KR101833965B1 - 애드 혹 네트워크의 디바이스들 사이의 생체인식 인증 분산 - Google Patents

애드 혹 네트워크의 디바이스들 사이의 생체인식 인증 분산 Download PDF

Info

Publication number
KR101833965B1
KR101833965B1 KR1020177011886A KR20177011886A KR101833965B1 KR 101833965 B1 KR101833965 B1 KR 101833965B1 KR 1020177011886 A KR1020177011886 A KR 1020177011886A KR 20177011886 A KR20177011886 A KR 20177011886A KR 101833965 B1 KR101833965 B1 KR 101833965B1
Authority
KR
South Korea
Prior art keywords
primary
user
authentication
secondary device
primary device
Prior art date
Application number
KR1020177011886A
Other languages
English (en)
Other versions
KR20170080589A (ko
Inventor
피츠제럴드 존 아치볼드
존 슈나이더
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170080589A publication Critical patent/KR20170080589A/ko
Application granted granted Critical
Publication of KR101833965B1 publication Critical patent/KR101833965B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

일 특징은 디바이스들 사이의 사용자의 생체인식 인증과 관련된다. 일 양상에서, 애드 혹 퍼스널 무선 네트워크는 그룹핑 정책들, 이를테면, 근접성 정책들 및 다른 승인들을 사용하여 일차 디바이스 및 하나 또는 그 초과의 이차 디바이스들을 포함할 수 있다. 일차 디바이스는 사용자의 생체인식 인증 값을 하나 또는 그 초과의 이차 디바이스들과 공유한다. 이후, 각각의 이차 디바이스는 비교적 낮은 신뢰성의 생체인식 센서, 이를테면, 얼굴 인식을 위한 디지털 카메라, 음성 인식을 위한 마이크로폰 또는 제스처 인식을 위한 가속도계를 사용하여 동일한 사용자에 대한 추가적인 인증을 수행할 수 있다. 이차 인증 결과들이 일차 디바이스로부터의 생체인식 인증 스코어/레벨과 결합되어 이차 디바이스의 최종 인증 스코어/레벨이 형성될 수 있으며, 이 최종 인증 스코어/레벨은, 하나 또는 그 초과의 트랜잭션들, 이를테면, 소비자 구매들, 보안 콘텐츠 액세스, 또는 보안 제어에 대해 이차 디바이스의 사용자를 인증하기 위해 사용된다.

