KR20230158525A - 멀티 핑거 센서 - Google Patents

멀티 핑거 센서 Download PDF

Info

Publication number
KR20230158525A
KR20230158525A KR1020237034067A KR20237034067A KR20230158525A KR 20230158525 A KR20230158525 A KR 20230158525A KR 1020237034067 A KR1020237034067 A KR 1020237034067A KR 20237034067 A KR20237034067 A KR 20237034067A KR 20230158525 A KR20230158525 A KR 20230158525A
Authority
KR
South Korea
Prior art keywords
fingers
sensor
user
phone
application
Prior art date
Application number
KR1020237034067A
Other languages
English (en)
Inventor
장 이브 고메즈
제롬 조이멜
제롬 미샬롱
벤자민 바우티넌
Original Assignee
이쏘그
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR2102767A external-priority patent/FR3120956B1/fr
Priority claimed from FR2102768A external-priority patent/FR3120957A1/fr
Application filed by 이쏘그 filed Critical 이쏘그
Publication of KR20230158525A publication Critical patent/KR20230158525A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 명세서는 복수의 손가락(702-1, 702-2, 702-3, 및 702-4), 바람직하게는 2개 내지 4개의 손가락의 지문을 동시에 획득하도록 구성된 지문 센서(510)를 포함하는 전자 장치(100)에 관한 것이다.

Description

멀티 핑거 센서
본 출원은 법이 허용하는 한도 내에서 본 명세서의 필수적인 부분으로 간주되는 프랑스 특허 출원 21/02767 및 21/02768을 우선권으로 주장한다.
본 명세서는 일반적으로 전자 장치에 관한 것이다. 본 명세서는 특히 이 장치에 의해 실행되는 하나 또는 복수의 애플리케이션에 대한 전자 장치의 사용자에 의한 액세스를 제어하기 위한 수단 및 방법에 관한 것이다.
하나 또는 복수의 애플리케이션을 실행할 수 있는 스마트 휴대폰 또는 스마트폰, 터치 패드, 커넥티드 워치 (connected watch)등과 같은 전자 장치는 알려져 있다. 이러한 애플리케이션 중 일부는, 기밀 또는 비밀 데이터, 예를 들어 장치의 사용자의 은행 데이터가 사용자의 인증에 의해서만 제3자에게 액세스 가능하도록 특별히 보장하는 액세스 제어를 구비할 수 있다.
전자 장치 사용자의 기밀 데이터에 대한 최적의 보호를 보장하기 위해, 이러한 장치에 의해 실행되는 애플리케이션에 대한 액세스를 제어하는 수단 및 방법을 강화할 영구적인 필요성이 존재한다.
일 실시형태는 전자 장치에 의해 실행되는 하나 또는 복수의 애플리케이션에 대한 액세스를 제어하기 위한 공지된 수단 및 방법의 단점의 전부 또는 일부를 극복한다.
일 실시형태는 액세스 제어를 포함하는 하나 이상의 애플리케이션을 실행하도록 적용된 전자 장치를 제공하며, 여기서, 액세스 제어에 의해 구현되는 인증 수단의 개수는 애플리케이션에 할당된 보안 레벨에 따라서 설정 가능하다.
일 실시형태에 따르면, 인증 수단은 하나 이상의 생체 인식 센서를 포함한다.
일 실시형태에 따르면, 생체 인식 센서는 지문 센서이다.
일 실시형태에 따르면, 지문 센서는 복수의 손가락, 바람직하게는 2개 내지 4개의 손가락의 지문을 동시에 획득하도록 적용된다.
일 실시형태에 따르면, 손가락들은 동일한 손의 일부를 형성한다.
일 실시형태에 따르면, 지문 센서에 의해 동시에 획득된 지문의 개수는 애플리케이션에 할당된 보안 레벨에 따라서 조정된다.
일 실시형태에 따르면, 인증 수단은 액세스 코드를 포함한다.
일 실시형태에 따르면, 인증 수단은 지오로케이션 시스템 (geolocation system)을 포함한다.
일 실시형태에 따르면, 인증 수단은 장치와 상호 작용하는 주변 기기를 포함한다.
일 실시형태에 따르면, 액세스 제어에 의해 구현되는 인증 수단의 개수 설정은 전자 장치의 사용자에 의해 수행된다.
일 실시형태에 따르면, 액세스 제어에 의해 구현되는 인증 수단의 개수 설정은 애플리케이션의 개발자에 의해 수행된다.
일 실시형태는 전자 장치에 의해 실행되도록 적용된 상기 하나 이상의 애플리케이션에 할당된 보안 레벨에 따라서, 상기 애플리케이션에 대한 액세스의 제어에 의해 구현되는 인증 수단의 개수를 설정하는 단계를 포함하는 방법을 제공한다.
일 실시형태는 복수의 손가락, 바람직하게는 2개 내지 4개의 손가락의 지문을 동시에 획득하도록 적용된 지문 센서를 구비하는 전자 장치를 제공하는 것으로, 센서는 장치의 표시 화면의 내부 또는 아래에 위치하며, 바람직하게는 표시 화면의 표면적과 실질적으로 동일한 표면적을 차지한다.
일 실시형태에 따르면, 손가락들은 동일 사용자의 두 손들의 손가락들로부터 선택된다.
일 실시형태에 따르면, 센서에 의해 동시에 획득된 지문의 개수는 장치에 의해 실행 가능한 애플리케이션에 할당된 보안 레벨에 따라서 조정된다.
일 실시형태에 따르면, 애플리케이션은 장치의 사용자의 은행 데이터에 액세스한다.
일 실시형태에 따르면, 센서에 의해 동시에 획득된 지문의 개수는 장치에 의해 수행된 자금 이체 금액에 따라서 더 조정된다.
일 실시형태에 따르면, 센서에 의해 동시에 획득된 지문의 개수는 설정 가능하다.
일 실시형태에 따르면, 설정은 전자 장치의 사용자에 의해 수행된다.
일 실시형태에 따르면, 설정은 애플리케이션의 개발자에 의해 수행된다.
일 실시형태는 전자 장치의 지문 센서에 의해 복수의 손가락, 바람직하게는 2개 내지 4개의 손가락의 지문을 동시에 획득하는 단계를 포함하는 방법을 제공한다.
전술된 특징 및 장점뿐만 아니라 다른 특징 및 장점이, 첨부된 도면들과 관련하여 그것으로 한정되지 않는 예로서 제공된 특정 실시형태들의 다음의 설명에서 상세하게 설명될 것이다.
도 1은, 예로서, 설명된 실시형태 및 구현 모드를 적용한 유형의 전자 장치의 일 예의 단순한 부분 상면도이다.
도 2는 애플리케이션에 대한 액세스의 제어를 파라미터화하는 방법의 구현 방식의 단계를 개략적으로 보여주는 도면이다.
도 3은 도 2의 단계의 변형을 개략적으로 보여주는 도면이다.
도 4는 애플리케이션에 대한 액세스의 제어를 파라미터화하는 방법의 구현 방식의 다른 단계를 개략적으로 보여주는 도면이다.
도 5는 도 2 내지 4의 방법의 구현 방식과 관련하여 인증 수단을 블록의 형태로 개략적으로 도시한 도면이다.
도 6은 인증 단계의 구현 방식을 개략적으로 도시한 도면이다.
도 7은 인증 단계의 다른 구현 방식을 개략적으로 보여주는 도면이다.
도 8은 인증 단계의 또 다른 구현 방식을 개략적으로 보여주는 도면이다.
도 9는 인증 단계의 또 다른 구현 방식을 개략적으로 보여주는 도면이다.
동일한 특징은 각 도면에서 동일한 참조부호에 의하여 지정된다. 특히, 다양한 실시형태들에서 공통인 구조적 및/또는 기능적 특징들은 동일한 참조부호들을 가질 수 있고 동일한 구조, 치수 및 물질 특성이 부여될 수 있다.
명확성을 위하여, 여기에 기재된 실시형태들의 이해를 위하여 유용한 단계들과 구성요소들만이 기재되고 상세하게 설명된다. 특히, 기재된 액세스 제어 방법들의 소프트웨어 구현은 상세히 설명되지 않는다.
다른 지시가 없다면, 두 개의 구성요소가 서로 접속되었다고 언급되는 경우에는, 이것은 도전체들 이외의 임의의 중간 구성요소가 없이 직접 접속하는 것을 의미하며, 2개의 구성요소가 서로 결합되었다고 언급되는 경우에는, 이것은 2개의 구성요소들은 접속될 수도 있고, 또는 하나 이상의 다른 구성요소를 통하여 결합될 수도 있음을 의미한다.
다음의 설명에서, "앞", "뒤", "상부면", "바닥면", "왼쪽", "오른쪽" 등의 절대 위치, 또는 "위", "아래", "상측", "하측", 등의 상대 위치를 한정하는 용어, 또는 "수평", "수직" 등의 방향을 한정하는 용어가 언급되는 경우, 특별한 언급이 없다면, 도면들에서 도시된 방향이 언급된다.
특별한 언급이 없다면, 표현 "거의", "대략", "실질적으로" 및 "정도의"는 플러스 마이너스 10%, 바람직하게는 플러스 마이너스 5%를 의미한다.
도 1은, 예로서, 설명된 실시형태 및 구현 방식을 적용한 유형의 전자 장치(100)의 일례의 단순화된 부분 상면도이다.
도시된 예에서, 전자 장치(100)는 전면측에 표시 화면(102), 바람직하게는 터치 스크린을 포함하는 휴대 전화기, 예를 들어 스마트 휴대폰 또는 스마트폰이다. 그러나, 이 예로 제한되지 않으며, 본 명세서의 실시형태 및 구현 방식은 터치 화면을 포함하는 전자 장치, 예를 들어, 터치 패드, 커넥티드 워치, 액티비티 트래커(activity tracker) 등에 더 일반적으로 적용된다. 예를 들어, 전화기(100)의 화면(102)은, 사용자에 의해 전화기(100)가 잠금 해제되면, 전화기(100)에 의해 실행 가능한 애플리케이션을 기동시키기 위한 아이콘을 포함하는 홈 화면을 표시할 수 있다. 도 1에 도시된 예에서, 화면(102)은 n개의 아이콘(104-1, 104-2, …, 및 104-n)을 더 정확하게 표시한다. 숫자 n은 예를 들어 3에서 30 사이의 정수이다.
이 예에서, 아이콘(104-1, 104-2, …, 및 104-n)은 그리드 형태로 분포되어 있다. 예를 들어, 각각의 아이콘(104-1, 104-2, …, 또는 104-n)은 각각의 애플리케이션(APP1, APP2, …, 또는 APPn)의 실행을 시작하거나 재개할 수 있다. 전화기(100)의 화면(102)이 촉각적인 경우, 각각의 애플리케이션(APP1, APP2, …, 또는 APPn)의 실행은 예를 들어 사용자가 손가락으로 해당 아이콘(104-1, 104-2, …, 또는 104-n)의 화면(102)을, 일반적으로 1초 미만의 기간의, 짧은 누름에 의해 개시하거나 재개된다.
애플리케이션(APP1, APP2, …, 및 APPn)은 전화기(100)에 설치될 수 있으며, 예를 들어 전화기(100)의 비휘발성 메모리 (도시되지 않음)에 저장될 수 있다. 변형으로서, 애플리케이션(APP1, APP2, …, 및 APPn)의 전부 또는 일부는 전화기(100)의 외부에 설치되며, 예를 들어 서버 또는 클라우드에 저장된다.
도시된 예에서, 화면(102)은 전화기(100)의 설정 메뉴에 액세스할 수 있게 해주는 아이콘(MENU, 106)을 추가로 표시한다. 설정 메뉴는, 특히, 사용자가 전화기(100)에 의해 실행 가능한 애플리케이션(APP1, APP2, …, 및 APPn)에 관련된 옵션을 수정할 수 있게 한다. 일예로서, 설정 메뉴는, 또한, 사용자가 이동 전화 네트워크 또는 다른 전자 장치와 전화기(100)의 무선 통신 기능을 구성 및 활성화하고, 전화기(100)에 의해 실행되는 시스템 소프트웨어의 그래픽 인터페이스의 양상을 개인화하고, 밝기 및 사운드 옵션을 조정하고, 이메일 계정을 파라미터화하고, 전원 관리 프로파일을 수정하는 등을 할 수 있게 한다.
전화기(100)에 의해 실행 가능한 애플리케이션(APP1, APP2, …, 및 APPn) 중에서, 특정 애플리케이션들은 액세스 제어를 구비한다. 액세스 제어는 특히 애플리케이션을 사용하려는 사람이 이 애플리케이션에 의해 요구되는 권리 또는 특권을 소유하고 있는지 확인하는 것을 목표로 한다. 이는 특히 애플리케이션에 의해 사용되는 개인의, 기밀의, 또는 비밀의 데이터가 전화기(100)의 사용자의 동의가 있는 제 3자에게만 액세스 가능함을 보장할 수 있다.
액세스 제어는 예를 들어 각각의 애플리케이션의 기동 또는 시작 전에 구현된다. 액세스 제어는, 또한 애플리케이션 실행 중에, 예를 들어 전화기(100)의 사용자의 개인, 기밀, 또는 비밀 데이터를 사용하는 동작이 수행될 때, 한 번 또는 여러 번 애플리케이션에 의해 계속적으로 구현될 수 있다.
일 예로서, 결제 애플리케이션 및/또는 온라인 뱅킹과 같은 은행 애플리케이션, 보안 메시징 애플리케이션, 의료 또는 건강 애플리케이션, 전자 금고 애플리케이션 등은 일반적으로 액세스 제어를 구비한다. 온라인 뱅킹 애플리케이션의 경우, 예를 들어, 액세스 제어는, 애플리케이션의 가동 시, 예를 들어, 사용자가 계좌 잔액을 조회하기 위해 애플리케이션을 시작할 때, 또한 수령인 추가 또는 자금 이체의 각 작업, 예를 들어 전화기(100)를 통한 각각의 비접촉 결제를 위하여 수행된다.
도 2는 애플리케이션, 도시된 예에서는 애플리케이션(APP2)에 대한 액세스의 제어를 파라미터화하는 방법의 구현 방식의 단계를 개략적으로 예시하고 있다.
이 예에서, 화면(102)은 애플리케이션(APP2)을 파라미터화 하기 위한 메뉴(202)를 표시하며, 메뉴(202)는 도 2에서 애플리케이션(APP2)의 아이콘(104-2)을 가리키는 대화 상자로 상징된다. 도시된 예에서, 메뉴(202)는, 예를 들어 애플리케이션(APP2)의 다양한 옵션을 설정할 수 있고, 전화기(100)의 메모리로부터 애플리케이션(APP2)을 제거할 수 있고, 홈 화면의 그리드 상에 아이콘(104-2)을 옮겨 놓을 수 있게 하는 아이콘(OPT1(204) 및 OPT2(206))을 포함한다.
구현 방식에 따르면, 애플리케이션(APP2)의 설정 메뉴(202)는 사용자가 애플리케이션(APP2)의 액세스 제어 파라미터를 설정하기 위한 메뉴에 액세스할 수 있는 아이콘(SECU, 208)을 더 포함한다. 그러한 메뉴의 예는 도 4와 관련하여 이후에 설명된다.
일례로서, 화면(102)이 촉각적인 경우, 각각의 애플리케이션(APP1, APP2, …, 또는 APPn)의 설정 메뉴(202)의 표시는 사용자의 손가락으로 해당 아이콘(104-1, 104-2, …, 또는 104-n) 상의 화면(102)을 일반적으로 1초 보다 긴 시간 간격으로 길게 누름으로써 발생한다.
도 3은 도 2의 단계의 변형을 개략적으로 보여준다.
이 변형에서, 전화기(100)의 화면(102)은 사용자가 각각의 애플리케이션(APP1, APP2, …, 또는 APPn)의 액세스 제어 파라미터에 액세스할 수 있는 메뉴(SECU MENU, 302)를 표시한다. 메뉴(302)는 예를 들어 아이콘(106) 상의 화면(102)을 짧게 눌러 액세스할 수 있는 장치(100)의 설정 메뉴의 하위 메뉴이다.
도시된 예에서, 메뉴(302)는 사용자가 전화기(100)에 의해 실행 가능한 애플리케이션(APP1, APP2, …, 및 APPn)의 각각의 액세스 제어를 설정하기 위한 메뉴에 액세스할 수 있게 하는 아이콘(304-1, 304-2, …, 및 304-n)을 포함한다. 아이콘(304-1, 304-2, …, 및 304-n) 중 하나로부터 액세스 가능한 각 메뉴는, 도 2와 관련하여 이전에 설명한 바와 같이, 예를 들어 홈 화면의 각각의 아이콘(104-1, 104-2, …, 또는 104-n)과 연관된 메뉴(202)의 아이콘(208)으로부터 액세스 가능한 메뉴와 동일하다.
장치(100)에 의해 실행 가능한 각각의 애플리케이션(APP1, APP2, …, 또는 APPn)의 액세스 제어를 설정하기 위한 메뉴는 바람직하게는 도 2의 단계의 구현에 의해 또는 도 3의 단계의 구현에 의해 상호 관계없이 액세스 가능하다. 이에 의해 사용자는 액세스 제어 파라미터에 더 유연하게 액세스 할 수 있다. 변형으로서, 각각의 애플리케이션(APP1, APP2, …, 또는 APPn) 액세스 제어를 설정하기 위한 메뉴는 도 2 및 도 3과 관련하여 각각 설명된 단계중 하나 또는 다른 단계의 구현에 의해서만 액세스 가능하다.
도 4는 애플리케이션(APP2)에 대한 액세스의 제어를 파라미터화하는 방법의 구현 방식의 다른 단계를 개략적으로 예시하고 있다.
도 4는 전화기(100)의 화면(102)에 의해 표시된 애플리케이션(APP2)의 액세스 제어를 설정하기 위한 메뉴(APP2 - SECU PARAMS, 402)의 예를 더 상세하게 보여준다. 메뉴(402)는 예를 들어 사용자의 선택에 따라 애플리케이션(APP2)의 메뉴(202)의 아이콘(208) (도 2 참조)으로부터, 또는 메뉴(302)의 아이콘(304-2) (도 3 참조)으로부터 액세스 가능하다.
도시된 예에서, 메뉴(402)는 구성요소(VERIF1, 404-1), (VERIF2, 404-2), 및 (VERIF3, 404-3)의 목록을 구비한다. 각각의 구성요소(404-1, 404-2, 또는 404-3)는 애플리케이션(APP2)에 대한 액세스의 제어와 관련된 적어도 하나의 인증 수단을 상징한다. 이 예에서, 메뉴(402)의 각각의 구성요소(404-1, 404-2, 또는 404-3)는 이러한 구성요소와 연관된 인증 수단을 활성화하거나 비활성화할 수 있는 스위치를 구비한다. 도 4에 도시된 예에서, 인증 수단(VERIF1 및 VERIF2)은 활성화되어 있는 반면에, 인증 수단(VERIF3)은 비활성화 되어 있다.
이 예에서, 애플리케이션(APP2)에 대한 액세스의 제어는 수단(VERIF1 및 VERIF2)을 실행하지만, 수단(VERIF3)을 실행하지 않는다. 이에 의해, 애플리케이션(APP2)이 액세스 제어를 행사할 때마다 인증 수단(VERIF1 및 VERIF2)이 실행된다. 활성화된 인증 수단 (이 예에서는, VERIF1 및 VERIF2)이 액세스 제어에 의해 실행되는 순서는, 도 4에서 이중 화살표로 상징된 바와 같이, 예를 들어 도 4의 방향에서 구성요소(404-1 및 404-2)를 각각에 대해서 수직으로 이동함으로써 사용자에 의해 설정 가능하다. 일 예로서, 도 4의 방향에서, 목록의 맨 위에 위치한 구성요소에 대응하는 인증 수단은 목록의 맨 아래에 위치한 구성요소에 대응하는 인증 수단보다 먼저 실행된다.
애플리케이션(APP2)에 대한 액세스의 제어에 의해 실행되는 각각의 인증 수단의 활성화 및 비활성화는 예를 들어 사전 인증을 획득하여 각각 조건화 된다. 일 예로서, 구성요소(404-1, 404-2, 및 404-3) 중 하나의 스위치의 임의의 상태 변경은, 예를 들어 개인 코드의 키 입력 또는 전화기(100) 사용자의 생체 인식 식별에 의하는 등의, 사전 인증 방법을 받는다. 이것은, 사용자가 모르는 사이에 하나 또는 복수의 인증 수단이 활성화되거나 비활성화되는 것을 방지할 수 있다. 변형으로서, 인증 수단의 활성화 또는 비활성화는 사전 인증을 받는다.
구현 방식에 따르면, 애플리케이션(APP2)에 대한 액세스의 제어는 다수의 설정 가능한 인증 수단을 구현한다. 이 개수는 예를 들어 전화기(100)의 사용자에 의해 선택된다. 변형으로서, 이 개수는 애플리케이션(APP2)의 개발자에 의해 결정될 수 있으며, 이 때 사용자는 예를 들어, 이 경우에, 개수를 줄이거나 또는 수정할 가능성은 없다.
애플리케이션(APP2)에 대한 액세스의 제어에 의해 구현되는 인증 수단의 개수의 설정은 애플리케이션(APP2)에 할당된 보안 레벨에 따라서 수행되는 것이 바람직하다.
일반적으로, 각 애플리케이션에 할당된 보안 레벨은, 예를 들어, 하나 또는 복수의 제3자와의, 애플리케이션에 의해 액세스 가능한 개인 데이터의 원하지 않거나 부가적인 통신과, 가능하게는 이에 따라 제3자 또는 제3자들에 의한 이들 데이터의 처리에 의하여 사용자에게 발생될 수도 있는 피해의 추정에 따라서 정해진다. 일 예로서, 은행 데이터, 주소, 의료 데이터, 암호화된 메시지, 개인 사진 및/또는 비디오 등과 같은 사용자의 기밀 또는 비밀 데이터에 액세스할 수 있는 권한이 있는 임의의 애플리케이션은 높은 보안 레벨을 갖는 것으로 간주된다.
도시된 예에서, 메뉴(402)는 사용자가 애플리케이션(APP2)에 대한 액세스의 제어의 구현을 위해 하나 또는 복수의 추가 인증 수단을 추가할 수 있게 하는 다른 구성요소(+, 406)를 구비한다. 메뉴(402) 목록에 이미 존재하는 인증 수단의 활성화 및/또는 비활성화와 동일한 방식으로, 이 목록에 새로운 인증 수단의 추가도 사전 인증을 받을 수 있다. 새로운 인증 수단의 추가는, 이 인증 수단이 애플리케이션(APP2) 또는 전화기(100)의 다른 애플리케이션 중 하나에 의해 사용되지 않았거나 또는 이미 사용되지 않은 경우, 파라미터화 단계를 추가로 수반할 수 있다.
이는 도 4에는 도시되지 않았지만, 구성요소(404-1, 404-2, 및 404-3)중 적어도 하나가 사용자 및/또는 애플리케이션(APP2)의 개발자에 의해 목록에서 제거될 수 있도록 제공될 수 있다.
애플리케이션(APP2)에 대한 액세스의 제어를 파라미터화하는 방법의 구현 방식이 도 2 내지 4와 관련하여 상술하고 있지만, 이 구현 방식은 전화기(100)에 의해 실행 가능한 다른 애플리케이션의 전부 또는 일부의 액세스 제어의 파라미터화로 대체 가능하다.
사용자는 바람직하게는 전화기(100)에 의해 실행 가능한 각 애플리케이션에 대한 액세스의 제어에 의해 구현되는 인증 수단의 개수를 개별적으로 개인화할 수 있다. 인증 수단 개수의 이러한 개인화의 장점은 사용자가 액세스 제어를 강화하기 위해 이 개수를 늘릴 수 있다는 사실에 있다. 사용자는 예를 들어 각 애플리케이션에 대한 액세스의 제어에 의해 구현되는 인증 수단의 특성을 개별적으로 개인화할 수도 있다. 이에 의해, 예를 들어 인증 수단을 보다 강력한 다른 인증 수단으로 대체하여 액세스 제어를 강화할 수 있다. 따라서, 전화기(100)의 애플리케이션(APP1, APP2, …, 및 APPn)에 의해 액세스 가능한 사용자 데이터는 보호가 증가된다는 이점을 갖는다.
도 5는 도 2 내지 4의 방법의 구현 방식과 관련하여 인증 수단을 블록의 형태를 개략적으로 도시하고 있다.
도 5에서, 블록(CTRL, 500)은 애플리케이션, 예를 들어 전화기(100)의 애플리케이션(APP2)에 대한 액세스의 제어를 상징한다.
일 실시형태에 따르면, 액세스 제어(500)는 하나 이상의 생체 타입 인증 수단(BIO, 502)을 구현한다. 생체 인증 수단은 바람직하게는 다음 중에서 선택된다:
- 얼굴 인식 센서 또는 시스템(FACE, 504);
- 다른 홍채 인식 센서 또는 시스템(IRIS, 506);
- 손 바닥을 인식하기 위한 또 다른 센서 또는 시스템(PALM, 508);
- 또 다른 지문 인식 센서 또는 시스템(FP, 510);
- 손 또는 손의 일부의 정맥망을 인식하기 위한 또 다른 센서 또는 시스템(VEINS, 512); 및
- 또 다른 음성 인식 센서 또는 시스템(VOICE, 514).
얼굴 인식 센서 또는 시스템, 홍채 인식 센서 또는 시스템, 및 손바닥 인식 센서 또는 시스템(504, 506, 및 508)은 예를 들어 전화기(100)의 전면측에 위치하는 하나 이상의 이미지 센서를 포함한다.
지문을 인식하고 정맥망을 인식하기 위한 센서 또는 시스템(510 및 512)은 예를 들어 하나 이상의 이미지 센서를 포함한다. 이 이미지 센서는 예를 들어 전화기(100)의 전면측에 위치한다. 일 실시형태에 따르면, 이미지 센서는 전화기(100)의 화면(102) 내부 또는 아래에 일체화되어 있다. 변형으로서, 이미지 센서는 전화기(100)의 후면측 또는 측면에 위치한다. 음성 인식 센서 또는 시스템(514)은 예를 들어 전화기(100)의 하나 이상의 마이크로폰을 포함한다.
일 실시형태에 따르면, 지문 인식 센서 또는 시스템(510)은 한 손가락(1F, 510-1)의 지문을 획득할 수 있거나, 동일한 손의 두 손가락(2F, 510-2), 세 손가락(3F, 510-3), 또는 네 손가락(4F, 510-4)의 지문을 연속적으로 또는 동시에 획득할 수 있다. 변형으로서, 도 5에 도시되지 않았지만, 센서 또는 시스템(510)은 동일한 손의 다섯 손가락의 지문을 연속적으로 또는 동시에 획득할 수 있도록 제공될 수 있다.
애플리케이션(APP2)에 대한 액세스의 제어는 적어도 하나의 디지털 타입의 인증 수단(NUM, 516)을 추가로 구현할 수 있다. 디지털 인증 수단은 예를 들어 다음 중에서 선택된다:
- 2차원 코드(2D CODE, 518), 예를 들어 "플래시코드", "데이터매트릭스", 또는 "QR 코드"라는 표식에 의해 지정된 타입의 2차원 바코드;
- 예를 들어 전화기(100)의 화면(102)에 의해 표시되는 한 세트의 포인트를 포함하는 언록킹 스킴 (unlocking scheme; (LOCK SCH, 520), 이러한 포인트의 전부 또는 일부는 일반적으로 사용자에 의해 미리 정의된 순서에 따라서 터치되거나 연결되도록 의도된다; 및
- 기밀 또는 개인 코드(PIN CODE, 522), 예를 들어 적어도 4개의 문자를 포함하는 디지털 또는 알파벳-숫자 코드.
코드(518)는 예를 들어 전화기(100)의 후면에 위치한 이미지 센서에 의해 촬영되고, 그 후 전화기(100)의 마이크로프로세서에 의해 실행되는 알고리즘에 의해 처리된다. 변형으로서, 코드(518)는 전화기(100)의 전면측에 위치한 이미지 센서에 의해, 예를 들어 전화기(100)의 화면(102)의 내부 또는 아래에 위치한 지문 센서에 의해 촬영될 수 있다.
도 5에 도시되지 않았지만, 전화기(100)에 의해 근거리 통신(NFC) 태그 또는 NFC 태그를 판독하는 것을 구비하는 다른 디지털 타입의 인증 수단(516)이 제공될 수 있다.
애플리케이션(APP2)에 대한 액세스의 제어는 다른 타입의 하나 이상의 인증 수단(MISC, 524)을 추가로 구현할 수 있다. 이 인증 수단은 예를 들어 다음 중에서 선택된다:
- 전화기(100)의 외부에 있는 주변기기(EXT, 526), 예를 들어 전화기(100)와 통신하는 다른 전자 장치; 및
- 예를 들어 전화기(100)의 GPS 통신 모듈을 기반으로 하는 지오로케이션 시스템 (geolocation system)(GEO, 528).
예를 들어, 전화기(100)가 적어도 하나의 지리적 경계 밖에 있을 때, 지오로케이션 시스템(528)은 특정 애플리케이션 또는 애플리케이션의 특정 기능에 대한 액세스를 금지할 수 있다. 예를 들어, 이 경계는 사용자에 의해 정의된다. 이에 의해, 유리하게는, 예를 들어 전화기(100)를 도난당한 경우, 사용자의 개인 데이터에 대한 액세스를 차단할 수 있다.
예를 들어, 도 4의 메뉴(402)의 목록의 구성요소(404-1, 404-2, 및 404-3)는 각각 도 5의 수단(504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 및 528) 중에서 하나 또는 복수의 인증 수단에 대응한다.
액세스 제어(500)가 높은 보안 레벨을 갖는 애플리케이션, 예를 들어 은행 데이터에 액세스할 수 있는 애플리케이션에 의해 수행되는 경우, 최소 개수의 인증 수단, 특정 인증 수단, 및/또는 특정 타입의 인증 수단이 애플리케이션의 설계자에 의해 부과될 수 있다.
도 6은 인증 단계의 구현 방식을 개략적으로 보여주고 있다. 도 6은 두 개의 인증 수단이 전화기(100)의 애플리케이션에 대한 액세스의 제어에 의해 동시에 구현되는 일 예를 보다 상세하게 보여주고 있다.
도시된 예에서, 전화기(100)의 화면(102)은 도 6에서 화면(102)에 표시된 눈으로 상징된 홍채 인식과, 도 6에서 화면(102)에 표시된 두 개의 지문(602)으로 상징된 지문 인식이 동시에 필요하다는 것을 사용자에게 가리키고 있다. 지문 센서(510)는 전화기(100)의 화면(102) 내부 또는 아래에 위치하는 것이 바람직하다. 도시된 예에서, 센서(510)는 도 6의 방향에서 전화기(100)의 하측부를 차지한다.
도 6에 예시된 인증 단계를 수행하기 위해, 사용자는 예를 들어 왼손으로 전화기(100)를 잡고, 화면(102)이 자신을 향하게 하면서 두 손가락, 예를 들어 오른손의 검지와 중지를 센서(510)위에 놓을 수 있다.
홍채 인식과 지문 인식을 동시에 수행한다는 사실은 액세스 제어의 보안을 향상시킬 수 있다는 장점을 갖는다.
도 7은 인증 단계의 다른 구현 방식을 개략적으로 보여준다.
이 구현 방식에 따르면, 인증 단계 동안, 사용자는 동일한 손(704)의 4개의 손가락(702-1, 702-2, 702-3, 및 702-4), 예를 들어, 오른손의 검지, 중지, 약지, 및 새끼손가락을 전화기(100)의 화면(102)상에 놓이도록 요구받는다. 사용자의 손(704)의 4개의 손가락(702-1, 702-2, 702-3, 및 702-4)의 지문은 센서(510)에 의해 동시에, 바람직하게는 수 밀리초 또는 수십 밀리초 내에 획득되는 것이 바람직하다.
실시형태에 따르면, 센서(510)는 화면(102) 내부 또는 아래에 위치한다. 또한, 센서(510)는 바람직하게는 전화기(100)의 화면(102)의 표면적과 실질적으로 동일한 표면적을 차지한다. 변형으로서, 센서(510)는 전화기(100)의 화면(102)의 표면적보다 대략 최대 30% 더 작은 표면적을 차지한다. 일반적으로, 센서(510)는 이 경우 사용자의 동일한 손의 손가락 중에서 선택된 복수의 손가락, 바람직하게는 2개 내지 4개의 손가락의 지문을 동시에 획득하는데 적합하다. 변형으로서, 센서(510)에 의해 동시에 획득된 지문을 갖는 손가락들은 사용자의 두 손의 손가락 중에서 선택된다. 이 변형에 따르면, 사용자의 두 엄지 손가락의 지문이 바람직하게 획득된다.
일 구현 방식에 따르면, 센서(510)에 의해 동시에 획득된 지문의 개수는 애플리케이션의 보안 레벨에 따라 조정된다. 일 예로서, 센서(510)는, 낮은 보안 레벨을 갖는 제1 애플리케이션에 대해 2개의 지문을 동시에 획득하도록 설정되는 반면에, 센서(510)는, 높은 보안 레벨, 예를 들어 제1 애플리케이션의 보안 레벨보다 높은 보안 레벨을 갖는 제 2애플리케이션에 대해 4개의 지문을 동시에 획득하도록 설정된다.
또한, 예를 들어 이 애플리케이션이, 예를 들어 비접촉식 결제 또는 한 계좌에서 다른 계좌로의 은행 이체 등의 자금 이체를 수행하게 적용될 때, 센서(510)에 의하여 동시에 획득된 지문의 개수는 소정의 자금 이체의 금액에 따라서 증가하는 것이 바람직하다.
일례로서:
- 제 1금액보다 적은 금액, 예를 들어, 50€의 경우, 단일 지문이 이체를 승인하기 위해 필요하다;
- 제 1금액과 제 1금액보다 큰 제 2금액 사이의 금액, 예를 들어, 100€의 경우, 2개의 지문이 이체를 승인하기 위해 동시에 필요하다;
- 제 2금액과 제 2금액보다 큰 제 3금액 사이의 금액, 예를 들어, 250€의 경우, 3개의 지문이 이체를 승인하기 위해 동시에 필요하다; 및
- 제 3금액보다 큰 금액의 경우, 4개의 지문이 이체를 승인하기 위해 동시에 필요하다.
획득되는 지문의 개수를 사용자에게 나타내기 위해, 복수의 손가락 위치 영역을 예를 들어 화면(102)상에 표시한다. 이러한 영역은, 도 7에서 점선의 원으로 상징되고, 실제로, 화면(102)에는 점선의 원과는 다른 기호 또는 이미지를 표시할 수 있다는 것을 이해한다. 바람직하게는, 화면(102)은 센서(510)에 의해 동시에 획득되는 지문의 수와 동일한 수의 영역을 표시하여 사용자에게 적절한 수의 손가락을 화면(102)에 배치하도록 요청한다. 그러나, 센서가 전화기(100)의 화면(102)의 많은 부분을 덮고 있다는 사실 때문에, 사용자는 그의 지문을 정확하게 획득하기 위해 점선의 원 위에 자신의 손가락을 놓아야 하는 제약을 받지는 않는다. 변형으로서, 화면(102)은, 손을 상징하고 센서(510)에 의해 동시에 획득되는 지문의 수에 대응하는 펼쳐진 손가락을 나타내는 이미지를 표시할 수 있다.
사용자의 동일한 손(704)의 네 손가락(702-1, 702-2, 702-3, 및 702-4)의 지문을 동시에 획득할 수 있다는 사실은 손(704)의 단일 손가락의 지문을 획득하는 경우 및 손의 복수의 손가락을 연속적으로 획득하는 경우보다 강력한 인증 수단으로부터 이익을 얻을 수 있다는 장점을 갖는다. 이에 의해서, 이 인증 수단을 구현하는 액세스 제어를 강화할 수 있다. 따라서, 전화기(100)의 애플리케이션(APP1, APP2, …, 및 APPn)에 의해 액세스 가능한 사용자 데이터는 강화된 보호로부터 이익을 얻는다.
도 8은 인증 단계의 또 다른 구현 방식을 개략적으로 예시하고 있다.
이 구현 방식에 따르면, 인증 단계 동안, 사용자는 액세스 제어를 수행하기 위해 주변 기기(800), 예를 들어 도 8에 예시된 바와 같은 커넥티드 워치를 사용하도록 요청받는다. 지문 센서 (도시되지 않음)는 예를 들어 시계(800)의 표시 화면(802)에 일체화되어 있다. 예를 들어, 전화기(100)의 화면(102)은 사용자에게 시계(800)를 참고하도록 요청하는 다이어그램을 포함하는 그래프(APP2-VERIF1)를 표시한다. 또한, 예를 들어 시계(800)의 화면(802)은 사용자가 시계(800)의 화면(802)에 손가락을 대도록 유도하기 위해 지문을 나타내는 기호(804)를 표시한다.
일례로서, 시계(800)에 의해 캡처된 지문은 사용자에 의해 이전에 기록된 하나 또는 복수의 기준 지문 또는 세부 사항들과 비교된다. 기준 지문은 예를 들어 시계(800)의 메모리에 저장되고, 비교는 전화기(100)와 독립적으로 수행된다. 변형으로서, 기준 지문(들)은 전화기(100)의 메모리에 저장되고, 시계에 의해 캡처된 지문은 예를 들어 보안 무선 통신에 의해 전화기(100)에 전송되어, 기준 지문 또는 기준 지문들과 비교된다. 시계(800)에 의해 획득된 지문이 시계(800) 또는 전화기(100)에 저장된 기준 지문들 중 하나에 대응한다면, 예를 들어 애플리케이션에 대한 액세스가 인증된다.
도시되지는 않았지만, 커넥티드 워치(800)는 도 5와 관련하여 나열된 인증 수단 중에서 하나 또는 복수의 인증 수단을 구현할 수 있다.
이 구현 방식의 장점은 액세스 제어가, 복수의 장치(이 경우에는 전화기(100) 및 시계(800))를 가져와야 한다는 사실에 있다. 전화기(100) 단독 또는 시계(800) 단독의 분실 또는 도난의 경우에, 전화기(100)의 애플리케이션에 의해 액세스 가능한 사용자 데이터가 이에 의해 더 잘 보호된다.
도 9는 인증 단계의 또 다른 구현 방식을 개략적으로 예시고 있다.
이 구현 방식에 따르면, 인증 단계 동안, 사용자는 액세스 제어를 검증하기 위해 2차원 바 코드(902)를 촬영하도록 요청받는다. 이 예에서, 바 코드(902)는 토큰(904) 상에 인쇄되거나 에칭된다. 예를 들어, 전화기(100)의 화면(102)은 사용자가 토큰(904)의 바 코드(902)를 촬영하도록 유도하는 다이어그램을 구비하는 그래프(APP2-VERIF2)를 표시한다.
이 구현 방식의 장점은 액세스 제어가 복수의 대상체(이 경우에는 전화기(100) 및 토큰(904))를 가져오게 요구한다는 사실에 있다. 전화기(100) 단독 또는 토큰(904) 단독의 분실 또는 도난의 경우에, 전화기(100)의 애플리케이션에 의해 액세스 가능한 사용자 데이터는 이에 의해 더 잘 보호된다.
다양한 실시형태들 및 변형들이 기재되어 있다. 당업자는 이들 다양한 실시형태들 및 변형들의 특정 특징들이 결합될 수도 있고, 다른 변형들이 당업자에 의하여 나타날 것임을 이해할 것이다. 특히, 기재된 실시형태들 및 구현 방식들은 본 명세서에서 언급된 인증 수단들로 한정되지 않는다.
또한, 당업자는 애플리케이션에 대한 액세스의 제어를 위해, 예를 들어, 애플리케이션의 보안 레벨에 따라 연속적으로 또는 동시에 구현되는 인증 수단의 임의의 조합을 제공할 수 있다. 가능한 조합은 본 명세서에서 상세히 논의된 조합에 한정되지 않는다.
마지막으로, 기재된 실시예들과 변형들의 실제 구현은 위에서 주어진 기능적 지시에 근거하여 당업자의 능력 내에 있다. 특히, 각 애플리케이션에 대한 액세스의 제어에 참여하는 상이한 센서들 및/또는 구성요소들의 구현은 본 명세서의 지시에 근거하여 당업자의 능력 내에 있다.

Claims (17)

  1. 전자 장치(100)로서,
    표시 화면(102); 및
    상기 표시 화면의 내부 또는 아래에 위치하고, 복수의 손가락들(702-1, 702-2, 702-3, 702-4), 바람직하게는 2개 내지 4개의 손가락들의 지문들을 동시에 획득하기 위한 지문 센서(510)
    를 구비하는 전자 장치.
  2. 제1항에 있어서,
    상기 센서(510)는 상기 표시 화면(102)과 실질적으로 동일한 표면적을 차지하는 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 손가락들(702-1, 702-2, 702-3, 702-4)은 동일한 손(704)의 부분을 형성하는 장치.
  4. 제1항 또는 제2항에 있어서,
    상기 손가락들(702-1, 702-2, 702-3, 702-4)은 동일 사용자의 두 손들(704)의 손가락들로부터 선택되는 장치.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 센서(510)에 의해 동시에 획득된 지문들의 개수는 상기 장치(100)에 의해 실행 가능한 애플리케이션(APP1, APP2, APPn)에 할당된 보안 레벨에 따라서 조정되는 장치.
  6. 제5항에 있어서,
    상기 애플리케이션(APP1, APP2, APPn)은 상기 장치(100)의 사용자의 은행 데이터에 액세스하는 장치.
  7. 제6항에 있어서,
    상기 센서(510)에 의해 동시에 획득된 상기 지문들의 개수는 상기 장치(100)에 의해 수행된 자금 이체 금액에 따라서 추가로 조정되는 장치.
  8. 제5항 내지 제7항 중 어느 한 항에 있어서,
    상기 센서에 의해 동시에 획득된 상기 지문들의 개수가 설정 가능한 장치.
  9. 제8항에 있어서,
    상기 설정은 상기 전자 장치(100)의 사용자에 의해 수행되는 장치.
  10. 제8항에 있어서,
    상기 설정은 상기 애플리케이션(APP1, APP2, APPn)의 개발자에 의해 수행되는 장치.
  11. 전자 장치(100)의, 표시 화면(102)의 내부 또는 아래에 위치하는, 지문 센서(510)에 의해 복수의 손가락들(702-1, 702-2, 702-3, 702-4), 바람직하게는 2개 내지 4개의 손가락들의 지문들을 동시에 획득하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    상기 센서(510)는 상기 표시 화면(102)과 실질적으로 동일한 표면적을 차지하는 방법.
  13. 제11항 또는 제12항에 있어서,
    상기 손가락들(702-1, 702-2, 702-3, 702-4)은 동일한 손(704)의 부분을 형성하는 방법.
  14. 제11항 또는 제12항에 있어서,
    상기 손가락들(702-1, 702-2, 702-3, 702-4)은 동일 사용자의 두 손들(704)의 손가락들로부터 선택되는 방법.
  15. 제11항 내지 제14항 중 어느 한 항에 있어서,
    상기 센서(510)에 의해 동시에 획득된 지문들의 개수는 상기 장치(100)에 의해 실행 가능한 애플리케이션(APP1, APP2, APPn)에 할당된 보안 레벨에 따라서 조정되는 방법.
  16. 제15항에 있어서,
    상기 애플리케이션(APP1, APP2, 또는 APPn)은 상기 장치(100)의 사용자의 은행 데이터에 액세스하는 방법.
  17. 제16항에 있어서,
    상기 센서(510)에 의해 동시에 획득된 상기 지문들의 개수는 상기 장치(100)에 의해 수행된 자금 이체 금액에 따라서 추가로 조정되는 방법.
KR1020237034067A 2021-03-19 2022-03-15 멀티 핑거 센서 KR20230158525A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
FR2102768 2021-03-19
FR2102767A FR3120956B1 (fr) 2021-03-19 2021-03-19 Contrôle d’accès d’applications
FR2102768A FR3120957A1 (fr) 2021-03-19 2021-03-19 Capteur multidoigt
FR2102767 2021-03-19
PCT/EP2022/056694 WO2022194865A1 (fr) 2021-03-19 2022-03-15 Capteur multidoigt

Publications (1)

Publication Number Publication Date
KR20230158525A true KR20230158525A (ko) 2023-11-20

Family

ID=81260158

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237034067A KR20230158525A (ko) 2021-03-19 2022-03-15 멀티 핑거 센서

Country Status (5)

Country Link
US (2) US20240152591A1 (ko)
EP (2) EP4309059A1 (ko)
JP (1) JP2024510660A (ko)
KR (1) KR20230158525A (ko)
WO (2) WO2022194864A1 (ko)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100328032A1 (en) * 2009-06-24 2010-12-30 Broadcom Corporation Security for computing unit with femtocell ap functionality
JP2017504853A (ja) * 2013-11-04 2017-02-09 クアルコム,インコーポレイテッド モバイルデバイスにおけるユーザ認証バイオメトリクス
CN106716297B (zh) * 2015-12-31 2019-11-05 华为技术有限公司 一种指纹识别的方法、装置及触摸屏终端
US10284551B2 (en) * 2016-06-01 2019-05-07 Paypal, Inc. Electronic mechanism to self-authenticate and automate actions
CN106909910A (zh) * 2017-03-09 2017-06-30 青岛中鉴高科信息有限公司 一种高精度抗干扰指纹识别系统
US10963877B2 (en) * 2017-07-11 2021-03-30 Mastercard International Incorporated Systems and methods for use in authenticating users in connection with network transactions

Also Published As

Publication number Publication date
EP4309058A1 (fr) 2024-01-24
EP4309059A1 (fr) 2024-01-24
WO2022194865A1 (fr) 2022-09-22
US20240152591A1 (en) 2024-05-09
US20240169043A1 (en) 2024-05-23
JP2024510660A (ja) 2024-03-08
WO2022194864A1 (fr) 2022-09-22

Similar Documents

Publication Publication Date Title
US11765163B2 (en) Implementation of biometric authentication
US11170085B2 (en) Implementation of biometric authentication
US20220247739A1 (en) Multifactor Contextual Authentication and Entropy from Device or Device Input or Gesture Authentication
US20220237274A1 (en) Implementation of biometric authentication
US8995960B2 (en) Mobile device authentication
KR102622185B1 (ko) 모바일 결제 장치 및 모바일 결제 시스템
EP3482331B1 (en) Obscuring data when gathering behavioral data
EP3252637B1 (en) Mobile terminal privacy protection method, protection apparatus, and mobile terminal
DK201770804A1 (en) User interface for managing access to credentials for use in an operation
US20150169858A1 (en) Pluggable authentication mechanism for mobile device applications
US20100138914A1 (en) System and method of providing biometric quick launch
CN108140082A (zh) 使用非对称密钥的多因素用户认证框架
CN109472122A (zh) 一种多媒体信息提示方法及系统
EP2634719B1 (en) System and method of providing biometric quick launch
US20140292635A1 (en) Expected user response
RU2751095C2 (ru) Предоставление доступа к структурированным сохраненным данным
KR20230158525A (ko) 멀티 핑거 센서
CN107404484A (zh) 一种机械解锁权限的方法、装置及系统
WO2020128693A1 (en) Device and method to control access to protected functionality of applications
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
CN117043769A (zh) 应用的访问控制
EP4261715A1 (en) Password reset method and apparatus, and electronic device
KR20150067813A (ko) 비밀번호 입력 방법 및 장치와, 이를 이용한 프로그램을 기록한 기록매체
KR20140144605A (ko) 터치 입력을 통한 사용자 인증 처리 장치 및 방법
CN107563162A (zh) 一种隐秘解锁方法及系统