない。
同様に、ユーザは、スマートグラス206にユーザの顔のデジタル写真を撮らせることによってスマートグラス206に対して認証することが必要になる場合がある。その場合、スマートグラスは、写真がユーザの事前に記憶された画像とどれだけ一致するかに基づいて2次認証値を生成し、2次認証値をスマートフォンから受信された1次認証値と合成して最終合成認証値を生成して保存する。ユーザにとって不都合ではないように1次デバイスおよび2次デバイスを介したユーザの初期認証が必要になることは比較的少ない。2次デバイスは、スマートフォンに近接した状態でなくなる(または、他の許可またはパラメータを満たさない)と必ず、認証を取り消され、再認証されない限りトランザクションを認証するのにもあるいはシステム/デバイスにアクセスするのにも使用できなくなる。
ある時点において、ユーザは、ATMの近傍界スキャナ(別個に図示されてはいない)の近くでスマートウォッチを振ることによってATM 210から現金を得ようとする場合がある。スマートウォッチ204は、ATMから受信された応答信号に基づいて現金を得ようとする試みを検出し、たとえば、スマートウォッチの最終認証値を現金引き出しに関する所定のしきい値と比較することによって、最終認証値を認証するのに十分であることを検証する。しきい値は、より多い金額に対してより高度の認証が必要になるように引き出すべき現金の額に応じて異なってもよい。スマートウォッチ204に関する最終認証値が適切なしきい値を超えた場合、それによってスマートウォッチ204のユーザはトランザクションに関して適切に認証される。スマートウォッチは次いで、ATM機に必要な認証情報(ATM口座に関連するパスコードまたは個人識別番号(PIN)など)を送信してトランザクションを完了する。認証情報が満足いくものであると仮定して、ATMは現金を払い出す。
このように、ユーザは好都合なことに、(ユーザの財布またはブリーフケースにしまっておくかあるいはジッパーまたはボタン付きのポケットに入れておく場合がある)スマートフォンを使用する同時認証が必要になる負担なしに、かつATMに直接PINまたはパスコードを入力する(パスコードが覚えにくい場合にユーザにとって不都合であることがあり、スマートウォッチを使用してトランザクションをトリガする便利さが失われる)必要なしに少額の金融取引を実行することができる。しかも、そのようなトランザクションは、2種類の認証、すなわち、スマートフォンの初期指紋ベース認証およびスマートウォッチのモーションキャプチャベース認証が使用されるので実質的にセキュアである。さらに、スマートウォッチはトランザクション中にはスマートフォンに近接していなければならず、そうしないと、スマートウォッチの認証が取り消され、スマートウォッチはトランザクションを認証することができなくなる。
合成最終値が十分に大きい限り、個々の認証手順のいずれも完全である必要がないことにも留意されたい。たとえば、初期指紋認証は、指紋がわずかに汚れていることに起因して完ぺきではない場合がある。同様に、ユーザは、スマートウォッチを認証する際に必要な腕の動作を厳密にエミュレートする必要がない。しかし、それにもかかわらず、合成認証値は、特定のトランザクションに関してユーザを確実に認証できるほど大きい場合がある。他の例では、スマートウォッチによる2次認証は必要とされず、1次認証値がスマートウォッチにマップされるにすぎない。上述のように、認証に関するしきい値は、トランザクションの種類および金額によって決まる場合があり、より多額の金融取引にはより厳密な生体認証が必要である。ユーザは、スマートウォッチ204の最終合成値に基づいてトランザクションに関して十分に認証されたと見なされない場合でも、ATMのキーパッドにPINを入力するかまたはスマートフォン生体センサーに指紋を再適用することによってスマートフォンを使用してトランザクションを直接認証することができることに留意されたい。
図2のアドホックネットワークとともに使用される別のトランザクション例として、ユーザは、インターネットウェブサイトからスマートグラス206を介して認証情報にアクセスすることを望む場合がある。スマートグラス206は、その最終認証値を所定のしきい値と比較して、スマートグラスのユーザが、特定のウェブサイトへのアクセスを許可するのに十分な程度に認証されるかどうかを判定する。最終認証値がしきい値を超える場合、それによってユーザは認証され、適切なアクセス認証情報(たとえば、パスワードまたはPIN)がインターネットを介してウェブサイトに転送され、ウェブサイトへのアクセスが可能になる。次いで、要求された情報が、インターネットを使用してダウンロードされ、スマートグラスを介して表示される。このようにして、ユーザは好都合なことに、パスワードまたはPINを直接入力する必要の負担なしにスマートグラスを介して認証情報にアクセスすることができる。しかも、スマートグラスは、もはやユーザのスマートフォンに近接した状態でなくなると認証を取り消されるので、許可されていない人が、置き忘れるかまたは盗まれた別の人のスマートグラスを使用して情報にアクセスできる可能性はほとんどないかあるいはまったくない。
図3は、アドホックパーソナルネットワーク300の別の例を示す。この例では、自動車302またはその他の車両のダッシュボードコンソールコンピュータがアドホックネットワークの1次デバイスである。車両の乗員の様々なモバイルデバイスが2次デバイスである。図3の例では、例示的な2次デバイスは、スマートフォン304と、スマートグラスの対306と、タブレットコンピュータ308とを含む。自動車302のダッシュボードコンソールコンピュータは、1つまたは複数の基地局310を介してセルラーネットワークと通信するように示されている。図3の例では、ダッシュボードコンソールは、車両の操作を許可し、かつ車両ホットスポットなどの車両内のワイヤレスネットワークへの様々な2次モバイルデバイスによるアクセスを許可にするために車両の操作者を認証する指紋センサー(またはその他の適切な生体センサー、別個に図示されてはいない)を含む。自動車302のダッシュボードコンソールは、2次デバイスがあらゆる必要な許可要件を満たし、かつ近接したままになると仮定して、車両のアドホックネットワークにおける2次デバイスのすべてへの送信に関して前述の1次認証値を生成する。典型的なケースでは、家族の様々なデバイスが、すべて自動車に事前登録され、したがって、車内のホットスポットへのアクセスが自動的に許可される。図3のネットワークでは、近接範囲は、一部の乗員が前部座席に座り、一方他の乗員が後部座席に座るので図2の近接度範囲よりも広い。さらに、近接度は、各デバイスが車両の比較的近くに位置する限りアドホックネットワークに留まり、それによって、乗員がアドホックネットワークから即座に切り離されることなくデバイスを車両から休憩所などに運ぶことが可能になるように設定されてもよい。デバイスは、車両から十分遠くまで運ばれると、認証を取り消される。他の例では、デバイスは、自動車から取り出された後、即座に認証を取り消され、アドホックネットワークから除去される。
アドホックネットワークが有効である間(乗員が車両内に座っている間など)、個々の乗員は、たとえば、(車両の所有者によって課されるコンテンツロックを受ける)メディアコンテンツを車両のメモリ構成要素からダウンロードしてもよい。一例として、子供の乗員は、アドホックネットワークを使用し乗員自身のパーソナルデバイスを介して車両からそれぞれに異なる記憶されたメディア(音楽、映画、テレビ番組など)にアクセスしてもよい。そのようなメディアコンテンツへのアクセスは、場合によっては個々の各デバイスの面倒な認証を必要とする場合がある。その代わり、車両のアドホックネットワークを介した共有認証によって、個々の各デバイスは、自動的にかつ好都合なことに、車両の操作者の認証値に基づいて認証される。自動車コンソールコンピュータは、車両の各操作者が異なるメディアコンテンツを許可する(またはメディアコンテンツを許可しない)のを可能にするようにプログラムされてもよい。たとえば、10代の運転者が車両を操作しているときには、運転者の全体的な注意散漫を制限するように最小限の2次デバイス認証が許容されるかまたは2次デバイス認証がまったく許容されない場合がある。
車両アドホックネットワークの他の例には、バス、トラック、航空機、船舶、オートバイなどの他の種類の車両内のネットワークが含まれる。さらに他のアドホックネットワークには、スマートフォンまたはタブレットとペアリングされる場合がある心拍数モニタまたは血圧モニタなどの健康監視デバイスが含まれてもよい。そのような健康監視デバイスは、医師またはその他の医療従事者によって動作させられるシステムなどの遠隔健康監視システムと情報を共有することを選択的に許可されてもよい。他のアドホックネットワークには、サーモスタット、セキュリティモニタ、シェードなどを制御することなどによって、家屋またはその他の構造内の器具の動作を制御する建造物制御ネットワークを含めることができる。一例では、家屋内に見知らぬ人が侵入したことが検出されると即座に、少なくとも選択された目的に関して、ホームアドホックネットワーク内のすべてのデバイスの認証が取り消される。これらのアドホックシステムのうちのいくつかの例について、以下においてさらに詳しく説明する。
図4は、1次デバイス402と、2次デバイス404と、アクセスすべきデバイスまたはシステム406(ATM、セキュアなウェブサイトなど)の動作を示すタイミング図400を参照して前述のアドホックネットワークの特徴のいくつかを概略的に示す。408において、1次デバイスは、指紋スキャンなどの1次生体認証パラメータを入力し、410において、1次生体認証パラメータに基づいて1次認証値を生成し、2次デバイス404と値を共有する。412において、2次デバイス404は、モーションキャプチャパラメータおよび/または顔認識パラメータなどの2次生体認証パラメータを入力する(2次認証が有効化されていると仮定する)。414において、2次デバイス404は、2次認証値を生成し、1次認証値と合成して2次デバイスに関する最終認証値を形成する。システム/デバイス406は、ATMから現金を得る試み、ウェブサイトにアクセスする試みなどのユーザによるアクセスの試みを検出する(415)。それに応答して、416において、2次デバイス404は最終認証値に基づいて、要求されたアクセスに関してユーザの認証を試みる。上述のように、認証は、アクセスすべき特定のシステムまたはデバイス、およびより機密性の高いシステムにアクセスするかまたはより多額の金融取引を開始するのに必要なより大きい認証値を有するアクセスの目的に依存する場合がある。2次デバイス404は、認証された場合、アクセスすべき(418)システム/デバイス406に適切な認証情報(パスワードまたはPIN)を送信する。システム/デバイス406は、認証情報を検証し(420)、アクセスされたデータを2次デバイスに供給する(認証情報が検証された場合)または金融取引などが完了した場合にトランザクション肯定応答を送信する(422)。2次デバイス404は、ユーザが適切に認証され認証情報が受け入れられたかどうかに応じて、アクセス肯定応答または拒否通知を1次デバイス402に転送する(424)。
図4には示されていないが、1次デバイスに近接する位置から2次デバイスが取り外されることなどの様々なトリガが検出されたときに2次デバイスの認証を取り消すことができる。ネットワークの1次デバイスを使用して認証取消しイベントを検出すると、アドホックネットワーク内の各2次デバイスも認証を取り消される。ある2次デバイス上で認証取消しイベントが検出されると、アドホックネットワーク内の他のすべての2次デバイスも認証を取り消される。2次デバイスによって「脅威条件」が検出されると、2次デバイスの認証が取り消されることに加えて認証取消し要求が1次デバイスに発行される。脅威条件の例には、1次デバイス上のセキュリティ侵害を示す、アドホックネットワーク規則(たとえば、近接度規則)の違反が2次デバイスによって検出されることが含まれる。他の例には、デバイスがスプーフィング、ハッキング、またはその他のセキュリティ侵害を受ける恐れがあることの表示が含まれる。
本明細書において説明するアドホックネットワークの特徴には、2次デバイス上で場合によっては良好なユーザエクスペリエンスが得られること、冗長な認証がなくなること、シームレスなセキュリティアドホックネットワークが作成されること、および1次デバイス上のセキュリティが向上することが挙げられる。要約すると、本明細書において説明するアドホックパーソナルネットワークのうちの少なくともいくつかにおける生体認証は、ユーザ選好(たとえば、近接度定義、デバイス許可)を使用してアドホックパーソナルネットワークを形成すること、アドホックネットワークにおいて1次デバイスから2次デバイスに生体認証値(たとえば、スコアまたはレベル)を共有すること、共有された生体値を2次デバイスにおける信頼性の低い2次認証値と合成して最終認証値を形成することと、生体値を2次デバイス認証にマッピングすることとを含む。アドホックネットワークは、1次デバイスに対する認証が取り消されたときに2次デバイスの認証を取り消すことと、ネットワーク規則が違反されたときに2次デバイスの認証を取り消すことと、2次デバイスにおいて脅威が検出されたときに1次デバイスの認証取消しをリモートに発行することとを行うこともできる。
例示的なアドホックネットワークシステム、方法、および構成要素
次に、パーソナルアドホックネットワークとともに使用される様々な例示的なシステムおよび方法について説明する。例の多くでは、スマートフォンが1次デバイスとして使用される。説明を完全にするために、1次認証値を生成し共有するための構成要素を含む例示的なスマートフォンのハードウェアについて簡単に説明する。タブレット、自動車コンソールなどの他の1次デバイスは少なくともいくつかの同様な構成要素を含んでもよい。
図5は、様々な新規の特徴を活用できる一例による、スマートフォンまたはその他のモバイル通信デバイスのシステムオンチップ(SoC)処理回路500を示す。このSoC処理回路は、Qualcomm社によって製造されたSnapdragon(商標)処理回路であってもよい。SoC処理回路500は、マルチコアCPU512を含むアプリケーション処理回路510を含む。アプリケーション処理回路510は、通常、モバイル通信デバイスのすべての構成要素の動作を制御する。一態様では、アプリケーション処理回路510は、1次認証値(たとえば、スコアまたはレベル)を生成する機能を備える1次生体認証コントローラ513を含み、生成された1次認証値は次いで、スマートフォンが1次デバイスであるアドホックネットワーク内の他のデバイスと共有される。アプリケーション処理回路510は、様々な2次デバイスを有するアドホックネットワークの形成および終了を制御するためのアドホックネットワークコントローラ515も含む。アプリケーション処理回路510は、SoC処理回路500の様々な構成要素のためのブートシーケンス命令を記憶するブートROM 518を含んでもよい。SoC処理回路500は、アプリケーション処理回路510によって制御される1つまたは複数の周辺サブシステム520をさらに含む。周辺サブシステム520は、ストレージサブシステム(たとえば、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM))、ビデオ/グラフィックスサブシステム(たとえば、デジタル信号処理回路(DSP)、グラフィックス処理回路ユニット(GPU))、オーディオサブシステム(たとえば、DSP、アナログデジタル変換器(ADC)、デジタルアナログ変換器(DAC))、電力管理サブシステム、セキュリティサブシステム(たとえば、暗号化、デジタル著作権管理(DRM))、入出力(I/O)サブシステム(たとえば、キーボード、タッチスクリーン)、ならびに有線およびワイヤレスの接続性サブシステム(たとえば、ユニバーサルシリアルバス(USB:universal serial bus)、全地球測位システム(GPS)、Wi-Fi、グローバルシステムモバイル(GSM(登録商標):Global System Mobile)、符号分割多元接続(CDMA)、4Gロングタームエボリューション(LTE:Long Term Evolution)モデム)を含んでもよいが、これに限定されない。モデムサブシステムである例示的な周辺サブシステム520は、DSP 522、様々なハードウェア(HW)およびソフトウェア(SW)構成要素524、ならびに様々な無線周波数(RF)構成要素526を含む。一態様では、各周辺サブシステム520は、関連する周辺サブシステム520のプライマリブートイメージ(図示せず)を記憶するブートROM 528をも含む。
SoC処理回路500は、様々なランタイムデータを記憶するために、アプリケーション処理回路510および様々な周辺サブシステム520によって共有される、内部共有ストレージ532(たとえば、スタティックRAM(SRAM)、ダブルデータレート(DDR)シンクロナスダイナミック(SD)RAM、DRAM、フラッシュメモリ、その他)など、様々な内部共有HWリソース530をさらに含む。一態様では、SoC処理回路500の構成要素510、518、520、528、および530は、シングルチップ基板上に集積され得る。SoC処理回路500は、異なるチップ基板上に配置され、システムバス(図示せず)を介してSoC処理回路500と通信してもよい様々な外部共有HWリソース540をさらに含む。外部共有HWリソース540は、たとえば、オペレーティングシステム(OS)情報、システムファイル、プログラム、アプリケーション、ユーザデータ、オーディオ/ビデオファイル、その他などの様々なタイプのデータを記憶するためにアプリケーション処理回路510および様々な周辺サブシステム520によって共有される、外部共有ストレージ542(たとえば、DDR RAM、DRAM、またはフラッシュメモリ)および/または永久的データストレージ544(たとえば、セキュアデジタル(SD:Secure Digital)カード、ハードディスクドライブ(HDD)など)を含んでもよい。SoCを組み込んだモバイル通信デバイスが起動されるときに、セキュアSoC処理回路500は、システムブートアッププロセスを開始する。具体的には、アプリケーション処理回路510は、様々な周辺サブシステム520のためのブートシーケンス命令を含む、SoC処理回路500のためのブート命令を取り出すために、ブートROM 518にアクセスする。周辺サブシステム520は、追加の周辺ブートROM 528を有してもよい。さらに、スマートフォンは、生体認証コントローラ513によって1次生体認証値を生成できるようにユーザからの生体パラメータを入力するための指紋スキャナまたは虹彩スキャナなどの生体入力デバイス550を含む。実装形態に応じて、虹彩スキャナは、スマートフォンのデジタルカメラ(別個に図示されてはいない)を利用してもよい。
図6は、例示的なモバイルアドホックネットワーク600内のデバイスの選択された構成要素を示し、この場合、1次デバイスはスマートフォン602であり、2次デバイスは、スマートウォッチ604、スマートグラス606、心拍数モニタなどのヘルスモニタ607などを含む。様々なデバイス内には、アドホックネットワークに関する選択された内部構成要素のみが示されている。各デバイスは、デバイスの他の機能を実施するための他の構成要素を含む。まずスマートフォン602を参照するとわかるように、アドホックネットワークコントローラ608は、共通性評価コントローラ610および許可評価コントローラ612を使用してアドホックネットワークの形成および終了を制御する。共通性評価コントローラは、(アンテナ615を有する)通信コントローラ614を介してスマートフォン602と通信するあらゆる2次デバイスを検出し、スマートフォンと2次デバイスとの間の共通性の程度を評価する。典型的な例では、通信コントローラ614は、ホットスポットコントローラであってもよいが、2次デバイスと直接(または中間システムを介して)通信するうえで適切な任意のデバイスに相当してもよい。さらに、一般に、スマートフォンが、事前登録されていないあらゆる2次デバイスを無視できるように、ユーザの様々な2次デバイスがスマートフォン602とともに使用されるデバイスとして事前登録される。
スマートウォッチ604などの特定の2次デバイスがスマートフォンと通信し、事前登録されていると仮定した場合、共通性評価コントローラ610は、2つのデバイスのある程度の共通性を検出、測定、判定、または場合によっては評価することのできるスマートフォンと2次デバイスに関連する様々なパラメータを検出するかまたは場合によっては取得する。十分な程度の共通性が見つかった場合、2次デバイスは1次デバイスのアドホックネットワークへの送信を勧誘される。たとえば、スマートフォンの共通性評価コントローラ610は、GPS信号に基づいてスマートフォンおよびスマートウォッチ604の位置を検出し、2つのデバイスが互いに近接している場合には十分な共通性を有すると判定してもよい。必要な近接度は、事前プログラムされてもよく、上述のように、ユーザによって携帯または着用されるようになっているユーザデバイスから構成されたパーソナルアドホックネットワークの場合は比較的近くてもよい。場合によっては、特にWiFiホットスポットなどの比較的短距離の通信を介して通信が実現される場合、必要な近接度を確立するには、2次デバイスが1次デバイスと通信するだけで十分である。
追加または代替として、共通性評価コントローラ610は、共通性を評価するために動き、周囲雑音、周囲光などのパラメータを評価してもよい。たとえば、スマートフォン602は、そのマイクロフォンまたはカメラを使用して周囲雑音条件および周囲光条件を、2次デバイス(スマートグラス606など)のマイクロフォンまたはカメラを介して検出される周囲雑音条件および周囲光条件と比較できるように監視する。各デバイスが同じ周囲光または周囲雑音を検出していることがわかった場合、各デバイスは同じ場所にあると見なされる。共通性評価コントローラ610は次いで、共通性を表す様々なパラメータを共通性しきい値と比較できるように単一の値として合成し、特定の2次デバイスについてアドホックネットワークへの送信を勧誘すべきどうかを判定する。場合によっては、共通性は、違反された場合に、特定の2次デバイスの認証取消しまたは場合によってはアドホックネットワーク全体の終了をトリガする共通性規則のセットを使用して指定される。スマートウォッチ604などの特定の2次デバイスについてアドホックネットワークへの送信を勧誘すべきであると仮定した場合、適切なペアリング信号が生成され通信コントローラ614を介して送信されてもよい。
許可に関しては、許可評価コントローラ612は、様々な2次デバイスに適用できる様々なアドホックネットワーク許可規則によって事前プログラムされてもよい。これらの許可には、1次デバイスによって事前登録された2次デバイスのみをアドホックネットワークに受け入れるのを可能にする前述の登録条件を含めることができる。しかし、他の許可によって、登録された特定のデバイスのみを特定の条件の下でアドホックネットワークに追加するのを可能にすることを指定してもよい。たとえば、使用される通信ネットワークに応じて特定のデバイスがアドホックネットワークに追加され、特定のデバイスが、Bluetooth(登録商標)が使用される場合には追加され、WiFiが使用される場合には追加されず、あるいはその逆であってもよい。ユーザがまだスマートフォン602に認証されていない場合、指紋スキャナまたは虹彩スキャナ616を使用して生体フィーチャを入力してもよく、生体フィーチャは次いで、虹彩認証コントローラおよび/または指紋認証コントローラ618を介して認証される。前述の1次認証値(およびアドホックネットワーク内の様々なデバイスに関するデバイスIDなどの他のデータ)を様々な2次デバイスに送信してもよい。
スマートウォッチ604は、通信コントローラ620と、スマートフォン602から信号を(直接または中間通信ネットワークを介して)受信するためのアンテナ621とを有するように示されている。スマートウォッチは、スマートフォン602から受信されたあらゆるペアリング信号に応答し、応答としてのハンドシェーク信号を送信してアドホックネットワークに加入するペアリングコントローラ622も含む。場合によっては、その代わりに、2次デバイスは、1次デバイスを検出し、アドホックネットワークに加入することを要求する信号を送信することによってアドホックネットワークへのアクセスを開始する。このことは、1次デバイスが2次デバイスの存在を周期的または連続的に監視することを不要にすることによって1次デバイスにおける電力消費量を低減させる助けになる場合がある。一例では、スマートウォッチ604を作動させるたびに、スマートウォッチ604がその存在を通知する信号を送信し、スマートフォンは次いで、通信範囲において同じくアクティブである場合にはその信号に対して応答することができる。(たとえば、スマートフォンから受信された許可または規則に基づく判定に応じて)スマートウォッチ604による2次認証が必要である場合、そのような2次許可が、ユーザの特徴的な事前プログラムされた動きを検出するための加速度計624と、2次認証を実行する動き認識許可コントローラ626を使用することによって実行されてもよい。
スマートグラス606は同様の構成要素を含む。簡単に言えば、スマートグラスは、通信コントローラ628と、アンテナ630と、ペアリングコントローラ632と(ならびに図示していないスマートグラスの機能を実施するための他の多数の構成要素)を有する。2次認証が必要である場合、顔画像を検出するためのカメラ634と、2次認証を実行する顔認識許可コントローラ636を使用することによって2次許可が実行されてもよい。ヘルスモニタ607も、通信コントローラ640と、アンテナ641と、ペアリングコントローラ638と(ならびに図示していないヘルスモニタの機能を実施するための他の多数の構成要素)を有する。この例では、ヘルスモニタは、2次認証機能を有さず、したがって、単に、スマートフォン602から受信された1次認証値を使用する。図6は、単一の例示的なスマートウォッチ、スマートグラスの対、およびヘルスモニタのみを示しているが、スマートクローズ、ゲームデバイス、およびタブレットまたはその他のスマートフォンなどの他の全機能モバイルデバイスを含む、追加または代替の2次デバイスがアドホックネットワークを形成してもよい。
図7は、スマートフォンまたはその他の1次デバイスを使用したアドホックネットワークの形成および終了を示すフローチャート700である。1次デバイスは、アドホックネットワークにおける1次デバイスとペアリングすることを許可された、1次デバイスと通信する1つまたは複数の2次デバイスを検出し、近接度、共有される周囲環境(音声、光、動きなど)、または共有される通信ネットワークに基づく共通性を検出する(702)。1次デバイスは、1次デバイス自体と2次デバイスの共通性の程度を評価し、2次デバイス704に必要なあらゆる明示的な許可を判定する。共通性規則に基づく判定に応じて1次デバイスと十分な共通性を有し、すべての必要な許可と一致する各2次デバイスについて、1次デバイスは、ペアリング信号を送信してその2次デバイスについてアドホックネットワークへの送信を勧誘するかまたはその2次デバイスからペアリング信号を受信する(706)。1次デバイスは、2次デバイスから応答信号を受信し、1次デバイス自体と、ペアリング送信勧誘信号を受け入れて1次デバイスに近接したままであるすべての2次デバイスとから構成されたアドホックネットワークを形成する(708)。
1次デバイスは、要求または必要に応じて、認証値、共有ID、許可、共通性規則などの情報をアドホックネットワークの様々な2次デバイスと共有する(710)。1次デバイスは、手動によるユーザの認証取消し、通信の欠如、共通性規則違反、および/または許可の不成功などの2次デバイス認証取消し条件を監視し、認証取消しを必要とするあらゆる2次デバイスの認証を取り消すことによって応答する(712)。1次デバイスは、手動によるユーザの認証取消しおよび/または脅威条件(スプーフィングまたはハッキングの疑いを含む)などの1次デバイス認証取消し条件を監視し、1次デバイスおよびすべての2次デバイスの認証を取り消しアドホックネットワークを終了させることによって応答する(714)。突然の加速に関しては、1次デバイスは、1次デバイスに関連する突然の加速が中断したことを検出し、1次デバイスが損傷を受け、その後2次デバイスの認証取消しができなくなる恐れがあることを予期して、2次デバイスに認証取消し信号を送信してアドホックネットワークを終了させる。
図8は、スマートフォンまたはその他の1次デバイスを使用した1次認証値の生成を示すフローチャート800である。1次デバイスは、デバイスの起動を検出するかまたは以前の認証取消しなどの他の認証トリガを検出したときに1次認証を開始する(802)。1次デバイスは、指紋スキャナまたは虹彩スキャナなどの生体入力デバイスを使用して1次生体認証パラメータを入力する(804)。1次デバイスは、指紋特徴点ならびに/あるいは虹彩輪およびしわなどの生体フィーチャを入力パラメータから抽出し、事前記憶されたフィーチャと比較して、生体フィーチャが1次デバイスの許可されたユーザの対応する事前記憶されたフィーチャと一致する程度を表す1次認証値を算出する(806)。1次デバイスは、1次認証値をデバイス内に記憶し、2次デバイスのユーザによって要求されたあらゆるトランザクションを許可する際に使用できるように既存のアドホックネットワークに現在存在するあらゆる2次デバイスに送信する(808)。1次デバイスは、1次認証値を使用し、金融取引、セキュアなコンテンツアクセス、セキュアな制御などのユーザによって要求されたあらゆるトランザクションを、1次デバイスを使用することによって認証する(810)。1次デバイスは、アドホックネットワークの2次デバイスのうちの1つから送信された1次認証取消しトリガなどのあらゆる1次デバイス認証取消し条件を検出しそれに応答する(812)。
図9は、アドホックネットワークの2次デバイスを使用した最終合成認証値の生成を示すフローチャート900である。2次デバイスは、デバイスを起動するかまたは以前の認証取消しなどの他の認証トリガを検出したときに2次デバイス認証を開始する(902)。2次デバイスは、アドホックネットワークの1次デバイスから1次デバイス認証値を受信し、2次認証が必要であるかどうかを判定する(904)。2次認証が必要である場合、2次デバイスは、動き認識用の加速度計、顔認識用のデジタルカメラ、または音声認識用のマイクロフォンなどの生体入力デバイスを使用して2次生体認証パラメータを入力する(906)。2次認証が必要である場合、2次デバイスは、モーションキャプチャデータ、顔の特徴、または音声パターン表示などの生体フィーチャを入力パラメータから抽出し、事前記憶されたフィーチャと比較して、生体フィーチャがデバイスのユーザの対応する事前記憶されたフィーチャと一致する程度を表す2次認証値を算出する(908)。
2次認証が必要である場合、2次デバイスは、2次認証値を1次デバイスから受信された1次認証値と合成して合成最終認証値を生成するか、または場合によっては、2次認証を行わずに1次認証を合成最終認証値にマップする(910)。2次デバイスは、最終合成認証値を使用し、金融取引、セキュアなコンテンツアクセス、セキュアな制御などのユーザによって要求されたあらゆるトランザクションを、2次デバイスを介して認証する(912)。2次デバイスは、1次デバイスがスプーフィングまたはハッキングを受けたことの表示などの重大な脅威条件の場合に1次デバイスに送信される1次デバイス認証取消しトリガを生成することを含む、あらゆる1次デバイス認証取消し条件または2次デバイス認証取消し条件を検出しそれに応答する(914)。場合によっては、特定のアドホックネットワークの2次デバイスがネットワークの1次デバイス以上の機能を有するタブレットまたはスマートフォンなどの全機能デバイスであってもよい。したがって、2次デバイスは、1次デバイスが検出しない脅威条件を検出する機能を有してもよい。少なくともこの理由により、ネットワーク内の2次デバイスが1次デバイスおよびネットワーク内の他のすべてのデバイスに認証取消しトリガを送信するのを許可すると有用である。
図10は、例示的なホームベースのアドホックネットワーク1000内のデバイスの選択された構成要素を示し、この場合、1次デバイスがホームシステムコントローラ1002であり、2次デバイスは所有者のタブレット1004とゲストのタブレット1006とを含む。様々なデバイス内には、アドホックネットワークに関する内部構成要素のみが示されている。構成要素のうちのいくつかは、図6に示す構成要素と同じまたは同様であり、したがって、これらの構成要素については詳細な説明を繰り返さない。まずホームシステムコントローラ1002を参照するとわかるように、ホームアドホックネットワークコントローラ1008は、近接度検出器1010および許可コントローラ1012を使用してアドホックホームネットワークの形成および終了を制御する。近接度コントローラは、家屋内、特定の部屋または家屋内、あるいは家屋の地面内などに位置する(アンテナ1016を有する)通信コントローラ1014を介してホームシステムコントローラ1002と通信するあらゆる2次デバイスを検出する。通信コントローラ1014はホームホットスポットコントローラであってもよい。さらに、一般に、家屋の所有者およびその他の永住者の様々な2次デバイスは、それらのデバイスが1日の間にその家屋に運び込まれ、また運び出されるときにホームシステムコントローラが自動的にアドホックネットワークにデバイスを追加するかまたはアドホックネットワークからデバイスを切り離すことができるように事前登録される。
所有者のタブレット1004などの、特定の2次デバイスが家屋内に存在しかつ事前登録されていると仮定した場合、この2次デバイスは、通信コントローラ1014を介して適切なペアリング信号を送信することによってアドホックネットワークへの送信を勧誘される。所有者またはその他の居住者がまだホームシステムコントローラ1002に認証されていない場合、指紋スキャナまたは虹彩スキャナ1010を使用して生体フィーチャを入力してもよく、生体フィーチャは次いで、虹彩認証コントローラおよび/または指紋認証コントローラ1018を介して認証される。次いで、前述の1次認証値(およびアドホックネットワーク内の様々なデバイスに関するデバイスIDなどの他のデータ)を家屋内の様々な2次デバイスに送信してもよい。ホームシステムは、このような機能を備える場合、セキュリティモニタを介して居住者の出入りを追跡し、侵入者の存在を検出することができることに留意されたい。
所有者のタブレット1004は、通信コントローラ1020と、ホームシステムコントローラ1002から信号を(直接または中間通信ネットワークを介して)受信するためのアンテナ1021とを有するように示されている。所有者のタブレットは、ホームシステムコントローラ1002から受信されたあらゆるペアリング信号に応答し、応答としてのハンドシェーク信号を送信してアドホックネットワークに加入するペアリングコントローラ1022も含む。一例では、所有者のタブレット1004は、アクティブ化されたときには必ずその存在を通知する信号を送信し、次いでホームシステムコントローラがこの信号に応答することができる。(たとえば、ホームシステムコントローラから受信された許可または規則に基づく判定に応じて)所有者のタブレット1004による2次認証が必要である場合、そのような2次許可が、カメラ1024、および2次認証を実行する顔認識許可コントローラ1026を使用して実行されてもよい。所有者のタブレットは、ホームシステムコントローラとペアリングされた後、好都合なことに、サーモスタットおよび環境コントローラ1028、セキュリティシステム1030、ならびにホームメディアおよびエンターテインメントシステム1032などの様々なホームシステムを制御するのに使用することができる。
ゲストのタブレット1006は、所有者のタブレットの構成要素と同様の構成要素を含むが、ホームシステムの制御については制限される。簡単に言えば、ゲストのタブレットは、通信コントローラ1034と、アンテナ1036と、ペアリングコントローラ1038と(ならびに図示していないヘルスモニタの機能を実施するための他の多数の構成要素)を有する。2次認証が必要である場合、顔画像を検出するためのカメラ1040と、2次認証を実行する顔認識許可コントローラ1042を使用することによって2次許可が実行されてもよい。図10は、所有者のタブレットおよび1つのゲストタブレットのみを示しているが、スマートクローズ、ヘルスモニタ、ゲームデバイス、およびタブレットまたはその他のスマートフォンなどの他の全機能モバイルデバイスを含む、追加または代替の2次デバイスがアドホックネットワークを形成してもよい。
図11は、例示的な車両ベースのアドホックネットワーク1100内のデバイスの選択された構成要素を示し、この場合、1次デバイスが車両コンソールコンピュータ1102であり、2次デバイスは所有者スマートフォン1104とゲストタブレット1106とを含む。様々なデバイス内には、アドホックネットワークに関する内部構成要素のみが示されている。構成要素のうちのいくつかは、図10に示す構成要素と同じまたは同様であり、したがって、これらの構成要素については詳細な説明を繰り返さない。まず車両コンソールコンピュータ1102を参照するとわかるように、車両アドホックネットワークコントローラ1108は、近接度検出器1110および許可コントローラ1112を使用してアドホックホームネットワークの形成および終了を制御する。近接度コントローラは、車両または近傍内のデバイスを検出することなどによって(アンテナ1115を有する)通信コントローラ1114を介して車両コンソールコントローラ1102と通信するあらゆる2次デバイスを検出する。通信コントローラ1114は車両ホットスポットコントローラであってもよい。さらに、一般に、車両所有者および家族の様々な2次デバイスは、特に車両がファミリーカーである場合、それらのデバイスが1日の間に車両に運び込まれ、また運び出されるときに車両コンソールコンピュータが自動的にアドホックネットワークにデバイスを追加するかまたはアドホックネットワークからデバイスを切り離すことができるように事前登録される。
所有者のスマートフォン1104などの特定の2次デバイスが車両内に存在しかつ事前登録されていると仮定した場合、この2次デバイスは、適切なペアリング信号を送信することによってアドホックネットワークへの送信を勧誘される。所有者がまだ車両コンソールコンピュータ1102に認証されていない場合、指紋スキャナ1116を使用して指紋を入力してもよく、指紋は次いで、指紋認証コントローラ1118を介して認証される。次いで、前述の1次認証値(およびアドホックネットワーク内の様々なデバイスに関するデバイスIDなどの他のデータ)を車両内の様々な2次デバイスに送信してもよい。
所有者のスマートフォン1104は、通信コントローラ1120と、ホームシステムコントローラ1102から信号を(直接または中間通信ネットワークを介して)受信するためのアンテナ1121とを有するように示されている。所有者のスマートフォンは、車両コンソールコンピュータ1102から受信されたあらゆるペアリング信号に応答し、応答としてのハンドシェーク信号を送信してアドホック車両ネットワークに加入するペアリングコントローラ1122も含む。(たとえば、ホームシステムコントローラから受信された許可または規則に基づく判定に応じて)所有者のスマートフォン1104による2次認証が必要である場合、そのような2次許可が、カメラ1124、および2次認証を実行する顔認識許可コントローラ1126を使用して実行されてもよい。所有者のスマートフォンは、車両コンソールコンピュータとペアリングされた後、好都合なことに、サーモスタットおよび環境コントローラ1128、セキュリティシステム1130、ならびに車両メディアおよびエンターテインメントシステム1132などの様々な車両システムを制御するのに使用することができる。ゲストのタブレット1106は、所有者のスマートフォン1104の構成要素と同様の構成要素を含むが、車両システムの制御については制限される。簡単に言えば、ゲストのタブレットは、通信コントローラ1134と、アンテナ1136と、ペアリングコントローラ1138とを有する。図11は、1つのスマートフォンおよび1つのタブレットのみを示しているが、他のタブレット、ゲームデバイス、またはその他のスマートフォンなどの他の様々な全機能モバイルデバイスを含む、追加または代替の2次デバイスが車両アドホックネットワークを形成してもよい。
次に図12および図13を参照するとわかるように、1次デバイスおよび2次デバイスの動作を示す追加のフローチャートについて説明する。この2つのフローチャートでは、1次デバイスの動作が影つきのブロックによって示されており、一方、2次デバイスの動作が影なしのブロックによって示されている。その代わり、2次デバイスの機能のうちの少なくともいくつかは、1次デバイスによって実行されてもよく、その逆も同様であり、したがって、フローチャートは、1次デバイスと2次デバイスとの間で機能を分散させるための方法の一例を表しているにすぎない。
図12は、認証手順1200を示す。認証は1202から始まり、その後1次デバイスが生体認証データ1204を待つ。生体認証データ1204は、生体データブロック1206から受信される。すでに説明したように、ユーザは指紋スキャナなどを介して生体パラメータを入力してもよい。生体パラメータは、データブロック1206によって示されるようなデータベース内に1次デバイスによって記憶される。1次デバイスは、ユーザ認証1208を実行し、1次認証値または信頼レベル1210を生成する。生体認証値は、ペアリングステータスに基づいてペアリングされた(すなわち、2次)デバイス認証値にマップされる(1212)。ペアリングステータスは単に、現在、特定の2次デバイスが従来のペアリング手順を介して1次デバイスとペアリングされていることを示す(1214)。すなわち、1次デバイスは、1204において生体データを待っている間、すでに説明したように、位置センサー、通信ネットワークなどからのデータに基づいてあらゆるペアリングされたデバイス1214も検出する。
ペアリングされた2次デバイスが見つかった(1218)と仮定した場合、ペアリングされたデバイスは、動き認識方法または顔認識方法などの、ペアリングされたデバイスに関する1つまたは複数の認証方法を特定する(1220)。ペアリングされた2次デバイスは次いで、動きに関する加速度計、画像に関するカメラ、または音声認識に関するマイクロフォンなどの対応する2次認証センサー1222を特定する。ペアリングされた2次デバイスはまた、1次デバイスから受信される許可または規則を調べることなどの上述の技術を使用して、2次認証が必要であるかどうかも判定する(1224)。2次認証が必要であると仮定した場合、ペアリングされたデバイスは、カメラデータ、加速度計データ、またはマイクロフォンデータなどの、ブロック1228から受信されたデータに基づいて2次認証1226を実行する。ペアリングされた2次デバイスは、(ブロック1210を介して)1次デバイスから得た生体認証データをペアリングされた(すなわち、ローカル)デバイスから得た2次認証データと合成する(1230)。得られた合成値は最終ペアリングデバイス認証値1232として記憶される。代替的に、1224において2次認証が必要とされない場合、ペアリングされたデバイスはその代わりに、ブロック1212に進み、ブロック1210からマップされた認証値(たとえば、スコアまたはレベル)を取得し、次いで、認証値は最終ペアリング値として記憶される。いずれの場合も、認証が終了する(1234)。
図13は、認証取消し手順1300を示す。認証取消しは1302から始まり、1次デバイスが1次認証取消しトリガを待つ(1304)。1次認証取消しトリガは、認証取消しトリガブロック1306から受信される。すでに説明したように、このような1次認証取消しトリガには、タイムアウト、手動によるユーザの介入、および補助センサー(アドホックネットワークのデバイス間の周囲雑音または周囲光の差を示すセンサーなど)からのデータを含めることができる。1次認証取消しトリガが受信されると、1次デバイスの認証取消しステータスが"true"に設定され(1308)、すなわち、1次デバイスの認証がアドホックネットワークから取り消される(かつそれによってアドホックネットワーク自体が終了する)。同時に、ペアリングされた2次デバイスは、位置センサー、通信リンク、ペアリング信号など1312から受信された信号に基づいて2次デバイスのペアリングステータスを更新する(1310)。2次デバイスが1次デバイスとペアリングされたままになる(1314)と仮定した場合、2次デバイスは認証取消しトリガを待つ(1316)。2次デバイスによって受信される認証取消しトリガには、(ブロック1306を介して)1次デバイスによって受信されるのと同じ認証取消しトリガおよび/または(ブロック1318を介した)2次デバイスに固有の認証取消しトリガを含めてもよい。2次認証取消しトリガが受信されると、2次デバイスの認証取消しステータスが"true"に設定され(1320)、すなわち、2次デバイスの認証がアドホックネットワークから取り消される(ただし、1次デバイスが同様に認証取消しを受けることはないと仮定して、アドホックネットワーク自体は他の2次デバイスとともに継続する場合がある)。逆に、2次デバイスが、もはや1次デバイスとペアリングされていないと判定した場合(1314)、2次デバイスの認証取消しステータスも同様に"true"に設定され(1322)、すなわち、2次デバイスの認証がアドホックネットワークから取り消される。さらに、2次デバイスは、上述のハッキング脅威またはスプーフィング脅威などの、1次デバイスに対するあらゆる脅威を検出する(1324)ことができる。そのような脅威が検出された場合、1326において1次デバイス安全制御コマンドが"true"に設定される。このコマンドは、1次デバイスに中継され、ブロック1304の1次デバイス認証取消しトリガの1つを表す。最終的に、2次デバイスまたは2次デバイスと1次デバイスの両方の認証が取り消された後、1328において認証取消しが終了する。
さらなる例示的なシステムおよび装置
図14は、図2〜図13の1次デバイス構成要素および方法を実装する場合がある全体的なシステムまたは装置1400を示す。本開示の様々な態様によれば、要素、または要素の任意の部分、または要素の任意の組合せは、図5のSoC処理回路などの1つまたは複数の処理回路1404を含む処理システム1414を用いて実装されてもよい。たとえば、装置1400は、モバイル通信システムのユーザ機器(UE)であってもよい。装置1400は、無線ネットワークコントローラ(RNC)とともに使用されてもよい。SoCに加えて、処理回路1404の例は、マイクロプロセッシング回路、マイクロコントローラ、デジタル信号処理回路(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステートマシン、ゲーテッドロジック、ディスクリートハードウェア回路、および本開示全体で説明する様々な機能を実行するように構成された他の適切なハードウェアを含む。すなわち、装置1400内で利用される処理回路1404は、生体データに基づいてユーザ認証を実行するためのプロセスなど、上記において説明し、図2〜図13に示したプロセス(および、図17および図18に示され、以下において説明するプロセス)のうちの任意の1つまたは複数を実施するのに使用されてもよい。
この例では、処理システム1414は、バス1402によって概略的に表されるバスアーキテクチャを用いて実施される場合がある。バス1402は、処理システム1414の特定の用途および全体的な設計制約に応じて、任意の数の相互接続するバスおよびブリッジを含む場合がある。バス1402は、1つまたは複数の処理回路を含む様々な回路(概略的に、処理回路1404によって表される)、ストレージデバイス1405、および機械可読媒体、処理回路可読媒体、またはコンピュータ可読媒体(概略的に、非一時的機械可読媒体1406によって表される)をつなぐ。バス1402はまた、タイミングソース、周辺機器、電圧調整器、および電力管理回路など、様々な他の回路をつなぐこともできるが、これらは当技術分野においてよく知られており、したがって、これ以上説明しない。バスインターフェース1408は、バス1402とトランシーバ1410との間のインターフェースを構成する。トランシーバ1410は、伝送媒体を介して様々な他の装置と通信するための手段を構成する。装置の性質に応じて、ユーザインターフェース1412(たとえば、キーパッド、ディスプレイ、スピーカー、マイクロフォン、ジョイスティック)を設ける場合もある。
処理回路1404は、バス1402の管理、および機械可読媒体1406上に記憶されたソフトウェアの実行を含む全般的な処理との責任を負う。ソフトウェアは、処理回路1404によって実行されると、処理システム1414に、任意の特定の装置に対する本明細書で説明される様々な機能を実行させる。機械可読媒体1406は、ソフトウェアを実行する際に、処理回路1404によって操作されるデータを記憶するためにも使用される場合もある。
処理システム内の1つまたは複数の処理回路1404は、ソフトウェアを実行してもよい。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるにしても、または別の呼ばれ方をするにしても、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行ファイル、実行のスレッド、手順、関数などを意味すると広く解釈されるべきである。処理回路は、必要なタスクを実行してもよい。コードセグメントは、手続き、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造、もしくはプログラムステートメントの何らかの組合せを表してもよい。コードセグメントは、情報、データ、引数、パラメータ、またはメモリ内容もしくはストレージ内容を渡し、ならびに/あるいは受け取ることによって、別のコードセグメントまたはハードウェア回路に結合されてもよい。情報、引数、パラメータ、データなどを、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク伝送などを含む任意の適切な手段を介して渡し、転送し、または伝送することができる。
ソフトウェアは、機械可読媒体1406上に存在することができる。機械可読媒体1406は、非一時的機械可読媒体とすることができる。非一時的な処理回路可読媒体、プロセッサ可読媒体、機械可読媒体、またはコンピュータ可読媒体は、例として、磁気ストレージデバイス(たとえば、ハードディスク、フロッピディスク、磁気ストリップ)、光ディスク(たとえば、コンパクトディスク(CD)またはデジタル多用途ディスク(DVD))、スマートカード、フラッシュメモリデバイス(たとえば、カード、スティック、またはキードライブ)、RAM、ROM、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電気的消去可能PROM(EEPROM)、レジスタ、リムーバブルディスク、ハードディスク、CD-ROM、ならびにコンピュータによってアクセスされ、読み取られる場合があるソフトウェアおよび/または命令を記憶するための任意の他の適切な媒体を含む。「機械可読媒体」、「コンピュータ可読媒体」、「処理回路可読媒体」、および/または「プロセッサ可読媒体」という用語は、ポータブルまたは固定式のストレージデバイス、光学ストレージデバイス、ならびに命令および/またはデータを記憶するかあるいは含むかあるいは担持することのできる様々な他の媒体などの非1次的媒体を含んでもよいが、これに限定されない。したがって、本明細書で説明する様々な方法を、「機械可読媒体」、「コンピュータ可読媒体」、「処理回路可読媒体」、および/または「プロセッサ可読媒体」内に記憶され、1つまたは複数の処理回路、機械、および/またはデバイスによって実行される場合がある命令および/またはデータによって完全にまたは部分的に実施されてもよい。機械可読媒体には、例として、搬送波、伝送線、およびコンピュータによってアクセスされ、読み取られる場合があるソフトウェアおよび/または命令を伝送するための任意の他の適切な媒体を含めてもよい。機械可読媒体1406は、処理システム1414内に、処理システム1414の外部に、または処理システム1414を含む複数のエンティティにまたがって分散されて存在してもよい。機械可読媒体1406は、コンピュータプログラム製品内で具現化されてもよい。例として、コンピュータプログラム製品は、パッケージング材料内に処理回路可読媒体を含んでもよい。当業者は、具体的な適用例および全体的なシステムに課された設計制約全体に応じて、本開示全体にわたって提示された、説明した機能を最善の形で実施する方法を認識するであろう。
特に、機械可読記憶媒体1406は、処理回路1404によって実行されたときに、処理回路に、1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得することと、少なくとも1つの生体パラメータに基づいて1次デバイスのユーザの認証度を表す1次認証値を判定することと、1次認証値に基づいて1次デバイスのユーザを認証することと、1次認証値をアドホックネットワークの2次デバイスと共有することとを行わせる1つまたは複数の命令を有してもよい。
図に示す構成要素、ステップ、特徴および/または機能のうちの1つまたは複数は、単一の構成要素、ステップ、特徴または機能に再構成されならびに/あるいは結合されてもよく、あるいはいくつかの構成要素、ステップ、または機能において具現化されてもよい。また、説明した特徴および態様から逸脱することなしに、さらなる要素、構成要素、ステップ、および機能が追加されてもよい。図に示した装置、デバイス、および/または構成要素は、図で説明する方法、特徴、またはステップの1つまたは複数を実行するように構成されてもよい。また、本明細書で説明するアルゴリズムは、効率的にソフトウェアに実装され、および/またはハードウェアに組み込まれてもよい。
本明細書で開示する例に関連して説明する様々な例示的な論理ブロック、モジュール、回路、要素、および/または構成要素を、汎用処理回路、デジタル信号処理回路(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理構成要素、ディスクリートゲートもしくはトランジスタ論理、ディスクリートハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実施または実行されてもよい。汎用処理回路は、マイクロプロセッシング回路であってもよいが、代替として、処理回路を、任意の従来の処理回路、コントローラ、マイクロコントローラ、またはステートマシンであってもよい。処理回路は、コンピューティング構成要素の組合せ、たとえば、DSPとマイクロプロセッシング回路との組合せ、複数のマイクロプロセッシング回路、DSPコアに関連する1つもしくは複数のマイクロプロセッシング回路、または任意の他のそのような構成として実施されてもよい。
したがって、本開示の一態様では、図5および図14に示した処理回路500および/または1404を、図4、図7、図8、図12、および/または図13(および/または以下において説明する図17および図18)において説明するアルゴリズム、方法、および/またはステップを実行するように特に設計され、および/またはハードワイヤされた特殊化された処理回路(たとえば、ASIC)であってもよい。したがって、そのような特殊化された処理回路(たとえば、ASIC)を、図4、図7、図8、図12、および/または図13(および/または以下において説明する図17および図18)において説明するアルゴリズム、方法、および/またはステップを実行するための手段の一例であってもよい。機械可読記憶媒体は、特殊化された処理回路(たとえば、ASIC)によって実行されたときに、その特殊化された処理回路に本明細書で説明するアルゴリズム、方法、および/またはステップを実行させる命令を記憶してもよい。
図15は、アドホックネットワークの1次デバイスの処理回路1404の選択された例示的な構成要素を示す。特に、図15の処理回路1404は、少なくとも1つの生体パラメータに基づいて1次デバイスのユーザの認証度を表す1次認証値を判定するように構成された認証度判定モジュール/回路1500を含む。生体パラメータは、1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得するように構成された1次生体パラメータ検出器1502によって検出されてもよい。処理回路1404はまた、1次認証値に基づいて1次デバイスのユーザを認証するように構成されたユーザ認証モジュール/回路1504と、アドホックネットワーク通信モジュール/回路1514を介してアドホックネットワークの2次デバイスと1次認証値を共有するように構成された1次認証共有モジュール/回路1506と、1次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて1次デバイスおよびアドホックネットワークの2次デバイスのユーザの認証を取り消すように構成された1次デバイス認証取消しモジュール/回路1508とを含み、1次デバイスのユーザの認証を取り消すためのトリガは、(a)ユーザ主導型1次デバイス認証取消し、(b)1次デバイスタイムアウト、または(c)1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの少なくとも1つを含むことが可能である。
処理回路1404はまた、2次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて2次デバイスのユーザの認証を取り消すための信号を2次デバイスに送信するように構成された2次デバイス認証取消しモジュール/回路1510を含み、2次デバイスのユーザの認証を取り消すためのトリガは、(a)ユーザ主導型2次デバイス認証取消し、(b)2次デバイスタイムアウト、(c)2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、(d)1次デバイスと2次デバイスとの間の共通性の欠如、または(e)所定の許可ポリシーの違反のうちの少なくとも1つを含む。処理回路1404はまた、アドホックネットワーク通信モジュール/回路1514を介して送信され受信された信号に基づいてアドホックネットワークを形成し、その後終了させるように構成されたアドホックネットワーク形成/終了モジュール/回路1512と、周囲雑音、周囲光、位置、動き、および共有される通信リンクのうちの1つまたは複数における共通性の欠如に基づいて1次デバイスと2次デバイスとの間の共通性の欠如を検出するように構成されたデバイス共通性検出モジュール/回路1516と、アドホックネットワークの許可およびポリシーを管理するように構成されたグループ化許可/ポリシーモジュール/回路1518とを含む。他の構成要素も同様に提供されてもよく、図15の例は網羅的なものではない。
図16は、機械可読媒体またはコンピュータ可読媒体1406の選択された例示的な命令構成要素を示す。特に、図16の機械可読媒体1406は、図15の処理回路によって実行されたときに、処理回路に、少なくとも1つの生体パラメータに基づいて1次デバイスのユーザの認証度を表す1次認証値を判定させる認証度判定命令1600を含む。生体パラメータは、1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得するように構成された/動作可能な1次生体パラメータ検出命令1602を使用して検出されてもよい。機械可読媒体1406はまた、1次認証値に基づいて1次デバイスのユーザを認証するように構成された/動作可能なユーザ命令1604と、アドホックネットワーク通信命令1614を介してアドホックネットワークの2次デバイスと1次認証値を共有するように構成された/動作可能な1次認証共有命令1606と、1次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて1次デバイスおよびアドホックネットワークの2次デバイスのユーザの認証を取り消すように構成された/動作可能な1次デバイス認証取消し命令1608とを含み、1次デバイスのユーザの認証を取り消すためのトリガは、(a)ユーザ主導型1次デバイス認証取消し、(b)1次デバイスタイムアウト、または(c)1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの少なくとも1つを含むことが可能である。
機械可読媒体1406はまた、2次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて2次デバイスのユーザの認証を取り消すための信号を2次デバイスに送信するように構成された/動作可能な2次デバイス認証取消し命令1610を含み、2次デバイスのユーザの認証を取り消すためのトリガは、(a)ユーザ主導型2次デバイス認証取消し、(b)2次デバイスタイムアウト、(c)2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、(d)1次デバイスと2次デバイスとの間の共通性の欠如、または(e)所定の許可ポリシーの違反のうちの少なくとも1つを含む。機械可読媒体1406はまた、アドホックネットワーク通信命令1614を介して送信され受信された信号に基づいてアドホックネットワークを形成し、その後終了させるように構成された/動作可能なアドホックネットワーク形成/終了命令1612と、周囲雑音、周囲光、位置、動き、および共有される通信リンクのうちの少なくとも1つにおける共通性の欠如に基づいて1次デバイスと2次デバイスとの間の共通性の欠如を検出するように構成された/動作可能なデバイス共通性検出命令1616と、アドホックネットワークの許可およびポリシーを管理するように構成された/動作可能なグループ化許可/ポリシー命令1618とを含む。他の命令も同様に構成されてもよく、図16の例は網羅的なものではない。
図17は、図14および図15の処理回路1404またはユーザの認証のために1次デバイスによって使用される他の適切に装備されたデバイスによって実行されてもよい方法または手順1700を概略的に示し、要約する。1702において、処理回路は、1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得し、1704において、少なくとも1つの生体パラメータに基づいて1次デバイスのユーザの認証度を表す1次認証値を判定する。1706において、処理回路は、1次認証値に基づいて1次デバイスのユーザを認証し、1708において、(たとえば、アドホックネットワークを介して)2次デバイスと1次認証値を共有して2次デバイスによるユーザの認証を容易にする。
図18は、図14および図15の処理回路1404またはユーザの認証のためにアドホックネットワークの1次デバイスによって使用される他の適切に装備されたデバイスによって実行されてもよいさらなる方法または手順1800を概略的に示し、要約する。処理回路は、周囲雑音、周囲光、位置、動き、または共有される通信リンクのうちの少なくとも1つにおける共通性(または共通性の欠如)に基づいて2次デバイスに対してアドホックネットワークへの送信を勧誘し/アドホックネットワークへの送信を勧誘しなくてもよい(1802)。処理回路は、許可およびポリシーのうちの1つまたは複数を認証値(たとえば、スコアまたは信頼レベル)であってもよい1次認証値とともに1つまたは複数の2次デバイスに転送する(1804)。処理回路は、1次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて1次デバイスのユーザおよびアドホックネットワークのすべての2次デバイスの認証を取り消してもよく、1次デバイスのユーザの認証を取り消すためのトリガは、ユーザ主導型1次デバイス認証取消し、1次デバイスタイムアウト、および1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの1つまたは複数を含む(1806)。処理回路は、2次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて2次デバイスのユーザの認証を取り消すための信号を2次デバイスに送信し、2次デバイスのユーザの認証を取り消すためのトリガは、ユーザ主導型2次デバイス認証取消し、2次デバイスタイムアウト、2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、2次デバイスとの通信の欠如、1次デバイスと2次デバイスとの間の共通性の欠如、および所定の許可ポリシーの違反のうちの1つまたは複数を含む(1808)。
図19は、(図14の1次デバイスのアーキテクチャと同様のアーキテクチャを有する場合がある)アドホックネットワークの2次デバイスの処理回路1900の選択された例示的な構成要素を示す。特に、図19の処理回路1900は、アドホックネットワーク通信モジュール/回路1908を使用して1次デバイスから受信された1次デバイスのユーザの認証度を表す1次認証値を受信し処理するように構成された認証度受信モジュール/回路1902を含む。2次認証判定モジュール/回路1906は、ユーザの2次認証を実行すべきかどうかを判定するように構成される。ユーザの2次認証を実行すべきである場合、2次認証は、2次デバイスのユーザを表す2次生体パラメータ検出器1912を使用して少なくとも1つの生体パラメータを取得し、2次デバイスを使用して取得された少なくとも1つの生体パラメータに基づいて2次デバイスのユーザの認証度を表す2次認証値を判定するように構成された2次認証モジュール/回路1910によって実行または制御される。最終合成認証値判定モジュール/回路1914は、1次デバイスから受信された1次認証値を2次認証値と合成して合成認証値を生成するように構成される。2次認証モジュール/回路1910は次いで、合成認証値を使用して2次デバイスのユーザを認証する。
処理回路1900は、2次デバイスにおいて1次デバイス脅威表示を検出し、(通信モジュール/回路1908を使用して)1次デバイスのユーザの認証を取り消すための信号を1次デバイスに送信するように制御するように構成された1次デバイス認証取消し検出モジュール/回路1916も含む。処理回路1900はまた、2次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて2次デバイスのユーザの認証を取り消し、1次デバイスに通知するように構成された2次デバイス認証取消しモジュール/回路1918を含み、2次デバイスのユーザの認証を取り消すためのトリガは、ユーザ主導型2次デバイス認証取消し、2次デバイスタイムアウト、2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、および1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの1つまたは複数を含む。処理回路1900は、2次デバイスを代表してアドホックネットワーク許可およびポリシーを管理するように構成されたグループ化許可/ポリシーモジュール/回路1920も含む。他の構成要素も同様に構成されてもよく、図19の例は網羅的なものではない。
図20は、2次デバイスの機械可読媒体2000の選択された例示的な命令構成要素を示す。特に、図20の機械可読媒体2000は、2次デバイスの処理回路によって実行されたときに、処理回路に、アドホックネットワーク通信命令2008を使用して1次デバイスから受信された1次デバイスのユーザの認証度を表す1次認証値を受信させ処理させる認証度受信命令2002を含む。2次認証判定命令2006は、ユーザの2次認証を実行すべきかどうかを判定するように構成されている/動作可能である。ユーザの2次認証を実行すべきである場合、2次認証は、2次デバイスのユーザを表す2次生体パラメータ検出器2012を使用して少なくとも1つの生体パラメータを取得し、2次デバイスを使用して取得された少なくとも1つの生体パラメータに基づいて2次デバイスのユーザの認証度を表す2次認証値を判定するように構成された2次認証命令2010によって実行または制御される。最終合成認証値判定命令2014は、1次デバイスから受信された1次認証値を2次認証値と合成して合成認証値を生成するように構成されている/動作可能である。2次認証命令2010は次いで、合成認証値を使用して2次デバイスのユーザを認証する。
機械可読媒体2000は、2次デバイスにおいて1次デバイス脅威表示を検出し、1次デバイスのユーザの認証を取り消すための信号を1次デバイスに送信するように制御するように構成された/動作可能な1次デバイス認証取消し検出命令2016も含む。媒体2000はまた、2次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて2次デバイスのユーザの認証を取り消し、1次デバイスに通知するように構成された/動作可能な2次デバイス認証取消し命令2018を含み、2次デバイスのユーザの認証を取り消すためのトリガは、ユーザ主導型2次デバイス認証取消し、2次デバイスタイムアウト、2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、および1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの1つまたは複数を含む。媒体2000は、2次デバイスを代表してアドホックネットワーク許可およびポリシーを管理するように構成された/動作可能なグループ化許可/ポリシー命令2020も含む。他の命令も同様に構成されてもよく、図20の例は網羅的なものではない。
図21は、図19の処理回路1900またはユーザの認証のために2次デバイスによって使用される他の適切に装備されたデバイスによって実行されてもよい方法または手順2100を概略的に示し、要約する。処理回路は、(2次デバイスの)ユーザの認証度を表す1次認証値を(たとえば、アドホックワイヤレスネットワークを介して)1次デバイスから受信する(2102)。処理回路は、ユーザの2次認証を実行すべきであるかどうかを判定し、2次認証を実行すべきである場合、(a)2次デバイスを使用してユーザを表す少なくとも1つの生体パラメータを取得し、(b)2次デバイスを使用して取得された少なくとも1つの生体パラメータに基づいて2次デバイスのユーザの認証度を表す2次認証値を判定し、(c)1次デバイスから受信された1次認証値を2次認証値と合成して合成認証値を生成し、(d)合成認証値を使用して2次デバイスのユーザを認証する(2104)。
図22は、図19の処理回路1900またはユーザの認証のためにアドホックネットワークの2次デバイスによって使用される他の適切に装備されたデバイスによって実行されてもよいさらなる方法または手順2200を概略的に示し、要約する。処理回路は、周囲雑音、周囲光、位置、動き、または共有される通信リンクのうちの少なくとも1つにおける共通性に基づいてアドホックネットワークから送信勧誘/送信非勧誘信号を受信し(2202)、2次デバイスへの許可およびポリシーのうちの1つまたは複数を1次認証値とともに受信する(2204)。処理回路は、金融取引、セキュアなコンテンツへのアクセス、およびセキュアな制御システムへのアクセスのうちの1つまたは複数などのユーザ主導型アクションに基づいて2次認証が必要であるかどうかを判定し、2次認証が必要である場合、ジェスチャー認識パラメータ、顔認識パラメータ、および音声認識パラメータのうちの1つまたは複数を検出することによって2次認証を実行する(2206)。処理回路は、2次デバイスのユーザの認証を取り消すためのトリガを検出し、それに応じて2次デバイスのユーザの認証を取り消し、1次デバイスに通知し、2次デバイスのユーザの認証を取り消すためのトリガは、ユーザ主導型2次デバイス認証取消し、2次デバイスタイムアウト、2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、1次デバイスとの通信の欠如、および所定の許可またはポリシーまたはグループ化ポリシーの違反のうちの1つまたは複数を含む(2208)。処理回路は、アドホックネットワークの1次デバイスについて許可された金額よりも少ない金額の金融取引を実行する(2210)。
また、本開示の態様は、フローチャート、流れ図、構造図またはブロック図として示される処理として本明細書において説明する場合があることに留意されたい。フローチャートは、動作について順次プロセスとして説明することがあるが、動作の多くは、並行してまたは同時に実行することができる。加えて、動作の順序は並べ替えられてもよい。プロセスは、その動作が完了したとき、終了する。プロセスは、方法、関数、プロシージャ、サブルーチン、サブプログラムなどに対応する場合がある。プロセスが関数に対応するとき、その終了は、その関数が呼び出し関数またはメイン関数に戻ることに対応する。
当業者には、本明細書で開示される態様に関連して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、またはその両方の組合せとして実施されてもよいことが、さらに了解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップについて、上記では概してそれらの機能に関して説明した。そのような機能性がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、特定の用途およびシステム全体に課せられる設計制約によって決まる。
本明細書で説明した様々な特徴は、様々なシステムにおいて実施されてもよいと考えられる。本開示の前述の態様は、例に過ぎず、限定するものとして解釈されるべきではないことに留意されたい。本開示の態様の説明は、例示であることを意図しており、特許請求の範囲を限定することを意図していない。したがって、本教示は、他のタイプの装置に容易に適用することが可能であり、多くの代替形態、修正形態、および変更形態が当業者には明らかであろう。
100 アドホックパーソナルネットワーク
102 スマートフォン
104 スマートウォッチ
106 スマートグラス
108 基地局
200 アドホックパーソナルネットワーク
202 スマートフォン
204 スマートウォッチ
206 スマートグラス
208 基地局
300 アドホックパーソナルネットワーク
302 自動車
304 スマートフォン
306 スマートグラス
308 タブレットコンピュータ
310 基地局
402 1次デバイス
404 2次デバイス
406 システム
415 ユーザ
420 認証情報
422 トランザクション肯定応答
500 SoC処理回路
510 アプリケーション処理回路
512 CPUコア
513 生体認証コントローラ
515 アドホックネットワークコントローラ
518 アプリケーションプロセッサブートRAM
520 周辺サブシステム
522 DSP
530 内部共有HWリソース
532 内部共有ストレージ
540 外部共有HWリソース
542 外部共有ストレージ
550 生体入力デバイス
600 例示的なモバイルアドホックネットワーク
602 スマートフォン
604 スマートウォッチ
607 ヘルスモニタ
608 アドホックネットワークコントローラ
610 共通性評価コントローラ
612 許可評価コントローラ
614 通信コントローラ
616 虹彩スキャナ
618 虹彩認証コントローラおよび/または指紋認証コントローラ
620 通信コントローラ
622 ペアリングコントローラ
624 加速度計
626 動き認証許可コントローラ
628 通信コントローラ
632 ペアリングコントローラ
634 カメラ
636 顔認識許可コントローラ
638 ペアリングコントローラ
640 通信コントローラ
1000 例示的なホームベースのアドホックネットワーク
1002 ホームシステムコントローラ
1004 所有者のタブレット
1006 ゲストのタブレット
1008 ホームアドホックネットワークコントローラ
1010 近接度検出器、指紋スキャナまたは虹彩スキャナ
1012 許可コントローラ
1014 通信コントローラ
1018 虹彩認証コントローラおよび/または指紋認証コントローラ
1020 通信コントローラ
1021 アンテナ
1022 ペアリングコントローラ
1024 カメラ
1026 顔認識許可コントローラ
1028 環境コントローラ
1030 セキュリティシステム
1032 エンターテインメントシステム
1034 通信コントローラ
1038 ペアリングコントローラ
1040 カメラ
1042 顔認識許可コントローラ
1100 例示的な車両ベースのアドホックネットワーク
1102 ホームシステムコントローラ
1104 所有者のスマートフォン
1106 ゲストのタブレット
1108 車両アドホックネットワークコントローラ
1110 近接度検出器
1112 許可コントローラ
1114 通信コントローラ
1116 指紋スキャナ
1118 指紋認証コントローラ
1120 通信コントローラ
1121 アンテナ
1122 ペアリングコントローラ
1124 カメラ
1126 顔認識許可コントローラ
1128 サーモスタットおよび/または環境コントローラ
1130 セキュリティシステム
1132 エンターテインメントシステム
1134 通信コントローラ
1138 ペアリングコントローラ
1400 装置
1402 バス
1404 処理回路
1405 ストレージデバイス
1406 機械可読記憶媒体
1408 バスインターフェース
1410 トランシーバ
1412 ユーザインターフェース
1414 処理システム
1500 認証度判定モジュール/回路
1502 1次生体パラメータ検出器
1504 ユーザ認証モジュール/回路
1506 1次認証共有モジュール/回路
1508 1次デバイス認証取消しモジュール/回路
1510 2次デバイス認証取消しモジュール/回路
1512 アドホックネットワーク形成/終了モジュール/回路
1516 デバイス共通性検出モジュール/回路
1518 グループ化許可/ポリシーモジュール/回路
1600 認証度判定命令
1602 1次生体パラメータ検出命令
1604 ユーザ認証命令
1900 2次デバイス処理回路
1902 認証度受信モジュール/回路
1906 2次認証判定モジュール/回路
1908 アドホックネットワーク通信モジュール/回路
1910 2次認証モジュール/回路
1912 2次生体パラメータ検出器
1914 最終合成認証値判定モジュール/回路
1916 1次デバイス認証取消し検出モジュール/回路
1918 2次デバイス認証取消しモジュール/回路
1920 グループ化許可/ポリシーモジュール/回路
2000 機械可読媒体
2002 認証度受信命令
2006 2次認証判定命令
2008 アドホックネットワーク通信命令
2010 2次認証命令
2012 2次生体パラメータ検出器
2014 最終合成認証値判定命令
2016 1次デバイス認証取消し検出命令
2018 2次デバイス認証取消し命令
2020 グループ化許可/ポリシー命令
2104 合成認証値
2202 共有通信リンク
2204 1次認証値
2206 音声認識パラメータ
2208 その他のグループ化ポリシー
2210 アドホックネットワーク

Claims (39)

  1. ユーザの認証のために1次デバイスによって使用可能な方法であって、
    前記1次デバイスの生体パラメータ検出器を使用して前記1次デバイスの前記ユーザを表す少なくとも1つの生体パラメータを取得するステップと、
    前記少なくとも1つの生体パラメータに基づいて前記1次デバイスの前記ユーザの認証度を表す1次認証値を判定するステップであって、前記1次認証値は、前記生体パラメータと前記1次デバイスに記憶され許可されたユーザの対応するフィーチャとの一致する程度を示す、ステップと、
    記1次認証値に基づいて前記1次デバイスの前記ユーザを認証するステップと、
    前記1次認証値を、2次生体パラメータ検出器を具備した2次デバイスと共有して、前記2次生体パラメータ検出器を用いて前記2次デバイスによる前記ユーザの認証を容易にするために、1次認証値を前記2次デバイスに送信する前記ステップとを含む方法。
  2. 前記ユーザの認証度を表す前記1次認証値は、
    (a)認証スコアまたは(b)信頼レベルの少なくとも一方である、請求項1に記載の方法。
  3. 前記1次デバイスの前記ユーザの認証を取り消すためのトリガを検出し、それに応じて前記1次デバイスの前記ユーザおよび前記2次デバイスの認証を取り消すステップをさらに含む、請求項1に記載の方法。
  4. 前記1次デバイスの前記ユーザの認証を取り消すための前記トリガは、(a)ユーザ主導型1次デバイス認証取消し、(b)1次デバイスタイムアウト、または(c)1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの少なくとも1つを含む、請求項3に記載の方法。
  5. 前記2次デバイスの前記ユーザの認証を取り消すためのトリガを検出し、それに応じて前記2次デバイスの前記ユーザの認証を取り消すための信号を前記2次デバイスに送信するステップをさらに含む、請求項1に記載の方法。
  6. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、(a)ユーザ主導型2次デバイス認証取消し、(b)2次デバイスタイムアウト、(c)2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、(d)1次デバイスと2次デバイスとの間の共通性の欠如、または(e)所定の許可ポリシーの違反のうちの少なくとも1つを含む、請求項5に記載の方法。
  7. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、位置、動き、または共有される通信リンクのうちの少なくとも1つにおける前記1次デバイスと前記2次デバイスとの間の共通性の欠如を含む、請求項5に記載の方法。
  8. 前記1次デバイスと前記2次デバイスは、アドホックワイヤレスネットワークを介して通信する、請求項1に記載の方法。
  9. 1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得するように構成された生体パラメータ検出器と、
    トランスミッタと、
    前記生体パラメータ検出器および前記トランスミッタに結合された処理回路とを備え、前記処理回路は、
    前記少なくとも1つの生体パラメータに基づいて前記1次デバイスの前記ユーザの認証度を表す1次認証値を判定することであって、前記1次認証値は、前記生体パラメータと前記1次デバイスに記憶され許可されたユーザの対応するフィーチャとのとの一致する程度を示す、判定することと、
    記1次認証値に基づいて前記1次デバイスの前記ユーザを認証することと、
    前記トランスミッタを使用して前記1次認証値を、2次生体パラメータ検出器を具備した2次デバイスと共有して、前記2次生体パラメータ検出器を用いて前記2次デバイスによる前記ユーザの認証を容易にするために、1次認証値を前記2次デバイスに送信することとを行うように構成される1次デバイス。
  10. 前記ユーザの認証度を表す前記1次認証値は、
    (a)認証スコアまたは(b)信頼レベルの少なくとも一方である、請求項9に記載の1次デバイス。
  11. 前記処理回路は、前記1次デバイスの前記ユーザの認証を取り消すためのトリガを検出し、それに応じて前記1次デバイスの前記ユーザおよび前記2次デバイスの認証を取り消すようにさらに構成される、請求項9に記載の1次デバイス。
  12. 前記1次デバイスの前記ユーザの認証を取り消すための前記トリガは、(a)ユーザ主導型1次デバイス認証取消し、(b)1次デバイスタイムアウト、または(c)前記1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの少なくとも1つを含む、請求項11に記載の1次デバイス。
  13. 前記処理回路は、前記2次デバイスの前記ユーザの認証を取り消すためのトリガを検出し、それに応じて、前記2次デバイスの前記ユーザの認証を取り消すための信号を、前記トランスミッタを使用して前記2次デバイスに送信するようにさらに構成される、請求項9に記載の1次デバイス。
  14. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、
    (a)ユーザ主導型2次デバイス認証取消し、(b)2次デバイスタイムアウト、(c)前記2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、(d)前記1次デバイスと前記2次デバイスとの間の共通性の欠如、または(e)所定の許可ポリシーの違反のうちの少なくとも1つを含む、請求項13に記載の1次デバイス。
  15. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、位置、動き、または共有される通信リンクのうちの少なくとも1つにおける前記1次デバイスと前記2次デバイスとの間の共通性の欠如を含む、請求項13に記載の1次デバイス。
  16. 前記1次デバイスと前記2次デバイスは、アドホックワイヤレスネットワークを介して通信する、請求項9に記載の1次デバイス。
  17. 2次デバイスのユーザの認証のために前記2次デバイスによって使用可能な方法であって、
    前記ユーザの認証度を表す1次認証値を1次デバイスから受信するステップであって、前記1次認証値は、生体パラメータと前記1次デバイスに記憶され許可されたユーザの対応するフィーチャとの一致する程度を示す、ステップと、
    前記ユーザの2次認証を実行すべきかどうかを判定し、
    (a)前記2次デバイスの生体パラメータ検出器を使用して前記2次デバイスを使用して前記ユーザを表す少なくとも1つの生体パラメータを取得するステップと、
    (b)前記2次デバイスを使用して取得された前記少なくとも1つの生体パラメータに基づいて前記ユーザの認証度を表す2次認証値を判定するステップと、
    (c)前記1次デバイスから受信された前記1次認証値を前記2次認証値と合成して合成認証値を生成するステップと、
    (d)前記合成認証値をしきい値と比較することによって、前記合成認証値を使用して前記2次デバイスの前記ユーザを認証するステップと
    により2次認証を実行するステップ
    を含む方法。
  18. 前記2次デバイスの前記ユーザの認証を取り消すためのトリガを検出し、それに応じて前記2次デバイスの前記ユーザの認証を取り消し、前記1次デバイスに通知するステップをさらに含む、請求項17に記載の方法。
  19. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、
    (a)ユーザ主導型2次デバイス認証取消し、(b)2次デバイスタイムアウト、(c)前記2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、または(d)前記1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの少なくとも1つを含む、請求項18に記載の方法。
  20. 前記2次デバイスにおいて1次デバイス脅威表示を検出し、前記1次デバイスの前記ユーザの認証を取り消すための信号を前記1次デバイスに送信するステップをさらに含む、請求項17に記載の方法。
  21. 前記2次デバイスを使用して少なくとも1つの生体パラメータを取得するステップは、ジェスチャー認識パラメータ、顔認識パラメータ、および音声認識パラメータのうちの1つまたは複数を検出するステップを含む、請求項17に記載の方法。
  22. 前記1次デバイスおよび前記2次デバイスは、金融取引を実行することを許可され、前記2次デバイスは、前記1次デバイスが実行することを許可される金額よりも少ない金額だけ金融取引を実行することを許可される、請求項17に記載の方法。
  23. 2次デバイスは、ユーザ主導型アクションに基づいて2次認証が必要であるかどうかを判定する、請求項17に記載の方法。
  24. 前記ユーザ主導型アクションは、
    (a)金融取引、(b)セキュアなコンテンツへのアクセス、または(c)セキュアな制御システムへのアクセスのうちの少なくとも1つを含む、請求項23に記載の方法。
  25. 2次デバイスであって、
    ユーザの認証度を表す1次認証値を1次デバイスから受信するように動作可能であるレシーバであって、前記1次認証値は、生体パラメータと前記1次デバイスに記憶され許可されたユーザの対応するフィーチャとの一致する程度を示すレシーバと、
    生体パラメータ検出器と、
    前記レシーバおよび前記生体パラメータ検出器に結合された処理回路とを備え、前記処理回路は、前記ユーザの2次認証を実行すべきであるかどうかを判定し、2次認証を実行して、
    (a)前記生体パラメータ検出器を使用して前記2次デバイスの前記ユーザを表す少なくとも1つの生体パラメータを取得することと、
    (b)前記少なくとも1つの生体パラメータに基づいて前記ユーザの認証度を表す2次認証値を判定することと、
    (c)前記1次デバイスから受信された前記1次認証値を前記2次認証値と合成して合成認証値を生成することと、
    (d)前記合成認証値をしきい値と比較することによって、前記合成認証値を使用して前記2次デバイスの前記ユーザを認証することとを行うように動作可能である2次デバイス。
  26. 前記処理回路は、前記2次デバイスの前記ユーザの認証を取り消すためのトリガを検出し、それに応じて前記2次デバイスの前記ユーザの認証を取り消し、前記1次デバイスに通知するようにさらに動作可能である、請求項25に記載の2次デバイス。
  27. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、
    (a)ユーザ主導型2次デバイス認証取消し、(b)2次デバイスタイムアウト、(c)前記2次デバイスのセキュリティの侵害を表す2次デバイス脅威表示、または(d)前記1次デバイスのセキュリティの侵害を表す1次デバイス脅威表示のうちの少なくとも1つを含む、請求項26に記載の2次デバイス。
  28. 前記生体パラメータ検出器は、ジェスチャー認識パラメータ、顔認識パラメータ、および音声認識パラメータのうちの1つまたは複数を検出することによって、前記2次デバイスを使用して少なくとも1つの生体パラメータを取得するように動作可能である、請求項25に記載の2次デバイス。
  29. 前記1次デバイスと前記2次デバイスは、アドホックワイヤレスネットワークを介して通信する、請求項25に記載の2次デバイス。
  30. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、周囲雑音または周囲光の少なくとも一方における前記1次デバイスと前記2次デバイスとの間の共通性の欠如を含む、請求項5に記載の方法。
  31. 前記2次デバイスの前記ユーザの認証を取り消すための前記トリガは、周囲雑音または周囲光の少なくとも一方における前記1次デバイスと前記2次デバイスとの間の共通性の欠如を含む、請求項13に記載の1次デバイス。
  32. (a)前記1次デバイスは車両の制御コンピュータであり、前記2次デバイスは前記車両の近傍のモバイルデバイスであり、
    (b)前記1次デバイスは建物の制御コンピュータであり、前記2次デバイスは前記建物の近傍のモバイルデバイスであり、または
    (c)前記1次デバイスはスマートフォンであり、前記2次デバイスは、スマートウォッチ、スマートグラスの対、モバイルヘルスモニタ、もしくはスマートクロージングのうちの少なくとも1つである、請求項9に記載の1次デバイス。
  33. (a)前記1次デバイスは車両の制御コンピュータであり、前記2次デバイスは前記車両の近傍のモバイルデバイスであり、
    (b)前記1次デバイスは建物の制御コンピュータであり、前記2次デバイスは前記建物の近傍のモバイルデバイスであり、または
    (c)前記1次デバイスはスマートフォンであり、前記2次デバイスは、スマートウォッチ、スマートグラスの対、モバイルヘルスモニタ、もしくはスマートクロージングのうちの少なくとも1つである、請求項25に記載の2次デバイス。
  34. 前記2次生体パラメータ検出器は前記1次デバイスの生体パラメータ検出器より信頼性が低い、請求項1に記載の方法。
  35. 前記2次生体パラメータ検出器は前記1次デバイスの生体パラメータ検出器より信頼性が低い、請求項9に記載の1次デバイス。
  36. 前記2次デバイスの生体パラメータ検出器は前記1次デバイスの生体パラメータ検出器より信頼性が低い、請求項17に記載の方法。
  37. 前記2次デバイスの生体パラメータ検出器は前記1次デバイスの生体パラメータ検出器より信頼性が低い、請求項25に記載の2次デバイス。
  38. ユーザの認証のために1次デバイスによって使用可能な方法であって、
    前記1次デバイスの生体パラメータ検出器を使用して前記1次デバイスの前記ユーザを表す少なくとも1つの生体パラメータを取得するステップと、
    前記少なくとも1つの生体パラメータに基づいて前記1次デバイスの前記ユーザの認証度を表す1次認証値を判定するステップであって、前記1次認証値は、前記生体パラメータと前記1次デバイスに記憶され許可されたユーザの対応するフィーチャとの一致する程度を示す、ステップと、
    記1次認証値に基づいて前記1次デバイスの前記ユーザを認証するステップと、
    前記1次認証値を、2次デバイスと共有して、前記2次デバイスによる前記ユーザの認証を容易にするために、1次認証値を前記2次デバイスに送信するステップであって、前記1次デバイスと前記2次デバイスは、アドホックワイヤレスネットワークを介して通信する、ステップとを含む方法。
  39. 1次デバイスのユーザを表す少なくとも1つの生体パラメータを取得するように構成された生体パラメータ検出器と、
    トランスミッタと、
    前記生体パラメータ検出器および前記トランスミッタに結合された処理回路とを備え、前記処理回路は、
    前記少なくとも1つの生体パラメータに基づいて前記1次デバイスの前記ユーザの認証度を表す1次認証値を判定することであって、前記1次認証値は、前記生体パラメータと前記1次デバイスに記憶され許可されたユーザの対応するフィーチャとの一致する程度を示す、判定することと、
    記1次認証値に基づいて前記1次デバイスの前記ユーザを認証することと、
    前記トランスミッタを使用して前記1次認証値を2次デバイスと共有して、前記2次デバイスによる前記ユーザの認証を容易にするために、1次認証値を前記2次デバイスに送信することであって、前記1次デバイスと前記2次デバイスは、アドホックワイヤレスネットワークを介して通信する、ことと
    を行うように構成される1次デバイス。
JP2017522961A 2014-11-04 2015-10-29 アドホックネットワークにおけるデバイス間での生体認証の分散 Expired - Fee Related JP6338775B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/532,608 US9674700B2 (en) 2014-11-04 2014-11-04 Distributing biometric authentication between devices in an ad hoc network
US14/532,608 2014-11-04
PCT/US2015/058150 WO2016073288A1 (en) 2014-11-04 2015-10-29 Distributing biometric authentication between devices in an ad hoc network

Publications (3)

Publication Number Publication Date
JP2017535863A JP2017535863A (ja) 2017-11-30
JP2017535863A5 JP2017535863A5 (ja) 2018-01-18
JP6338775B2 true JP6338775B2 (ja) 2018-06-06

Family

ID=54548260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017522961A Expired - Fee Related JP6338775B2 (ja) 2014-11-04 2015-10-29 アドホックネットワークにおけるデバイス間での生体認証の分散

Country Status (9)

Country Link
US (1) US9674700B2 (ja)
EP (1) EP3215973B1 (ja)
JP (1) JP6338775B2 (ja)
KR (1) KR101833965B1 (ja)
CN (1) CN107077552B (ja)
BR (1) BR112017009364A2 (ja)
CA (1) CA2962626A1 (ja)
ES (1) ES2876025T3 (ja)
WO (1) WO2016073288A1 (ja)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10045327B2 (en) * 2007-01-17 2018-08-07 Eagency, Inc. Mobile communication device monitoring systems and methods
CN104050402A (zh) * 2014-06-12 2014-09-17 深圳市汇顶科技股份有限公司 移动终端安全认证的方法、系统与移动终端
US20160086405A1 (en) * 2014-09-19 2016-03-24 Beijing Lenovo Software Ltd. Information processing methods, electronic devices and wearable electroinc devices
AU2015353736A1 (en) * 2014-11-25 2017-06-15 Fynd Technologies, Inc. Geolocation bracelet, systems, and methods
WO2016100095A1 (en) * 2014-12-15 2016-06-23 Good Technology Corporation Secure storage
US9979724B2 (en) 2015-02-06 2018-05-22 NXT-ID, Inc. Distributed method and system to improve collaborative services across multiple devices
US9807610B2 (en) * 2015-03-26 2017-10-31 Intel Corporation Method and apparatus for seamless out-of-band authentication
JP2016213557A (ja) * 2015-04-30 2016-12-15 株式会社村田製作所 電力増幅モジュール
US20160335617A1 (en) * 2015-05-12 2016-11-17 At&T Intellectual Property I, L.P. Authentication Payment and Loyalty Program Integration with Self Service Point of Sale Systems
CN105162778B (zh) * 2015-08-19 2018-06-26 电子科技大学 基于射频指纹的跨层认证方法
JP2017043267A (ja) * 2015-08-28 2017-03-02 修一 田山 電子キーシステム
US9743451B2 (en) * 2015-09-22 2017-08-22 Veniam, Inc. Integrated communication network for a network of moving things
US10713342B2 (en) * 2015-09-25 2020-07-14 Intel Corporation Techniques to determine distinctiveness of a biometric input in a biometric system
US10137777B2 (en) 2015-11-03 2018-11-27 GM Global Technology Operations LLC Systems and methods for vehicle system control based on physiological traits
GB2544739A (en) * 2015-11-24 2017-05-31 Nokia Technologies Oy Method and apparatus for device setup
US10715521B2 (en) * 2016-05-12 2020-07-14 Credext Technologies Pvt. Ltd. Biometric face recognition based continuous authentication and authorization system
US10133857B2 (en) * 2016-05-18 2018-11-20 Bank Of America Corporation Phalangeal authentication device
JP6794687B2 (ja) * 2016-07-13 2020-12-02 コニカミノルタ株式会社 認証装置、認証システム、認証方法およびプログラム
US10694043B2 (en) * 2016-08-11 2020-06-23 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Allowing access to a device responsive to secondary signals previously associated with authorized primary input
US10692312B1 (en) * 2016-11-10 2020-06-23 Amazon Technologies, Inc. User authentication with portable device and smart floor
US10667134B2 (en) * 2016-11-21 2020-05-26 International Business Machines Corporation Touch-share credential management on multiple devices
EP3334198B1 (en) 2016-12-12 2021-01-27 AO Kaspersky Lab Secure control of automotive systems using mobile devices
RU2652665C1 (ru) * 2016-12-12 2018-04-28 Акционерное общество "Лаборатория Касперского" Система и способ управления транспортным средством
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
CN110326265B (zh) * 2017-02-22 2022-07-12 瑞典爱立信有限公司 用于客户端的认证的方法和装置
KR102002903B1 (ko) * 2017-07-26 2019-07-23 네이버 주식회사 화자 인증 방법 및 음성인식 시스템
CN107609372A (zh) * 2017-09-07 2018-01-19 广东欧珀移动通信有限公司 指纹识别方法、装置、移动终端及存储介质
CN111263940B (zh) * 2017-10-24 2023-04-14 亚萨合莱有限公司 具有多生物测定的可穿戴装置
EP3707606B1 (en) * 2017-12-08 2023-02-01 Google LLC Distributed identification in networked system
US11355126B2 (en) 2018-01-24 2022-06-07 Comcast Cable Communications, Llc Verification of user identity for voice enabled devices
US11228601B2 (en) * 2018-03-20 2022-01-18 Intel Corporation Surveillance-based relay attack prevention
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US10972459B2 (en) * 2018-04-24 2021-04-06 Apple Inc. Identity credential verification techniques
US11093597B2 (en) 2018-04-24 2021-08-17 Apple Inc. Identity credential verification techniques
CN110517046A (zh) * 2018-05-22 2019-11-29 万事达卡国际公司 用户认证系统和方法
US11212847B2 (en) 2018-07-31 2021-12-28 Roku, Inc. More secure device pairing
US11706213B2 (en) * 2018-11-13 2023-07-18 Mastercard International Incorporated Systems and methods for facilitating network voice authentication
US11069363B2 (en) * 2018-12-21 2021-07-20 Cirrus Logic, Inc. Methods, systems and apparatus for managing voice-based commands
WO2020126038A1 (en) * 2018-12-21 2020-06-25 Essity Hygiene And Health Aktiebolag Installation of hygiene equipment
US10867448B2 (en) * 2019-02-12 2020-12-15 Fuji Xerox Co., Ltd. Low-power, personalized smart grips for VR/AR interaction
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
US11197219B2 (en) * 2019-02-26 2021-12-07 Ford Global Technologies, Llc Method and apparatus for providing varied data limits to varied wireless devices using the same vehicle hotspot
US20220369390A1 (en) * 2019-03-04 2022-11-17 Lampros Kourtis Method and System to Pair an Article to a User
US11935059B2 (en) * 2019-05-31 2024-03-19 Visa International Service Association System to reduce false declines using supplemental devices
US11271915B2 (en) * 2019-06-25 2022-03-08 Mastercard International Incorporated Authenticating a user associated with a plurality of user devices using a plurality of types of authentication information
US11283937B1 (en) 2019-08-15 2022-03-22 Ikorongo Technology, LLC Sharing images based on face matching in a network
US11064322B2 (en) * 2019-11-12 2021-07-13 Here Global B.V. Method, apparatus, and system for detecting joint motion
US20210142187A1 (en) * 2019-11-12 2021-05-13 Here Global B.V. Method, apparatus, and system for providing social networking functions based on joint motion
FR3109006A1 (fr) * 2020-04-02 2021-10-08 Euro Protection Surveillance Télécommande à capteur biométrique intégré et système domotique ou d’alarme la comprenant
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
DE102021200920A1 (de) * 2021-02-02 2022-08-04 Robert Bosch Gesellschaft mit beschränkter Haftung Elektronisches Gerät, System zum drahtlosen Informationsaustausch und Verfahren zum Koppeln zweier Geräte
GB2604597B (en) 2021-03-05 2023-04-19 British Telecomm Authentication mechanism
US11621957B2 (en) 2021-03-31 2023-04-04 Cisco Technology, Inc. Identity verification for network access

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US8555411B2 (en) * 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
US8553885B2 (en) 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods
JP4685532B2 (ja) * 2005-07-14 2011-05-18 日立オムロンターミナルソリューションズ株式会社 生体認証システム
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
JP2008171218A (ja) * 2007-01-12 2008-07-24 Hitachi Ltd 個人認証方法、個人認証システム
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US8494961B1 (en) 2010-10-14 2013-07-23 Jpmorgan Chase Bank, N.A. Image authentication and security system and method
WO2013011558A1 (ja) * 2011-07-19 2013-01-24 富士通株式会社 システム、電子装置、通信方法及び通信プログラム
KR20130136173A (ko) * 2012-06-04 2013-12-12 삼성전자주식회사 지문 기반 단축키를 제공하는 방법, 기계로 읽을 수 있는 저장 매체 및 휴대 단말
US20140046664A1 (en) * 2012-08-13 2014-02-13 Plantronics, Inc. Secure Device Pairing Using Voice Input
JP5492274B2 (ja) * 2012-10-25 2014-05-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及び認証プログラム
JP5962482B2 (ja) * 2012-12-13 2016-08-03 富士通株式会社 生体認証システム、生体認証方法、及び生体認証プログラム
JP6005562B2 (ja) * 2013-03-15 2016-10-12 沖電気工業株式会社 取引装置及び取引操作制御プログラム
US9898880B2 (en) * 2013-09-10 2018-02-20 Intel Corporation Authentication system using wearable device
WO2015066511A1 (en) * 2013-11-01 2015-05-07 Ncluud Corporation Determining identity of individuals using authenticators
KR102080747B1 (ko) * 2014-03-28 2020-02-24 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
US9299072B2 (en) * 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions

Also Published As

Publication number Publication date
EP3215973A1 (en) 2017-09-13
BR112017009364A2 (pt) 2017-12-19
JP2017535863A (ja) 2017-11-30
US20160127900A1 (en) 2016-05-05
ES2876025T3 (es) 2021-11-11
EP3215973B1 (en) 2021-03-17
KR101833965B1 (ko) 2018-03-02
US9674700B2 (en) 2017-06-06
KR20170080589A (ko) 2017-07-10
CN107077552A (zh) 2017-08-18
CN107077552B (zh) 2019-06-21
WO2016073288A1 (en) 2016-05-12
CA2962626A1 (en) 2016-05-12

Similar Documents

Publication Publication Date Title
JP6338775B2 (ja) アドホックネットワークにおけるデバイス間での生体認証の分散
US11934509B2 (en) Methods for maintaining user access to computing devices based on determining user control
US10360364B2 (en) Method for changing mobile communication device functionality based upon receipt of a second code
US9763097B2 (en) Method for performing device security corrective actions based on loss of proximity to another device
JP6130044B2 (ja) ワイヤレスネットワーキングがイネーブルされた個人識別システム
US9432361B2 (en) System and method for changing security behavior of a device based on proximity to another device
US8494576B1 (en) Near field communication authentication and validation to access corporate data
US20160306955A1 (en) Performing user seamless authentications
US20160066184A1 (en) Pairing Computing Devices According To A Multi-Level Security Protocol
US20140199967A1 (en) Bump or Close Proximity Triggered Wireless Technology
US20150172925A1 (en) Method and Apparatus for Wireless Network Access Parameter Sharing
TW201631507A (zh) 用於動態修改處理系統之鑑認要求的方法及裝置(二)
US11463449B2 (en) Authentication for key access
US11044611B2 (en) Authentication for device access
JP2017224101A (ja) 情報処理端末、情報処理システム、プログラム、および制御方法
US10548015B2 (en) Mobile device security lock
KR101368755B1 (ko) 스마트폰을 이용한 항만 및 선박용 컨테이너 관리 시스템 및 방법
JP6273240B2 (ja) 継承システム、サーバ装置、端末装置、継承方法及び継承プログラム
US11640453B2 (en) User authentication facilitated by an additional device
WO2023140069A1 (ja) 情報処理装置、情報処理方法及び情報処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171106

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171106

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171106

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180508

R150 Certificate of patent or registration of utility model

Ref document number: 6338775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees