KR101713013B1 - 컴퓨팅 디바이스의 자동-사용자 등록 및 로킹해제 - Google Patents

컴퓨팅 디바이스의 자동-사용자 등록 및 로킹해제 Download PDF

Info

Publication number
KR101713013B1
KR101713013B1 KR1020167031793A KR20167031793A KR101713013B1 KR 101713013 B1 KR101713013 B1 KR 101713013B1 KR 1020167031793 A KR1020167031793 A KR 1020167031793A KR 20167031793 A KR20167031793 A KR 20167031793A KR 101713013 B1 KR101713013 B1 KR 101713013B1
Authority
KR
South Korea
Prior art keywords
computing device
user
user account
computer
account
Prior art date
Application number
KR1020167031793A
Other languages
English (en)
Other versions
KR20160137648A (ko
Inventor
조수아 우드워드
제이 피어 시벨리
디크 발판즈
마르코 푸시
알렉세이 크제스키
니쉬트 사흐
칸 리우
미찰 레빈
Original Assignee
구글 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 인코포레이티드 filed Critical 구글 인코포레이티드
Publication of KR20160137648A publication Critical patent/KR20160137648A/ko
Application granted granted Critical
Publication of KR101713013B1 publication Critical patent/KR101713013B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

컴퓨팅 디바이스는, 컴퓨팅 디바이스가 무선 연결을 통해 사용자 계정들의 동적 사용자 등록을 수용한다는 표시를 제공한다. 무선 모바일 디바이스는, 컴퓨팅 디바이스와의 물리적 상호작용이 전혀 없이, 자동으로 컴퓨팅 디바이스에 연결되고, 암호화된 연결을 확립하고, 그리고 암호화된 연결을 통해 수신하고 그리고 암호화된 연결을 통해 암호화된 계정 토큰을 컴퓨팅 디바이스에 전달한다. 컴퓨팅 디바이스는 자동으로, 계정 토큰과 연관된 사용자 계정을 리트리브하기 위해 원격 계정 서버에 접촉하고 사용자 계정을 디바이스에 등록한다.

Description

컴퓨팅 디바이스의 자동-사용자 등록 및 로킹해제{AUTO-USER REGISTRATION AND UNLOCKING OF A COMPUTING DEVICE}
관련 출원들에 대한 상호 참조
[0001] 본 출원은, 2014년 4월 15일 출원되고, 발명의 명칭이 "Auto-User Registration and Unlocking of a Computing Device"인 미국 가특허 출원 시리얼 번호 제 61/980,013호로부터의 35 U.S.C. §119 하의 우선권의 권익을 주장하며, 그 개시내용은 이로써 모든 목적들을 위해 그 전체가 인용에 의해 본원에 포함된다.
[0002] 컴퓨팅 디바이스는 키누름(keystroke)에 대한 응답으로 또는 디바이스가 비활성이 된 특정 시간 기간 후에 로킹(lock)될 수 있다. 컴퓨팅 디바이스는 예컨대, 디바이스가 로킹해제(unlock)되기 전에 패스코드(passcode)를 입력하도록 또는 하나 또는 그 초과의 보안 크리덴셜(security credential)들을 제공하도록 사용자에게 프롬프트(prompt)하는 보안 스크린(security screen)을 디스플레이할 수 있다. 패스코드의 입력시, 컴퓨터는 로킹해제되고, 컴퓨팅 디바이스 및 컴퓨팅 디바이스 상에 저장된 데이터 및 프로그램들에 대한 액세스가 이용가능해진다.
[0003] 본 기술은 컴퓨팅 디바이스에 대한 새로운 사용자 계정의 등록을 위한 시스템 및 컴퓨터에서 구현되는 방법을 제공한다. 다양한 양상들에서, 방법은, 무선 연결을 통해 제 1 컴퓨팅 디바이스가 사용자 계정들의 사용자 등록을 수용한다는 표시를 제 1 컴퓨팅 디바이스에 의해 제공하는 단계, 표시를 제공한 후에 또는 표시를 제공하는 것과 관련하여, 무선 연결을 통해 사용자 등록을 개시하기 위한 요청을 제 2 컴퓨팅 디바이스로부터 수신하는 단계, 요청에 대한 응답으로 제 1 컴퓨팅 디바이스와 제 2 컴퓨팅 디바이스 사이에 암호화된 연결을 확립하는 단계, 암호화된 연결을 통해, 제 2 컴퓨팅 디바이스에 대한 사용자 계정과 연관된 사용자 계정 정보를 획득하기 위한 계정 토큰을 수신하는 단계, 계정 토큰에 기반하여, 사용자 계정 정보를 서버로부터 획득하는 단계, 및 사용자 계정 정보를 획득하는 것에 대한 응답으로 획득된 사용자 계정 정보에 기반하여 사용자 계정을 제 1 컴퓨팅 디바이스에 등록하는 단계를 포함할 수 있다. 다른 양상들은 컴퓨터에서 구현되는 방법의 구현을 위한 대응하는 시스템들, 장치들, 및 컴퓨터 프로그램 제품들을 포함한다.
[0004] 다양한 양상들에서, 컴퓨터-판독가능 저장 디바이스에 유형적으로(tangibly) 구현되는 컴퓨터 프로그램 제품은 명령들을 포함하고, 명령들은, 컴퓨팅 디바이스에 의해 실행될 때, 컴퓨팅 디바이스로 하여금, 무선 연결을 통해 사용자 계정들의 사용자 등록을 수용하는 능력을 브로드캐스팅하게 하고, 브로드캐스팅 후에 또는 브로드캐스팅과 관련하여, 무선 연결을 통해 제 2 컴퓨팅 디바이스로부터 사용자 등록의 개시를 수신하게 하고, 무선 연결을 통해 사용자 계정과 연관된 계정 토큰을 수신하게 하고, 계정 토큰에 기반하여 사용자 계정에 대한 사용자 계정 정보를 서버로부터 획득하게 하고, 그리고 사용자 계정 정보를 획득하는 것에 대한 응답으로 사용자 계정을 제 1 컴퓨팅 디바이스에 등록하게 한다. 다른 양상들은 머신-판독가능 매체의 구현을 위한 대응하는 시스템들, 장치들, 및 컴퓨터 프로그램 제품들을 포함한다.
[0005] 추가의 양상들에서, 시스템은 하나 또는 그 초과의 프로세서들 및 메모리를 포함할 수 있다. 메모리는 명령들을 포함할 수 있으며, 명령들은 하나 또는 그 초과의 프로세서들에 의해 실행될 때, 하나 또는 그 초과의 프로세서들로 하여금, 무선 연결을 통해 제 1 컴퓨팅 디바이스가 사용자 계정들의 사용자 등록을 수용하는 것을 표시하는 단계, 브로드캐스팅 후에 또는 브로드캐스팅과 관련하여, 무선 연결을 통해 제 2 컴퓨팅 디바이스로부터 사용자 등록의 개시를 수신하는 단계, 무선 연결을 통해 사용자 계정과 연관된 암호화된 계정 토큰을 수신하는 단계, 계정 토큰을 암호해제(decrypt)하는 단계, 암호해제된 계정 토큰에 기반하여 사용자 계정에 대한 사용자 계정 정보를 서버로부터 획득하는 단계, 사용자 계정 정보를 획득하는 것에 대한 응답으로 사용자 계정을 제 1 컴퓨팅 디바이스에 등록하는 단계, 및 사용자 계정에 기반하여 컴퓨팅 디바이스의 사용을 자동으로 인가(authorize)하는 단계를 가능하게 한다.
[0006] 본 기술의 다른 구성들이 아래의 상세한 설명으로부터 당업자들에게 용이하게 명백해질 것이며, 본 기술의 다양한 구성들은 예시로서 도시되고 설명된다는 것이 이해된다. 인식될 바와 같이, 본 기술은 본 기술의 범위로부터 전혀 벗어남이 없이, 다른 그리고 상이한 구성들이 가능하고, 그것의 몇몇 세부사항들은 다양한 다른 측면들에서 수정이 가능하다. 따라서, 도면들 및 상세한 설명은 본질적으로 예시적인 것으로서 간주되고, 제한적인 것으로서는 간주되지 않아야 한다.
[0007] 상세한 설명은 첨부 도면들을 참조하여 이루어질 것이다:
[0008] 도 1은 제 2 컴퓨팅 디바이스의 근접성에 기반하여 1차 컴퓨팅 디바이스를 로킹해제 또는 로킹하기 위한 시스템을 통한 예시적 데이터 흐름들을 도시한다.
[0009] 도 2는 컴퓨팅 디바이스를 로킹해제하기 위한 예시적 프로세스의 흐름도를 예시한다.
[0010] 도 3은 컴퓨팅 디바이스에 대한 새로운 사용자 계정의 동적 등록을 위한 시스템을 통한 예시적 데이터 흐름들을 도시한다.
[0011] 도 4는 컴퓨팅 디바이스에 대한 새로운 사용자 계정의 동적 등록을 위한 예시적 프로세스의 흐름도를 예시한다.
[0012] 도 5a 내지 도 5c는 1차 컴퓨팅 디바이스에 대한 새로운 사용자 계정의 예시적 동적 등록 동안의, 1차 컴퓨팅 디바이스와 2차 컴퓨팅 디바이스 사이의 예시적 상호작용을 예시한다.
[0013] 도 6은 2차 컴퓨팅 디바이스의 근접성에 기반하여 1차 컴퓨팅 디바이스와의 사용자 상호작용을 제한하기 위한 시스템을 통한 예시적 데이터 흐름들을 예시한다.
[0014] 도 7은 2차 컴퓨팅 디바이스의 근접성에 기반하여 1차 컴퓨팅 디바이스와의 사용자 상호작용을 제한하기 위한 예시적 프로세스의 흐름도를 예시한다.
[0015] 도 8은 본 기술의 하나 또는 그 초과의 양상들에 따라, 웹 페이지의 디스플레이가능 엘리먼트들의 적응적 렌더링과 관련하여 사용하기 위한 예시적 전자 시스템(800)을 예시하는 도면이다.
[0016] 본 기술은, 디바이스와의 어떠한 물리적 상호작용도 없이 무선 연결을 통해 사용자 계정을 컴퓨팅 디바이스에 자동으로 등록하고, 디바이스에 대한 사용자의 근접성에 기반하여 컴퓨팅 디바이스를 로킹 및 로킹해제하기 위한 다양한 메커니즘들을 제공한다. 본 기술의 양상들에 따라 컴퓨팅 디바이스가 사용자의 근접성에 기반하여 로킹될 때, 디바이스는 자동으로, 선택된 애플리케이션들 및/또는 피쳐(feature)들의 계속된 동작을 허용하면서, 다른 애플리케이션들의 사용을 방지하도록 구성될 수 있다.
[0017] 다양한 양상들에서, 1차 컴퓨팅 디바이스는 블루투스 또는 다른 무선 기술을 통해 2차 컴퓨팅 디바이스에 동작가능하게 연결되고 그리고/또는 2차 컴퓨팅 디바이스와 페어링(pair)된다. 1차 컴퓨팅 디바이스는 예컨대, 랩톱 또는 데스크톱 컴퓨터일 수 있고, 2차 디바이스는 예컨대, 스마트폰 또는 다른 모바일 디바이스일 수 있다. 디바이스들은, 사용자의 2차 컴퓨팅 디바이스가 접근하거나 또는 미리 결정된 거리만큼 1차 컴퓨팅 디바이스로부터 멀리 이동하는 경우, 1차 컴퓨팅 디바이스가 자동으로 로킹해제 또는 로킹되도록 구성된다. 디바이스를 로킹해제 또는 로킹하는 것은 예컨대, 디바이스 상에서 디스플레이되는 보안 스크린을 비활성화 또는 활성화하는 것을 포함할 수 있다. 1차 컴퓨팅 디바이스는 디바이스들이 서로의 임계 거리 내에 있는 것에 기반하여 로킹 및 로킹해제될 수 있다. 예컨대, 디바이스들 사이의 거리는 1차 컴퓨팅 디바이스의 하나 또는 그 초과의 근접 센서들, 모바일 디바이스와 컴퓨팅 디바이스 사이의 블루투스 또는 다른 무선 연결의 신호 세기, 데이터 처리량 등에 기반하여 결정될 수 있다.
[0018] 일부 예들에서, 2차 컴퓨팅 디바이스는, 1차(또는 2차) 디바이스에 대한 사용자 계정의 등록 동안 1차 컴퓨팅 디바이스를 로킹해제 또는 로킹하도록 구성될 수 있다. 사용자 계정 프로파일들은 일반적으로, 예컨대 데이터 클라우드 상의 계정 서버에 저장된다. 1차 컴퓨팅 디바이스를 구성할 때, 1차 컴퓨팅 디바이스는 하나 또는 그 초과의 크리덴셜들에 기반하여 계정 정보를 리트리브(retrieve)하기 위해 계정 서버에 액세스하도록 인가될 수 있다. 예컨대, 사용자는 이메일 어드레스 및 패스워드를 이용하여 1차 컴퓨팅 디바이스에 사인-인(sign-in)할 수 있고, 디바이스는, 사인-인 정보를 이용하여 사용자의 계정 정보를 계정 서버로부터 다운로드하고 디바이스에 대한 계정 정보를 구성할 수 있다. 그 다음으로, 1차 컴퓨팅 디바이스는, 사용자의 계정이 2차 컴퓨팅 디바이스와 연관된다는 것을 결정할 수 있다. 컴퓨팅 디바이스는, 사용자가 1차 컴퓨팅 디바이스를 로킹해제 및 로킹하기 위해 2차 컴퓨팅 디바이스를 이용할지 여부에 관하여 사용자에게 프롬프트할 수 있다(예컨대, 랩톱은 "이 랩톱을 로킹해제하기 위해 이 폰을 이용하겠습니까?"라고 문의할 수 있음). 사용자가 "예"라고 응답하는 경우, 컴퓨팅 디바이스는, 컴퓨팅 디바이스를 로킹해제 또는 로킹하는데 사용하기 위해 모바일 디바이스와의 키들의 교환을 개시할 수 있다.
[0019] 다양한 양상들에서, 1차 컴퓨팅 디바이스(예컨대, 랩톱)는, 1차 컴퓨팅 디바이스에 대한 어떠한 수동적 인증 또는 1차 컴퓨팅 디바이스와의 어떠한 물리적 상호작용도 없이, 무선 연결을 통해, 알려지지 않은 2차 컴퓨팅 디바이스를 이용하여 디바이스에 대한 사용자 계정의 동적 등록을 허용하도록 구성된다. 이와 관련해서, 1차 컴퓨팅 디바이스는, 무선 연결(예컨대, WiFi 또는 블루투스 저 에너지 연결)을 통해 다른 디바이스들로부터의 동적 로그인 및/또는 등록을 수용할 능력을 통지(advertise)하도록 구성된다. 1차 컴퓨팅 디바이스는 제 1 네트워크를 통해, 예컨대, 인터넷을 통해 계정 서버에 동작가능하게 연결되고, 2차 컴퓨팅 디바이스는 제 2 네트워크를 통해, 예컨대, 모바일 네트워크를 통해 계정 서버에 동작가능하게 연결된다. 2차 컴퓨팅 디바이스는 또한, 무선 연결을 통해 1차 컴퓨팅 디바이스로부터의 신호들을 인식하도록 구성되고, 그 신호들은, 1차 컴퓨팅 디바이스가, 동적 등록을 수용할 능력을 갖는 것으로 표시한다.
[0020] 1차 컴퓨팅 디바이스가 동적 등록을 수용한다는 것을 2차 컴퓨팅 디바이스가 탐색할 때, 2차 컴퓨팅 디바이스는 1차 컴퓨팅 디바이스에 관한 정보를 수신하기 위해 1차 컴퓨팅 디바이스와의 연결을 개시할 수 있다. 그 다음으로, 2차 컴퓨팅 디바이스는 자신의 사용자에게, 1차 컴퓨팅 디바이스가 인근에 있음을 그리고/또는 1차 컴퓨팅 디바이스가 동적 등록을 수용함을 알린다. 그 다음으로, 사용자는, 1차 컴퓨팅 디바이스와의 어떠한 물리적 상호작용도 없이, 2차 컴퓨팅 디바이스에서 등록 프로세스를 개시할 수 있다. 그 다음으로, 컴퓨팅 디바이스들 사이의 암호화된 연결이 자동으로 확립되고, 사용자를 등록하기 위한 요청이 무선 연결을 통해 1차 컴퓨팅 디바이스에 전송될 수 있다.
[0021] 본 기술은 또한, 사용자가 더 이상 1차 컴퓨팅 디바이스를 활발히 이용하지 않는다는 것이 추론되는 경우, 1차 컴퓨팅 디바이스를 기존의 동작 상태로 로킹하기 위한 메커니즘을 제공한다. 이는 예컨대, 1차 컴퓨팅 디바이스의 사용자가 멀리 이동하는 경우에 발생할 수 있다. 디바이스들이 서로 통신하거나 또는 다른 방식으로 서로 페어링될 때, 1차 컴퓨팅 디바이스는 2차 컴퓨팅 디바이스의 무선 시그니처(예컨대, 모바일 디바이스의 블루투스 어드레스)를 기억한다. (예컨대, 모바일 디바이스 또는 페어링 신호의 세기를 감지하는 것에 기반하여) 2차 컴퓨팅 디바이스가 더 이상 존재하지 않거나 또는 1차 컴퓨팅 디바이스에 가까운 영역으로부터 이동했음을 1차 컴퓨팅 디바이스가 검출하는 경우, 1차 컴퓨팅 디바이스는 자동으로 로킹 모드(locked mode)에 진입하고, 이에 의해, 컴퓨팅 디바이스의 특정 상호작용하는 피쳐들은 하나 또는 그 초과의 현재 실행되는 애플리케이션들의 현재 동작을 허용하기 위해 액티브로 유지된다. 2차 컴퓨팅 디바이스가 1차 컴퓨팅 디바이스 가까이 있는 것으로 나중에 인식되는 경우, 1차 컴퓨팅 디바이스는 2차 컴퓨팅 디바이스에 시그널링하여, 2차 컴퓨팅 디바이스가 컴퓨팅 디바이스의 모든 나머지 피쳐들을 로킹해제하기를 원하는지 여부를 문의할 수 있고, 2차 컴퓨팅 디바이스는 나머지 피쳐들의 로킹해제를 자동으로 확인(confirm)할 수 있다.
[0022] 도 1은 본 기술의 다양한 양상들에 따라 제 2 컴퓨팅 디바이스(102)의 근접성에 기반하여 1차 컴퓨팅 디바이스(101)를 로킹해제 또는 로킹하기 위한 시스템(100)을 통한 예시적 데이터 흐름들을 도시한다. 본 개시내용 전반에 걸쳐 지칭되는 1차 및 제 2 컴퓨팅 디바이스들 각각은 예컨대, 스마트폰, 개인 컴퓨터, 태블릿 또는 노트북 컴퓨터, 개인 데이터 어시스턴트, 증강-현실 안경, 또는 자신에 임베딩된 또는 자신에 부착된 하나 또는 그 초과의 컴퓨팅 디바이스들을 가진 텔레비전 또는 다른 디스플레이 디바이스일 수 있다. 1차 컴퓨팅 디바이스(101)는 "제 1" 컴퓨팅 디바이스로 지칭될 수 있고, 2차 컴퓨팅 디바이스(102)는 "제 2" 컴퓨팅 디바이스로 지칭될 수 있다. 본원에서 설명된 다양한 구현들 및 본 개시내용의 목적을 위해, 어느 디바이스든 다른 디바이스를 로킹해제 또는 로킹하도록 구성되고 그리고/또는 로킹해제 또는 로킹하기 위해 이용될 수 있다. 다양한 예들에서, 1차 컴퓨팅 디바이스는 고정된 위치에 로케이팅된 개인 컴퓨터 또는 랩톱이고, 2차 디바이스는 스마트폰 또는 증강-현실 안경과 같은 모바일 디바이스이다.
[0023] 다양한 구현들에서, 1차 컴퓨팅 디바이스(101) 및 2차 컴퓨팅 디바이스(102)는 사용자 계정에 결속되어 있다. 따라서, 사용자는 사용자 계정에 대해 인증함으로써 디바이스를 사용하도록 인가된다. 사용자 계정은 다수의 디바이스들에 대한 범용 계정일 수 있다. 이와 관련해서, 사용자 계정과 관련하여 저장된 정보는 제 3 컴퓨팅 디바이스 상에, 예컨대, 서버(103) 상에 (예컨대, "데이터 클라우드"에) 중심적으로 로케이팅될 수 있다. 따라서, 1차 컴퓨팅 디바이스(101) 또는 2차 컴퓨팅 디바이스(102) 상에 데이터가 수신되거나, 입력되거나, 또는 저장될 때, 데이터는 자동으로, 서버(103) 상에 중심적으로 로케이팅된 사용자 계정에 복제되거나 또는 병치(co-locate)될 수 있다. 유사하게, 중심적으로 로케이팅된 사용자 계정이 업데이트될 때, 업데이트된 데이터는, 1차 컴퓨팅 디바이스(101) 및 2차 컴퓨팅 디바이스(102)를 포함한 모든 동작가능하게 연결된 그리고/또는 구성된 "계정-링크된(account-linked)" 디바이스들과 동기화될 수 있다.
[0024] 일부 양상들에서, 각각의 계정-링크된 디바이스는, (예컨대, 계정에 연결된 1차 크리덴셜들, 예컨대, 사용자명과 패스워드 쌍의 사용 없이) 중심적으로 로케이팅된 사용자 계정에 액세스하기 위해 범용 크리덴셜 토큰(예컨대, OPENID 또는 OAUTH 토큰)을 (예컨대, 암호화를 이용하여) 안전하게 저장할 수 있다. 계정-링크된 디바이스(예컨대, 1차 컴퓨팅 디바이스(101) 또는 2차 컴퓨팅 디바이스(102))는, 디바이스의 구성시 1차 크리덴셜들의 입력에 대해 사용자에게 프롬프트하고, 1차 크리덴셜들을 이용하여 서버(103) 상에 중심적으로 로케이팅된 사용자 계정에 대해 인증하고, 그리고 응답하여, 후속 인가들을 위한 범용 크리덴셜 토큰을 수신할 수 있다. 이러한 방식으로, 계정-링크된 디바이스는, 네트워크를 통해 1차 크리덴셜 정보를 전달할 필요 없이 계정 소유자 대신 계정-관련 서버 자원들에 반복적으로 액세스할 수 있다. 인증 및/또는 인가를 위한 보안 구현들은 예컨대, OPENID 또는 OATH 인증 방식들을 포함할 수 있다.
[0025] 도 1의 상부(I)는, 하나 또는 그 초과의 디바이스들을 1차 컴퓨팅 디바이스(101)와 연관시키기 위한 예시적 데이터 흐름들을 도시한다. 도시된 예에서, 1차 컴퓨팅 디바이스(101) 및 2차 컴퓨팅 디바이스(103)는 서버(103)에 저장된 사용자 계정에 연결된 계정-링크된 디바이스들이다. 이와 관련해서, 서버(103)는 사용자 계정과 관련하여, 각각의 계정-링크된 디바이스에 관한 정보를 저장할 수 있다. 사용자가 1차 컴퓨팅 디바이스(101)에 사인-인하고(110)(예컨대, 1차 컴퓨팅 디바이스(101)에 대해 인증함) 그리고/또는 사용자 계정이 (예컨대, 사용자 계정에 대한 1차 크리덴셜들을 포함한, 디바이스에 대한 임의의 크리덴셜들을 이용하여) 디바이스와 연관되는 경우, 1차 컴퓨팅 디바이스는, 사용자 계정과 연관된 임의의 다른 계정-링크된 디바이스들이 존재하는지 여부를 서버에 문의하기 위해 질의를 서버(103)에 전송할 수 있다(112). 서버(103)는 사용자 계정에 링크된 하나 또는 그 초과의 디바이스들이 존재함을 표시함으로써 응답하고 그리고 사용자에 의한 선택을 위해 그들 중 하나 또는 그 초과 또는 전부를 1차 컴퓨팅 디바이스(101)에 제공할 수 있다(114).
[0026] 서버(103)에 의해 표시된 계정-링크된 디바이스들 중 하나 또는 그 초과의 계정-링크된 디바이스들의 선택시(116), 1차 컴퓨팅 디바이스(101)는, 1차 컴퓨팅 디바이스(101)를 로킹해제 또는 로킹하는데 사용하기 위해 사용자 계정과 관련하여 저장될 그리고/또는 선택된 디바이스(들)에 포워딩될, 자기 자신에 관한 정보를 서버(103)에 전송할 수 있다. 도시된 예에서, 1차 컴퓨팅 디바이스(101)는, 사용자에 의해 이전에 선택되었던 2차 컴퓨팅 디바이스(102)까지 전송되도록, 임시(예컨대, 암호) 키를 생성하여 서버(103)에 전송한다(118). 그 다음으로, 서버(103)는 임시 액세스 키를 2차 컴퓨팅 디바이스(102)에 제공한다(120). 예컨대, 서버(103)는 네트워크를 통해 임시 액세스 키를 2차 컴퓨팅 디바이스(102)에 자동으로 푸시할 수 있거나 또는 2차 컴퓨팅 디바이스(102)는, 다음번에 디바이스들이 연결될 때 임시 액세스 키를 리트리브할 수 있다. 일부 양상들에서, 1차 컴퓨팅 디바이스(101)는 또한, 자기 자신에 대한 1차 무선 시그니처 및/또는 다른 페어링 정보를 제공할 수 있고, 1차 무선 시그니처 및/또는 페어링 정보는 임시 액세스 키와 함께 2차 컴퓨팅 디바이스(102)에 제공될 수 있다. 1차 무선 시그니처는 예컨대, 블루투스 하드웨어 어드레스, MAC 어드레스, BSSID(basic service set identification), SIM(subscriber identity module)에 저장된 IMSI(International Mobile Subscriber Identity), SIM에 할당된 MSISDN(Mobile Subscriber ISDN Number), ESN(Electronic Serial Number), MEID(Mobile Equipment Identifier), 또는 무선 연결을 통해 1차 컴퓨팅 디바이스(102)를 식별하기 위해 사용가능한 임의의 다른 어드레스일 수 있다.
[0027] 사용자 동의시, 사용자와 연관된 계정에 링크된 컴퓨팅 디바이스들의 식별 및/또는 선택은 1차 컴퓨팅 디바이스(101)에 대해 인증함이 없이 달성될 수 있다는 것이 이해된다. 예컨대, 사용자는, 예컨대, 단말 컴퓨터 또는 다른 비-계정 링크된 컴퓨팅 디바이스 상의 웹 브라우저로부터 서버(103)에 직접적으로 액세스함으로써, 중심적으로-로케이팅된 사용자 계정에 대해 인증할 수 있다. 이와 관련해서, 서버(103)는 예컨대, 디바이스들의 등록 동안 또는 서버와 각각의 디바이스 사이의 인증된 세션 또는 통신 교환과 관련하여, 계정-링크된 디바이스들로부터 임시 액세스 키들 및/또는 무선 시그니처들을 이전에 수신했을 수 있다. 일부 구현들에서, 서버(103)는 임시 액세스 키를 생성하여, 사용자 계정에 링크된 것으로 식별된 디바이스에 제공할 수 있다. 예시적 구현에서, 서버(103)는 또한, 사용자에 의해 이용될 것으로 알려진 모든 디바이스들에 대한 클라우드-지원 페어링(cloud-assisted pairing)을 제공할 수 있다. 예컨대, 사용자는 하나의 디바이스(예컨대, 1차 컴퓨팅 디바이스(101) 또는 2차 컴퓨팅 디바이스(102))에 등록하고 그리고 계정 서버가 사용자의 계정에 링크된 다른 디바이스들과 연관되는 것에 대한 동의를 제공할 수 있다. 이와 관련해서, 계정 서버는 사용자의 계정과 연관된 모든 디바이스들에 페어링 정보를 푸시할 수 있다. 페어링 정보는 예컨대, 디바이스들의 페어링을 가능하게 하기 위해 임의의 정보에 추가하여, 페어링될 각각의 디바이스에 대한 하나 또는 그 초과의 무선 시그니처들을 포함할 수 있다. 사용자의 아이덴티티의 증명(proof)(예컨대, 다수의 디바이스들 간에 공유되는 시크릿(secret) 또는 인증서(certificate))이 또한 디바이스들에 제공될 수 있다.
[0028] 도 1의 중간 부분(II)은 1차 컴퓨팅 디바이스(101)를 자동으로 로킹해제하기 위한 2차 컴퓨팅 디바이스(102)의 구성을 도시한다. 일단 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)의 무선 시그니처 및/또는 임시 액세스 키를 수신하면, 2차 컴퓨팅 디바이스(102)는 무선 연결을 통해 자동으로 컴퓨팅 디바이스(101)에 연결되도록 자신을 구성한다. 2차 컴퓨팅 디바이스(102) 상에 설치된 소프트웨어는 (예컨대, 사용자에 의해 인가될 때) 예컨대, 1차 컴퓨팅 디바이스(101)의 이전에 수신된 무선 시그니처를 인식함으로써, 1차 컴퓨팅 디바이스(101)의 무선 신호에 대해 디바이스 주위의 영역을 모니터링하도록 구성된다. 모니터링된 영역은 (예컨대, 신뢰적인 블루투스 신호가 포착될 수 있는) 무선 하드웨어의 범위 또는 (예컨대, 미리 결정된 신호 세기에 기반하여) 미리 결정된 영역에 걸쳐 있을 수 있다. 부가적으로 또는 대안으로, 1차 컴퓨팅 디바이스(101) 상에서 동작하는 소프트웨어는 무선 액세스 포인트를 통해 코드를 브로드캐스팅할 수 있으며, 그 코드는, 2차 컴퓨팅 디바이스(102) 상의 대응하는 소프트웨어에 의해 해석될 때, 1차 컴퓨팅 디바이스(101)를, 특정 타입의 사용자 계정을 갖는 사용자들이 사인-인하거나 또는 등록되게 허용하도록 구성된 컴퓨팅 디바이스로서 식별한다.
[0029] 일단 1차 컴퓨팅 디바이스(101)가 (그리고 디바이스에 동적으로 사인-인할 능력이) 검출되면, 2차 컴퓨팅 디바이스(102) 상의 소프트웨어는 임시 액세스 키를 이용하여 핸드셰이킹(handshaking)을 개시한다(122). 핸드셰이킹 프로세스들 동안, 1차 컴퓨팅 디바이스(101)와 2차 컴퓨팅 디바이스(102) 사이에 암호화된 연결이 확립된다(124). 그 다음으로, 1차 컴퓨팅 디바이스(101)는 1차 컴퓨팅 디바이스(101)에 대한 후속 연결 요청들에서 사용하기 위한 영구 액세스 키를 2차 컴퓨팅 디바이스(102)에 제공할 수 있다(126). 영구 액세스 키는 1차 컴퓨팅 디바이스(101)에 의해 전송된 메시지들을 암호해제하는데 사용하기 위한 암호 키(예컨대, 인증서 또는 개인 키)일 수 있다. 2차 컴퓨팅 디바이스(102)는 영구 액세스 키를 디바이스 상의 안전한 위치에 저장한다.
[0030] 도 1의 하부(III)는 2차 컴퓨팅 디바이스(102)의 근접성에 기반하여 1차 컴퓨팅 디바이스(101)를 자동으로 로킹해제 및 로킹하기 위한 예시적 데이터 흐름들을 도시한다. 1차 컴퓨팅 디바이스(101)는 2차 컴퓨팅 디바이스(102)의 무선 시그니처 및 2차 컴퓨팅 디바이스(102)에 제공된 영구 액세스 키를 저장한다. 1차 컴퓨팅 디바이스(101) 상의 소프트웨어는 (예컨대, 사용자에 의해 인가될 때) 로킹 모드에 진입시(예컨대, 수동으로 또는 비활동 기간 후에 로킹될 때), 2차 컴퓨팅 디바이스(102)가 존재하는지를 결정하기 위해 2차 컴퓨팅 디바이스(102)의 무선 시그니처에 대해 1차 컴퓨팅 디바이스(101)의 무선 액세스 포인트를 모니터링하기 시작하도록 1차 컴퓨팅 디바이스(101)를 구성한다.
[0031] 로킹 모드에 있을 때, 1차 컴퓨팅 디바이스(101)는 모니터링하고, 그리고 도시된 예에서는, 로킹 모드에 있는 동안 2차 컴퓨팅 디바이스(102)와의 연결을 식별 및 확립한다(128). 연결은 디바이스들 사이에서 이전에 공유된 페어링 정보에 기반하여 확립될 수 있다. (저장된 무선 시그니처에 기반한) 2차 컴퓨팅 디바이스(102)의 식별은 디바이스들의 페어링 전에 또는 페어링과 관련하여 발생할 수 있다. 예컨대, 1차 컴퓨팅 디바이스(101)가 무선 시그니처를 검출하고 그 다음으로 시그니처에 대한 응답으로 페어링을 자동으로 개시할 수 있거나, 또는 소프트웨어가 2차 컴퓨팅 디바이스(102)의 무선 시그니처에 대해 1차 컴퓨팅 디바이스(101)의 무선 하드웨어와 연관된 페어링된 디바이스 리스트를 모니터링할 수 있다. 유사하게, 이미 페어링된 경우, 1차 컴퓨팅 디바이스(101)는 (예컨대, 신호 세기 또는 데이터 처리량에 기반하여) 2차 컴퓨팅 디바이스가 페어링해제(unpair)되거나 또는 무선 액세스 포인트의 범위로부터 이동하는 것으로 식별하여, 자동으로 로킹 모드에 진입할 수 있다.
[0032] 1차 컴퓨팅 디바이스(101)가 로킹 모드에 있고, 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)에 가까이 있는 것으로 (예컨대, 페어링된 디바이스 리스트에 있는 것으로) 인식되는 경우, 1차 컴퓨팅 디바이스(101)는, 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)를 로킹해제하기를 원하는지 여부를 문의하는 암호화된 챌린지 메시지(challenge message)를 2차 컴퓨팅 디바이스(102)에 전송할 수 있다(130). 디바이스들이 이전의 정보를 갖고, 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스에 의해 이전에 제공된 영구 액세스 키를 갖기 때문에, 2차 컴퓨팅 디바이스(102)는 예컨대, 챌린지 메시지 내의 챌린지 코드를 추출하기 위해, 챌린지 메시지를 암호해제한다(132). 그 다음으로, 2차 컴퓨팅 디바이스(102)는, 단지 영구 액세스 키를 이용하여 응답 코드를 암호화하고 암호화된 응답 메시지를 1차 컴퓨팅 디바이스(101)에 제공함으로써(134), 1차 컴퓨팅 디바이스(101)의 로킹해제를 자동으로 어써팅(assert)할 수 있다. 1차 컴퓨팅 디바이스(101) 상의 소프트웨어는 응답을 기다리고, 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)를 로킹해제하도록 인가되었음을 검증하는 응답 메시지를 수신시, 예컨대, 디바이스 상의 보안 스크린을 비활성화함으로써 1차 컴퓨팅 디바이스(101)를 로킹해제한다(136). 일부 양상들에서, 2차 컴퓨팅 디바이스(102)는, 응답 메시지를 1차 컴퓨팅 디바이스(101)에 제공하기 전에, 로킹해제 트랜잭션을 완료하도록 사용자에게 프롬프트할 수 있다. 2차 컴퓨팅 디바이스(102)가 더 이상 존재하지 않거나 또는 먼 거리로 이동했음을 1차 컴퓨팅 디바이스(101)가 검출하는 경우, 1차 컴퓨팅 디바이스(101)는 자동으로 로킹 모드에 진입할 수 있다.
[0033] 전술한 예가 1차 컴퓨팅 디바이스(101)의 로킹해제를 제공하는 2차 컴퓨팅 디바이스(102)를 도시하지만, 1차 컴퓨팅 디바이스(101)가 2차 컴퓨팅 디바이스(102)를 로킹해제하기 위해 이용될 수 있도록 역할들이 뒤바뀔 수 있음이 이해된다. 2차 컴퓨팅 디바이스(102)가 로킹된 자신의 스크린을 가진 모바일 디바이스인 예에서, 1차 컴퓨팅 디바이스(101)로부터 미리 결정된 범위 또는 거리 내에서 이동시, 모바일 디바이스는 자동으로 로킹해제될 수 있다.
[0034] 도 2는 본 기술의 다양한 양상들에 따라 컴퓨팅 디바이스를 로킹해제하기 위한 예시적 프로세스(200)의 흐름도를 예시한다. 설명의 목적들을 위해, 예시적 프로세스(200)는 본원에서 도 1의 하부(III)에서 도시된 데이터 흐름을 참조하여 설명되지만; 예시적 프로세스(200)는, 도 1의 다른 부분들 또는 본원에서 설명되는 다른 컴포넌트 데이터 흐름들 및 프로세스에 또한 적용가능할 수 있다. 또한 설명의 목적들을 위해, 예시적 프로세스(200)의 블록들은 본원에서 순차적으로 또는 연속적으로 발생하는 것으로 설명된다. 그러나, 예시적 프로세스(200)의 다수의 블록들은 동시에 발생할 수 있다. 추가하여, 예시적 프로세스(200)의 블록들은 도시된 순서로 수행될 필요가 없고 그리고/또는 예시적 프로세스(200)의 블록들 중 하나 또는 그 초과는 수행될 필요가 없다.
[0035] 이전에 설명된 바와 같이, 1차 컴퓨팅 디바이스(101)는, 1차 컴퓨팅 디바이스(101)가 로킹 모드에 있을 때, 이전에 페어링된 또는 다른 방식으로 등록된 "로킹해제 디바이스(unlocking device)"를 검출하도록 구성될 수 있다. 도시된 예시적 프로세스(200)에서, 1차 컴퓨팅 디바이스(101)는 로킹 모드에 있다. 이와 관련해서, 1차 컴퓨팅 디바이스(101)는, 1차 컴퓨팅 디바이스(101) 상에서 현재 활성인 프로그램들을 사용하거나 또는 뷰잉하는 것을 방지하는 보안 액세스 스크린을 디스플레이할 수 있다. 따라서, 로킹 모드에 있을 때, 1차 컴퓨팅 디바이스(101)는 2차 컴퓨팅 디바이스(102)가 이전에 등록된 로킹해제 디바이스인 것으로 검출한다(202). 2차 컴퓨팅 디바이스(102)를 검출하는 것에 대한 응답으로, 1차 컴퓨팅 디바이스(101)는, 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)를 로킹해제하기를 원하는지를 문의하는 암호화된 챌린지 메시지를 2차 컴퓨팅 디바이스(102)에 전송한다(204).
[0036] 2차 컴퓨팅 디바이스(102)는 암호화된 챌린지 응답 코드를 전송함으로써 챌린지에 응답한다. 암호화된 챌린지 응답 코드는 영구 액세스 키를 이용하여 암호화되며, 영구 액세스 키는 1차 컴퓨팅 디바이스(101)에 의해 이전에 제공되었으며, 1차 컴퓨팅 디바이스(101)는 영구 액세스 키를 1차 컴퓨팅 디바이스(101)에 의해 이전에 전송된 것으로 인식할 것이다. 1차 컴퓨팅 디바이스(101)는 암호화된 챌린지 응답을 수신하고(206), 응답 메시지를 수신시, 1차 컴퓨팅 디바이스(102)는 메시지를 암호해제하여(208), 암호화되지 않은 챌린지 응답 코드를 리트리브한다.
[0037] 암호화된 응답 코드를, 저장된 1차 액세스 키를 이용하여 암호해제할 수 있는 것에 의해, 1차 컴퓨팅 디바이스(101)는 2차 컴퓨팅 디바이스(102)를 로킹해제 디바이스로서 검증하지만, 1차 컴퓨팅 디바이스(101)는 코드가 어떤 표시(들)를 제공하는지에 따라 하나의 또는 다수의 동작들을 취할 수 있다. 일부 구현들에서, 챌린지 응답 코드는, 2차 컴퓨팅 디바이스(102)(코드를 전송한 디바이스)가 자신을 로킹했는지 여부를 표시한다. 이러한 방식으로, 1차 컴퓨팅 디바이스는, 2차 컴퓨팅 디바이스가 로킹된 경우, 자신을 즉각적으로 로킹해제하지 않을 수 있다. 도시된 예에서, 2차 컴퓨팅 디바이스(102)가 로킹해제되었다는 것을 코드가 표시하는 경우, 1차 컴퓨팅 디바이스는 도 1에 대해 위에서 설명된 바와 같이 로킹해제한다(210). 그러나, 2차 컴퓨팅 디바이스(102)가 로킹되었다는 것을(예컨대, 보안 스크린을 디스플레이함을) 코드가 표시하는 경우, 1차 컴퓨팅 디바이스(101)는 1차 컴퓨팅 디바이스(101)를 로킹해제하기 위한 제한된 크리덴셜 입력을 디스플레이한다(212). 예컨대, 1차 컴퓨팅 디바이스(101)는 여러 자리의(예컨대, 4자리의) PIN(personal identification number)을 입력하기 위한 입력을 디스플레이할 수 있다. 입력에서 정확한 PIN을 수신시, 1차 컴퓨팅 디바이스(101)는 로킹해제한다(예컨대, 보안 액세스 스크린을 제거함).
[0038] 도 3은 컴퓨팅 디바이스에 대한 새로운 사용자 계정의 동적 등록을 위한 시스템(300)을 통한 예시적 데이터 흐름들을 도시한다. 시스템(300)은 1차 컴퓨팅 디바이스(101), 2차 컴퓨팅 디바이스(102), 및 서버(103)의 다수의 구성들 중 하나 또는 그 초과를 대표한다. 따라서, 도 3에 의해 도시된 또는 표현된 능력들 및 프로세스들은 도 1 및 도 2의 능력들 및 프로세스들과 호환가능하고 상호교환가능하다.
[0039] 도시된 예에서, 1차 컴퓨팅 디바이스(101) 및 2차 컴퓨팅 디바이스(102)는 하나 또는 그 초과의 네트워크들을 통해 서버(103)에 동작가능하게 연결된다. 예컨대, 1차 컴퓨팅 디바이스(101)는 네트워크(302)에 의해 서버(103)에 연결될 수 있다. 네트워크(302)는, WAN, LAN, 또는 하나 또는 다수의 네트워킹 기술들(이를테면, 위성, 셀룰러, 케이블, DSL, 광학 네트워크, 연선들을 통한 이더넷 등)로 이루어진 임의의 다른 네트워크일 수 있고, 이는 데이터를 전달하기 위해 하나 또는 다수의 네트워킹 프로토콜들을 전개한다. 네트워크(302)는 또한, 다음의 버스 네트워크, 성형 네트워크, 링 네트워크, 메시 네트워크, 성형-버스 네트워크, 트리 또는 계층형 네트워크 등을 포함한 네트워크 토폴로지들 중 임의의 하나 또는 그 초과를 포함할 수 있다(그러나, 이에 제한되지 않음). 네트워크(302)는 또한 무선 개인 영역 네트워크(예컨대, 블루투스, 블루투스 저 에너지, 적외선, IrDA, 무선 USB 등)일 수 있다.
[0040] 유사하게, 2차 컴퓨팅 디바이스(102)는 또한 네트워크(302)를 통해 서버(103)에 연결될 수 있거나 또는 상이한 네트워크 또는 네트워크들의 조합에 연결될 수 있다. 도 3에 도시된 바와 같이, 2차 컴퓨팅 디바이스(102)는 모바일 네트워크(304)에 의해 서버(103)에 동작가능하게 연결될 수 있다. 모바일 네트워크(304)는, 2차 컴퓨팅 디바이스(102)로부터 수신된 데이터가 모바일 네트워크(304)를 통해 네트워크(302)에 송신되고 그 다음으로 네트워크(302)를 이용하여 서버(103)에 송신되도록, 네트워크(302)에 동작가능하게 연결될 수 있다. 모바일 네트워크(304)는 2차 컴퓨팅 디바이스(102) 또는 다른 유사한 상황의 디바이스들과 무선으로 통신하기 위한 하나 또는 그 초과의 무선 스테이션들(306)을 포함할 수 있다. 무선 스테이션(306)은 예컨대, 로컬 WiFi 기지국, 무선 개인 영역 네트워크, 또는 일부 양상들에서는 셀 사이트(셀 타워 또는 안테나, 또는 무선 수신기/송신기를 포함함)일 수 있다.
[0041] 일부 구현들에서, 시스템(300), 1차 컴퓨팅 디바이스(101), 2차 컴퓨팅 디바이스(102), 서버(103), 및/또는 시스템(300)의 다른 컴포넌트들은 네트워크를 통해 온라인 커뮤니티 제품(예컨대, 소셜 네트워크)에 연결될 수 있다. 따라서, 본원에서 설명된 하나 또는 그 초과의 통신들(예컨대, 암호화된 메시지들)은 온라인 커뮤니티 제품 또는 제품과 연관된 서비스들을 통해 송신될 수 있다. 다양한 컴퓨팅 디바이스들이 또한, 인터넷 또는 개인 LAN/WAN을 통해 서로 연결되고 그리고/또는 통신할 수 있다. 다양한 연결들 중 임의의 연결은 유선 또는 무선 연결을 통해 이루어질 수 있다.
[0042] 1차 컴퓨팅 디바이스(101)는 무선 액세스 포인트(308)(예컨대, 블루투스 또는 블루투스 저 에너지 하드웨어)를 이용하여 개인 영역 네트워크를 통해 디바이스와 무선 연결을 확립하도록 구성된다. 무선 액세스 포인트(308)를 이용하여, 1차 컴퓨팅 디바이스(101)는 무선 연결을 통해 사용자 계정의 동적 사용자 등록을 수용할 능력을 브로드캐스팅(예컨대, 전자적으로 통지 또는 송신)하도록 구성된다(310). 예컨대, 1차 컴퓨팅 디바이스 상에서 동작하는 소프트웨어는 무선 액세스 포인트(308)를 통해 코드를 브로드캐스팅할 수 있고, 코드는, 수신 디바이스 상의 대응하는 소프트웨어에 의해 해석될 때, 1차 컴퓨팅 디바이스(101)를, 특정 타입의 사용자 계정을 갖는 사용자들이 사인-인하거나 또는 등록되게 허용하도록 구성된 컴퓨팅 디바이스로서 식별한다. 다양한 구현들에서, 1차 컴퓨팅 디바이스(101)는 암호화된 연결을 확립하기 위해 공개 키와 함께 코드를 브로드캐스팅할 수 있다.
[0043] 2차 컴퓨팅 디바이스(102)는, 동적 등록을 수용하는 1차 컴퓨팅 디바이스(101)의 능력을 검출하는 것에 대한 응답으로, 무선 연결을 확립하기 위해 그리고 1차 컴퓨팅 디바이스(101) 상에서의 2차 컴퓨팅 디바이스(102)와 연관된 사용자 계정의 동적 등록을 개시하기 위해 1차 컴퓨팅 디바이스(101)와의 핸드셰이킹을 개시하도록 구성된다(312). 일부 양상들에서, 2차 컴퓨팅 디바이스(102)는, 핸드셰이킹과 관련하여, 확립된 무선 연결을 통해 2차 컴퓨팅 디바이스로부터의 동적 사용자 등록을 개시하는 요청을 표시하는 요청(예컨대, 요청 코드를 포함함)을 1차 컴퓨팅 디바이스(102)에 전송하도록 구성될 수 있다. 디바이스들 모두는, 예컨대 1차 디바이스(101)에 의해 공유되는 공개 키를 이용하여 암호화된 연결을 확립하도록 구성된다(314). 다양한 양상들에서, 암호화된 연결은, 2차 컴퓨팅 디바이스가 요청 코드를 1차 컴퓨팅 디바이스(101)에 제공하는 것에 대한 응답으로 확립될 수 있다.
[0044] 일단 암호화된 연결이 확립되면, 2차 컴퓨팅 디바이스는, 2차 컴퓨팅 디바이스(102)와 연관된 중심적으로 로케이팅된 사용자 계정을 획득하기 위한 계정 토큰을 암호화된 연결을 통해 전송하도록 (예컨대, 소프트웨어를 이용하여) 구성된다(316). 일부 구현들에서, 계정 토큰은 서버(103)에, 예컨대, 적어도 부분적으로 데이터베이스(318)에 저장된 사용자 계정과 결속된 범용 크리덴셜 토큰(예컨대, OPENID 또는 OAUTH 토큰)일 수 있다. 일부 구현들에서, 계정 토큰은 미리 결정된 시간 기간(예컨대, 몇분(a couple minutes)) 동안 사용자 계정에 대한 액세스를 획득하는데 사용하기 위한 임시 토큰일 수 있다. 이와 관련해서, 2차 컴퓨팅 디바이스(102)는, 1차 컴퓨팅 디바이스(101)와의 무선 연결을 확립하기 전에 또는 무선 연결을 확립하는 것과 관련하여, (예컨대, 하나 또는 그 초과의 동작가능하게 연결된 네트워크들을 통해) 임시 토큰을 서버(103)에 요청하여 임시 토큰을 서버(103)로부터 수신하도록 구성될 수 있다(320). 임시 토큰을 수신시, 2차 컴퓨팅 디바이스(102)는 암호화된 연결을 통해 임시 토큰을 1차 컴퓨팅 디바이스(101)에 전달하도록 구성될 수 있다. 임시 토큰은 사용자 계정 또는 사용자 계정에 대한 범용 크리덴셜 토큰(예컨대, OAuth 패스코드)과 연관될 수 있다.
[0045] 하나 또는 그 초과의 구현들에서, 계정(또는 임시) 토큰을 1차 컴퓨팅 디바이스(101)에 전달하기 전에, 2차 컴퓨팅 디바이스(102)는 확인(confirmation)을 자신의 사용자에게 요청하도록 구성될 수 있다. 예컨대, 2차 컴퓨팅 디바이스의 소프트웨어는, 사용자가 자신의 사용자 계정을 1차 컴퓨팅 디바이스(101)에 등록하기를 원한다는 것을 확인하도록 사용자에게 시각적으로 그리고/또는 청각적으로 프롬프트할 수 있다(예컨대, 도 5b 참조). 사용자가 등록을 확인하는 경우, 2차 컴퓨팅 디바이스(102)는 사용자의 계정과 연관된 계정 토큰을 암호화된 무선 연결을 통해 1차 컴퓨팅 디바이스(101)에 전송할 수 있다.
[0046] 1차 컴퓨팅 디바이스는, 계정 토큰을 수신시, 사용자 계정 정보를 서버(103)로부터 획득하기 위해 계정 토큰을 이용하도록 구성된다. 일부 구현들에서, 계정 토큰은 단지 사용자에 대한 제한된 범위의 정보에 대한 액세스만을 그랜트(grant)한다. 일부 구현들에서, 계정 토큰은, 요구되는 크리덴셜들의 전체 세트를 이용하여 직접적으로 사용자 계정에 대해 사용자가 인증한 것처럼, 계정에 대한 액세스를 그랜트한다. 1차 컴퓨팅 디바이스(101)는 계정 정보에 대해 서버(103)에 질의하기 위해 토큰을 이용하도록 구성된다(322). 그 다음으로, 서버(103)는 계정 정보를 1차 컴퓨팅 디바이스(101)에 제공하고(324), 1차 컴퓨팅 디바이스는, 사용자가 1차 컴퓨팅 디바이스(101)에 대해 인증할 수 있도록, 사용자 계정을 디바이스에 자동으로 등록한다.
[0047] 도시된 예에서, 1차 컴퓨팅 디바이스(101)는 이미 기존의 사용자 계정(326)("사용자 1")과 연관되어 있다. 전술한 등록 프로세스 동안, 계정 토큰이 1차 컴퓨팅 디바이스(101)에 의해 수신되어 계정 정보를 서버(103)로부터 리트리브하기 위해 이용될 때, 새로운 사용자 계정(328)("사용자 2")이 1차 컴퓨팅 디바이스(101)에 추가된다(예컨대, 도 5c를 또한 참조). 부가적으로, 도 1 및 도 2에 대해 설명된 피쳐들은 도 3에 대해 설명된 전술한 피쳐들과 조합가능하다는 것이 이해된다. 예컨대, 1차 컴퓨팅 디바이스(101)로의 새로운 사용자 계정(328)의 등록 후에, 2차 컴퓨팅 디바이스(102)(또한, 새로운 사용자 계정(326)에 대해 등록됨)는 2차 컴퓨팅 디바이스(102)의 근접성에 기반하여 1차 컴퓨팅 디바이스(101)를 로킹해제 또는 로킹하기 위해 이용될 수 있다. 2차 컴퓨팅 디바이스(102)의 전술한 등록 동안, 1차 컴퓨팅 디바이스(101)는, 1차 컴퓨팅 디바이스를 로킹해제 또는 로킹하는데 사용하기 위한 영구 키를 2차 컴퓨팅 디바이스(102)에 제공할 수 있다(126). 새로운 사용자 계정(326)과 연관된 사용자는 또한, 1차 컴퓨팅 디바이스(101)에 사인-인하고, 디바이스를 로킹해제 및 로킹하기 위해 추가의 계정-링크된 디바이스들을 셋업할 수 있다.
[0048] 도 4는 컴퓨팅 디바이스에 대한 새로운 사용자 계정의 동적 등록을 위한 예시적 프로세스(400)의 흐름도를 예시한다. 설명의 목적들을 위해, 예시적 프로세스(400)는 본원에서 도 3에 도시된 데이터 흐름을 참조하여 설명되지만; 예시적 프로세스(400)는, 도 1 및 도 2 및 도 6-7의 부분들 또는 본원에서 설명되는 다른 컴포넌트 데이터 흐름들 및 프로세스에 또한 적용가능할 수 있다. 또한 설명의 목적들을 위해, 예시적 프로세스(400)의 블록들은 본원에서 순차적으로 또는 연속적으로 발생하는 것으로 설명된다. 그러나, 예시적 프로세스(400)의 다수의 블록들은 동시에 발생할 수 있다. 추가하여, 예시적 프로세스(400)의 블록들은 도시된 순서로 수행될 필요가 없고 그리고/또는 예시적 프로세스(400)의 블록들 중 하나 또는 그 초과는 수행될 필요가 없다.
[0049] 도시된 예시적 흐름도에서, 1차 컴퓨팅 디바이스(101) 및 2차 컴퓨팅 디바이스(102)는 하나 또는 그 초과의 네트워크들을 통해 서버(103)에 동작가능하게 연결될 수 있다. 1차 컴퓨팅 디바이스(101)는, 무선 연결을 통해 1차 컴퓨팅 디바이스(101)가 사용자 계정들의 동적 사용자 등록을 수용한다는 표시를 제공(예컨대, 통지)한다(402). 표시는 예컨대, 무선 액세스 포인트(308)에 연결된 또는 스캐닝하는 디바이스들에 의해 리트리브될 수 있는 코드를 송신하는 것을 통해 제공될 수 있다. 도 3을 간략히 참조하면, 2차 컴퓨팅 디바이스(102)는 표시를 수신하여 등록 프로세스를 개시한다.
[0050] 표시를 제공한 후에 또는 표시를 제공하는 것과 관련하여, 무선 연결을 통해 동적 사용자 등록을 개시하기 위한 요청이 제 2 컴퓨팅 디바이스로부터 수신된다(404). 동적 사용자 등록을 개시하기 위한 요청은 예컨대, 동적 등록을 개시하기 위한 1차 컴퓨팅 디바이스(101)에 알려진 미리 결정된 코드를 포함할 수 있다. 요청(또는 미리 결정된 코드)을 수신하는 것에 대한 응답으로, 1차 컴퓨팅 디바이스(101)와 2차 컴퓨팅 디바이스(102) 사이에 암호화된 연결이 확립된다(406). 암호화된 연결이 확립된 후에, 1차 컴퓨팅 디바이스(101)는, 2차 컴퓨팅 디바이스(102)와 연관된 사용자 계정에 대응하는 사용자 계정 정보를 획득하기 위한 계정 토큰을, 암호화된 연결을 통해 수신한다(408). 이전에 설명된 바와 같이, 계정 토큰은, 사용자 계정에 대해 인증하는데 사용하기 위한 범용 크리덴셜 토큰, 또는 사용자 계정을 1차 컴퓨팅 디바이스(101)에 등록하기 위해 요구되는 사용자 계정 정보를 리트리브하기 위한 또는 범용 크리덴셜 토큰을 획득하기 위한 임시 액세스 키일 수 있다.
[0051] 계정 토큰을 수신시, 1차 컴퓨팅 디바이스(101)는, 계정 토큰에 기반하여 사용자 계정 정보를 예컨대, 동일한 또는 상이한 네트워크 연결을 통해 서버(103)로부터 획득한다(410). 이전에 설명된 바와 같이, 1차 컴퓨팅 디바이스(101)는 네트워크(302)를 통해 서버(103)에 연결될 수 있고, 2차 컴퓨팅 디바이스(102)는 모바일 네트워크(304) 또는 네트워크들의 조합을 통해 서버(103)에 연결될 수 있다. 따라서, 1차 컴퓨팅 디바이스(101)는 사용자 계정 정보를 획득하는 것에 대한 응답으로 사용자 계정을 제 1 컴퓨팅 디바이스에 등록한다(812). 요청, 암호화된 연결을 확립하는 것, 계정 토큰을 수신하는 것, 사용자 계정 정보를 획득하는 것, 및 사용자 계정 정보를 등록하는 것은 모두 제 1 컴퓨팅 디바이스와의 어떠한 물리적 상호작용도 없이 수행될 수 있다. 일단 등록되면, 사용자 계정 정보에 기반하여, 1차 컴퓨팅 디바이스의 사용이 인가될 수 있다(814).
[0052] 도 5a 내지 도 5c는 1차 컴퓨팅 디바이스(101)에 대한 새로운 사용자 계정의 예시적 동적 등록 동안의, 1차 컴퓨팅 디바이스(101)와 2차 컴퓨팅 디바이스(102) 사이의 예시적 상호작용을 예시한다. 도 5a와 관련하여, 보안 액세스 스크린(502)이 1차 컴퓨팅 디바이스(102) 상에 디스플레이된다. 보안 액세스 스크린(502)은 초기에, 사용자 A가 1차 컴퓨팅 디바이스(102)에 사인-인하도록 인가되었다는 것을 표시한다. 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)에 가까운 영역에 진입할 때, 2차 컴퓨팅 디바이스(102)는, 1차 컴퓨팅 디바이스(101)가 인근에 있다는 것을 사용자에게 표시하는 제 1 경보(alert)(504)를 디스플레이한다.
[0053] 경보(504)는 예컨대, 1차 컴퓨팅 디바이스(101)가 동적 사용자 등록을 수용한다는 표시를 2차 컴퓨팅 디바이스(102)가 수신하는 것에 대한 응답으로 디스플레이될 수 있다. 일부 양상들에서, 도 5a에 도시된 바와 같이, 경보(504)는, 1차 컴퓨팅 디바이스(101)가 어느 사용자에게 속하는지를 시각적으로(또는 청각적으로) 표시하고, 그리고/또는 2차 컴퓨팅 디바이스(102)의 사용자에게, 사용자가 1차 컴퓨팅 디바이스(101)에 사인-인하기를 원하는지 여부를 프롬프트할 수 있다(예컨대, "사용자 A의 디바이스가 인근에 있습니다. 사인-인하려면 누르세요"). 1차 컴퓨팅 디바이스(101)는 또한, 1차 컴퓨팅 디바이스(101)에 사인-인할 수 있는 또는 등록할 수 있는 디바이스가 검출되었다는 것을 표시하는 디바이스 경보(506)를 디스플레이할 수 있다.
[0054] 사인-인하는 것을 선택시, 2차 컴퓨팅 디바이스(102)는 무선 연결을 통해 동적 사용자 등록을 개시하기 위한 요청을 1차 컴퓨팅 디바이스(101)에 전송할 수 있다. 이 시점에서, 요청이 수신되어 디바이스들 사이에 암호화된 연결이 확립된다. 그 다음으로, 2차 컴퓨팅 디바이스(102)는 계정 토큰을 1차 컴퓨팅 디바이스에 전송할 준비가 되었을 수 있다. 토큰을 전송하기 전에, 도 5b에 의해 도시된 바와 같이, 2차 컴퓨팅 디바이스(102)는 사용자가 등록 프로세스를 확인하도록 요청하는 제 2 경보(508)를 디스플레이할 수 있다. 이전에 설명된 바와 같이, 사용자가 등록 프로세스를 완료하기를 원한다는 확인을 수신시, 2차 컴퓨팅 디바이스(102)는 계정 토큰을 1차 컴퓨팅 디바이스(101)에 전송하고, 1차 컴퓨팅 디바이스(101)는 계정 토큰과 연관된 계정 정보를 획득하기 위해 자동으로 서버(103)에 접촉하고, 사용자의 계정을 1차 컴퓨팅 디바이스(101)에 등록한다.
[0055] 일단 사용자 계정이 1차 컴퓨팅 디바이스(101)에 등록되면, 도 5c에 의해 도시된 바와 같이, 보안 액세스 스크린(502)은, 사용자 A 및 사용자 B가 1차 컴퓨팅 디바이스(102)에 사인-인하도록 인가되었다는 것을 표시한다. 그 다음으로, 2차 컴퓨팅 디바이스(102)는, 등록이 성공적이었다는 것을 사용자에게 표시하는 제 3 경보(510)를 디스플레이할 수 있다. 그 다음으로, 보안 액세스 스크린(502)은 자동으로 제거되고, 사용자 B는 1차 컴퓨팅 디바이스(102)를 사용하도록 자동으로 인가될 수 있다. 전술한 등록 프로세스의 임의의 부분은 액세스 보안 스크린(502)의 디스플레이 없이 구현될 수 있다. 예컨대, 사용자 A가 1차 컴퓨팅 디바이스(102)에 현재 사인-인한 경우, 계정 정보는 사용자 A에 의해 유지되는 백그라운드 및 제어에서 디바이스에 등록될 수 있다. 부가적으로 또는 대안으로, 도 5a 내지 도 5c에 의해 설명된 전술한 다양한 경보들 또는 경보들의 시퀀스는 또한, 본원에서 설명된, 예컨대, 1차 컴퓨팅 디바이스(101)가 로킹해제를 위해 인근에서 이용가능하다는 것을 사용자에게 경보하는 것에 대해 설명된 다른 프로세스들에 적용가능할 수 있다.
[0056] 도 6은 2차 컴퓨팅 디바이스(102)의 근접성에 기반하여 1차 컴퓨팅 디바이스(101)와의 사용자 상호작용을 제한하기 위한 시스템(600)을 통한 예시적 데이터 흐름을 예시한다. 다양한 구현들에서, 1차 컴퓨팅 디바이스(101)는, 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)로부터 멀리 미리 결정된 거리로 이동했다는 것을 결정시, 자동으로, 1차 컴퓨팅 디바이스(101) 상에서 동작하는 하나 또는 그 초과의 애플리케이션들과의 사용자 상호작용을 제한하면서, 다른 애플리케이션들의 사용을 방지하도록 구성될 수 있다. 일부 양상들에서, 컴퓨팅 디바이스 상에서 현재 동작하는 애플리케이션과의 상호작용은 미리 결정된 세트의 커맨드들로 제한되는 한편, 1차 컴퓨팅 디바이스(101)에 의해 제공된 다른 애플리케이션들은 완전히 제한된다.
[0057] 하나 또는 그 초과의 구현들에서, 2차 컴퓨팅 디바이스(102)가 멀리 이동했다고 또는 2차 컴퓨팅 디바이스(102)가 인근에 있다고 1차 컴퓨팅 디바이스(101)가 결정하는 미리 결정된 거리는 예컨대, 디바이스들이 현재 페어링되어 있는지의 여부, 2차 컴퓨팅 디바이스(102)의 신호 세기, 무선 연결을 통한 데이터 처리량 등에 기반할 수 있다. 1차 컴퓨팅 디바이스(101)는 애플리케이션에 의해 생성된 활동을 감지하는 것에 기반하여 또는 애플리케이션과의 사용자 상호작용의 레벨에 의해 현재 동작하는 애플리케이션을 플래그(flag)하고, 그리고 플래그된 애플리케이션의 피쳐들의 특정 세트와의 사용자 상호작용들만을 허용할 수 있다. 예컨대, 1차 컴퓨팅 디바이스(101) 및 2차 컴퓨팅 디바이스(102)는 페어링되어, 예컨대, 개인 영역 네트워크 또는 다른 무선 네트워크를 통해 통신할 수 있다(602). 그 다음으로, 2차 컴퓨팅 디바이스(102)는 1차 컴퓨팅 디바이스(101)로부터 멀리 이동할 수 있다(604). (예컨대, 더 이상 페어링되어 있지 않은 것 또는 연결의 신호 세기가 미리 결정된 레벨까지 감소되는 것에 의해) 2차 컴퓨팅 디바이스가 충분히 멀리 이동했다는 것을 1차 컴퓨팅 디바이스(102)가 검출할 때, 1차 컴퓨팅 디바이스(102)는 자동으로 로킹 모드에 진입한다(606).
[0058] 도시된 예에 따르면, 로킹 모드에 있을 때, 사용자들에 의한 1차 컴퓨팅 디바이스(101)의 사용은, 1차 컴퓨팅 디바이스(101) 상에 설치된 각각의 애플리케이션들의 미리 결정된 로킹 피쳐 세트(locked feature set)들에 기반하여 제한될 수 있다. 예컨대, 각각의 애플리케이션은 전체 피쳐 세트 및 제한된 피쳐 세트를 가질 수 있다. 로킹 모드에 진입시, 1차 컴퓨팅 디바이스(101)는, 하나 또는 그 초과의 현재 동작하는 애플리케이션들(608)을 결정하고, 그리고 그러한 애플리케이션들 중 하나 또는 그 초과에 대해 제한된 피쳐 세트(610)의 사용을 허용하도록 구성될 수 있다. 따라서, 로킹 모드에 있는 동안 현재 동작하는 애플리케이션의 전체 피쳐 세트(612)는 더 이상 이용가능하지 않을 수 있으며, 애플리케이션의 제한된 피쳐 세트(610)는 애플리케이션에 대한 전체 피쳐 세트(612)에 대해 이용가능한 피쳐들의 서브세트일 수 있다. 제한된 피쳐 세트(610)에서 이용가능한 기능의 범위는, 예컨대, 애플리케이션의 민감도(sensitivity) 또는 애플리케이션과 관련하여 이용된 데이터, 또는 현재 사인-인된 사용자 계정과 연관된 계정 허가들의 레벨에 기반하여 결정될 수 있다.
[0059] 부가적으로 또는 대안으로, 1차 컴퓨팅 디바이스(101)는, 로킹 모드에서 사용하기 위한 다수의 피쳐 세트들과 연관된 제 1 컴퓨팅 디바이스 상의 하나 또는 그 초과의 비-동작 애플리케이션들(614)을 결정하고, 그리고 그들의 연관된 각각의 피쳐 세트에 따라 하나 또는 그 초과의 비-동작 애플리케이션들 각각과의 사용자 상호작용을 제한하도록 구성될 수 있다. 예컨대, 1차 컴퓨팅 디바이스(101)가 로킹 모드에 진입할 때, 애플리케이션들이 초기에 동작하고 있지 않았거나 또는 유휴상태에 있었을지라도, 제한된 피쳐 세트(616)는 이용가능할 수 있다.
[0060] 하나 또는 그 초과의 예시적 구현들에서, 1차 컴퓨팅 디바이스(101) 상에서 동작하는 하나의 애플리케이션은 예컨대, 웹 브라우저의 탭에서 스트리밍 비디오 서비스의 웹페이지를 디스플레이하는 웹 브라우저일 수 있다. 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)로부터 멀리 이동할 때, 1차 컴퓨팅 디바이스(101)는 로킹 모드에 진입할 수 있고, 로킹 모드에서는 웹 브라우저의 탭만이 사용자 상호작용을 수용한다(예컨대, 탭이 "피닝됨(pinned)"). 이와 관련해서, 1차 컴퓨팅 디바이스(101) 가까이에 남아있는 어떠한 사용자들도 웹 브라우저의 다른 탭들 또는 디바이스 상의 다른 애플리케이션들과 상호작용하지 않을 수 있다. 이와 관련해서, 민감한 사용자 데이터는 보호될 수 있다. 예컨대, 1차 컴퓨팅 디바이스(101)는, 로킹 모드에 진입시, 히스토리 데이터, 선호도들, 알려진 사용자 이메일 컴포넌트들 또는 URL들, 및 다른 민감한 정보에 대한 액세스를 제한할 수 있다. 일부 양상들에서, 로킹 모드는 또한, 현재 디스플레이되는 웹 페이지로부터의 추가의 내비게이션을 방지할 수 있다.
[0061] 일부 구현들에서, 컴퓨팅 디바이스 상에서 동작하는 각각의 애플리케이션은 민감도의 레벨과 연관될 수 있고, 1차 컴퓨팅 디바이스(101)는 (로킹 모드에 있을 때) 동작 또는 애플리케이션에 할당된 민감도의 레벨에 기반하여 동작 또는 애플리케이션과의 사용자 상호작용을 허용할지 여부를 결정할 수 있다. 예컨대, 낮은 레벨의 민감도 동작들은 현재 디스플레이되는 웹 페이지 또는 현재 동작하는 애플리케이션과 상호작용하는 것을 포함할 수 있다. 중간-레벨 민감도 동작들은 브라우저 내비게이션 또는 브라우저의 다른 탭들을 오픈하는 것, 또는 파일 시스템과 같은 특정 동작 시스템 피쳐들에 액세스하지 않는 애플리케이션들을 오픈하는 것을 포함할 수 있다. 높은-레벨의 민감도 동작들은, 사용자 정보 또는 내비게이션 히스토리를 뷰잉하는 것 또는 동작하는 시스템 피쳐들 또는 파일 시스템에 액세스하는 애플리케이션들을 실행하는 것 또는 상호작용하는 것을 포함할 수 있다. 애플리케이션들 및 애플리케이션 피쳐들은 민감도 레벨에 의해 룩업 테이블에서 인덱싱될 수 있고, 민감도 레벨들은 디바이스가 로킹 모드에 진입하기 전에 관리 동작에 의해 미리 결정된 로킹 모드 동안 이용가능하다. 일 구현에서, 로킹 모드는, 낮은-레벨의 민감도 동작들을 갖는 모든 애플리케이션들과의 사용자 상호작용을 허용하지만, 특정 컨디션들 하에서(예컨대, 컴퓨팅 디바이스가 알려진 안전한 위치에 로케이팅된 경우) 중간-레벨 민감도를 갖는 애플리케이션들과의 사용자 상호작용을 또한 허용할 수 있다.
[0062] 일부 구현들에서, 애플리케이션들은, 각각의 애플리케이션이, 로킹 모드에 있을 때 이용가능한 미리 결정된 피쳐 세트를 갖도록, 본 기술과 함께 사용하기 위해 사전-등록될 수 있다. 사전-등록은, 예컨대, 디바이스가 로킹 모드에 있을 때 어느 피쳐들이 이용가능할지 또는 제한될지를 실행시간에 동적으로 등록할 능력을 애플리케이션들에 허용하도록 구성된 API(application programming interface)와의 통합을 통해서일 수 있다.
[0063] 일 예시적 구현에서, 등록된 애플리케이션은 오디오 또는 멀티미디어 플레이어일 수 있다. 따라서, 로킹 모드에서 사용하기 위해 사전-등록된 피쳐 세트에 기반하여, 플레이어와의 사용자 상호작용은 플레이어에 의해 제공되는 미디어의 재생을 위해 요구되는 상호작용들로 제한될 수 있다. 예컨대, 사용자 상호작용은 포워드, 리버스, 중지, 플레이, 및 볼륨 기능들로만 제한될 수 있다. 그러나, 재생을 위해 새로운 오디오 또는 비디오 스트림을 선택하는 것은 제한될 수 있다. 애플리케이션이 가상 게임인 경우, 사용자 상호작용은 가상 게임을 플레이하기 위해 요구되는 상호작용들로 제한될 수 있고, 일부 구현들에서, 사용자들은, 현재의 게임이 완료될 때, 새로운 게임을 개시하는 것이 방지될 수 있다.
[0064] 도 7은 2차 컴퓨팅 디바이스(102)의 근접성에 기반하여 1차 컴퓨팅 디바이스(101)와의 사용자 상호작용을 제한하기 위한 예시적 프로세스(700)의 흐름도를 예시한다. 설명의 목적들을 위해, 예시적 프로세스(700)는 본원에서 도 6에 도시된 데이터 흐름을 참조하여 설명되지만; 예시적 프로세스(700)는, 도 1 내지 도 5의 부분들 또는 본원에서 설명되는 다른 컴포넌트 데이터 흐름들 및 프로세스에 또한 적용가능할 수 있다. 또한 설명의 목적들을 위해, 예시적 프로세스(700)의 블록들은 본원에서 순차적으로 또는 연속적으로 발생하는 것으로 설명된다. 그러나, 예시적 프로세스(700)의 다수의 블록들은 동시에 발생할 수 있다. 추가하여, 예시적 프로세스(700)의 블록들은 도시된 순서로 수행될 필요가 없고 그리고/또는 예시적 프로세스(700)의 블록들 중 하나 또는 그 초과는 수행될 필요가 없다.
[0065] 도시된 예시적 흐름도에서, 1차 컴퓨팅 디바이스(101) 및 2차 컴퓨팅 디바이스(102)는 네트워크를 통해 서로 동작가능하게 연결된다. 예컨대, 디바이스들은 블루투스, 적외선, 또는 다른 기술을 이용하여 통신할 수 있다. 일부 양상들에서, 디바이스들은 무선 개인 영역 네트워크를 통해 서로 통신하도록 구성된다. 따라서, 1차 컴퓨팅 디바이스(101)는 2차 컴퓨팅 디바이스의 존재를 모니터링한다(702). 예컨대, 1차 컴퓨팅 디바이스(101)는 1차 컴퓨팅 디바이스(101)의 무선 하드웨어와 연관된 페어링된 디바이스 리스트에서 1차 컴퓨팅 디바이스(101)의 무선 시그니처를 검출하고, 그 다음으로, 2차 컴퓨팅 디바이스(102)의 무선 시그니처에 대해 페어링된 디바이스 리스트를 모니터링할 수 있다.
[0066] 일부 시점에서, 1차 컴퓨팅 디바이스(101)는, 2차 컴퓨팅 디바이스(102)가 1차 컴퓨팅 디바이스(101)에 가까운 영역으로부터 이동했음을 결정한다(704). 예컨대, 1차 컴퓨팅 디바이스(101)는 무선 개인 영역 네트워크를 통해 2차 컴퓨팅 디바이스와 통신할 수 있고, 그 다음으로, 2차 컴퓨팅 디바이스가 더 이상 무선 개인 영역 네트워크에 있지 않고(예컨대, 더 이상 페어링된 디바이스 리스트에 있지 않음), 따라서 더 이상 통신을 위해 이용가능하지 않다는 것을 결정할 수 있다. 부가적으로 또는 대안으로, 1차 컴퓨팅 디바이스(101)는, 2차 컴퓨팅 디바이스(102)와 연관된 신호 세기를 모니터링하고, 그 다음으로 신호 세기가 더 이상 미리 결정된 레벨을 충족시키지 않는다는 것을(예컨대, 미터 당 특정 dB-microvolts 미만으로 감소되었거나 또는 그것의 데이터 처리량이 특정 kBits/second 미만으로 감소되었음을) 결정할 수 있다.
[0067] 결정에 대한 응답으로, 1차 컴퓨팅 디바이스(101)는 로킹 모드에 진입하고, 로킹 모드에서, 1차 컴퓨팅 디바이스(101)는, 제 1 컴퓨팅 디바이스 상에서 현재 동작하는 하나 또는 그 초과의 애플리케이션들과의 사용자 상호작용을 미리 결정된 세트의 커맨드들로 제한하면서, 제 1 컴퓨팅 디바이스에 의해 제공된 다른 애플리케이션들과의 사용자 상호작용을 방지하도록 구성된다(706). 일부 양상들에서, 사용자 상호작용이 제한될 하나 또는 그 초과의 애플리케이션들은, 상호작용의 미리 결정된 임계 레벨을 충족하는 하나 또는 그 초과의 애플리케이션들과의 사용자 상호작용의 양에 기반하여 결정된다. 예컨대, 사용자가 일시정지(pause)를 누르고 그 다음으로 플레이 또는 되감기(rewind)를 누름으로써 비디오와 상호작용하는 경우, 1차 컴퓨팅 디바이스는, 미리 결정된 시간 기간에 걸쳐서의 애플리케이션과의 상호작용들의 횟수가 상호작용의 임계 레벨을 충족한다는 것을 결정할 수 있고, 비디오를 플레이하는 것을 담당하는 애플리케이션은 동작을 계속하도록 허용되지만 기능이 제한될 것이다. 일부 양상들에서, 사용자 상호작용이 제한될 하나 또는 그 초과의 애플리케이션들은, 활동의 미리 결정된 임계 레벨을 충족하는 하나 또는 그 초과의 애플리케이션들에 의해 생성된 활동의 양에 기반하여 결정된다. 예컨대, 1차 컴퓨팅 디바이스(101) 상에서 동작하는 API 또는 다른 서비스는 각각의 동작하는 애플리케이션에 대한 데이터 처리량을 모니터링하고, 시간 단위당 미리 결정된 데이터량을 충족하는 데이터 처리량에 기반하여, 어느 애플리케이션들이 동작을 계속하도록 허용될지를 선택할 수 있다. 따라서, 현재 오디오 및/또는 비디오를 스트리밍하고 있는 오디오 또는 멀티미디어 플레이어는 동작을 계속하도록 허용되지만 기능이 제한될 수 있다.
[0068] 일부 구현들에서, 다수의 피쳐 세트들은 1차 컴퓨팅 디바이스 상에 설치된 각각의 애플리케이션에 대해 유지될 수 있다. 예컨대, 각각의 애플리케이션은 제 1 로킹 피쳐 세트 및/또는 제 2 로킹 피쳐 세트를 포함할 수 있다. 2차 컴퓨팅 디바이스(102)가 영역으로부터 이동했다는 결정에 대한 응답으로, 1차 컴퓨팅 디바이스는, 애플리케이션들의 그룹의 애플리케이션들 중 어느 애플리케이션들이 동작하고 있는지를 결정하고, 동작하는 애플리케이션들 각각에 대한 각각의 제 1 로킹 피쳐 세트를 결정하고, 그 다음으로, 각각의 동작하는 애플리케이션에 대해, 동작하는 애플리케이션에 대한 각각의 제 1 로킹 피쳐 세트에 따라 동작하는 애플리케이션과의 사용자 상호작용을 제한할 수 있다. 부가적으로 또는 대안으로, 1차 컴퓨팅 디바이스는, 애플리케이션들의 그룹의 애플리케이션들 중 어느 애플리케이션들이 현재 동작하지 않고 있는지를 결정하고, 비-동작 애플리케이션들 각각에 대한 각각의 제 2 로킹 피쳐 세트를 결정하고, 그 다음으로, 각각의 비-동작 애플리케이션에 대해, 비-동작 애플리케이션의 각각의 제 2 로킹 피쳐 세트에 따라 비-동작 애플리케이션과의 사용자 상호작용을 제한할 수 있다.
[0069] 위에서 설명된 예시적 프로세스들(200, 400 및 700) 및 관련된 피쳐들 및 애플리케이션들 대부분은 컴퓨터 판독가능 저장 매체(또한 컴퓨터 판독가능 매체로 지칭됨) 상에 기록된 명령들의 세트로서 특정되는 소프트웨어 프로세스들로서 구현될 수 있다. 이들 명령들이 하나 또는 그 초과의 프로세싱 유닛(들)(예컨대, 하나 또는 그 초과의 프로세서들, 프로세서들의 코어들, 또는 다른 프로세싱 유닛들)에 의해 실행될 때, 이들 명령들은 프로세싱 유닛(들)으로 하여금 명령들에서 표시되는 동작들을 수행하게 한다. 컴퓨터 판독가능 매체들의 예들은 CD-ROM들, 플래시 드라이브들, RAM 칩들, 하드 드라이브들, EPROM들 등을 포함하지만, 이들로 제한되지는 않는다. 컴퓨터 판독가능 매체들은 무선으로 또는 유선 연결들을 통해 전달되는 전자 신호들 및 반송파(carrier wave)들을 포함하지 않는다.
[0070] "소프트웨어"라는 용어는, 적절한 경우, 프로세서에 의한 프로세싱을 위해 메모리 내로 판독될 수 있는 자기 저장소(magnetic storage)에 저장된 애플리케이션들 또는 판독-전용 메모리에 상주하고 있는 펌웨어를 포함하도록 의미된다. 또한, 일부 구현들에서, 본 개시내용의 다수의 소프트웨어 양상들은 본 개시내용의 개별 소프트웨어 양상들을 유지하면서 더 큰 프로그램의 서브-부분(sub-part)들로서 구현될 수 있다. 일부 구현들에서, 다수의 소프트웨어 양상들은 또한 개별 프로그램들로서 구현될 수 있다. 최종적으로, 여기서 설명되는 소프트웨어 양상을 함께 구현하는 개별 프로그램들의 어떠한 조합도 본 개시내용의 범위 내에 있다. 일부 구현들에서, 소프트웨어 프로그램들은, 하나 또는 그 초과의 전자 시스템들 상에서 동작하도록 설치될 때, 소프트웨어 프로그램들의 동작들을 실행 및 수행하는 하나 또는 그 초과의 특정 머신 구현(specific machine implementation)들을 정의한다.
[0071] 컴퓨터 프로그램(또한 프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트, 또는 코드로 알려짐)은 컴파일러형 언어(compiled language)들 또는 인터프리트형 언어(interpreted language)들, 선언형 언어(declarative language)들 또는 절차형 언어(procedural language)들을 포함한 임의의 형태의 프로그래밍 언어로 기록될 수 있으며, 독립형 프로그램 또는 모듈, 컴포넌트, 서브루틴, 오브젝트, 또는 컴퓨팅 환경에서 이용하기에 적합한 다른 유닛을 포함한 임의의 형태로 전개될 수 있다. 컴퓨터 프로그램은 파일 시스템 내의 파일에 대응할 수 있지만, 반드시 그러할 필요는 없다. 프로그램은 다른 프로그램들 또는 데이터를 유지하는 파일의 부분(예컨대, 마크업 언어 도큐먼트에 저장된 하나 또는 그 초과의 스크립트들)에 저장되거나, 해당 프로그램 전용의 단일 파일에 저장되거나, 또는 다수의 협력형 파일(coordinated file)들(예컨대, 하나 또는 그 초과의 모듈들, 서브 프로그램들, 또는 코드의 부분들을 저장하는 파일들)에 저장될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터 상에서 실행되도록 전개되거나, 또는 하나의 사이트에 로케이팅된 또는 다수의 사이트들에 걸쳐 분산되어 통신 네트워크에 의해 상호연결된 다수의 컴퓨터들 상에서 실행되도록 전개될 수 있다.
[0072] 도 8은 본 기술의 하나 또는 그 초과의 양상들에 따라, 웹 페이지의 디스플레이가능 엘리먼트들의 적응적 렌더링과 관련하여 사용하기 위한 예시적 전자 시스템(800)을 예시하는 도면이다. 전자 시스템(800)은 도 1 내지 도 7에 의해 제공된 시스템들(100, 300, 또는 600)의 동작, 프로세스(200, 800 또는 700)의 하나 또는 그 초과의 부분들 또는 단계들 또는 컴포넌트들 및 프로세스들과 연관된 소프트웨어의 실행을 위한 컴퓨팅 디바이스일 수 있다. 다양한 구현들에서, 전자 시스템(800)은 1차 컴퓨팅 디바이스(101), 2차 컴퓨팅 디바이스(102), 서버(103), 또는 상이한 서버, 컴퓨터, 폰, PDA, 랩톱, 태블릿 컴퓨터, 자신에 임베딩된 또는 자신에 커플링된 하나 또는 그 초과의 프로세서들을 갖는 터치 스크린 또는 텔레비전, 또는 임의의 다른 종류의 전자 디바이스를 대표할 수 있다.
[0073] 전자 시스템(800)은 다양한 타입들의 컴퓨터 판독가능 매체들 및 다양한 다른 타입들의 컴퓨터 판독가능 매체들에 대한 인터페이스들을 포함할 수 있다. 도시된 예에서, 전자 시스템(800)은 버스(808), 프로세싱 유닛(들)(812), 시스템 메모리(804), 판독-전용 메모리(ROM)(410), 영구 저장 디바이스(802), 입력 디바이스 인터페이스(814), 출력 디바이스 인터페이스(806) 및 하나 또는 그 초과의 네트워크 인터페이스들(816)을 포함한다. 일부 구현들에서, 전자 시스템(800)은 이전에 설명된 다양한 컴포넌트들 및 프로세스들의 동작을 위해 다른 컴퓨팅 디바이스들 또는 회로를 포함하거나 또는 그들과 통합될 수 있다.
[0074] 버스(808)는 전자 시스템(800)의 다수의 내부 디바이스들을 통신 가능하게 연결하는 모든 시스템, 주변장치 및 칩셋 버스들을 총괄적으로 나타낸다. 예컨대, 버스(808)는 프로세싱 유닛(들)(812)을 ROM(410), 시스템 메모리(804) 및 영구 저장 디바이스(802)와 통신 가능하게 연결한다.
[0075] 이러한 다양한 메모리 유닛들로부터, 프로세싱 유닛(들)(812)은 본 개시내용의 프로세스들을 실행하기 위해, 실행할 명령들 및 프로세싱할 데이터를 리트리브한다. 프로세싱 유닛(들)은 상이한 구현들에서 단일 프로세서 또는 멀티-코어 프로세서일 수 있다.
[0076] ROM(410)은 전자 시스템의 프로세싱 유닛(들)(812) 및 다른 모듈들에 의해 필요로 되는 정적 데이터 및 명령들을 저장한다. 반면에, 영구 저장 디바이스(802)는 판독-및-기록 메모리 디바이스이다. 이러한 디바이스는, 전자 시스템(800)이 오프일 때조차 명령들 및 데이터를 저장하는 비-휘발성 메모리 유닛이다. 본 개시내용의 일부 구현들은 영구 저장 디바이스(802)로서 대용량-저장 디바이스(이를테면, 자기 또는 광학 디스크 및 그것의 대응하는 디스크 드라이브)를 사용한다.
[0077] 다른 구현들은 영구 저장 디바이스(802)로서 착탈식 저장 디바이스(이를테면, 플로피 디스크, 플래시 드라이브 및 그것의 대응하는 디스크 드라이브)를 사용한다. 영구 저장 디바이스(802)와 같이, 시스템 메모리(804)는 판독-및-기록 메모리 디바이스이다. 그러나, 저장 디바이스(802)와 달리, 시스템 메모리(804)는 랜덤 액세스 메모리와 같은 휘발성 판독-및-기록 메모리이다. 시스템 메모리(804)는 프로세서가 실행시간에 필요로 하는 명령들 및 데이터 중 일부를 저장한다. 일부 구현들에서, 본 개시내용의 프로세스들은 시스템 메모리(804), 영구 저장 디바이스(802) 및/또는 ROM(410)에 저장된다. 이러한 다양한 메모리 유닛들로부터, 프로세싱 유닛(들)(812)은 일부 구현들의 프로세스들을 실행하기 위해 실행할 명령들 및 프로세싱할 데이터를 리트리브한다.
[0078] 버스(808)는 또한 입력 및 출력 디바이스 인터페이스들(814 및 806)에 연결된다. 입력 디바이스 인터페이스(814)는 사용자가 정보 및 선택 커맨드들을 전자 시스템에 통신하는 것을 가능하게 한다. 입력 디바이스 인터페이스(814)에서 사용되는 입력 디바이스들은, 예컨대, 알파벳 숫자 키보드들 및 포인팅 디바이스들(또한 "커서 제어 디바이스들"로 지칭됨)을 포함한다. 출력 디바이스 인터페이스들(806)은, 예컨대, 전자 시스템(800)에 의해 생성되는 이미지들의 디스플레이를 가능하게 한다. 출력 디바이스 인터페이스(806)와 함께 사용되는 출력 디바이스들은, 예컨대, 프린터들 및 디스플레이 디바이스들, 이를테면, CRT(cathode ray tubes) 또는 LCD(liquid crystal displays)를 포함한다. 일부 구현들은, 입력 및 출력 디바이스들 양쪽 모두로서 기능하는 터치스크린과 같은 디바이스들을 포함한다.
[0079] 마지막으로, 도 5에 도시된 바와 같이, 버스(808)는 또한 네트워크 인터페이스들(816)을 통해 전자 시스템(800)을 네트워크(도시되지 않음)에 커플링한다. 네트워크 인터페이스들(816)은 예컨대, 무선 액세스 포인트(예컨대, 블루투스 또는 WiFi)를 포함할 수 있다. 네트워크 인터페이스들(816)은 또한, 컴퓨터를 컴퓨터들의 네트워크, 이를테면, 로컬 영역 네트워크("LAN"), 광역 네트워크("WAN") 또는 인트라넷 또는 네트워크들의 네트워크, 이를테면, 인터넷의 부분에 연결하기 위한 하드웨어(예컨대, 이더넷 하드웨어)를 포함할 수 있다. 전자 시스템(800)의 임의의 또는 모든 컴포넌트들은 본 개시내용과 함께 이용될 수 있다.
[0080] 위에서 설명된 이러한 기능들은 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어로 구현될 수 있다. 본 기법들은 하나 또는 그 초과의 컴퓨터 프로그램 제품들을 이용하여 구현될 수 있다. 프로그램가능 프로세서들 및 컴퓨터들은 모바일 디바이스들에 포함되거나 모바일 디바이스들로서 패키징될 수 있다. 프로세스들 및 논리 흐름들은 하나 또는 그 초과의 프로그램가능 프로세서들에 의해 그리고 하나 또는 그 초과의 프로그램가능 논리 회로에 의해 수행될 수 있다. 범용 및 특수 목적 컴퓨팅 디바이스들 및 저장 디바이스들은 통신 네트워크들을 통해 상호연결될 수 있다.
[0081] 일부 구현들은 머신-판독가능 또는 컴퓨터-판독가능 매체(대안적으로, 컴퓨터-판독가능 저장 매체들, 머신-판독가능 매체들, 또는 머신-판독가능 저장 매체들로 지칭됨)에 컴퓨터 프로그램 명령들을 저장하는 메모리, 저장소 및 마이크로프로세서들과 같은 전자 컴포넌트들을 포함한다. 이러한 컴퓨터-판독가능 매체들의 일부 예들은 RAM, ROM, 판독-전용 컴팩트 디스크들(CD-ROM), 기록가능 컴팩트 디스크들(CD-R), 재기입가능 컴팩트 디스크들(CD-RW), 판독-전용 디지털 다기능 디스크들(예컨대, DVD-ROM, 듀얼-레이어 DVD-ROM), 다양한 기록가능/재기입가능 DVD들(예컨대, DVD-RAM, DVD-RW, DVD+RW 등), 플래시 메모리(예컨대, SD 카드들, 미니-SD 카드들, 마이크로-SD 카드들 등), 자기 및/또는 고체 상태 하드 드라이브들, 판독-전용 및 기록가능 Blu-Ray® 디스크들, 초고밀도 광 디스크(ultra density optical disc)들, 임의의 다른 광학 또는 자기 매체들, 및 플로피 디스크들을 포함한다. 컴퓨터-판독가능 매체들은, 적어도 하나의 프로세싱 유닛에 의해 실행가능하고, 다양한 연산들을 수행하기 위한 명령들의 세트들을 포함하는 컴퓨터 프로그램을 저장할 수 있다. 컴퓨터 프로그램들 또는 컴퓨터 코드의 예들은, 컴파일러에 의해 생성되는 것과 같은 머신 코드(machine code)와, 인터프리터(interpreter)를 이용하여 컴퓨터, 전자 부품 또는 마이크로프로세서에 의해 실행되는 상위-레벨 코드를 포함하는 파일들을 포함한다.
[0082] 앞서의 논의가 주로 소프트웨어를 실행하는 마이크로프로세서 또는 멀티-코어 프로세서들을 참조하지만, 일부 구현들은 주문형 집적 회로(ASIC)들 또는 필드 프로그램가능 게이트 어레이(FPGA)들과 같은 하나 또는 그 초과의 집적 회로들에 의해 수행된다. 일부 구현들에서, 이러한 집적 회로들은 회로 그 자체 상에 저장되는 명령을 실행한다.
[0083] 본 명세서 및 본원의 임의의 청구항들에서 사용되는 바와 같은 "컴퓨터", "서버", "프로세서", 및 "메모리"라는 용어들은 모두 전자 또는 다른 기술적 디바이스들을 지칭한다. 이러한 용어들은 사람들 또는 사람들의 그룹들을 배제한다. 본 명세서의 목적들을 위해, 디스플레이 또는 디스플레이한다는 용어들은 전자 디바이스 상에 디스플레이하는 것을 의미한다. 본 명세서 및 본원의 임의의 청구항들에서 사용되는 바와 같은 "컴퓨터 판독가능 매체" 및 "컴퓨터 판독가능 매체들"이라는 용어들은 전적으로 정보를 컴퓨터에 의해 판독가능한 형태로 저장하는 유형의(tangible) 물리적 오브젝트들로 제한된다. 이러한 용어들은 임의의 무선 신호들, 유선 다운로드 신호들, 및 임의의 다른 단기성(ephemeral) 신호들을 배제한다.
[0084] 사용자와의 상호작용을 제공하기 위해, 본 명세서에서 설명된 청구대상의 구현들은, 정보를 사용자에게 디스플레이하기 위한 디스플레이 디바이스, 예컨대 CRT(cathode ray tube) 또는 LCD(liquid crystal display) 모니터, 및 사용자가 컴퓨터에 입력을 제공할 수 있게 하는 키보드 및 포인팅 디바이스, 예컨대 마우스 또는 트랙볼을 갖는 컴퓨터 상에서 구현될 수 있다. 사용자와의 상호작용을 제공하기 위해 다른 종류들의 디바이스들이 또한 이용될 수 있으며; 예컨대, 사용자에게 제공되는 피드백은 예컨대 시각적 피드백, 청각적 피드백, 또는 촉각적 피드백과 같은 임의의 형태의 감각적 피드백일 수 있고; 사용자로부터의 입력은 음향, 스피치(speech), 또는 촉각 입력을 포함한 임의의 형태로 수신될 수 있다. 추가로, 컴퓨터는, 사용자에 의해 이용되는 디바이스에 문서들을 전송하고 디바이스로부터 문서들을 수신함으로써; 예컨대 웹 브라우저로부터 수신된 요청들에 대한 응답으로 사용자의 클라이언트 디바이스 상의 웹 브라우저에 웹 페이지들을 전송함으로써, 사용자와 상호작용할 수 있다.
[0085] 본 명세서에서 설명되는 청구대상의 실시예들은, 예컨대 데이터 서버와 같은 백 엔드 컴포넌트(back end component)를 포함하거나, 예컨대 애플리케이션 서버와 같은 미들웨어 컴포넌트를 포함하거나, 또는 예컨대 사용자가 본 명세서에 설명된 청구대상의 구현과 상호작용할 수 있게 하는 그래픽 사용자 인터페이스 또는 웹 브라우저를 갖는 클라이언트 컴퓨터와 같은 프론트 엔드 컴포넌트(front end component)를 포함하거나, 또는 하나 또는 그 초과의 이러한 백 엔드 컴포넌트, 미들웨어 컴포넌트 또는 프론트 엔드 컴포넌트의 임의의 조합을 포함하는 컴퓨팅 시스템에서 구현될 수 있다. 시스템의 컴포넌트들은 예컨대 통신 네트워크와 같은 임의의 형태 또는 매체의 디지털 데이터 통신에 의해 상호연결될 수 있다. 통신 네트워크들의 예들은 로컬 영역 네트워크("LAN") 및 광역 네트워크("WAN"), 인터-네트워크(예컨대, 인터넷), 및 피어-투-피어 네트워크들(예컨대, 애드 혹 피어-투-피어 네트워크들)을 포함한다.
[0086] 컴퓨팅 시스템은 클라이언트들 및 서버들을 포함할 수 있다. 클라이언트 및 서버는 일반적으로 서로 떨어져 있으며, 통상적으로 통신 네트워크를 통해 상호작용한다. 클라이언트와 서버의 관계는, 각각의 컴퓨터들 상에서 실행되고 서로에 대해 클라이언트-서버 관계를 갖는 컴퓨터 프로그램들에 의해 발생한다. 일부 실시예들에서, 서버는 (예컨대, 클라이언트 디바이스와 상호작용하는 사용자에게 데이터를 디스플레이하고, 클라이언트 디바이스와 상호작용하는 사용자로부터 사용자 입력을 수신하는 목적들을 위해) 데이터(예컨대, HTML 페이지)를 클라이언트 디바이스에 송신한다. 클라이언트 디바이스에서 생성된 데이터(예컨대, 사용자 상호작용의 결과)는 클라이언트 디바이스로부터 서버에서 수신될 수 있다.
[0087] 당업자들은 본원에서 설명되는 다양한 예시적인 블록들, 모듈들, 엘리먼트들, 컴포넌트들, 방법들, 및 알고리즘들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로서 구현될 수 있음을 인식할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 예시하기 위해, 다양한 예시적인 블록들, 모듈들, 엘리먼트들, 컴포넌트들, 방법들, 및 알고리즘들은 그들의 기능의 관점들에서 일반적으로 상술되었다. 그러한 기능이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지는 특정 애플리케이션, 및 전체 시스템에 부과된 설계 제약들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션에 대해 다양한 방식들로 구현할 수 있다. 다양한 컴포넌트들 및 블록들은, 본 기술의 범위로부터 전혀 벗어남이 없이 상이하게 배열될 수 있다(예컨대, 상이한 순서로 배열되거나 또는 상이한 방식으로 파티셔닝됨).
[0088] 개시된 프로세스들의 단계들의 특정 순서 또는 계층이 예시적인 접근법들의 예시라는 것이 이해된다. 설계 선호도들에 기반하여, 프로세스들에서의 단계들의 특정 순서 또는 계층이 재배열될 수 있다는 것이 이해된다. 단계들 중 일부가 동시에 수행될 수 있다. 첨부한 방법 청구항들은 다양한 단계들의 엘리먼트들을 표본적 순서로 제시하며, 제시된 특정 순서 또는 계층으로 제한되는 것으로 여겨지는 것은 아니다.
[0089] 이전의 설명은, 본원에서 설명된 다양한 양상들을 당업자가 실시하는 것을 가능하게 하기 위해 제공된다. 이전의 설명은 본 기술의 다양한 예들을 제공하며, 본 기술은 이러한 예들로 제한되지 않는다. 이러한 양상들에 대한 다양한 수정들이 당업자들에게 용이하게 명백할 것이며, 본원에서 정의된 포괄적 원리들은 다른 양상들에 적용될 수 있다. 따라서, 청구항들은 본원에서 도시된 양상들로 제한되는 것으로 의도되는 것이 아니라 청구항 문언과 일치하는 전체 범위에 따르는 것이며, 여기서 단수형의 엘리먼트에 대한 참조는 구체적으로 그렇게 언급하지 않는 한 "하나 및 단 하나"를 의미하는 것으로 의도되는 것이 아니라, 그보다는 "하나 또는 그 초과"를 의미하는 것이다. 구체적으로 달리 언급되지 않는 한, "일부"라는 용어는 하나 또는 그 초과를 나타낸다. 남성에 관한 대명사(예컨대, 그의)는 여성 및 중성(예컨대, 그녀의 및 그것의)을 포함하며, 그 반대도 가능하다. 제목들 및 부제목들이 사용되는 경우에는, 이러한 제목들 및 부제목들은 단지 편의를 위해 사용되며, 본 발명을 제한하지 않는다.
[0090] 본원에서 이용되는 바와 같은 웹사이트라는 용어는, 웹 관련 콘텐츠 등을 호스팅 또는 저장하기 위해 이용되는 하나 또는 그 초과의 웹 페이지들, 하나 또는 그 초과의 웹 서버들을 포함한 웹사이트의 임의의 양상을 포함할 수 있다. 따라서, 웹사이트라는 용어는 웹 페이지 및 서버라는 용어들과 상호교환가능하게 이용될 수 있다. "하도록 구성되는", "하도록 동작가능한", 및 "하도록 프로그래밍되는"이라는 서술적 단어들은 대상의 임의의 특정한 유형적 또는 무형적 수정을 암시하는 것이 아니라, 오히려 상호교환가능하게 이용되도록 의도된다. 예컨대, 동작 또는 컴포넌트를 모니터링 및 제어하도록 구성된 프로세서는 또한, 프로세서가 동작을 모니터링 및 제어하도록 프로그래밍되는 것 또는 프로세서가 동작을 모니터링 및 제어하도록 동작가능한 것을 의미할 수 있다. 마찬가지로, 코드를 실행하도록 구성된 프로세서는 프로세서가 코드를 실행하도록 프로그래밍되는 것 또는 코드를 실행하도록 동작가능한 것으로 해석될 수 있다.
[0091] "양상"과 같은 구절은, 이러한 양상이 본 기술에 필수적인 것이거나 또는 이러한 양상이 본 기술의 모든 구성들에 적용된다는 것을 암시하지 않는다. 양상과 관련되는 개시내용은 모든 구성들에 적용될 수 있거나 또는 하나 또는 그 초과의 구성들에 적용될 수 있다. 양상은 하나 또는 그 초과의 예들을 제공할 수 있다. 양상과 같은 구절은 하나 또는 그 초과의 양상들을 나타낼 수 있으며, 그 반대도 가능하다. "실시예"와 같은 구절은, 이러한 실시예가 본 기술에 필수적인 것이거나 또는 이러한 실시예가 본 기술의 모든 구성들에 적용된다는 것을 암시하지는 않는다. 실시예와 관련되는 개시내용은 모든 실시예들에 적용될 수 있거나, 또는 하나 또는 그 초과의 실시예들에 적용될 수 있다. 실시예는 하나 또는 그 초과의 예들을 제공할 수 있다. "실시예"와 같은 구절은 하나 또는 그 초과의 실시예들을 나타낼 수 있으며, 그 반대도 가능하다. "구성"과 같은 구절은 이러한 구성이 본 기술에 필수적인 것이거나 또는 이러한 구성이 본 기술의 모든 구성들에 적용된다는 것을 암시하지 않는다. 구성과 관련된 개시내용은 모든 구성들에 적용될 수 있거나, 또는 하나 또는 그 초과의 구성들에 적용될 수 있다. 구성은 하나 또는 그 초과의 예들을 제공할 수 있다. "구성"과 같은 구절은 하나 또는 그 초과의 구성들을 나타낼 수 있으며, 그 반대도 가능하다.
[0092] 단어 "예시적인"은 본원에서 "예 또는 예시로서 기능하는 것"을 의미하기 위해 사용된다. "예시적인" 것으로서 본원에 설명된 임의의 양상 또는 설계는 반드시 다른 양상들 또는 설계들보다 바람직하거나 유리한 것으로서 해석되지는 않는다.
[0093] 당업자들에게 알려졌거나 추후에 알려지게 될 본 개시내용 전반에 걸쳐 설명된 다양한 양상들의 엘리먼트들에 대한 모든 구조적 및 기능적 등가물들은, 인용에 의해 본 명세서에 명백히 포함되고, 청구항들에 의해 포함되도록 의도된다. 더욱이, 본원에서 기재된 어떠한 내용도, 청구항들에서 그러한 개시내용이 명시적으로 기재되어 있는지 여부와 관계없이, 공중이 사용하도록 의도되는 것은 아니다. 청구항 엘리먼트가 명백히 "~을 위한 수단"이라는 문구를 사용하여 언급되거나, 방법 청구항의 경우에는 엘리먼트가 "~을 위한 단계"라는 문구를 사용하여 언급되지 않는 한, 어떠한 청구항 엘리먼트도 35 U.S.C.§112 6항의 조항들 하에서 해석되어야 하는 것은 아니다. 또한, 용어 "포함하는(include)", "갖는(have)" 등이 본 설명 또는 청구항들에 사용되는 경우, 이러한 용어는 "포함하는(comprise)"이 청구항에서 전이어로서 사용되는 경우에 "포함하는"이 해석되는 바와 같이, 용어 "포함하는"과 유사한 방식으로 내포적인 것으로 의도된다.

Claims (20)

  1. 컴퓨터에서 구현되는 방법으로서,
    제 1 컴퓨팅 디바이스에 의해, 무선 연결을 통해 상기 제 1 컴퓨팅 디바이스가 사용자 계정들의 사용자 등록을 수용한다는 표시를 제공하는 단계;
    상기 표시를 제공한 후에 또는 상기 표시를 제공하는 것과 관련하여, 상기 무선 연결을 통해 상기 사용자 등록을 개시하기 위한 요청을 제 2 컴퓨팅 디바이스로부터 수신하는 단계;
    상기 요청에 대한 응답으로 상기 제 1 컴퓨팅 디바이스와 상기 제 2 컴퓨팅 디바이스 사이에 암호화된 연결을 확립하는 단계;
    상기 암호화된 연결을 통해, 상기 제 2 컴퓨팅 디바이스에 대한 사용자 계정과 연관된 사용자 계정 정보를 획득하기 위한 계정 토큰을 수신하는 단계;
    상기 계정 토큰에 기반하여, 상기 사용자 계정 정보를 서버로부터 획득하는 단계; 및
    상기 사용자 계정 정보를 획득하는 것에 대한 응답으로, 획득된 사용자 계정 정보에 기반하여 상기 사용자 계정을 상기 제 1 컴퓨팅 디바이스에 등록하는 단계를 포함하는,
    컴퓨터에서 구현되는 방법
  2. 제 1 항에 있어서,
    상기 사용자 등록을 개시하기 위한 요청을 수신하기 전에, 상기 무선 연결을 통해 상기 제 2 컴퓨팅 디바이스를 상기 제 1 컴퓨팅 디바이스와 자동으로 페어링(pairing)하는 단계를 더 포함하는,
    컴퓨터에서 구현되는 방법.
  3. 제 2 항에 있어서,
    상기 무선 연결은 개인 영역 네트워크이고, 그리고 상기 제 1 컴퓨팅 디바이스 및 제 2 컴퓨팅 디바이스는 블루투스를 이용하여 상기 개인 영역 네트워크를 통해 서로 통신하는,
    컴퓨터에서 구현되는 방법.
  4. 제 1 항에 있어서,
    상기 계정 토큰은 상기 사용자 계정 정보에 대응하는 범용 크리덴셜 토큰(universal credential token)인,
    컴퓨터에서 구현되는 방법.
  5. 제 1 항에 있어서,
    상기 요청을 수신하는 단계, 상기 암호화된 연결을 확립하는 단계, 상기 계정 토큰을 수신하는 단계, 상기 사용자 계정 정보를 획득하는 단계, 및 상기 사용자 계정을 등록하는 단계는 상기 제 1 컴퓨팅 디바이스와의 어떠한 물리적 상호작용도 없이 수행되는,
    컴퓨터에서 구현되는 방법.
  6. 제 1 항에 있어서,
    상기 제 2 컴퓨팅 디바이스가 상기 제 1 컴퓨팅 디바이스의 미리 결정된 거리 내에 있는 것에 기반하여 상기 사용자 계정 정보에 따라 상기 제 1 컴퓨팅 디바이스의 사용을 인가하는 단계를 더 포함하는,
    컴퓨터에서 구현되는 방법.
  7. 제 1 항에 있어서,
    상기 사용자 계정 정보를 등록한 후에, 상기 제 2 컴퓨팅 디바이스에 액세스 키를 제공하는 단계;
    상기 제 1 컴퓨팅 디바이스를, 상기 제 1 컴퓨팅 디바이스에 대한 액세스가 제한되는 로킹 모드(locked mode)에 두는 단계;
    상기 액세스 키를 상기 제 2 컴퓨팅 디바이스로부터 수신하는 단계; 및
    상기 제 2 컴퓨팅 디바이스로부터의 상기 액세스 키에 기반하여 상기 제 1 컴퓨팅 디바이스를 상기 로킹 모드로부터 제거하는 단계를 더 포함하는,
    컴퓨터에서 구현되는 방법.
  8. 제 7 항에 있어서,
    상기 제 1 컴퓨팅 디바이스를 상기 로킹 모드로부터 제거하기 전에, 상기 제 1 컴퓨팅 디바이스에서 상기 제 2 컴퓨팅 디바이스와 연관된 이전에 저장된 키에 기반하여 상기 제 2 컴퓨팅 디바이스로부터 수신된 상기 액세스 키를 검증하는 단계를 더 포함하는,
    컴퓨터에서 구현되는 방법.
  9. 제 7 항에 있어서,
    상기 제 2 컴퓨팅 디바이스로부터 응답 코드를 수신하는 단계;
    상기 제 2 컴퓨팅 디바이스가 로킹해제 모드(unlocked mode)에 있다는 것을 상기 응답 코드가 표시하는 경우, 상기 제 1 컴퓨팅 디바이스를 상기 로킹 모드로부터 자동으로 제거하는 단계; 및
    상기 제 2 컴퓨팅 디바이스가 상기 로킹해제 모드에 있다는 것을 상기 응답 코드가 표시하지 않는 경우, 패스코드를 입력하기 위한 입력을 포함하는 보안 액세스 스크린(security access screen)을 디스플레이하고, 그리고 상기 제 1 컴퓨팅 디바이스를 로킹해제하기 전에 상기 패스코드의 입력을 기다리는 단계를 더 포함하는,
    컴퓨터에서 구현되는 방법.
  10. 제 1 항에 있어서,
    상기 사용자 계정 정보를 등록한 후에, 상기 계정 정보와 연관된 하나 또는 그 초과의 계정-링크된 디바이스(account-linked device)들을 식별하는 단계;
    상기 계정-링크된 디바이스들 중 하나 또는 그 초과에 대응하는 하나 또는 그 초과의 선택들을 수신하는 단계; 및
    상기 하나 또는 그 초과의 선택들을 수신하는 것에 대한 응답으로, 페어링 정보 및 각각의 액세스 키들을 각각의 선택된 디바이스들에 자동으로 제공하는 단계를 더 포함하고,
    상기 페어링 정보는 각각의 디바이스로 하여금, 상기 제 1 컴퓨팅 디바이스와 자동으로 페어링(pair)하는 것을 가능하게 하도록 구성되고, 각각의 액세스 키는, 상기 제 1 컴퓨팅 디바이스에 의해 수신될 때, 상기 제 1 컴퓨팅 디바이스로 하여금, 상기 제 1 컴퓨팅 디바이스를 로킹 모드로부터 제거되게 하도록 구성되는,
    컴퓨터에서 구현되는 방법.
  11. 제 1 항에 있어서,
    상기 사용자 등록을 개시하기 위한 요청은 상기 제 1 컴퓨팅 디바이스에 알려진 미리 결정된 코드에 대응하는,
    컴퓨터에서 구현되는 방법.
  12. 명령들을 포함하는 컴퓨터-판독가능 저장 매체로서,
    상기 명령들은 제 1 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    무선 연결을 통해 사용자 계정들의 사용자 등록을 수용할 능력을 브로드캐스팅하게 하고,
    상기 브로드캐스팅 후에 또는 상기 브로드캐스팅과 관련하여, 상기 무선 연결을 통해 제 2 컴퓨팅 디바이스로부터 상기 사용자 등록의 개시를 수신하게 하고,
    상기 무선 연결을 통해, 사용자 계정과 연관된 계정 토큰을 수신하게 하고,
    상기 계정 토큰에 기반하여 상기 사용자 계정에 대한 사용자 계정 정보를 서버로부터 획득하게 하고, 그리고
    상기 사용자 계정 정보를 획득하는 것에 대한 응답으로 상기 사용자 계정을 상기 제 1 컴퓨팅 디바이스에 등록하게 하는,
    컴퓨터-판독가능 저장 매체.
  13. 제 12 항에 있어서,
    상기 무선 연결은 개인 영역 네트워크이고, 그리고 상기 컴퓨팅 디바이스 및 모바일 디바이스는 블루투스를 이용하여 상기 개인 영역 네트워크를 통해 서로 통신하는,
    컴퓨터-판독가능 저장 매체.
  14. 제 12 항에 있어서,
    요청을 수신하는 것, 암호화된 연결을 확립하는 것, 상기 계정 토큰을 수신하는 것, 상기 사용자 계정 정보를 획득하는 것, 및 상기 사용자 계정 정보를 등록하는 것은 상기 제 1 컴퓨팅 디바이스 및 상기 제 2 컴퓨팅 디바이스와의 어떠한 물리적 상호작용도 없이 수행되는,
    컴퓨터-판독가능 저장 매체.
  15. 제 12 항에 있어서,
    상기 명령들은, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로,
    상기 사용자 계정을 등록한 후에, 상기 제 2 컴퓨팅 디바이스에 액세스 키를 제공하게 하고,
    상기 제 1 컴퓨팅 디바이스에 대한 액세스가 제한되는 로킹 모드에 진입하게 하고,
    상기 로킹 모드에 있는 동안 상기 제 2 컴퓨팅 디바이스로부터 상기 액세스 키를 수신하게 하고, 그리고
    상기 제 2 컴퓨팅 디바이스로부터의 상기 액세스 키에 기반하여 상기 로킹 모드를 나가게 하는,
    컴퓨터-판독가능 저장 매체.
  16. 제 15 항에 있어서,
    상기 명령들은, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로,
    상기 로킹 모드를 나가기 전에, 상기 제 1 컴퓨팅 디바이스에서 상기 제 2 컴퓨팅 디바이스와 연관된 이전에 저장된 키에 기반하여 상기 제 2 컴퓨팅 디바이스로부터 수신된 상기 액세스 키를 검증하게 하는,
    컴퓨터-판독가능 저장 매체.
  17. 제 15 항에 있어서,
    상기 명령들은, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로,
    상기 제 2 컴퓨팅 디바이스로부터 응답 코드를 수신하게 하고,
    상기 제 2 컴퓨팅 디바이스가 로킹해제 모드에 있다는 것을 상기 응답 코드가 표시하는 경우, 상기 로킹 모드를 자동으로 나가게 하고, 그리고
    상기 제 2 컴퓨팅 디바이스가 상기 로킹해제 모드에 있다는 것을 상기 응답 코드가 표시하지 않는 경우, 패스코드를 입력하기 위한 입력을 포함하는 보안 액세스 스크린을 디스플레이하고, 그리고 상기 로킹 모드를 나가기 전에 상기 패스코드의 입력을 기다리게 하는,
    컴퓨터-판독가능 저장 매체.
  18. 제 12 항에 있어서,
    상기 명령들은, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금 추가로,
    상기 사용자 계정을 등록한 후에, 상기 사용자 계정과 연관된 하나 또는 그 초과의 계정-링크된 디바이스들을 식별하게 하고,
    상기 계정-링크된 디바이스들 중 하나 또는 그 초과에 대응하는 하나 또는 그 초과의 선택들을 수신하게 하고,
    상기 하나 또는 그 초과의 선택들을 수신하는 것에 대한 응답으로, 페어링 정보 및 각각의 액세스 키들을 각각의 선택된 디바이스들에 자동으로 제공하게 하고 ― 상기 페어링 정보는 각각의 디바이스로 하여금, 상기 제 1 컴퓨팅 디바이스와 자동으로 페어링하는 것을 가능하게 하도록 구성됨 ―, 그리고
    각각의 디바이스로부터 제공된 각각의 액세스 키들 중 하나와 상기 페어링 정보를 수신시, 상기 각각의 디바이스와 자동으로 페어링하게 하고 그리고 로킹 모드를 나가게 하는,
    컴퓨터-판독가능 저장 매체.
  19. 제 12 항에 있어서,
    상기 사용자 등록의 개시는 상기 제 1 컴퓨팅 디바이스에 알려진 미리 결정된 코드를 상기 제 2 컴퓨팅 디바이스로부터 수신하는 것을 포함하는,
    컴퓨터-판독가능 저장 매체.
  20. 시스템으로서,
    하나 또는 그 초과의 프로세서들; 및
    명령들을 포함하는 메모리를 포함하며,
    상기 명령들은 상기 하나 또는 그 초과의 프로세서들에 의해 실행될 때, 상기 하나 또는 그 초과의 프로세서들로 하여금,
    무선 연결을 통해 제 1 컴퓨팅 디바이스가 사용자 계정들의 사용자 등록을 수용하는 것을 표시하는 단계,
    브로드캐스팅 후에 또는 브로드캐스팅과 관련하여, 상기 무선 연결을 통해 제 2 컴퓨팅 디바이스로부터 상기 사용자 등록의 개시를 수신하는 단계,
    상기 무선 연결을 통해, 사용자 계정과 연관된 암호화된 계정 토큰을 수신하는 단계,
    상기 계정 토큰을 암호해제하는 단계,
    암호해제된 계정 토큰에 기반하여 상기 사용자 계정에 대한 사용자 계정 정보를 서버로부터 획득하는 단계,
    상기 사용자 계정 정보를 획득하는 것에 대한 응답으로 상기 사용자 계정을 상기 제 1 컴퓨팅 디바이스에 등록하는 단계, 및
    상기 사용자 계정에 기반하여 상기 제 1 컴퓨팅 디바이스의 사용을 자동으로 인가하는 단계를 가능하게 하는,
    시스템.
KR1020167031793A 2014-04-15 2015-04-14 컴퓨팅 디바이스의 자동-사용자 등록 및 로킹해제 KR101713013B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461980013P 2014-04-15 2014-04-15
US61/980,013 2014-04-15
US14/609,407 US9276914B2 (en) 2014-04-15 2015-01-29 Auto-user registration and unlocking of a computing device
US14/609,407 2015-01-29
PCT/US2015/025705 WO2015160775A1 (en) 2014-04-15 2015-04-14 Auto-user registration and unlocking of a computing device

Publications (2)

Publication Number Publication Date
KR20160137648A KR20160137648A (ko) 2016-11-30
KR101713013B1 true KR101713013B1 (ko) 2017-03-07

Family

ID=54266048

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167031793A KR101713013B1 (ko) 2014-04-15 2015-04-14 컴퓨팅 디바이스의 자동-사용자 등록 및 로킹해제

Country Status (7)

Country Link
US (3) US9276914B2 (ko)
EP (2) EP3451754B1 (ko)
KR (1) KR101713013B1 (ko)
CN (2) CN106233796B (ko)
AU (2) AU2015247838B2 (ko)
CA (2) CA3066837C (ko)
WO (1) WO2015160775A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021182938A1 (ko) * 2020-03-10 2021-09-16 엘지전자 주식회사 무선 통신 시스템에서 근거리 무선 통신을 이용한 사용자 계정 관리 방법 및 이에 대한 장치

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US10425284B2 (en) * 2008-05-13 2019-09-24 Apple Inc. Device, method, and graphical user interface for establishing a relationship and connection between two devices
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US20160342784A1 (en) * 2011-07-15 2016-11-24 Vmware, Inc. Mobile device authentication
US8855605B2 (en) 2012-09-25 2014-10-07 Dropbox Inc. Associating a particular account configuration during the out of box experience for a mobile device
US9038142B2 (en) 2013-02-05 2015-05-19 Google Inc. Authorization flow initiation using short-term wireless communication
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9276914B2 (en) 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US10313506B2 (en) 2014-05-30 2019-06-04 Apple Inc. Wellness aggregator
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器
CN107209655B (zh) 2015-02-02 2020-08-11 苹果公司 建立两个设备之间的关系和连接
WO2016144385A1 (en) 2015-03-08 2016-09-15 Apple Inc. Sharing user-configurable graphical constructs
US20160269381A1 (en) * 2015-03-10 2016-09-15 Synchronoss Technologies, Inc. Apparatus, system and method of dynamically controlling access to a cloud service
JP6719865B2 (ja) * 2015-05-14 2020-07-08 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US10275116B2 (en) 2015-06-07 2019-04-30 Apple Inc. Browser with docked tabs
US20170048310A1 (en) * 2015-08-14 2017-02-16 Google Inc. Peer-to-peer enabled activation
DE102015225792B3 (de) * 2015-12-17 2017-04-13 Volkswagen Aktiengesellschaft Verfahren und ein System zur geschützten Kommunikation zwischen einer mit einem Smartphone gekoppelten mobilen Einheit und einem Server
US10209976B2 (en) 2015-12-30 2019-02-19 Dropbox, Inc. Automated application installation
US9948643B2 (en) * 2016-01-05 2018-04-17 Xevo Inc. Connection management of smart devices with automobile head unit
US10609042B2 (en) * 2016-02-15 2020-03-31 Cisco Technology, Inc. Digital data asset protection policy using dynamic network attributes
US10362013B2 (en) 2016-05-27 2019-07-23 Dropbox, Inc. Out of box experience application API integration
DK201770423A1 (en) 2016-06-11 2018-01-15 Apple Inc Activity and workout updates
US11816325B2 (en) 2016-06-12 2023-11-14 Apple Inc. Application shortcuts for carplay
US10873786B2 (en) 2016-06-12 2020-12-22 Apple Inc. Recording and broadcasting application visual output
US11005859B1 (en) * 2016-09-23 2021-05-11 EMC IP Holding Company LLC Methods and apparatus for protecting against suspicious computer operations using multi-channel protocol
KR102590426B1 (ko) * 2016-10-14 2023-10-18 삼성전자주식회사 동반 장치를 관리하는 방법 및 그를 이용하는 전자 장치
US10970948B2 (en) 2016-11-14 2021-04-06 Intrinsic Value, Llc Systems, devices, and methods for access control and identification of user devices
EP3539090A4 (en) 2016-11-14 2020-11-04 Intrinsic Value, LLC SYSTEMS, DEVICES AND METHODS FOR THE ACCESS CONTROL AND IDENTIFICATION OF USER DEVICES
ES2929464T3 (es) * 2016-11-26 2022-11-29 Huawei Tech Co Ltd Método para controlar de forma segura un aparato doméstico inteligente y dispositivo terminal
US10631165B1 (en) * 2017-04-12 2020-04-21 Ca, Inc. Systems and methods for updating locked states of computing systems
US11030320B2 (en) * 2018-04-13 2021-06-08 Webroot Inc. Managing the loading of sensitive modules
DK180171B1 (en) 2018-05-07 2020-07-14 Apple Inc USER INTERFACES FOR SHARING CONTEXTUALLY RELEVANT MEDIA CONTENT
NL2021453B1 (en) * 2018-08-10 2020-02-20 Poqeapp B V Computer-implemented method for communication between a first electronic device and a second electronic device
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
US11026083B2 (en) * 2018-09-27 2021-06-01 Apple Inc. Identification and user notification of mismatched devices
AU2019356522A1 (en) * 2018-10-08 2021-05-27 Alkira Software Holdings Pty Ltd Secure service interaction
US10491734B1 (en) * 2019-01-04 2019-11-26 Faraday&Future Inc. User-friendly vehicle bluetooth pairing scheme
GB2582617B (en) * 2019-03-28 2023-01-25 Exacttrak Ltd A computing device, method and system for controlling the accessibility of data
US11863700B2 (en) 2019-05-06 2024-01-02 Apple Inc. Providing user interfaces based on use contexts and managing playback of media
US11233836B2 (en) * 2019-05-31 2022-01-25 Apple Inc. Concurrent audio streaming to multiple wireless audio output devices
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US11227044B2 (en) 2019-08-22 2022-01-18 Microsoft Technology Licensing, Llc Systems and methods for generating and managing user authentication rules of a computing device
US11606698B2 (en) * 2019-11-20 2023-03-14 Lenovo (Singapore) Pte. Ltd. Dynamically sharing wireless signature data
US11341796B1 (en) * 2021-01-04 2022-05-24 Bank Of America Corporation System for secure access and initiation using a remote terminal
WO2022245669A1 (en) 2021-05-15 2022-11-24 Apple Inc. User interfaces for group workouts
CN113993115B (zh) * 2021-12-27 2022-04-01 飞天诚信科技股份有限公司 自动解锁屏幕方法、装置、电子设备及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110302630A1 (en) 2010-06-03 2011-12-08 Palm, Inc. Identity management via cloud
US20130086232A1 (en) 2011-09-30 2013-04-04 Samsung Electronics Co., Ltd. Methods and apparatus for registering a device to server

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20030030542A1 (en) * 2001-08-10 2003-02-13 Von Hoffmann Gerard PDA security system
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
US20050076242A1 (en) * 2003-10-01 2005-04-07 Rolf Breuer Wireless access management and control for personal computing devices
JP2006302199A (ja) 2005-04-25 2006-11-02 Hitachi Ltd 部分的にウィンドウをロックする情報処理装置およびこの情報処理装置を動作させるプログラム
KR100635627B1 (ko) 2005-07-20 2006-10-17 (주)와이드엑세스 휴대폰에 저장된 데이터 공유 방법 및 그 시스템
US7689920B2 (en) 2005-09-06 2010-03-30 Apple Inc. Parental control graphical user interface
KR100739743B1 (ko) 2005-10-19 2007-07-13 삼성전자주식회사 홈 네트워크에서 디바이스를 독점적으로 제어하기 위한방법 및 장치
US7802267B2 (en) 2005-11-03 2010-09-21 Microsoft Corporation Compliance interface for compliant applications
JP2007180804A (ja) 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
GB2436910B (en) * 2006-04-03 2011-02-16 Identum Ltd Electronic Data Communication System
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
KR100748034B1 (ko) * 2006-09-15 2007-08-09 삼성전자주식회사 휴대용 단말기의 블루투스 제어 장치 및 방법
JP5070835B2 (ja) 2006-12-26 2012-11-14 日本電気株式会社 携帯端末の機能制限方法及び携帯端末
US8615224B2 (en) 2006-12-29 2013-12-24 Verizon Patent And Licensing Inc. Method and apparatus for providing ringtone scheduling
US8010037B2 (en) 2007-01-29 2011-08-30 Bannwolf Kevin J System, program product, and related methods for managing child activities
US7970911B2 (en) 2008-01-04 2011-06-28 Mitel Networks Corporation Method, apparatus and system for modulating an application based on proximity
US8534564B2 (en) * 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8112066B2 (en) * 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
US20110028093A1 (en) 2009-07-28 2011-02-03 Patel Shwetak N Bluetooth Proximity Detection System and Method of Interacting With One or More Bluetooth Devices
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
US8521131B1 (en) 2010-03-23 2013-08-27 Amazon Technologies, Inc. Mobile device security
US8542833B2 (en) * 2010-06-12 2013-09-24 Bao Tran Systems and methods to secure laptops or portable computing devices
CN103109259A (zh) * 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换系统
US8249556B2 (en) 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8457692B2 (en) 2010-10-07 2013-06-04 Research In Motion Limited Method and system for preventing device operation when driving
US20120144849A1 (en) 2010-12-08 2012-06-14 Ford Global Technologies, Llc Method and system for controlling automotive hvac apparatus
KR20120120021A (ko) 2011-04-20 2012-11-01 주식회사 이노디스 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
US9071422B2 (en) * 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
EP2702743A1 (en) * 2011-04-28 2014-03-05 Telefonaktiebolaget LM Ericsson (PUBL) Account linkage in machine-to-machine scenarios
US8817761B2 (en) * 2011-08-29 2014-08-26 Randal Gruberman System and method for remotely controlling features of wireless mobile devices
US8732801B2 (en) 2011-12-09 2014-05-20 Verizon Patent And Licensing Inc. Wireless connection method and device
US8732822B2 (en) 2011-12-16 2014-05-20 Microsoft Corporation Device locking with hierarchical activity preservation
US9203819B2 (en) * 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
US8396452B1 (en) 2012-05-04 2013-03-12 Google Inc. Proximity login and logoff
US9521548B2 (en) * 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8467770B1 (en) * 2012-08-21 2013-06-18 Mourad Ben Ayed System for securing a mobile terminal
US9690334B2 (en) 2012-08-22 2017-06-27 Intel Corporation Adaptive visual output based on change in distance of a mobile device to a user
US9230076B2 (en) 2012-08-30 2016-01-05 Microsoft Technology Licensing, Llc Mobile device child share
US11099652B2 (en) 2012-10-05 2021-08-24 Microsoft Technology Licensing, Llc Data and user interaction based on device proximity
US20140113558A1 (en) 2012-10-22 2014-04-24 Apple Inc. Proximity detection using an electronic device
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US9591452B2 (en) 2012-11-28 2017-03-07 Location Labs, Inc. System and method for enabling mobile device applications and functional components
US10231126B2 (en) * 2012-12-06 2019-03-12 Gpvtl Canada Inc. System and method for enterprise security through P2P connection
US9942750B2 (en) * 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9158518B2 (en) 2013-03-11 2015-10-13 Blackberry Limited Collaborative application development environment using a connected device
US20140331146A1 (en) 2013-05-02 2014-11-06 Nokia Corporation User interface apparatus and associated methods
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
US9564032B2 (en) * 2013-05-31 2017-02-07 Motorola Solutions, Inc Enhanced security system
CN103944615B (zh) * 2014-04-14 2016-09-14 惠州Tcl移动通信有限公司 根据心电图实现近距离解锁的方法及其系统
US9392104B2 (en) 2014-04-15 2016-07-12 Google Inc. Limiting user interaction with a computing device based on proximity of a user
US9276914B2 (en) 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110302630A1 (en) 2010-06-03 2011-12-08 Palm, Inc. Identity management via cloud
US20130086232A1 (en) 2011-09-30 2013-04-04 Samsung Electronics Co., Ltd. Methods and apparatus for registering a device to server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021182938A1 (ko) * 2020-03-10 2021-09-16 엘지전자 주식회사 무선 통신 시스템에서 근거리 무선 통신을 이용한 사용자 계정 관리 방법 및 이에 대한 장치

Also Published As

Publication number Publication date
CN106233796B (zh) 2019-09-17
CA2945059A1 (en) 2015-10-22
CA3066837C (en) 2022-06-21
EP3451754A1 (en) 2019-03-06
CN110493232B (zh) 2022-03-04
EP3132638B1 (en) 2018-12-05
US9882895B2 (en) 2018-01-30
CA3066837A1 (en) 2015-10-22
WO2015160775A1 (en) 2015-10-22
CN106233796A (zh) 2016-12-14
US20180131683A1 (en) 2018-05-10
US20160119322A1 (en) 2016-04-28
US10848484B2 (en) 2020-11-24
US20150295901A1 (en) 2015-10-15
CA2945059C (en) 2020-09-15
KR20160137648A (ko) 2016-11-30
US9276914B2 (en) 2016-03-01
AU2018203927B2 (en) 2020-01-16
AU2015247838B2 (en) 2018-03-29
AU2015247838A1 (en) 2016-10-27
EP3132638A4 (en) 2017-11-29
AU2018203927A1 (en) 2018-06-21
CN110493232A (zh) 2019-11-22
EP3132638A1 (en) 2017-02-22
EP3451754B1 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
KR101713013B1 (ko) 컴퓨팅 디바이스의 자동-사용자 등록 및 로킹해제
CA2944794C (en) Limiting user interaction with a computing device based on proximity of a user
US9038142B2 (en) Authorization flow initiation using short-term wireless communication
US20160269403A1 (en) Multi-factor user authentication
US20180337785A1 (en) Secure password sharing for wireless networks
US20140189827A1 (en) System and method for scoping a user identity assertion to collaborative devices
US20230353363A1 (en) Login authentication method, apparatus, and system
US10129299B1 (en) Network beacon management of security policies
US10021092B1 (en) Systems and methods for device authentication
US20210103491A1 (en) Techniques for repairing an inoperable auxiliary device using another device
US10063592B1 (en) Network authentication beacon
WO2024073120A1 (en) System and method of imaged based login to an access device

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right