KR101880637B1 - 생체 인식을 이용한 사용자 인증 장치 및 방법 - Google Patents

생체 인식을 이용한 사용자 인증 장치 및 방법 Download PDF

Info

Publication number
KR101880637B1
KR101880637B1 KR1020170070955A KR20170070955A KR101880637B1 KR 101880637 B1 KR101880637 B1 KR 101880637B1 KR 1020170070955 A KR1020170070955 A KR 1020170070955A KR 20170070955 A KR20170070955 A KR 20170070955A KR 101880637 B1 KR101880637 B1 KR 101880637B1
Authority
KR
South Korea
Prior art keywords
user
data
users
wearable device
authentication
Prior art date
Application number
KR1020170070955A
Other languages
English (en)
Other versions
KR20170068421A (ko
Inventor
사우라브 라빈드란
비탈리 로스
마이클 폴리
마니쉬 고엘
이경호
이석준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20170068421A publication Critical patent/KR20170068421A/ko
Application granted granted Critical
Publication of KR101880637B1 publication Critical patent/KR101880637B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

사용자를 인증하는 방법 및 장치가 제공된다.
개시된 실시예에 따른 웨어러블 디바이스는, 복수의 사용자에 각각 대응되는 복수의 생체 인식 데이터를 포함하는 복수의 사용자 프로파일을 저장하는 저장부 및 저장부와 연결되는 제어부를 포함하며, 제어부는, 웨어러블 디바이스와 제1 디바이스 사이의 페어링을 식별하고, 제1 사용자로부터 수신된 인증 요청에 응답하여, 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 제1 사용자의 생체 인식 데이터인 제1 데이터 및 복수의 사용자 프로파일에 근거하여, 웨어러블 디바이스에 인증을 요청한 제1 사용자를 식별하고, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 판단하고, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되면, 제1 사용자에게 제1 디바이스에 액세스하는 권한이 제공되는지 판단하고, 제1 사용자에게 제1 디바이스에 액세스하는 권한이 제공되면, 제1 디바이스로의 액세스 허용을 인증하는 메시지를 제1 디바이스로 전송할 수 있다.

Description

생체 인식을 이용한 사용자 인증 장치 및 방법{METHOD AND APPARATUS FOR USER AUTHENTICATION USING BIOMETRICS}
개시된 실시예들은 사용자 인증에 관한 것으로서, 보다 상세하게는, 생체 인식을 이용하여 사용자를 인증하는 방법 및 장치에 관한 것이다.
생체 인식, 또는 패스워드를 이용하여 사용자를 인증할 때, 그 인증은 인증된 디바이스 상에서만 유효하고, 비활성화 상태가 특정 기간 이상 유지되면 인증의 효력이 사라질 수 있다. 이에 따라, 높은 보안 수준을 유지하면서도, 보다 긴 시간동안 인증의 효력이 유지되도록 하는 방법이 필요하다. 또한, 여러 디바이스 및 어플리케이션에 대하여 인증의 효력이 유지될 수 있는 방법이 필요하다.
모바일 디바이스는, 생체 인식에 기반한 사용자 인증을 수행하기 위해, 지문 인식 또는 홍채 인식과 같은 하나의 모달리티를 사용한다. 그러나, 이러한 생체 인식 시스템은, 오거부율(FRR, False Rejection Rate)이 높고, 손가락을 스와이핑 하는 것과 같은 사용자 응답을 필요로 한다.
높은 오거부율은, 오인식율(FAR, False Acceptance Rate)을 낮추는 과정에서 발생할 수 있다. 오거부(false rejection)는, 등록된 사용자가 거부될 때 발생한다. 오인식(false acceptance)은, 등록되지 않은 사용자가 수락될 때 발생한다. 오거부율이 높으면 등록된 사용자가 거부되는 비율이 높기 때문에, 사용자 경험(user experience)이 나빠질 수 있다. 모든 생체 인식은 오거부와 오인식 사이에서 트레이드 오프(trade-off) 관계에 있으며, 생체 인식에서 낮은 오거부율과 낮은 오인식율을 모두 획득하는 것은 어렵다.
또한, 사용자 인증 절차에서 사용자의 적극적인 관여를 필요로 하게 되면, 사용자 인증에 소요되는 시간이 상대적으로 길어질 수 있고, 사용자 경험에 부정적인 영향을 미칠 수 있다.
일 실시예에 따른 웨어러블 디바이스는, 복수의 사용자에 각각 대응되는 복수의 생체 인식 데이터를 포함하는 복수의 사용자 프로파일을 저장하는 저장부 및 저장부와 연결되는 제어부를 포함하며, 제어부는, 웨어러블 디바이스와 제1 디바이스 사이의 페어링을 식별하고, 제1 사용자로부터 수신된 인증 요청에 응답하여, 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 제1 사용자의 생체 인식 데이터인 제1 데이터 및 복수의 사용자 프로파일에 근거하여, 웨어러블 디바이스에 인증을 요청한 제1 사용자를 식별하고, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 판단하고, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되면, 제1 사용자에게 제1 디바이스에 액세스하는 권한이 제공되는지 판단하고, 제1 사용자에게 제1 디바이스에 액세스하는 권한이 제공되면, 제1 디바이스로의 액세스 허용을 인증하는 메시지를 제1 디바이스로 전송할 수 있다.
일 실시예에 따른 제어부는, 제1 데이터를 모니터링하여, 웨어러블 디바이스에 인증을 요청한 제1 사용자를 식별할 수 있다.
일 실시예에 따른 제어부는, 제1 데이터를 복수의 사용자에 각각 대응되는 생체 인식 데이터와 비교함으로써, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 판단할 수 있다.
일 실시예에 따른 제어부는, 웨어러블 디바이스에 인증을 요청한 제1 사용자를 식별하기 위해, 패스워드를 입력받을 수 있다.
일 실시예에 따른 제어부는, 입력된 패스워드를 복수의 사용자에 각각 대응되는 패스워드와 비교하여, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 판단할 수 있다.
일 실시예에 따른 제어부는, 사용자의 설정에 따라, 제1 디바이스의 특정 기능에 액세스하는데 사용자의 수락(confirmation)이 필요한지 결정할 수 있다.
일 실시예에 따른 사용자의 수락이 필요할 때, 사용자의 수락은 기결정된 사용자 동작, 제스처, 패스워드, 및 버튼을 누르는 것(push of a button) 중 적어도 하나에 기초하여 수행될 수 있다.
일 실시예에 따른 제어부는, 제1 디바이스로부터 패스워드에 대한 요청을 수신하고, 요청받은 패스워드를 생성하고, 제1 사용자에 대응되는 사용자 프로파일과 패스워드를 연결시킬 수 있다.
일 실시예에 따른 제어부는, 제1 디바이스로부터 식별된 제1 사용자를 재인증(re-authorize)하기 위한 요청을 수신하고, 요청에 응답하여, 제1 사용자를 재식별하고(re-identify), 재식별된 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 판단하고, 재식별된 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되면, 제1 사용자가 제1 디바이스에 액세스하는 것이 허용되는지 판단하고, 제1 사용자가 제1 디바이스에 액세스하는 것이 허용되면, 제1 사용자를 인증하는 메시지를 제1 디바이스로 전송할 수 있다.
일 실시예에 따른 제어부는, 제1 데이터를 계속해서 모니터링하고, 제1 디바이스로부터 식별된 제1 사용자를 검증(verify)하기 위한 요청을 수신하고, 요청에 응답하여 제1 사용자를 검증할 수 있다.
일 실시예에 따른 제어부는, 제1 데이터를 계속 모니터링하고, 모니터링에 기초하여 식별된 제1 사용자를 계속해서 인증할 수 있다.
일 실시예에 따른 제어부는, 웨어러블 디바이스가 제1 사용자로부터 떨어지는지 판단하고, 웨어러블 디바이스가 제1 사용자로부터 떨어지는 것에 응답하여, 제1 사용자에 대한 허가를 취소할 수 있다.
일 실시예에 따른 제어부는, 특정 기능을 위해 식별된 제1 사용자를 인증하는 요청을 제1 디바이스로부터 수신하고, 요청에 응답하여, 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 제1 사용자의 생체 인식 데이터인 제1 데이터 및 복수의 사용자 프로파일에 근거하여, 제1 사용자를 재식별하고, 재식별된 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 결정하고, 재식별된 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되면, 제1 사용자에게 특정 기능에 대한 권한이 제공되는지 판단하고, 제1 사용자에게 특정 기능에 대한 권한이 제공되면, 특정 기능에 대한 권한을 인증하는 메시지를 제1 디바이스로 전송할 수 있다.
일 실시예에 따른 사용자 인증 방법은, 웨어러블 디바이스와 제1 디바이스 사이의 페어링을 식별하는 단계, 제1 사용자로부터 수신된 인증 요청에 응답하여, 복수의 사용자에 각각 대응되는 복수의 생체 인식 데이터를 포함하는 복수의 사용자 프로파일 및 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 제1 사용자의 생체 인식 데이터인 제1 데이터에 근거하여, 웨어러블 디바이스에 인증을 요청한 제1 사용자를 식별하는 단계, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 판단하는 단계, 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되면, 제1 사용자에게 제1 디바이스에 액세스하는 권한이 제공되는지 판단하는 단계, 및 제1 사용자에게 제1 디바이스에 액세스하는 권한이 제공되면, 제1 디바이스에 대한 액세스 허용을 인증하는 메시지를 제1 디바이스로 전송하는 단계를 포함를 포함할 수 있다.
도 1은 개시된 일 실시예에 따른 무선 네트워크의 일 예를 나타내는 도면이다.
도 2는 개시된 일 실시예에 따른 사용자 기기의 일 예를 나타내는 도면이다.
도 3은 개시된 일 실시예에 따른 생체 인식 기반 인증의 ROC 곡선의 일 예를 나타내는 도면이다.
도 4는 개시된 일 실시예에 따른 통합된 생체 인식 기반 인증의 ROC 곡선의 일 예를 나타내는 도면이다.
도 5는 개시된 일 실시예에 따른 병렬 모드를 설명하기 위한 도면이다.
도 6은 개시된 일 실시예에 따른 캐스케이드 모드를 설명하기 위한 도면이다.
도 7은 개시된 일 실시예에 따른 신뢰도 검증의 변경 없이 캐스케이드 모드의 과정을 설명하기 위한 도면이다.
도 8은 개시된 일 실시예에 따른 캐스케이드 모드의 과정을 설명하기 위한 도면이다.
도 9는 개시된 일 실시예에 따른 병렬 모드에서 신뢰도 검증을 변경하는 과정을 나타내는 도면이다.
도 10은 개시된 일 실시예에 따른 웨어러블 디바이스 시스템의 구성을 나타내는 블록도이다.
도 11은 개시된 일 실시예에 따른 환경 센서와 웨어러블 디바이스 시스템의 구성을 나타내는 도면이다.
도 12는 개시된 일 실시예에 따른 페어링(pairing) 과정을 나타내는 도면이다.
도 13은 개시된 일 실시예에 따른 온디맨드 센싱과 함께 온디맨드 인증 과정을 설명하기 위한 도면이다.
도 14는 개시된 일 실시예에 따른 연속적인 센싱과 함께 온디맨드 인증 과정을 설명하기 위한 도면이다.
도 15는 개시된 일 실시예에 따른 연속적인 센싱과 함께 연속적인 인증 과정을 설명하기 위한 도면이다.
도 16은 개시된 일 실시예에 따른 일회용 인증(one time authentication) 및 인증 상태를 모니터링하는 과정을 설명하기 위한 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 개시된 실시예에 따른 무선 네트워크(100)의 일 예를 나타내는 도면이다.
도 1에 도시된 무선 네트워크(100)는 일 실시예에 불과하며, 무선 네트워크(100)는 다양한 형태로 변형될 수 있다.
도 1에 도시된 바와 같이, 무선 네트워크(100)는 eNB(evolved Node B)(101), eNB(102), 및 eNB(103)를 포함할 수 있다. 그리고, eNB(101)는, eNB(102) 및 eNB(103)와 통신할 수 있다. 또한, eNB(101)는 인터넷, 사유 IP 네트워크(proprietary Internet Protocl network), 또는 다른 데이터 네트워크와 같은 적어도 하나의 IP 네트워크(130)와 통신할 수 있다.
eNB(102)는, eNB(102)의 커버리지 영역(coverage area)(120) 내에서, 네트워크(130)에 대한 무선 광대역 액세스를 제 1 복수의 사용자 기기(UE, User equipment)에게 제공할 수 있다.
제 1 복수의 사용자 기기는, 소형 비지니스(small business)에 위치하는 사용자 기기(111), 기업(enterprise)에 위치하는 사용자 기기(112), 와이파이 핫스팟(WiFi hotspot)에 위치하는 사용자 기기(113), 제 1 거주지(first residence)에 위치하는 사용자 기기(114), 제 2 거주지에 위치하는 사용자 기기(115), 및 핸드폰, 무선 랩탑, 무선 PDA 등과 같은 모바일 디바이스를 포함하는 사용자 기기(116)를 포함할 수 있다.
eNB(103)는, eNB(103)의 커버리지 영역(125) 내에서, 네트워크(130)에 대한 무선 광대역 액세스를 제 2 복수의 사용자 기기에게 제공할 수 있다. 제 2 복수의 사용자 기기는, 사용자 기기(115) 및 사용자 기기(116)를 포함할 수 있다.
실시예에 따라, 하나 이상의 eNB들(101 내지 103)은 5G, LTE, LTE-A, 와이맥스(WiMAX), 와이파이(WiFi), 블루투스(Bluetooth), NFC, 또는 다른 무선 통신 기술을 사용하여, 서로 통신하거나 사용자 기기들(111 내지 116)과 통신할 수 있다.
네트워크 타입에 따라, “eNB” 대신, “기지국(base station)” 또는 “액세스 포인트(access point)”와 같이 널리 알려진 다른 용어(term)들이 사용될 수 있다. 이하에서는 편의상, 원격 단말(remote terminal)에게 무선 액세스를 제공하는 네트워크의 구성요소를 “eNodeB” 및 “eNB”로 지칭한다.
또한, 네트워크 타입에 따라, “사용자 기기” 또는 “UE” 대신 “모바일 스테이션(mobile station)”, “가입자 지국(subscriber station)”, “무선 단말(wireless terminal)”, 또는 “사용자 디바이스”와 같이 널리 알려진 다른 용어들이 사용될 수 있다. 이하에서는 편의상, 무선으로 eNB에 액세스하는 원격 무선 기기(remote wireless equipment)를 “사용자 기기” 또는 “UE”로 지칭한다. 이때, 사용자 기기는, 핸드폰 또는 스마트폰(smartphone)과 같은 모바일 디바이스이거나, 또는 데스크탑 컴퓨터 또는 자동 판매기(vending machien)와 같은 고정형 디바이스(stationary device)일 수 있다.
도 1을 참조하면, 점선은 eNB(102) 및 eNB(103)의 커버리지 영역(120 및 125)의 대략적인 크기를 나타낸다. 이때, 커버리지 영역(120 및 125)은, 설명의 편의를 위하여 원의 형태로 나타낼 수 있으나, 이에 한정되지 않는다. 따라서, 커버리지 영역(120 및 125)은, 자연과 인공 장애물에 관련된 전파 환경의 변화 및 eNB의 배열에 따라 다른 형태가 될 수 있으며, 다른 형태는 불규칙한 형태를 포함할 수 있다.
무선 네트워크(100)는 다양한 형태로 구현될 수 있다. 예를 들어, 무선 네트워크(100)는, 적절한 배치에 따라 많은 eNB 및 많은 사용자 기기를 포함할 수 있다. 또한, eNB(101)는 많은 사용자 기기들과 직접 통신할 수 있고, 네트워크(130)에 대한 무선 광대역 액세스를 사용자 기기들에게 제공할 수 있다. 마찬가지로, eNB(102 및 103) 각각은, 네트워크(130)와 직접 통신할 수 있고, 네트워크(130)에 대한 직접적인 무선 광대역 액세스를 사용자 기기들에게 제공할 수 있다. 또한, eNB(101 내지 103)는, 외부 전화 네트워크, 다른 타입의 데이터 네트워크, 및 추가적인 외부 네트워크에 대한 액세스를 제공할 수 있다.
도 2는, 개시된 일 실시예에 따른 사용자 기기(116)의 일 예를 나타내는 도면이다.
도 2에 도시된 사용자 기기(116)는 설명의 편의를 위한 일 실시예에 불과하며, 사용자 기기(116)는 다양한 형태로 구현될 수 있다. 도 1에 도시된 사용자 기기(111 내지 115) 또한 동일하거나 유사한 구성을 가질 수 있다.
도 2에 도시된 바와 같이, 사용자 기기(116)는 안테나(205), RF 트랜시버(210), 송신 제어부(215), 마이크(220) 및 수신 제어부(225)를 포함할 수 있다. 사용자 기기(116)는 또한, 스피커(230), 제어부(240), 입/출력 인터페이스(245), 키패드(250), 디스플레이부(255), 및 저장부(260)를 포함할 수 있다. 저장부(260)는, 운영체제 프로그램(OS program)(261) 및 하나 이상의 어플리케이션(262)을 포함할 수 있다.
RF 트랜시버(210)는, 네트워크(100)의 eNB(101 내지 103)에 의해 전송된 RF 신호를 안테나(205)로부터 수신할 수 있다. RF 트랜시버(210)는, 중간 주파수(IF) 또는 베이스밴드 신호를 생성하기 위해, 수신된 RF 신호를 다운컨버팅(down-converting)할 수 있다. 중간 주파수 또는 베이스밴드 신호는 수신 제어부(225)로 전송되고, 수신 제어부(225)는 중간 주파수 또는 베이스밴드 신호에 대하여 필터링, 디코딩, 및 디지털화(digitizing) 중 적어도 하나를 수행함으로써, 가공된(processed) 베이스밴드 신호를 생성할 수 있다. 음성 데이터의 경우, 수신 제어부(225)는, 가공된 베이스밴드 신호를 스피커(230)로 전송할 수 있다. 또한, 웹 브라우징 데이터와 같은 경우, 수신 제어부(225)는, 추가 가공(further processing)을 위해 제어부(240)로 전송할 수 있다.
송신 제어부(215)는, 아날로그 또는 디지털 음성 데이터를 마이크(220)로부터 수신할 수 있다. 또한, 송신 제어부(215)는, 사용자 기기(116)로부터 나가는(outgoing) 베이스밴드 신호(예를 들어, 웹 데이터, 이메일, 인터랙티브 비디오 게임 데이터(interactive video game data))를 제어부(240)로부터 수신할 수 있다.
송신 제어부(215)는, 가공된 베이스밴드 또는 중간 주파수 신호를 생성하기 위해, 베이스밴드 신호에 대하여 인코딩, 다중화(multiplexing), 디지털화(digitizing) 중 적어도 하나를 할 수 있다.
RF 트랜시버(210)는, 가공된 베이스밴드 또는 중간 주파수 신호를 송신 제어부(215)로부터 수신할 수 있다. 또한, RF 트랜시버(215)는, 가공된 베이스밴드 또는 중간 주파수 신호를 안테나(205)를 통해 전송되는 RF 신호로 업컨버팅(up-converting)할 수 있다.
제어부(240)는, 하나 이상의 프로세서 또는 다른 프로세싱 디바이스(processing device)를 포함할 수 있다. 또한, 제어부(240)는, 사용자 기기(116)의 전반적인 동작을 제어하기 위해, 저장부(260)에 저장된 기본적인 운영체제 프로그램(261)을 실행할 수 있다. 예를 들어, 제어부(240)는, 순방향 채널(forward channel) 신호의 수신 및 역방향 채널(reverse channel) 신호의 전송을 널리 알려진 방법에 따라 RF 트랜시버(210), 수신 제어부(225), 및 송신 제어부(215)에 의해 제어할 수 있다.
또한, 실시예에 따라, 제어부(240)는, 적어도 하나의 마이크로프로세서(microprocessor) 또는 마이크로컨트롤러(microcontroller)를 포함할 수 있다.
제어부(240)는, 저장부(260)에 있는 다른 프로세스들 또는 프로그램들을 실행할 수 있다. 또한, 제어부(240)는, 실행중인 프로세스의 요청에 따라, 데이터를 저장부(260)로 이동시키거나, 저장부(260)로부터 데이터를 이동시킬 수 있다. 실시예에 따라, 제어부(240)는, 운영체제 프로그램(261)에 기초하거나, eNB들 또는 사용자로부터 수신된 신호들에 응답하여, 어플리케이션(262)을 실행할 수 있다.
또한, 제어부(240)는, 입/출력 인터페이스(245)에 연결될 수 있다. 입/출력 인터페이스(245)는, 제어부(240)와 액세서리들 사이의 통신 경로가 될 수 있다. 또한, 입/출력 인터페이스(245)는, 사용자 기기(116)가 다른 디바이스들(예를 들어, 랩탑 컴퓨터 및 포켓용 컴퓨터)과 연결될 수 있도록 한다.
또한, 제어부(240)는 키패드(250) 및 디스플레이부(255)에 연결될 수 있다. 사용자 기기(116)의 사용자는, 사용자 기기(116)에 데이터를 입력하기 위해 키패드(250)를 사용할 수 있다. 디스플레이부(255)는, LCD(Liquid Crystal Display), 또는 웹 사이트와 같이 텍스트 및/또는 제한된 그래픽을 렌더링(rendering)할 수 있는 다른 디스플레이 장치일 수 있다.
저장부(260)는 제어부(240)에 연결될 수 있다. 저장부(260)는, RAM(random access memory), 플래쉬 메모리, 또는 ROM(read-only memory)을 포함할 수 있다.
센서(270) 또한 제어부(240)에 연결될 수 있다. 센서(270)는 사용자 기기(116)에서 발생하는 이벤트 또는 변화를 감지할 수 있고, 감지된 이벤트 또는 변화에 대응되는 출력을 제공할 수 있다. 예를 들어, 센서(270)는 자이로스코프, 가속도 센서, 근접 센서, 주변광 센서(ambient light sensor), 자기 센서, 위치 센서를 포함할 수 있으나, 이에 한정되지 않는다.
실시예에 따라, 센서(270)는, 캘리브레이션을 수행할 수 있다. 캘리브레이션은, 센서의 기준선이 변하는지 측정하고, 기준선을 조정함으로써 수행될 수 있다. 캘리브레이션은 도 2에 도시된 바와 같이, 센서 내부의 별도 구성요소(271)에서 수행될 수 있으나, 이에 한정되지 않는다. 또한, 센서(270)는, 계측값(readings, 272)을 획득할 수 있다. 계측값(272)은, 기준선의 캘리브레이션 및 측정(measurement)에 따라 변경될 수 있다. 계측값(272)은, 저장부(260) 또는 다른 저장 디바이스들에 저장될 수 있다.
도 2에 도시된 사용자 기기(116)는 일 실시예에 불과하며, 사용자 기기는 다양하게 변경될 수 있다. 예를 들어, 도 2에 도시된 다양한 구성요소들은 하나의 구성요소로 합쳐지거나, 다시 세부 구성요소들로 나누어질 수 있다. 또한, 필요에 따라, 일부 구성요소들이 생략될 수 있고, 다른 구성요소들이 추가될 수 있다.
예를 들어, 제어부(240)는, 하나 이상의 CPU(Central Processing Unit) 및 하나 이상의 GPU(Graphics Processing Unit)와 같이 복수의 프로세서로 나누어질 수 있다. 또한, 사용자 기기(116)는, 모바일 폰이나 스마트폰뿐만 아니라, 고정형 디바이스 또는 다른 타입의 모바일 디바이스일 수 있다.
한편, 생체 인식 모달리티(biometric modality)는 웨어러블 형태가 아닐 수 있다. 예를 들어, 지문에 기반한 인증은, 별도의 지문 스캔 디바이스 또는 지문 스캐너가 포함된 모바일 디바이스를 사용할 수 있다.
또한, 심전도(EKG, electrocardiography)에 기반한 인증 디바이스인 손목 밴드(wristband) 및 홍채 인식 시계와 같은 웨어러블 생체 인식은, 인증을 위한 사용자 동작을 필요로 할 수 있다. 그리고, 사용자 동작을 필요로 하는 웨어러블 생체 인식 디바이스는, FTC(failure to capture)가 자주 발생할 수 있다.
이에 따라, 사람의 걸음걸이를 감지하는 카메라가 고려될 수 있으나, 카메라가 웨어러블 형태가 아닐 수 있다. 그리고, 카메라가 웨어러블 형태인 경우라 하더라도, 카메라가 사용자의 인근에 있지 않을 수 있다.
또한, 키 입력 패턴 인식(keystroke dynamics)과 같은 사용자 행동에 기반한 방법들은, 키보드 또는 터치스크린(touchscreen)을 포함하지 않는 디바이스에는 사용될 수 없다.
개시된 실시예에 따른 사용자 인증 방법은, 높은 오거부율을 해결하기 위해, 복수의(multiple) 생체 인식 모달리티를 사용할 수 있다. 복수의 생체 인식 모달리티는, 낮은 오거부율 및 낮은 오인식율을 제공하기 위해 통합될 수 있다. 여기서, 복수의 모달리티는 행동, 생체 역학, 및 다른 생체 인식 방법을 포함할 수 있다. 예를 들어, 복수의 모달리티는, 가속도계 기반의 모션 서명(motion signature), 피부 타입, 활동에 따른 심박수의 변화, 소셜(social) 및 장치의 인터랙션 패턴, 신체 성분, 마커에 기반한 신진대사일 수 있으나, 이에 한정되지 않는다. 개시된 실시예에 따른 생체 인식 모달리티는, 적극적인 사용자 입력이나 동작을 필요로 하지 않는다. 적극적인 사용자 입력을 요구하는 일회용 인증(one-time authentication)이 사용될 수 있다.
도 3은, 개시된 일 실시예에 따른 생체 인식 기반 인증의 ROC 곡선(Receiver Operating Characteristic curve, 수신자 조작 특성 곡선)의 일 예를 나타내는 도면이다.
모든 생체 인식 검증(biometric verification)은, 오인식(false acceptance)과 오거부(false rejection) 사이에서 트레이드 오프(trade-off)가 존재한다. 오인식과 오거부 사이의 트레이드 오프의 일 예는, 도 3에 도시된 바와 같이 ROC 곡선으로 나타낼 수 있다.
도 4는, 개시된 일 실시예에 따른 통합된 생체 인식 기반 인증의 ROC 곡선의 일 예를 나타내는 도면이다. 그러나, ROC 곡선은 다양한 형태가 될 수 있으며, 도 4에 도시된 곡선의 형태에 한정되지 않는다.
도 5는 개시된 일 실시예에 따른 병렬 모드(parallel mode)를 설명하기 위한 도면이다.
복수의 생체 인식 모달리티에 기초한 사용자 인증 방법은 병렬 모드로 수행될 수 있다.
예를 들어, 도 5를 참조하면, 복수의 생체 인식 모달리티들이 동시에 처리될 수 있다. 그리고, 개별적인 판단들 및 개별적인 판단들 각각에 대한 신뢰도들이 통합되어, 사용자 인증에 대한 최종 판단(예를 들어, 수락 또는 거부)이 결정될 수 있고, 최종 판단에 대한 최종 신뢰도가 함께 제공될 수 있다. 또한, 개별적인 판단들은 선택적으로 합쳐져서 다른 신뢰도 점수를 갖는 결과를 제공할 수 있다. 또한, 실시예에 따라, 개별적인 판단들이 통합되는 대신, 복수의 생체 인식 모달리티들로부터 획득된 데이터들이 하나의 판단을 결정하는데 사용될 수 있다.
도 6은 개시된 실시예에 따른 캐스케이드 모드(cascade mode)를 설명하기 위한 도면이다.
복수의 생체 인식 모달리티에 기초한 사용자 인증 방법은, 캐스케이드 모드로 수행될 수 있다.
예를 들어, 도 6을 참조하면, 복수의 모달리티들이 캐스케이드 구조로 평가될 수 있고, 신뢰도 점수들 및 중간 결과들은 캐스케이드의 다양한 단계에서 사용될 수 있다.
또한, 캐스케이드의 순서는 사용자에 따라 달라질 수 있다. 예를 들어, 사용자 A의 경우, 생체 인식1은 걸음걸이, 생체 인식2는 음성이 될 수 있고, 사용자 B의 경우, 생체 인식 1은 피부 타입, 생체 인식2는 걸음걸이가 될 수 있다.
개시된 일 실시예에 따른 사용자 인증 방법은, 패스워드, 사용자 고유의 다른 정보와 같이, 사용자 인증을 위한 비생체 인식 모달리티(non-biometric modality)를 포함할 수 있다.
또한, 개시된 일 실시예에 따른 사용자 인증 방법은, 온디맨드(on-demand) 데이터 수집 및 온디맨드 데이터 처리에 기초할 수 있다. 사용자가 인증을 요청을 할 때, 사용자 인증에 필요한 데이터가 웨어러블 디바이스로부터 수집되고, 사용자를 식별하기 위해 처리될 수 있다.
개시된 다른 실시예에 따른 사용자 인증 방법은, 계속적인 데이터 수집 및 온디맨드 데이터 처리에 기초할 수 있다. 사용자 인증에 필요한 데이터는, 웨어러블 디바이스 또는 다른 센서들로부터 계속 수집되고, 중간 포맷으로 가공되거나 가공되지 않은 로 데이터(raw data)로 데이터 버퍼(data buffer)에 저장될 수 있다. 그리고, 수집된 데이터는, 사용자가 인증을 요청할 때, 사용자를 식별하기 위해 처리될 수 있다.
또한, 개시된 다른 실시예에 따른 사용자 인증 방법은, 계속적인 데이터 수집 및 계속적인 데이터 처리에 기초할 수 있다. 데이터는, 웨어러블 디바이스 또는 다른 센서들로부터 계속 수집되고, 기설정된 양 이상의 데이터가 사용 가능하게 되면 바로 사용자 인증을 위해 처리될 있다. 사용자가 인증을 요청을 할 때, 사용자 인증 방법은 지난 인증 시도가 성공이었는지 여부를 검증할 수 있다.
개시된 다른 실시예에 따른 사용자 인증 방법은, 센서, 기계 디자인, 또는 외부 입력을 사용하여, 초기 인증 후에 인증 상태의 변화를 추적(tracking)할 수 있다. 또는, 사용자 인증 방법은, 웨어러블 디바이스가 사용자에 의해 착용될 때의 초기 인증에 기초할 수 있다. 일회용 인증(one time authentication)은, 사용자 신원(identity)를 확인하고, 사용자 신원이 확인된 시점부터 웨어러블 디바이스를 인증된 상태로 변경할 수 있다. 그리고, 사용자 인증 방법은 인증된 상태가 계속 유지되는지 추적할 수 있다.
예를 들어, 시계 형태의 웨어러블 디바이스의 경우, 사용자가 초기 인증 후에 시계를 빼는지 여부를 체크함으로써, 검증(verification)이 수행될 수 있다. 이때, 검증은 피부의 컨덕턴스(conductance), 광학 센서, 또는 디바이스의 전원이 꺼졌는지 감지하는 기계적인 방법을 통해 수행될 수 있다.
도 7은 개시된 일 실시예에 따른 신뢰도 검증이 변하지 않는 캐스케이드 모드의 과정을 설명하기 위한 도면이다.
도 7에 도시된 캐스케이드 모드의 과정은 일 실시예에 불과하며, 도 7에 도시된 과정에 한정되지 않는다.
단계 702에서, 제어부(240)는 사용자가 웨어러블 디바이스를 착용하는지 판단할 수 있다. 웨어러블 디바이스는, 어떠한 종류의 웨어러블 디바이스라도 될 수 있으며, 사용자에 의해 다양한 방법으로 착용될 수 있다.
단계 704에서, 제어부(240)는 제 1 모달리티를 확인(check)할 수 있다. 여기서, 모달리티를 확인하는 것은, 생체 인식을 모니터링하는 것을 의미할 수 있다.
제 1 모달리티가 실패하면, 단계 706에서 제 1 디바이스는 잠금 상태가 될 수 있다. 제 1 디바이스는 다른 모바일 디바이스일 수 있다. 제어부(240)는, 제 1 디바이스를 잠그기 위한 메시지를 전송할 수 있다. 제 1 디바이스가 잠기면, 단계 708에서 제어부(240)는, 사용자를 검증하고, 제 1 디바이스의 잠금 상태를 해제하기 위한 사용자 동작을 요청할 수 있다.
단계 710에서, 제어부(240)는 다른 모달리티를 확인할 수 있다. 다른 모달리티가 실패하면, 단계 712에서 제 1 디바이스는 잠금 상태가 될 수 있고, 단계 708에서 제어부(240)는 제 1 디바이스의 잠금 상태를 해제하기 위한 사용자 동작을 요청할 수 있다.
단계 704 및 710에서, 모달리티들이 통과하면, 단계 714에서 사용자는 검증될 수 있다.
도 7을 참조하면, 단계 704 및 710은 순서대로 수행될 수 있으나, 실시예에 따라, 병렬로 수행될 수도 있다.
도 8은 개시된 일 실시예에 따른 캐스케이드 모드의 과정을 설명하기 위한 도면이다.
단계 802에서, 제어부(240)는 사용자가 웨어러블 디바이스를 착용하는지 판단할 수 있다. 웨어러블 디바이스는, 어떠한 형태의 웨어러블 디바이스라도 될 수 있으며, 사용자에 의해 다양한 형태로 착용될 수 있다.
단계 804에서, 제어부(240)는 제 1 모달리티를 확인(check)할 수 있다. 제 1 모달리티가 실패하면, 단계 806에서 제 1 디바이스는 잠금 상태가 될 수 있다.
제어부(240)는, 제 1 디바이스를 잠그기 위한 메시지를 제 1 디바이스로 전송할 수 있다. 제 1 디바이스가 잠금 상태가 되면, 단계 808에서 제어부(240)는, 사용자를 검증하고 제 1 디바이스의 잠금 상태를 해제하기 위한 사용자 동작을 요청할 수 있다.
단계 804에서, 제 1 모달리티가 통과하면, 단계 809에서 사용자는 낮은 신뢰도로 검증될 수 있다. 여기서, 낮은 신뢰도는, 사용자가 제 1 디바이스에 액세스할 수 있는 권한을 가지는지 여부에 대한 신뢰도가 낮은 것을 의미할 수 있다.
단계 810에서, 제어부(240)는 다른 모달리티를 확인할 수 있다. 다른 모달리티가 실패하면, 단계 812에서 제 1 디바이스는 잠금 상태가 될 수 있고, 단계 808에서 사용자 동작이 요청될 수 있다. 단계 810에서, 다른 모달리티가 통과하면, 단계 814에서 사용자는 높은 신뢰도로 검증될 수 있다.
도 9는 개시된 일 실시예에 따른 병렬 모드에서 신뢰도 검증을 변경하는 과정을 설명하기 위한 도면이다.
도 9에 도시된 신뢰도 검증을 변경하는 과정은 일 실시예에 불과하며, 도 9에 도시된 과정에 한정되지 않는다.
단계 902에서, 제어부(240)는 사용자가 웨어러블 디바이스를 착용하는지 판단할 수 있다. 웨어러블 디바이스는, 어떠한 형태의 웨어러블 디바이스라도 될 수 있으며, 사용자에 의해 다양한 형태로 착용될 수 있다.
단계 904 및 910에서, 제어부(240)는 모달리티를 확인(check)할 수 있다. 그리고, 단계 904 및 910은, 동시에 수행되거나 또는 서로 다른 시간에 수행될 수 있다.
단계 920에서, 제어부(240)에 의해 제어되는 판단 로직(decision logic)은, 단계 904 및 910으로부터 성공 또는 실패(또는, 예 또는 아니오)를 수신할 수 있다.
또한, 단계 904 및 910에서, 제어부(240)는 신뢰도 점수를 제공할 수 있다. 여기서, 신뢰도 또는 신뢰도 점수는, 복수의 모달리티의 값(value)이 이상적인 모달리티 또는 등록된 모달리티에 얼마나 가까운지에 의해 결정될 수 있다.
단계 921에서, 제어부(240)는, 통합된 신뢰도 점수를 사용하여, 판단 로직이 사용자를 수락했는지 여부를 판단할 수 있다. 판단 로직으로부터 수신된 결과가 수락인 경우, 제어부(240)는 사용자를 검증할 수 있다. 수신된 결과가 실패인 경우, 제어부(240)는, 단계 906에서, 제 1 디바이스를 잠금 상태로 변경하기 위한 신호를 제 1 디바이스로 전송할 수 있다.
단계 908에서, 제어부(240)는 제 1 디바이스의 잠금을 해제하기 위한 사용자 동작을 요청할 수 있다. 이때, 제 1 디바이스의 잠금을 해제하기 위한 사용자 동작은, 예를 들어, 패스워드를 입력하거나, 지문을 스캔하는 것을 포함할 수 있으나, 이에 한정되지 않는다.
여러 사람들 사이에 공유되는 전자 디바이스(예를 들어, 태블릿 또는 컴퓨터)는, 각 사용자들의 선호도(preference)를 구분하고, 사용자의 민감한 정보를 보호하기 어려울 수 있다. 사용자의 민감한 정보는 문서, 설치된 어플리케이션/프로그램, 설정, 선호도, 어플리케이션 및 프로그램의 히스토리 정보를 포함할 수 있으나, 이에 한정되지 않는다.
개시된 일 실시예에 따른 제 1 디바이스는, 보안 어플리케이션을 실행하고, 인증을 요구할 수 있는 어떠한 전자 디바이스라도 될 수 있으며, 예를 들면 모바일 디바이스 또는 개인용 컴퓨터일 수 있다.
개시된 일 실시예에 따른 사용자 인증 방법은, 복수의 생체 인식 모달리티 및 다른 센서 정보를 사용자 인증을 위한 프록시로서 사용하는 방법을 제공할 수 있다. 웨어러블 디바이스는, 다른 정보와 함께 사용자의 프로파일(user profile)에 기초하여 사용자를 유일하게 식별할 수 있다. 제 1 디바이스(예를 들어, 태블릿)는 사용자 프로파일에 맞춰지면, 사용자 특정 민감한 정보에 접근이 가능해질 수 있다.
개시된 일 실시예에 따른 사용자 인증 방법은, 복수의 생체 인식 모달리티에 기초하여 사용자를 식별할 수 있다. 예를 들어, 사용자 인증 방법은, 사용자를 식별하기 위해 웨어러블 디바이스를 사용하거나, 사용자를 식별하기 위해 다른 정보와 함께 웨어러블 디바이스를 사용할 수 있다. 또한, 사용자 인증 방법은, 일시적으로 제 1 디바이스를 사용자에게 페어링(pairing)함으로써, 연결이 유지되는 동안 사용자의 민감한 정보에 대한 끊김없는 액세스(seamless access)를 사용자에게 제공할 수 있다.
도 10은 개시된 일 실시예에 따른 사용자 인증 시스템의 구성을 나타내는 블록도이다.
도 10에 도시된 사용자 인증 시스템은 일 실시예에 불과하며, 웨어러블 디바이스 시스템은 다양한 형태로 구현될 수 있다.
개시된 일 실시예에 따른 사용자 인증 시스템은 사용자(1002)를 포함할 수 있다. 사용자(1002)는, 제 1 디바이스(1008)에 액세스하는 사람일 수 있다.
웨어러블 디바이스(1004)는, 사용자(1002)에 대한 생체 인식을 모니터링할 수 있다. 웨어러블 디바이스(1004)는, 사용자를 식별할 수 있고, 사용자의 신원을 프로파일 관리자(1006)에게 전송할 수 있다.
프로파일 관리자(1006)는, 사용자의 신원을 사용자 프로파일에 페어링(pairing)할 수 있다. 여기서, 사용자 프로파일은, 사용자의 민감한 정보를 포함할 수 있다. 프로파일 관리자(1006)는, 웨어러블 디바이스(1004) 또는 제 1 디바이스(1008)에 위치할 수 있다. 제 1 디바이스(1008)는 사용자 프로파일을 수신하고, 사용자에게 제 1 디바이스(1008)에 대한 액세스를 허락할 수 있다.
도 11은 개시된 일 실시예에 따른 환경 센서를 포함하는 사용자 인증 시스템의 구성을 나타내는 블록도이다.
도 11에 도시된 사용자 인증 시스템은, 도 10에 도시된 사용자 인증 시스템과 유사할 수 있다. 도 11에 도시된 사용자 인증 시스템은 일 실시예에 불과하며, 사용자 인증 시스템은 다양한 형태로 구현될 수 있다.
도 11에 도시된 사용자 인증 시스템은, 환경 센서들(1102) 및 클라우드(1104)를 포함할 수 있다.
환경 센서들(1102)은, 사용자 주변의 환경 조건(예를 들어, 기온, 습도,대기 환경)을 감지할 수 있는 센서들을 의미할 수 있다. 예를 들어, 환경 센서(1102)는, 기압 센서, 온도 센서, 기류 센서, 습도 센서를 포함할 수 있으나, 이에 한정되지 않는다.
웨어러블 디바이스(1004)는, 사용자의 신원을 결정하기 위해, 환경 센서들(1102) 및/또는 클라우드(1104)로부터 수신된 환경에 대한 정보를 생체 인식과 함께 사용할 수 있다.
도 12는 개시된 일 실시예에 따른 페어링 과정을 설명하기 위한 도면이다.
도 12에 도시된 과정은 일 실시예에 불과하며, 도 12에 도시된 과정에 한정되지 않는다.
단계 1202에서, 웨어러블 디바이스(1004)는 사용자를 식별할 수 있다. 이때, 웨어러블 디바이스(1004)는, 개시된 실시예에 따른 다양한 방법을 사용하여 사용자를 식별할 수 있다.
단계 1204에서, 웨어러블 디바이스(1004)는, 제 1 디바이스(1008)에 페어링될 수 있다.
단계 1206에서, 사용자 프로파일은, 제 1 디바이스(1008)에 로딩(loading)되거나, 전송될 수 있다.
단계 1208에서, 웨어러블 디바이스(1004)는 페어링이 유지되는지 모니터링할 수 있다.
단계 1208에서, 웨어러블 디바이스(1004)는 페어링 상태를 모니터링할 수 있다. 또한, 제 1 디바이스(1008)에서 페어링 상태를 모니터링하거나, 또는 웨어러블 디바이스(1004)와 제 1 디바이스(1008)에서 모두 페어링 상태를 모니터링할 수 있다.
페어링이 종료되면, 단계 1210에서, 일반 프로파일(generic profile)이 제1 디바이스에 로딩되거나, 제1 디바이스가 잠금 상태로 될 수 있다. 일반 프로파일은 사용자의 민감한 정보에 액세스할 수 없는 프로파일일 수 있다.
사용자의 이동성 때문에, 사용자 인증 방법들은 실제 인증 시간이 지난 인증의 유효성을 검증하지 못할 수 있다. 이에 따라, 재인증(re-authentication) 요청이 빈번해지거나, 인증 유효시간이 매우 짧아질 수 있다. 따라서, 끊김없는 인증을 위해, 적극적인 사용자 입력 없이 인증 유효성을 검증하거나 재인증하는 방법이 필요할 수 있다.
도 13은 개시된 일 실시예에 따른 온디맨드 센싱 및 온디맨드 인증 과정을 설명하기 위한 도면이다.
도 13에 도시된 과정은 일 실시예에 불과하며, 도 13에 도시된 과정에 한정되지 않는다.
개시된 일 실시예에 따른 사용자 인증 방법은, 온디맨드 센싱 및 온디맨드 인증 방법을 제공할 수 있다. 온디맨드 센싱 및 온디맨드 인증 방법은, 사용자가 인증을 요청을 할 때, 웨어러블 디바이스로부터 사용자 인증에 필요한 데이터를 센싱하고, 인증하는 것을 의미할 수 있다.
개시된 일 실시예에 따른 사용자 인증 방법은, 필요한 데이터의 크기가 작을 수 있다. 이에 따라, 인증하는데 필요한 데이터가 빠르게 수집될 수 있고, 인증 과정이 짧아질 수 있다.
단계 1302에서, 사용자로부터 인증 요청이 수신되면, 단계 1304에서 센서 데이터가 온디맨드로 수집될 수 있다.
단계 1306에서, 제어부(240)는, 사용자를 인증하기 위해 수집된 데이터를 처리할 수 있다.
단계 1308에서, 제어부(240)는 매칭되는 사용자가 있는지 판단할 수 있다. 매칭되는 사용자가 있으면, 제어부(240)는, 단계 1310에서, 사용자를 수락할 수 있다. 그러나, 매칭되는 사용자가 없으면, 제어부(240)는, 단계 1312에서, 사용자를 거부할 수 있다.
온디맨드로 수집된 데이터는, 생체 인식, 웨어러블 센서, 및 다른 센서들을 통해 수집될 수 있으나, 이에 한정되지 않는다. 또한, 데이터의 처리는, 하나의 모달리티로부터 획득한 데이터의 처리 및 복수의 모달리티로부터 획득한 데이터의 처리를 포함할 수 있으나, 이에 한정되지 않는다.
도 14는 개시된 일 실시예에 따른 계속적인 센싱 및 온디맨드 인증 과정을 설명하기 위한 도면이다.
개시된 일 실시예에 따른 사용자 인증 방법은, 인증하는데 필요한 데이터의 크기가 클 수 있고 데이터 수집에 시간이 소요될 수 있다. 인증 요청이 언제 수신될지 알 수 없기 때문에, 데이터는 온디맨드로 수집되는 것이 아니라, 계속 수집될 수 있다. 이에 따라, 인증 과정은 짧아지고, 사용자 입력 없이 인증이 빠르게 수행될 수 있다.
단계 1402에서, 센서 데이터는 계속적으로 수집될 수 있다. 센서 데이터는 로 데이터 상태로 데이터 버퍼에 저장되거나, 단계 1404에서 중간 데이터 형태로 처리되어 데이터 버퍼에 저장될 수 있다. 그리고, 단계 1406에서 사용자로부터 인증 요청이 수신되면, 단계 1408에서 제어부(240)는 사용자를 인증하기 위해 저장된 데이터를 처리할 수 있다.
단계 1410에서, 제어부(240)는 매칭되는 사용자가 있는지 판단할 수 있다. 매칭되는 사용자가 있으면, 제어부(240)는, 단계 1412에서 사용자를 수락할 수 있다. 그러나, 매칭되는 사용자가 없으면, 제어부는, 단계 1414에서 사용자를 거부할 수 있다.
또한, 개시된 일 실시예에 따른 사용자 인증 방법은, 일부 데이터는 온디맨드로 수집되고, 다른 데이터는 계속적으로 수집되는 방법을 제공할 수 있다. 수집된 데이터는, 생체 인식, 웨어러블 센서, 및 다른 센서들을 포함할 수 있으나, 이에 한정되지 않는다. 계속 수집된 데이터는, 로 데이터 형태로 저장되거나, 또는 계속적으로 중간 데이터 형태로 처리되어 저장될 수 있다. 또한, 데이터의 처리는, 하나의 모달리티로부터 획득된 데이터의 처리 및 복수의 모달리티로부터 획득된 데이터의 처리를 포함할 수 있으나, 이에 한정되지 않는다.
도 15는, 개시된 일 실시예에 따른 계속적인 센싱과 함께 계속적인 인증 과정을 설명하기 위한 도면이다.
도 15에 도시된 과정은 일 실시예에 불과하며, 도 15에 도시된 과정에 한정되지 않는다.
단계 1502에서, 센서 데이터는 계속적으로 수집될 수 있다. 센서 데이터는 로 데이터 상태로 데이터 버퍼에 저장되거나, 단계 1504에서 중간 데이터 형태로 처리되어 데이터 버퍼에 저장될 수 있다. 그리고, 단계 1506에서, 기설정된 양 이상의 데이터를 사용할 수 있게 되면, 저장된 데이터는 사용자 인증을 수행하기 위해 처리될 수 있다.
그리고, 단계 1508에서 인증 요청이 수신되면, 제어부(240)는 인증 상태를 업데이트할 수 있다.
단계 1512에서, 제어부(240)는 매칭되는 사용자가 있는지 판단할 수 있다. 매칭되는 사용자가 있으면, 단계 1514에서 제어부(240)는 사용자를 수락할 수 있다. 그러나, 매칭되는 사용자가 없으면, 단계 1516에서, 제어부(240)는 사용자를 거부할 수 있다.
또한, 개시된 일 실시예에 따른 사용자 인증 방법은, 일부 데이터는 온디맨드로 수집되고, 다른 데이터는 계속 수집되는 방법을 제공할 수 있다. 수집된 데이터는, 생체 인식, 웨어러블 센서, 및 다른 센서들을 포함할 수 있으나, 이에 한정되지 않는다. 계속 수집된 데이터는, 로 데이터로 데이터 버퍼에 저장되거나 또는 계속적으로 처리되는 중간 데이터의 형태로 데이터 버퍼에 저장될 수 있다. 또한, 데이터의 처리는 하나의 모달리티로부터 획득된 데이터의 처리 및 복수의 모달리티로부터 획득된 데이터의 처리를 포함할 수 있으나, 이에 한정되지 않는다.
도 16은 개시된 일 실시예에 따른 일회용 인증(one time authentication)과 인증 상태를 모니터링하는 과정을 설명하기 위한 도면이다.
개시된 일 실시예에 따른 사용자 인증 방법은, 웨어러블 센서, 다른 센서들, 또는 사용자의 다른 정보를 이용하여, 인증된 상태에서 인증되지 않은 상태로의 변화를 모니터링할 수 있다.
단계 1602에서, 사용자는 사전 인증(pre-authenticate)될 수 있고, 일회용 데이터는 웨어러블 디바이스로부터 수집될 수 있다.
단계 1604에서, 제어부(240)는 일회용 데이터를 사용하여, 일회용 인증할 수 있다.
단계 1608에서, 제어부(240)는, 인증된 상태가 계속 유지되는지 검증하기 위해, 웨어러블 센서, 다른 센서들, 및 사용자의 다른 정보들로부터 데이터를 수집할 수 있다.
단계 1610에서, 제어부(240)는, 수집된 데이터를 사용하여, 인증된 상태가 계속 유지되는지 검증할 수 있다.
단계 1618에서 인증 요청이 수신되면, 단계 1606에서, 제어부(240)는 인증 상태(authentication state)를 업데이트할 수 있다.
단계 1612에서, 제어부(240)는 매칭된 상태가 있는지 판단할 수 있다. 또한, 사용자가 인증을 요청할 때, 제어부(240)는 인증된 상태가 유지되고 있는지 검증할 수 있다.
매칭된 상태가 있으면, 단계 1614에서, 제어부(240)는 사용자를 수락할 수 있다. 그러나, 매칭된 상태가 없으면, 단계 1616에서, 제어부(240)는 사용자를 거부할 수 있다.
개시된 실시예에서, 온디맨드로 수행되는 초기 인증(initial authentication)은 생체 인식에 기반한 검증, 패스워드 검증을 포함할 수 있으나, 이에 한정되지 않는다.
초기 인증에 사용되는 센서들은, 상태를 검증하는데 사용되는 센서와 동일할 수도 있고, 동일하지 않을 수도 있다. 상태를 검증하는데 사용되는 데이터는, 광학 센서(optical sensor) 및 피부 컨덕턴스 센서(skin conductance sensor)를 포함할 수 있으나, 이에 한정되지 않는다. 여기서, 광학 센서 및 피부 컨덕턴스 센서는, 피부가 계속 감지되는지 여부 및 웨어러블 디바이스가 착용되어 있는지 여부를 알 수 있다. 그리고, 인증된 상태를 무효로 하는 조건들이 충족되었는지 검증하기 위해, 피부 컨덕턴스 센서는, 웨어러블 디바이스의 기계적인 구성(setup)의 변화를 모니터링할 수 있다. 웨어러블 디바이스가 시계인 경우, 기계적인 구성의 변화를 모니터링하는 것은, 시계 스트랩이 열려있는지 여부 및 시계가 제거되었는지 여부를 감지하는 시계 스트랩의 회로에서 수행될 수 있으나, 이에 한정되지 않는다.
개시된 실시예들은, 계속적인 사용자 인증을 위한 웨어러블 디바이스(1004), 계속적인 사용자 인증을 위한 생체 인식 데이터를 사용자에게 제공할 수 있다.
또한, 개시된 실시예들은, 온디맨드 데이터 수집 및 온디맨드 처리에 의한 연속적인 사용자 인증 방법, 계속적인 데이터 수집 및 온디맨드 처리에 의한 계속적인 사용자 인증 방법, 계속적인 데이터 수집 및 계속적인 처리에 의한 계속적인 사용자 인증 방법을 제공할 수 있다.
또한, 개시된 실시예들은, 이전에 확인된 인증을 검증하기 위한 웨어러블 디바이스(1004)의 사용 방법, 이전에 확인된 인증을 검증하기 위해 생체 인식을 사용하는 방법, 웨어러블 디바이스(1004)와 이전에 확인된 사용자 인증 사이의 연결(coupling)을 유지하는 방법, 웨어러블 디바이스(1004)와 이전에 확인된 사용자 인증 사이의 연결을 유지하기 위해 피부 컨덕턴스를 사용하는 방법, 웨어러블 디바이스(1004)와 이전에 확인된 사용자 인증 사이의 연결을 유지하기 위해 광학 센서를 사용하는 방법을 제공할 수 있다. 또한, 개시된 실시예들은, 사용자의 신원이 확인되었을 때와 마찬가지로 웨어러블 디바이스(1004)가 여전히 사용자와 연결되어 있는지 확인하기 위한 기계 장치 또는 전자 장치의 사용 방법을 제공할 수 있다.
웨어러블 디바이스(1004)가 처음으로 허가를 받으면, 사용자는 웨어러블 디바이스(1004)를 사용하여, 사용자의 디바이스들 각각에 개별적으로 로그인할 필요 없이 사용자의 모든 디바이스들에 로그인할 수 있다. 개시된 실시예는, 웨어러블 디바이스(1004)가 허가를 받도록 요구함에 따라, 인접해있을 때 제 1 디바이스(1008)의 잠금을 해제하기 위해 지정된 디바이스(예를 들어, 스마트 시계)를 사용하는 방법보다 시스템의 보안을 향상시킬 수 있다. 또한, 개시된 실시예는, 지정된 디바이스는 분실될 수 있기 때문에, 지정된 디바이스가 아닌 사용자에 의해 액세스의 허가 여부가 결정되도록 함으로써, 시스템의 보안을 향상시킬 수 있다.
웨어러블 디바이스(1004)는 다양한 방법으로 허가 받을 수 있다. 예를 들어, 웨어러블 디바이스(1004)가 사용자에 의해 착용되면, 웨어러블 디바이스(1004) 상에서 직접 패스워드가 입력되거나, 웨어러블 디바이스(1004)에 페어링된 디바이스(예를 들어, 스마트폰) 상에서 패스워드가 입력될 수 있다. 또한, 웨어러블 디바이스(1004)가 사용자에 의해 착용되면, 하나 이상의 생체 인식에 기초하여 웨어러블 디바이스(1004)가 허가될 수 있다.
개시된 일 실시예에 따른 사용자 인증 방법은, 사용자의 의도를 확인하는 기능을 제공할 수 있다. 사용자의 의도를 확인하는 기능은, 활성화되는 동작이 정말 사용자의 동의를 받은 것인지 사용자에게 확인하는 기능을 의미할 수 있다. 이하에서는, 설명의 편의상, 사용자의 의도를 확인하는 기능을 “의도 확인(intent confirmation)” 기능으로 지칭하기로 한다.
예를 들어, 제1 디바이스(1008) 상에서 뱅킹 어플리케이션이 클릭된 경우, 은행 계좌에 대한 액세스를 제공하기 전에, 제1 디바이스(1008)는 웨어러블 디바이스(1004)에게 동작을 수행하는 주체를 확인하기 위한 통지를 할 수 있다.
의도 확인 기능은, 사용자에게 보안과 편의성 사이에서 트레이드 오프 관계를 제공할 수 있다. 사용자가 보안보다 편의성을 원하면, 의도 확인 기능은 “묵시적 확인”로 설정될 수 있다. 여기서, 묵시적 확인은, 인증된 웨어러블 디바이스(1004)가 기설정된 무선 범위 내에 있는 한, 웨어러블 디바이스(1004)를 착용하는 사용자의 어떠한 추가 동작 없이, 사용자에게 액세스를 승인하는 것을 의미할 수 잇다.
사용자가 편의성보다 보안을 원하면, 의도 확인 기능은 “명시적 확인”으로 설정될 수 있다. 여기서, 명시적 확인는, 사용자에게 액세스를 승인하거나 사용자에 의해 요청된 동작을 완료하기 전에, 버튼을 누르거나 기설정된 제스처를 수행하는 사용자의 응답을 요구하는 것을 의미할 수 있다.
또한, 중간(in-between) 모드는, 사용자의 선호도에 기초하여 보안과 편의성 사이의 트레이드 오프 관계를 조정할 수 있다.
개시된 일 실시예에 따른 웨어러블 디바이스(1004)는, 제1 디바이스(1008)의 특정 기능에 대한 허가를 제공할 수 있다. 예를 들어, 제1 디바이스(1008)의 특정 기능은, 뱅킹 어플리케이션, 패스워드, 및 사용자에 의해 지정된 다른 어플리케이션이 될 수 있으나, 이에 한정되지 않는다.
또한, 개시된 실시예는, 사용자를 위해 강력한 패스워드를 생성하는 방법을 제공할 수 있다. 이에 따라, 새로운 계정이나 새로운 디바이스가 등록될 때, 강력한 패스워드가 사용됨으로써 보안이 향상될 수 있다.
개시된 실시예에서, 일단 웨어러블 디바이스(1004)가 허가되면, 웨어러블 디바이스(1004)가 사용자의 신체로부터 떨어지지 않는 한, 허가의 효력이 계속 유지될 수 있다.
제어부(240)는, 요청에 따라, 웨어러블 디바이스(1004)를 착용하고 있는 사용자를 감지하고 인증할 수 있다. 그리고, 제어부(240)는, 계속적인 센싱 및 요청에 따라, 웨어러블 디바이스(1004)를 착용하는 사용자의 인증을 수행할 수 있다. 또한, 제어부(240)는, 센서, 기계적인 디자인, 사용자 입력 또는 웨어러블 디바이스(1004)가 사용자로부터 떨어졌는지 판단하는 다른 방법들(예를 들어, 시계의 스트랩이 풀어질 때 연결이 끊어지는 회로)을 통해, 웨어러블 디바이스(1004)의 상태를 모니터링할 수 있다.
개시된 일 실시예에 따른 제1 디바이스(1008)는, 웨어러블 디바이스(1004)로부터 사용자 속성(attribute)과 관련된 데이터를 요청할 수 있다. 사용자 속성은 생체 인식 데이터, 패스워드, 또는 사용자를 식별하는데 사용되는 다른 사용자 데이터일 수 있다. 여기서, 사용자를 식별하는 것은, 사용자의 신원을 식별하는 것뿐만 아니라 사용자 속성을 식별하는 것을 의미할 수 있다.
제1 디바이스(1008)는, 저장부 및 저장부에 연결된 제어부를 포함할 수 있다.
저장부는, 복수의 사용자 프로파일을 저장할 수 있다.
제어부는, 웨어러블 디바이스(1004)와 제1 디바이스(1008) 사이의 페어링을 식별할 수 있다. 또한, 제어부는, 웨어러블 디바이스(1004)의 사용자의 신원을 요청할 수 있다. 그러면, 웨어러블 디바이스(1004)는, 생체 인식 데이터, 패스워드, 또는 사용자 데이터를 검색하고, 검색된 데이터를 제1 디바이스(1008)에게 전송할 수 있다.
또한, 제어부는, 식별된 사용자가 복수의 사용자 프로파일 중 하나의 프로파일과 매칭되는지 판단할 수 있다. 그리고, 제어부는, 복수의 프로파일 중 하나의 프로파일에 식별된 사용자가 매칭되면, 매칭되는 프로파일이 제1 디바이스(1008)에 액세스하는 권한을 제공하는지 판단할 수 있다.
또한, 제어부는, 매칭된 프로파일이 제1 디바이스(1008)에 액세스하는 권한을 제공하면, 액세스를 인증하는 메시지를 제1 디바이스(1008)로 전송할 수 있다.
개시된 일 실시예에 따른 웨어러블 디바이스(1004)는, 웨어러블 디바이스(1004)가 사용자와 연결되었는지 여부를 감지할 수 있다. 이때, 웨어러블 디바이스(1004)가 사용자와 연결되었다는 것은, 웨어러블 디바이스(1004)가 사용자에 의해 착용되거나, 웨어러블 디바이스(1004)가 사용자의 신체 상에 위치하는 것을 의미할 수 있다.
제1 디바이스(1008)는, 웨어러블 디바이스(1004)에게, 웨어러블 디바이스(1004)가 사용자와 연결되어 있는지 여부를 확인하도록 요청할 수 있다. 웨어러블 디바이스(1004)와 사용자가 연결되어 있으면, 제1 디바이스(1008)에 대한 액세스를 계속 승인할 수 있다.
개시된 실시예에 따른 사용자 인증 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
본원 발명의 실시예들과 관련된 기술 분야에서 통상의 지식을 가진 자는 상기 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로, 개시된 방법들은 한정적인 관점이 아닌 설명적 관점에서 고려되어야 한다. 본 발명의 범위는 발명의 상세한 설명이 아닌 특허청구 범위에 나타나며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (19)

  1. 웨어러블 디바이스(wearable device)에 있어서,
    복수의 사용자에 각각 대응되는 복수의 생체 인식 데이터를 포함하는 복수의 사용자 프로파일을 저장하는 저장부; 및
    상기 저장부와 연결되는 제어부;를 포함하며,
    상기 제어부는,
    상기 웨어러블 디바이스와 제1 디바이스 사이의 페어링을 식별하고,
    제1 사용자로부터 수신된 인증 요청에 응답하여, 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 상기 제1 사용자의 생체 인식 데이터인 제1 데이터 및 상기 복수의 사용자 프로파일에 근거하여, 상기 웨어러블 디바이스에 인증을 요청한 상기 제1 사용자를 식별하고,
    상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 판단하고,
    상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되면, 상기 제1 사용자에게 상기 제1 디바이스에 액세스하는 권한이 제공되는지 상기 제1 데이터의 신뢰도를 기초로 판단하고,
    상기 제1 사용자에게 상기 제1 디바이스에 액세스하는 권한이 제공되면, 상기 제 1 디바이스로의 액세스 허용을 인증하는 메시지를 상기 제1 디바이스로 전송하고,
    상기 제1 데이터의 신뢰도는 상기 생체 인식 모달리티 각각에 대한 신뢰도를 기초로 산출하는, 웨어러블 디바이스(wearable device).
  2. 제 1항에 있어서, 상기 제어부는,
    상기 제1 데이터를 모니터링하여, 상기 웨어러블 디바이스에 인증을 요청한 상기 제1 사용자를 식별하는, 웨어러블 디바이스.
  3. 제 2항에 있어서, 상기 제어부는,
    상기 제1 데이터를 상기 복수의 사용자에 각각 대응되는 생체 인식 데이터와 비교함으로써, 상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 판단하는, 웨어러블 디바이스.
  4. 제 1항에 있어서, 상기 제어부는,
    상기 웨어러블 디바이스에 인증을 요청한 상기 제1 사용자를 식별하기 위해, 패스워드를 입력받는, 웨어러블 디바이스.
  5. 제 4항에 있어서, 상기 제어부는,
    상기 입력된 패스워드를 상기 복수의 사용자에 각각 대응되는 패스워드와 비교하여, 상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 판단하는, 웨어러블 디바이스.
  6. 제 1항에 있어서, 상기 제어부는,
    사용자의 설정에 따라, 상기 제1 디바이스의 특정 기능에 액세스하는데 사용자의 수락(confirmation)이 필요한지 결정하는, 웨어러블 디바이스.
  7. 제 6항에 있어서,
    상기 사용자의 수락이 필요할 때, 상기 사용자의 수락은 기결정된 사용자 동작, 제스처, 패스워드, 및 버튼을 누르는 것(push of a button) 중 적어도 하나에 기초하여 수행되는, 웨어러블 디바이스.
  8. 제 1항에 있어서, 상기 제어부는,
    상기 제1 디바이스로부터 패스워드에 대한 요청을 수신하고, 요청받은 상기 패스워드를 생성하고, 상기 제1 사용자에 대응되는 사용자 프로파일과 상기 패스워드를 연결시키는, 웨어러블 디바이스.
  9. 제 1항에 있어서, 상기 제어부는,
    상기 제1 디바이스로부터 상기 식별된 제1 사용자를 재인증(re-authorize)하기 위한 요청을 수신하고,
    상기 요청에 응답하여, 상기 제1 사용자를 재식별하고(re-identify),
    상기 재식별된 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 판단하고,
    상기 재식별된 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되면, 상기 제1 사용자가 상기 제1 디바이스에 액세스하는 것이 허용되는지 판단하고,
    상기 제1 사용자가 상기 제1 디바이스에 액세스하는 것이 허용되면, 상기 제1 사용자를 인증하는 메시지를 상기 제1 디바이스로 전송하는, 웨어러블 디바이스.
  10. 제 1항에 있어서, 상기 제어부는,
    상기 제1 데이터를 계속해서 모니터링하고, 상기 제1 디바이스로부터 상기 식별된 제1 사용자를 검증(verify)하기 위한 요청을 수신하고, 상기 요청에 응답하여 상기 제1 사용자를 검증하는, 웨어러블 디바이스.
  11. 제 1항에 있어서, 상기 제어부는,
    상기 제1 데이터를 계속 모니터링하고, 상기 모니터링에 기초하여 상기 식별된 제1 사용자를 계속해서 인증하는, 웨어러블 디바이스.
  12. 제 1항에 있어서, 상기 제어부는,
    상기 웨어러블 디바이스가 상기 제1 사용자로부터 떨어지는지 판단하고, 상기 웨어러블 디바이스가 상기 제1 사용자로부터 떨어지는 것에 응답하여, 상기 제1 사용자에 대한 허가를 취소하는, 웨어러블 디바이스.
  13. 제 1항에 있어서, 상기 제어부는,
    특정 기능을 위해 상기 식별된 제1 사용자를 인증하는 요청을 상기 제1 디바이스로부터 수신하고,
    상기 요청에 응답하여, 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 상기 제1 사용자의 생체 인식 데이터인 제1 데이터 및 상기 복수의 사용자 프로파일에 근거하여, 상기 제1 사용자를 재식별하고,
    상기 재식별된 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 결정하고,
    상기 재식별된 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되면, 상기 제1 사용자에게 상기 특정 기능에 대한 권한이 제공되는지 판단하고,
    상기 제1 사용자에게 상기 특정 기능에 대한 권한이 제공되면, 상기 특정 기능에 대한 권한을 인증하는 메시지를 상기 제1 디바이스로 전송하는, 웨어러블 디바이스.
  14. 웨어러블 디바이스와 제1 디바이스 사이의 페어링을 식별하는 단계;
    제1 사용자로부터 수신된 인증 요청에 응답하여, 복수의 사용자에 각각 대응되는 복수의 생체 인식 데이터를 포함하는 복수의 사용자 프로파일 및 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 상기 제1 사용자의 생체 인식 데이터인 제1 데이터에 근거하여, 상기 웨어러블 디바이스에 인증을 요청한 상기 제1 사용자를 식별하는 단계;
    상기 제1 사용자가 복수의 사용자 중 어느 하나에 매칭되는지 판단하는 단계;
    상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되면, 상기 제1 사용자에게 상기 제1 디바이스에 액세스하는 권한이 제공되는지 상기 제1 데이터의 신뢰도를 기초로 판단하는 단계; 및
    상기 제1 사용자에게 상기 제1 디바이스에 액세스하는 권한이 제공되면, 상기 제1 디바이스에 대한 액세스 허용을 인증하는 메시지를 상기 제1 디바이스로 전송하는 단계를 포함하고,
    상기 제1 데이터의 신뢰도는 상기 생체 인식 모달리티 각각에 대한 신뢰도를 기초로 산출하는 것을 특징으로 하는, 사용자 인증 방법.
  15. 제 14항에 있어서,
    상기 웨어러블 디바이스에 인증을 요청한 상기 제1 사용자를 식별하는 단계는, 상기 제1 데이터를 모니터링하는 단계를 포함하는, 사용자 인증 방법.
  16. 제 15항에 있어서,
    상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 판단하는 단계는, 상기 제1 데이터를 상기 복수의 사용자에 각각 대응되는 생체 인식 데이터와 비교하는 단계를 포함하는, 사용자 인증 방법.
  17. 제 14항에 있어서,
    상기 웨어러블 디바이스에 인증을 요청한 상기 제1 사용자를 식별하는 단계는, 패스워드의 입력을 수신하는 단계를 더 포함하는, 사용자 인증 방법.
  18. 제 17항에 있어서,
    상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 판단하는 단계는, 상기 수신된 패스워드를 상기 복수의 사용자에 각각 대응되는 패스워드와 비교하는 단계를 더 포함하는, 사용자 인증 방법.
  19. 웨어러블 디바이스에 있어서,
    복수의 사용자에 각각 대응되는 복수의 생체 인식 데이터를 포함하는 복수의 사용자 프로파일을 저장하는 저장부; 및
    상기 저장부에 연결된 제어부를 포함하며,
    상기 제어부는,
    상기 웨어러블 디바이스와 제1 디바이스 사이의 페어링을 식별하고,
    제1 사용자로부터 수신된 인증 요청에 응답하여, 복수의 생체 인식 모달리티 중 적어도 두개의 생체 인식 모달리티로부터 획득된 상기 제1 사용자의 생체 인식 데이터인 제1 데이터 및 상기 복수의 생체 인식 데이터에 근거하여, 상기 웨어러블 디바이스에 인증을 요청한 상기 제1 사용자를 식별하고,
    상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되는지 판단하고,
    상기 제1 사용자가 상기 복수의 사용자 중 어느 하나에 매칭되면, 상기 제1 사용자에게 상기 제1 디바이스에 액세스하는 권한이 제공되는지 판단하고 상기 제1 데이터의 신뢰도를 기초로 판단하고,
    상기 권한이 여전히 유효한지 검증하기 위한 요청을 상기 제1 디바이스로부터 주기적으로 수신하고,
    상기 제1 데이터의 신뢰도는 상기 생체 인식 모달리티 각각에 대한 신뢰도를 기초로 산출하는 것을 특징으로 하는 웨어러블 디바이스.
KR1020170070955A 2015-01-05 2017-06-07 생체 인식을 이용한 사용자 인증 장치 및 방법 KR101880637B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/589,741 US10142332B2 (en) 2015-01-05 2015-01-05 Method and apparatus for a wearable based authentication for improved user experience
US14/589,741 2015-01-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020150186770A Division KR20160084297A (ko) 2015-01-05 2015-12-24 생체 인식을 이용한 사용자 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20170068421A KR20170068421A (ko) 2017-06-19
KR101880637B1 true KR101880637B1 (ko) 2018-07-20

Family

ID=56287132

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020150186770A KR20160084297A (ko) 2015-01-05 2015-12-24 생체 인식을 이용한 사용자 인증 장치 및 방법
KR1020170070955A KR101880637B1 (ko) 2015-01-05 2017-06-07 생체 인식을 이용한 사용자 인증 장치 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020150186770A KR20160084297A (ko) 2015-01-05 2015-12-24 생체 인식을 이용한 사용자 인증 장치 및 방법

Country Status (5)

Country Link
US (1) US10142332B2 (ko)
EP (1) EP3243155B1 (ko)
KR (2) KR20160084297A (ko)
CN (1) CN107111703B (ko)
WO (1) WO2016111489A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11856375B2 (en) 2007-05-04 2023-12-26 Staton Techiya Llc Method and device for in-ear echo suppression
US11683643B2 (en) 2007-05-04 2023-06-20 Staton Techiya Llc Method and device for in ear canal echo suppression
WO2015174970A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Wearable authentication
CN104702792A (zh) * 2015-03-20 2015-06-10 小米科技有限责任公司 终端屏幕的状态控制方法及装置、电子设备
US10616693B2 (en) 2016-01-22 2020-04-07 Staton Techiya Llc System and method for efficiency among devices
CN106250774A (zh) * 2016-08-16 2016-12-21 三星电子(中国)研发中心 主设备和辅助设备及其操作的处理方法
US10972456B2 (en) 2016-11-04 2021-04-06 Microsoft Technology Licensing, Llc IoT device authentication
US10528725B2 (en) 2016-11-04 2020-01-07 Microsoft Technology Licensing, Llc IoT security service
WO2018207079A1 (en) * 2017-05-08 2018-11-15 Shay Rapaport Method and system for universal access control management to an entity with inconsistent internet access
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
CN109840451A (zh) * 2017-11-28 2019-06-04 深圳市岩尚科技有限公司 一种基于心电身份识别的智能支付可穿戴环及其支付方法
CN108614962A (zh) * 2018-04-11 2018-10-02 努比亚技术有限公司 安全认证控制方法、可穿戴设备及计算机可读存储介质
KR102510543B1 (ko) * 2018-04-26 2023-03-16 삼성전자주식회사 생체 정보를 수신하는 웨어러블 장치와 통신을 수행하는 전자 장치
CN108985028A (zh) * 2018-05-30 2018-12-11 努比亚技术有限公司 安全认证控制方法、可穿戴设备及计算机可读存储介质
US10810293B2 (en) 2018-10-16 2020-10-20 Motorola Solutions, Inc. Method and apparatus for dynamically adjusting biometric user authentication for accessing a communication device
US11955210B2 (en) 2020-06-26 2024-04-09 Medtronic Minimed, Inc. Automatic configuration of user-specific data based on networked charger devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006179027A (ja) * 2006-03-13 2006-07-06 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
KR20080096722A (ko) * 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
US20120317024A1 (en) * 2011-06-10 2012-12-13 Aliphcom Wearable device data security
US20140282878A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
KR20140121571A (ko) * 2013-04-08 2014-10-16 에스케이플래닛 주식회사 통합 인증 시스템, 그의 통합 인증 방법 및 이를 위한 장치

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021622A1 (en) * 2000-04-07 2002-02-21 Jean-Michel Baroche Multifunction wristwatch with electronic device and foldable display screen
US6563301B2 (en) * 2001-04-30 2003-05-13 Nokia Mobile Phones Ltd. Advanced production test method and apparatus for testing electronic devices
US6774796B2 (en) * 2001-08-01 2004-08-10 Motorola, Inc. Master authenticator
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
US20090276823A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and apparatus for modifying a color of an electronic housing
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
US9174123B2 (en) * 2009-11-09 2015-11-03 Invensense, Inc. Handheld computer systems and techniques for character and command recognition related to human movements
US8869263B2 (en) * 2010-02-26 2014-10-21 Blackberry Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
US9557814B2 (en) * 2010-04-22 2017-01-31 Sony Interactive Entertainment Inc. Biometric interface for a handheld device
KR20120033733A (ko) * 2010-09-30 2012-04-09 한국전자통신연구원 부가 서비스를 제공하는 사용자 휴대단말 장치 및 이를 이용한 부가 서비스 제공 방법
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US20140085050A1 (en) 2012-09-25 2014-03-27 Aliphcom Validation of biometric identification used to authenticate identity of a user of wearable sensors
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
CN104182670B (zh) * 2013-05-21 2017-12-22 百度在线网络技术(北京)有限公司 通过穿戴式设备进行认证的方法和穿戴式设备
CN103310142B (zh) * 2013-05-22 2015-10-07 复旦大学 基于可穿戴设备的人机融合安全认证方法
CN104200143A (zh) * 2014-09-04 2014-12-10 广东欧珀移动通信有限公司 通过穿戴设备为智能移动终端快速输入密码的方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006179027A (ja) * 2006-03-13 2006-07-06 Fujitsu Support & Service Kk データ認証方法及びデータ認証装置
KR20080096722A (ko) * 2007-04-16 2008-11-03 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트카드 내 전자거래용카드의 동작을 제어하는 방법
US20120317024A1 (en) * 2011-06-10 2012-12-13 Aliphcom Wearable device data security
US20140282878A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
KR20140121571A (ko) * 2013-04-08 2014-10-16 에스케이플래닛 주식회사 통합 인증 시스템, 그의 통합 인증 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
WO2016111489A1 (en) 2016-07-14
CN107111703A (zh) 2017-08-29
EP3243155B1 (en) 2021-02-17
CN107111703B (zh) 2021-03-09
KR20170068421A (ko) 2017-06-19
KR20160084297A (ko) 2016-07-13
EP3243155A1 (en) 2017-11-15
EP3243155A4 (en) 2017-12-20
US20160197916A1 (en) 2016-07-07
US10142332B2 (en) 2018-11-27

Similar Documents

Publication Publication Date Title
KR101880637B1 (ko) 생체 인식을 이용한 사용자 인증 장치 및 방법
US11720656B2 (en) Live user authentication device, system and method
US11012438B2 (en) Biometric device pairing
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
US10635054B2 (en) Authentication system and method thereof
US9898880B2 (en) Authentication system using wearable device
US9426137B2 (en) Mobile device user authentication based on user behavior information
US10423769B2 (en) Information processing device, application software start-up system, and application software start-up method
US11451536B2 (en) User state monitoring system and method using motion, and a user access authorization system and method employing same
JP2017535863A5 (ko)
AU2017258710B2 (en) Method and system for authenticating a session on a communication device
US20190171806A1 (en) Authentication method, wearable device and mobile device
US11678186B2 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
US11605255B2 (en) User activity-related monitoring system and method, and a user access authorization system and method employing same
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US20220229895A1 (en) Live user authentication device, system and method and fraud or collusion prevention using same
KR101219957B1 (ko) 바이오메트릭스를 이용한 사용자 인증 방법, 장치 및 시스템, 이를 위한 기록 매체
US10911950B2 (en) Electronic device, system and method for data communication
US9740844B1 (en) Wireless wearable authenticators using attachment to confirm user possession
Li et al. Secure UHF RFID authentication with smart devices
US20170286655A1 (en) Wearable device, system including the same, and operation methods thereof

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant