KR102274962B1 - 다수의 디바이스들에 기초한 사용자 인증 신뢰성 - Google Patents

다수의 디바이스들에 기초한 사용자 인증 신뢰성 Download PDF

Info

Publication number
KR102274962B1
KR102274962B1 KR1020177011004A KR20177011004A KR102274962B1 KR 102274962 B1 KR102274962 B1 KR 102274962B1 KR 1020177011004 A KR1020177011004 A KR 1020177011004A KR 20177011004 A KR20177011004 A KR 20177011004A KR 102274962 B1 KR102274962 B1 KR 102274962B1
Authority
KR
South Korea
Prior art keywords
data
user
reliability level
reliability
level
Prior art date
Application number
KR1020177011004A
Other languages
English (en)
Other versions
KR20170065570A (ko
Inventor
레니트라 엠. 더럼
디팍 에스. 벰바르
존 씨. 위스트
코리 제이. 부스
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20170065570A publication Critical patent/KR20170065570A/ko
Application granted granted Critical
Publication of KR102274962B1 publication Critical patent/KR102274962B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

본 출원은 다수의 디바이스들에 기초한 사용자 인증 신뢰성에 관한 것이다. 사용자는 적어도 하나의 디바이스를 소유할 수 있다. 디바이스는 적어도 디바이스 내의 데이터 수집 모듈에 의해 수집되는 데이터에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정할 수 있다. 예를 들어, 디바이스 내의 신뢰성 모듈은 데이터 수집 모듈로부터 데이터를 수신할 수 있고, 데이터에 대응하는 품질을 결정할 수 있고, 품질에 기초하여 디바이스 신뢰성 레벨을 결정할 수 있다. 사용자가 두 개 이상의 디바이스들을 소유하는 경우, 전체 신뢰성 레벨을 결정하기 위해 디바이스들 중 적어도 하나는 다른 디바이스들로부터 디바이스 신뢰성 레벨들을 수집할 수 있다. 예를 들어, 디바이스는 다른 디바이스들을 인증할 수 있고, 이후, 디바이스 또는 시스템에서 동작 모드를 설정하기 위해 사용될 수 있는 전체 신뢰성 레벨을 결정하는 데 사용하기 위한 디바이스 신뢰성 레벨들을 수신할 수 있다.

Description

다수의 디바이스들에 기초한 사용자 인증 신뢰성{USER AUTHENTICATION CONFIDENCE BASED ON MULTIPLE DEVICES}
본 개시내용은 액세스 제어에 관한 것이며, 더 특별하게는, 다수의 디바이스들의 기여에 기초하여 사용자 진위(authenticity)의 신뢰성을 결정할 수 있는 시스템에 관한 것이다.
새로운 전자 통신 기술들이 출현하고, 시장에서 다양한 모바일 디바이스들이 계속 확장함에 따라, 전자 상호작용을 통해 많은 일상 활동들을 핸들링하는 것이 평범해지고(normal) 있다. 모바일 디바이스들은 사용자들이 강력한 두-올 툴(do-all tool)들에 음성 호출들을 하도록 허용하는 셀룰러 핸드셋들로부터 진화하였다. 예를 들어, "스마트폰들"은, 개인용, 기밀 및/또는 사유 데이터를 전달하여 가족, 친구들 또는 직장 동료들과 통신하고, 금융 거래들을 수행할 수 있는 등의 다양한 애플리케이션들을 포함할 수 있다. 더 새로운 기술들은 사용자의 홈, 보안 설비들 등에 대한 액세스 제어를 위한 근접성(close-proximity) 무선 통신의 사용자를 더 수반할 수 있다. 이러한 활동들을 수행하기 위한 능력은 평판이 좋지 않은(less-than-reputable) 목적으로 이러한 디바이스들에 대한 허가되지 않은 액세스를 획득하기를 원할 수 있는 사람들(예를 들어, 해커들)을 솔깃하게 한다(create an attraction). 해커들은 디바이스의 허가된 사용자로 가장함으로써 디바이스에 대한 액세스를 획득하려고 시도할 수 있다. 일단 액세스가 획득되면, 디바이스 및 그 디바이스가 상호작용했거나 상호작용할 수 있는 임의의 다른 디바이스 내의 데이터는 취약해진다.
소프트웨어 및 디바이스 설계자들, 제조자들 등은 해커들에 대응하기 위한 보안 조치들을 설정하려고 시도한다. 그러나, 해커들의 창의력(ingenuity)은 이들을 좌절시키기 위한 새로운 보호들과 더불어 계속 발전한다. 식별의 수단으로서 휴먼 특성들 또는 특징들(trait)의 측정을 포함할 수 있는 생체인증 기술들은, 생체인증들에 기초한 보안 조치들이 극복하기에 더 어렵기 때문에, 최근 수년 내 상당한 주목을 끌었다. 상이한 타입들의 생체인증 센서들은 상이한 조사 레벨들을 제공할 수 있다. 예를 들어, 혈관 맵핑, 홍채 맵핑, 심전도(EKG) 매칭 등을 이용하는 사용자 신원 인증 시스템들은 사용자 신원을 인증하기 위한 극도로 높은 정확성을 제공할 수 있지만, 하드웨어 및 프로세싱 요건들로 인해, 더 작은 모바일 디바이스들(예를 들어, "웨어러블" 디바이스들 등과 같은)에서 구현하기에는 구현가능하지 않을 수 있다. 또한, 사용자가 이러한 타입들의 생체인증 식별을 반복적으로 수행하여 모바일 디바이스가 여전히 인증된 사용자의 소유임을 보장할 것을 요구하는 것은 성가실 것이다. 사용자들에게 부담스러울 수 있는 요건들을 가지는 임의의 보안 조치들은, 사용자들이 이들을 사용하는 것을 회피하려는 경향이 있음에 따라 쓸모없어질 수 있다.
청구되는 발명 대상의 다양한 실시예들의 특징들 및 장점들은 후속하는 상세한 설명이 진행됨에 따라, 그리고 동일한 번호들이 동일한 파트들을 지정하는 도면들을 참조할 시에 명백해질 것이다.
도 1은 본 개시내용의 적어도 일 실시예에 따른 다수의 디바이스들에 기초한 사용자 인증 신뢰성에 대한 예시적인 시스템을 예시한다.
도 2는 본 개시내용의 적어도 일 실시예에 따라 사용가능한 디바이스에 대한 예시적인 구성을 예시한다.
도 3은 본 개시내용의 적어도 일 실시예에 따른 다수의 디바이스들에 기초한 사용자 인증 신뢰성의 예시적인 구현예를 예시한다.
도 4는 본 개시내용의 적어도 일 실시예에 따른 다수의 디바이스들에 기초한 사용자 인증 신뢰성의 또다른 예시적인 구현예를 예시한다.
도 5는 본 개시내용의 적어도 일 실시예에 따른 디바이스 신뢰성 및 전체 신뢰성을 결정하기 위한 예시적인 동작들을 예시한다.
도 6은 본 개시내용의 적어도 일 실시예에 따른 전체 신뢰성에 기초한 액세스를 제어하기 위한 예시적인 동작들을 예시한다.
후속하는 상세한 설명이 예시적인 실시예들에 대해 이루어지는 참조와 더불어 진행될 것이지만, 그것의 다수의 대안들, 수정들 및 변형들이 본 기술분야의 통상의 기술자에게 명백할 것이다.
본 출원은 다수의 디바이스들에 기초한 사용자 인증 신뢰성에 관한 것이다. 사용자는 적어도 하나의 디바이스를 소유할 수 있다. 디바이스는 디바이스 내의 데이터 수집 모듈에 의해 수집되는 데이터에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정할 수 있다. 예를 들어, 데이터는 디바이스 내의 센서에 의해 감지되는 생체인증 데이터를 포함할 수 있다. 디바이스 내의 신뢰성 모듈은 데이터 수집 모듈에 의해 수집되는 데이터를 수신하고, 데이터에 대응하는 품질을 결정하고, 품질에 기초하여 디바이스 신뢰성 레벨을 결정할 수 있다. 품질은, 예를 들어, 데이터 타입, 데이터 빈도, 데이터 정확성 및/또는 데이터 일관성에 기초하여 결정될 수 있다. 사용자가 두 개 이상의 디바이스들을 소유하는 경우, 디바이스들 중 적어도 하나는 그 사용자가 소유한 다른 디바이스들로부터 디바이스 신뢰성 레벨들을 수신하여 전체 신뢰성 레벨을 결정할 수 있다. 예를 들어, 디바이스는 다른 디바이스들을 인증하고, 이후 전체 신뢰성 레벨을 결정하는 데 사용하기 위한 디바이스 신뢰성 레벨들을 수신할 수 있다. 전체 신뢰성 레벨은 그 사용자가 소유한 디바이스 내, 별도의 디바이스 또는 시스템 내 등에서의 동작 모드를 설정하기 위해 사용될 수 있다. 전체 신뢰성 레벨에 더하여, 요구되는 디바이스의 존재, 디바이스 상황 등과 같은 다른 기준이 동작 모드를 설정하는 데 이용될 수 있다. 동작 모드는 기초적(rudimentary)(예를 들어, 단순히, "액세스" 또는 "액세스 없음")일 수 있거나 또는 각각이 전체 신뢰성의 상이한 레벨들에 대응하는 복수의 레벨들을 포함할 수 있다.
적어도 일 실시예에서, 사용자 신원의 신뢰성을 결정하기 위한 디바이스는, 예를 들어, 통신 모듈, 데이터 수집 모듈 및 신뢰성 모듈을 포함할 수 있다. 통신 모듈은 적어도 하나의 다른 디바이스와 상호작용할 수 있다. 데이터 수집 모듈은 디바이스를 소유한 사용자의 신원을 결정하는 데 사용하기 위한 데이터를 수집할 수 있다. 신뢰성 모듈은 적어도 데이터 수집 모듈로부터 데이터를 수신하고, 적어도 데이터에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정할 수 있다.
적어도 일 실시예에서, 데이터는 디바이스 내의 적어도 하나의 센서에 의해 감지되는 생체인증 데이터를 포함할 수 있다. 신뢰성 모듈은 적어도 데이터의 품질을 결정하고 적어도 데이터 품질에 기초하여 디바이스 신뢰성 레벨을 결정하기 위한 디바이스 신뢰성 모듈을 포함할 수 있다. 데이터 품질은 예를 들어 데이터 타입, 데이터 빈도, 데이터 정확성 및 센서 데이터 일관성 중 적어도 하나에 기초하여 결정될 수 있다. 신뢰성 모듈은 추가로 통신 모듈이 적어도 디바이스 신뢰성 레벨을 적어도 하나의 다른 디바이스에 전송하게 할 수 있다.
동일한 또는 상이한 실시예에서, 신뢰성 모듈은 적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성을 적어도 수신하고 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하기 위한 인증 및 수집 모듈을 더 포함할 수 있다. 인증 및 수집 모듈은 추가로 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하고, 전체 신뢰성 레벨을 결정하기 이전에 인증 데이터에 기초하여 적어도 하나의 다른 디바이스를 인증할 수 있다. 추가로, 신뢰성 모듈은 추가로 적어도 디바이스를 소유한 사용자의 신원 및 신뢰성 레벨에 기초하여 디바이스에서의 동작 모드를 설정할 수 있다. 동작 모드는 또한 디바이스 또는 사용자 중 적어도 하나의 상황에 기초하여 설정될 수 있다.
적어도 일 실시예에서, 액세스 제어 디바이스는 통신 모듈 및 신뢰성 모듈을 포함할 수 있다. 통신 모듈은 적어도 하나의 다른 디바이스와 상호작용할 수 있다. 신뢰성 모듈은 적어도 하나의 다른 디바이스를 소유한 사용자를 식별하는 데이터 및 사용자를 식별하는 데이터가 진짜라는 신뢰성 레벨을 통신 모듈을 통해 적어도 수신하고, 적어도 사용자 신원 데이터 및 신뢰성 레벨에 기초하여 디바이스에서 동작 모드를 설정할 수 있다. 신뢰성 모듈은 추가로, 요구되는 사용자가 요구되는 디바이스를 소유하는지를 결정하고 요구되는 디바이스가 사용자의 소유인 것으로 결정되는 지의 여부에 추가로 기초하여 동작 모드를 설정할 수 있다. 동작 모드는 예를 들어, 적어도 데이터에 기초하여 결정되는 사용자의 디바이스의 적어도 하나의 상황에 추가로 기초하여 신뢰성 모듈에 의해 설정될 수 있다. 동작 모드는, 예를 들어, 적어도 신뢰성 레벨에 대응하여 설정되는 복수의 증가하는 액세스 레벨들을 포함할 수 있다. 신뢰성 레벨은 적어도, 적어도 하나의 다른 디바이스 내의 데이터 수집 모듈에 의해 수집되는 적어도 하나의 다른 디바이스를 소유한 사용자의 신원을 결정하는 데 사용되는 데이터에 대해 결정되는 품질에 기초하여 결정될 수 있다.
도 1은 본 개시내용의 적어도 일 실시예에 따른 다수의 디바이스들에 기초한 사용자 인증 신뢰성을 위한 예시적인 시스템을 예시한다. 예시적인 시스템(100)은 디바이스(102A), 디바이스(102B), 디바이스(102C)...디바이스(102n)(총체적으로 "디바이스(102A...n)")을 포함할 수 있다. 단지 4개의 디바이스들(102A...n)만이 시스템(100)에 예시되지만, 단지 4개의 디바이스들(102A...n)의 사용은 단지 본원에서 설명을 위한 것이다. 표기 "A...n"은 시스템(100) 내의 디바이스들(102A...n)의 개수가 제한되지 않음을 나타낸다. 디바이스들(102A...n)의 예들은, Google Corporation으로부터의 Android® 운영 체제(OS), Apple Corporation로부터의 iOS®, Microsoft Corporation로부터의 Windows® OS, Apple Corporation로부터의 Mac OS, Linux Foundation로부터의 Tizen™ OS, Mozilla Project로부터의 Firefox® OS, Blackberry Corporation로부터의 Blackberry® OS, Hewlett-Packard Corporation로부터의 Palm®, Symbian Foundation로부터의 Symbian® OS 등에 기초한 셀룰러 핸드셋, 스마트 폰 등과 같은 모바일 통신 디바이스들, Apple Corporation로부터의 iPad®, Microsoft Corporation로부터의 Surface®, Samsung Corporation로부터의 Galaxy Tab®, Amazon Corporation로부터의 Kindle Fire®와 같은 태블릿 컴퓨터, Intel Corporation에 의해 제조된 저전력 칩셋을 포함하는 Ultrabook®, 넷북들, 노트북들, 랩톱들, 팜톱들 등과 같은 모바일 컴퓨팅 디바이스들, Samsung으로부터의 Galaxy Gear®와 같은 손목시계 폼팩터 컴퓨팅 디바이스들, Google Corporation로부터의 Google Glass®와 같은 안경류 폼 팩터 인터페이스들과 같은 웨어러블 디바이스들, 위치, 속도 및/또는 가속도, 물리적 조건 및/또는 물리적 비용들 등과 같은 다양한 파라미터들을 모니터링하기 위해 사용자 또는 사용자의 의복에 부착될 수 있는 디바이스들, 통합된 감지 장비가 구비된 의류 물품들 등을 포함할 수 있지만, 이에 제한되지 않는다. 디바이스들(102A...n)은 사용자(104)의 소유일 수 있다. 본원에서 참조된 바와 같이, "소유"는, 디바이스(102A...n)가 사용자(104)에 의해 쥐어져 있고(예를 들어, 사용자(104)는 스마트 폰, 태블릿 컴퓨터 등과 같은 모바일 디바이스, 장비들, 스포팅 제품들, 악기들 등과 같은 컴퓨팅 자원들을 포함하는 "스마트" 장비를 쥘 수 있다), 사용자(104)에 의해 착용되고(예를 들어, "웨어러블"), 사용자(104)의 주머니에 저장되고, 사용자(104)에 의해 가방에 담겨 운반되고, 또는 단순히, 일부 시간 듀레이션 동안 사용자(104)와 물리적으로 접촉하는 예시적인 시나리오들을 포함할 수 있다. 사용자와 물리적으로 접촉하는 것은 적어도 하나의 디바이스(102A...n)가 사용자(104)의 피부 또는 또다른 신체 부분에 근접하거나, 또는 이와 실제로 표면-대-표면 접촉함을 포함할 수 있다. 물리적 접촉의 예들은 사용자(104)의 손이 센서 패드, 문손잡이 또는 도어 핸들, 자전거의 손잡이, 운동 장비 등 위에 놓이는 것을 포함할 수 있으며, 디바이스(102A...n)는 패드, 핸들, 손잡이 등 내에 내장될 수 있다.
본 개시내용에 부합하여, 디바이스들(102A...n)은 적어도 신뢰성 모듈(106A), 신뢰성 모듈(106B), 신뢰성 모듈(106C)... 신뢰성 모듈(106n)(총체적으로, "신뢰성 모듈들(106A...n)") 및 데이터 수집 모듈(DCM(112A), DCM(112B), DCM(112C)...DCM(112n))(총체적으로, "DCM들(112A...n)")을 각자 포함할 수 있다. 신뢰성 모듈들(106A...n)은 적어도, 디바이스들(102A...n)에서의 디바이스 신뢰성(DC) 레벨(108A), DC 레벨(108B), DC 레벨(108C) ... DC 레벨(108n)을 각각(총체적으로, "DC 레벨들(108A...n)") 결정하도록 구성될 수 있다. DC 레벨들(108A...n)은, 디바이스들(102A...n) 각각에 의해 결정된 바와 같이, 사용자 신원이 진짜라는(예를 들어, 디바이스(102A...n)를 소유한 현재 사용자(104)가 디바이스들(102A...n)에 의해 마지막으로 식별된 사용자(104)라는) 신뢰성의 레벨에 대응할 수 있다. 사용자 신원은 DCM들(112A...n)에 의해 수집되는 데이터에 기초하여 결정될 수 있다. DCM들(112A...n)에 의해 수집되는 데이터는, 예를 들어, 디바이스-관련 데이터(예를 들어, 디바이스 식별(ID) 데이터, 디바이스 구성 데이터, 어드레싱(예를 들어, 매체 액세스 제어(MAC) 어드레스, 블루투스 어드레스 등), 사용자-관련 데이터(예를 들어, 사용자 ID 데이터, 계정 번호들, 패스워드들 등), 상황적 데이터(예를 들어, 디바이스들(102A...n) 및/또는 사용자(104)를 특정 위치, 활동 등과 같은 특정 상황에 둘 수 있는 데이터), 디바이스들(102A...n) 내의 다양한 센서들에 의해 감지되는 데이터 등을 포함할 수 있다.
예를 들어, DCM들(112A...n)에 의해 수집되는 데이터는 데이터(110A), 데이터(110B), 데이터(110C)... 데이터(110n)(총체적으로, "데이터(110A...n)")를 포함할 수 있다. 도 1에서, 데이터(110A...n)의 시각적 표현은 수집되는 데이터의 타입에 대응할 수 있다. 예를 들어, 데이터(110C)는 상대적으로 빈번한 기반(예를 들어, 분 당 다수 번)으로 샘플링되는 소량의 데이터를 감지하도록 구성되는 디바이스(102C) 내의 적어도 하나의 센서에 대응할 수 있다. 데이터(110C)를 누적할 수 있는 디바이스(102A...n)의 예는 생리적 조건/활동/운동 모니터(예를 들어, 만보기, 심박수 모니터, 혈당 모니터 등)이다. 데이터(110C)의 "신선함"(예를 들어, 높은 샘플 레이트)이 결정된 사용자 신원이 정확하다는 신뢰성을 유도하는 기준점으로부터 바람직할 수 있는 반면, 펄스, 혈압, 보행 수(number of strides), 속도 검출(pace detection)(예를 들어, 걷는/달리는 사람의 보폭 길이), 혈당 레벨 등은 생체인증 식별을 위한 제한된 이점을 제공할 수 있고(예를 들어, 데이터(110C)에만 의존하여 사용자(104)를 식별하는 것이 어려울 수 있음), 따라서, DC 레벨(108C)은 상대적으로 낮을 수 있다(예를 들어, 8%). 도 1에 예시된 바와 같은 DC 레벨들(108A...n)이 단지 대표적이며, 단순히 개시내용의 설명을 보조하기 위해 선택되었다는 것에 유의하는 것이 중요하다.
반면, 데이터(110n)는 빈번하지 않은 기반으로 샘플링되는 사용자 신원 입증을 위해 사용가능한 상당량의 데이터를 포함할 수 있다. 예를 들어, 디바이스(102n)는 지문, 얼굴 특징들, 손가락 혈관 매핑 등에 기초하여 사용자(104)를 식별하는 데 사용하기 위한 적어도 하나의 스캐너를 포함할 수 있다. 데이터(110n)는 생체인증 식별에서 사용하기 위한 양호한 정확성을 제공할 수 있으며, 이는 DC 레벨(108n)을 증가시킬 수 있다. 그러나, 데이터 캡처 및/또는 신원 결정은 산발적으로만(예를 들어, 디바이스(102n)가 활성화되고, 잠금해제될 때, 특정 애플리케이션이 액세스될 때 등) 발생할 수 있고, 따라서, 데이터(110n)가 업데이트되지 않고 디바이스(102n)가 사용자(104)의 소유에서 벗어날(예를 들어, 어딘가에 버려지고, 도난 당하는 등) 충분한 기회가 존재한다. 그 결과, 디바이스 신뢰성 레벨(108n)은 겨우 62%이다.
데이터(110A 및 110B)의 수집은 전술된 범위 내에 들 수 있다. 데이터(110A)는 데이터(110C)보다 덜 빈번하게 업데이트 될 수 있지만, 더 많은 정보를 포함할 수 있다. 예를 들어, 데이터(110A)는 디바이스(102A)를 잠금해제하기 위해 입력되는 사용자명, 패스워드, 심볼 등을 포함할 수 있다. 이러한 정보는 (예를 들어, 사용자명, 패스워드 및/또는 심볼형 식별자의 입력을 통해) 그것이 사용자의 신원의 주장(assertion)이기 때문에 그러한 면에서(on its face) 유리할 수 있다. 그러나, 이러한 타입의 데이터는 생체인증식이 아니며, 따라서, 수집을 위해 사용자(104)의 실제 존재를 요구하지 않는다. 허가받지 않은 파티가 사용자명, 패스워드, 심볼 등을 획득하는 것이 가능할 수 있다. 데이터(110A)는 규칙적으로 이용가능하한 데이터 타입들을 또한 포함할 수 있지만 보행 검출을 수행할 수 있는 운동 디바이스와 같이, 사용자 신원에 대해 완전히 확정적이지 않을 수 있다(예를 들어, 사용자(104)가 걷거나 달리는 등의 방식에서의 모션-관련 특성들의 식별). 이러한 경우, 데이터(110A)는 규칙적으로 획득될 수 있지만, 사용자(104)가 걷고 있는지 또는 달리고 있는지의 여부, 사용자(104)가 신고 있는 신발의 타입 등에 실질적으로 기초하여 달라질 수 있다. 그 결과, DC 레벨(108A)는 DC 레벨(108C)보다 더 양호하지만, 여전히 겨우 45%이다. 데이터(110B)는 사용자(104)의 신원을 결정하기 위해 유용한 상당량의 데이터를 포함할 수 있고, 사용자(104)로부터 규칙적 기반으로 샘플링될 수 있다. 예를 들어, 디바이스(102B)는 사용자(104)의 피부와 접촉하는 웨어러블일 수 있다(예를 들어, 손목시계-포맷 디바이스, 안경류 등). 디바이스(102B)는 사용자(104)를 식별하기 위한 전기 피부 반응을 결정할수 있다. 안경류인 경우, 디바이스(102B)는 홍채 또는 각막 반사 스캐닝 등에 기초하여 사용자(104)를 식별할 수 있다. 이러한 경우, 데이터(110B)는 사용자(104)의 신원을 결정/확인하기 위해 사용가능한 대량의 데이터를 제공한다. 디바이스(102B)는 규칙적 기반으로 피부에 착용되어, 데이터(110B)가 유연하게(예를 들어, 필요할 때, 디바이스 구성에 의해 결정되는 바와 같이 규칙적으로, 등) 감지되도록 할 수 있다. 따라서, DC 레벨(108B)은 다른 DC 레벨들(108A, C...n)에 비교될 때 상대적으로 높은 70%에 있을 수 있다.
디바이스 신뢰성 레벨들(108A...n)은 개별적으로 취해지는, 사용자(104)의 신원을 인증하기 위한 디바이스들(102A...n)의 능력이 제한될 수 있음을 보여준다. 그러나, 협력하여(in a combined effort) 디바이스들(102A...n)의 개별 능력들을 레버리지하는 것(leveraging)은 사용자(104)의 신원에 관해 더 높은 신뢰성 레벨들을 제공할 수 있다. 본 개시내용에 부합하여, 적어도 하나의 디바이스(102A...n)가 개별 DC 레벨들(108A...n)에 기초하여 전체 신뢰성(TC) 레벨(114)을 결정할 수 있다. 이러한 활동의 예는 시스템(100)에서 진보적 방식으로 개시된다. 도 2에 예시된 바와 같이, DC 레벨(108A)은 DC 레벨(108C)와 결합되어 48%에서 DC 레벨(108A+C)을 산출할 수 있는 반면, DC 레벨(108B)은 DC 레벨(108n)과 결합되어 82%에서 DC 레벨(108B+n)을 산출할 수 있다. DC 레벨(108A+C)의 결정은 상이한 방법론들, 알고리즘 등에 기초할 수 있다. 예를 들어, DC 레벨들(108A...n)의 어그리게이션(aggregation)은 가중된 평균을 이용할 수 있고, 사용자 신원의 인증에 더 많이 기여하는 DC 레벨들(108A...n)에 강조가 주어진다. 대안적인 실시예에서, 결합된 디바이스 신뢰성 레벨들이 형성될 수 있는 방법을 결정할 시에, 예를 들어, 샘플링되는 데이터의 타입(110A...n)(예를 들어, 데이터가 소싱되는 곳, 데이터의 콘텐츠, 데이터의 신뢰성 등), 센서 데이터(110A...n)가 수집되는 빈도(예를 들어, 데이터가 얼마나 신선한가), 데이터의 정확성(예를 들어, 데이터가 사용자-제출되는가, 데이터가 감지된 경우: 어떤 타입의 센서로부터 데이터가 감지되는가, 센서가 어디에 장착되는가, 어떤 종류의 분해능을 센서가 제공하는가 등)을 평가할 수 있는 규정-기반 알고리즘, 학습 엔진 등이 사용될 수 있다.
결합된 DC 레벨들(예를 들어, 108A+C 및 108B+n)은 또한 부차적(secondary) 기준에 의해 영향을 받을 수 있다. 예를 들어, DCM(112A...n)이 각자, 적어도 일부 공통 데이터(110A...n)를 수집할 수 있는 경우, 대응하는 데이터가 비교될 수 있다. DCM(112B 및 n)이 공통 센서 데이터(110B 및 n)에 대해 동일한 양을 감지한다고(예를 들어, 디바이스들(102B 및 n)이 둘 모두 지리적 위치, 가속도, 속도, 펄스 등을 검출할 수 있다고) 결정되는 경우, 데이터(110B 및 n)가 비교되어, 두 디바이스들(102B 및 n) 모두가 동일한 사용자(104)의 소유임을 확인할 수 있고, 이는 사용자(104)의 신원이 진짜라는 신뢰성에 대한 추가적인 지원을 줄 수 있다(예를 들어, 디바이스 신뢰성 레벨(108B+n)이 82% 대신 85%인 결과를 초래할 수 있다). 도 1에 개시된 TC 레벨(114)은 97%이며, 이는 DC 레벨들(108A...n)을 결합시킨 것으로부터 초래될 수 있다. 사용자(104)의 결정된 신원이 진짜라는 신뢰성을 관례상으로(customarily) 제공할 수 있는 것보다 DC 레벨들(108A...n)이 실질적으로 더 낮을 수 있지만, TC 레벨(114)은 디바이스들(102A...n)의 기여들에 기초하여 훨씬 더 높은 신뢰성 레벨을 제공하는 레벨일 수 있다. 실제 사용을 이해하기 위한 예시적인 상황을 제공하기 위해, 사용자(104)는 매일 기반으로 디바이스들(102A...n)을 소유할 수 있다. 디바이스(102A)는 사용자(104)의 주머니 내의 스마트 폰일 수 있고, 디바이스(102B)는 프로세싱 및 디스플레이 특징들을 포함하는 안경류와 같은 웨어러블일 수 있고, 디바이스(102C)는 피트니스 모니터일 수 있고, 디바이스(102n)는 사용자(104)에 의해 가방에 담겨 운반되는 태블릿 컴퓨터일 수 있다. 디바이스(102A...n)는 DC 레벨들(108A...n)을 계속 형성할 수 있는 반면, 적어도 하나의 디바이스(102A...n)는 TC 레벨(114)을 형성할 수 있다. TC 레벨(114)은 이후 다양한 보안-관련 애플리케이션들에서 외부적으로 또는 내부적으로(예를 들어, 디바이스들(102A...n) 중 임의의 것 또는 모두에 대한 액세스를 제어하도록) 사용될 수 있다. 디바이스들(102A...n)에 대한 예시적인 구성이 도 2에 개시된다. 시스템(100)에 의해 생성되는 TC 레벨(114)에 대한 예시적인 사용들이 도 3 및 4에 개시된다.
도 2는 본 개시내용의 적어도 일 실시예에 따라 사용가능한 디바이스에 대한 예시적인 구성을 예시한다. 디바이스(102A')는 도 1에 개시된 바와 같은 예시적인 기능성을 실행할 수 있다. 그러나, 디바이스(102A')는 본 개시내용에 부합하는 실시예들에서 사용가능할 수 있는 장치의 예로서만 의도되며, 다양한 실시예들을 임의의 특정한 구현 방식으로 제한하도록 의도되지는 않는다. 디바이스(102A')는, 도 2에 도시된 바와 같이, 디바이스들(102A...n) 중 임의의 것 또는 모두가 유사하게 구성될 수 있다는 점에서 디바이스들(102A...n)을 일반적으로 대표할 수 있다. 그러나, 특정 디바이스들(102A...n)은, 예를 들어, 이들이 설계되는 특정 구현예에 기초하여 특징들을 추가하거나 생략할 수 있다.
디바이스(102A')는, 예를 들어, 디바이스 동작들을 관리하도록 구성되는 시스템 모듈(200)을 포함할 수 있다. 시스템 모듈(200)은 프로세싱 모듈(202), 메모리 모듈(204), 전력 모듈(206), 사용자 인터페이스 모듈(208) 및 통신 인터페이스 모듈(210)을 포함할 수 있다. 디바이스(102A')는 신뢰성 모듈(106A) 및 통신 모듈(212)을 더 포함할 수 있다. 신뢰성 모듈(106A) 및 통신 모듈(212)이 시스템(200)과는 별도인 것으로 도시되지만, 도 2에 예시된 예시적인 구현예는 단지 설명을 위해 제공된다. 신뢰성 모듈(106A) 및/또는 통신 모듈(212)과 연관된 기능성의 일부 또는 전부가 시스템 모듈(200) 내에 포함될 수 있다.
디바이스(102A')에서, 프로세싱 모듈(202)은 별도의 컴포넌트들에 위치되는 하나 이상의 프로세서들, 또는 대안적으로, 단일 컴포넌트 내에(예를 들어, 시스템-온-어-칩(SoC) 구성에서) 구현되는 하나 이상의 프로세싱 코어들 및 임의의 프로세서-관련 지원 회로(예를 들어, 브리징 인터페이슬 등)를 포함할 수 있다. 예시적인 프로세서들은, Pentium, Xeon, Itanium, Celeron, Atom, Core i-시리즈, Quark 제품 계열들, 고급 RISC(예를 들어, Reduced Instruction Set Computing)(축소 명령 세트 컴퓨팅) 머신 또는 "ARM" 프로세서들 등을 포함하는, Intel Corporation로부터 이용가능한 다양한 x86-기반 마이크로프로세서들을 포함할 수 있지만, 이에 제한되지 않는다. 지원 회로의 예들은, 이를 통해 프로세싱 모듈(202)이 디바이스(102A')에서 상이한 속도들로, 상이한 버스들 상에서 등의 식으로 동작할 수 있는 다른 시스템 컴포넌트들과 상호작용할 수 있는 인터페이스를 제공하도록 구성되는 칩셋들(예를 들어, Intel Corporation로부터 이용가능한 Northbridge, Southbridge 등)을 포함할 수 있다. 지원 회로와 공통적으로 연관되는 기능성의 일부 또는 전부는 또한 프로세서와 동일한 물리적 패키지 내에(예를 들어, Intel Corporation로부터 이용가능한 프로세서들의 Sandy Bridge 계열에서와 같이) 포함될 수 있다.
프로세싱 모듈(202)은 디바이스(102A')에서 다양한 명령들을 실행하도록 구성될 수 있다. 명령들은 프로세싱 모듈(202)이 데이터 판독, 데이터 기입, 데이터 프로세싱, 데이터 형성, 데이터 전환, 데이터 변환 등에 관련된 활동들을 수행하게 하도록 구성되는 프로그램 코드를 포함할 수 있다. 정보(예를 들어, 명령들, 데이터 등)는 메모리 모듈(204)에 저장될 수 있다. 메모리 모듈(204)은 고정된 또는 제거가능한 포맷으로 랜덤 액세스 메모리(RAM) 또는 판독-전용 메모리(ROM)를 포함할 수 있다. RAM은 예를 들어, 정적 RAM(SRAM) 또는 동적 RAM(DRAM)과 같은, 디바이스(102A')의 동작 동안 정보를 보유하도록 구성되는 휘발성 메모리를 포함할 수 있다. ROM은 디바이스(102A')가 활성화될 때 명령들을 제공하기 위해 BIOS, UEFI 등에 기초하여 구성되는 비휘발성(NV) 메모리 모듈들, 전자 프로그래밍가능한 ROM들(EPROM들)과 같은 프로그래밍 가능한 메모리들, 플래시 등을 포함할 수 있다. 다른 고정된/제거가능한 메모리는 예를 들어, 플로피 디스크, 하드 드라이브 등과 같은 자기 메모리들, 고체 상태 플래시 메모리(예를 들어, 내장형 멀티미디어 카드(eMMC) 등)와 같은 전자 메모리들, 제거가능한 메모리 카드들 또는 스틱들(예를 들어, 마이크로 저장 디바이스(uSD), USB 등), 컴팩트 디스크-기반 ROM(CD-ROM), 디지털 비디오 디스크(Digital Video Disks)(DVD), 블루-레이 디스크와 같은 광학 메모리들 등을 포함할 수 있지만 이에 제한되지 않는다.
전력 모듈(206)은 내부 전원들(예를 들어, 배터리, 연료 전지 등) 및/또는 외부 전원들(예를 들어, 전력 그리드, 전자기계식 또는 태양 발전기, 외부 연료 전지 등), 및 동작을 위해 필요한 전력을 디바이스(102A')에 공급하도록 구성되는 관련 회로를 포함할 수 있다. 사용자 인터페이스 모듈(208)은 예를 들어, 다양한 입력 메커니즘들(예를 들어, 마이크로폰, 스위치, 버튼, 노브, 키보드, 스피커, 터치-감지형 표현, 이미지들을 캡처하고 그리고/또는 근접도, 거리, 모션, 제스쳐, 배향, 생체인증 데이터를 감지하도록 구성되는 하나 이상의 센서들 등), 및 다양한 출력 메커니즘(예를 들어, 스피커, 디스플레이, 조명/플래싱 표시자, 진동, 모션을 위한 전자기계식 컴포넌트들 등)과 같이, 사용자들이 디바이스(102A')와 상호작용하게 하기 위한 하드웨어 및/또는 소프트웨어를 포함할 수 있다. 사용자 인터페이스 모듈(208) 내의 기능성을 지원하기 위해 필요한 임의의 하드웨어가 디바이스(102A') 내에 포함될 수 있고 그리고/또는 유선 또는 무선 통신 매체를 통해 디바이스(102A')에 커플링될 수 있다.
통신 인터페이스 모듈(210)은, 유선 및/또는 무선 통신들을 지원하도록 구성되는 자원들을 포함할 수 있는, 통신 모듈(212)에 대한 패킷 라우팅 및 다른 제어 기능들을 관리하도록 구성될 수 있다. 일부 경우들에서, 디바이스(102A')는 중앙화된 통신 인터페이스 모듈(210)에 의해 관리되는 하나 초과의 통신 모듈(212)(예를 들어, 유선 프로토콜들 및/또는 무선 라디오들에 대한 별도의 물리적 인터페이스 모듈들을 포함함)을 포함할 수 있다. 예시적인 유선 통신들은 이더넷, 유니버설 직렬 버스(Universal Serial Bus)(USB), 파이어와이어, 썬더볼트, 디지털 비디오 인터페이스(Digital Video Interface)(DVI), 고해상도 멀티미디어 인터페이스(High-Definition Multimedia Interface)(HDMI) 등과 같은 직렬 및 병렬 유선 매체들을 포함할 수 있다. 예시적인 무선 통신들은 근접도 무선 매체들(예를 들어, RF 식별(RFID) 또는 니어 필드 통신(NFC) 표준들, 적외선(IR), 바디-커플형 통신 등에 기초하는 것과 같은 라디오 주파수(RF) 통신), 단거리 무선 매체(예를 들어, 블루투스, WLAN, Wi-Fi, 등), 장거리 무선 매체(예를 들어, 셀룰러 광역 라디오 통신 기술, 위성-기반 통신 등), 음파들을 통한 전자 통신들 등을 포함할 수 있다. 일 실시예에서, 통신 인터페이스 모듈(210)은 통신 모듈(212)에서 활성인 무선 통신들이 서로 간섭하는 것을 방지하도록 구성될 수 있다. 이러한 기능을 수행할 시에, 통신 인터페이스 모듈(210)은 예를 들어, 전송 대기 중인 메시지들의 상대적 우선순위에 기초하여, 통신 모듈(212)에 대한 활동들을 스케쥴링할 수 있다. 도 2에 개시된 실시예가 통신 인터페이스 모듈(210)이 통신 모듈(212)과는 별도임을 예시하지만, 통신 인터페이스 모듈(210)과 통신 모듈(212)의 기능성이 동일한 모듈 내에 포함되는 것이 또한 가능할 수 있다.
본 개시내용에 부합하여, 신뢰성 모듈(106A)은 디바이스 신뢰성 모듈(214), 인증 및 수집(AC) 모듈(216) 또는 액세스 제어 모듈(218) 중 적어도 하나를 선택적으로 포함할 수 있다. 예를 들어, 기초 디바이스(102A')(예를 들어, 웨어러블 피트니스 추적기)는, 기초 디바이스(102A')가 DC 레벨(108A)을 결정하게 할 수 있는 디바이스 신뢰성 모듈(214)을 지원하기 위해 요구되는 자원들만을 포함할 수 있다. 더 강력한 디바이스(102A')(예를 들어, 스마트 폰)는 TC 레벨(114)을 결정하는 데 사용하기 위해 디바이스들(102B...n)로부터 DC 레벨들(108B...n)을 수집하기 위한 AC 모듈(216)을 또한 포함할 수 있다. TC 레벨(114)을 형성할 때, AC 모듈(216)은 DC 레벨들(108B...n)을 수락하기 이전에 먼저 다른 디바이스들(102B...n) 각각을 인증할 수 있다. 인증은 디바이스(102A')가 디바이스들(102B ...n)이 자신들이 무엇이라 지칭될 것인지를 인증하게 하기 위해(예를 들어, 또다른 디바이스가 디바이스들(102B ...n) 중 하나로 가장하려고 시도할 수 있는 위조(spoofing)에 대해 보호하기 위해) 디바이스들(102B ...n)이 정보를 제공하는 것을 수반할 수 있다. 디바이스들(102B...n) 각각이 인증된 이후, AC 모듈(216)은 이후 DC 레벨들(108B ... n)을 수신할 수 있고, 수신된 DC 레벨들(108B ... n)과 함께 자신의 고유한 데이터에 기초하여 그것이 계산한 DC 레벨(예를 들어, DC 레벨(108A))을 사용하여 TC 레벨(114)을 형성할 수 있다. 적어도 하나의 실시예에서, 사용자(104)가 소유한 하나 초과의 디바이스(102A...n)는 AC 모듈(216)(예를 들어, 스마트 폰 및 태블릿 컴퓨터와 같은)을 포함할 수 있다. AC 모듈(216)을 가지는 디바이스들(102A...n)은 별도로(예를 들어, 디바이스들(102A...n) 중 하나는 디바이스들(102A...n) 모두에 대한 TC 레벨(114)을 결정하기 위한 책임을 가정할 수 있고, TC 레벨(114)은 AC 모듈(216)을 가지는 임의의 디바이스(102A...n)로부터 이용가능할 수 있는 등) 또는 함께(예를 들어, 디바이스들(102A...n) 중 하나는 디바이스들(102A...n)의 서브세트에 기초하여 부분적인 TC 레벨(114)을 결정할 수 있고, 부분적인 TC 레벨(114)은 이후 AC 모듈(216)을 포함하는 또다른 디바이스에 주어져서 TC 레벨(114)의 형성을 완료할 수 있다) 동작할 수 있다. 신뢰성 모듈(106A')은 단독으로 또는 디바이스 신뢰성 모듈(214) 및/또는 AC 모듈(216)과 함께 액세스 제어 모듈(218)을 또한 포함할 수 있다. 액세스 제어 모듈(218)은 TC 레벨(114)에 기초하여 디바이스 또는 시스템의 동작 모드를 제어할 수 있다. 적어도 하나의 예시적인 구현예에서, 디바이스는 (예를 들어, 도 3 및 4에 대해 추가로 설명될 바와 같이) 그것의 유일한 기능이 디바이스들(102A...n) 중 적어도 하나로부터 제공되는 TC 레벨(114)에 반응하는 것인 경우 액세스 제어 모듈(218)만을 포함할 수 있다. 적어도 하나의 실시예에서, 신뢰성 모듈(106A')은 사용자 인터페이스 모듈(208) 및 통신 모듈(212)과 상호작용할 수 있다. 예를 들어, 신뢰성 모듈(106A') 내의 디바이스 신뢰성 모듈(214)은, 적어도 부분적으로, 사용자 인터페이스 모듈(208') 내에 존재할 수 있는 적어도 DCM(112A)으로부터 데이터(110A)를 수신할 수 있고(예를 들어, 사용자(104)는 사용자 인터페이스(208')를 통해 데이터(110A)를 수동으로 입력할 수 있고, 데이터(110A)는 사용자 인터페이스(108') 내의 또는 사용자 인터페이스(108')에 적어도 커플링된 적어도 하나의 센서에 의해 감지될 수 있는 등), DC 레벨(108A)을 결정할 때 데이터(110A)를 사용할 수 있다. 신뢰성 모듈(106A')은 통신 모듈(212)이 DC 레벨(108A)을 또다른 디바이스(102B...n)에 전송하게 할 수 있거나, 또는 대안적으로, AC 모듈(216)은 TC 레벨(114)을 형성하는 데 사용하기 위해 통신 모듈(212)을 통해 DC 레벨들(108B...n)을 수신할 수 있다. 액세스 제어 모듈(218)은 또한 통신 모듈(212)을 사용하여 디바이스(102A') 또는 디바이스(102A')에 링크될 수 있는 시스템 내의 데이터에 대해 액세스 하고자 하는 적어도 하나의 디바이스(102B...n)로부터 TC 레벨(114)을 수신할 수 있다.
도 3은 본 개시내용의 적어도 일 실시예에 따른 다수의 디바이스들에 기초하는 사용자 인증 신뢰성의 예시적인 구현예를 예시한다. 예시적인 엔트리 액세스 구현예(300)는 액세스 제어 모듈(218)을 포함하는 액세스 제어 시스템(308)에 의해 제어될 수 있는 복수의 액세스 포인트들(302, 304 및 306)(예를 들어, 문들)을 포함한다. 액세스 포인트들(302 내지 306)이 작업장 내 구역들을 지칭하지만, 도 3에 기술된 시스템(308)의 타입은 다른 상황들에 대해서도 적용가능할 수 있다. 각각의 구역에 액세스하기 위해 요구될 수 있는 신뢰성의 레벨은 액세스 포인트들(302)로부터 (306)으로 증가할 수 있다. 사용자(104)는 액세스 포인트들(302 내지 306)에 의해 보안되는 구역들에 액세스하기를 원할 수 있고, 보안 시스템(308)을 통해 제어 모듈(218)에 액세스하기 위해 TC 레벨(114)을 제공할 수 있다. 예를 들어, 적어도 하나의 디바이스(102A...n)는 예를 들어, 단거리 무선 통신을 통해 보안 시스템(308)에 TC 레벨(114)과 함께 사용자(104)에 대한 신원 데이터(예를 들어, 사용자 식별, 근무 구역, 액세스 코드 등)를 전달하도록 구성될 수 있다. 사용자(104)가 액세스 포인트들(302 내지 306)을 통해 진입하도록 허가되는지 아닌지의 여부는 보안 시스템(308)에 의해 결정될 수 있다. 신원 데이터에 기초하여 진입 허용이 일단 설정되면, 액세스 제어 모듈(218)은 이후 사용자(104)에 의해 제공되는 적어도 TC 레벨(114)을 평가하여, TC 레벨(114)에 의해 제공되는 사용자 신원에서의 신뢰성의 레벨이 특정 액세스 포인트들(302 내지 306)에 대한 액세스를 허용할 만큼 충분히 높은지를 결정할 수 있다. 적어도 일 실시예에서, 액세스 제어 모듈(218)은 사용자 신원 데이터 및 TC 레벨(114) 모두를 프로세싱하여 액세스 허용을 결정할 수 있다.
예를 들어, 액세스 포인트(302)는 특정 회사의 직원들 내에서만 허용하도록 액세스를 제어할 수 있다. 이 시나리오에서, 직원이라는 것은 낮은 레벨 보안 액세스에 있는 것으로 간주될 수 있고, 따라서 요구되는 신뢰성이 낮을 수 있다. 그러나, 액세스 포인트(304)는 승인된 직원들(예를 들어, 제한된 구역에 액세스하도록 허용되는 직원들의 서브세트)에 대한 액세스만을 승인할 수 있다. 보안이 더 중요해짐에 따라, 사용자의 신원이 진짜라는 더 큰 신뢰성이 요구될 수 있다. 액세스 포인트(306)는 사용자(104)의 개인 공간(예를 들어, 사용자의 락커, 사무실, 연구소 등)에 관련될 수 있다. 액세스 포인트(306)는 사용자(104)만이 이 구역에 진입하도록 허용되어야 함에 따라 가장 높은 허용 레벨을 요구할 수 있다. 예를 들어, 액세스 제어 모듈(218)은 TC 레벨(114)이 90%보다 더 높을 것을 요구할 수 있다. 이러한 방식으로, 디바이스들(102A...n)을 소유하는 개인은 그 개인이 사용자(104)라는 실질적인(substantial) 신뢰성이 존재할 때만 액세스 포인트(306)에 진입할 수 있다.
적어도 하나의 실시예에서, 특정 디바이스(102A...n)가 액세스를 얻기 위해 사용자(104)의 소유일 것을 요구함으로써 또다른 보안 수단(measure)이 사용될 수 있다. 예를 들어, 회사는 직원들 모두에게 웨어러블 디바이스(예를 들어, 직원 배지 내에 통합된 RFID 키, 생체인증 모니터, 예컨대 복사 노출을 모니터링하기 위한 환경 모니터, 위치확인 디바이스 등)를 발행할 수 있다. 하나 이상의 액세스 포인트들(302 내지 306)은 디바이스(102A...n) 내의 요구되는 (예를 들어, 사용자(104) 소유의) 디바이스의 존재 뿐만 아니라, 특정 신뢰성 레벨에 있는 또는 특정 신뢰성 레벨 초과의 사용자(104)에 의해 제공되는 TC 레벨(114)을 요구할 수 있다. 이러한 요건은 고용인이 디바이스(102A...n) 내의 적어도 하나의 "신뢰받는" 디바이스(예를 들어, 위조하기 더 어려울 수 있는 디바이스)를 특정하여 사용자 액세스 허용을 결정할 때 TC 레벨(114)에 기여하도록 할 수 있다. 단독으로, 또는 특정 디바이스를 요구하는 것과 더불어, 디바이스(102A...n) 및/또는 사용자(104)에 대응하는 상황은, 시스템의 동작 모드를 (예를 들어, 예(300)에서, 사용자(104)에 대한 액세스를 허용할지의 여부를) 결정할 때 사용자 신원 및 TC 레벨(114)과 함께 고려될 수 있다. 상황은 디바이스들(102A...n) 및/또는 사용자(104)에 관련하여 활동의 타입, 시간, 위치 등을 특성화할 수 있다. 예를 들어, 대량의 감지된 모션은, 사용자(104)가 달리거나 운동 중임을 나타낼 수 있는 반면, 검출된 모션이 없는 것은 사용자(104)가 앉아 있거나, 가능하게는 앉아 있을 것임을 나타낼 수 있고(예를 들어, 그 상황은 현재 시간에 기초하여 더 정제될 수 있다), 사용자(104)가 레스토랑 또는 작업장과 같은 위치에 있다는 결정은 사용자(104)가 먹고, 일한다는 것 등을 나타낼 수 있다. 상황은 이후 동작 모드를 설정하기 위한 결정 인자로서 이용될 수 있다. 예를 들어, 개인 공간 액세스 포인트(306)에 대한 액세스를 얻으려고 시도하는 사용자(104)는, 사용자(104)가 개인 공간((306)에 액세스하려고 하는 것이 이상한 시간들(예를 들어, 토요일 한밤중)에서 실질적으로 더 높은 TC 레벨(114)이 액세스 제어 모듈(218)에 의해 요구될 수 있다는 점에서, 평일 오후(예를 들어, 화요일 1:00 PM) 대 주말 한밤중(토요일 12:00AM)에 상이하게 핸들링될 수 있다.
도 4는 본 개시내용의 적어도 일 실시예에 따른 다수의 디바이스들에 기초한 사용자 인증 신뢰성의 또다른 예시적인 구현예를 예시한다. 예시적인 구현예(400)는 신뢰성 레벨이 디바이스들(102A...n)에 대한 액세스를 제어하기 위해 어떻게 사용될 수 있는지를 개시한다. 모바일 디바이스(402)는 디바이스들(102A...n) 중 하나일 수 있다. 디폴트로서, 액세스 모바일 디바이스(402)는 잠금 화면(404)에 의해 보안될 수 있다. 잠금 화면(404)은 예를 들어, 모바일 디바이스(402)에 대한 액세스가 잠금 화면(404)에 의해 현재 보안된다는 것, 현재 시간 및/또는 날짜, 접속성 정보 등과 같은 특정 정보를 항상 제시할 수 있다. 그러나, 본 개시내용과 부합하여, 잠금 화면(404)은 모바일 디바이스(402)를 소유하는 개인이 사용자(104)(예를 들어, 모바일 디바이스(402)의 소유자)라는 신뢰성 레벨에 기초하여 다른 정보를 디스플레이할 수 있다. 도 3과 유사하게, 잠금 화면들(404)에 대해 개시되는 행태들을 조작하기 위해 요구되는 신뢰성의 레벨은 도 4의 좌측으로부터 우측으로 증가할 수 있다. 406에 도시되는 바와 같이, 사용자(104)의 신원의 진위성에서의 신뢰성이 거의 존재하지 않을 때 (위에 개시된 기본 데이터가 아닌) 추가 데이터 없음이 디스플레이될 수 있다. 이는 사용자(104)가 다수의 디바이스들(102A...n)을 현재 소유하고 있지 않고(예를 들어, 사용자(104)는 모바일 디바이스(402)만을 소유할 수 있고, 다른 디바이스들(102A...n)은 저전력 상에 있으며 TC 레벨(114)의 결정에 기여할 수 없는 등), 따라서 TC 레벨(114)은 다른 디바이스들(102A...n)의 기여에 기초하여 계산될 수 없고, TC 레벨(114)이 계산되지만 모바일 디바이스(402)에 의해 요구되는 최소 레벨에 있지 않고, 모바일 디바이스(402)에 대한 액세스를 얻기 위해 요구되는 것으로서 특정되는 적어도 하나의 디바이스(102A...n)는 디바이스들(102A...n) 내에 현재 존재하는 것으로서 검출되지 않고, 모바일 디바이스(402)의 현재 상황은 액세스가 허용되지 않거나 또는 TC 레벨(114)이 모바일 디바이스(402)에 대한 액세스를 허용할 만큼 충분히 높은 레벨이 아님을 특정하는 등의 상황일 수 있다.
408에 예시된 바와 같이, 더 높은 TC 레벨(114)은 잠금 화면(404)이 데이터의 기본 세트를 디스플레이하는 것을 초래할 수 있다. 본 개시내용을 설명할 시의 상황을 위해, 잠금 화면(408) 상에 디스플레이되는 추가 정보는 최근의 미개봉(unopened) 통신들에 관한 것일 수 있다. 예를 들어, 기본 데이터 세트(408)는 모바일 디바이스(402)에 의해 수신된 다수의 전화 호출들, 이메일들 및/또는 문자 메시지들을 디스플레이할 수 있다. 기본 데이터 세트(408)는 수신된 통신들의 소스를 식별할 수 있는 어떠한 정보도 디스플레이하지 않는다. TC 레벨이 증가함에 따라, 사용자(104)가 모바일 디바이스(402)를 소유한다는 신뢰성 레벨도 증가한다. 확장된 데이터 세트(410)는 TC 레벨(114)이 기본 데이터 세트(408)에 액세스하기 위해 요구되는 레벨보다 더 높을 때 이용가능해질 수 있다. 확장된 데이터 세트(410)는 모바일 디바이스(402)에 의해 수신된 통신들의 소스들을 추가로 식별하는 정보를 디스플레이할 수 있다. 예를 들어, 전화 호출이 "Mary"로부터 발신된 것으로서 잠금 화면(404) 상에 제시될 수 있거나, 또는 이메일이 "Josh"로부터 발신된 것으로서 식별될 수 있다. 전체 데이터 세트(412)는 모바일 디바이스(402)가 사용자(104)에 의해 현재 소유됨을 지원하는 실질적으로 높은 TC 레벨(114)이 존재할 때 잠금 화면(404) 상에 디스플레이될 수 있다. 일반적으로, 전체 데이터 세트(412)는 오직 사용자(104)의 눈들에 대한 정보를 디스플레이할 수 있다. 예를 들어, 전체 데이터 세트(412)는, 예를 들어, 부재중 호출들에 회신하기 위한 호출자들의 이름들 및 전화 번호들, 이메일들을 송신한 사람들 및 이메일들의 제목 라인들, 회의의 상황을 설명하는 제목 라인들, 텍스트의 내용 및 텍스트를 보낸 사람 을 가지는 계류중인 스케쥴링된 회의들, 등과 같이, 모바일 디바이스(402)에 의해 수신된 통신들에 관한 다양한 정보를 디스플레이할 수 있다. 전술된 바와 같이, 데이터 세트들(408 내지 412)에 액세스하기 위해 요구되는 TC 레벨(114)은 요구되는 디바이스의 존재, 사용자(104) 및/또는 모바일 디바이스(402)의 상황 등에 의해 추가로 영향받을 수 있다. 예를 들어, 모바일 디바이스(402)가 친숙하지 않은 위치(예를 들어, 집, 학교, 회사 등이 아닌)에 있는 것으로 결정되는 경우, 모든 요구되는 TC 레벨들(114)이 평가될 수 있다. 수신된 통신 예가 도 4에 개시된 일반적인 기능성을 기술하기 위해 사용되지만, 본 개시내용에 부합하는 실시예들은 통신 데이터에 대한 액세스를 제어한 것에만 제한되지 않으며, 예를 들어, 모바일 디바이스(402) 상의 특정 애플리케이션들에 대한 액세스, 모바일 디바이스(402) 상의 개인/금융 데이터에 대한 액세스(예를 들어, 소셜 보안 번호, 집 주소, 개인용/업무용(professional) 연락처들, 계정 번호들, 패스워드들, 웹 사용 등), 사유 정보에 대한 액세스 등에 관련된 다른 사용 시나리오들에 관한 것일 수 있다.
도 5는 본 개시내용의 적어도 일 실시예에 따라 디바이스 신뢰성 및 전체 신뢰성을 결정하기 위한 예시적인 동작들을 예시한다. 동작(500)에서, 신뢰성 결정은 디바이스에서 활성화될 수 있다. 신뢰성 결정은, 예를 들어, 디바이스가 활성화됨으로써, 디바이스 내의 특정 애플리케이션이 활성화됨으로써, 디바이스가 근접도 내의 예컨대 사용자에 의한 소유를 나타내는 거리 내의 다른 디바이스들을(예를 들어, 근접도 또는 단거리 무선 상호작용을 통해) 감지함으로써, 등에 의해 트리거링될 수 있다. 동작(502)에서, 데이터는 이후 디바이스 내의 DCM으로부터 수신될 수 있다. 예를 들어, DCM은 디바이스 내의 적어도 하나의 센서로부터 수집되는 생체인증 데이터를 제공할 수 있다. 동작(504)은 신뢰성 레벨 결정을 담당하는 디바이스(예를 들어, 신뢰성 모듈) 내의 자원들 내에서보다는 디바이스 내의 다른 곳에서(예를 들어, 디바이스 내의 보안 서브시스템 내에서) 사용자 인증이 발생할 수 있다는 점에서 선택적일 수 있다. 동작(502)에서 수신되는 데이터의 품질은 이후 동작(506)에서 결정될 수 있다. 데이터 품질은 예를 들어, 데이터의 타입, 데이터가 샘플링된 빈도, 데이터의 정확성, 또다른 디바이스가 데이터를 입증(corroborate)할 수 있는지의 여부 등에 기초할 수 있다. 동작(508)에서, DC 레벨은 이후 적어도 동작(506)에서 결정된 품질에 기초하여 결정될 수 있다.
결정은 이후, 디바이스가 AC 디바이스인지(예를 들어, AC 모듈을 포함하고, 사용자가 소유하는 디바이스들에 대한 AC 기능성을 수행할 것인지)를 결정하기 위해 동작(510)에서 이루어질 수 있다. 디바이스가 AC 디바이스가 아니라고 동작(510)에서 결정되는 경우, 동작(512)에서, 디바이스는 적어도 인증 데이터 및 DC 레벨을 AC 디바이스에 전송할 수 있다. 동작(510)에서, 디바이스가 AC 디바이스라고 결정되는 경우, 동작(514)에서, 디바이스는 사용자가 소유한 다른 디바이스들로부터 인증 데이터 및 DC 레벨을 수신할 수 있다. 디바이스는 동작(516)에서 적어도 인증 데이터에 기초하여 다른 디바이스들을 인증할 수 있다. 각각의 수신된 DC 레벨에 대한 "영향"이 동작(518)에서 결정될 수 있다. 영향은, 예를 들어, 다른 디바이스들에 의해 제공되었던 DC 레벨들을 어그리게이트(aggregate) 할 때 사용되는 가중일 수 있다. 가중은, 예를 들어, 데이터 타입, 데이터 수집 빈도, 데이터의 정확성, 데이터가 또다른 디바이스에 의해 입증될 수 있는지의 여부 등에 기초할 수 있다. 영향의 결정은 예를 들어, 알고리즘, 학습 엔진에 의해 학습되는 체계적 행태, 규정-기반 결정 등에 기초할 수 있다. 동작(518)에서의 영향의 결정 시, TC 레벨은 이후 동작(520)에서 디바이스에 의해 결정될 수 있다.
도 6은 본 개시내용의 적어도 일 실시예에 따라 전체 신뢰성에 기초하여 액세스를 제어하기 위한 예시적인 동작들을 예시한다. 동작(600)에서 신뢰성 요건이 트리거링될 수 있다. 예를 들어, 사용자는 액세스 제어 시스템의 근처 내에서 검출될 수 있고, 디바이스 및/또는 디바이스 내의 애플리케이션에 액세스하기 위한 시도가 이루어질 수 있는 등의 식이다. 동작(602)은 특정 디바이스의 존재가 구현예-종속적일 수 있다는 점에 있어서 선택적일 수 있고, 따라서 본 개시내용에 부합하는 모든 디바이스들/시스템들에 대해 적용가능하지 않을 수도 있다. 동작(602)에서, 요구되는 디바이스가 존재하는지(예를 들어, 사용자의 소유인지)에 대한 결정이 이루어질 수 있다. 동작(602)에서, 요구되는 디바이스가 존재하지 않는다고 결정되는 경우, 동작(608)에서, 제한된 동작 모드가 유지될 수 있다(예를 들어, 가장 제한적인 액세스 제어 레벨). 동작(602)에서, 요구되는 디바이스가 존재한다고 결정되는 경우, 동작(604)에서, 사용자 신원 정보에 대응하는 AC와 함께, 사용자 신원 정보에 대한 요청이 이루어질 수 있거나, 또는 대안적으로, 신원 정보 및 AC가 요청 없이 디바이스에 그냥 제공될 수 있다. 동작(606)에서, 어떠한 TC 레벨도 동작(604)에서 수신되지 않았다고 결정되는 경우, 동작(608)에서 제한된 모드 동작이 유지될 수 있다. 사용자 신원에 대응하는 TC 레벨이 수신되었다는 동작(606)에서의 결정이 동작(610)에 선행할 수 있으며, 이는 선택적일 수 있다. 동작(610)은 사용자/디바이스 상황을 설명하는 것이(예를 들어, 디바이스/시스템에 대한 액세스를 허용할 때, 시스템에 대한 액세스를 허용하기 위한 요구되는 TC 레벨을 결정할 때 등) 구현예-종속적일 수 있다는 점에서 선택적일 수 있고, 따라서, 본 개시내용에 부합하는 모든 디바이스들/시스템들에 적용가능하지 않을 수도 있다. 동작(612)에서, 동작 모드는 사용자 신원, TC 레벨, 및 적용가능한 경우, 동작(610)에서 결정된 사용자/디바이스 상황에 기초하여 설정될 수 있다. 예를 들어, 동작 모드들의 범위는 증가하는 TC 레벨들에 대응하는 증가하는 액세스 허용을 승인하는 디바이스/시스템에서 존재할 수 있고, 디바이스/시스템은 사용자 신원 및 TC 레벨에 기초하여 특정 동작 모드를 설정할 수 있다.
도 5 및 6이 상이한 실시예들에 따른 동작들을 예시하지만, 도 5 및 6에 도시된 동작들 모두가 다른 실시예들에 대해 필요하지 않을 수도 있다는 것이 이해될 것이다. 실제로, 본 개시내용의 다른 실시예들에서, 도 5 및 6에 도시된 동작들, 및/또는 본원에 기술된 다른 동작들이, 도면들 중 임의의 것에 구체적으로 도시되지 않지만, 본 개시내용에 여전히 완전히 부합하는 방식으로 조합될 수 있다는 것이 본원에서 완전히 참작된다. 따라서, 하나의 도면에 정확하게 도시되지 않은 특징들 및/또는 동작들에 관련된 청구항들은 본 개시내용의 사상 및 내용 내에 있는 것으로 간주된다.
이 출원에서 그리고 청구항들에서 사용되는 바와 같이, 용어 "및/또는"에 의해 결합되는 항목들의 리스트는 열거되는 항목들의 임의의 조합을 의미할 수 있다. 예를 들어, 구문 "A, B 및/또는 C"는 A; B; C; A 및 B; A 및 C; B 및 C; 또는 A, B 및 C를 의미할 수 있다. 이 출원에서 그리고 청구항들에서 사용되는 바와 같이, 용어 "~중 적어도 하나"에 의해 결합되는 항목들의 리스트는 열거되는 항목들의 임의의 조합을 의미할 수 있다. 예를 들어, 구문들 "A, B 또는 C 중 적어도 하나"는 A; B; C; A 및 B; A 및 C; B 및 C; 또는 A, B 및 C를 의미할 수 있다.
본원의 임의의 실시예에서 사용되는 바와 같이, 용어 "모듈"은 전술된 동작들 중 임의의 것을 수행하도록 구성되는 소프트웨어, 펌웨어 및/또는 회로를 지칭할 수 있다. 소프트웨어는 비-일시적 컴퓨터 판독가능한 저장 매체들 상에 레코딩되는 소프트웨어 패키지, 코드, 명령들, 명령 세트들 및/또는 데이터로서 구현될 수 있다. 펌웨어는 메모리 디바이스들 내에서 하드-코딩되는(예를 들어, 비휘발성인) 코드, 명령들 또는 명령 세트들 및/또는 데이터로서 구현될 수 있다. "회로"는 본원의 임의의 실시예에서 사용되는 바와 같이, 예를 들어, 단독으로, 또는 임의의 조합으로, 하드와이어링된 회로, 하나 이상의 개별 명령 프로세싱 코어들을 포함하는 컴퓨터 프로세서들과 같은 프로그래밍 가능 회로, 상태 머신 회로, 및/또는 프로그래밍가능한 회로에 의해 실행되는 명령들을 저장하는 펌웨어를 포함할 수 있다. 모듈들은, 총체적으로 또는 개별적으로, 더 큰 시스템, 예를 들어, 집적 회로(IC), 시스템 온-칩(SoC), 데스크톱 컴퓨터들, 랩톱 컴퓨터들, 태블릿 컴퓨터들, 서버들, 스마트폰들 등의 일부를 형성하는 회로로서 구현될 수 있다.
본원에 기술되는 동작들 중 임의의 것은 개별적으로 또는 조합으로, 하나 이상의 프로세서들에 의해 실행될 때 방법들을 수행하는 명령들을 저장하는 하나 이상의 저장 매체들(예를 들어, 비-일시적 저장 매체들)을 포함하는 시스템에서 구현될 수 있다. 여기서, 프로세서는, 예를 들어, 서버 CPU, 모바일 디바이스 CPU, 및/또는 다른 프로그래밍 가능한 회로를 포함할 수 있다. 또한, 본원에 기술되는 동작들이 하나 초과의 상이한 물리적 위치들에서의 프로세싱 구조체들과 같은, 복수의 물리적 디바이스들에 걸쳐 분배될 수 있다는 것이 의도된다. 저장 매체는 임의의 타입의 유형적 매체, 예를 들어, 하드 디스크, 플로피 디스크, 광학 디스크, 컴팩트 디스크 판독-전용 메모리(CD-ROM), 컴팩트 디스크 재기입가능(CD-RW), 및 자기-광학 디스크를 포함하는 임의의 타입의 디스크, 반도체 디바이스들, 예컨대, 판독-전용 메모리(ROM), 동적 및 정적 RAM들과 같은 랜덤 액세스 메모리(RAM), 소거가능 프로그래밍가능 판독-전용 메모리(EPROM), 전기적 소거가능 프로그래밍가능 판독-전용 메모리(EEPROM), 플래시 메모리, 고체 상태 디스크(SSD), 내장형 멀티미디어 카드(eMMC), 보안 디지털 입력/출력(SDIO) 카드, 자기 또는 광학 카드, 또는 전자 명령들을 저장하기에 적합한 임의의 타입의 매체를 포함할 수 있다. 다른 실시예들은 프로그래밍가능한 제어 디바이스에 의해 실행되는 소프트웨어 모듈들로서 구현될 수 있다.
따라서, 본 출원은 다수의 디바이스들에 기초한 사용자 인증 신뢰성에 관한 것이다. 사용자는 적어도 하나의 디바이스를 소유할 수 있다. 디바이스는 적어도 디바이스 내의 데이터 수집 모듈에 의해 수집되는 데이터에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정할 수 있다. 예를 들어, 디바이스 내의 신뢰성 모듈은 데이터 수집 모듈로부터 데이터를 수신하고, 데이터에 대응하는 품질을 결정하고, 품질에 기초하여 디바이스 신뢰성 레벨을 결정할 수 있다. 사용자가 두 개 이상의 디바이스들을 소유하는 경우, 디바이스들 중 적어도 하나는 또다른 디바이스로부터 디바이스 신뢰성 레벨들을 수집하여 전체 신뢰성 레벨을 결정할 수 있다. 예를 들어, 디바이스는 다른 디바이스들을 인증하고, 이후, 디바이스 또는 시스템에서 동작 모드를 설정하기 위해 사용될 수 있는 전체 신뢰성 레벨을 결정하는 데 사용하기 위한 디바이스 신뢰성 레벨들을 수신할 수 있다.
후속하는 예들은 추가적인 실시예들에 관한 것이다. 본 개시내용의 후속하는 예들은, 하기에 제공되는 바와 같이, 디바이스, 방법, 실행될 때 머신이 방법에 기초한 동작들을 수행하게 하는 명령들을 저장하기 위한 적어도 하나의 머신-판독가능한 매체, 방법에 기초한 동작들을 수행하기 위한 수단 및/또는 다수의 디바이스들에 기초한 사용자 인증 신뢰성을 위한 시스템과 같은 대상(subject material)을 포함할 수 있다.
예 1에 따르면, 사용자 신원의 신뢰성을 결정하기 위한 디바이스가 제공된다. 디바이스는 적어도 하나의 다른 디바이스와 상호작용하기 위한 통신 모듈, 디바이스를 소유한 사용자의 신원을 결정하는 데 사용하기 위한 데이터를 수집하기 위한 데이터 수집 모듈, 및 적어도 데이터 수집 모듈로부터 데이터를 수신하고 적어도 데이터에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정하기 위한 신뢰성 모듈을 포함할 수 있다.
예 2는 예 1의 엘리먼트들을 포함할 수 있고, 여기서 데이터는 디바이스 내의 적어도 하나의 센서에 의해 감지되는 생체인증 데이터를 포함한다.
예 3은 예 1 내지 2 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 데이터는 사용자에 의해 디바이스 내에 입력되는 사용자 식별 데이터를 포함한다.
예 4는 예 1 내지 3 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 적어도 데이터에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정하기 위한 적어도 디바이스 신뢰성 모듈을 포함한다.
예 5는 예 1 내지 4 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 적어도 데이터의 품질을 결정하고 적어도 데이터 품질에 기초하여 디바이스 신뢰성 레벨을 결정하기 위한 디바이스 신뢰성 모듈을 포함한다.
예 6은 예 5의 엘리먼트들을 포함할 수 있고, 여기서 데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정된다.
예 7은 예 6의 엘리먼트들을 포함할 수 있고, 여기서 데이터 일관성은 디바이스에 의해 수집되는 데이터를 적어도 하나의 다른 디바이스에 의해 수집되는 유사한 데이터와 비교하는 것에 기초하여 결정된다.
예 8은 예 1 내지 7 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 추가로 통신 모듈로 하여금 적어도 디바이스 신뢰성 레벨을 적어도 하나의 다른 디바이스에 전송하게 한다.
예 9는 예 1 내지 8 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 적어도 수신하고, 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하기 위한 인증 및 수집 모듈을 더 포함한다.
예 10은 예 9의 엘리먼트들을 포함할 수 있고, 여기서 인증 및 수집 모듈은 추가로, 디바이스에 의해 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 디바이스 신뢰성 레벨 각각에 대해 전체 신뢰성 레벨에 대한 영향을 결정하는 것에 기초하여 전체 신뢰성 레벨을 결정하고, 여기서 영향은 각각의 디바이스 신뢰성 레벨의 가중, 영향의 머신-학습 결정 또는 영향의 규정-기반 결정 중 적어도 하나에 기초한다.
예 11은 예9 내지 10 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 인증 및 수집 모듈은 추가로 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하고, 전체 신뢰성 레벨을 결정하기 이전에 인증 데이터에 기초하여 적어도 하나의 다른 디바이스를 인증한다.
예 12는 예 1 내지 11 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 적어도 디바이스를 소유하는 사용자의 신원 및 신뢰성 레벨에 기초하여 디바이스에서 동작 모드를 추가로 설정한다.
예 13은 예 12의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 디바이스 또는 사용자 중 적어도 하나의 상황에 또한 기초하여 동작 모드를 추가로 설정한다.
예 14는 예 1 내지 13 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 적어도 데이터의 품질을 결정하고 ― 여기서 데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정됨 ―, 적어도 데이터 품질에 기초하여 디바이스 신뢰성 레벨을 결정하기 위한 디바이스 신뢰성 모듈을 포함한다.
예 15는 예 1 내지 14 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 적어도 하나의 다른 디바이스로부터 인증 데이터를 적어도 수신하고, 인증 데이터에 기초하여 적어도 하나의 다른 디바이스를 인증하고, 적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 수신하고, 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하기 위한 인증 및 수집 모듈을 더 포함한다.
예 16에 따르면, 액세스 제어 디바이스가 제공된다. 디바이스는 적어도 하나의 다른 디바이스와 상호작용하기 위한 통신 모듈, 및 적어도 하나의 다른 디바이스를 소유한 사용자를 식별하는 데이터 및 사용자를 식별하는 데이터가 진짜라는 신뢰성 레벨을 통신 모듈을 통해 적어도 수신하고, 적어도 사용자 신원 데이터 및 신뢰성 레벨에 기초하여 디바이스에서 동작 모드를 설정하기 위한 신뢰성 모듈을 포함할 수 있다.
예 17은 예 16의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 적어도 사용자 신원 데이터 및 신뢰성 레벨에 기초하여 디바이스에서 동작 모드를 설정하기 위한 적어도 액세스 제어 모듈을 포함한다.
예 18은 예 16 내지 17 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 모듈은 추가로, 사용자가 요구되는 디바이스를 소유하는지 여부를 결정하고; 그리고 요구되는 디바이스가 사용자의 소유인 것으로 결정되는지 여부에 추가로 기초하여 동작 모드를 설정한다.
예 19는 예 16 내지 18 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 동작 모드는 적어도 데이터에 기초하여 결정되는 디바이스 또는 사용자 중 적어도 하나의 상황에 추가로 기초하여 신뢰성 모듈에 의해 설정된다.
예 20은 예 16 내지 19 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 동작 모드는 적어도 신뢰성 레벨에 대응하여 설정되는 복수의 증가하는 액세스 레벨들을 포함한다
예 21은 예 16 내지 20 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 레벨은 적어도, 적어도 하나의 다른 디바이스 내의 데이터 수집 모듈에 의해 수집되는 적어도 하나의 다른 디바이스를 소유하는 사용자의 신원을 결정하는 데 사용되는 데이터에 대해 결정되는 품질에 기초하여 결정된다.
예 22는 예 21의 엘리먼트들을 포함할 수 있고, 여기서 데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정된다.
예 23에 따르면, 사용자 신원의 신뢰성을 결정하기 위한 방법이 제공된다. 방법은 디바이스 내의 데이터 수집 모듈로부터 디바이스를 소유한 사용자의 신원을 결정하는 데 사용하기 위한 데이터를 수신하는 것, 데이터에 대응하는 품질을 결정하는 것, 및 적어도 품질에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정하는 것을 포함할 수 있다.
예 24는 예 23의 엘리먼트들을 포함할 수 있고, 여기서 데이터는 디바이스 내의 적어도 하나의 센서에 의해 감지되는 생체인증 데이터를 포함한다.
예 25는 예 23 내지 24 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 데이터는 사용자에 의해 디바이스 내에 입력되는 사용자 식별 데이터를 포함한다.
예 26은 예 23 내지 25 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정된다.
예 27은 예 26의 엘리먼트들을 포함할 수 있고, 여기서 데이터 일관성은 디바이스에 의해 수집되는 데이터를 적어도 하나의 다른 디바이스에 의해 수집되는 유사한 데이터와 비교하는 것에 기초하여 결정된다.
예 28은 예 23 내지 27 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 디바이스 신뢰성 레벨을 적어도 하나의 다른 디바이스에 전송하는 것을 더 포함할 수 있다.
예 29는 예 23 내지 28 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 수신하는 것 및 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하는 것을 더 포함할 수 있다.
예 30은 예 29의 엘리먼트들을 포함할 수 있고, 여기서 전체 신뢰성 레벨을 결정하는 것은 디바이스에 의해 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 디바이스 신뢰성 레벨 각각에 대해 전체 신뢰성 레벨에 대한 영향을 결정하는 것에 기초하며, 여기서 영향은 각각의 디바이스 신뢰성 레벨의 가중, 영향의 머신-학습 결정 또는 영향의 규정-기반 결정 중 적어도 하나에 기초한다.
예 31은 예 29 내지 30 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하는 것, 및 전체 신뢰성 레벨을 결정하기 이전에 인증 데이터에 기초하여 적어도 하나의 다른 디바이스를 인증하는 것을 더 포함할 수 있다.
예 32는 예 23 내지 31 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 디바이스를 소유한 사용자의 신원 및 신뢰성 레벨에 기초하여 디바이스에서 동작 모드를 설정하는 것을 더 포함할 수 있다.
예 33은 예 32의 엘리먼트들을 포함할 수 있고, 디바이스 또는 사용자 중 적어도 하나의 상황에 또한 기초하여 동작 모드를 설정하는 것을 더 포함할 수 있다.
예 34는 예 23 내지 33 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하는 것, 인증 데이터에 기초하여 적어도 하나의 다른 디바이스를 인증하는 것, 적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 수신하는 것 및 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하는 것을 더 포함할 수 있다.
예 35에 따르면, 액세스 제어를 위한 방법이 제공된다. 방법은 디바이스에서, 적어도 하나의 다른 디바이스를 소유한 사용자를 식별하는 적어도 데이터 및 사용자를 식별하는 데이터가 진짜라는 신뢰성 레벨을 수신하는 것, 및 디바이스에서, 적어도 사용자 신원 데이터 및 신뢰성 레벨에 기초하여 동작 모드를 설정하는 것을 포함할 수 있다.
예 36은 예 35의 엘리먼트들을 포함할 수 있고, 사용자가 요구되는 디바이스를 소유하는지 여부를 결정하는 것 및 요구되는 디바이스가 사용자의 소유라고 결정되는지 여부에 추가로 기초하여 동작 모드를 설정하는 것을 더 포함할 수 있다.
예 37는 예 35 내지 36 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 데이터에 기초하여 결정되는 디바이스 또는 사용자 중 적어도 하나의 상황에 추가로 기초하여 동작 모드를 설정하는 것을 더 포함할 수 있다.
예 38은 예 35 내지 37 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 동작 모드는 적어도 신뢰성 레벨에 대응하여 설정되는 디바이스 내의 데이터에 대한 복수의 증가하는 액세스 레벨들을 포함한다.
예 39는 예 35 내지 38 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 레벨은 적어도, 적어도 하나의 다른 디바이스 내의 데이터 수집 모듈에 의해 수집되는 적어도 하나의 다른 디바이스를 소유한 사용자의 신원을 결정하는 데 사용되는 데이터에 대해 결정되는 품질에 기초하여 결정된다.
예 40은 예 39의 엘리먼트들을 포함할 수 있고, 여기서 데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정된다.
예 41에 따르면, 적어도 하나의 디바이스를 포함하는 시스템이 제공되고, 시스템은 위의 예 23 내지 40 중 임의의 것의 방법을 수행하도록 구성된다.
예 42에 따르면, 위의 예 23 내지 40 중 임의의 것의 방법을 수행하도록 구성되는 칩셋이 제공된다.
예 43에 따르면, 컴퓨팅 디바이스 상에서 실행되는 것에 응답하여, 컴퓨팅 디바이스로 하여금 위의 예들 23 내지 40 중 임의의 것에 따른 방법을 수행하게 하는 복수의 명령들을 포함하는 적어도 하나의 머신 판독가능한 매체가 제공된다.
예 44에 따르면, 다수의 디바이스들에 기초한 사용자 인증 신뢰성에 대해 구성되는 적어도 하나의 디바이스가 제공되고, 디바이스는 위의 예 23 내지 40 중 임의의 것의 방법을 수행하도록 구성된다.
예 45에 따르면, 사용자 신원의 신뢰성을 결정하기 위한 시스템이 제공된다. 시스템은 디바이스 내의 데이터 수집 모듈로부터 디바이스를 소유한 사용자의 신원을 결정하는 데 사용하기 위한 데이터를 수신하기 위한 수단, 데이터에 대응하는 품질을 결정하기 위한 수단 및 적어도 품질에 기초하여 사용자의 신원이 진짜라는 디바이스 신뢰성 레벨을 결정하기 위한 수단을 포함할 수 있다.
예 46은 예 45의 엘리먼트들을 포함할 수 있고, 여기서 데이터는 디바이스 내의 적어도 하나의 센서에 의해 감지되는 생체인증 데이터를 포함한다.
예 47은 예 45 내지 46 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 데이터는 사용자에 의해 디바이스 내에 입력되는 사용자 식별 데이터를 포함한다.
예 48은 예 45 내지 47 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정된다.
예 49는 예 48의 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 데이터 일관성은 디바이스에 의해 수집되는 데이터를 적어도 하나의 다른 디바이스에 의해 수집되는 유사한 데이터에 비교하는 것에 기초하여 결정된다.
예 50은 예 45 내지 49 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 디바이스 신뢰성 레벨을 적어도 하나의 다른 디바이스에 전송하기 위한 수단을 더 포함할수 있다.
예 51은 예 45 내지 50 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 하나의 다른 디바이스로부터 적어도 하나의 신뢰성 레벨을 수신하기 위한 수단; 및 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하기 위한 수단을 더 포함할 수 있다.
예 52는 예 51의 엘리먼트들을 더 포함할 수 있고, 여기서 전체 신뢰성 레벨을 결정하는 것은 디바이스에 의해 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 디바이스 신뢰성 레벨 각각에 대해 전체 신뢰성 레벨에 대한 영향을 결정하는 것에 기초하고, 여기서 영향은 각각의 디바이스 신뢰성 레벨의 가중, 영향의 머신-학습 결정 또는 영향의 규정-기반 결정 중 적어도 하나에 기초한다.
예 53은 예 51 및 52 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하기 위한 수단 및 전체 신뢰성 레벨을 결정하기 이전에 인증 데이터에 기초하여 적어도 하나의 다른 디바이스를 인증하기 위한 수단을 더 포함할 수 있다.
예 54는 예 45 내지 53 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 디바이스를 소유한 사용자의 신원 및 신뢰성 레벨에 기초하여 디바이스에서 동작 모드를 설정하기 위한 수단을 더 포함할 수 있다.
예 55는 예 54의 엘리먼트들을 포함할 수 있고, 디바이스 또는 사용자 중 적어도 하나의 상황에 또한 기초하여 동작 모드를 설정하기 위한 수단을 더 포함할 수 있다.
예 56은 예 45 내지 55 중 임의의 것의 엘리먼트들을 포함할 수 있고 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하기 위한 수단, 인증 데이터에 기초하여 적어도 하나의 다른 디바이스를 인증하기 위한 수단, 적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 수신하기 위한 수단 및 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하기 위한 수단을 더 포함할 수 있다.
예 57에 따르면, 액세스 제어를 위한 시스템이 제공된다. 시스템은 디바이스에서, 적어도, 적어도 하나의 다른 디바이스를 소유한 사용자를 식별하는 데이터 및 사용자를 식별하는 데이터가 진짜라는 신뢰성 레벨을 수신하기 위한 수단, 및 디바이스에서, 적어도 사용자 신원 데이터 및 신뢰성 레벨에 기초하여 동작 모드를 설정하기 위한 수단을 포함할 수 있다.
예 58은 예 57의 엘리먼트들을 포함할 수 있고, 사용자가 요구되는 디바이스를 소유하는지 여부를 결정하기 위한 수단, 및 요구되는 디바이스가 사용자의 소유라고 결정되는지 여부에 추가로 기초하여 동작 모드를 설정하기 위한 수단을 더 포함할 수 있다.
예 59는 예 57 내지 58 중 임의의 것의 엘리먼트들을 포함할 수 있고, 적어도 데이터에 기초하여 결정되는 디바이스 또는 사용자 중 적어도 하나의 상황에 추가로 기초하여 동작 모드를 설정하기 위한 수단을 더 포함할 수 있다.
예 60은 예 57 내지 59 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 동작 모드는 적어도 신뢰성 레벨에 대응하여 설정되는 데이터에 대한 디바이스 내의 복수의 증가하는 액세스 레벨들을 포함한다.
예 61은 예 57 내지 60 중 임의의 것의 엘리먼트들을 포함할 수 있고, 여기서 신뢰성 레벨은 적어도, 적어도 하나의 다른 디바이스 내의 데이터 수집 모듈에 의해 수집되는 적어도 하나의 다른 디바이스를 소유하는 사용자의 신원을 결정하는 데 사용되는 데이터에 대해 결정되는 품질에 기초하여 결정된다.
예 62는 예 61의 엘리먼트들을 포함할 수 있고, 여기서 데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정된다.
본원에서 사용되는 용어들 및 표현들은 제한이 아닌 설명의 용어들로서 사용되고, 이러한 용어들 및 표현들의 사용 시, 도시되고 기술되는 특징들(또는 그 일부분들)의 임의의 등가물들을 배제시키려는 의도가 없으며, 다양한 수정들이 청구항들의 범위 내에서 가능하다는 것이 인식된다. 따라서, 청구항들은 모든 이러한 등가물들을 커버하도록 의도된다.

Claims (32)

  1. 사용자 신원의 신뢰성(confidence)을 결정하기 위한 디바이스로서,
    적어도 하나의 다른 디바이스와 상호작용하기 위한 통신 모듈;
    상기 디바이스를 소유한 사용자의 신원을 결정하는 데 사용하기 위한 데이터를 수집하기 위한 데이터 수집 모듈; 및
    신뢰성 모듈
    을 포함하고,
    상기 신뢰성 모듈은 적어도:
    상기 데이터 수집 모듈로부터 데이터를 수신하고;
    적어도 상기 데이터에 기초하여 상기 사용자의 신원이 진짜(authentic)라는 디바이스 신뢰성 레벨을 결정하고;
    상기 적어도 하나의 다른 디바이스 중 제2 디바이스로부터 제2 디바이스 신뢰성 레벨을 수신하고;
    상기 디바이스 및 상기 제2 디바이스가 적어도 일부 공통 데이터를 수집하는 것을 결정하고;
    상기 디바이스 및 상기 제2 디바이스에 의해 수집된 상기 공통 데이터를 비교하고;
    상기 비교에 기초하여 상기 제2 디바이스가 상기 사용자의 소유인지 여부를 결정하고;
    상기 디바이스 신뢰성 레벨, 상기 제2 디바이스의 디바이스 신뢰성 레벨 및 상기 제2 디바이스가 상기 사용자의 소유인지 여부의 결정에 기초하여 결합된 디바이스 신뢰성 레벨을 결정하는, 디바이스.
  2. 제1항에 있어서,
    상기 데이터는 상기 디바이스 내의 적어도 하나의 센서에 의해 감지되는 생체인증(biometric) 데이터를 포함하는 디바이스.
  3. 제1항에 있어서,
    상기 신뢰성 모듈은 디바이스 신뢰성 모듈을 포함하고,
    상기 디바이스 신뢰성 모듈은 적어도:
    상기 데이터의 품질을 결정하고;
    적어도 상기 데이터 품질에 기초하여 상기 디바이스 신뢰성 레벨을 결정하는, 디바이스.
  4. 제3항에 있어서,
    상기 데이터 품질은 데이터 타입, 데이터 빈도(data frequency), 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정되는 디바이스.
  5. 제1항에 있어서,
    상기 신뢰성 모듈은 추가로 상기 통신 모듈로 하여금 적어도 상기 디바이스 신뢰성 레벨을 상기 적어도 하나의 다른 디바이스에 전송하게 하는 디바이스.
  6. 제1항에 있어서,
    상기 신뢰성 모듈은 인증 및 수집 모듈을 추가로 포함하고,
    상기 인증 및 수집 모듈은 적어도:
    상기 적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 수신하고;
    상기 디바이스에서 결정되는 디바이스 신뢰성 레벨 및 상기 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하는, 디바이스.
  7. 제6항에 있어서,
    상기 인증 및 수집 모듈은 추가로:
    상기 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하고;
    전체 신뢰성 레벨을 결정하기 이전에 상기 인증 데이터에 기초하여 상기 적어도 하나의 다른 디바이스를 인증하는 디바이스.
  8. 제1항에 있어서,
    상기 신뢰성 모듈은 추가로, 적어도 상기 디바이스를 소유하는 상기 사용자의 신원 및 상기 디바이스 신뢰성 레벨에 기초하여 상기 디바이스에서 동작 모드를 설정하는 디바이스.
  9. 제8항에 있어서,
    상기 신뢰성 모듈은 추가로, 상기 디바이스 또는 상기 사용자 중 적어도 하나의 상황(context)에 또한 기초하여 상기 동작 모드를 설정하는 디바이스.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 사용자 신원의 신뢰성을 결정하기 위한 방법으로서,
    제1 디바이스를 소유한 사용자의 신원을 결정하는 데 사용하기 위한 데이터를 상기 제1 디바이스 내의 데이터 수집 모듈로부터 수신하는 단계;
    상기 데이터에 대응하는 품질을 결정하는 단계;
    적어도 상기 품질에 기초하여 상기 사용자의 신원이 진짜라는 제1 디바이스 신뢰성 레벨을 결정하는 단계;
    제2 디바이스로부터 제2 디바이스 신뢰성 레벨을 수신하는 단계;
    상기 제1 디바이스 및 상기 제2 디바이스가 적어도 일부 공통 데이터를 수집하는 것을 결정하는 단계;
    상기 제1 디바이스 및 상기 제2 디바이스에 의해 수집된 상기 공통 데이터를 비교하는 단계;
    상기 비교에 기초하여 상기 제2 디바이스가 상기 사용자의 소유인지 여부를 결정하는 단계; 및
    상기 제1 디바이스 신뢰성 레벨, 상기 제2 디바이스 신뢰성 레벨 및 상기 제2 디바이스가 상기 사용자의 소유인지 여부의 결정에 기초하여 결합된 디바이스 신뢰성 레벨을 결정하는 단계
    를 포함하는 방법.
  16. 제15항에 있어서,
    상기 데이터는 상기 제1 디바이스 내의 적어도 하나의 센서에 의해 감지되는 생체인증 데이터를 포함하는 방법.
  17. 제15항에 있어서,
    데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정되는 방법.
  18. 제15항에 있어서,
    적어도 상기 제1 디바이스 신뢰성 레벨을 적어도 하나의 다른 디바이스에 전송하는 단계
    를 추가로 포함하는 방법.
  19. 제15항에 있어서,
    적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 수신하는 단계; 및
    상기 제1 디바이스에서 결정되는 상기 제1 디바이스 신뢰성 레벨 및 상기 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하는 단계
    를 추가로 포함하는 방법.
  20. 제19항에 있어서,
    상기 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하는 단계; 및
    전체 신뢰성 레벨을 결정하기 이전에 상기 인증 데이터에 기초하여 상기 적어도 하나의 다른 디바이스를 인증하는 단계
    를 추가로 포함하는 방법.
  21. 제15항에 있어서,
    적어도 상기 제1 디바이스를 소유하는 상기 사용자의 신원 및 상기 제1 디바이스 신뢰성 레벨에 기초하여 상기 제1 디바이스에서 동작 모드를 설정하는 단계
    를 추가로 포함하는 방법.
  22. 제21항에 있어서,
    상기 제1 디바이스 또는 상기 사용자 중 적어도 하나의 상황에 또한 기초하여 상기 동작 모드를 설정하는 단계
    를 추가로 포함하는 방법.
  23. 삭제
  24. 삭제
  25. 사용자 신원의 신뢰성을 결정하기 위한 명령어들을 개별적으로 또는 조합으로 저장한 적어도 하나의 머신 판독가능한 저장 매체로서,
    상기 명령어들은 하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    제1 디바이스를 소유한 사용자의 신원을 결정하는 데 사용하기 위한 데이터를 상기 제1 디바이스 내의 데이터 수집 모듈로부터 수신하고;
    상기 데이터에 대응하는 품질을 결정하고;
    적어도 상기 품질에 기초하여 상기 사용자의 신원이 진짜라는 제1 디바이스 신뢰성 레벨을 결정하고;
    제2 디바이스로부터 제2 디바이스 신뢰성 레벨을 수신하고;
    상기 제1 디바이스 및 상기 제2 디바이스가 적어도 일부 공통 데이터를 수집하는 것을 결정하고;
    상기 제1 디바이스 및 상기 제2 디바이스에 의해 수집된 상기 공통 데이터를 비교하고;
    상기 비교에 기초하여 상기 제2 디바이스가 상기 사용자의 소유인지 여부를 결정하고;
    상기 제1 디바이스 신뢰성 레벨, 상기 제2 디바이스 신뢰성 레벨 및 상기 제2 디바이스가 상기 사용자의 소유인지 여부의 결정에 기초하여 결합된 디바이스 신뢰성 레벨을 결정하게
    하는, 적어도 하나의 머신 판독가능한 저장 매체.
  26. 제25항에 있어서,
    상기 데이터는 상기 제1 디바이스 내의 적어도 하나의 센서에 의해 감지되는 생체인증 데이터를 포함하는, 적어도 하나의 머신 판독가능한 저장 매체.
  27. 제25항에 있어서,
    데이터 품질은 데이터 타입, 데이터 빈도, 데이터 정확성 및 데이터 일관성 중 적어도 하나에 기초하여 결정되는, 적어도 하나의 머신 판독가능한 저장 매체.
  28. 제25항에 있어서,
    하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    적어도 상기 제1 디바이스 신뢰성 레벨을 적어도 하나의 다른 디바이스에 전송하게
    하는 명령어들을 추가로 포함하는, 적어도 하나의 머신 판독가능한 저장 매체.
  29. 제25항에 있어서,
    하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    적어도 하나의 다른 디바이스로부터 적어도 하나의 디바이스 신뢰성 레벨을 수신하고;
    상기 제1 디바이스에서 결정되는 제1 디바이스 신뢰성 레벨 및 상기 적어도 하나의 다른 디바이스로부터 수신되는 적어도 하나의 디바이스 신뢰성 레벨에 기초하여 전체 신뢰성 레벨을 결정하게
    하는 명령어들을 추가로 포함하는, 적어도 하나의 머신 판독가능한 저장 매체.
  30. 제29항에 있어서,
    하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    상기 적어도 하나의 다른 디바이스로부터 인증 데이터를 수신하고;
    전체 신뢰성 레벨을 결정하기 이전에 상기 인증 데이터에 기초하여 상기 적어도 하나의 다른 디바이스를 인증하게
    하는 명령어들을 추가로 포함하는, 적어도 하나의 머신 판독가능한 저장 매체.
  31. 제25항에 있어서,
    하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    적어도 상기 제1 디바이스를 소유하는 상기 사용자의 신원 및 상기 제1 디바이스 신뢰성 레벨에 기초하여 상기 제1 디바이스에서 동작 모드를 설정하게
    하는 명령어들을 추가로 포함하는, 적어도 하나의 머신 판독가능한 저장 매체.
  32. 제31항에 있어서,
    하나 이상의 프로세서에 의해 실행될 때, 상기 하나 이상의 프로세서로 하여금:
    상기 제1 디바이스 또는 상기 사용자 중 적어도 하나의 상황에 또한 기초하여 상기 동작 모드를 설정하게
    하는 명령어들을 추가로 포함하는, 적어도 하나의 머신 판독가능한 저장 매체.
KR1020177011004A 2014-11-10 2015-10-14 다수의 디바이스들에 기초한 사용자 인증 신뢰성 KR102274962B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/536,900 US9602490B2 (en) 2014-11-10 2014-11-10 User authentication confidence based on multiple devices
US14/536,900 2014-11-10
PCT/US2015/055434 WO2016077012A2 (en) 2014-11-10 2015-10-14 User authentication confidence based on multiple devices

Publications (2)

Publication Number Publication Date
KR20170065570A KR20170065570A (ko) 2017-06-13
KR102274962B1 true KR102274962B1 (ko) 2021-07-09

Family

ID=55913155

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177011004A KR102274962B1 (ko) 2014-11-10 2015-10-14 다수의 디바이스들에 기초한 사용자 인증 신뢰성

Country Status (6)

Country Link
US (1) US9602490B2 (ko)
EP (1) EP3219132B1 (ko)
JP (1) JP6644781B2 (ko)
KR (1) KR102274962B1 (ko)
CN (2) CN112491783B (ko)
WO (1) WO2016077012A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781106B1 (en) * 2013-11-20 2017-10-03 Knowles Electronics, Llc Method for modeling user possession of mobile device for user authentication framework
WO2016037050A1 (en) * 2014-09-04 2016-03-10 Hoyos Labs Ip Ltd. Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices
WO2016115633A1 (en) * 2015-01-21 2016-07-28 FusionPipe Software Solutions Inc. Enhanced security authentication methods, systems and media
US9727749B2 (en) * 2015-06-08 2017-08-08 Microsoft Technology Licensing, Llc Limited-access functionality accessible at login screen
US10223848B2 (en) * 2016-09-19 2019-03-05 Intel Corporation Internet of things smart entry
KR102406099B1 (ko) * 2017-07-13 2022-06-10 삼성전자주식회사 전자 장치 및 이의 정보 표시
US10630673B1 (en) * 2017-10-27 2020-04-21 Intuit Inc. Composite user identities in distributed computing systems
US10958641B2 (en) 2017-11-20 2021-03-23 International Business Machines Corporation Context-aware biometric access control policies
US10885176B2 (en) * 2018-06-11 2021-01-05 International Business Machines Corporation Image based passphrase for authentication
US11262298B2 (en) * 2018-08-30 2022-03-01 Caterpillar Inc. System and method for determining fluid origin
CN110290109B (zh) * 2019-05-20 2022-04-19 蚂蚁蓉信(成都)网络科技有限公司 数据处理方法和装置、处理权限的获取方法和装置
US11523276B2 (en) * 2019-06-28 2022-12-06 Bank Of America Corporation Utilizing a high generation cellular network to authorize an event

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006344013A (ja) 2005-06-09 2006-12-21 Hitachi Ltd ユーザ認証システム、および、そのユーザ認証方法
JP2010055332A (ja) * 2008-08-28 2010-03-11 Hitachi Ltd 半導体素子、携帯端末、および情報端末

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU7830000A (en) * 1999-09-20 2001-04-24 Ethentica, Inc. Server-side implementation of a cryptographic system
US6275707B1 (en) 1999-10-08 2001-08-14 Motorola, Inc. Method and apparatus for assigning location estimates from a first transceiver to a second transceiver
US7039951B1 (en) * 2000-06-06 2006-05-02 International Business Machines Corporation System and method for confidence based incremental access authentication
US7206294B2 (en) 2001-08-15 2007-04-17 Meshnetworks, Inc. Movable access points and repeaters for minimizing coverage and capacity constraints in a wireless communications network and a method for using the same
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
WO2003103215A1 (en) 2002-05-29 2003-12-11 Raf Technology, Inc. Authentication query strategizer and results compiler
US20040127198A1 (en) * 2002-12-30 2004-07-01 Roskind James A. Automatically changing a mobile device configuration based on environmental condition
US7378939B2 (en) * 2004-03-30 2008-05-27 Sengupta Uttam K Method and apparatus for providing proximity based authentication, security, and notification in a wireless system
GB0407369D0 (en) * 2004-03-31 2004-05-05 British Telecomm Trust tokens
WO2006039003A2 (en) 2004-08-20 2006-04-13 Viisage Technology, Inc. Method and system to authenticate an object
US7941835B2 (en) * 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
US7864987B2 (en) 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
US20090146947A1 (en) * 2007-12-07 2009-06-11 James Ng Universal wearable input and authentication device
US9357052B2 (en) * 2008-06-09 2016-05-31 Immersion Corporation Developing a notification framework for electronic device events
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
JP5303407B2 (ja) * 2009-09-07 2013-10-02 株式会社日立製作所 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
CN101710383B (zh) * 2009-10-26 2015-06-10 北京中星微电子有限公司 一种身份认证的方法及认证装置
US9342677B2 (en) * 2010-08-04 2016-05-17 Blackberry Limited Method and apparatus to provide continuous authentication based on dynamic personal information
US20120137340A1 (en) 2010-11-29 2012-05-31 Palo Alto Research Center Incorporated Implicit authentication
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US8719911B2 (en) * 2010-12-15 2014-05-06 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for authenticating an identity of a user by generating a confidence indicator of the identity of the user based on a combination of multiple authentication techniques
US20120309354A1 (en) * 2011-06-06 2012-12-06 Syracuse University Situation aware security system and method for mobile devices
US9077749B2 (en) * 2012-01-31 2015-07-07 International Business Machines Corporation Identity verification for at least one party to a text-based communication
JP5662383B2 (ja) * 2012-06-27 2015-01-28 株式会社野村総合研究所 情報処理装置
US20140101755A1 (en) * 2012-10-10 2014-04-10 Research In Motion Limited Mobile wireless communications device providing security features based upon wearable near field communication (nfc) device and related methods
US9043887B2 (en) * 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006344013A (ja) 2005-06-09 2006-12-21 Hitachi Ltd ユーザ認証システム、および、そのユーザ認証方法
JP2010055332A (ja) * 2008-08-28 2010-03-11 Hitachi Ltd 半導体素子、携帯端末、および情報端末

Also Published As

Publication number Publication date
JP6644781B2 (ja) 2020-02-12
WO2016077012A2 (en) 2016-05-19
KR20170065570A (ko) 2017-06-13
CN107113611B (zh) 2020-11-06
EP3219132A4 (en) 2018-06-20
CN112491783A (zh) 2021-03-12
JP2017537390A (ja) 2017-12-14
US20160134609A1 (en) 2016-05-12
US9602490B2 (en) 2017-03-21
EP3219132A2 (en) 2017-09-20
EP3219132B1 (en) 2020-05-13
WO2016077012A3 (en) 2017-05-04
CN107113611A (zh) 2017-08-29
CN112491783B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
KR102274962B1 (ko) 다수의 디바이스들에 기초한 사용자 인증 신뢰성
US10504310B2 (en) Techniques for access control using wearable devices
US10511600B2 (en) Maintaining user authentications with common trusted devices
US10223696B2 (en) Adaptive biometric and environmental authentication system
US9800995B2 (en) Distributed application functionality and user interface for multiple connected mobile devices
KR102465249B1 (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
US9160730B2 (en) Continuous authentication confidence module
US20190236391A1 (en) Passive availability testing
US20160306955A1 (en) Performing user seamless authentications
US20160350761A1 (en) Method and Apparatus for Managing Reference Templates for User Authentication Using Behaviometrics
US9594969B1 (en) Iris recognition including liveness testing
EP3291618B1 (en) Method for recognizing location and electronic device implementing the same
US10216914B2 (en) System, method, and apparatus for personal identification
US11102648B2 (en) System, method, and apparatus for enhanced personal identification
US20240098491A1 (en) Cryptographic process for portable devices, and user presence and/or access authorization system and method employing same
KR20150138632A (ko) 보안 기능을 제공하는 방법 및 장치
US10037419B2 (en) System, method, and apparatus for personal identification
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
WO2024035886A1 (en) Transparent authentication using biometric factors
GB2587191A (en) Resource access control

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal