JP6644781B2 - 複数の装置に基づくユーザ認証の信頼性 - Google Patents

複数の装置に基づくユーザ認証の信頼性 Download PDF

Info

Publication number
JP6644781B2
JP6644781B2 JP2017525044A JP2017525044A JP6644781B2 JP 6644781 B2 JP6644781 B2 JP 6644781B2 JP 2017525044 A JP2017525044 A JP 2017525044A JP 2017525044 A JP2017525044 A JP 2017525044A JP 6644781 B2 JP6644781 B2 JP 6644781B2
Authority
JP
Japan
Prior art keywords
data
user
level
module
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017525044A
Other languages
English (en)
Other versions
JP2017537390A (ja
Inventor
エム. ダーラム,レニトラ
エム. ダーラム,レニトラ
エス. ヴェンバル,ディーパク
エス. ヴェンバル,ディーパク
シー. ウィースト,ジョン
シー. ウィースト,ジョン
ジェイ. ブース,コーリー
ジェイ. ブース,コーリー
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2017537390A publication Critical patent/JP2017537390A/ja
Application granted granted Critical
Publication of JP6644781B2 publication Critical patent/JP6644781B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Description

本開示はアクセス制御に関し、特に、複数の装置の寄与に基づいてユーザ認証の信頼性を決定することのできるシステムに関する。
新しい電子通信技術が登場し、市場でのモバイルデバイスの種類が拡大し続ける中で、電子的なインタラクションを通じて多くの日常の活動を処理することは普通のことになっている。モバイルデバイスは、ユーザが音声通話をできるようにした携帯電話から、何でもできる強力なツールへと進化した。例えば、「スマートフォン」は、家族、友人又は職場の同僚と通信したり、金融取引などを行ったりするために、個人データ、機密データ及び/又は専有データを伝達することのできる様々なアプリケーションを含むことができる。より新しい技術は更に、ユーザの家や安全な施設等へのアクセス制御のために、近接無線通信のユーザを含むことができる。このような活動を実行する性能は、信頼できそうにない目的のためにこのような装置への不正アクセスを望むおそれのある人々(例えばハッカー)にとって魅力を生み出している。ハッカーは、装置の認証済みユーザを偽装することにより、装置にアクセスしようと試みるおそれがある。アクセス権が獲得されると、該装置や該装置がインタラクトした(又はインタラクトする可能性のある)任意の他の装置の中のデータが脆弱になってしまう。
ソフトウェアや装置の設計者、製造業者等は、ハッカーと戦うためのセキュリティ対策を確立しようと試みている。しかしながら、ハッカーの創意工夫は、新たな保護手段と共に進化し続けており、それらを脅かしている。バイオメトリクスに基づくセキュリティ対策は克服することが困難であるので、近年、識別の手段として人間の特性や形質の測定を含むことのできるバイオメトリック技術は、かなりの注目を集めている。異なるタイプのバイオメトリックセンサは、異なるレベルの精査を提供することができる。例えば、血管マッピング、網膜マッピング、心電図(EKG)マッチング等を利用するユーザ識別認証システムは、ユーザの身元を認証するために非常に高い精度を提供することができるが、ハードウェアと処理の要件を理由に、より小さいモバイルデバイス(例えば「ウェアラブル」デバイス等)に実装することは実現可能でない場合がある。更に、モバイルデバイスが依然として認証済みユーザに所持されていることを保証するために、ユーザにこれらのタイプのバイオメトリック識別を繰り返し実行することを要求することは面倒である。ユーザに負担をかける可能性のあるセキュリティ対策は、ユーザが使用を避ける傾向があるので、無用になるおそれがある。
特許請求の範囲に記載の主題の様々な実施形態の特徴及び利点は、図面を参照しながら以下の詳細な説明が進むにつれて明らかになるであろう。図面中、同じ数字は同じ部分を示す。
本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性に関する例示的システムを示す。 本開示の少なくとも1つの実施形態に従って利用可能な装置の例示的構成を示す。 本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の実施例を示す。 本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の別の実施例を示す。 本開示の少なくとも1つの実施形態に係る、装置信頼性及び全体信頼性を決定するための例示的動作を示す。 本開示の少なくとも1つの実施形態に係る、全体信頼性に基づいてアクセスを制御するための例示的動作を示す。 以下の詳細な説明は例示的な実施形態を参照して進行するが、当業者には、その多くの代替、変更及び変形が明らかであろう。
本願は、複数の装置に基づくユーザ認証の信頼性を対象とする。ユーザは、少なくとも1つの装置を所持することができる。装置は、装置のデータ収集モジュールによって収集されたデータに基づいてユーザの身元が信頼できるという、装置信頼レベルを決定してよい。例えば、データは、装置のセンサによって感知されるバイオメトリックデータを含んでよい。装置の信頼性モジュールは、データ収集モジュールによって収集されたデータを受信し、データに対応する品質を決定し、品質に基づいて、装置信頼水準を決定してよい。品質は、例えば、データタイプ、データ頻度、データ精度及び/又はデータ整合性に基づいて決定されてよい。ユーザが2つ以上の装置を所有している場合、装置の少なくとも一方は、ユーザが所有している他方の装置から装置信頼レベルを受信して、全体信頼レベルを決定してよい。例えば、装置は他の装置を認証し、その後、全体信頼レベルを決定する際に用いられる装置信頼レベルを受信してよい。全体信頼レベルは、別個の装置やシステム等において、ユーザの所有している装置の動作モードを設定するために採用されてよい。全体信頼レベルに加えて、所要の装置の存在や装置のコンテキスト等の動作モードを設定する際に、他の基準を利用することができる。動作モードは、基本的なもの(例えば、単に「アクセス」又は「アクセスなし」)であってよく、或いは、それぞれが全体信頼性の異なるレベルに対応する複数のレベルを含んでよい。
少なくとも1つの実施形態では、ユーザの身元の信頼性を決定する装置は、例えば、通信モジュール、データ収集モジュール及び信頼性モジュールを備えてよい。通信モジュールは、少なくとも1つの他の装置とインタラクトするように構成されてよい。データ収集モジュールは、装置を所有しているユーザの身元を決定する際に用いられるデータを収集するように構成されてよい。信頼性モジュールは、少なくともデータ収集モジュールからデータを受信し、少なくともデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定するように構成されてよい。
少なくとも1つの実施形態では、データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含んでよい。信頼性モジュールは、少なくともデータの品質を決定し、少なくともデータの品質に基づいて、装置信頼レベルを決定する装置信頼性モジュールを含んでよい。データ品質は、例えば、データタイプ、データ頻度、データ精度及びセンサデータ整合性のうち少なくとも1つに基づいて決定されてよい。信頼性モジュールは、更に、通信モジュールに、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信させるように構成されてよい。
同一又は異なる実施形態では、信頼性モジュールは更に認証・収集モジュールを含んでよく、認証・収集モジュールは、少なくとも少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するように構成される。認証・収集モジュールは更に、少なくとも1つの他の装置から認証データを受信し、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証するように構成されてよい。加えて、信頼性モジュールは更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置において動作モードを設定するように構成されてよい。動作モードは、装置とユーザのうち少なくとも1つのコンテキストに基づいて設定されてもよい。
少なくとも1つの実施形態では、アクセス制御装置は、通信モジュール及び信頼性モジュールを備えてよい。通信モジュールは、少なくとも1つの他の装置とインタラクトするように構成されてよい。信頼性モジュールは、少なくとも通信モジュールを介して、少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信し、少なくともユーザ識別データ及び信頼レベルに基づいて、装置において動作モードを設定するように構成されてよい。信頼性モジュールは更に、ユーザが所要の装置を所有しているか否かを決定し、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定するように構成されてよい。動作モードは、例えば、少なくともデータに基づいて決定されたユーザの装置のうち少なくとも1つのコンテキストに更に基づいて、信頼性モジュールによって設定されてよい。動作モードは、例えば、少なくとも信頼レベルに対応して設定される複数の増大するアクセスレベルを含んでよい。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定されてよい。
図1は、本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性に関する例示的システムを示す。
例示的システム100は、装置102A、装置102B、装置102C…装置102n(まとめて「装置102A…n」)を含んでよい。システム100には4つの装置102A…nのみが示されているが、4つの装置102A…nのみを用いるのは、ここでの説明のためである。「A…n」という表記は、システム100内の装置102A…nの数が無制限であることを表す。装置102A…nの例としては、限定ではないが、Google CorporationのAndroid(登録商標)オペレーティングシステム(OS)、Apple CorporationのiOS(登録商標)、Microsoft CorporationのWindows(登録商標)OS、Apple CorporationのMac OS、Linux(登録商標) FoundationのTizen(商標)OS、Mozilla ProjectのFirefox(登録商標)OS、Blackberry CorporationのBlackberry(登録商標)OS、Hewlett-Packard CorporationのPalm(登録商標)OS、Symbian FoundationのSymbian(登録商標)OSをベースとする携帯電話、スマートフォン等のモバイル通信装置、Apple CorporationのiPad(登録商標)、Microsoft CorporationのSurface(登録商標)、Samsung CorporationのGalaxyTab(登録商標)、Amazon CorporationのKindle Fire(登録商標)等のモバイルコンピューティング装置、Intel Corporationローパワーチップセットを備えるUltrabook(登録商標)、ネットブック、ノートブック、ラップトップ、パームトップ等、SamsungのGalaxy Gear(登録商標)のような腕時計型フォームファクタコンピューティングデバイスや、Google CorporationのGoogle Glass(登録商標)のようなアイウェアフォームファクタインタフェース等のウェアラブルデバイス、速度及び/又は加速度、身体状態及び/又は身体的支出等の様々なパラメータを監視するために、ユーザ又はユーザの衣類に貼付け可能な装置、統合感知装置を備えた衣類等が挙げられる。装置102A…nは、ユーザ104に所有されてよい。本明細書で言及される場合、「所有」は、装置102A…nがユーザ104によって保持されていたり(例えば、ユーザ104は、スマートフォン、タブレットコンピュータ等のモバイルデバイスや、ツール、スポーツ用品、楽器等のコンピューティングリソースを含む“スマート”機器を保持することができる)、ユーザ104によって着用されたり(例えば“ウェアラブル”)、ユーザ104のポケットに収納されたり、ユーザ104によりバッグで搬送されたり、単にユーザ104とのある程度の時間の物理的に接触する、例示的シナリオを含むことができる。ユーザ104と物理的に接触することは、少なくとも1つの装置102A…nがユーザ104の皮膚その他の身体部分に近接するか、或いは実際に表面と接触することを含んでよい。物理的接触の例としては、センサパッド、ドアノブ又はドアハンドル、自転車の握り、運動器具等の上にユーザ104の手が置かれることが挙げられる。ここで、装置102A…nは、パッド、ハンドル、握り等に埋め込まれてよい。
本開示と一致して、装置102A…nは、少なくとも信頼性モジュール106A、信頼性モジュール106B、信頼性モジュール106C、…、信頼性モジュール106n(まとめて「信頼性モジュール106A…n」)と、データ収集モジュール(DCM)112A、DCM112B、DCM112C、…、DCM112n(まとめて「DCM112A…n」)を備えてよい。信頼性モジュール106A…nは、装置102A…nにおいてそれぞれ装置信頼度(DC)レベル108A、DCレベル108B、DCレベル108C、…、DCレベル108n(まとめて「DCレベル108A…n」)を少なくとも決定するように構成されてよい。DCレベル108A…nは、装置102A…nの各々によって決定されたユーザの身元が信頼できる(例えば、装置102A…nを所有している現在のユーザ104が、装置102A…nによって最後に識別されたユーザ104である)という信頼レベルに対応してよい。ユーザの身元は、DCM112A…nによって収集されたデータに基づいて決定されてよい。DCM112A…nによって収集されるデータは、例えば、装置に関連するデータ(例えば、装置の識別(ID)データ、装置の構成データ、アドレッシング(例えば媒体アクセス制御(MAC)アドレス、ブルートゥース(登録商標)アドレス等)、ユーザに関連するデータ(例えば、ユーザIDデータ、口座番号、パスワード等)、コンテキストデータ(例えば、装置102A…n及び/又はユーザ104を、特定の場所や活動等の特定のコンテキストに分類することのできるデータ)、装置102A…n内の様々なセンサによって感知されるデータ等を含んでよい。
例えば、DCM112A…nによって収集されるデータは、データ110A、データ110B、データ110C、…、データ110n(まとめて「データ110A…n」)を含んでよい。図1では、データ110A…nの視覚的表現は、収集されているデータのタイプに対応してよい。例えば、データ110Cは、比較的頻繁(例えば、毎分複数回)にサンプリングされる少量のデータを感知するように構成される、装置102C内の少なくとも1つのセンサに対応してよい。データ110Cを蓄積することのできる装置102A…nの例は、生理的状態/活動/運動モニタ(例えば歩数計、心拍モニタ、血糖モニタ等)である。決定されたユーザの身元が正しいという確信を得る観点から、データ110Cの「鮮度」(例えば高いサンプルレート)が望ましいかもしれないが、血圧、歩数、ペース検出(例えば、歩いている/走っている人の歩幅)、血糖値等のデータによって提供される利益は、バイオメトリック識別では限定的である可能性があり(例えば、データ110Cのみに依拠してユーザ104を識別することは困難であり得る)、したがって、DCレベル108Cは比較的低い(例えば8%)。図1に示されるDCレベル108A…nは代表的なものであるに過ぎず、単に本開示の説明を補助するために選択されていることに留意することが重要である。
逆に、データ110nは、まれにしかサンプリングされないユーザ識別認証のために使用可能な相当量のデータを含んでよい。例えば、装置102nは、指紋、顔の特徴、指の血管マッピング等に基づいてユーザ104を識別する際に用いるための少なくとも1つのスキャナを備えてよい。データ110nは、バイオメトリック識別に用いるための良好な精度を提供することができ、DCレベル108nを増大させることができる。しかしながら、データキャプチャ及び/又は身元の決定は散発的にしか起こらない場合があるので(例えば、装置102nが起動されたとき、ロック解除されたとき、特定のアプリケーションがアクセスされるとき等)、データ110nが更新されることなく、装置102nがユーザ104の所有から逸脱する(例えば、どこかに忘れられる、盗まれる等)機械は十分にある。結果として、装置信頼レベル108nはたった62%である。
データ110A,108Bの収集は、前述の範囲内であってよい。データ110Aは、データ110Cよりも頻繁に更新されることはないが、より多くの情報を含むことができる。例えば、データ110Aは、装置102Aをロック解除するために入力されたユーザ名、パスワード、シンボル等を含んでよい。ユーザの身元のアサーション(例えば、ユーザ名、パスワード及び/又は記号的識別子の入力による)であるので、このような情報は伏せられていると有益であり得る。しかしながら、このタイプのデータはバイオメトリックではないので、収集のためにユーザ104の実際の存在を必要としない。権限のない当事者がユーザ名、パスワード、シンボル等を取得するおそれがある。また、データ110Aは、歩行検出(例えば、ユーザ104がどのように歩くか、走るか等の動作に関連する特性の識別)を行うことのできる訓練装置等の、定期的に利用可能であるがユーザの身元に関して完全に確定的ではないデータタイプを含んでもよい。この場合、データ110Aは定期的に取得することができるが、ユーザ104が歩行中又は走行中であるか、ユーザ104の着用している靴のタイプ等に基づいて実質的に変化し得る。結果として、DCレベル108AはDCレベル108Cより優れているが、依然としてたった45%である。データ110Bは、ユーザ104の身元を決定するのに有用な相当量のデータを含むことができ、ユーザ104から定期的にサンプリングすることができる。例えば、装置102Bは、ユーザ104の皮膚と接触して着用可能であってもよい(例えば腕時計型デバイス、アイウェア等)。装置102Bは、ユーザ104を識別するためのガルバニック皮膚応答を決定することができる。アイウェアである場合、装置102Bは、網膜又は角膜の反射スキャン等に基づいてユーザ104を識別することができる。この場合、データ110Bは、ユーザ104の身元を決定/確認するために使用可能な大量のデータを提供する。装置102Bは、定期的に皮膚に対して装着され、よってデータ110Bを柔軟に感知することができる(例えば、必要に応じて、装置構成によって定期的に決定される等)。したがって、DCレベル108Bは、他のDCレベル108A、C、…、nと比較して比較的高くなる可能性があり、70%である。
装置信頼レベル108A…nは、個々に取られたユーザ104の身元を認証するための装置102A…nの能力が制限され得ることを示す。しかしながら、装置102A…nの個々の能力を協力して利用すると、ユーザ104の身元に関してはるかに高い信頼レベルを提供することができる。本開示と一致して、少なくとも1つの装置102A…nは、個々のDCレベル108A…nに基づいて全体信頼性(TC)レベル114を決定してよい。この活動の例は、システム100において漸進的に開示される。図2に示されるように、DCレベル108AをDCレベル108Cと組み合わせて48%のDCレベル108A+Cを生成し、DCレベル108BをDCレベル108nと組み合わせて82%のDCレベル108B+nを得ることができる。DCレベル108A+Cの決定は、異なる方法、アルゴリズム等に基づいてよい。例えば、DCレベル108A…nの集約は、ユーザ識別の認証に一層寄与するDCレベル108A…nに強調が与えられた加重平均を利用することができる。代替の実施形態では、ルールベースのアルゴリズム、学習エンジン等が採用されてよく、例えば、結合された装置信頼レベルをどのように定式化するかを決定する際に、サンプリングされたデータ110A…nのタイプ(例えば、データがどこから供給されるか、データの内容、データの信頼性等)、センサデータ110A…nが収集されている頻度(例えば、データがどれだけ新鮮であるか)、データの精度(例えば、ユーザが送信したデータであるか、データが検知された場合:どのタイプのセンサからデータが検知されたか、センサがどこに搭載されているか、どのような解像度のセンサが提供されているか等)を評価することができる。
また、結合されたDCレベル(例えば108A+Cや108B+n)は、第2の基準によって影響され得る。例えば、DCM112A…nが少なくともいくつかの共通データ110A…nをそれぞれ収集できる場合、対応するデータを比較することができる。DCM112B及びnが、共通のセンサデータ110B及びnについて同じ量を検知していると決定された場合(例えば、装置102B及びnの両方が地理的位置、加速度、速度、パルス等を検出し得る)、両方の装置102B及びnが同じユーザ104に所有されていることを確認するためにデータ110B及びnを比較することができ、ユーザ104の身元が信頼できるという信頼性を更に支援することができる(例えば、装置信頼レベル108B+nは82%ではなく85%である)。図1に開示されるTCレベル114は97%であり、これはDCレベル108A…nを組み合わせることによって生じ得る。DCレベル108A…nが、ユーザ104の決定された身元が信頼できるという信頼性を慣例的に提供するものよりも実質的に低い場合であっても、TCレベル114は、装置102A…nの寄与に基づいてはるかに高いレベルの信頼性を提供するレベルとすることができる。実用的な利用法を理解するための例示的コンテキストを提供するために、ユーザ104は、毎日、装置102A…nを所有することができる。装置102Aは、ユーザ104のポケット内のスマートフォンとすることができ、装置102Bは、処理機能と表示機能を備える着用可能なアイウェアとすることができ、装置102Cはフィットネスモニタとすることができ、装置102nは、ユーザ104によってバックで運ばれるタブレットコンピュータとすることができる。装置102A…nは、DCレベル108A…nを連続的に定式化することができ、少なくとも1つの装置102A…nはTCレベル114を定式化することができる。次に、TCレベル114は、(例えば装置102A…nのいずれか又は全てへのアクセスを制御するために)内部的に用いられてよく、或いは、様々なセキュリティ関連アプリケーションにおいて外部で用いられてよい。装置102A…nの例示的な構成が図2に開示される。システム100によって生成されるTCレベル114の例示的な使用は、図3及び図4に開示される。
図2は、本開示の少なくとも1つの実施形態に従って利用可能な装置の例示的構成を示す。装置102A’は、図1に開示されているような例示的機能を実行することができる。しかしながら、装置102A’は、本開示と一致する実施形態において使用可能な装置の例を意味するに過ぎず、様々な実施形態を任意の特定の実施に限定することを意味しない。図2に示されるように、装置102A’は、装置102A…nのいずれか又は全てが同様に構成され得るという点で、一般に装置102A…nの代表であり得る。しかしながら、特定の装置102A…nは、例えばそれらが設計された特定の実装に基づいて特徴を追加又は省略することができる。
装置102A’は、例えば、装置動作を管理するように構成されるシステムモジュール200を備えてよい。システムモジュール200は、処理モジュール202、メモリモジュール204、電力モジュール206、ユーザインタフェースモジュール208及び通信インタフェースモジュール210を含んでよい。装置102A’は更に、信頼性モジュール106A及び通信モジュール212を備えてよい。信頼性モジュール106A及び通信モジュール212はシステムモジュール200とは別個に示されているが、図2に示される実施例は、説明の便宜のために提供されたものに過ぎない。信頼性モジュール106A及び/又は通信モジュール212に関連する機能の一部又は全部は、システムモジュール200に組み込まれてよい。
装置102A’において、処理モジュール202は、別個の構成要素に配置された1つ以上のプロセッサ、或いは単一構成要素(例えばシステムオンチップ(SoC)構成における)と任意のプロセッサ関連サポート回路(例えばブリッジングインターフェース等)に実現される1つ以上の処理コアを含んでよい。プロセッサの例としては、限定ではないが、Pentium、Xeon、Itanium、Celeron、Atom、Core iシリーズ、Quark製品ファミリ、Advanced RISC(例えば縮小命令セットコンピューティング)マシンすなわち“ARM”プロセッサ等のものを含む、Intel Corporationから入手可能な様々なx86ベースのマイクロプロセッサが挙げられる。サポート回路の例としては、装置102A’において異なる速度、異なるバス等で動作し得る他のシステム構成要素と処理モジュール202がインタラクトすることを可能にするインタフェースを提供するように構成されるチップセット(例えばIntel Corporationから入手可能なNorthbridge、Southbridge等)が挙げられる。サポート回路に共通して関連付けられた機能の一部又は全部は、プロセッサと同じ物理的パッケージ(例えばIntel Corporationから入手可能なSandy Bridgeファミリのプロセッサ等)に含まれてもよい。
処理モジュール202は、装置102A’において様々な命令を実行するように構成されてよい。命令は、処理モジュール202に、データの読取り、データの書込み、データの処理、データの定式化、データの変更、データの変換等に関する活動を実行させるように構成されるプログラムコードを含んでよい。情報(例えば命令、データ等)は、メモリモジュール204に記憶されてよい。メモリモジュール204は、固定又は取外し可能な形式のランダムアクセスメモリ(RAM)又はリードオンリメモリ(ROM)を含んでよい。RAMは、例えばスタティックRAM(SRAM)やダイナミックRAM(DRAM)等の、装置102A’の動作中に情報を保持するように構成される揮発性メモリを含んでよい。ROMは、装置102A’が起動されたときに命令を提供するためにBIOS、UEFI等に基づいて構成された不揮発性(NV)メモリモジュール、電子プログラマブルROM(EPROMS)等のプログラマブルメモリ、フラッシュ等を含んでよい。他の固定/取外し可能なメモリは、限定ではないが、フロッピーディスクやハードドライブ等の磁気メモリ、ソリッドステートフラッシュメモリ(例えば、埋込み型マルチメディアカード(eMMC)等)等の電子メモリ、取外し可能なメモリカードやスティック(例えばマイクロストレージデバイス(microSD)、USB等)、コンパクトディスクベースのROM(CD−ROM)、デジタルビデオディスク(DVD)、ブルーレイディスク等の光学メモリ等を含んでよい。
電力モジュール206は、内部電源(例えばバッテリ、燃料電池等)及び/又は外部電源(例えば電力網、電気機械又は太陽発電機、外部燃料電池等)と、装置102A’に動作に必要な電力を供給するように構成される関連回路とを含んでよい。ユーザインタフェースモジュール208は、ユーザが装置102A’とインタラクトすることを可能にするハードウェア及び/又はソフトウェアを含んでよく、例えば、様々な入力機構(例えばマイク、スイッチ、ボタン、ノブ、キーボード、スピーカ、接触感知面、画像をキャプチャし且つ/又は近接、距離、動き、ジェスチャ、バイオメトリックデータ等を感知するように構成される1つ以上のセンサ等)と、様々な出力機構(例えばスピーカ、ディスプレイ、点灯/点滅インジケータ、振動や動き等のための電気機械構成要素)を含んでよい。ユーザインタフェースモジュール208において機能をサポートするために必要な任意のハードウェアは、装置102A’に組み込まれてもよく、且つ/又は、有線又は無線の通信媒体を介して装置102A’に結合されてよい。
通信インタフェースモジュール210は、通信モジュール212に対するパケットルーティングその他の制御機能を管理するように構成されてよく、有線及び/又は無線通信をサポートするように構成されるリソースを含んでよい。場合によっては、装置102A’は、集中型通信インタフェースモジュール210によって管理される複数の通信モジュール212(例えば、有線プロトコル及び/又は無線ラジオのための別個の物理インタフェースモジュールを含む)を備えてよい。有線通信の例としては、イーサネット(登録商標)、ユニバーサルシリアルバス(USB)、ファイヤワイヤ、サンダーボルト、デジタル・ビデオ・インタフェース(DVI)、HDMI(登録商標)(High-Definition Multimedia Interface)等の、シリアル及びパラレルの有線媒体が挙げられる。無線通信の例としては、近接無線媒体(例えば、RF識別(RFID)や近距離通信(NFC)規格、赤外線(IR)、身体結合通信等に基づく無線周波数(RF)通信)、短距離無線媒体(例えばブルートゥース(登録商標)、WLAN、Wi−Fi等)、長距離無線媒体(例えば、セルラ広域無線通信技術、衛星ベースの通信等)、音波による電子通信等が挙げられる。一実施形態では、通信インタフェースモジュール210は、通信モジュール212においてアクティブである無線通信が互いに干渉することを防止するように構成されてよい。この機能を実行する際、通信インタフェースモジュール210は、例えば、送信を待つメッセージの相対的な優先度に基づいて、通信モジュール212の活動をスケジュールしてよい。図2に開示される実施形態は、通信インタフェースモジュール210が通信モジュール212とは別個のものであることを示すが、通信インタフェースモジュール210及び通信モジュール212の機能を同じモジュールに組み込むことも可能である。
本開示に一致して、信頼性モジュール106Aは、任意に、装置信頼性モジュール214、216、アクセス制御モジュール218のうち少なくとも1つを含んでよい。例えば、基本装置102A’(例えばウェアラブルフィットネストラッカー)は、基本装置102A’がDCレベル108Aを決定できるようにする装置信頼性モジュール214をサポートするために必要なリソースのみを備えることができる。より強力な装置102A’(例えばスマートフォン)は、TCレベル114を決定する際に用いるために装置102B…nからDCレベル108B…nを収集するACモジュール216を備えることもできる。TCレベル114を定式化するとき、ACモジュール216は、まず、DCレベル108B…nを受け入れる前に、他の装置102B…nのそれぞれを認証してよい。認証は、装置102B…nが、それらがそれらであると主張するものであることを装置102A’が認証できるようにする情報を提供することを含んでよい(例えば、別の装置が装置102B…nのうちの1つを偽装しようとするスプーフィングを防ぐために)。装置102B…nの各々が認証された後、ACモジュール216はDCレベル108B…nを受信してよく、それから、自身のデータに基づいて計算したDCレベル(例えばDCレベル108A)と受信されたDCレベル108B…nとを用いて、TCレベル114を定式化してよい。少なくとも1つの実施形態では、ユーザ104に所有されている複数の装置102A…nは、ACモジュール216(例えばスマートフォンやタブレットコンピュータ)を備えてよい。ACモジュール216を有する装置102A…nは別々に動作してよく(例えば、装置102A…nのうちの1つが、装置102A…nの全部についてTCレベル114を決定することを担当してよい、TCレベル114は、ACモジュール216を有する任意の装置102A…nから利用可能であってよい、等)、或いは、調和して動作してよい(例えば、装置A…nのうちの1つが、装置102A…nのサブセットに基づいて部分TCレベル114を決定してよく、それからTCレベル114の定式化を終了するために、部分TCレベル114が、ACモジュール216を有する別の装置に与えられてよい)。信頼性モジュール106A’は、単独で、又は装置信頼性モジュール214及び/又はACモジュール216と組み合わせて、アクセス制御モジュール218を備えてもよい。アクセス制御モジュール218は、TCレベル114に基づいて装置又はシステムの動作モードを制御してよい。少なくとも1つの実施例では、装置は、その唯一の機能が装置102A…nの少なくとも1つから提供されるTCレベル114に応答することである場合(例えば、図3及び図4に関して更に説明されるように)、アクセス制御モジュール218のみを備えてよい。少なくとも1つの実施形態では、信頼性モジュール106A’は、ユーザインタフェースモジュール208及び通信モジュール212とインタラクトしてよい。例えば、信頼性モジュール106A’の装置信頼性モジュール214は、少なくとも部分的にユーザインタフェースモジュール208’に存在し得る少なくともDCM112からデータ110Aを受信してよく(例えば、ユーザ104は、ユーザインタフェース208’を介してデータ110Aを手動で入力することができ、データ110Aは、ユーザインタフェース108’内の、或いは少なくともユーザインタフェースに結合された、少なくとも1つのセンサによって感知されてよい)、DCレベル108Aを決定するときにデータ110Aを用いてよい。信頼性モジュール106A’は、通信モジュール212にDCレベル108Aを別の装置102B…nに送信させてよく、或いは、ACモジュール216は、TCレベル114を定式化する際に用いるために、通信モジュール212を介してDCレベル108B…nを受信してよい。アクセス制御モジュール218は、通信モジュール212を用いて、装置102A’内のデータへのアクセスを求める少なくとも1つの装置102B…n又は装置102A’にリンクされ得るシステムから、TCレベル114を受信してもよい。
図3は、本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の実施例を示す。エントリアクセス実施例300は、アクセス制御モジュール218を含むアクセス制御システム308によって制御され得る複数のアクセスポイント302,304,306(例えばドア)を含む。アクセスポイント302〜306は職場内のエリアのことをいうが、図3で説明されるシステム308のタイプは他の状況にも適用可能である。各エリアにアクセスするために必要とされ得る信頼レベルは、アクセスポイント302から306までに増大してよい。ユーザ104は、アクセスポイント302〜306によって保護されるエリアにアクセスすることを望み、セキュリティシステム308を介してアクセス制御モジュール218にTCレベル114を提供する場合がある。例えば、少なくとも1つの装置102A…nは、例えば、短距離無線通信を介して、TCレベル114と共にセキュリティシステム308にユーザ104の識別データ(例えばユーザ識別情報、雇用エリア、アクセスコード)を伝達するように構成されてよい。ユーザ104がアクセスポイント302〜306を介して入室することを許可されているか否かは、セキュリティシステム308によって決定されてよい。識別データに基づいて入室許可が確立されると、アクセス制御モジュール218は、次に、ユーザ104によって提供される少なくともTCレベル114を評価して、TCレベル114によって提供されるユーザ識別情報の信頼レベルが、特定のアクセスポイント302〜306へのアクセスを許可できるほど高いか否かを決定してよい。少なくとも1つの実施形態では、アクセス制御モジュール218は、アクセス許可を決定するために、ユーザ識別データとTCレベル114の両方を処理してよい。
例えば、アクセスポイント302は、特定の会社の従業員のみを許可するようにアクセスを制御してよい。このシナリオでは、従業員は低レベルのセキュリティアクセスとみなされるので、必要な信頼レベルは低くてよい。しかしながら、アクセスポイント304は、承認された従業員(例えば、限定エリアにアクセスすることを許可された従業員のサブセット)に対してのみアクセスを許可してもよい。セキュリティがより重要になり得るので、ユーザの身元が信頼できるという信頼性が必要になり得る。アクセスポイント306は、ユーザ104の個人空間(例えばユーザのロッカー、オフィス、研究室)に関係することができる。アクセスポイント306は、ユーザ104のみがこのエリアに入ることを許可されるべきであるので、最高レベルの許可を要求することができる。例えば、アクセス制御モジュール218は、TCレベル114が90%より高いことを要求することができる。このように、装置102A…nを所有している人は、その人がユーザ104であるという実質的な信頼がある場合にのみ、アクセスポイント306に入ることができる。
少なくとも1つの実施形態では、ユーザ104に所有されている特定の装置102A…nがアクセスを得ることを要求することにより、別のセキュリティ対策を採用することができる。例えば、ある企業が、従業員全員にウェアラブル装置(例えば、従業員バッジに組み込まれたRFIDキー、生理学的モニタ、放射線曝露を監視するため等の環境モニタ、位置決め装置)を発行するとする。1つ以上のアクセスポイント302〜306は、ユーザ104によって提供されるTCレベル114が特定の信頼レベル以上であることに加えて、装置102A…n(例えば、ユーザ104が所有している)のうち所要の装置の存在を要求してよい。この要件により、雇用主は、ユーザアクセス許可を決定するときに、装置102A…nにおいて少なくとも1つの「信頼できる」装置(例えば、偽装することがより困難な装置)を指定して、TCレベル114に寄与することができる。単独で、或いは特定の装置を必要とすると共に、装置102A…n及び/又はユーザ104に対応するコンテキストが、システムの動作モードを決定するときに、ユーザの身元とTCレベル114と共に考慮されてよい(例えば、例300では、ユーザ104へのアクセスを許可するか否か)。コンテキストは、装置102A…n及び/又はユーザ104に関する活動のタイプ、時間、場所等を特徴付けることができる。例えば、多くの動きが感知されることは、ユーザ104が走っているか運動中であることを示すことができ、動きが検出されないことは、ユーザ104が座っているか座っている可能性があることを示すことができ(例えば、そのコンテキストが現在の時間に基づいて更に精緻化されてよい)、ユーザ104がレストランや職場等の場所にいるという決定は、ユーザ104が食事をしたり、働いていること等を示すことができる。そして、コンテキストは、動作モードを設定するための決定要因として利用されてよい。例えば、パーソナルスペース(アクセスポイント306)へのアクセスを得ようとしているユーザ104は、ユーザ104がパーソナルスペース306にアクセスしようと試みることが珍しいであろうとき(例えば土曜日の深夜)に、アクセス制御モジュール218によってかなり高いTCレベル114が要求されることがあるという点で、平日の午後(例えば、火曜日の午後1:00)と週末の深夜(土曜日の午前0時)とでは異なるように扱われ得る。
図4は、本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の別の実施例を示す。実装例400は、装置102A…nへのアクセスを制御するために信頼レベルをどのように採用することができるかを開示する。モバイルデバイス402は、装置102A…nの1つであってよい。デフォルトでは、アクセスモバイルデバイス402は、ロック画面404によって保護されてよい。ロック画面404は、例えば、モバイルデバイス402へのアクセスが現在ロック画面404によって保護されていること、現在の時刻及び/又は日付、接続性情報等の、特定の情報を常に提示してよい。しかしながら、本開示に一致して、ロック画面404は、モバイルデバイス402の所有者がユーザ104(例えばモバイルデバイス402の所有者)であるという信頼レベルに基づいて、他の情報を表示してよい。図3と同様に、ロック画面404について開示された挙動を明示するのに必要な信頼レベルは、図4の左側から右側に向かって増大してよい。406に示されるように、ユーザ104の身元の信頼性にほとんど信頼がない場合、追加のデータ(上述の基本データ以外)は表示されなくてよい。これは、ユーザ104が現在複数の装置102A…nを所有していない(例えば、ユーザ104がモバイルデバイス402のみを所有し、他の装置102A…nは低電力状態であり、TCレベル114の決定に寄与することができない)である場合があり、よって、他の装置102A…nの寄与に基づいてTCレベル114を計算することができない、TCレベル114は計算されるが、モバイルデバイス402によって要求される最小レベルではない、モバイルデバイス402にアクセスするために必要とされるように指定された少なくとも1つの装置102A…nが、現在装置102A…nに存在するものとして検出されない、モバイルデバイス402の現在のコンテキストが、アクセスが許可されないこと、又はTCレベル114がモバイルデバイス402へのアクセスを許可するのに十分な高いレベルではないことを指定する、等である。
408に示されるように、TCレベル114が高い場合、ロック画面404が基本データセットを表示することになってよい。本開示を説明する文脈では、ロック画面408に表示される追加情報は、最近の未開封通信に関するものであってよい。例えば、基本データセット408は、モバイルデバイス402によって受信された着信、電子メール及び/又はテキストメッセージの数を表示してよい。基本データセット408は、受信された通信のソースを特定する情報を表示しない。TCレベルが増大すると、ユーザ104がモバイルデバイス402を所有しているという信頼レベルも増加する。拡張データセット410は、TCレベル114が基本データセット408にアクセスするために必要とされるレベルよりも高い場合に利用可能になってよい。拡張データセット410は、モバイルデバイス402によって受信された通信のソースを更に識別する情報を表示してよい。例えば、着信が“Mary”からのものとしてロック画面404に提示されてよく、或いは、電子メールが“Josh”からのものとして識別されてよい。モバイルデバイス402が現在ユーザ104によって所有されていることをサポートする実質的に高いTCレベル114が存在する場合、完全なデータセット412がロック画面404に表示されてよい。一般に、完全なデータセット412は、ユーザ104のみを対象とした情報を表示してよい。例えば、完全なデータセット412は、モバイルデバイス402によって受信された通信についての様々な情報を表示してよく、例えば、不在着信を返すための発信者の名前と電話番号、電子メールの送信者と電子メールの件名、係属中の予定された会議と会議のコンテキストを記述する件名、テキストの内容とテキストの送信者等を表示してよい。上述のように、データセット408〜412にアクセスするために必要なTCレベル114は、所要の装置の存在、ユーザ104及び/又はモバイルデバイス402のコンテキスト等によって更に影響を受ける可能性がある。例えば、モバイルデバイス402が馴染みのない場所(例えば自宅、学校、仕事等ではない)にあると決定された場合、必要とされる全てのTCレベル114を上げることができる。受信される通信の例を用いて、図4に開示された一般の機能を説明したが、本開示と一致する実施形態は、通信データへのアクセスを制御することのみに限定されず、他の使用シナリオに関連してよく、例えば、モバイルデバイス402上の特定のアプリケーションへのアクセス、モバイルデバイス402上の個人データ/財務データ(例えば社会保障番号、自宅住所、個人/職場の連絡先、口座番号、パスワード、ウェブ使用等)へのアクセス、専有情報へのアクセス等に関連してよい。
図5は、本開示の少なくとも1つの実施形態に係る、装置信頼性及び全体信頼性を決定するための例示的動作を示す。動作500において、装置において信頼性決定が起動されてよい。信頼性決定は、例えば、起動している装置により、起動している装置の特定のアプリケーションにより、ユーザによる所有を示す距離内等の近接する他の装置を装置が検出することにより(例えば、近接又は短距離無線インタラムションを介して)、トリガされてよい。動作502において、装置のDCMからデータが受信されてよい。例えば、DCMは、装置の少なくとも1つのセンサから収集されたバイオメトリックデータを提供してよい。動作504は、ユーザ認証が、信頼レベル決定を担当する装置内のリソース(例えば信頼性モジュール)ではなく、装置内の他の場所(例えば、装置内のセキュリティサブシステム内)で行われてもよいという点で、任意である。次いで、動作506において、動作502で受信されたデータの品質が決定されてよい。データ品質は、例えば、データのタイプ、データがサンプリングされた頻度、データの精度、別の装置がデータを裏付けることができるか否か等に基づいてよい。動作508において、少なくとも動作506で決定された品質に基づいて、DCレベルが決定されてよい。
その後、動作510において、装置がAC装置(例えば、ACモジュールを備え、ユーザが所有する装置についてAC機能を実行する)であるか否かを決定するための決定が行われてよい。動作510において、装置がAC装置でないと決定された場合、動作512において、装置は、少なくとも認証データ及びDCレベルをAC装置に送信してよい。動作510において、装置がAC装置であると決定された場合、動作514において、装置は、ユーザが所有する他の装置から認証データ及びDCレベルを受信してよい。装置は、動作516において、少なくとも認証データに基づいて他の装置を認証してよい。動作518において、受信されたDCレベルの各々に対する「効果」が決定されてよい。効果は、例えば、他の装置によって提供されたDCレベルを集約するときに用いられる重み付けであってよい。重み付けは、例えば、データタイプ、データ収集頻度、データの精度、データが別の装置によって実証され得るか否か等に基づいてよい。効果の決定は、例えば、アルゴリズム、学習エンジンによって学習されるシステム挙動、ルールベースの決定等に基づいてよい。動作518における効果の決定の後、動作520において、装置によりTCレベルが決定されてよい。
図6は、本開示の少なくとも1つの実施形態に係る、全体信頼性に基づいてアクセスを制御するための例示的動作を示す。動作600において、信頼性要求がトリガされてよい。例えば、アクセス制御システムの近くでユーザが検出され、装置及び/又は装置内のアプリケーションにアクセスする試みがなされるとする。動作602は、特定の装置の存在を要求することが実施に依存するものであるという点で任意であってよく、したがって、本開示と一致する全ての装置/システムに適用可能でない場合がある。動作602において、所要の装置が存在するか否か(例えば、ユーザが所持している)について決定がなされてよい。動作602において、所要の装置が存在しないと決定された場合、動作608において、制限された動作モードが維持されてよい(例えば、アクセス制御の最も制限的なレベル)。動作602において、所要の装置が存在すると決定された場合、動作604において、ユーザ識別情報に対応するACと共に、ユーザ識別情報に対する要求がなされてよく、或いは、識別情報及びACが要求なしで装置に提供されてよい。動作606において、動作604においてTCレベルが受信されなかったと決定された場合、動作608において、制限されたモード動作が維持されてよい。動作606においてユーザ識別情報に対応するTCレベルが受信されたという決定に、動作610(任意であってよい)が続いてよい。動作610は、ユーザ/装置のコンテキスト(例えば、装置/システムへのアクセスを許可するとき、システムへのアクセスを許可するために必要なTCレベルを決定するとき等)の説明が実施に依存するものであるという点で任意であってよく、したがって、本開示と一致する全ての装置/システムに適用可能ではない可能性がある。動作612において、ユーザの身元と、TCレベルと、適用可能であれば動作610で決定されたユーザ/装置のコンテキストとに基づいて、動作モードが設定されてよい。例えば、TCレベルの増大に対応して増大するアクセス許可を与える装置/システムでは、動作モードの範囲が存在してよく、装置/システムは、ユーザの身元及びTCレベルに基づいて、特定の動作モードを設定してよい。図5と図6は異なる実施形態による動作を示しているが、図5と図6に示す動作の全てが他の実施形態に必要であるわけではないことを理解されたい。実際、本明細書で完全に企図されていることとして、本開示の他の実施形態では、図5及び図6に示される動作及び/又は本明細書で説明される他の動作は、いずれの図面にも具体的に示されていない方法で組み合わされ得るが、本開示と完全に一致する。1つの図面に正確に示されていない特徴及び/又は動作を対象とする請求項は、本開示の範囲及び内容に包含されるものとみなされる。
本願及び特許請求の範囲において使用される場合、「及び/又は」という語句によって結合された項目のリストは、列挙された項目の任意の組合わせを意味することができる。例えば、「A、B及び/又はC」という語句はA、B、C、A及びB、A及びC、B及びC、又は、A、B及びCを意味することができる。本願及び特許請求の範囲において使用される場合、「少なくとも1つ」という語句によって結合された項目のリストは、列挙された用語の任意の組合わせを意味することができる。例えば、「Aと、Bと、Cのうち少なくとも1つ」という語句は、A、B、C、A及びB、A及びC、B及びC、又は、A、B及びCを意味することができる。
本明細書の任意の実施形態において使用される場合、「モジュール」という用語は、上述の動作のいずれかを実行するように構成されるソフトウェア、ファームウェア及び/又は回路を指すことができる。ソフトウェアは、ソフトウェアパッケージ、コード、命令、命令セット及び/又は非一時的コンピュータ可読記憶媒体に記録されたデータとして実現することができる。ファームウェアは、メモリ装置にハードコードされた(例えば、不揮発性の)コード、命令若しくは命令セット、及び/又はデータとして実現されてよい。本明細書の任意の実施形態で用いられる「回路」は、例えば、ハードワイヤード回路、1つ以上の個別の命令処理コアを含むコンピュータプロセッサ等のプログラマブル回路、状態機械回路、及び/又は、プログラマブル回路によって実行される命令を記憶するファームウェアを、単独又は任意の組合わせで含んでよい。モジュールは、集積回路(IC)、システムオンチップ(SoC)、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、サーバ、スマートフォン等のより大きなシステムの一部を形成する回路として、集合的或いは個別に実現されてよい。
本明細書で説明される動作のいずれも、1つ以上のプロセッサによって実行されたときに方法を実行する命令を個別又は組合わせで記憶した1つ以上の記憶媒体(例えば非一時的記憶媒体)を含むシステムにおいて、実現することができる。ここで、プロセッサは、例えば、サーバCPU、モバイルデバイスCPU及び/又は他のプログラマブル回路を含むことができる。また、本明細書で説明される動作は、複数の異なる物理的位置の処理構造のような、複数の物理的装置に分散され得ることが意図される。記憶媒体は任意のタイプの有形媒体を含んでよく、例えば、ハードディスク、フロッピーディスク、光ディスク、コンパクトディスクリードオンリメモリ(CD−ROM)、コンパクトディスクリライタブル(CD−RW)、光磁気ディスク等の任意のタイプのディスク、リードオンリメモリ(ROM)等の半導体装置、ダイナミックRAMやスタティックRAM等のランダムアクセスメモリ(RAM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、電子的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、ソリッドステートディスク(SSD)、埋込み型マルチメディアカード(eMMC)、セキュアデジタル入出力(SDIO)カード、磁気カードや光カード、或いは電子命令を記憶するのに適した任意のタイプの媒体を含んでよい。他の実施形態は、プログラマブル制御装置によって実行されるソフトウェアモジュールとして実現されてよい。
したがって、本願は、複数の装置に基づくユーザ認証の信頼性を対象とする。ユーザは少なくとも1つの装置を所有し得る。装置は、少なくとも装置のデータ収集モジュールによって収取されたデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定することができる。例えば、装置の信頼性モジュールは、データ収集モジュールからデータを受信し、データに対応する品質を決定し、品質に基づいて装置信頼レベルを決定することができる。ユーザが2つ以上の装置を所有する場合、装置のうち少なくとも1つは、他の装置から装置信頼レベルを収集して、全体信頼レベルを決定することができる。例えば、装置は、他の装置を認証してから、全体信頼レベルの決定に用いられる装置信頼レベルを受信することができる。全体信頼レベルは、装置又はシステムにおいて動作モードを設定するために用いることができる。
以下の実施例は、更なる実施形態に関する。本開示の以下の例は、以下に提供されるように、装置、方法、実行されたときに機械に方法に基づく動作を実行させる命令を記憶する少なくとも1つの機械可読記憶媒体、複数のデバイスに基づくユーザ認証の信頼性のための方法及び/又はシステムに基づく動作を実行する手段等の主題を含んでよい。
例1によれば、ユーザの身元の信頼性を決定する装置が提供される。本装置は、少なくとも1つの他の装置とインタラクトする通信モジュールと、装置を所有しているユーザの身元を決定するために用いられるデータを収集するデータ収集モジュールと、少なくともデータ収集モジュールからデータを受信し、少なくともデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定する信頼性モジュールと、を備えてよい。
例2は例1の要素を含むことができる。データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む。
例3は例1〜2のいずれかの要素を含むことができる。データは、ユーザによって装置に入力されたユーザ識別データを含む。
例4は例1〜3のいずれかの要素を含むことができる。信頼性モジュールは、少なくとも装置信頼性モジュールを含む。装置信頼性モジュールは、少なくともデータに基づいてユーザの身元が信頼できるという装置信頼レベルを決定する。
例5は例1〜4のいずれかの要素を含むことができる。信頼性モジュールは装置信頼性モジュールを含み、装置信頼性モジュールは、少なくともデータの品質を決定し、少なくともデータの品質に基づいて、装置信頼レベルを決定する。
例6は例5の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。
例7は例6の要素を含むことができる。データ整合性は、装置によって収集されたデータを少なくとも1つの他の装置によって収集された同様のデータと比較することに基づいて決定される。
例8は例1〜7のいずれかの要素を含むことができる。信頼性モジュールは更に、通信モジュールに、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信させる。
例9は例1〜8のいずれかの要素を含むことができる。信頼性モジュールは更に認証・収集モジュールを含み、認証・収集モジュールは、少なくとも少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する。
例10は例9の要素を含むことができる。認証・収集モジュールは更に、装置によって決定された装置信頼レベルと、少なくとも1つの他の装置から受信された装置信頼レベルのそれぞれについて、全体信頼レベルに対する影響を決定することに基づいて、全体信頼レベルを決定する。効果は、各装置信頼レベルを重み付けすることと、効果の機械学習決定と、効果のルールベース決定とのうち少なくとも1つに基づく。
例11は例9〜10のいずれかの要素を含むことができる。認証・収集モジュールは更に、少なくとも1つの他の装置から認証データを受信し、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証する。
例12は例1〜11のいずれかの要素を含むことができる。信頼性モジュールは更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置に動作モードを設定する。
例13は例12の要素を含むことができる。信頼性モジュールは更に、装置とユーザのうち少なくとも1つのコンテキストに更に基づいて、動作モードを設定する。
例14は例1〜13のいずれかの要素を含むことができる。信頼性モジュールは装置信頼性モジュールを含む。装置信頼性モジュールは、少なくともデータの品質を決定するように構成され、データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定され、また、少なくともデータの品質に基づいて、装置信頼レベルを決定するように構成される。
例15は例1〜14のいずれかの要素を含むことができる。信頼性モジュールは更に認証・収集モジュールを含み、認証・収集モジュールは、少なくとも少なくとも1つの他の装置から認証データを受信し、認証データに基づいて少なくとも1つの他の装置を認証し、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する。
例16によれば、アクセス制御装置が提供される。本装置は、少なくとも1つの他の装置とインタラクトする通信モジュールと、少なくとも通信モジュールを介して、少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信し、少なくともユーザ識別データ及び信頼レベルに基づいて、装置において動作モードを設定する信頼性モジュールと、を備えてよい。
例17は例16の要素を含むことができる。信頼性モジュールは、少なくともアクセス制御モジュールを含む。アクセス制御モジュールは、少なくともユーザ識別データ及び信頼レベルに基づいて、装置において動作モードを設定する。
例18は例16〜17のいずれかの要素を含むことができる。信頼性モジュールは更に、ユーザが所要の装置を所有しているか否かを決定し、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定する。
例19は例16〜18のいずれかの要素を含むことができる。動作モードは、少なくともデータに基づいて決定された装置又はユーザの少なくとも1つのコンテキストに更に基づいて、信頼性モジュールによって設定される。
例20は例16〜19のいずれかの要素を含むことができる。動作モードは、少なくとも信頼レベルに対応して設定される複数の増大するアクセスレベルを含む。
例21は例16〜20のいずれかの要素を含むことができる。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される。
例22は例21の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。
例23によれば、ユーザ認証の信頼性を決定する方法が提供される。本方法は、装置のデータ収集モジュールから、装置を所有しているユーザの身元を決定するために用いられるデータを受信し、データに対応する品質を決定するステップと、少なくとも品質に基づいてユーザの身元が信頼できるという装置信頼レベルを決定するステップと、を含んでよい。
例24は例23の要素を含むことができる。データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む。
例25は例23〜24のいずれかの要素を含むことができる。データは、ユーザによって装置に入力されたユーザ識別データを含む。
例26は例23〜25のいずれかの要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。
例27は例26の要素を含むことができる。データ整合性は、装置によって収集されたデータを少なくとも1つの他の装置によって収集された同様のデータと比較することに基づいて決定される。
例28は例23〜27のいずれかの要素を含むことができる。更に、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信するステップ、を含んでよい。
例29は例23〜28のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信するステップと、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するステップと、を含んでよい。
例30は例29の要素を含むことができる。全体信頼レベルを決定することは、装置によって決定された装置信頼レベルと、少なくとも1つの他の装置から受信された装置信頼レベルのそれぞれについて、全体信頼レベルに対する影響を決定することに基づく。効果は、各装置信頼レベルを重み付けすることと、効果の機械学習決定と、効果のルールベース決定とのうち少なくとも1つに基づく。
例31は例29〜30のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信するステップと、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証するステップと、を含んでよい。
例32は例23〜31のいずれかの要素を含むことができる。更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置において動作モードを設定するステップ、を含んでよい。
例33は例32の要素を含むことができる。更に、装置とユーザのうち少なくとも1つのコンテキストに更に基づいて、動作モードを設定するステップ、を含んでよい。
例34は例23〜33のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信するステップと、認証データに基づいて少なくとも1つの他の装置を認証するステップと、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信するステップと、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するステップと、を含んでよい。
例35によれば、アクセス制御の方法が提供される。本方法は、装置において、少なくとも少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信するステップと、装置において、少なくともユーザ識別データ及び信頼レベルに基づいて、動作モードを設定するステップと、を含んでよい。
例36は例35の要素を含むことができる。更に、ユーザが所要の装置を所有しているか否かを決定するステップと、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定するステップと、を含んでよい。
例37は例35〜36のいずれかの要素を含むことができる。更に、少なくともデータに基づいて決定された装置又はユーザの少なくとも1つのコンテキストに更に基づいて、動作モードを設定するステップ、を含んでよい。
例38は例35〜37のいずれかの要素を含むことができる。動作モードは、少なくとも信頼レベルに対応して設定される、装置内のデータに対する複数の増大するアクセスレベルを含む。
例39は例35〜38のいずれかの要素を含むことができる。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される。
例40は例39の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。
例41によれば、少なくとも1つの装置を備えるシステムが提供される。本システムは、上記の例23〜40のいずれか1つの方法を実行するように構成される。
例42によれば、上記の例23〜40のいずれか1つの方法を実行するように構成されるチップセットが提供される。
例43によれば、少なくとも1つの機械可読記憶媒体が提供される。本媒体は、コンピューティングデバイス上で実行されることに応じて、コンピューティングデバイスに上記の例23乃至40のいずれか1つに記載の方法を実行させる複数の命令を含む。
例44によれば、複数の装置に基づくユーザ認証の信頼性に関して構成される少なくとも1つの装置が提供される。本装置は、上記の例23乃至40のいずれか1つに記載の方法を実行するように構成される。
例45によれば、ユーザ認証の信頼性を決定するシステムが提供される。本システムは、装置のデータ収集モジュールから、装置を所有しているユーザの身元を決定するために用いられるデータを受信する手段と、データに対応する品質を決定する手段と、少なくとも品質に基づいてユーザの身元が信頼できるという装置信頼レベルを決定する手段と、を備えてよい。
例46は例45の要素を含むことができる。データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む。
例47は例45〜46のいずれかの要素を含むことができる。データは、ユーザによって装置に入力されたユーザ識別データを含む。
例48は例45〜47のいずれかの要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。
例49は例48の要素を含むことができる。データ整合性は、装置によって収集されたデータを少なくとも1つの他の装置によって収集された同様のデータと比較することに基づいて決定される。
例50は例45〜49のいずれかの要素を含むことができる。更に、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信する手段を含んでよい。
例51は例45〜50のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信する手段と、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する手段と、を含んでよい。
例52は例51の要素を含むことができる。全体信頼レベルを決定することは、装置によって決定された装置信頼レベルと、少なくとも1つの他の装置から受信された装置信頼レベルのそれぞれについて、全体信頼レベルに対する影響を決定することに基づく。効果は、各装置信頼レベルを重み付けすることと、効果の機械学習決定と、効果のルールベース決定とのうち少なくとも1つに基づく。
例53は例51〜52のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信する手段と、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証する手段と、を含んでよい。
例54は例45〜53のいずれかの要素を含むことができる。更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置において動作モードを設定する手段、を含んでよい。
例55は例54の要素を含むことができる。更に、装置とユーザのうち少なくとも1つのコンテキストに更に基づいて、動作モードを設定する手段、を含んでよい。
例56は例45〜55のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信する手段と、認証データに基づいて少なくとも1つの他の装置を認証する手段と、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信する手段と、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する手段と、を含んでよい。
例57によれば、アクセス制御のためのシステムが提供される。本システムは、装置において、少なくとも少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信する手段と、装置において、少なくともユーザ識別データ及び信頼レベルに基づいて、動作モードを設定する手段と、を備えてよい。
例58は例57の要素を含むことができる。更に、ユーザが所要の装置を所有しているか否かを決定する手段と、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定する手段と、を備えてよい。
例59は例57〜58のいずれかの要素を含むことができる。更に、少なくともデータに基づいて決定された装置又はユーザの少なくとも1つのコンテキストに更に基づいて動作モードを設定する手段、を備えてよい。
例60は例57〜59のいずれかの要素を含むことができる。動作モードは、少なくとも信頼レベルに対応して設定される、装置内のデータに対する複数の増大するアクセスレベルを含む。
例61は例57〜60のいずれかの要素を含むことができる。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される。
例62は例61の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。
本明細書で使用される用語及び表現は、限定ではなく説明の用語として使用され、そのような用語及び表現の使用において、図示及び説明された特徴(又はその一部)の均等物を排除する意図はなく、特許請求の範囲内において種々の変更が可能であることが認識されている。したがって、特許請求の範囲は、そのような均等物の全てを包含することを意図している。

Claims (22)

  1. ユーザの身元の信頼性を決定する装置であって、
    少なくとも1つの他の装置とインタラクトする通信モジュールと、
    当該装置を所有しているユーザの身元を決定するために用いられるデータを収集するデータ収集モジュールと、
    信頼性モジュールと、
    を備え、前記信頼性モジュールは、少なくとも、
    前記データ収集モジュールから前記データを受信し、
    少なくとも前記データに基づいて、前記ユーザの前記身元が信頼できるという装置信頼レベルを決定し、
    前記少なくとも1つの他の装置のうちの第2の装置から第2の装置信頼レベルを受け取り、
    当該装置及び前記第2の装置が少なくともいくつかの共通するデータを収集することを決定し、
    当該装置及び前記第2の装置によって収集された前記共通するデータを比較し、
    前記第2の装置が前記ユーザに所有されているか否かを前記比較に基づき判定し、
    前記装置信頼レベル、前記第2の装置の装置信頼レベル、及び前記第2の装置が前記ユーザに所有されているか否かに基づき、結合された装置信頼レベルを決定する
    装置。
  2. 前記データは、当該装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む、
    請求項1に記載の装置。
  3. 前記信頼性モジュールは装置信頼性モジュールを含み、前記装置信頼性モジュールは、少なくとも、
    前記データの品質を決定し、
    少なくとも前記データの品質に基づいて、前記装置信頼レベルを決定する、
    請求項1に記載の装置。
  4. 前記データの品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される、
    請求項3に記載の装置。
  5. 前記信頼性モジュールは更に、前記通信モジュールに、少なくとも前記装置信頼レベルを前記少なくとも1つの他の装置に送信させる、
    請求項1に記載の装置。
  6. 前記信頼性モジュールは更に認証・収集モジュールを含み、前記認証・収集モジュールは、少なくとも、
    前記少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、
    当該装置において決定された前記装置信頼レベルと、前記少なくとも1つの他の装置から受信された前記少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する、
    請求項1に記載の装置。
  7. 前記認証・収集モジュールは更に、前記少なくとも1つの他の装置から認証データを受信し、
    前記認証データに基づいて、前記全体信頼レベルを決定する前に、前記少なくとも1つの他の装置を認証する、
    請求項6に記載の装置。
  8. 前記信頼性モジュールは更に、少なくとも当該装置を所有している前記ユーザの前記身元と前記装置信頼レベルとに基づいて、当該装置において動作モードを設定する、
    請求項1に記載の装置。
  9. 前記信頼性モジュールは更に、当該装置と前記ユーザのうち少なくとも1つのコンテキストに更に基づいて、前記動作モードを設定する、
    請求項8に記載の装置。
  10. ユーザ認証の信頼性を決定する方法であって、
    第1の装置のデータ収集モジュールから、前記第1の装置を所有しているユーザの身元を決定するために用いられるデータを受信するステップと、
    前記データに対応する品質を決定するステップと、
    少なくとも前記品質に基づいて前記ユーザの前記身元が信頼できるという第1の装置信頼レベルを決定するステップと、
    第2の装置から第2の装置信頼レベルを受け取るステップと、
    前記第1の装置及び前記第2の装置が少なくともいくつかの共通するデータを収集することを決定するステップと、
    前記第1の装置及び前記第2の装置によって収集された前記共通するデータを比較するステップと、
    前記第2の装置が前記ユーザに所有されているか否かを前記比較に基づき判定するステップと、
    前記第1の装置信頼レベル、前記第2の装置信頼レベル、及び前記第2の装置が前記ユーザに所有されているか否かに基づき、結合された装置信頼レベルを決定するステップと
    を含む方法。
  11. 前記データは、前記第1の装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む、
    請求項10に記載の方法。
  12. データの品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される、
    請求項10に記載の方法。
  13. 少なくとも前記第1の装置信頼レベルを少なくとも1つの他の装置に送信するステップ、
    を更に含む、請求項10に記載の方法。
  14. 少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信するステップと、
    前記第1の装置において決定された前記第1の装置信頼レベルと、前記少なくとも1つの他の装置から受信された前記少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するステップと、
    を更に含む、請求項10に記載の方法。
  15. 前記少なくとも1つの他の装置から認証データを受信するステップと、
    前記認証データに基づいて、前記全体信頼レベルを決定する前に、前記少なくとも1つの他の装置を認証するステップと、
    を更に含む、請求項14に記載の方法。
  16. 少なくとも前記第1の装置を所有している前記ユーザの前記身元と前記第1の装置信頼レベルとに基づいて、前記第1の装置において動作モードを設定するステップ、
    を更に含む、請求項10に記載の方法。
  17. 前記第1の装置と前記ユーザのうち少なくとも1つのコンテキストに更に基づいて、前記動作モードを設定するステップ、
    を更に含む、請求項16に記載の方法。
  18. 少なくとも1つの装置を備えるシステムであって、請求項10乃至17のいずれか1項に記載の方法を実行するように構成される、システム。
  19. 請求項10乃至17のいずれか1項に記載の方法を実行するように構成されるチップセット。
  20. コンピューティングデバイスに請求項10乃至17のいずれか1項に記載の方法を実行させるプログラム。
  21. 請求項20に記載のプログラムを記憶した、少なくとも1つの機械可読記憶媒体。
  22. 請求項10乃至17のいずれか1項に記載の方法を実行する手段を有する、少なくとも1つの装置。
JP2017525044A 2014-11-10 2015-10-14 複数の装置に基づくユーザ認証の信頼性 Active JP6644781B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/536,900 US9602490B2 (en) 2014-11-10 2014-11-10 User authentication confidence based on multiple devices
US14/536,900 2014-11-10
PCT/US2015/055434 WO2016077012A2 (en) 2014-11-10 2015-10-14 User authentication confidence based on multiple devices

Publications (2)

Publication Number Publication Date
JP2017537390A JP2017537390A (ja) 2017-12-14
JP6644781B2 true JP6644781B2 (ja) 2020-02-12

Family

ID=55913155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017525044A Active JP6644781B2 (ja) 2014-11-10 2015-10-14 複数の装置に基づくユーザ認証の信頼性

Country Status (6)

Country Link
US (1) US9602490B2 (ja)
EP (1) EP3219132B1 (ja)
JP (1) JP6644781B2 (ja)
KR (1) KR102274962B1 (ja)
CN (2) CN107113611B (ja)
WO (1) WO2016077012A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781106B1 (en) * 2013-11-20 2017-10-03 Knowles Electronics, Llc Method for modeling user possession of mobile device for user authentication framework
WO2016037050A1 (en) * 2014-09-04 2016-03-10 Hoyos Labs Ip Ltd. Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices
WO2016115633A1 (en) * 2015-01-21 2016-07-28 FusionPipe Software Solutions Inc. Enhanced security authentication methods, systems and media
US9727749B2 (en) * 2015-06-08 2017-08-08 Microsoft Technology Licensing, Llc Limited-access functionality accessible at login screen
US10223848B2 (en) * 2016-09-19 2019-03-05 Intel Corporation Internet of things smart entry
KR102406099B1 (ko) * 2017-07-13 2022-06-10 삼성전자주식회사 전자 장치 및 이의 정보 표시
US10630673B1 (en) * 2017-10-27 2020-04-21 Intuit Inc. Composite user identities in distributed computing systems
US10958641B2 (en) 2017-11-20 2021-03-23 International Business Machines Corporation Context-aware biometric access control policies
US10885176B2 (en) 2018-06-11 2021-01-05 International Business Machines Corporation Image based passphrase for authentication
US11262298B2 (en) * 2018-08-30 2022-03-01 Caterpillar Inc. System and method for determining fluid origin
CN110290109B (zh) * 2019-05-20 2022-04-19 蚂蚁蓉信(成都)网络科技有限公司 数据处理方法和装置、处理权限的获取方法和装置
US11523276B2 (en) 2019-06-28 2022-12-06 Bank Of America Corporation Utilizing a high generation cellular network to authorize an event

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001022651A2 (en) * 1999-09-20 2001-03-29 Ethentica, Inc. Cryptographic server with provisions for interoperability between cryptographic systems
US6275707B1 (en) 1999-10-08 2001-08-14 Motorola, Inc. Method and apparatus for assigning location estimates from a first transceiver to a second transceiver
US7039951B1 (en) * 2000-06-06 2006-05-02 International Business Machines Corporation System and method for confidence based incremental access authentication
US7206294B2 (en) 2001-08-15 2007-04-17 Meshnetworks, Inc. Movable access points and repeaters for minimizing coverage and capacity constraints in a wireless communications network and a method for using the same
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
AU2003240958A1 (en) 2002-05-29 2003-12-19 Raf Technology, Inc. Authentication query strategizer and results compiler
US20040127198A1 (en) * 2002-12-30 2004-07-01 Roskind James A. Automatically changing a mobile device configuration based on environmental condition
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
WO2006039003A2 (en) 2004-08-20 2006-04-13 Viisage Technology, Inc. Method and system to authenticate an object
JP4685515B2 (ja) * 2005-06-09 2011-05-18 株式会社日立製作所 ユーザ認証システム、および、そのユーザ認証方法
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
US7864987B2 (en) 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
US20090146947A1 (en) * 2007-12-07 2009-06-11 James Ng Universal wearable input and authentication device
US9357052B2 (en) * 2008-06-09 2016-05-31 Immersion Corporation Developing a notification framework for electronic device events
JP5216486B2 (ja) * 2008-08-28 2013-06-19 株式会社日立製作所 半導体素子、携帯端末、および情報端末
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
JP5303407B2 (ja) * 2009-09-07 2013-10-02 株式会社日立製作所 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
CN101710383B (zh) * 2009-10-26 2015-06-10 北京中星微电子有限公司 一种身份认证的方法及认证装置
CN103155509B (zh) * 2010-08-04 2016-10-26 黑莓有限公司 用于基于动态个人信息来提供连续认证的方法和设备
US20120137340A1 (en) 2010-11-29 2012-05-31 Palo Alto Research Center Incorporated Implicit authentication
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US8719911B2 (en) * 2010-12-15 2014-05-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
US20120309354A1 (en) * 2011-06-06 2012-12-06 Syracuse University Situation aware security system and method for mobile devices
US9077749B2 (en) * 2012-01-31 2015-07-07 International Business Machines Corporation Identity verification for at least one party to a text-based communication
JP5662383B2 (ja) * 2012-06-27 2015-01-28 株式会社野村総合研究所 情報処理装置
US20140101755A1 (en) * 2012-10-10 2014-04-10 Research In Motion Limited Mobile wireless communications device providing security features based upon wearable near field communication (nfc) device and related methods
US9043887B2 (en) * 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data

Also Published As

Publication number Publication date
CN107113611B (zh) 2020-11-06
WO2016077012A2 (en) 2016-05-19
KR20170065570A (ko) 2017-06-13
CN112491783B (zh) 2023-07-14
KR102274962B1 (ko) 2021-07-09
EP3219132A2 (en) 2017-09-20
WO2016077012A3 (en) 2017-05-04
CN107113611A (zh) 2017-08-29
EP3219132A4 (en) 2018-06-20
EP3219132B1 (en) 2020-05-13
JP2017537390A (ja) 2017-12-14
US9602490B2 (en) 2017-03-21
US20160134609A1 (en) 2016-05-12
CN112491783A (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
JP6644781B2 (ja) 複数の装置に基づくユーザ認証の信頼性
US10511600B2 (en) Maintaining user authentications with common trusted devices
JP6239808B1 (ja) 効率的な連続認証に対して挙動分析を使用するための方法およびシステム
US20170142589A1 (en) Method for adjusting usage policy and electronic device for supporting the same
US9961547B1 (en) Continuous seamless mobile device authentication using a separate electronic wearable apparatus
US20160232516A1 (en) Predictive authorization of mobile payments
CN108702295B (zh) 基于生物数据进行认证的电子设备及其操作方法
US9826083B2 (en) Automatic delegation control for device sharing
KR102302350B1 (ko) 보안 기능을 제공하는 방법 및 장치
EP3337209B1 (en) Method, apparatus and computer readable storage medium for secure context-aware password management
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
JP2017515178A (ja) モバイルデバイスによる連続的認証
KR20170081508A (ko) 전자 장치 및 그의 동작 방법
EP3283997A1 (en) Performing user seamless authentications
WO2016105810A1 (en) Provisioning location-based security policy
US9594969B1 (en) Iris recognition including liveness testing
US20240098491A1 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
JP2013186851A (ja) セキュリティを解除するための情報の入力が要求される情報処理装置及びログイン方法
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR102027719B1 (ko) 신체 기반 통신 보안 기술
Yohan et al. Dynamic multi-factor authentication for smartphone
JP2016110368A (ja) 管理システム、情報処理装置、端末装置、管理方法、および管理プログラム
US10918953B1 (en) Controlled-environment facility gaming service
US20240054196A1 (en) Transparent authentication using biometric factors
WO2023081589A1 (en) User access authentication utilizing non-persistent codes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200108

R150 Certificate of patent or registration of utility model

Ref document number: 6644781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250