Description

애드 혹 네트워크의 디바이스들 사이의 생체인식 인증 분산{DISTRIBUTING BIOMETRIC AUTHENTICATION BETWEEN DEVICES IN AN AD HOC NETWORK}
관련 출원에 대한 상호 참조
[0001] 본 출원은, 미국 특허 상표청에 2014년 11월 4일자로 출원된 정규 출원 번호 제 14/532,608호에 대한 우선권을 청구하며, 그 전체 내용은 본원에 인용에 의해 통합된다.
[0002] 다양한 특징들은 무선 애드 혹 네트워크들, 이를테면, 모바일 컴퓨팅 디바이스들로 구성된 네트워크들 내에서의 생체인식 인증에 관한 것이다.
[0003] 무선 애드 혹 네트워크는, 기존의 인프라스트럭처 또는 중앙 관리 디바이스, 이를테면, 라우터들에 의존하지 않는 분산형 무선 네트워크이다. 오히려, 이 네트워크의 각각의 노드는 다른 노드들에 대한 데이터를 포워딩함으로써 라우팅에 참여한다. 무선 애드 혹 퍼스널 네트워크는 퍼스널 디바이스들, 이를테면, 스마트폰들, 태블릿들, 스마트워치들, 스마트안경 등으로 구성되는 무선 애드 혹 네트워크이다. 그러한 네트워크들은, 비교적 정교한 일차 디바이스, 이를테면, 스마트폰 또는 태블릿과 함께, 일차 디바이스보다 비교적 덜 정교하며 더 적은 능력의 다양한 이차 퍼스널 디바이스들, 이를테면, 스마트워치들, 스마트안경, 스마트의류 등을 가질 수 있다.
[0004] 다양한 목적들, 이를테면, 소비자 구매들 또는 다른 파이낸셜 트랜잭션들, 보안 콘텐츠 액세스, 보안 활성화 및 제어 등에 대해 일차 디바이스의 사용자의 인증을 용이하게 하기 위해, 일차 디바이스들, 이를테면, 스마트폰들 또는 태블릿들에는, 비교적 신뢰성 있으며 정교한 임베딩된 생체인식 센서들, 이를테면, 지문 센서들이 프로비저닝될 수 있다. 정교한 생체인식 센서들은 통상적으로, 작은 폼 팩터들, 비용 고려사항들, 배터리 수명 고려사항들 또는 다른 현실적인 이유들 때문에, 이차 디바이스들, 이를테면, 스마트워치들, 스마트안경 또는 스마트의류 내에는 제공되지 않는다. 그럼에도 불구하고, 이차 디바이스들은 소비자 구매들과 같은 다양한 애플리케이션들에 대해 사용자 인증을 요구할 수 있다. 예컨대, 사용자가 더욱 번거로운 스마트폰을 이용하여 트랜잭션을 허가하며 인증할 것을 요구하지 않고, 사용자로 하여금 단지 스마트워치를 리테일 스캐너 위에서 흔듦으로써 소규모의 상업 구매들을 하도록 허용하는 것이 바람직할 수 있다.
[0005] 도 1은 일차 디바이스로서 스마트폰(102), 그리고 페어링된 이차 디바이스들로서 스마트워치(104) 및 한 쌍의 스마트안경(106)을 갖는 애드 혹 퍼스널 네트워크(100)의 예를 예시한다. 이 예에서, 스마트폰(102)은 LTE(Long-Term Evolution)와 같은 기술에 따라 무선 신호들을 사용하여 기지국(108)을 통해 셀룰러 네트워크와 통신한다. 스마트폰(102)은 무선 USB(Universal Serial Bus) 또는 Bluetooth™과 같은 로컬 무선 송신 프로토콜을 통해 스마트워치(104) 및 스마트안경(106)과 통신한다. 스마트폰(102)은 지문-기반 생체인식 인증을 사용하여(지문 센서(미도시)를 사용하여) 스마트폰의 사용자를 인증하도록 갖춘다. 스마트워치(104)는 덜 신뢰성 있는 모션-기반 생체인식 인증을 사용하여(이를테면, 사용자가 스마트워치를 착용함으로써 만들어지는 고유한 제스처를 검출하도록 갖춘 가속도계(미도시)를 사용함으로써) 사용자를 인증하도록 갖춘다. 스마트안경(106)은 얼굴 이미지-기반 생체인식 인증을 사용하여(이를테면, 디지털 카메라(미도시)를 사용함으로써) 사용자를 인증하도록 갖추며, 이 얼굴 이미지-기반 생체인식 인증은 또한, 일반적으로 지문 인증보다 덜 신뢰성 있다. 도 1은 또한, 사용자가 스마트워치(104)를 사용하여 자금들을 획득하려고 하는 ATM(automated teller machine)(110)을 예시한다. 스마트워치에 의해 제공되는 모션-기반 인증이 충분히 신뢰성 있지 않기 때문에, ATM은 통상적으로, 사용자가 직불 카드를 사용하고 패스코드를 ATM의 키패드에 입력함으로써 트랜잭션을 인증하고 허가할 것을 요구할 것이며, 이는 특히 패스코드가 기억하기 어렵다면 사용자에 대해 불편할 수 있으며, 실제, 트랜잭션을 트리거링하기 위해 스마트워치를 사용하는 간편성을 무효화할 것이다. 대안적으로, ATM은 스마트워치의 비교적 덜 신뢰성 있는 제스처-기반 인증을 수용하도록 프로그래밍될 수 있으며, 이는 사용자에 대해 더욱 편리할 것이지만, 도둑으로 하여금 도난당하거나 또는 스푸핑된 스마트워치를 사용하여 단지 인증 모션을 복제함으로써 자금들을 획득하도록 허용할 수 있다.
[0006] 일차 및 이차 디바이스들의 애드 혹 네트워크 내의 이차 디바이스들과 함께 사용하기 위한, 편리하며 신뢰성 있는 인증을 제공할 필요가 있다.
[0007] 사용자의 인증을 위해 애드 혹 네트워크의 일차 디바이스에 의해 사용되기 위한 방법은, 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하는 단계; 적어도 하나의 생체인식 파라미터에 기반하여, 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정하는 단계; 일차 인증 값에 기반하여, 일차 디바이스의 사용자를 인증하는 단계; 및 (예컨대, 이차 디바이스에 의한) 사용자의 인증을 용이하게 하기 위해, 일차 인증 값을 이차 디바이스와 공유하는 단계를 포함한다. 일차 디바이스와 이차 디바이스는 애드 혹 무선 네트워크를 통해 통신할 수 있다.
[0008] 다른 양상에서, 디바이스는, 애드 혹 네트워크의 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하도록 구성된 생체인식 파라미터 검출기; 송신기; 및 프로세싱 회로를 포함하며, 이 프로세싱 회로는, 적어도 하나의 생체인식 파라미터에 기반하여, 일차 디바이스의 사용자의 인증 정도를 표현하는 값을 결정하고, 인증 정도를 표현하는 값에 기반하여, 일차 디바이스의 사용자를 인증하고, 그리고 (예컨대, 이차 디바이스에 의한) 사용자의 인증을 용이하게 하기 위해, 송신기를 사용하여, 인증 정도를 표현하는 값을 애드 혹 네트워크의 이차 디바이스와 공유하도록 구성된다.
[0009] 또 다른 양상에서, 사용자의 인증을 위해 애드 혹 네트워크의 이차 디바이스에 의해 사용되기 위한 방법은, 애드 혹 네트워크의 일차 디바이스로부터 사용자의 인증 정도를 표현하는 일차 인증 값을 수신하는 단계; 및 사용자에 대한 이차 인증을 수행할지의 여부를 결정하고, 이차 인증이 수행되어야 한다면, (a) 이차 디바이스를 사용하여, 이차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하는 단계, (b) 이차 디바이스를 사용하여 획득된 적어도 하나의 생체인식 파라미터에 기반하여, 이차 디바이스의 사용자의 인증 정도를 표현하는 이차 인증 값을 결정하는 단계, (c) 일차 디바이스로부터 수신된 일차 인증 값을 이차 인증 값과 결합하여 결합 인증 값을 산출하는 단계, 및 (d) 결합 인증 값을 사용하여 이차 디바이스의 사용자를 인증하는 단계를 포함한다.
[0010] 여전히 또 다른 양상에서, 디바이스는, 애드 혹 네트워크의 일차 디바이스로부터 사용자의 인증 정도를 표현하는 일차 인증 값을 수신하도록 구성된 수신기; 생체인식 파라미터 검출기; 및 프로세싱 회로를 포함하며, 이 프로세싱 회로는, 사용자에 대한 이차 인증을 수행할지의 여부를 결정하도록 구성되고, 이차 인증이 수행되어야 한다면, (a) 생체인식 파라미터 검출기를 사용하여 이차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하고, (b) 적어도 하나의 생체인식 파라미터에 기반하여, 이차 디바이스의 사용자의 인증 정도를 표현하는 이차 인증 값을 결정하고, (c) 일차 디바이스로부터 수신된 일차 인증 값을 이차 인증 값과 결합하여 결합 인증 값을 산출하고, 그리고 (d) 결합 인증 값을 사용하여 이차 디바이스의 사용자를 인증하도록 추가로 구성된다.
[0011] 도 1은 일차 디바이스로서 스마트폰을 갖는, 일차 및 이차 디바이스들의 예시적 애드 혹 퍼스널 네트워크를 예시한다.
[0012] 도 2는 스마트폰이 일차 디바이스인 공유 인증을 갖는, 일차 및 이차 디바이스들의 애드 혹 퍼스널 네트워크를 예시한다.
[0013] 도 3은 비히클 컴퓨터가 일차 디바이스인 공유 인증을 갖는, 일차 및 이차 디바이스들의 애드 혹 퍼스널 네트워크를 예시한다.
[0014] 도 4는 일차 및 이차 디바이스를 갖는 애드 혹 퍼스널 네트워크의 컴포넌트들에 의해 수행되는 동작들을 예시하는 타이밍 다이어그램이며, 여기서 이차 디바이스는 액세싱될 디바이스/시스템과 통신한다.
[0015] 도 5는 예시적인 예에 따른, 애드 혹 네트워크의 일차 디바이스의 모바일 통신 디바이스의 SoC(system on a chip) 프로세싱 회로에 대한 블록 다이어그램이다.
[0016] 도 6은 스마트폰이 애드 혹 네트워크의 일차 디바이스인 예시적인 예에 따른, 이 네트워크의 일차 및 이차 컴포넌트들에 대한 블록 다이어그램이다.
[0017] 도 7은 스마트폰 또는 다른 모바일 일차 디바이스를 사용하는 애드 혹 네트워크의 형성 및 종료에 대한 예시적 방법을 예시한다.
[0018] 도 8은 애드 혹 네트워크의 일차 디바이스를 사용하는 일차 인증 값의 생성을 위한 예시적 방법을 예시한다.
[0019] 도 9는 애드 혹 네트워크의 이차 디바이스를 사용하는 최종 결합 인증 값의 생성을 위한 예시적 방법을 예시한다.
[0020] 도 10은 홈 시스템 제어기가 애드 혹 네트워크의 일차 디바이스인 다른 예시적인 예에 따른, 이 네트워크의 일차 및 이차 컴포넌트들에 대한 블록 다이어그램이다.
[0021] 도 11은 비히클 콘솔 컴퓨터가 애드 혹 네트워크의 일차 디바이스인 또 다른 예시적인 예에 따른, 이 네트워크의 일차 및 이차 컴포넌트들에 대한 블록 다이어그램이다.
[0022] 도 12는 애드 혹 네트워크의 사용자의 인증을 위한 예시적 방법의 추가적인 세부사항들을 예시한다.
[0023] 도 13은 애드 혹 네트워크의 사용자의 인증해제를 위한 예시적 방법의 추가적인 세부사항들을 예시한다.
[0024] 도 14는 도 2-도 13의 시스템들, 방법들 및 장치를 활용할 수 있는 일차 디바이스의 프로세싱 시스템을 사용하는 장치에 대한 하드웨어 구현의 예를 예시하는 블록 다이어그램이다.
[0025] 도 15는 도 14의 일차 디바이스의 프로세싱 회로의 컴포넌트들을 예시하는 블록 다이어그램이다.
[0026] 도 16은 도 14의 일차 디바이스의 머신-판독가능 매체의 명령 컴포넌트들을 예시하는 블록 다이어그램이다.
[0027] 도 17은 사용자의 인증을 위해 애드 혹 네트워크의 일차 디바이스에 의해 사용되기 위한 예시적 방법을 요약한다.
[0028] 도 18은 사용자의 인증을 위해 애드 혹 네트워크의 일차 디바이스에 의해 사용되기 위한 예시적 방법의 추가적인 양상들을 요약한다.
[0029] 도 19는 애드 혹 네트워크의 이차 디바이스의 프로세싱 회로의 컴포넌트들을 예시하는 블록 다이어그램이다.
[0030] 도 20은 애드 혹 네트워크의 이차 디바이스의 머신-판독가능 매체의 명령 컴포넌트들을 예시하는 블록 다이어그램이다.
[0031] 도 21은 사용자의 인증을 위해 애드 혹 네트워크의 이차 디바이스에 의해 사용되기 위한 예시적 방법을 요약한다.
[0032] 도 22는 사용자의 인증을 위해 애드 혹 네트워크의 이차 디바이스에 의해 사용되기 위한 예시적 방법의 추가적인 양상들을 요약한다.
[0033] 아래의 설명에서는, 본 개시내용의 다양한 양상들의 완전한 이해를 제공하기 위해 특정 세부사항들이 제공된다. 그러나, 이 양상들이 이들 특정 세부사항들 없이 실시될 수 있다는 것이 기술분야의 당업자에 의해 이해될 것이다. 예컨대, 양상들을 불필요한 세부사항으로 모호하게 하는 것을 회피하기 위하여, 회로들은 블록 다이어그램들로 도시될 수 있다. 다른 사례들에서, 본 개시내용의 양상들을 모호하게 하지 않기 위하여, 잘 알려진 회로들, 구조들 및 기술들은 상세히 도시되지 않을 수 있다.
[0034] "예시적"이란 단어는 본원에서 "예, 사례, 또는 예시로서의 역할을 하는"을 의미하기 위해 사용된다. 본원에서 "예시적"으로서 설명되는 임의의 구현 또는 양상이 반드시 본 개시내용의 다른 양상들에 비하여 바람직하거나 또는 유리한 것으로서 해석되지 않아야 한다. 마찬가지로, "양상들"이란 용어는 본 개시내용의 모든 양상들이 논의되는 특징, 장점 또는 동작 모드를 포함할 것을 요구하지 않는다.
개요
[0035] 여러 신규한 특징들은 애드 혹 무선 퍼스널 네트워크, 또는 일차 및 하나 또는 그 초과의 이차 디바이스들로 구성된 유사한 네트워크들 내에서의 생체인식 인증과 관련된다. 일 예에서, 일차 디바이스(예컨대, 스마트폰, 태블릿 등)가 하나 또는 그 초과의 비교적 정교하며 신뢰성 있는 생체인식 인증 기술들, 이를테면, 지문 인증을 사용하여 생체인식 인증을 수행하도록 갖춘 생체인식 인증이 제공된다. 애드 혹 퍼스널 네트워크는, 다양한 그룹핑 정책들, 이를테면, 근접성 정책들 및 다른 승인들을 사용하여 하나 또는 그 초과의 이차 디바이스들과 함께 일차 디바이스에 의해 생성된다. 일 예에서, 애드 혹 무선 네트워크는, 다른 엔티티가 점대점 연결의 설정을 관리하거나 또는 보조하지 않는(예컨대, 애드 혹 네트워크를 설정할 때 그리고/또는 이 애드 혹 네트워크를 통한 송신들에서 다른 엔티티가 수반되지 않는), 일차 디바이스와 이차 디바이스 사이의 점대점 네트워크이다. 일차 디바이스는 인증 값(예컨대, 스코어 또는 신뢰 레벨)을 애드 혹 네트워크의 다른 디바이스들과 공유한다. 이후, 네트워크의 각각의 이차 디바이스는 사용자 선호도들 또는 다른 요건들에 따라 추가적인 사용자 인증을 수행할 수 있다. 비교적 낮은 신뢰성의 센서, 이를테면, 디지털 카메라(예컨대, 얼굴 인식), 마이크로폰(예컨대, 음성 인식) 또는 가속도계(예컨대, 제스처 인식)를 사용하여 이차 인증이 수행될 수 있다. 이차 인증 결과들이 일차 디바이스로부터의 생체인식 인증 값(예컨대, 스코어 또는 레벨)과 결합되어 최종 인증 값(예컨대, 스코어 또는 레벨)이 형성되며, 이후, 이 최종 인증 값은, 하나 또는 그 초과의 트랜잭션들, 이를테면, 소비자 구매들, 보안 콘텐츠 액세스, 보안 제어 등에 대해 이차 디바이스의 사용자를 인증하기 위해 사용된다. 특정 이차 디바이스에 대한 추가적인 사용자 인증 요건들이 없으면, 일차 디바이스의 생체인식 인증 값(예컨대, 스코어 또는 레벨)이 이차 디바이스 인증 값(예컨대, 스코어 또는 레벨)에 맵핑된다.
[0036] 도 2는 일차 인증 값(예컨대, 스코어 또는 신뢰 레벨) 및 다른 데이터, 이를테면, 페어링 규칙들, 디바이스 식별자들(ID들) 등을 생성하여 공유하도록 갖춘 스마트폰(202)을 갖는 애드 혹 퍼스널 네트워크(200)의 예를 예시한다. 스마트워치(204)는, 일차 인증 값 및 다른 데이터를 수신하고 모션 캡처-기반 인증을 일차 인증 값에 추가하여 스마트워치(204)에 특정한 최종 결합 이차 인증 스코어(또는 신뢰 레벨)를 산출하도록 갖춘다. 한 쌍의 스마트안경(206)은 또한, 일차 인증 스코어 및 다른 데이터를 수신하도록 갖춘다. 스마트안경(206)은 얼굴 이미지-기반 인증을 일차 인증 값에 추가하여 스마트안경(206)에 특정한 최종 결합 이차 인증 값(예컨대, 스코어 또는 신뢰 레벨)을 산출한다. 이 예에서, 스마트폰(202)은 임의의 적절한 기술에 따라 무선 신호들을 사용하여 기지국(208)을 통해 셀룰러 네트워크와 통신하지만, WiFi 또는 다른 무선 네트워크들을 사용하여 외부 시스템들과 통신할 수 있다. 스마트폰(202)은 임의의 적절한 로컬 무선 송신 프로토콜을 통해 스마트워치(204) 및 스마트안경(206)과 통신한다. 예컨대, 스마트폰은 핫스팟일 수 있다.
[0037] 도 2의 예에서, 스마트폰(202)은, 비교적 신뢰성 있는 지문-기반 생체인식 인증을 이용하여(이를테면, 지문 센서(미도시)를 사용함으로써) 사용자를 초기에 인증하고 전술된 일차 인증 값을 생성하도록 갖춘다. 일차 인증 값은, 예컨대, 사용자의 입력 지문과 사용자에 대해 저장된 지문 사이에 얼마나 가까이 매치가 이루어지는지에 따라 변할 수 있다. 이차 디바이스들이 임의의 요구되는 승인들을 충족시키며, 디바이스들이 근접하게 있다고 가정하면, 스마트폰(202)은 결과적 일차 인증 값을 애드 혹 네트워크의 이차 디바이스들 전부에 송신한다. 도 2에 도시된 타입의 애드 혹 네트워크의 경우, 근접성 범위는 상당히 작을 수 있는데, 그 이유는 사용자가 디바이스들 전부를 휴대하거나 또는 착용할 것이라고 가정되기 때문이다. 사용자는 또한, 필요하다면, 미리 결정된 팔 모션을 함으로써 스마트워치(204)를 인증할 수 있으며, 이 미리 결정된 팔 모션은 내부 가속도계(별개로 도시되지 않음)에 의해 검출된다. 스마트워치(204)는 팔 모션이 사용자에 대해 저장된 모션 패턴에 얼마나 가까이 매칭되는지에 기반하여 이차 인증 값을 생성한다. 스마트워치(204)는 이차 인증 값을 스마트폰(202)으로부터 수신된 일차 인증 값과 결합하여, 최종 결합 인증 값을 생성 및 저장한다. 그후에, 특정 트랜잭션들을 인증하기 위해, 이 값은 다양한 미리 결정된 임계치들과 비교될 수 있다. 스마트워치가 별개의 사용자 인증을 요구할지의 여부가 다양한 팩터들, 이를테면, 일차 인증 값에 따라 좌우될 수 있다는 것에 주목하라. 일차 인증 값이 비교적 높고 따라서 신뢰할 수 있다면, 이차 인증은 요구되지 않을 수 있다. 일차 인증이 더 낮고 따라서 덜 신뢰할 수 있다면, 이차 인증이 요구될 수 있다. 다른 예로서, 이차 인증은, 스마트워치가 파이낸셜 트랜잭션을 수행하도록 인에이블링되면 요구될 수 있지만, 단지 다른 트랜잭션들을 수행하도록 인에이블링되면 요구되지 않을 수 있다.
[0038] 유사하게, 사용자는 스마트안경(206)이 사용자의 얼굴에 대한 디지털 포토를 찍게 함으로써 이 안경에 대해 인증하도록 요구받을 수 있다. 이후, 스마트안경은 이 포토가 사용자의 미리 저장된 이미지에 얼마나 가까이 매칭되는지에 기반하여 이차 인증 값을 생성하고, 이 이차 인증 값을 스마트폰으로부터 수신된 일차 인증 값과 결합하여, 최종 결합 인증 값을 생성 및 저장한다. 네트워크의 일차 및 이차 디바이스들을 통한 사용자의 초기 인증은, 사용자를 불편하게 하지 않기 위하여 비교적 드물게 요구될 수 있다. 이차 디바이스가 스마트폰과 매우 근접하게 되는 것을 중단시킬 때마다(또는 다른 요구되는 승인들 또는 파라미터들을 만족시키는데 실패할 때마다), 이 디바이스는 인증해제되며, 재인증될 때까지, 트랜잭션들을 허가하거나 또는 시스템들/디바이스들에 액세싱하기 위해 사용될 수 없다.
[0039] 어떤 지점에서, 사용자는 ATM(210)의 근거리장 스캐너(별개로 도시되지 않음) 근처에서 스마트워치를 흔듦으로써 이 ATM으로부터 현금을 획득하려고 할 수 있다. 스마트워치(204)는 ATM으로부터 수신된 응답 신호들에 기반하여 현금을 획득하려는 시도를 검출하고, 예컨대, 스마트워치의 최종 인증 값을 현금 인출을 위한 미리 결정된 임계치와 비교함으로써, 최종 인증 값이 트랜잭션을 허가하기에 충분한지를 검증한다. 이 임계치는, 더 큰 액수들에 대해 더 높은 인증 정도를 요구하기 위하여, 인출될 현금의 액수에 따라 변할 수 있다. 스마트워치(204)의 최종 인증 값이 적절한 임계치를 초과하면, 스마트워치(204)의 사용자는 이로써 트랜잭션에 대해 적절하게 인증된다. 이후, 스마트워치는 트랜잭션을 완료시키기 위해 임의의 요구되는 크리덴셜들(이를테면, ATM 계좌와 연관된 PIN(personal identification number) 또는 패스코드)을 ATM 머신에 송신한다. 크리덴셜들이 만족스럽다고 가정하면, ATM은 현금을 내놓는다.
[0040] 이러한 방식으로, 사용자는, 스마트폰(이 스마트폰은 사용자의 지갑 또는 서류가방에 집어넣어지거나 또는 지퍼 또는 버튼이 달린 주머니 내에서 유지될 수 있음)을 사용하는 동시 인증을 요구하는 부담 없이, 그리고 어떠한 PIN 또는 패스코드도 직접 ATM에 입력(이는 패스코드가 기억하기 어렵다면 사용자에 대해 불편할 수 있으며, 트랜잭션을 트리거링하기 위해 스마트워치를 사용하는 간편성을 무효화할 것임)할 필요 없이, 소규모의 파이낸셜 트랜잭션들을 편리하게 수행할 수 있다. 그러나, 그러한 트랜잭션들은 실질적으로 안전한데, 그 이유는 두 개의 타입들의 인증: 스마트폰의 초기 지문-기반 인증 및 스마트워치의 모션 캡처-기반 인증이 사용되기 때문이다. 게다가, 스마트워치는 트랜잭션 동안 스마트폰에 매우 근접하게 있어야 하며, 그렇지 않으면, 스마트워치는 인증해제되고, 트랜잭션을 허가할 수 없다.
[0041] 또한, 결합 최종 값이 충분히 높은 한, 개별 인증 프로시저들 중 아무것도 완벽할 필요가 없음에 주목하라. 예컨대, 초기 지문 인증은 약간 얼룩진 지문으로 인해 완벽하지 않을 수 있다. 마찬가지로, 사용자는, 스마트워치를 인증할 때, 요구되는 팔 모션을 정확하게 모방할 필요가 없다. 그러나, 특정 트랜잭션들에 대해 사용자를 신뢰성 있게 인증하기 위해, 결합 인증 값은 그럼에도 불구하고 충분히 높을 수 있다. 다른 예들에서, 스마트워치에 의한 이차 인증이 요구되지 않으며, 일차 인증 값이 단순히 스마트워치에 맵핑된다. 주목된 바와 같이, 인증을 위한 임계치는 트랜잭션의 타입 및 액수에 따라 좌우될 수 있으며, 더 큰 파이낸셜 트랜잭션들에 대해 더욱 정밀한 생체인식 인증이 요구된다. 또한, 스마트워치(204)의 최종 결합 값에 기반하여 사용자가 트랜잭션에 대해 충분히 인증된다고 여겨지지 않으면, 사용자는 여전히, PIN을 ATM의 키패드에 입력함으로써 또는 스마트폰을 사용하여 지문을 스마트폰 생체인식 센서에 재적용함으로써, 트랜잭션을 직접적으로 인증할 수 있다는 것에 주목하라.
[0042] 도 2의 애드 혹 네트워크와 함께 사용하기 위한 다른 트랜잭션 예로서, 사용자는 스마트안경(206)을 통해 인터넷 웹사이트로부터의 기밀 정보에 액세싱하기를 원할 수 있다. 스마트안경(206)은 그것의 최종 인증 값을 미리 결정된 임계치와 비교하여 스마트안경의 사용자가, 특정 웹사이트로의 액세스를 허용하기 위해 충분히 인증되는지의 여부를 결정할 것이다. 최종 인증 값이 임계치를 초과하면, 사용자는 이로써 인증되며, 웹사이트로의 액세스를 얻기 위해, 적절한 액세스 크리덴셜들(예컨대, 패스워드들 또는 PIN들)이 인터넷을 통해 웹사이트에 포워딩된다. 이후, 요청되는 정보는, 인터넷을 사용하여 다운로딩되며 스마트안경을 통해 디스플레잉된다. 이러한 방식으로, 패스워드들 또는 PIN들의 직접 입력을 요구하는 부담 없이, 사용자는 스마트안경을 통해 기밀 정보에 편리하게 액세싱할 수 있다. 그러나, 허가되지 않은 사람이 제자리에 두지 않거나 또는 도난당한 다른 사람의 스마트안경을 사용하여 정보에 액세싱할 수 있는 위험이 거의 없거나 또는 없는데, 그 이유는 일단 안경이 사용자의 스마트폰에 더 이상 매우 근접하게 있지 않으면 안경이 인증해제될 것이기 때문이다.
[0043] 도 3은 애드 혹 퍼스널 네트워크(300)의 다른 예를 예시한다. 예에서, 자동차(302) 또는 다른 비히클의 대시보드 콘솔 컴퓨터가 애드 혹 네트워크의 일차 디바이스이다. 비히클의 점유자들의 다양한 모바일 디바이스들이 이차 디바이스들이다. 도 3의 예에서, 예시적 이차 디바이스들은 스마트폰(304), 한 쌍의 스마트안경(306) 및 태블릿 컴퓨터(308)를 포함한다. 자동차(302)의 대시보드 콘솔 컴퓨터는 하나 또는 그 초과의 기지국들(310)을 통해 셀룰러 네트워크와 통신하는 것으로 도시된다. 도 3의 예에서, 대시보드 콘솔은 지문 센서(또는 다른 적절한 생체인식 센서(별개로 도시되지 않음))를 포함하며, 이 지문 센서는, 비히클의 동작을 허용하기 위해 그리고 비히클 내의 무선 네트워크, 이를테면, 비히클 핫 스팟으로의 다양한 이차 모바일 디바이스들에 의한 액세스를 또한 허용하기 위해, 비히클의 오퍼레이터를 인증한다. 이차 디바이스들이 임의의 요구되는 승인들을 충족시키며, 근접하게 머무른다고 가정하면, 자동차(302)의 대시보드 콘솔은, 비히클의 애드 혹 네트워크의 이차 디바이스들 전부로의 송신을 위해, 전술된 일차 인증 값을 생성한다. 통상적인 경우, 패밀리 멤버들의 다양한 디바이스들은 전부 자동차에 미리 등록되며, 따라서 자동차 내의 핫스팟으로의 액세스가 자동으로 그랜팅된다. 도 3의 네트워크의 경우, 근접성 범위는 도 2의 근접성 범위보다 더 넓을 것인데, 그 이유는 일부 승객들이 앞 좌석에 있는 반면에 다른 승객들은 뒷 좌석에 있을 수 있기 때문이다. 또한, 디바이스들이 비히클에 비교적 가까이 있는 한, 이 디바이스들이 애드 혹 네트워크에 머무르도록 근접성이 셋팅될 수 있으며, 이는 이로써, 애드 혹 네트워크로부터 즉시 연결해제되지 않고, 점유자들로 하여금 비히클로부터 나머지 정류장들 등으로 그들의 디바이스들을 휴대하도록 허용한다. 일단 디바이스가 비히클로부터 충분히 멀리 취해지면, 이 디바이스는 인증해제된다. 다른 예들에서, 일단 디바이스가 자동차로부터 제거되면, 이 디바이스는 즉시 인증해제되며, 애드 혹 네트워크로부터 제거된다.
[0044] 애드 혹 네트워크가 유효한 동안(이를테면, 점유자들이 비히클 내에 앉은 채로 머무르는 동안), 개별 점유자들은 (비히클의 소유자에 의해 부과된 임의의 콘텐츠 로크들에 따라) 예컨대 비히클의 컴포넌트들인 메모리로부터 미디어 콘텐츠를 다운로딩할 수 있다. 일 예로서, 어린이 승객들은 애드 혹 네트워크를 사용하여 비히클로부터 그들만의 퍼스널 디바이스들을 통해 상이한 저장된 미디어(이를테면, 음악, 영화들, 텔레비전 쇼들 등)에 각각 액세싱할 수 있다. 그러한 미디어 콘텐츠로의 액세스는, 그렇지 않으면 각각의 개별 디바이스의 부담스러운 인증을 요구할 수 있다. 대신에, 비히클의 애드 혹 네트워크를 통한 공유 인증을 이용하여, 각각의 개별 디바이스는 비히클의 오퍼레이터의 인증 값에 기반하여 자동으로 그리고 편리하게 인증된다. 자동차 콘솔 컴퓨터는, 비히클의 상이한 오퍼레이터들로 하여금 상이한 미디어 콘텐츠를 허가하게(또는 허가하지 않게) 허용하도록 프로그래밍될 수 있다. 예컨대, 십대 운전자가 비히클을 운전하고 있을 때, 전체적인 운전자 주의 산만을 제한하기 위하여, 최소한의 이차 디바이스 인증이 허용되거나 또는 이차 디바이스 인증이 허용되지 않을 수 있다.
[0045] 비히클의 애드 혹 네트워크들의 다른 예들은 다른 타입들의 비히클들, 이를테면, 버스들, 트럭들, 항공기, 선박, 오토바이들 등 내의 네트워크들을 포함한다. 여전히 다른 애드 혹 네트워크들은 스마트폰 또는 태블릿과 페어링될 수 있는 헬스 모니터링 디바이스들, 이를테면, 심박수 모니터들 또는 혈압 모니터들을 포함할 수 있다. 그러한 헬스 모니터링 디바이스들은, 원격 헬스 모니터링 시스템, 이를테면, 의사 또는 다른 헬스 케어 제공자에 의해 운용되는 시스템과 정보를 공유하도록 선택적으로 허가될 수 있다. 다른 애드 혹 네트워크들은, 이를테면 서모스탯들, 보안 모니터들, 셰이드들 등을 제어함으로써 집 또는 다른 구조 내의 어플라이언스들의 동작들을 제어하는 빌딩 제어 네트워크들을 포함할 수 있다. 일 예에서, 낯선 사람에 의한 집 안으로의 침입의 검출은, 적어도 선택되는 목적들에 대해, 홈 애드 혹 네트워크 내의 모든 디바이스들의 즉각적 인증해제를 트리거링한다. 이들 애드 혹 시스템들 중 일부에 대한 예들이 아래에서 더욱 상세히 설명된다.
[0046] 도 4는, 일차 디바이스(402), 이차 디바이스(404) 및 액세싱될 디바이스 또는 시스템(406)(이를테면, ATM, 보안 웹사이트 등)의 동작들을 예시하는 타이밍 다이어그램(400)을 참조하여, 전술된 애드 혹 네트워크들의 특징들 중 일부를 요약한다. 408에서, 일차 디바이스는 지문 스캔들과 같은 일차 생체인식 인증 파라미터들을 입력하며, 410에서, 일차 생체인식 인증 파라미터들에 기반하여 일차 인증 값을 생성하고 이 값을 이차 디바이스(404)와 공유한다. 412에서, (이차 인증이 인에이블링된다고 가정하면) 이차 디바이스(404)는 모션 캡처 또는 얼굴 인식 파라미터들과 같은 이차 생체인식 인증 파라미터들을 입력한다. 414에서, 이차 디바이스(404)는 이차 인증 값을 생성하고, 이 이차 인증 값을 일차 인증 값과 결합하여, 이차 디바이스에 대한 최종 인증 값을 형성한다. 시스템/디바이스(406)는 사용자(415)에 의한 액세스 시도, 이를테면, ATM으로부터 현금을 획득하려는 시도, 웹사이트에 액세싱하려는 시도 등을 검출한다. 응답으로, 416에서, 이차 디바이스(404)는, 최종 인증 값에 기반하여, 요청되는 액세스에 대해 사용자를 인증하려고 시도한다. 이미 주목된 바와 같이, 인증은 액세싱될 특정 시스템 또는 디바이스, 그리고 액세스의 목적에 따라 좌우될 수 있으며, 더욱 민감한 시스템들에 액세싱하거나 또는 더 큰 값의 파이낸셜 트랜잭션들을 개시하기 위해서는 더 높은 인증 값이 요구된다. 인증된다면, 이차 디바이스(404)는 적절한 크리덴셜들(이를테면, 패스워드들 또는 PIN들)을 액세싱될 시스템/디바이스(406)에 전송한다(418). 시스템/디바이스(406)는 크리덴셜들을 검증하며(420), (크리덴셜들이 검증된다면) 액세싱되는 데이터를 이차 디바이스에 제공하거나, 또는 완료된 파이낸셜 트랜잭션 등의 경우, 트랜잭션 확인응답(422)을 전송한다. 이차 디바이스(404)는, 사용자가 적절하게 인증되었는지 그리고 크리덴셜들이 수용되었는지의 여부에 따라, 액세스 확인응답 또는 거부 통지(424)를 일차 디바이스(402)에 포워딩한다.
[0047] 도 4에서 도시되지 않았지만, 이차 디바이스는 다양한 트리거들의 검출시, 이를테면, 일차 디바이스의 근접으로부터 이차 디바이스의 제거시, 인증해제될 수 있다. 네트워크의 일차 디바이스를 사용하여 인증해제 이벤트들을 검출할 때, 애드 혹 네트워크의 이차 디바이스들이 또한 인증해제된다. 이차 디바이스 상에서 인증해제 이벤트들을 검출할 때, 애드 혹 네트워크의 모든 다른 이차 디바이스들이 또한 인증해제된다. 이차 디바이스에 의해 "위협 조건"을 검출할 때, 이차 디바이스의 인증해제 외에도, 일차 디바이스에 대해 인증해제 요청이 발행된다. 위협 조건들의 예들은 일차 디바이스 상의 타협을 표시하는, 이차 디바이스에 의해 검출되는 애드 혹 네트워크 규칙들(예컨대, 근접성 규칙들)의 위반을 포함한다. 다른 예들은, 디바이스가 스푸핑되거나, 해킹되거나 또는 다른 방식으로 타협될 수 있다는 임의의 표시를 포함한다.
[0048] 애드 혹 네트워크들의 특징들 중에서, 본원에서는, 이차 디바이스들 상에서의 잠재적으로 더 나은 사용자 경험; 중복 인증의 제거; 심리스 애드 혹 보안 네트워크 생성; 및 일차 디바이스 상에서의 향상된 보안이 설명된다. 요약하면, 본원에서 설명되는 애드 혹 퍼스널 네트워크들 중 적어도 일부에서의 생체인식 인증은, 사용자 선호도들(예컨대, 근접 정의, 디바이스 승인들)을 사용하여 애드 혹 퍼스널 네트워크를 형성하는 것; 애드 혹 네트워크의 일차 디바이스로부터 이차 디바이스들로 생체인식 인증 값(예컨대, 스코어 또는 레벨)을 공유하는 것; 공유 생체인식 값을 이차 디바이스들의 낮은 신뢰성의 이차 인증과 결합하여 최종 인증 값을 형성하는 것; 그리고 이차 디바이스 인증으로의 생체인식 값의 맵핑을 포함한다. 애드 혹 네트워크는 또한, 일차 디바이스 상에서의 인증해제시 이차 디바이스의 인증해제; 네트워크 규칙들의 위반시 이차 디바이스들의 인증해제; 및 이차 디바이스들에서의 위협 검출시, 일차 디바이스에 대해 인증해제를 원격으로 발행하는 것을 제공할 수 있다.
예시적 애드 혹 네트워크 시스템들, 방법들 및 컴포넌트들
[0049] 퍼스널 애드 혹 네트워크들과 함께 사용하기 위한 다양한 예시적 시스템들 및 방법들이 이제 설명될 것이다. 예들 중 많은 예들에서, 스마트폰이 일차 디바이스로서 사용된다. 완전성을 위해서, 예시적 스마트폰의 하드웨어에 대한 간략한 설명이 제시될 것이며, 이 스마트폰은 일차 인증 값들을 생성하여 공유하기 위한 컴포넌트들을 포함한다. 다른 일차 디바이스들, 이를테면, 태블릿들, 자동차 콘솔들 등이 적어도 일부 유사한 컴포넌트들을 포함할 수 있다.
[0050] 도 5는 다양한 신규한 특징들이 활용될 수 있는 일 예에 따라 스마트폰 또는 다른 모바일 통신 디바이스의 SoC(system on a chip) 프로세싱 회로(500)를 예시한다. SoC 프로세싱 회로는 Qualcomm Incorporated에 의해 제조되는 Snapdragon™ 프로세싱 회로일 수 있다. SoC 프로세싱 회로(500)는 애플리케이션 프로세싱 회로(510)를 포함하며, 이 애플리케이션 프로세싱 회로(510)는 멀티-코어 CPU(512)를 포함한다. 애플리케이션 프로세싱 회로(510)는 통상적으로, 모바일 통신 디바이스의 모든 컴포넌트들의 동작을 제어한다. 일 양상에서, 애플리케이션 프로세싱 회로(510)는 일차 인증 값(예컨대, 스코어 또는 레벨)을 생성하도록 갖춘 일차 생체인식 인증 제어기(513)를 포함하며, 이후, 이 일차 인증 값은, 스마트폰이 일차 디바이스인 애드 혹 네트워크 내의 다른 디바이스들과 공유된다. 애플리케이션 프로세싱 회로(510)는 또한, 다양한 이차 디바이스들을 갖는 애드 혹 네트워크의 형성 및 종료를 제어하기 위한 애드 혹 네트워크 제어기(515)를 포함한다. 애플리케이션 프로세싱 회로(510)는 SoC 프로세싱 회로(500)의 다양한 컴포넌트들에 대한 부트 시퀀스 명령들을 저장하는 부트 ROM(518)을 포함할 수 있다. SoC 프로세싱 회로(500)는 애플리케이션 프로세싱 회로(510)에 의해 제어되는 하나 또는 그 초과의 주변 서브시스템들(520)을 더 포함한다. 주변 서브시스템들(520)은 저장 서브시스템(예컨대, ROM(read-only memory), RAM(random access memory)), 비디오/그래픽스 서브시스템(예컨대, DSP(digital signal processing) 회로, GPU(graphics processing circuit unit)), 오디오 서브시스템(예컨대, DSP, ADC(analog-to-digital converter), DAC(digital-to-analog converter)), 전력 관리 서브시스템, 보안 서브시스템(예컨대, 인크립션, DRM(digital rights management)), 입력/출력(I/O) 서브시스템(예컨대, 키보드, 터치스크린), 그리고 유선 및 무선 연결성 서브시스템들(예컨대, USB(universal serial bus), GPS(Global Positioning System), WiFi, GSM(Global System Mobile), CDMA(Code Division Multiple Access), 4G LTE(Long Term Evolution) 모뎀들)(이들에 제한되지 않음)을 포함할 수 있다. 모뎀 서브시스템인 예시적 주변 서브시스템(520)은 DSP(522), 다양한 하드웨어(HW) 및 소프트웨어(SW) 컴포넌트들(524), 그리고 다양한 라디오-주파수(RF;radio-frequency) 컴포넌트들(526)을 포함한다. 일 양상에서, 각각의 주변 서브시스템(520)은 또한, 연관된 주변 서브시스템들(520)의 일차 부트 이미지(미도시)를 저장하는 부트 ROM(528)을 포함한다.
[0051] SoC 프로세싱 회로(500)는 다양한 내부 공유 HW 자원들(530), 이를테면, 내부 공유 스토리지(532)(예컨대, SRAM(static RAM), DDR(double-data rate) SD(synchronous dynamic) RAM, DRAM, 플래시 메모리 등)를 더 포함하며, 이는 다양한 런타임 데이터를 저장하기 위해 애플리케이션 프로세싱 회로(510) 및 다양한 주변 서브시스템들(520)에 의해 공유된다. 일 양상에서, SoC 프로세싱 회로(500)의 컴포넌트들(510, 518, 520, 528 및 530)은 단일-칩 기판 상에 통합될 수 있다. SoC 프로세싱 회로(500)는 다양한 외부 공유 HW 자원들(540)을 더 포함하며, 이 외부 공유 HW 자원들(540)은, 상이한 칩 기판 상에 위치되며 시스템 버스(미도시)를 통해 SoC 프로세싱 회로(500)와 통신할 수 있다. 외부 공유 HW 자원들(540)은, 예컨대, 외부 공유 스토리지(542)(예컨대, DDR RAM, DRAM, 플래시 메모리) 및/또는 영구적 데이터 스토리지(544)(예컨대, SD(Secure Digital) 카드 또는 HDD(Hard Disk Drive) 등)를 포함할 수 있으며, 이들은 다양한 타입들의 데이터, 이를테면, OS(operating system) 정보, 시스템 파일들, 프로그램들, 애플리케이션들, 사용자 데이터, 오디오/비디오 파일들 등을 저장하기 위해 애플리케이션 프로세싱 회로(510) 및 다양한 주변 서브시스템들(520)에 의해 공유된다. SoC를 포함하는 모바일 통신 디바이스가 활성화될 때, 보안 SoC 프로세싱 회로(500)는 시스템 부트 업 프로세스를 시작한다. 특히, 애플리케이션 프로세싱 회로(510)는 다양한 주변 서브시스템들(520)에 대한 부트 시퀀스 명령들을 비롯하여 SoC 프로세싱 회로(500)에 대한 부트 명령들을 리트리빙하기 위해 부트 ROM(518)에 액세싱한다. 주변 서브시스템들(520)은 또한, 추가적인 주변 부트 RAM(528)을 가질 수 있다. 추가적으로, 스마트폰은 생체인식 인증 제어기(513)에 의한 일차 생체인식 인증 값을 생성하기 위해 사용자로부터의 생체인식 파라미터들을 입력하기 위한 생체인식 입력 디바이스(550), 이를테면, 지문 스캐너 또는 홍체 스캐너를 포함한다. 구현에 따라, 홍체 스캐너는 스마트폰의 디지털 카메라(별개로 도시되지 않음)를 활용할 수 있다.
[0052] 도 6은, 일차 디바이스가 스마트폰(602)이고 이차 디바이스들이 스마트워치(604), 스마트안경(606) 및 헬스 모니터(607), 이를테면, 심박수 모니터 등을 포함하는 예시적 모바일 애드 혹 네트워크(600) 내의 디바이스들의 선택된 컴포넌트들을 예시한다. 애드 혹 네트워크에 적절한 선택된 내부 컴포넌트들만이 다양한 디바이스들 내에서 도시된다. 각각의 디바이스는 이 디바이스의 다른 기능들을 구현하기 위한 다른 컴포넌트들을 포함할 것이다. 먼저, 스마트폰(602)을 참조하면, 애드 혹 네트워크 제어기(608)는 공통성 평가 제어기(610) 및 승인 평가 제어기(612)를 사용하여 애드 혹 네트워크의 형성 및 종료를 제어한다. 공통성 평가 제어기는 통신 제어기(614)(안테나(615)를 가짐)를 통해 스마트폰(602)과 통신하는 임의의 이차 디바이스들을 검출하며, 스마트폰과 이차 디바이스 사이의 공통성 정도를 어세싱한다. 통상적인 예에서, 통신 제어기(614)는 핫스팟 제어기일 수 있지만, 직접적으로(또는 중간 시스템들을 통해) 이차 디바이스들과의 통신을 위한 임의의 적절한 디바이스에 대응할 수 있다. 또한, 통상적으로, 스마트폰이 미리 등록되지 않은 모든 이차 디바이스들을 무시할 수 있도록, 사용자의 다양한 이차 디바이스들은 스마트폰(602)과 함께 사용되기 위해 미리 등록된다.
[0053] 특정 이차 디바이스, 이를테면, 스마트워치(604)가 스마트폰과 통신하며 미리 등록된다고 가정하면, 공통성 평가 제어기(610)는 스마트폰 및 이차 디바이스와 연관된 다양한 파라미터들을 검출하거나 또는 다른 방식으로 획득하며, 이로부터 두 개의 디바이스들의 공통성 정도가 검출되거나, 측정되거나, 결정되거나 또는 다른 방식으로 어세싱될 수 있다. 충분한 공통성 정도가 발견되면, 이차 디바이스는 일차 디바이스의 애드 혹 네트워크에 초대된다. 예컨대, 스마트폰의 공통성 평가 제어기(610)는 GPS 신호들에 기반하여 스마트폰 및 스마트워치(604)의 위치를 검출하며, 두 개의 디바이스들이 서로 매우 근접하게 있다면, 이들이 충분한 공통성을 갖는다고 결정할 수 있다. 요구되는 근접성 정도는 미리 프로그래밍될 수 있으며, 위에서 주목된 바와 같이, 사용자가 휴대하거나 또는 착용하는 것으로 여겨지는 사용자 디바이스들로 구성되는 퍼스널 애드 혹 네트워크의 경우, 비교적 가까울 수 있다. 일부 경우들에서, 특히, 통신이 비교적 단거리 통신, 이를테면, WiFi 핫스팟을 통해 달성된다면, 필수 근접성 정도를 설정하기 위해서는, 단지 이차 디바이스가 일차 디바이스와 통신한다는 사실로 충분하다.
[0054] 추가적으로 또는 대안적으로, 공통성 평가 제어기(610)는 공통성을 어세싱하기 위해 파라미터들, 이를테면, 모션, 주변 잡음, 주변 광 등을 어세싱할 수 있다. 예컨대, 스마트폰(602)은, 이차 디바이스(이를테면, 스마트안경(606))의 마이크로폰 또는 카메라를 통해 검출되는 주변 잡음 및 광 조건들과의 비교를 위해, 이 스마트폰(602)의 마이크로폰 또는 카메라를 사용하여 주변 잡음 및 주변 광 조건들을 모니터링할 수 있다. 디바이스들이 동일한 주변 광 또는 잡음을 검출하고 있는 것으로 발견되면, 이들은 동일한 현장에 있는 것으로 여겨진다. 이후, 특정 이차 디바이스가 애드 혹 네트워크에 초대되어야 하는지를 결정하기 위해, 공통성 평가 제어기(610)는 공통성 임계치와의 비교를 위해 공통성을 표현하는 다양한 파라미터들을 단일 값으로 결합한다. 일부 예들에서, 공통성은 공통성 규칙들의 세트를 사용하여 특정되며, 이 공통성 규칙들의 세트는, 위반되면, 특정 이차 디바이스의 인증해제, 또는 일부 경우들에서, 전체 애드 혹 네트워크의 종료를 트리거링한다. 특정 이차 디바이스, 이를테면, 스마트워치(604)가 애드 혹 네트워크에 초대될 것임을 가정하면, 적절한 페어링 신호들이 생성되어 통신 제어기(614)를 통해 송신될 수 있다.
[0055] 승인들이 염려되는 한, 승인 평가 제어기(612)는 다양한 이차 디바이스들에 적용가능한 다양한 애드 혹 네트워크 승인 규칙들로 미리 프로그래밍될 수 있다. 이들 승인은 일차 디바이스에 미리 등록된 이차 디바이스들만이 애드 혹 네트워크에 허용될 수 있게 하는, 전술된 등록 조건을 포함할 수 있다. 그러나, 다른 승인들은, 특정한 등록된 디바이스가 단지 특정 조건들 하에서 애드 혹 네트워크에 추가될 수 있다는 것을 특정할 수 있다. 예컨대, 특정 디바이스들은 사용되고 있는 통신 네트워크에 따라 애드 혹 네트워크에 추가될 수 있으며, 특정 디바이스는 Bluetooth™가 사용되면 추가되고, WiFi가 사용되면 추가되지 않거나, 반대로도 마찬가지이다. 사용자가 스마트폰(602)에 대해 이미 인증된 것이 아니라면, 생체인식 특징들을 입력하기 위해 지문 또는 홍체 스캐너(616)가 사용될 수 있으며, 이후, 이는 홍체 및/또는 지문 인증 제어기(618)를 통해 인증된다. 이후, 전술된 일차 인증 값(그리고 다른 데이터, 이를테면, 애드 혹 네트워크 내의 다양한 디바이스들에 대한 디바이스 ID들)은 다양한 이차 디바이스들에 전송될 수 있다.
[0056] 스마트워치(604)는 스마트폰(602)으로부터 (직접적으로 또는 중간 통신 네트워크를 통해) 신호들을 수신하기 위해 통신 제어기(620) 및 안테나(621)를 갖는 것으로 도시된다. 스마트워치는 또한, 스마트폰(602)으로부터 수신된 임의의 페어링 신호들에 응답하며 애드 혹 네트워크에 가입하기 위해 응답 핸드쉐이크 신호들을 전송하는 페어링 제어기(622)를 포함한다. 일부 경우들에서, 이차 디바이스는 대신에, 일차 디바이스를 검출하며 애드 혹 네트워크에 가입하기를 요청하는 신호를 전송함으로써, 애드 혹 네트워크로의 액세스를 개시할 것이다. 이는, 일차 디바이스가 이차 디바이스의 존재에 대해 주기적으로 또는 계속해서 모니터링할 필요를 제거함으로써, 일차 디바이스에서의 전력 소모를 감소시키는 것을 도울 수 있다. 일 예에서, 스마트워치(604)가 활성화될 때마다, 이 스마트워치(604)는 그것의 존재(이후, 스마트폰은, 또한 활성이라면, 이에 응답할 수 있음) 및 통신 범위를 알리는 신호를 전송한다. 이차 인증이 스마트워치(604)에 대해 요구되면(예컨대, 스마트폰으로부터 수신된 승인들 또는 규칙들에 기반하여 결정됨), 그러한 이차 허가는, 독특하며 미리 프로그래밍된 사용자 모션을 검출하기 위한 가속도계(624) 및 이차 인증을 수행하는 모션 인식 허가 제어기(626)를 사용하여 수행될 수 있다.
[0057] 스마트안경(606)은 유사한 컴포넌트들을 포함한다. 간단히, 스마트안경은 통신 제어기(628), 안테나(630) 및 페어링 제어기(632)(뿐만 아니라 스마트안경의 기능들을 구현하기 위한 다수의 다른 컴포넌트들(미도시))를 갖는다. 이차 인증이 요구되면, 이차 허가는, 얼굴 이미지를 검출하기 위한 카메라(634) 및 이차 인증을 수행하는 얼굴 인식 허가 제어기(636)를 사용하여 수행될 수 있다. 헬스 모니터(607)는 또한, 통신 제어기(640), 안테나(641) 및 페어링 제어기(638)(뿐만 아니라 헬스 모니터의 기능들을 구현하기 위한 다른 컴포넌트들(미도시))를 갖는다. 이 예에서, 헬스 모니터는 어떠한 이차 인증 능력도 갖지 않으며, 따라서 이 헬스 모니터는 단지 스마트폰(602)으로부터 수신되는 일차 인증 값을 사용한다. 도 6이 단일 예시적 스마트워치, 한 쌍의 스마트안경 및 헬스 모니터만을 도시하지만, 스마트의류들, 게임 디바이스들 및 다른 풀 기능 모바일 디바이스들, 이를테면, 태블릿들 또는 다른 스마트폰들을 비롯하여, 추가적인 또는 대안적인 이차 디바이스들이 애드 혹 네트워크를 형성할 수 있다.
[0058] 도 7은 스마트폰 또는 다른 일차 디바이스를 사용하는 애드 혹 네트워크의 형성 및 종료를 예시하는 흐름도(700)이다. 일차 디바이스는, 애드 혹 네트워크의 일차 디바이스와 페어링하도록 허가되는, 일차 디바이스와 통신하는 하나 또는 그 초과의 이차 디바이스들을 검출하고, 근접성, 공유 주변 환경(사운드, 광, 모션 등) 또는 공유 통신 네트워크에 기반하여 공통성을 검출한다(702). 일차 디바이스는, 일차 및 이차 디바이스들의 공통성 정도를 어세싱하고, 이차 디바이스들에 요구되는 임의의 명시적 승인들을 결정한다(704). 일차 디바이스와의 충분한 공통성을 가지며(공통성 규칙들에 기반하여 결정됨), 모든 필요한 승인들에 매칭되는 각각의 이차 디바이스에 대해, 일차 디바이스는, 이차 디바이스를 애드 혹 네트워크에 초대하기 위한 페어링 신호를 전송하거나 또는 이차 디바이스로부터 페어링 신호를 수신한다(706). 일차 디바이스는, 이차 디바이스들로부터 응답 신호들을 수신하고, 일차 디바이스 그리고 페어링 초대 신호들을 수용했고 근접하게 머무르는 모든 이차 디바이스들로 구성된 애드 혹 네트워크를 형성한다(708).
[0059] 일차 디바이스는, 요구시 또는 필요로 될 때, 애드 혹 네트워크의 다양한 이차 디바이스들과 정보, 이를테면, 인증 값들, 공유 ID들, 승인들, 공통성 규칙들 등을 공유한다(710). 일차 디바이스는, 이차 디바이스에 대해, 인증해제 조건들, 이를테면, 수동 사용자 인증해제, 통신 결여, 공통성 규칙 위반들 및/또는 승인 실패들을 모니터링하고, 인증해제를 요구하는 모든 이차 디바이스들을 인증해제함으로써 응답한다(712). 일차 디바이스는, 일차 디바이스에 대해, 인증해제 조건들, 이를테면, 수동 사용자 인증해제 및/또는 위협 조건들(의심나는 스푸핑 또는 해킹을 포함함)을 모니터링하고, 일차 디바이스 및 모든 이차 디바이스들을 인증해제함으로써 응답하며, 애드 혹 네트워크를 종료시킨다(714). 갑작스러운 가속도가 염려되는 한, 디바이스는 떨어지고 있는 디바이스와 연관된 갑작스러운 가속도를 검출하며, 일차 디바이스가 손상될 것이며 그후에 이차 디바이스들을 인증해제할 수 없을 수 있다는 예상 하에, 애드 혹 네트워크를 종료시키기 위한 인증해제 신호들을 이차 디바이스들에 전송할 수 있다.
[0060] 도 8은 스마트폰 또는 다른 일차 디바이스를 사용하는 일차 인증 값의 생성을 예시하는 흐름도(800)이다. 일차 디바이스는, 디바이스 스타트-업시 또는 이전 인증해제와 같은 다른 인증 트리거들의 검출시, 일차 인증을 개시한다(802). 일차 디바이스는, 지문 스캐너 또는 홍체 스캐너와 같은 생체인식 입력 디바이스를 사용하여 일차 생체인식 인증 파라미터들을 입력한다(804). 일차 디바이스는, 입력 파라미터들로부터 생체인식 특징들, 이를테면, 지문 특징점(fingerprint minutia) 및/또는 홍체 링들 및 주름(furrow)들을 추출하고, 미리 저장된 특징들과 비교하여, 생체인식 특징들이 디바이스의 허가되는 사용자의 대응하는 미리 저장된 특징들에 매칭되는 정도를 표현하는 일차 인증 값을 계산한다(806). 일차 디바이스는, 일차 인증 값을 디바이스 내에 저장하고, 이차 디바이스의 사용자에 의해 요청되는 임의의 트랜잭션들을 허가할 때 사용하기 위해, 기존 애드 혹 네트워크의 현재 임의의 이차 디바이스들에 송신한다(808). 일차 디바이스는, 일차 디바이스를 사용하는 것을 통해 사용자에 의해 요청되는 임의의 트랜잭션들, 이를테면, 파이낸셜 트랜잭션들, 보안 콘텐츠 액세스, 보안 제어 등을 인증하기 위해 일차 인증 값을 사용한다(810). 일차 디바이스는, 임의의 일차 디바이스 인증해제 조건들, 이를테면, 애드 혹 네트워크의 이차 디바이스들 중 하나로부터 전송된 일차 인증해제 트리거들을 검출하여 응답한다(812).
[0061] 도 9는 애드 혹 네트워크의 이차 디바이스를 사용하는 최종 결합 인증 값의 생성을 예시하는 흐름도(900)이다. 이차 디바이스는, 디바이스 스타트-업시 또는 이전 인증해제와 같은 다른 인증 트리거들의 검출시, 이차 디바이스 인증을 개시한다(902). 이차 디바이스는, 애드 혹 네트워크의 일차 디바이스로부터 일차 디바이스 인증 값을 수신하고, 이차 인증이 요구되는지를 결정한다(904). 이차 인증이 요구되면, 이차 디바이스는, 생체인식 입력 디바이스, 이를테면, 모션인식을 위한 가속도계, 얼굴 인식을 위한 디지털 카메라 또는 음성 인식을 위한 마이크로폰을 사용하여, 이차 생체인식 인증 파라미터들을 입력한다(906). 이차 인증이 요구되면, 이차 디바이스는, 입력 파라미터들로부터 생체인식 특징들, 이를테면, 모션 캡처 데이터, 얼굴 특징 또는 음성 패턴 표시를 추출하고, 미리 저장된 특징들과 비교하여, 생체인식 특징들이 디바이스의 사용자의 대응하는 미리 저장된 특징들에 매칭되는 정도를 표현하는 이차 인증 값을 계산한다(908).
[0062] 이차 인증이 요구되면, 이차 디바이스는, 이차 인증 값을 일차 디바이스로부터 수신된 일차 인증 값과 결합하여, 결합 최종 인증 값을 산출하거나, 또는 그렇지 않으면, 이차 인증 없이, 일차 인증을 결합 최종 인증 값에 맵핑한다(910). 이차 디바이스는, 이차 디바이스를 통해 사용자에 의해 요청되는 임의의 트랜잭션들, 이를테면, 파이낸셜 트랜잭션들, 보안 콘텐츠 액세스, 보안 제어 등을 인증하기 위해 최종 결합 인증 값을 사용한다(912). 이차 디바이스는, 심각한 위협 조건의 경우 일차 디바이스에 전송하기 위한 일차 디바이스 인증해제 트리거, 이를테면, 일차 디바이스가 스푸프 또는 해킹을 겪었다는 표시를 생성하는 것을 비롯하여, 임의의 일차 또는 이차 디바이스 인증해제 조건들을 검출하여 응답한다(914). 일부 경우들에서, 특정 애드 혹 네트워크의 이차 디바이스가 풀 기능 디바이스, 이를테면, 네트워크의 일차 디바이스와 동일하거나 또는 더 큰 능력들을 갖는 태블릿 또는 스마트폰일 수 있음에 주목하라. 따라서, 이차 디바이스는, 일차 디바이스가 검출하지 않는 위협 조건을 검출하는 능력을 가질 수 있다. 적어도 이 이유로, 네트워크의 이차 디바이스로 하여금 인증해제 트리거를 일차 디바이스에, 그리고 네트워크의 모든 다른 디바이스들에 전송하도록 허용하는 것이 유용하다.
[0063] 도 10은, 일차 디바이스가 홈 시스템 제어기(1002)이고 이차 디바이스들이 소유자의 태블릿(1004) 및 게스트의 태블릿(1006)을 포함하는 예시적 홈-기반 애드 혹 네트워크(1000) 내의 디바이스들의 선택된 컴포넌트들을 예시한다. 애드 혹 네트워크에 적절한 그러한 내부 컴포넌트들만이 다양한 디바이스들 내에서 도시된다. 컴포넌트들 중 일부는 도 6에 도시된 것들과 동일하거나 또는 유사하며, 따라서 다시 상세히 설명되지 않을 것이다. 먼저, 홈 시스템 제어기(1002)를 참조하면, 홈 애드 혹 네트워크 제어기(1008)는 근접성 검출기(1010) 및 승인 제어기(1012)를 사용하여 애드 혹 홈 네트워크의 형성 및 종료를 제어한다. 근접성 제어기는, 이를테면, 집, 특정 방들 또는 집, 또는 집의 마당들 내의 디바이스들을 검출함으로써, 통신 제어기(1014)(안테나(1016)를 가짐)를 통해 홈 시스템 제어기(1002)와 통신하는 임의의 이차 디바이스들을 검출한다. 통신 제어기(1014)는 홈 핫스팟 제어기일 수 있다. 또한, 통상적으로, 집의 소유자 및 다른 영구적인 점유자들의 다양한 이차 디바이스들은, 이들이 하루 동안 집으로 그리고 집으로부터 이동될 때 홈 시스템 제어기가 자동으로 이 디바이스들을 추가하거나 또는 애드 혹 네트워크로부터 드롭시킬 수 있도록 미리 등록된다.
[0064] 특정 이차 디바이스, 이를테면, 소유자의 태블릿(1004)이 집 내에 있으며 미리 등록된다고 가정하면, 통신 제어기(1014)를 통해 적절한 페어링 신호들을 전송함으로써, 이차 디바이스가 애드 혹 네트워크에 초대된다. 소유자 또는 다른 점유자들이 홈 시스템 제어기(1002)에 대해 이미 인증된 것이 아니라면, 생체인식 특징들을 입력하기 위해 지문 또는 홍체 스캐너(1010)가 사용될 수 있으며, 이후, 이는 홍체 및/또는 지문 인증 제어기(1018)를 통해 인증된다. 이후, 전술된 일차 인증 값(그리고 다른 데이터, 이를테면, 애드 혹 네트워크 내의 다양한 디바이스들에 대한 디바이스 ID들)은 집 내의 다양한 이차 디바이스들에 전송될 수 있다. 홈 시스템 제어기가 그렇게 갖춘다면, 이 홈 시스템 제어기는 보안 모니터들을 통해 점유자들의 출입을 추적하며 침입자의 존재를 검출할 수 있음에 주목하라.
[0065] 소유자의 태블릿(1004)은 홈 시스템 제어기(1002)로부터 (직접적으로 또는 중간 통신 네트워크를 통해) 신호들을 수신하기 위해 통신 제어기(1020) 및 안테나(1021)를 갖는 것으로 도시된다. 소유자의 태블릿은 또한, 홈 시스템 제어기(1002)로부터 수신된 임의의 페어링 신호들에 응답하며 애드 혹 홈 네트워크에 가입하기 위해 응답 핸드쉐이크 신호들을 전송하는 페어링 제어기(1022)를 포함한다. 일 예에서, 소유자의 태블릿(1004)이 활성화될 때마다, 이 소유자의 태블릿(1004)은 그것의 존재(이후, 홈 시스템 제어기가 이에 응답할 수 있음)를 알리는 신호를 전송한다. 이차 인증이 소유자의 태블릿(1004)에 대해 요구되면(예컨대, 홈 시스템 제어기로부터 수신된 승인들 또는 규칙들에 기반하여 결정됨), 그러한 이차 허가는, 카메라(1024) 및 이차 인증을 수행하는 얼굴 인식 허가 제어기(1026)를 사용하여 수행될 수 있다. 일단 홈 시스템 제어기와 페어링되면, 이후, 소유자의 태블릿은, 다양한 홈 시스템들, 이를테면, 서모스탯 및 환경 제어기(1028), 보안 시스템(1030) 그리고 홈 미디어 및 엔터테인먼트 시스템(1032)을 편리하게 제어하기 위해 사용될 수 있다.
[0066] 게스트의 태블릿(1006)은 소유자의 태블릿의 컴포넌트들과 유사한 컴포넌트들을 포함하지만, 제어기 홈 시스템들로부터 제약될 것이다. 간단히, 게스트의 태블릿은 통신 제어기(1034), 안테나(1036) 및 페어링 제어기(1038)(뿐만 아니라 헬스 모니터의 기능들을 구현하기 위한 다른 컴포넌트들(미도시))를 갖는다. 이차 인증이 요구되면, 이차 허가는, 얼굴 이미지를 검출하기 위한 카메라(1040) 및 이차 인증을 수행하는 얼굴 인식 허가 제어기(1042)를 사용하여 수행될 수 있다. 도 10이 소유자의 태블릿 및 하나의 게스트 태블릿만을 도시하지만, 스마트의류들, 헬스 모니터들, 게임 디바이스들 및 다른 풀 기능 모바일 디바이스들, 이를테면, 태블릿들 또는 다른 스마트폰들을 비롯하여, 추가적인 또는 대안적인 이차 디바이스들이 홈 애드 혹 네트워크를 형성할 수 있다.
[0067] 도 11은, 일차 디바이스가 비히클 콘솔 컴퓨터(1102)이고 이차 디바이스들이 소유자 스마트폰(1104) 및 게스트 태블릿(1106)을 포함하는 예시적 비히클-기반 애드 혹 네트워크(1100) 내의 디바이스들의 선택된 컴포넌트들을 예시한다. 애드 혹 네트워크에 적절한 그러한 내부 컴포넌트들만이 다양한 디바이스들 내에서 도시된다. 컴포넌트들 중 일부는 도 10에 도시된 것들과 동일하거나 또는 유사하며, 따라서 다시 상세히 설명되지 않을 것이다. 먼저, 비히클 콘솔 컴퓨터(1102)를 참조하면, 비히클 애드 혹 네트워크 제어기(1108)는 근접성 검출기(1110) 및 승인 제어기(1112)를 사용하여 애드 혹 비히클 네트워크의 형성 및 종료를 제어한다. 근접성 제어기는, 이를테면, 비히클 내의 또는 인근의 디바이스들을 검출함으로써, 통신 제어기(1114)(안테나(1115)를 가짐)를 통해 비히클 콘솔 컴퓨터(1102)와 통신하는 임의의 이차 디바이스들을 검출한다. 통신 제어기(1114)는 비히클 핫스팟 제어기일 수 있다. 또한, 통상적으로, 비히클 소유자 및 패밀리 멤버들의 다양한 이차 디바이스들은, 이들이 하루 동안 비히클의 안팎으로 이동될 때, 특히, 비히클이 패밀리 자동차라면, 비히클 콘솔 컴퓨터가 자동으로 이 디바이스들을 추가하거나 또는 애드 혹 네트워크로부터 드롭시킬 수 있도록 미리 등록된다.
[0068] 특정 이차 디바이스, 이를테면, 소유자의 스마트폰(1104)이 비히클 내에 있으며 미리 등록된다고 가정하면, 적절한 페어링 신호들을 전송함으로써, 이차 디바이스가 애드 혹 네트워크에 초대된다. 소유자가 비히클 콘솔 컴퓨터(1102)에 대해 이미 인증된 것이 아니라면, 지문 스캐너(1116)가 사용될 수 있으며, 이후, 이는 지문 인증 제어기(1118)를 통해 인증된다. 이후, 전술된 일차 인증 값(그리고 다른 데이터, 이를테면, 애드 혹 네트워크 내의 다양한 디바이스들에 대한 디바이스 ID들)은 비히클 내의 다양한 이차 디바이스들에 전송될 수 있다.
[0069] 소유자의 스마트폰(1104)은 홈 시스템 제어기(1102)로부터 (직접적으로 또는 중간 통신 네트워크를 통해) 신호들을 수신하기 위해 통신 제어기(1120) 및 안테나(1121)를 갖는 것으로 도시된다. 소유자의 스마트폰은 또한, 비히클 콘솔 컴퓨터(1102)로부터 수신된 임의의 페어링 신호들에 응답하며 애드 혹 비히클 네트워크에 가입하기 위해 응답 핸드쉐이크 신호들을 전송하는 페어링 제어기(1122)를 포함한다. 이차 인증이 소유자의 스마트폰(1104)에 대해 요구되면(예컨대, 홈 시스템 제어기로부터 수신된 승인들 또는 규칙들에 기반하여 결정됨), 그러한 이차 허가는, 카메라(1124) 및 이차 인증을 수행하는 얼굴 인식 허가 제어기(1126)를 사용하여 수행될 수 있다. 일단 비히클 콘솔 컴퓨터와 페어링되면, 이후, 소유자의 스마트폰은, 다양한 비히클 시스템들, 이를테면, 서모스탯 및/또는 환경 제어기(1128), 보안 시스템(1130) 그리고 비히클 미디어 및 엔터테인먼트 시스템(1132)을 편리하게 제어하기 위해 사용될 수 있다. 게스트의 태블릿(1106)은 소유자의 스마트폰(1104)의 컴포넌트들과 유사한 컴포넌트들을 포함하지만, 비히클 시스템들을 제어하는 것으로부터 제약될 것이다. 간단히, 게스트의 태블릿은 통신 제어기(1134), 안테나(1136) 및 페어링 제어기(1138)를 갖는다. 도 11이 하나의 스마트폰 및 하나의 태블릿만을 도시하지만, 다양한 다른 풀 기능 모바일 디바이스들, 이를테면, 다른 태블릿들, 게임 디바이스들 또는 다른 스마트폰들을 비롯하여, 추가적인 또는 대안적인 이차 디바이스들이 비히클 애드 혹 네트워크를 형성할 수 있다.
[0070] 이제, 도 12 및 도 13을 참조하면, 일차 및 이차 디바이스들의 동작들을 예시하는 추가적인 흐름도들이 설명될 것이다. 이들 두 개의 흐름도들에서, 일차 디바이스의 동작들이 음영이 있는 블록들로 도시되는 반면에, 이차 디바이스의 동작들은 음영이 없는 블록들로 도시된다. 대신에, 이차 디바이스의 기능들 중 적어도 일부는 일차 디바이스에 의해 수행될 수 있고, 그 반대로도 마찬가지이며, 따라서 흐름도는 단지, 일차 디바이스와 이차 디바이스 사이에서 기능들이 분산될 수 있는 방식의 일 예를 표현한다.
[0071] 도 12는 인증 프로시저들(1200)을 예시한다. 1202에서 인증이 시작되며, 그 뒤에, 일차 디바이스가 생체인식 인증 데이터를 대기하고(1204), 이 생체인식 인증 데이터는 생체인식 데이터 블록(1206)으로부터 수신된다. 이미 설명된 바와 같이, 사용자는 지문 스캐너 등을 통해 생체인식 파라미터들을 입력할 수 있다. 생체인식 파라미터들은 데이터 블록(1206)에 의해 도시된 바와 같이 디바이스를 이용하여 데이터베이스 내에 저장된다. 일차 디바이스는 일차 인증 값 또는 신뢰 레벨(1210)을 생성하기 위해 사용자 인증(1208)을 수행한다. 페어링 상태에 기반하여, 생체인식 인증 값이 페어링된(즉, 이차) 디바이스 인증 값에 맵핑된다(1212). 페어링 상태는 단순히, 이전 페어링 프로시저(1214)를 통해 특정 이차 디바이스가 일차 디바이스와 현재 페어링되어 있는지의 여부를 표시할 수 있다. 즉, 위에서 이미 설명된 바와 같이, 1204에서 일차 디바이스가 생체인식 데이터를 대기하고 있는 동안, 일차 디바이스는 또한, 포지션 센서들, 통신 네트워크들 등으로부터의 데이터에 기반하여, 임의의 페어링된 디바이스들을 검출한다(1214).
[0072] 페어링된 이차 디바이스가 발견된다고 가정하면(1218), 이후, 페어링된 디바이스는, 페어링된 디바이스에 대한 하나 또는 그 초과의 인증 방법들, 이를테면, 모션 또는 얼굴 인식 방법들을 식별한다(1220). 이후, 페어링된 이차 디바이스는 대응하는 이차 인증 센서들, 이를테면, 모션에 대한 가속도계, 이미지들에 대한 카메라 또는 음성 인식을 위한 마이크로폰을 식별한다(1222). 페어링된 이차 디바이스는 또한, 위에서 설명된 기술들을 사용하여, 이를테면, 일차 디바이스로부터 수신된 승인들 또는 규칙들을 검사함으로써, 이차 인증이 요구되는지의 여부를 결정한다(1224). 이차 인증이 요구된다고 가정하면, 이후, 페어링된 디바이스는 블록(1228)으로부터 수신된 데이터, 이를테면, 카메라, 가속도계 또는 마이크로폰 데이터에 기반하여 이차 인증(1226)을 수행한다. 페어링된 이차 디바이스는 (블록(1210)을 통한) 일차 디바이스로부터의 생체인식 인증을, 페어링된(즉, 로컬) 디바이스로부터의 이차 인증과 결합한다(1230). 결과적 결합 값이 최종 페어링된 디바이스 인증 값(1232)으로서 저장된다. 대안적으로, 1224에서 이차 인증이 요구되지 않으면, 페어링된 디바이스는 대신에, 블록(1210)으로부터 맵핑된 인증 값(예컨대, 스코어 또는 레벨)을 획득하기 위해 블록(1212)을 통해 진행하며, 이후, 이 맵핑된 인증 값이 최종 페어링된 값으로서 저장된다. 어느 쪽 경우이든, 인증은 종료된다(1234).
[0073] 도 13은 인증해제 프로시저들(1300)을 예시한다. 인증해제가 시작되며(1302), 일차 디바이스는 일차 인증해제 트리거를 대기하고(1304), 이 일차 인증해제 트리거는 인증해제 트리거 블록(1306)으로부터 수신된다. 이미 설명된 바와 같이, 그러한 일차 인증해제 트리거들은 타임아웃들, 수동 사용자 개입 및 보조 센서들(이를테면, 애드 혹 네트워크의 디바이스들 중에서 주변 잡음 또는 광의 차이를 표시하는 센서들)로부터의 데이터를 수반할 수 있다. 일단 일차 인증해제 트리거가 수신되면, 일차 디바이스의 인증해제 상태는 "참"으로 셋팅되는데(1308), 즉, 일차 디바이스는 애드 혹 네트워크로부터 인증해제된다(그리고, 애드 혹 네트워크 자체가 이로써 종료된다). 동시에, 페어링된 이차 디바이스는, 포지션 센서들, 통신 링크들, 페어링 신호들 등(1312)으로부터 수신된 정보에 기반하여, 이 페어링된 이차 디바이스의 페어링 상태를 업데이팅한다(1310). 이차 디바이스가 일차 디바이스와 페어링된 채로 머무른다고 가정하면(1314), 이차 디바이스는 인증해제 트리거들을 대기한다(1316). 이차 디바이스에 의해 수신된 인증해제 트리거들은 (블록(1306)을 통해) 일차 디바이스에 의해 수신된 것과 동일한 인증해제 트리거들 및/또는 (블록(1318)을 통해) 이차 디바이스에 특정한 인증해제 트리거들을 포함할 수 있다. 일단 이차 인증해제 트리거가 수신되면, 이차 디바이스의 인증해제 상태는 "참"으로 셋팅되는데(1320), 즉, (일차 디바이스가 또한 인증해제되는 것이 아니라고 가정하면, 애드 혹 네트워크 자체가 다른 이차 디바이스들과 계속할 수 있더라도) 이차 디바이스는 애드 혹 네트워크로부터 인증해제된다. 반대로, 이차 디바이스가 일차 디바이스와 더 이상 페어링되지 않음을 이 이차 디바이스가 결정하면(1314), 이차 디바이스의 인증해제 상태는 마찬가지로 "참"으로 셋팅되는데(1322), 즉, 이차 디바이스는 애드 혹 네트워크로부터 인증해제된다. 또한, 이차 디바이스는 일차 디바이스에 대한 임의의 위협들, 이를테면, 위에서 논의된 해킹 또는 스푸핑 위협들(1324)을 검출할 수 있다. 그러한 위협이 검출되면, 1326에서 일차 디바이스 보안 제어 커맨드가 "참"으로 셋팅된다. 이 커맨드는 일차 디바이스에게 릴레잉되며, 블록(1304)의 일차 디바이스 인증해제 트리거들 중 하나를 표현한다. 궁극적으로, 이차 디바이스 및 일차 디바이스 중 어느 한 쪽 또는 이차 디바이스 및 일차 디바이스 둘 모두의 인증해제 뒤에, 1328에서 인증해제는 종료된다.
추가적인 예시적 시스템들 및 장치
[0074] 도 14는 도 2-도 13의 일차 디바이스 컴포넌트들 및 방법들이 구현될 수 있는 전체 시스템 또는 장치(1400)를 예시한다. 본 개시내용의 다양한 양상들에 따라, 엘리먼트, 또는 엘리먼트의 임의의 부분, 또는 엘리먼트들의 임의의 조합은 하나 또는 그 초과의 프로세싱 회로들(1404), 이를테면, 도 5의 SoC 프로세싱 회로를 포함하는 프로세싱 시스템(1414)으로 구현될 수 있다. 예컨대, 장치(1400)는 모바일 통신 시스템의 UE(user equipment)일 수 있다. 장치(1400)는 RNC(radio network controller)와 함께 사용될 수 있다. SoC 외에도, 프로세싱 회로들(1404)의 예들은 마이크로프로세싱 회로들, 마이크로제어기들, DSP(digital signal processing) 회로들, FPGA(field programmable gate array)들, PLD(programmable logic device)들, 상태 머신들, 게이티드 로직, 이산 하드웨어 회로들, 및 본 개시내용 전체에 걸쳐 설명되는 다양한 기능성을 수행하도록 구성된 다른 적절한 하드웨어를 포함한다. 즉, 장치(1400)에서 활용되는 프로세싱 회로(1404)는, 위에서 설명되며 도 2-도 13에서 예시된 프로세스들(그리고 아래에서 논의되는 도 17 및 도 18에서 예시되는 것들), 이를테면, 생체인식들에 기반하여 사용자 인증을 수행하기 위한 프로세스들 중 임의의 하나 또는 그 초과를 구현하기 위해 사용될 수 있다.
[0075] 이 예에서, 프로세싱 시스템(1414)은, 일반적으로 버스(1402)로 표현되는 버스 아키텍처로 구현될 수 있다. 버스(1402)는 프로세싱 시스템(1414)의 특정 애플리케이션 및 전체 설계 제약들에 따라 임의의 수의 상호연결 버스들 및 브릿지들을 포함할 수 있다. 버스(1402)는 하나 또는 그 초과의 프로세싱 회로들(일반적으로 프로세싱 회로(1404)로 표현됨), 저장 디바이스(1405), 및 머신-판독가능, 프로세싱 회로-판독가능 또는 컴퓨터-판독가능 매체(일반적으로 비-일시적 머신-판독가능 매체(1406)로 표현됨)를 포함하여 다양한 회로들을 서로 링크시킨다. 버스(1402)는 또한, 다양한 다른 회로들, 이를테면, 타이밍 소스들, 주변장치들, 전압 레귤레이터들, 및 전력 관리 회로들을 링크시킬 수 있으며, 이들은 기술분야에서 잘 알려져 있고, 그러므로 더 이상 추가로 설명되지 않을 것이다. 버스 인터페이스(1408)는 버스(1402)와 트랜시버(1410) 사이의 인터페이스를 제공한다. 트랜시버(1410)는 송신 매체를 통해 다양한 다른 장치와 통신하기 위한 수단을 제공한다. 장치의 성질에 따라, 사용자 인터페이스(1412)(예컨대, 키패드, 디스플레이, 스피커, 마이크로폰, 조이스틱)가 또한 제공될 수 있다.
[0076] 프로세싱 회로(1404)는 버스(1402)를 관리하는 것, 그리고 머신-판독가능 매체(1406) 상에 저장된 소프트웨어의 실행을 포함하는 일반 프로세싱을 책임진다. 소프트웨어는, 프로세싱 회로(1404)에 의해 실행될 때, 프로세싱 시스템(1414)으로 하여금 임의의 특정 장치에 대해 본원에 설명된 다양한 기능들을 수행하게 한다. 머신-판독가능 매체(1406)는 또한, 소프트웨어를 실행할 때 프로세싱 회로(1404)에 의해 조작되는 데이터를 저장하기 위해 사용될 수 있다.
[0077] 프로세싱 시스템의 하나 또는 그 초과의 프로세싱 회로들(1404)이 소프트웨어를 실행할 수 있다. 소프트웨어는, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 기술어로 지칭되든 또는 달리 지칭되든 간에, 명령들, 명령 세트들, 코드, 코드 세그먼트들, 프로그램 코드, 프로그램들, 서브프로그램들, 소프트웨어 모듈들, 애플리케이션들, 소프트웨어 애플리케이션들, 소프트웨어 패키지들, 루틴들, 서브루틴들, 객체들, 실행가능들, 실행 스레드들, 프로시저들, 함수들 등을 의미하는 것으로 널리 해석될 것이다. 프로세싱 회로는 필요한 태스크들을 수행할 수 있다. 코드 세그먼트는 프로시저, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들의 임의의 조합, 데이터 구조들, 또는 프로그램문들을 표현할 수 있다. 코드 세그먼트는, 정보, 데이터, 아규먼트들, 파라미터들 또는 메모리 또는 저장 콘텐츠들을 전달하고 그리고/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수 있다. 정보, 아규먼트들, 파라미터들, 데이터 등은, 메모리 공유, 메시지 전달, 토큰(token) 전달, 네트워크 송신 등을 포함하는 임의의 적절한 수단을 통해 전달되거나, 포워딩되거나 또는 송신될 수 있다.
[0078] 소프트웨어는 머신-판독가능 매체(1406) 상에 상주할 수 있다. 머신-판독가능 매체(1406)는 비-일시적 머신-판독가능 매체일 수 있다. 비-일시적 프로세싱 회로-판독가능 매체, 프로세서-판독가능 매체, 머신-판독가능 매체, 또는 컴퓨터-판독가능 매체는 예로서, 자기 저장 디바이스(예컨대, 하드 디스크, 플로피 디스크, 자기 스트립), 광학 디스크(예컨대, CD(compact disc) 또는 DVD(digital versatile disc)), 스마트 카드, 플래시 메모리 디바이스(예컨대, 카드, 스틱, 또는 키 드라이브), RAM, ROM, PROM(programmable ROM), EPROM(erasable PROM), EEPROM(electrically erasable PROM), 레지스터, 탈착가능 디스크, 하드 디스크, CD-ROM 및 컴퓨터가 액세싱하여 판독할 수 있는 소프트웨어 및/또는 명령들을 저장하기 위한 임의의 다른 적절한 매체를 포함한다. "머신-판독가능 매체", "컴퓨터-판독가능 매체", "프로세싱 회로-판독가능 매체", 및/또는 "프로세서-판독가능 매체"란 용어들은 비-일시적 매체, 이를테면, 휴대용 또는 고정 저장 디바이스들, 광학 저장 디바이스들, 및 명령(들) 및/또는 데이터를 저장하거나, 포함하거나 또는 운반할 수 있는 다양한 다른 매체(그러나, 이들에 제한되지 않음)를 포함할 수 있다. 따라서, 본원에 설명되는 다양한 방법들은 "머신-판독가능 매체", "컴퓨터-판독가능 매체", "프로세싱 회로-판독가능 매체", 및/또는 "프로세서-판독가능 매체"에 저장되며 하나 또는 그 초과의 프로세싱 회로들, 머신들 및/또는 디바이스들에 의해 실행될 수 있는 명령들 및/또는 데이터에 의해 완전히 또는 부분적으로 구현될 수 있다. 머신-판독가능 매체는 또한, 예로서, 반송파, 송신 라인, 그리고 컴퓨터가 액세싱하여 판독할 수 있는 소프트웨어 및/또는 명령들을 송신하기 위한 임의의 다른 적절한 매체를 포함할 수 있다. 머신-판독가능 매체(1406)는 프로세싱 시스템(1414) 내에, 프로세싱 시스템(1414)의 외부에 상주할 수 있거나 또는 프로세싱 시스템(1414)을 포함하는 다수의 엔티티들에 걸쳐 분산될 수 있다. 머신-판독가능 매체(1406)는 컴퓨터 프로그램 제품에 구현될 수 있다. 예로서, 컴퓨터 프로그램 제품은 프로세싱 회로-판독가능 매체를 패키징 재료들에 포함할 수 있다. 기술분야의 당업자들은, 특정 애플리케이션 및 전체 시스템 상에 부과되는 전체 설계 제약들에 따라 본 개시내용 전체에 걸쳐 제시된 설명되는 기능성을 구현하는 최선의 방법을 인식할 것이다.
[0079] 특히, 머신-판독가능 저장 매체(1406)는, 프로세싱 회로(1404)에 의해 실행될 때, 프로세싱 회로로 하여금, 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하게 하고; 적어도 하나의 생체인식 파라미터에 기반하여, 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정하게 하고; 일차 인증 값에 기반하여, 일차 디바이스의 사용자를 인증하게 하고; 그리고 일차 인증 값을 애드 혹 네트워크의 이차 디바이스와 공유하게 하는 하나 또는 그 초과의 명령들을 가질 수 있다.
[0080] 도면들에 예시되는 컴포넌트들, 단계들, 특징들, 및/또는 기능들 중 하나 또는 그 초과는 단일 컴포넌트, 단계, 특징 또는 기능으로 재배열 및/또는 결합되거나 또는 여러 컴포넌트들, 단계들, 또는 기능들로 구현될 수 있다. 설명되는 특징들 및 양상들로부터 벗어나지 않고, 추가적인 엘리먼트들, 컴포넌트들, 단계들, 및/또는 기능들이 또한 추가될 수 있다. 도면들에 예시된 장치, 디바이스들, 및/또는 컴포넌트들은 도면들에 설명된 방법들, 특징들, 또는 단계들 중 하나 또는 그 초과를 수행하도록 구성될 수 있다. 본원에 설명된 알고리즘들은 또한, 효율적으로 소프트웨어로 구현되고 그리고/또는 하드웨어에 임베딩될 수 있다.
[0081] 본원에 개시된 예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 엘리먼트들, 및/또는 컴포넌트들은 범용 프로세싱 회로, DSP(digital signal processing) 회로, ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그래머블 논리 컴포넌트, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 또는 수행될 수 있다. 범용 프로세싱 회로는 마이크로프로세싱 회로일 수 있지만, 대안적으로, 프로세싱 회로는 임의의 통상적인 프로세싱 회로, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세싱 회로는 또한 컴퓨팅 컴포넌트들의 결합, 예컨대, DSP와 마이크로프로세싱 회로의 결합, 다수의 마이크로프로세싱 회로들, DSP 코어와 연결된 하나 또는 그 초과의 마이크로프로세싱 회로들, 또는 임의의 다른 그러한 구성으로서 구현될 수 있다.
[0082] 따라서, 본 개시내용의 일 양상에서, 각각, 도 5 및 도 14에 예시된 프로세싱 회로(500 및/또는 1404)는 도 4, 도 7, 도 8, 도 12 및/또는 도 13(및/또는 아래에서 논의되는 도 17 및 도 18)에서 설명된 알고리즘들, 방법들, 및/또는 단계들을 수행하도록 특정하게 설계되고 그리고/또는 하드-와이어링되는 특수 프로세싱 회로(예컨대, ASIC)일 수 있다. 따라서, 그러한 특수 프로세싱 회로(예컨대, ASIC)는 도 4, 도 7, 도 8, 도 12 및/또는 도 13(및/또는 아래에서 논의되는 도 17 및 도 18)에서 설명된 알고리즘들, 방법들, 및/또는 단계들을 실행하기 위한 수단의 일 예일 수 있다. 머신-판독가능 저장 매체는, 특수 프로세싱 회로(예컨대, ASIC)에 의해 실행될 때, 이 특수 프로세싱 회로로 하여금 본원에 설명된 알고리즘들, 방법들, 및/또는 단계들을 수행하게 하는 명령들을 저장할 수 있다.
[0083] 도 15는 애드 혹 네트워크의 일차 디바이스의 프로세싱 회로(1404)의 선택된, 그리고 예시적인 컴포넌트들을 예시한다. 특히, 도 15의 프로세싱 회로(1404)는, 적어도 하나의 생체인식 파라미터에 기반하여, 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정하도록 구성된 인증 정도 결정 모듈/회로(1500)를 포함한다. 생체인식 파라미터는 일차 생체인식 파라미터 검출기(1502)에 의해 검출될 수 있으며, 이 일차 생체인식 파라미터 검출기(1502)는 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하도록 구성된다. 프로세싱 회로(1404)는 또한, 일차 인증 값에 기반하여 일차 디바이스의 사용자를 인증하도록 구성된 사용자 인증 모듈/회로(1504); 애드 혹 네트워크 통신 모듈/회로(1514)를 통해 일차 인증 값을 애드 혹 네트워크의 이차 디바이스와 공유하도록 구성된 일차 인증 공유 모듈/회로(1506); 및 일차 디바이스의 사용자를 인증해제하고, 응답으로, 애드 혹 네트워크의 일차 디바이스 및 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하도록 구성된 일차 디바이스 인증해제 모듈/회로(1508)를 포함하며, 일차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 일차 디바이스 인증해제, (b) 일차 디바이스 타임아웃, 또는 (c) 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 적어도 하나를 포함할 수 있다.
[0084] 프로세싱 회로(1404)는 또한, 이차 디바이스의 사용자를 인증해제하고, 응답으로, 이차 디바이스의 사용자를 인증해제하기 위한 신호를 이차 디바이스에 전송하기 위한 트리거를 검출하도록 구성된 이차 디바이스 인증해제 모듈/회로(1510)를 포함하며, 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 이차 디바이스 인증해제, (b) 이차 디바이스 타임아웃, (c) 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, (d) 이차 디바이스와의 통신 손실, (e) 일차 디바이스와 이차 디바이스 사이의 공통성 손실, 또는 (f) 미리 결정된 승인 정책의 위반 중 적어도 하나를 포함한다. 프로세싱 회로(1404)는 또한, 애드 혹 네트워크 통신 모듈/회로(1514)를 통해 전송 및 수신되는 신호들에 기반하여 애드 혹 네트워크를 형성하고 후속하여 종료시키도록 구성된 애드 혹 네트워크 형성/종료 모듈/회로(1512); 주변 잡음, 주변 광, 위치, 모션 및 공유 통신 링크 중 하나 또는 그 초과의 공통성 손실에 기반하여 일차 디바이스와 이차 디바이스 사이의 공통성 손실을 검출하도록 구성된 디바이스 공통성 검출 모듈/회로(1516); 및 애드 혹 네트워크 승인들 및 정책들을 관리하도록 구성된 그룹핑 승인/정책 모듈/회로(1518)를 포함한다. 다른 컴포넌트들이 또한 제공될 수 있으며, 도 15의 예시는 결코 배타적이지 않다.
[0085] 도 16은 머신-판독가능 또는 컴퓨터-판독가능 매체(1406)의 선택된, 그리고 예시적인 명령 컴포넌트들을 예시한다. 특히, 도 16의 머신-판독가능 매체(1406)는, 도 15의 프로세싱 회로에 의해 실행될 때, 프로세싱 회로로 하여금, 적어도 하나의 생체인식 파라미터에 기반하여, 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정하게 하는 인증 정도 결정 명령들(1600)을 포함한다. 생체인식 파라미터는 일차 생체인식 파라미터 검출 명령들(1602)을 사용하여 검출될 수 있으며, 이 일차 생체인식 파라미터 검출 명령들(1602)은 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하도록 구성/동작된다. 머신-판독가능 매체(1406)는 또한, 일차 인증 값에 기반하여 일차 디바이스의 사용자를 인증하도록 구성/동작되는 사용자 인증 명령들(1604); 애드 혹 네트워크 통신 명령들(1614)을 통해 일차 인증 값을 애드 혹 네트워크의 이차 디바이스와 공유하도록 구성/동작되는 일차 인증 공유 명령들(1606); 및 일차 디바이스의 사용자를 인증해제하고, 응답으로, 애드 혹 네트워크의 일차 디바이스 및 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하도록 구성/동작되는 일차 디바이스 인증해제 명령들(1608)을 포함하며, 일차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 일차 디바이스 인증해제, (b) 일차 디바이스 타임아웃, 또는 (c) 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 적어도 하나를 포함할 수 있다.
[0086] 머신-판독가능 매체(1406)는 또한, 이차 디바이스의 사용자를 인증해제하고, 응답으로, 이차 디바이스의 사용자를 인증해제하기 위한 신호를 이차 디바이스에 전송하기 위한 트리거를 검출하도록 구성/동작되는 이차 디바이스 인증해제 명령들(1610)을 포함하며, 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 이차 디바이스 인증해제, (b) 이차 디바이스 타임아웃, (c) 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, (d) 이차 디바이스와의 통신 손실, (e) 일차 디바이스와 이차 디바이스 사이의 공통성 손실, 또는 (f) 미리 결정된 승인 정책의 위반 중 적어도 하나를 포함한다. 머신-판독가능 매체(1406)는 또한, 애드 혹 네트워크 명령들(1614)을 통해 전송 및 수신되는 신호들에 기반하여 애드 혹 네트워크를 형성하고 후속하여 종료시키도록 구성/동작되는 애드 혹 네트워크 형성/종료 명령들(1612); 주변 잡음, 주변 광, 위치, 모션, 또는 공유 통신 링크 중 적어도 하나의 공통성 손실에 기반하여 일차 디바이스와 이차 디바이스 사이의 공통성 손실을 검출하도록 구성/동작되는 디바이스 공통성 검출 명령들(1616); 및 애드 혹 네트워크 승인들 및 정책들을 관리하도록 구성/동작되는 그룹핑 승인/정책 명령들(1618)을 포함한다. 다른 명령이 또한 제공될 수 있으며, 도 16의 예시는 결코 배타적이지 않다.
[0087] 도 17은 도 14 및 도 15의 프로세싱 회로(1404) 또는 사용자의 인증을 위해 일차 디바이스에 의해 사용되기 위한 다른 적절하게 갖춘 디바이스들에 의해 수행될 수 있는 방법들 또는 프로시저들(1700)을 대략 예시 및 요약한다. 1702에서, 프로세싱 회로는 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하며, 1704에서, 적어도 하나의 생체인식 파라미터에 기반하여, 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정한다. 1706에서, 프로세싱 회로는, 일차 인증 값에 기반하여, 일차 디바이스의 사용자를 인증하며, 1708에서, 이차 디바이스에 의한 사용자 인증을 용이하게 하기 위해, 일차 인증 값을 (예컨대, 애드 혹 네트워크를 통해) 이차 디바이스와 공유한다.
[0088] 도 18은 도 14 및 도 15의 프로세싱 회로(1404) 또는 사용자의 인증을 위해 애드 혹 네트워크의 일차 디바이스에 의해 사용되기 위한 다른 적절하게 갖춘 디바이스들에 의해 수행될 수 있는 추가적인 방법들 또는 프로시저들(1800)을 대략 예시 및 요약한다. 프로세싱 회로는 주변 잡음, 주변 광, 위치, 모션, 또는 공유 통신 링크들(1802) 중 적어도 하나의 공통성(또는 공통성의 결여)에 기반하여 이차 디바이스들을 애드 혹 네트워크에 초대하고/애드 혹 네트워크로부터 이차 디바이스들을 초대해제할 수 있다. 프로세싱 회로는 인증 값(예컨대, 스코어 또는 신뢰 레벨)일 수 있는 일차 인증 값과 함께 승인들 및 정책들 중 하나 또는 그 초과를 하나 또는 그 초과의 이차 디바이스들에 포워딩한다(1804). 프로세싱 회로는, 일차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출할 수 있고, 응답으로, 애드 혹 네트워크의 일차 디바이스 및 모든 이차 디바이스들의 사용자를 인증해제하며, 일차 디바이스의 사용자를 인증해제하기 위한 트리거는 사용자 개시 일차 디바이스 인증해제, 일차 디바이스 타임아웃 및 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 하나 또는 그 초과를 포함한다(1806). 프로세싱 회로는, 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 응답으로, 이차 디바이스의 사용자를 인증해제하기 위한 신호들을 이차 디바이스에 전송하며, 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 사용자 개시 이차 디바이스 인증해제, 이차 디바이스 타임아웃, 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, 이차 디바이스와의 통신 손실, 일차 디바이스와 이차 디바이스 사이의 공통성 손실 및 미리결정된 승인 또는 정책의 위반 중 하나 또는 그 초과를 포함한다(1808).
[0089] 도 19는 애드 혹 네트워크의 이차 디바이스의 프로세싱 회로(1900)의 선택된, 그리고 예시적인 컴포넌트들(도 14의 일차 디바이스의 아키텍처와 유사한 아키텍처를 가질 수 있음)을 예시한다. 특히, 도 19의 프로세싱 회로(1900)는, 애드 혹 네트워크 통신 모듈/회로(1908)를 사용하여 일차 디바이스로부터 수신된, 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 수신하여 프로세싱하도록 구성된 인증 정도 수신 모듈/회로(1902)를 포함한다. 이차 인증 결정 모듈/회로(1906)는 사용자에 대한 이차 인증을 수행할지의 여부를 결정하도록 구성된다. 이차 인증이 수행되어야 한다면, 이차 인증은 이차 인증 모듈/회로(1910)에 의해 수행되거나 또는 제어되며, 이 이차 인증 모듈/회로(1910)는, 이차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 이차 생체인식 파라미터 검출기(1912)를 사용하여 획득하며, 이차 디바이스를 사용하여 획득된 적어도 하나의 생체인식 파라미터에 기반하여, 이차 디바이스의 사용자의 인증 정도를 표현하는 이차 인증 값을 결정하도록 구성된다. 최종 결합 인증 값 결정 모듈/회로(1914)는, 일차 디바이스로부터 수신된 일차 인증 값을 이차 인증 값과 결합하여 결합 인증 값을 산출하도록 구성된다. 이후, 이차 인증 모듈/회로(1910)는 결합 인증 값을 사용하여 이차 디바이스의 사용자를 인증한다.
[0090] 프로세싱 회로(1900)는 또한, 이차 디바이스에서 일차 디바이스 위협 표시를 검출하며 일차 디바이스의 사용자를 인증해제하기 위한 신호를 (통신 모듈/회로(1908)를 사용하여) 일차 디바이스에 전송하는 것을 제어하도록 구성된 일차 디바이스 인증해제 검출 모듈/회로(1916)를 포함한다. 프로세싱 회로(1900)는 또한, 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 응답으로, 이차 디바이스의 사용자를 인증해제하며 일차 디바이스에게 통지하도록 구성된 이차 디바이스 인증해제 모듈/회로(1918)를 포함하며, 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 사용자 개시 이차 디바이스 인증해제, 이차 디바이스 타임아웃, 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시 및 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 하나 또는 그 초과를 포함한다. 프로세싱 회로(1900)는 또한, 이차 디바이스 대신에 애드 혹 네트워크 승인들 및 정책들을 관리하도록 구성된 그룹핑 승인/정책 모듈/회로(1920)를 포함한다. 다른 컴포넌트들이 또한 제공될 수 있으며, 도 19의 예시는 결코 배타적이지 않다.
[0091] 도 20은 이차 디바이스의 머신-판독가능 매체(2000)의 선택된, 그리고 예시적인 명령 컴포넌트들을 예시한다. 특히, 도 20의 머신-판독가능 매체(2000)는, 이차 디바이스의 프로세싱 회로에 의해 실행될 때, 프로세싱 회로로 하여금, 애드 혹 네트워크 통신 명령들(2008)을 사용하여 일차 디바이스로부터 수신된, 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 수신하여 프로세싱하게 하는 인증 정도 수신 명령들(2002)을 포함한다. 이차 인증 결정 명령들(2006)은 사용자에 대한 이차 인증을 수행할지의 여부를 결정하도록 구성/동작된다. 이차 인증이 수행되어야 한다면, 이차 인증은 이차 인증 명령들(2010)에 의해 수행되거나 또는 제어되며, 이 이차 인증 명령들(2010)은, 이차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 이차 생체인식 파라미터 검출기(2012)를 사용하여 획득하며, 이차 디바이스를 사용하여 획득된 적어도 하나의 생체인식 파라미터에 기반하여, 이차 디바이스의 사용자의 인증 정도를 표현하는 이차 인증 값을 결정하도록 동작된다. 최종 결합 인증 값 결정 명령들(2014)은, 일차 디바이스로부터 수신된 일차 인증 값을 이차 인증 값과 결합하여 결합 인증 값을 산출하도록 구성/동작된다. 이후, 이차 인증 명령들(2010)은 결합 인증 값을 사용하여 이차 디바이스의 사용자를 인증한다.
[0092] 머신-판독가능 매체(2000)는 또한, 이차 디바이스에서 일차 디바이스 위협 표시를 검출하며 일차 디바이스의 사용자를 인증해제하기 위한 신호를 일차 디바이스에 전송하는 것을 제어하도록 구성/동작되는 일차 디바이스 인증해제 검출 명령들(2016)을 포함한다. 매체(2000)는 또한, 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 응답으로, 이차 디바이스의 사용자를 인증해제하며 일차 디바이스에게 통지하도록 구성/동작되는 이차 디바이스 인증해제 명령들(2018)을 포함하며, 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 사용자 개시 이차 디바이스 인증해제, 이차 디바이스 타임아웃, 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시 및 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 하나 또는 그 초과를 포함한다. 매체(2000)는 또한, 이차 디바이스 대신에 애드 혹 네트워크 승인들 및 정책들을 관리하도록 구성/동작되는 그룹핑 승인/정책 명령들(2020)을 포함한다. 다른 명령들이 또한 제공될 수 있으며, 도 20의 예시는 결코 배타적이지 않다.
[0093] 도 21은 도 19의 프로세싱 회로(1900) 또는 사용자의 인증을 위해 이차 디바이스에 의해 사용되기 위한 다른 적절하게 갖춘 디바이스들에 의해 수행될 수 있는 방법들 또는 프로시저들(2100)을 대략 예시 및 요약한다. 프로세싱 회로는, (예컨대, 애드 혹 무선 네트워크를 통해) 일차 디바이스로부터 (이차 디바이스의) 사용자의 인증 정도를 표현하는 일차 인증 값을 수신한다(2102). 프로세싱 회로는, 사용자에 대한 이차 인증을 수행할지의 여부를 결정하고, 이차 인증이 수행되어야 한다면, (a) 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 이차 디바이스를 사용하여 획득하고; (b) 이차 디바이스를 사용하여 획득된 적어도 하나의 생체인식 파라미터에 기반하여, 이차 디바이스의 사용자의 인증 정도를 표현하는 이차 인증 값을 결정하고; (c) 일차 디바이스로부터 수신된 일차 인증 값을 이차 인증 값과 결합하여 결합 인증 값을 산출하고; 그리고 (d) 결합 인증 값을 사용하여 이차 디바이스의 사용자를 인증한다(2104).
[0094] 도 22는 도 19의 프로세싱 회로(1900) 또는 사용자의 인증을 위해 애드 혹 네트워크의 이차 디바이스에 의해 사용되기 위한 다른 적절하게 갖춘 디바이스들에 의해 수행될 수 있는 추가적인 방법들 또는 프로시저들(2200)을 대략 예시 및 요약한다. 프로세싱 회로는, 주변 잡음, 주변 광, 위치, 모션 또는 공유 통신 링크들 중 적어도 하나의 공통성에 기반하여, 애드 혹 네트워크로부터 초대/초대해제 신호들을 수신하고(2202), 일차 인증 값과 함께, 이차 디바이스들에 대한 승인들 및 정책들 중 하나 또는 그 초과를 수신한다(2204). 프로세싱 회로는, 사용자 개시 액션, 이를테면, 파이낸셜 트랜잭션, 보안 콘텐츠로의 액세스 및 보안 제어 시스템들로의 액세스 중 하나 또는 그 초과에 기반하여 이차 인증이 요구되는지의 여부를 결정하고, 요구되면, 제스처 인식 파라미터, 얼굴 인식 파라미터 및 음성 인식 파라미터 중 하나 또는 그 초과를 검출함으로써 이차 인증을 수행한다(2206). 프로세싱 회로는, 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 응답으로, 이차 디바이스의 사용자를 인증해제하고 일차 디바이스에게 통지하며, 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 사용자 개시 이차 디바이스 인증해제, 이차 디바이스 타임아웃, 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, 일차 디바이스와의 통신 손실, 및 미리 결정된 승인 또는 정책 또는 다른 그룹핑 정책의 위반 중 하나 또는 그 초과를 포함한다(2208). 프로세싱 회로는, 애드 혹 네트워크의 일차 디바이스의 허가 액수들보다 더 낮은 허가 액수들에 대해 파이낸셜 트랜잭션들을 수행한다(2210).
[0095] 본 개시내용의 양상들이 본원에서 흐름도, 흐름 다이어그램, 구조 다이어그램, 또는 블록 다이어그램으로서 묘사되는 프로세스로서 설명될 수 있음이 주목된다. 흐름도가 동작들을 순차적 프로세스로서 설명할 수 있지만, 동작들 중 많은 동작들은 병렬로 또는 동시에 수행될 수 있다. 그 외에도, 동작들의 순서가 재배열될 수 있다. 프로세스는 그것의 동작들이 완료될 때 종료된다. 프로세스는 방법, 함수, 프로시저, 서브루틴, 서브프로그램 등에 대응할 수 있다. 프로세스가 함수에 대응할 때, 그것의 종료는 호출 함수 또는 메인 함수로의 그 함수의 리턴에 대응한다.
[0096] 기술분야의 당업자들은 본원에 개시된 양상들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합들로서 구현될 수 있음을 추가로 인식할 것이다. 하드웨어 및 소프트웨어의 이러한 상호교환성을 명확하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 일반적으로 그들의 기능성 면에서 위에서 설명되었다. 이러한 기능성이 하드웨어로서 구현되는지 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 부과된 설계 제약들에 따라 좌우된다.
[0097] 본원에 설명된 다양한 특징들이 상이한 시스템들에서 구현될 수 있음이 고려된다. 본 개시내용의 전술된 양상들이 단지 예들이며, 제한하는 것으로 해석되지 않아야 한다는 것이 주목되어야 한다. 본 개시내용의 양상들에 대한 설명은 예시적인 것으로 의도되며, 청구항들의 범위를 제한하는 것이 아니다. 따라서, 본 교시들은 다른 타입들의 장치들에 쉽게 적용될 수 있으며, 많은 대안들, 수정들, 및 변형들이 기술분야의 당업자들에게 명백할 것이다.

Claims (39)

  1. 사용자의 인증을 위해 일차(primary) 디바이스에 의해 동작가능한 방법으로서,
    상기 일차 디바이스의 생체인식 파라미터 검출기를 사용하여 상기 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하는 단계;
    상기 적어도 하나의 생체인식 파라미터에 기초하여 상기 일차 디바이스의 사용자의 인증 정도(degree of authentication)를 표현하는 일차 인증 값을 결정하는 단계 ― 상기 일차 인증 값은 상기 생체인식 파라미터와 상기 일차 디바이스의 허가된(authorized) 사용자의 대응하는 특징들 사이의 값들의 범위 내의 매치 정도(degree of match)를 표시함 ―;
    상기 일차 인증 값을 임계치와 비교함으로써 상기 일차 인증 값에 기초하여 상기 일차 디바이스의 사용자를 인증하는 단계; 및
    이차(secondary) 생체인식 파라미터 검출기를 사용하는 이차 디바이스에 의한 상기 사용자의 인증을 용이하게 하기 위해 상기 일차 인증 값을 상기 이차 생체인식 파라미터 검출기를 갖춘(equipped with) 상기 이차 디바이스와 공유하는 단계
    를 포함하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  2. 제 1 항에 있어서,
    상기 사용자의 인증 정도를 표현하는 상기 일차 인증 값은 (a) 인증 스코어 또는 (b) 신뢰 레벨 중 적어도 하나인,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  3. 제 1 항에 있어서,
    상기 일차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 그리고 응답으로, 상기 일차 디바이스 및 상기 이차 디바이스의 사용자를 인증해제하는 단계
    를 더 포함하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  4. 제 3 항에 있어서,
    상기 일차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 일차 디바이스 인증해제, (b) 일차 디바이스 타임아웃(timeout), 또는 (c) 상기 일차 디바이스의 보안 타협(security compromise)을 표현하는 일차 디바이스 위협(threat) 표시 중 적어도 하나를 포함하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  5. 제 1 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 그리고 응답으로, 상기 이차 디바이스의 사용자를 인증해제하기 위한 신호를 상기 이차 디바이스에 전송하는 단계
    를 더 포함하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  6. 제 5 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 이차 디바이스 인증해제, (b) 이차 디바이스 타임아웃, (c) 상기 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, (d) 상기 이차 디바이스와의 통신의 손실, (e) 상기 일차 디바이스와 상기 이차 디바이스 사이의 공통성의 손실, 또는 (f) 미리 결정된 승인 정책의 위반 중 적어도 하나를 포함하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  7. 제 5 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 위치, 모션, 또는 공유 통신 링크 중 적어도 하나에 있어 상기 일차 디바이스와 상기 이차 디바이스 사이의 공통성의 손실을 포함하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  8. 제 5 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 주변 잡음 또는 주변 광 중 적어도 하나에 있어 상기 일차 디바이스와 상기 이차 디바이스 사이의 공통성의 손실을 포함하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  9. 제 1 항에 있어서,
    상기 일차 디바이스와 상기 이차 디바이스는 애드 혹(ad hoc) 무선 네트워크를 통해 통신하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  10. 제 1 항에 있어서,
    상기 임계치는 충분한 인증 정도를 나타내는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  11. 일차 디바이스로서,
    상기 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하도록 구성된 생체인식 파라미터 검출기;
    송신기; 및
    상기 생체인식 파라미터 검출기 및 상기 송신기에 커플링된 프로세싱 회로
    를 포함하고,
    상기 프로세싱 회로는,
    상기 적어도 하나의 생체인식 파라미터에 기초하여 상기 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정하고 ― 상기 일차 인증 값은 상기 생체인식 파라미터와 상기 일차 디바이스의 허가된 사용자의 대응하는 특징들 사이의 값들의 범위 내의 매치 정도를 표시함 ―;
    상기 일차 인증 값을 임계치와 비교함으로써 상기 일차 인증 값에 기초하여 상기 일차 디바이스의 사용자를 인증하고; 그리고
    이차 생체인식 파라미터 검출기를 사용하는 이차 디바이스에 의한 상기 사용자의 인증을 용이하게 하기 위해 상기 송신기를 사용하여 상기 일차 인증 값을 상기 이차 생체인식 파라미터 검출기를 갖춘 상기 이차 디바이스와 공유하도록
    구성되는,
    일차 디바이스.
  12. 제 11 항에 있어서,
    상기 사용자의 인증 정도를 표현하는 상기 값은 (a) 인증 스코어 또는 (b) 신뢰 레벨 중 적어도 하나인,
    일차 디바이스.
  13. 제 11 항에 있어서,
    상기 프로세싱 회로는, 상기 일차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 그리고 응답으로, 상기 일차 디바이스 및 상기 이차 디바이스의 사용자를 인증해제하도록 추가로 구성되는,
    일차 디바이스.
  14. 제 13 항에 있어서,
    상기 일차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 일차 디바이스 인증해제, (b) 일차 디바이스 타임아웃, 또는 (c) 상기 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 적어도 하나를 포함하는,
    일차 디바이스.
  15. 제 11 항에 있어서,
    상기 프로세싱 회로는, 상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 그리고 응답으로, 상기 송신기를 사용하여 상기 이차 디바이스의 사용자를 인증해제하기 위한 신호를 상기 이차 디바이스에 전송하도록 추가로 구성되는,
    일차 디바이스.
  16. 제 15 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 이차 디바이스 인증해제, (b) 이차 디바이스 타임아웃, (c) 상기 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, (d) 적어도 하나의 이차 디바이스와의 통신의 손실, (e) 상기 일차 디바이스와 상기 이차 디바이스 사이의 공통성의 손실, 또는 (f) 미리 결정된 승인 정책의 위반 중 적어도 하나를 포함하는,
    일차 디바이스.
  17. 제 15 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 위치, 모션, 또는 공유 통신 링크 중 적어도 하나에 있어 상기 일차 디바이스와 상기 이차 디바이스 사이의 공통성의 손실을 포함하는,
    일차 디바이스.
  18. 제 15 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 주변 잡음 또는 주변 광 중 적어도 하나에 있어 상기 일차 디바이스와 상기 이차 디바이스 사이의 공통성의 손실을 포함하는,
    일차 디바이스.
  19. 제 11 항에 있어서,
    상기 일차 디바이스와 상기 이차 디바이스는 애드 혹 무선 네트워크를 통해 통신하는,
    일차 디바이스.
  20. 제 11 항에 있어서,
    (a) 상기 일차 디바이스는 비히클(vehicle)의 제어 컴퓨터이고, 그리고 상기 이차 디바이스는 상기 비히클에 근접한 모바일 디바이스이거나;
    (b) 상기 일차 디바이스는 빌딩의 제어 컴퓨터이고, 그리고 상기 이차 디바이스는 상기 빌딩에 근접한 모바일 디바이스이거나; 또는
    (c) 상기 일차 디바이스는 스마트폰이고, 그리고 상기 이차 디바이스는 스마트워치(smartwatch), 스마트안경(a pair of smartglasses), 모바일 헬스 모니터, 또는 스마트의류의 아티클(article) 중 적어도 하나인,
    일차 디바이스.
  21. 제 11 항에 있어서,
    상기 임계치는 충분한 인증 정도를 나타내는,
    일차 디바이스.
  22. 이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법으로서,
    일차 디바이스로부터 상기 사용자의 인증 정도를 표현하는 일차 인증 값을 수신하는 단계 ― 상기 일차 인증 값은 생체인식 파라미터와 상기 일차 디바이스의 허가된 사용자의 대응하는 특징들 사이의 값들의 범위 내의 매치 정도를 표시함 ―; 및
    상기 사용자에 대한 이차 인증을 수행할지 여부를 결정하고 그리고
    (a) 상기 이차 디바이스의 생체인식 파라미터 검출기를 사용하여 상기 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 상기 이차 디바이스를 사용하여 획득하고,
    (b) 상기 이차 디바이스를 사용하여 획득되는 상기 적어도 하나의 생체인식 파라미터에 기초하여 상기 사용자의 인증 정도를 표현하는 이차 인증 값을 결정하고,
    (c) 결합 인증 값을 산출하기 위해 상기 일차 디바이스로부터 수신되는 상기 일차 인증 값을 상기 이차 인증 값과 결합하고, 그리고
    (d) 상기 결합 인증 값을 임계치와 비교하는 것에 의해 상기 결합 인증 값을 사용하여 상기 이차 디바이스의 사용자를 인증함으로써
    상기 이차 인증을 수행하는 단계
    를 포함하는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  23. 제 22 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 그리고 응답으로, 상기 이차 디바이스의 사용자를 인증해제하고 그리고 상기 일차 디바이스에 통지하는 단계
    를 더 포함하는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  24. 제 23 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 이차 디바이스 인증해제, (b) 이차 디바이스 타임아웃, (c) 상기 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, 또는 (d) 상기 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 적어도 하나를 포함하는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  25. 제 22 항에 있어서,
    상기 이차 디바이스에서 일차 디바이스 위협 표시를 검출하고, 그리고 상기 일차 디바이스의 사용자를 인증해제하기 위한 신호를 상기 일차 디바이스에 전송하는 단계
    를 더 포함하는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  26. 제 22 항에 있어서,
    상기 이차 디바이스를 사용하여 적어도 하나의 생체인식 파라미터를 획득하는 단계는 제스처 인식 파라미터, 얼굴 인식 파라미터, 및 음성 인식 파라미터 중 하나 또는 그 초과를 검출하는 단계를 포함하는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  27. 제 22 항에 있어서,
    상기 일차 디바이스 및 상기 이차 디바이스는 파이낸셜 트랜잭션(financial transaction)들을 수행하도록 허가되고, 그리고 상기 이차 디바이스는 상기 일차 디바이스가 수행하도록 허가되는 것보다 더 적은 양들에 대해서만 파이낸셜 트랜잭션들을 수행하도록 허가되는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  28. 제 22 항에 있어서,
    상기 이차 디바이스는 사용자 개시 액션에 기초하여 상기 이차 인증이 요구되는지 여부를 결정하는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  29. 제 28 항에 있어서,
    상기 사용자 개시 액션은 (a) 파이낸셜 트랜잭션, (b) 보안 콘텐츠로의 액세스, 또는 (c) 보안 제어 시스템들로의 액세스 중 적어도 하나를 포함하는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  30. 제 22 항에 있어서,
    상기 임계치는 충분한 인증 정도를 나타내는,
    이차 디바이스의 사용자의 인증을 위해 상기 이차 디바이스에 의해 동작가능한 방법.
  31. 이차 디바이스로서,
    일차 디바이스로부터 사용자의 인증 정도를 표현하는 일차 인증 값을 수신하도록 동작가능한 수신기 ― 상기 일차 인증 값은 생체인식 파라미터와 상기 일차 디바이스의 허가된 사용자의 대응하는 특징들 사이의 값들의 범위 내의 매치 정도를 표시함 ―;
    생체인식 파라미터 검출기; 및
    상기 수신기 및 상기 생체인식 파라미터 검출기에 커플링된 프로세싱 회로
    를 포함하고,
    상기 프로세싱 회로는,
    상기 사용자의 이차 인증을 수행할지 여부를 결정하도록 동작가능하고 그리고
    (a) 상기 생체인식 파라미터 검출기를 사용하여 상기 이차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하고,
    (b) 상기 적어도 하나의 생체인식 파라미터에 기초하여 상기 사용자의 인증 정도를 표현하는 이차 인증 값을 결정하고,
    (c) 결합 인증 값을 산출하기 위해 상기 일차 디바이스로부터 수신되는 상기 일차 인증 값을 상기 이차 인증 값과 결합하고, 그리고
    (d) 상기 결합 인증 값을 임계치와 비교함으로써 상기 결합 인증 값을 사용하여 상기 이차 디바이스의 사용자를 인증하기 위해
    상기 이차 인증을 수행하도록 추가로 동작가능한,
    이차 디바이스.
  32. 제 31 항에 있어서,
    상기 프로세싱 회로는, 상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거를 검출하고, 그리고 응답으로, 상기 이차 디바이스의 사용자를 인증해제하고 그리고 상기 일차 디바이스에 통지하도록 추가로 동작가능한,
    이차 디바이스.
  33. 제 32 항에 있어서,
    상기 이차 디바이스의 사용자를 인증해제하기 위한 트리거는 (a) 사용자 개시 이차 디바이스 인증해제, (b) 이차 디바이스 타임아웃, (c) 상기 이차 디바이스의 보안 타협을 표현하는 이차 디바이스 위협 표시, 또는 (d) 상기 일차 디바이스의 보안 타협을 표현하는 일차 디바이스 위협 표시 중 적어도 하나를 포함하는,
    이차 디바이스.
  34. 제 31 항에 있어서,
    상기 생체인식 파라미터 검출기는 제스처 인식 파라미터, 얼굴 인식 파라미터, 또는 음성 인식 파라미터 중 적어도 하나를 검출함으로써 상기 이차 디바이스를 사용하여 적어도 하나의 생체인식 파라미터를 획득하도록 동작가능한,
    이차 디바이스.
  35. 제 31 항에 있어서,
    상기 이차 디바이스와 상기 일차 디바이스는 애드 혹 무선 네트워크를 통해 통신하는,
    이차 디바이스.
  36. 제 31 항에 있어서,
    (a) 상기 일차 디바이스는 비히클의 제어 컴퓨터이고, 그리고 상기 이차 디바이스는 상기 비히클에 근접한 모바일 디바이스이거나;
    (b) 상기 일차 디바이스는 빌딩의 제어 컴퓨터이고, 그리고 상기 이차 디바이스는 상기 빌딩에 근접한 모바일 디바이스이거나; 또는
    (c) 상기 일차 디바이스는 스마트폰이고, 그리고 상기 이차 디바이스는 스마트워치, 스마트안경, 모바일 헬스 모니터, 또는 스마트의류의 아티클 중 적어도 하나인,
    이차 디바이스.
  37. 제 31 항에 있어서,
    상기 임계치는 충분한 인증 정도를 나타내는,
    이차 디바이스.
  38. 사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법으로서,
    상기 일차 디바이스의 생체인식 파라미터 검출기를 사용하여 상기 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하는 단계;
    상기 적어도 하나의 생체인식 파라미터에 기초하여 상기 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정하는 단계 ― 상기 일차 인증 값은 상기 생체인식 파라미터와 상기 일차 디바이스의 허가된 사용자의 대응하는 특징들 사이의 값들의 범위 내의 매치 정도를 표시함 ―;
    상기 일차 인증 값을 임계치와 비교함으로써 상기 일차 인증 값에 기초하여 상기 일차 디바이스의 사용자를 인증하는 단계; 및
    이차 디바이스에 의한 상기 사용자의 인증을 용이하게 하기 위해 상기 일차 인증 값을 상기 이차 디바이스와 공유하는 단계
    를 포함하고,
    상기 일차 디바이스와 상기 이차 디바이스는 애드 혹 무선 네트워크를 통해 통신하는,
    사용자의 인증을 위해 일차 디바이스에 의해 동작가능한 방법.
  39. 일차 디바이스로서,
    상기 일차 디바이스의 사용자를 표현하는 적어도 하나의 생체인식 파라미터를 획득하도록 구성된 생체인식 파라미터 검출기;
    송신기; 및
    상기 생체인식 파라미터 검출기 및 상기 송신기에 커플링된 프로세싱 회로
    를 포함하고,
    상기 프로세싱 회로는,
    상기 적어도 하나의 생체인식 파라미터에 기초하여 상기 일차 디바이스의 사용자의 인증 정도를 표현하는 일차 인증 값을 결정하고 ― 상기 일차 인증 값은 상기 생체인식 파라미터와 상기 일차 디바이스의 허가된 사용자의 대응하는 특징들 사이의 값들의 범위 내의 매치 정도를 표시함 ―;
    상기 일차 인증 값을 임계치와 비교함으로써 상기 일차 인증 값에 기초하여 상기 일차 디바이스의 사용자를 인증하고; 그리고
    이차 디바이스에 의한 상기 사용자의 인증을 용이하게 하기 위해 상기 송신기를 사용하여 상기 일차 인증 값을 상기 이차 디바이스와 공유하도록
    구성되고,
    상기 일차 디바이스와 상기 이차 디바이스는 애드 혹 무선 네트워크를 통해 통신하는,
    일차 디바이스.
KR1020177011886A 2014-11-04 2015-10-29 애드 혹 네트워크의 디바이스들 사이의 생체인식 인증 분산 KR101833965B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/532,608 2014-11-04
US14/532,608 US9674700B2 (en) 2014-11-04 2014-11-04 Distributing biometric authentication between devices in an ad hoc network
PCT/US2015/058150 WO2016073288A1 (en) 2014-11-04 2015-10-29 Distributing biometric authentication between devices in an ad hoc network

Publications (2)

Publication Number Publication Date
KR20170080589A KR20170080589A (ko) 2017-07-10
KR101833965B1 true KR101833965B1 (ko) 2018-03-02

Family

ID=54548260

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177011886A KR101833965B1 (ko) 2014-11-04 2015-10-29 애드 혹 네트워크의 디바이스들 사이의 생체인식 인증 분산

Country Status (9)

Country Link
US (1) US9674700B2 (ko)
EP (1) EP3215973B1 (ko)
JP (1) JP6338775B2 (ko)
KR (1) KR101833965B1 (ko)
CN (1) CN107077552B (ko)
BR (1) BR112017009364A2 (ko)
CA (1) CA2962626A1 (ko)
ES (1) ES2876025T3 (ko)
WO (1) WO2016073288A1 (ko)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10045327B2 (en) * 2007-01-17 2018-08-07 Eagency, Inc. Mobile communication device monitoring systems and methods
CN104050402A (zh) * 2014-06-12 2014-09-17 深圳市汇顶科技股份有限公司 移动终端安全认证的方法、系统与移动终端
US20160086405A1 (en) * 2014-09-19 2016-03-24 Beijing Lenovo Software Ltd. Information processing methods, electronic devices and wearable electroinc devices
CA2968707A1 (en) * 2014-11-25 2016-06-02 Fynd Technologies, Inc. Geolocation bracelet, systems, and methods
CA2970310C (en) * 2014-12-15 2023-09-26 Good Technology Holdings Limited Secure storage
US9979724B2 (en) 2015-02-06 2018-05-22 NXT-ID, Inc. Distributed method and system to improve collaborative services across multiple devices
US9807610B2 (en) * 2015-03-26 2017-10-31 Intel Corporation Method and apparatus for seamless out-of-band authentication
JP2016213557A (ja) * 2015-04-30 2016-12-15 株式会社村田製作所 電力増幅モジュール
US20160335617A1 (en) * 2015-05-12 2016-11-17 At&T Intellectual Property I, L.P. Authentication Payment and Loyalty Program Integration with Self Service Point of Sale Systems
CN105162778B (zh) * 2015-08-19 2018-06-26 电子科技大学 基于射频指纹的跨层认证方法
JP2017043267A (ja) * 2015-08-28 2017-03-02 修一 田山 電子キーシステム
US9743451B2 (en) * 2015-09-22 2017-08-22 Veniam, Inc. Integrated communication network for a network of moving things
US10713342B2 (en) * 2015-09-25 2020-07-14 Intel Corporation Techniques to determine distinctiveness of a biometric input in a biometric system
US10137777B2 (en) 2015-11-03 2018-11-27 GM Global Technology Operations LLC Systems and methods for vehicle system control based on physiological traits
GB2544739A (en) * 2015-11-24 2017-05-31 Nokia Technologies Oy Method and apparatus for device setup
WO2017195218A1 (en) * 2016-05-12 2017-11-16 Credext Technologies Pvt. Ltd. Biometric face recognition based continuous authentication and authorization system
US10133857B2 (en) * 2016-05-18 2018-11-20 Bank Of America Corporation Phalangeal authentication device
JP6794687B2 (ja) * 2016-07-13 2020-12-02 コニカミノルタ株式会社 認証装置、認証システム、認証方法およびプログラム
US10694043B2 (en) * 2016-08-11 2020-06-23 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Allowing access to a device responsive to secondary signals previously associated with authorized primary input
US10692312B1 (en) * 2016-11-10 2020-06-23 Amazon Technologies, Inc. User authentication with portable device and smart floor
US10667134B2 (en) * 2016-11-21 2020-05-26 International Business Machines Corporation Touch-share credential management on multiple devices
EP3334198B1 (en) 2016-12-12 2021-01-27 AO Kaspersky Lab Secure control of automotive systems using mobile devices
RU2652665C1 (ru) * 2016-12-12 2018-04-28 Акционерное общество "Лаборатория Касперского" Система и способ управления транспортным средством
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
EP3800913A1 (en) * 2017-02-22 2021-04-07 Telefonaktiebolaget LM Ericsson (publ) Authentication of a client
KR102002903B1 (ko) * 2017-07-26 2019-07-23 네이버 주식회사 화자 인증 방법 및 음성인식 시스템
CN107609372A (zh) * 2017-09-07 2018-01-19 广东欧珀移动通信有限公司 指纹识别方法、装置、移动终端及存储介质
JP7212685B2 (ja) * 2017-10-24 2023-01-25 アッサ アブロイ アーベー マルチバイオメトリクスを備えたウェアラブルデバイス
KR102392717B1 (ko) * 2017-12-08 2022-04-29 구글 엘엘씨 네트워크 시스템의 분산 식별
US11355126B2 (en) 2018-01-24 2022-06-07 Comcast Cable Communications, Llc Verification of user identity for voice enabled devices
US11228601B2 (en) * 2018-03-20 2022-01-18 Intel Corporation Surveillance-based relay attack prevention
US10813169B2 (en) 2018-03-22 2020-10-20 GoTenna, Inc. Mesh network deployment kit
US11093597B2 (en) 2018-04-24 2021-08-17 Apple Inc. Identity credential verification techniques
US10972459B2 (en) * 2018-04-24 2021-04-06 Apple Inc. Identity credential verification techniques
CN110517046A (zh) * 2018-05-22 2019-11-29 万事达卡国际公司 用户认证系统和方法
US11212847B2 (en) * 2018-07-31 2021-12-28 Roku, Inc. More secure device pairing
WO2020102188A1 (en) * 2018-11-13 2020-05-22 Mastercard International Incorporated Systems and methods for facilitating network voice authentication
EP3897325B1 (en) * 2018-12-21 2024-03-06 Essity Hygiene and Health Aktiebolag Installation of hygiene equipment
US11069363B2 (en) * 2018-12-21 2021-07-20 Cirrus Logic, Inc. Methods, systems and apparatus for managing voice-based commands
US10867448B2 (en) * 2019-02-12 2020-12-15 Fuji Xerox Co., Ltd. Low-power, personalized smart grips for VR/AR interaction
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
US11197219B2 (en) * 2019-02-26 2021-12-07 Ford Global Technologies, Llc Method and apparatus for providing varied data limits to varied wireless devices using the same vehicle hotspot
US20220369390A1 (en) * 2019-03-04 2022-11-17 Lampros Kourtis Method and System to Pair an Article to a User
US11935059B2 (en) * 2019-05-31 2024-03-19 Visa International Service Association System to reduce false declines using supplemental devices
US11271915B2 (en) * 2019-06-25 2022-03-08 Mastercard International Incorporated Authenticating a user associated with a plurality of user devices using a plurality of types of authentication information
US11283937B1 (en) 2019-08-15 2022-03-22 Ikorongo Technology, LLC Sharing images based on face matching in a network
US20210142187A1 (en) * 2019-11-12 2021-05-13 Here Global B.V. Method, apparatus, and system for providing social networking functions based on joint motion
US11064322B2 (en) * 2019-11-12 2021-07-13 Here Global B.V. Method, apparatus, and system for detecting joint motion
FR3109006A1 (fr) * 2020-04-02 2021-10-08 Euro Protection Surveillance Télécommande à capteur biométrique intégré et système domotique ou d’alarme la comprenant
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
DE102021200920A1 (de) * 2021-02-02 2022-08-04 Robert Bosch Gesellschaft mit beschränkter Haftung Elektronisches Gerät, System zum drahtlosen Informationsaustausch und Verfahren zum Koppeln zweier Geräte
GB2604597B (en) 2021-03-05 2023-04-19 British Telecomm Authentication mechanism
US11621957B2 (en) 2021-03-31 2023-04-04 Cisco Technology, Inc. Identity verification for network access

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130324089A1 (en) 2012-06-04 2013-12-05 Samsung Electronics Co., Ltd. Method for providing fingerprint-based shortcut key, machine-readable storage medium, and portable terminal

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US8555411B2 (en) * 2003-12-23 2013-10-08 Intel Corporation Locking mobile devices in a personal area network (PAN)
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
US8553885B2 (en) 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods
JP4685532B2 (ja) * 2005-07-14 2011-05-18 日立オムロンターミナルソリューションズ株式会社 生体認証システム
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
JP2008171218A (ja) * 2007-01-12 2008-07-24 Hitachi Ltd 個人認証方法、個人認証システム
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
US8494961B1 (en) 2010-10-14 2013-07-23 Jpmorgan Chase Bank, N.A. Image authentication and security system and method
KR101608162B1 (ko) * 2011-07-19 2016-04-11 후지쯔 가부시끼가이샤 시스템, 전자 장치 및 통신 방법
US20140046664A1 (en) * 2012-08-13 2014-02-13 Plantronics, Inc. Secure Device Pairing Using Voice Input
JP5492274B2 (ja) * 2012-10-25 2014-05-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及び認証プログラム
JP5962482B2 (ja) * 2012-12-13 2016-08-03 富士通株式会社 生体認証システム、生体認証方法、及び生体認証プログラム
JP6005562B2 (ja) * 2013-03-15 2016-10-12 沖電気工業株式会社 取引装置及び取引操作制御プログラム
US9898880B2 (en) * 2013-09-10 2018-02-20 Intel Corporation Authentication system using wearable device
US9426151B2 (en) * 2013-11-01 2016-08-23 Ncluud Corporation Determining identity of individuals using authenticators
KR102080747B1 (ko) * 2014-03-28 2020-02-24 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
US9299072B2 (en) * 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130324089A1 (en) 2012-06-04 2013-12-05 Samsung Electronics Co., Ltd. Method for providing fingerprint-based shortcut key, machine-readable storage medium, and portable terminal

Also Published As

Publication number Publication date
ES2876025T3 (es) 2021-11-11
JP6338775B2 (ja) 2018-06-06
EP3215973B1 (en) 2021-03-17
CN107077552B (zh) 2019-06-21
EP3215973A1 (en) 2017-09-13
WO2016073288A1 (en) 2016-05-12
JP2017535863A (ja) 2017-11-30
KR20170080589A (ko) 2017-07-10
BR112017009364A2 (pt) 2017-12-19
CN107077552A (zh) 2017-08-18
US9674700B2 (en) 2017-06-06
CA2962626A1 (en) 2016-05-12
US20160127900A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
KR101833965B1 (ko) 애드 혹 네트워크의 디바이스들 사이의 생체인식 인증 분산
US11934509B2 (en) Methods for maintaining user access to computing devices based on determining user control
US10360364B2 (en) Method for changing mobile communication device functionality based upon receipt of a second code
US9763097B2 (en) Method for performing device security corrective actions based on loss of proximity to another device
US9432361B2 (en) System and method for changing security behavior of a device based on proximity to another device
US8726371B2 (en) Enhanced security for devices enabled for wireless communications
JP6130044B2 (ja) ワイヤレスネットワーキングがイネーブルされた個人識別システム
US20160306955A1 (en) Performing user seamless authentications
US11886563B2 (en) Continuous authentication system and related methods
US20130298208A1 (en) System for mobile security
US20120075062A1 (en) Method and system for access to secure resources
WO2016032610A1 (en) Pairing computing devices according to a multi-level security protocol
JP6708958B2 (ja) 情報処理端末、情報処理システム、プログラム、および制御方法
US11463449B2 (en) Authentication for key access
US20200404489A1 (en) Authentication for Device Access
KR101219957B1 (ko) 바이오메트릭스를 이용한 사용자 인증 방법, 장치 및 시스템, 이를 위한 기록 매체
US20210200854A1 (en) User Authentication Facilitated by an Additional Device
TW202113639A (zh) 裝置安全性之增強
KR101601188B1 (ko) 장치의 사용을 인증하는 방법, 이를 수행하기 위한 기록 매체 및 장치
US11063929B2 (en) Body area network for authentication and service provision

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant