WO2017003136A1 - 사용자 인증 방법 및 장치 - Google Patents

사용자 인증 방법 및 장치 Download PDF

Info

Publication number
WO2017003136A1
WO2017003136A1 PCT/KR2016/006750 KR2016006750W WO2017003136A1 WO 2017003136 A1 WO2017003136 A1 WO 2017003136A1 KR 2016006750 W KR2016006750 W KR 2016006750W WO 2017003136 A1 WO2017003136 A1 WO 2017003136A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
data
user
score
additional
Prior art date
Application number
PCT/KR2016/006750
Other languages
English (en)
French (fr)
Inventor
김은아
이희관
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN201680039378.XA priority Critical patent/CN107810526B/zh
Priority to US15/741,059 priority patent/US10891363B2/en
Publication of WO2017003136A1 publication Critical patent/WO2017003136A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Definitions

  • the present invention relates to a user authentication method and system, and more particularly, to a method and apparatus for performing user authentication using various devices.
  • IoT Internet of Things
  • the door locking device 10 stores a predetermined password through a registration procedure.
  • the user inputs a password to the door lock device 10 to perform authentication, and the door lock device 10 authenticates the user by comparing the stored password with the password input from the user.
  • the door lock 10 may not receive data other than a password from the user, and even if other data is input, the door lock device 10 may not perform authentication using other data.
  • the vehicle 20 of FIG. 1 also performs user authentication using a car key, and it is difficult to perform user authentication by receiving other data.
  • the present invention seeks to provide a more convenient and secure authentication method and authentication device.
  • the authentication method comprising the steps of: receiving an authentication request; Acquiring authentication data for authenticating a user from at least one of a plurality of external devices as the authentication request is received; Acquiring an authentication score based on the obtained authentication data and reliability information previously assigned to the type of authentication data; And determining whether to perform additional authentication according to the obtained authentication score.
  • the method may further include receiving information on an authentication result from at least one of the plurality of external devices, wherein obtaining the authentication score comprises: using the information on the received authentication result, the authentication score. Can be obtained.
  • the external device may include a device for collecting information and a device capable of performing authentication.
  • the determining of the additional authentication may further include determining an authentication method for additional authentication when the authentication score is less than or equal to a threshold score.
  • the determining of the authentication method may include determining at least one external device to be used for additional authentication, and determining the external device may include a distance from the user, a preset preference of the user, It may be determined based on a frequency of use of at least one external device, reliability information pre-allocated to a type of authentication data that can be obtained from the at least one external device, or an input of the user.
  • the determining of the authentication method may include determining a type of authentication data to be acquired and an acquisition order of the authentication data using at least one external device.
  • the method includes requesting additional authentication data from the determined external device; In response to the request, the method may further include obtaining the additional authentication data.
  • the method includes obtaining reference data from the user; Storing the obtained reference data; Determining whether additional reference data needs to be stored; And acquiring additional reference data from the user based on the determination.
  • the obtaining of the authentication score may include comparing the stored reference data with the obtained authentication data; And calculating the authentication score based on the comparison result.
  • the method may further include updating stored reference data by using the obtained authentication data.
  • the updating may include: comparing the obtained authentication data with the stored reference data when the authentication score is greater than or equal to a threshold score; And optionally updating the obtained authentication data as reference data based on the comparison result.
  • the authentication data may include identification pattern information for identifying the user.
  • the identification pattern information may include information periodically acquired by the external device.
  • the threshold score may be determined according to at least one of the number of received authentication requests, an analysis result of the authentication data, the number of external devices connected to the authentication device, and a cumulative number of authentication successes.
  • the determining of the authentication method may include determining an authentication method to request authentication data from the at least one external device more than a predetermined number of times when the obtained authentication score is a predetermined score less than or equal to a threshold score.
  • some embodiments of the present disclosure may provide a computer-readable recording medium having recorded thereon a program for executing the method on a computer.
  • the signal acquisition unit for receiving an authentication request; And a communication unit configured to obtain authentication data for authenticating a user from at least one of a plurality of external devices when the authentication request is received.
  • the controller may further include a controller configured to obtain an authentication score based on the obtained authentication data and reliability information pre-assigned to the type of authentication data, and determine whether to perform additional authentication according to the obtained authentication score.
  • the communication unit may receive information on an authentication result from at least one of the plurality of external devices, and the control unit may obtain the authentication score by using the information on the received authentication result.
  • the external device may include a device for collecting information and a device capable of performing authentication.
  • the controller may determine an authentication method for additional authentication when the authentication score is less than or equal to a threshold score.
  • the control unit may include reliability information pre-assigned to a distance from the user, a preset preference of the user, a frequency of use of the at least one external device, a type of authentication data that may be obtained from the at least one external device, or Based on the user input, at least one external device to use for additional authentication may be determined.
  • the controller may determine the type of authentication data to be acquired and the acquisition order of the authentication data using at least one external device.
  • the communication unit may request additional authentication data from the at least one selected external device, and obtain the additional authentication data in response to the request.
  • the device may include a user input unit for obtaining reference data from the user; And a storage unit for storing reference data obtained from the user.
  • the controller may determine whether additional reference data needs to be stored.
  • the controller may compare the stored reference data with the obtained authentication data and calculate the authentication score based on the comparison result.
  • the controller may update the stored reference data by using the obtained authentication data.
  • the controller may compare the obtained authentication data with the stored reference data when the authentication score is equal to or greater than a threshold score, and the storage may selectively update the acquired authentication data as reference data based on the comparison result. have.
  • the authentication data may include identification pattern information for identifying the user.
  • the identification pattern information may include information periodically acquired by the external device.
  • the threshold score may be determined according to at least one of the number of received authentication requests, an analysis result of the authentication data, the number of external devices connected to the authentication device, and a cumulative number of authentication successes.
  • the controller may determine an authentication method to request authentication data from the at least one external device a predetermined number of times or more when the obtained authentication score is a predetermined score equal to or less than a threshold score.
  • FIG 2 illustrates an authentication system in accordance with some embodiments.
  • FIG. 3 is a flowchart illustrating an authentication method, according to some embodiments.
  • FIG. 4 illustrates a method of registering reference data of an authentication device according to some embodiments.
  • 5 is a detailed flowchart for describing an authentication method, according to some embodiments.
  • FIG. 6 is a detailed flowchart illustrating an authentication method using an authentication result of another authentication device according to some embodiments.
  • FIG. 7 is a flowchart illustrating a selection of an authentication method, according to some embodiments.
  • FIG. 8 is a flowchart for describing a method of determining a threshold score according to authentication data analysis, according to some embodiments.
  • FIG. 9 is a flowchart illustrating a method of determining a threshold score based on a cumulative number of authentication successes, according to an exemplary embodiment.
  • FIG. 10 illustrates reliability according to authentication data types used in calculating an authentication score according to some embodiments.
  • 11-12 illustrate a method of analyzing authentication data of an authentication device in accordance with some embodiments.
  • FIG. 13 illustrates an authentication method based on identification pattern information according to some embodiments.
  • FIG. 14 illustrates a flow for explaining an authentication method according to some embodiments.
  • 15 through 16 are block diagrams illustrating an authentication device in accordance with some embodiments.
  • 17 is a detailed block diagram illustrating an authentication device according to some embodiments.
  • a part when a part is connected to another part, this includes not only the case where the part is directly connected, but also the case where the part is electrically connected with another element in between.
  • a part when a part includes a certain component, this means that the component may further include other components, not to exclude other components unless specifically stated otherwise.
  • the terms "... unit”, “module”, etc. described in the specification mean a unit for processing at least one function or operation, which may be implemented in hardware or software or a combination of hardware and software. .
  • authentication refers to any authentication subject, such as a user, for a service such as physical unlock, login, online transaction, computer system, and whether the user is a registered user or a legitimately authorized subject.
  • a service such as physical unlock, login, online transaction, computer system, and whether the user is a registered user or a legitimately authorized subject.
  • the authentication device refers to a device capable of performing authentication, and may be a personal computer, a cellular phone, a smart phone, a TV, a tablet, a notebook, a personal digital assistant (PDA), a PMP. (Portable Multimedia Player), navigation, MP3 players, digital cameras, refrigerators, washing machines, cleaners, and the like, and the like, but are not limited to the above examples.
  • PDA personal digital assistant
  • PMP Portable Multimedia Player
  • navigation MP3 players
  • digital cameras digital cameras
  • refrigerators washing machines, cleaners, and the like
  • a variety of devices such as a device, a wearable device, a sound input / output device such as a microphone, a speaker, various sensors, a network storage device, and the like.
  • the authentication device may also be an apparatus included in the predetermined device.
  • an external device may include not only a device capable of performing an authentication method but also an apparatus that cannot perform an authentication method. That is, all devices may be included and an external server may be included.
  • a communication method may include all communication methods, such as communication through a predetermined communication standard, a predetermined frequency band, a predetermined protocol, or a predetermined channel.
  • a predetermined communication standard such as Bluetooth, BLE, Wi-Fi, Zigbee, 3G, LTE, ultrasonic communication schemes, and may include both short-range communication, telecommunications, wireless communication and wired communication.
  • it is not limited to the above example.
  • the short range communication method may mean a communication method that enables communication only when two devices are within a predetermined range, and may mean a method of performing direct communication between two devices.
  • it may include Bluetooth, NFC and the like, but is not limited to the above examples.
  • the telecommunication method may mean a communication method in which two devices can communicate regardless of distance.
  • the telecommunication method may mean a method in which two devices can communicate even when a distance is greater than a predetermined distance through a repeater such as an AP, and may include a communication method using a cellular network such as an SMS or a telephone.
  • a repeater such as an AP
  • a communication method using a cellular network such as an SMS or a telephone.
  • SMS Short Range Communication
  • the authentication data refers to data used for authentication.
  • the authentication data may be based on user information such as iris, fingerprint recognition, image information such as face, and voice and weight such as voice.
  • Information about the user may be included, such as authentication data based on information stored by the user such as authentication data, passwords, PIN numbers, and authentication data based on a device owned by the user, such as an OTP, a mobile phone, or a security card.
  • a device owned by the user such as an OTP, a mobile phone, or a security card.
  • Reference data throughout the specification may refer to data stored in the authentication device to perform authentication. That is, the reference data may include reference data when determining whether an authentication target such as a user is an authorized object by comparing with the authentication data. In addition, the reference data may include data of the same type as the authentication data described above.
  • the authentication target may mean a user who has become an authentication target of the authentication device by transmitting an authentication request to the authentication device among at least one user.
  • FIG 2 illustrates an authentication system in accordance with some embodiments.
  • the authentication device 101 is connected to at least one external device 102a to 102h.
  • the authentication device 101 may be connected to at least one of the external devices 102a to 102h using a communication channel in which security is maintained.
  • the authentication device 101 can perform secure communication using at least one external device 102a to 102h using a public key or a symmetric key.
  • the authentication device 101 may be connected to at least one external device 102a to 102h through short-range communication or may be connected to the Internet.
  • the authentication device 101 may be connected to the at least one external device 102a to 102h through a home network. Of course, it is not limited to the above example.
  • the authentication device 101 and at least one external device may be connected to the external server 110.
  • the external server 110 may include an authentication server, a service server, a content server, a cloud server, and the like, but is not limited to the above example.
  • the authentication device 101 may be a device that performs authentication, and the vehicle 102d or the laptop 102g may also be a device that performs authentication.
  • authentication device 101 may register and store reference data for identifying an object of authentication.
  • the authentication device 101 may store image data, audio data, an identifier, and a corresponding password as reference data.
  • the authentication device 101 can identify the authentication target by assigning a different identifier for each authentication target.
  • the authentication device 101 may also store one or more reference data for the authentication target.
  • authentication device 101 may determine security strength.
  • the authentication device 101 may determine the security strength by adjusting a threshold score that is the level at which authentication is required.
  • the threshold score may mean a predetermined threshold value.
  • the authentication device 101 may obtain authentication data from at least one external device 102a-102h.
  • the authentication device 101 can directly obtain the authentication data.
  • the authentication device 101 may perform authentication based on the obtained authentication data. For example, the authentication device 101 may compare the stored reference data with the obtained authentication data and obtain an authentication score based on the comparison result. The authentication score may be calculated based on the reliability information which is information on the reliability previously assigned to the obtained type of authentication data.
  • types of authentication data may be classified into various types of data such as face recognition, iris, password, voice, and weight, and reliability may be different according to each type. For example, voice data may be more reliable than weight data, and iris data may be more reliable than password data. Information about the reliability may be included in the authentication policy, and may be set according to an authentication policy determined according to a user input or an authentication policy received from an external server.
  • the authentication device 101 may obtain authentication result information that is information about a result of the at least one external device 102a to 102h performing authentication. For example, the authentication device 101 may obtain a result of the vehicle 102d authenticating the authentication target. Also, the authentication device 101 may obtain information authenticated from the external server 110.
  • the authentication device 101 may transmit authentication result information to at least one of the at least one external device 102a to 102h or the external server 110.
  • authentication device 101 may receive an authentication request.
  • the authentication device 101 may determine that an authentication request has been received based on information detected by the authentication device 101 or at least one external device 102a to 102h even if an input from the authentication target is not received.
  • an authentication target such as a first user may have various authentication data.
  • it may include a password 103a, an electronic tag or an electronic card 103b, a key or an electronic key 103c, and a fingerprint 103d, but is not limited to the above examples.
  • the second user and the third user may also be used as authentication data for authentication.
  • the authentication device 101 may use data such as video, audio, and iris of the second user as authentication data of the first user when the first user is authenticated. Can be. This is described in detail with reference to FIGS. 8 and 11.
  • the authentication target may select at least one of the authentication device 101 and at least one external device 102a to 102h to perform authentication.
  • the authentication device 101 may recommend the authentication method to the authentication target.
  • the device that the user carries such as the mobile phone 102e, may be included in the at least one external device 102a to 102h, and is a device that provides the authentication device 101 with authentication data of the user possessing the mobile phone 102e. It may be classified as authentication data.
  • At least one external device 102a to 102h may obtain various authentication data from an authentication target.
  • the authentication device 101 may directly obtain the authentication data.
  • the at least one external device 102a to 102h may obtain identification pattern information and provide the obtained identification pattern information to the authentication device 101 as authentication data.
  • the identification pattern information may include information about an authentication target obtained periodically or repeatedly.
  • the mobile phone 102e acquires identification pattern information by periodically and repeatedly acquiring information about a position change, a height change, a usage change, an interaction with another device connected to the mobile phone 102e, and the like, for a user to be authenticated. can do.
  • the external server 110 may store and manage the information of the authentication target. For example, the external server 110 may obtain, store and manage reference data. In addition, the external server 110 may perform authentication by obtaining authentication data from the authentication device 101 or at least one device 102a to 102h and comparing the obtained authentication data with stored reference data. In addition, the external server 110 may transmit the authentication result to the authentication device 101, and may determine the security strength. According to some embodiments, the external server 110 may play the same role as the authentication device 101.
  • the external server 110 may provide the authentication device 101 with an authentication policy including an authentication performing algorithm, reliability information according to the type of authentication data, and the like.
  • FIG. 3 is a flowchart illustrating an authentication method, according to some embodiments.
  • the authentication device may receive an authentication request.
  • the authentication device may receive an authentication request from an authentication target, such as a user.
  • the authentication device may receive input directly from the authentication target, and when the authentication target is located at a predetermined position, when the authentication target is located at a predetermined range for a predetermined time, the authentication target is close to the authentication device within a predetermined distance. It can be determined that the authentication request has been received. It may also be set to perform authentication at a predetermined time. Of course, it is not limited to the above example. That is, when a predetermined signal is input to the authentication device, the authentication device may determine that the authentication request has been received. Also, the authentication device may receive an authentication request received by at least one external device from an authentication target.
  • the authentication device may obtain reference data from the user.
  • the authentication device may register and store the acquired reference data.
  • the authentication device can also determine if additional reference data needs to be stored. For example, the authentication device may determine whether it is necessary to store data regarding voice in addition to data regarding an image to be authenticated. If storage of additional reference data is needed, the authentication device may request and obtain additional reference data from the authentication subject.
  • the authentication device may obtain various reference data from at least one of the plurality of external devices.
  • the authentication device may obtain reference data from the camera and may obtain reference data from the microphone.
  • the authentication device may also obtain reference data by receiving data stored in at least one of the plurality of external devices.
  • the authentication device may acquire authentication data for authenticating the user from at least one of the plurality of external devices.
  • the authentication device may obtain various types of authentication data.
  • video data can be obtained from a camera and audio data can be obtained from a microphone. It is possible to obtain information on the weight from the scale, login information from the notebook, and information about the iris and fingerprint from the iris or fingerprint recognition device.
  • information on the weight from the scale can be obtained from a camera and audio data can be obtained from a microphone.
  • the authentication device may request authentication data from at least one of the plurality of external devices. According to some embodiments, the authentication device may provide the obtained authentication data to at least one of the plurality of external devices.
  • the authentication device may receive information about an authentication result of the plurality of external devices performing authentication.
  • the notebook may receive a result of authenticating the authentication target, or the vehicle may receive a result of authenticating the authentication target.
  • the authentication data may include information on the authentication result.
  • the authentication device may obtain an authentication score based on the obtained authentication data and reliability information previously assigned to the type of authentication data.
  • the authentication device may compare the stored reference data with the authentication data obtained in step 303. If reference data corresponding to the acquired authentication data is not stored, the authentication device may determine that authentication has failed.
  • the trust may be pre-assigned according to the type of authentication data. For example, 20 points for face recognition information, 50 points for iris information, 5 points for voice, etc. may determine reliability of each of the authentication data. That is, the reliability information may mean information about weights in consideration of the degree of reliability of each piece of authentication data.
  • the authentication device may calculate an authentication score based on the reliability information.
  • the authentication device may calculate the authentication score of the authentication target based on the reliability information which is information on the reliability of the authentication data acquired in step 303.
  • the calculation of the authentication score may differ depending on the authentication algorithm.
  • the authentication device may calculate an authentication score by comparing the reference data of the plurality of users with the authentication data.
  • the authentication device acquires face recognition data in which the first user and the second user are together as authentication data of the first user
  • the face recognition data of the first user and the face recognition data of the second user are respectively obtained.
  • the authentication device matches the authentication score of the first user only with the face recognition data of the first user. It can be calculated with twice the authentication score as compared.
  • data of the second user may be stored as reference data of the first user. That is, the second user may be an independent authentication target, but the data of the second user may be stored as reference data of the first user or may be used as authentication data of the first user. Therefore, even when the data of the plurality of users is included in the authentication data, only the reference data of the authentication data and the single user may be compared.
  • the authentication device may determine whether to perform additional authentication according to the obtained authentication score.
  • the authentication device may determine that additional authentication is not required if the obtained authentication score is greater than or equal to the threshold score. For example, the authentication device may determine that the authentication result is successful when the authentication score is greater than or equal to the threshold score.
  • the authentication device may determine that additional authentication is required when the obtained authentication score is less than or equal to the threshold score. If it is determined that additional authentication is required, the authentication device may determine an authentication method for additional authentication.
  • the authentication device may determine an authentication method for additional authentication based on distance information with respect to the authentication target. According to some embodiments, the authentication device may determine the authentication method based on a distance between the authentication target and the authentication device or a distance between the authentication target and each of the plurality of external devices. For example, the authentication device may determine an authentication method to perform additional authentication using an external device closest to the user.
  • the authentication device may determine an authentication method for additional authentication based on a preset user preference or a frequency of use of an external device. For example, when a user who is an authentication target uses the PC most frequently or selects the PC as an authentication device that the user prefers, the authentication device may perform additional authentication using the PC.
  • the authentication device may determine an authentication method for additional authentication based on the type of authentication data that can be obtained from the external device, the obtained authentication score, the reliability information, or the user input. For example, if the image data has already been acquired, the authentication device may perform additional authentication through the microphone to obtain the voice data. In addition, the authentication device may determine an additional authentication method based on a difference value between the obtained authentication score and the threshold score, the type of authentication data to be obtained, and reliability information pre-assigned to the authentication data.
  • the additional authentication method may include a type of authentication data to be obtained and an acquisition order of the authentication data.
  • the authentication device may determine whether to perform additional authentication by using how many external devices and may determine how to use additional external devices to perform additional authentication.
  • the authentication device may also recommend additional authentication methods to the user. For example, one of an iris recognition authentication method and a voice recognition authentication method may be recommended. In addition, if the authentication device displays all possible additional authentication methods, the additional authentication method can be determined by the user selecting the authentication method.
  • the external device may determine the additional authentication method in a different combination or order of the external devices to be used for additional authentication according to a user's selection.
  • the authentication device may assume that 70 authentication points cannot be obtained by a single authentication method. At least two certifications must be performed to obtain a point's certification score. If voice recognition with a reliability of 20 points is first selected by the user input, the authentication device may determine an additional authentication method to further perform iris recognition authentication with a reliability of 50 points. In addition, when the user preferentially selects a fingerprint recognition authentication method having a reliability of 30 points, an additional authentication method may be determined by selecting an authentication method having a reliability of 40 points or selecting two authentication methods having a reliability of 20 points.
  • the authentication device may also request additional authentication data from at least one external device based on the determined additional authentication method. That is, based on the determined method, at least one device selected from among the plurality of external devices obtains additional authentication data from the authentication target, and the authentication device may receive additional authentication data obtained by the at least one device selected from among the plurality of external devices. Can be.
  • the authentication device may update the stored reference data using the obtained authentication data.
  • the acquired authentication data may be compared with the stored reference data, and the stored reference data may be updated based on the comparison result.
  • the stored reference data may be updated periodically every predetermined period.
  • the authentication device may periodically obtain the user's information, thereby storing the reference data or updating the stored reference data.
  • the information of the user may include all information about the user such as an image and a voice.
  • the authentication device when the authentication device receives information on the authentication result from at least one of the plurality of external devices, the authentication result is successful, and when the authentication result is within the predetermined time, the additional authentication is performed. You might decide you don't need it.
  • the authentication device may also perform authentication based on the identification pattern information. That is, the identification pattern information may also be included in the authentication data. The authentication device may acquire an authentication score based on the obtained identification pattern information and determine whether to authenticate additionally.
  • the authentication device can also determine the security strength. According to some embodiments, the authentication device may determine the threshold score according to the number of authentication requests, a result of analyzing the authentication data, the number of external devices connected to the authentication device, and the accumulated authentication success.
  • FIG. 4 illustrates a method of registering reference data of an authentication device according to some embodiments.
  • the authentication device may obtain reference data from the user.
  • the authentication device may register reference data for authentication.
  • the authentication device may obtain reference data using at least one of the plurality of external devices, or the authentication device may directly obtain reference data.
  • the reference data may be data of the same type as the authentication data.
  • the reference data may be stored and used as reference data by receiving a predetermined input for identifying an authentication target and then obtaining data for the authentication target.
  • the process of registering the reference data may correspond to the process of registering a password on the door lock device or registering a fingerprint of the user on the mobile phone.
  • the authentication device may store data of another user related to the authentication target as reference data of the authentication target.
  • the authentication device for example, stores the video, audio, etc. of the second user as the reference data of the first user, and at the time of authentication of the first user, It can be used as authentication data of one user.
  • the authentication device can store the obtained reference data.
  • the authentication device may manage and store the reference data separately for each authentication target. For example, the authentication device may create an account of the user and manage reference data based on the generated account.
  • the authentication device may determine whether additional reference data needs to be stored.
  • the authentication device may be a device that performs a plurality of authentication methods instead of a single authentication method. That is, in order to perform the authentication procedure, the authentication device may need to store two or more types of reference data types rather than one type of reference data type. If only one type of reference data is acquired, the authentication device may determine that additional reference data needs to be stored.
  • the authentication device may obtain additional reference data from the user.
  • the authentication device may obtain additional reference data from the user.
  • the authentication device may obtain additional reference data from at least one of the plurality of devices.
  • the authentication device may transmit the obtained reference data to an external server or at least one external device.
  • the external server or at least one external device may manage and store reference data obtained from the authentication device. This corresponds to the reference management method of the authentication device described in step 401.
  • 5 is a detailed flowchart for describing an authentication method, according to some embodiments.
  • the authentication device may receive an authentication request.
  • the authentication device may obtain authentication data for authenticating a user from at least one of the plurality of external devices as the authentication request is received. According to some embodiments, if necessary, the authentication device may transmit information for identifying an authentication target when requesting additional authentication data from at least one external device. The authentication device may communicate with at least one external device based on a predetermined shared key and a message authentication code (MAC).
  • MAC message authentication code
  • the authentication device may obtain an authentication score based on the obtained authentication data and reliability information previously assigned to the type of authentication data. Since steps 501 to 503 correspond to steps 301 to 303 of FIG. 3, a detailed description thereof will be omitted.
  • the authentication device may determine whether the authentication score is greater than or equal to the threshold score.
  • the authentication device may calculate an authentication score based on reliability information and an authentication performing algorithm previously allocated to the acquired authentication data type, and determine whether the calculated authentication score is equal to or greater than a threshold score.
  • the threshold score may be determined by a user's determined authentication policy or by an authentication policy received from an external server. In addition, according to some embodiments, the threshold score may be determined according to at least one of the number of received authentication requests, the analysis result of the authentication data, the number of external devices connected to the authentication device, and the cumulative number of authentication successes. In other words, the authentication device can flexibly determine the threshold score.
  • the authentication device may determine an additional authentication method, that is, when the authentication score obtained in step 507 is less than or equal to the threshold score, the authentication device may determine the additional authentication method.
  • the additional authentication method may include a type of authentication data to be obtained and an acquisition order of the authentication data.
  • the authentication device may determine whether to perform additional authentication by using how many external devices and may determine how to use additional external devices to perform additional authentication.
  • the authentication device corresponds to that described above.
  • the authentication device may recommend to the user after determining a plurality of additional authentication methods. That is, the authentication device may determine a plurality of authentication methods having different types of authentication data to be obtained and acquisition order of the authentication data, and may recommend them to the user. If the authentication device displays all possible additional authentication methods, the additional authentication method can be determined by the user selecting the authentication method.
  • the external device may determine an additional authentication method such that the combination or order of external devices to be used for additional authentication is different according to a user's selection. This corresponds to the content described above with reference to FIG. 3.
  • the authentication device may acquire additional authentication data according to the determined method.
  • At least one external device may be selected for the additional authentication method determined in operation 509, and the additional at least one external device may be requested.
  • the authentication device may transmit information for identifying an authentication target when requesting additional authentication data from at least one external device.
  • the authentication device may determine whether the acquired authentication score is greater than or equal to the threshold score based on the additional data.
  • the authentication device may determine whether the authentication score of the additional authentication data is greater than or equal to the threshold score by adding the authentication score obtained in operation 505 and determine whether the authentication score is greater than or equal to the threshold score only by the authentication score of the additional authentication data. . That is, the determination of whether the authentication succeeds according to the additional authentication may vary depending on the authentication policy of the authentication device.
  • the authentication device may determine that the authentication result is successful. That is, when the authentication score calculated by the additionally obtained authentication data is equal to or greater than the threshold score, the authentication device may determine that authentication is successful.
  • the authentication device may determine that the authentication result is a failure. That is, when the authentication score calculated by the additionally obtained authentication data is less than or equal to the threshold score, it may be determined that authentication has failed. If authentication fails, the authentication device may perform authentication sequentially from step 501 or may perform authentication according to the additional authentication method of step 509. Of course, the authentication device may perform a separate procedure according to the authentication failure.
  • FIG. 6 is a detailed flowchart illustrating an authentication method using an authentication result of another authentication device according to some embodiments.
  • the authentication device may receive an authentication request, which corresponds to that described above.
  • the authentication device may receive information about an authentication result from another authentication device as an authentication request is received.
  • the external device may include another authentication device. Therefore, other authentication devices can also perform authentication for the authentication target. Since the authentication data includes information about the authentication result, the authentication device may receive information about the authentication result from another authentication device. For example, the door locking device may receive information about an authentication result of authenticating a user from the vehicle. The authentication device may also receive information on an authentication result of authenticating the user from an external server.
  • the authentication device may increase the security strength by adjusting the threshold score upward.
  • the authentication device may determine whether the information is about the authenticated result within a predetermined time.
  • the authentication device may determine whether the information about the authentication result is information about the authenticated result within a predetermined time. have. If the authentication result is within a predetermined time, the authentication device may determine that the authentication result is success. That is, the authentication device may determine that the authentication currently being performed is successful.
  • the car when a user returns home in a car, the car stores information in an authentication result of authenticating the user using a fingerprint and an electronic key.
  • the door locking device may receive information on an authentication result of authenticating a user from the vehicle, and determine that the authentication result is success.
  • the authentication device may obtain authentication data from at least one external device.
  • the authentication device when the information on the obtained authentication result is not an authentication result within a predetermined time or when there is no authentication result authenticated by another authentication device, the authentication device receives information on the authentication result from at least one external device. Other authentication data except for may be obtained.
  • the method for the authentication device to obtain authentication data from at least one external device corresponds to that described above.
  • the authentication device may acquire an authentication score based on the obtained authentication data and reliability information previously assigned to the type of authentication data.
  • the authentication device may determine whether the authentication score is greater than or equal to the threshold score. Steps 609 to 611 correspond to those described in FIG. 5.
  • the authentication device may determine that the authentication result is success. That is, when the authentication score calculated by the additionally obtained authentication data is greater than or equal to the threshold score, the authentication device may determine that the authentication is successful. As described above, the information on the authentication result received by the authentication device from another authentication device may be determined. If the information is about the result of the successful authentication as the information within the predetermined time, the authentication device may determine that the authentication is successful.
  • the authentication device may determine that the authentication result is a failure. That is, when the authentication score calculated by the additionally obtained authentication data is less than or equal to the threshold score, it may be determined that authentication has failed.
  • FIG. 7 is a flowchart illustrating a selection of an authentication method, according to some embodiments.
  • the authentication device may receive a user input of selecting at least one external device.
  • the authentication device may perform authentication through the selected external device according to a user's input. For example, when the authentication device determines the additional authentication method, the authentication device may determine the additional authentication method by first considering the selected external device based on the user input.
  • the authentication device may obtain a difference value between the authentication score obtained from the authentication data and the threshold score.
  • the authentication data may automatically receive an authentication request without user input and receive authentication data, which is data for performing authentication, from at least one external device. However, if the authentication score calculated by the authentication data obtained from at least one external device is less than or equal to the threshold score, additional authentication should be performed. However, the authentication method may be different depending on the difference value of the threshold score.
  • the user may perform only a single type of authentication.
  • the authentication score is 60 the difference between the threshold scores, the user must perform multiple types of authentication. can do. That is, the method of performing authentication may be different according to the difference between the authentication score and the critical score.
  • the authentication device may determine the authentication method based on the user input and the difference value between the threshold score and the authentication score.
  • the authentication device may determine additional authentication methods in a different combination or order of external devices to be used for authentication according to a user's selection.
  • the authentication device may determine that authentication using a password is additionally required using the keypad. However, if the user selects iris recognition, the authentication device may determine that additional authentication is not necessary.
  • FIG. 8 is a flowchart for describing a method of determining a threshold score according to authentication data analysis, according to some embodiments.
  • the authentication device may analyze the obtained authentication data.
  • the authentication device may obtain authentication data from at least one external device and analyze the obtained authentication data.
  • the analysis of the authentication data may include the separation of a plurality of information elements included in the authentication data.
  • the authentication data is a moving picture
  • the moving picture may be separated for each frame, and for the voice, the moving picture may be separated for each frequency band.
  • the authentication data is a moving picture
  • the moving picture may be separated for each frame, and for the voice, the moving picture may be separated for each frequency band.
  • it is not limited to the above example.
  • the authentication device may determine whether authentication data corresponds to reference data of a plurality of users.
  • the authentication device may analyze face areas of the two users. The authentication device may determine whether two or more users are included in the image by comparing the stored area with the face region image of each user included in the image received from the camera based on the analysis result. The authentication device can also determine whether the voices of the two users are included in the voice data in a similar manner.
  • the present invention is not limited to the above example, and the authentication device may determine whether other types of authentication data correspond to reference data of a plurality of users based on the analysis.
  • the authentication device may lower the threshold score.
  • the authentication device may lower the security strength when authentication data corresponds to reference data of a plurality of users.
  • the authentication device may determine that authentication is successful even though all the authentication methods are not performed.
  • the authentication device may also lower the threshold score only if all users included in the image correspond to the stored reference data. That is, the authentication device may flexibly adjust the security strength according to the situation, and the adjustment of the security strength may vary according to the authentication policy of the authentication device.
  • the authentication device when the authentication data corresponds to reference data of a plurality of users, the authentication device does not adjust the threshold score (security strength), and adds an additional score to the calculated authentication score, thereby making authentication successful. It can be judged that. That is, when the reference data of the plurality of users and the acquired authentication data correspond to each other, the authentication device calculates an authentication score of the authentication target higher than when the reference data of the single user and the authentication data correspond to each other. It may be determined that it is not necessary, or that authentication is successful.
  • the threshold score security strength
  • the authentication device may maintain a threshold score.
  • the authentication device may maintain security strength when the authentication device does not correspond to the authentication data and reference data of the plurality of users.
  • the authentication device may not add an additional score to the authentication score when the authentication device does not correspond to the authentication data and the reference data of the plurality of users.
  • FIG. 9 is a flowchart illustrating a method of determining a threshold score based on a cumulative number of authentication successes, according to an exemplary embodiment.
  • the authentication device may acquire authentication authentication accumulation count information.
  • the authentication device may receive an authentication request and obtain information on the cumulative number of authentication successes of the authentication target. For example, the authentication device may obtain the cumulative number of authentication successes of the first user.
  • the accumulated authentication success count information stored in the authentication device may be obtained, or the accumulated authentication success count information may be obtained from at least one other external device or an external server.
  • the cumulative number of authentication success information may include the number of times the authentication succeeds for a predetermined period or the ratio of the number of authentication attempts and the number of authentication successes during a predetermined period.
  • the authentication device may determine whether authentication has succeeded more than a predetermined number of times.
  • not only the number of authentication successes but also the time at which authentication is performed may be considered.
  • the authentication device may lower the threshold score.
  • the authentication method may be omitted so that the user who successfully authenticates 30 or more times does not have to perform all the predetermined authentication methods, or may perform at least one of the plurality of authentication methods.
  • the authentication device may perform 30 or more authentications at 8 pm, and may determine that the authentication is successful when the 29 or more authentications are successful.
  • the authentication device may determine that authentication is successful without performing an additional authentication method by adding an additional score to the calculated authentication score without adjusting the threshold score.
  • the authentication device may maintain a threshold score. Also, the authentication device may not add an additional score to the authentication score. This corresponds to that described in FIG. 8.
  • the authentication device may obtain authentication data and calculate an authentication score based on reliability information previously assigned to the type of authentication data.
  • types of authentication data may be classified into an image, an audio, a weight, an iris, a fingerprint, a car authentication result, a door lock authentication result, PC login information, and user identification pattern information.
  • image an audio
  • weight a weight
  • iris a fingerprint
  • a car authentication result a fingerprint
  • a door lock authentication result a fingerprint
  • PC login information a password
  • user identification pattern information a type of authentication data
  • the authentication data may have different reliability according to the type of authentication data.
  • the iris data may have higher reliability than the fingerprint data among the images, and the audio data may have higher reliability than the data about the weight. Since the authentication result is also included in the authentication data, the authentication result may also have a corresponding reliability.
  • the authentication result may also have a corresponding reliability.
  • reliability information that is information about the reliability of authentication data may be included in the authentication policy.
  • the authentication device may obtain an authentication policy from an external device or an external server, and may generate and set an authentication policy based on a user's input.
  • the authentication device may also store the credit information in a table.
  • 11-12 illustrate a method of analyzing authentication data of an authentication device in accordance with some embodiments.
  • FIG. 11 illustrates an authentication system for determining whether an additional authentication method is required by analyzing the authentication data when the authentication device 101 includes data for a plurality of users in the authentication data.
  • the authentication device 101 may receive an authentication request, obtain authentication data, and analyze the obtained authentication data.
  • the authentication device 101 may adjust the threshold score or adjust the calculation of the authentication score based on the analysis result.
  • the authentication device 101 can determine the authentication method based on the analysis result of the authentication data.
  • the authentication device 101 obtains authentication data.
  • the authentication device may directly obtain authentication data for authenticating a user located at a predetermined place.
  • the user requests the authentication device to authenticate by being located at a predetermined location.
  • the authentication device 101 may analyze the obtained authentication data.
  • the authentication device 101 may determine whether the authentication data correspond to reference data of a plurality of users by analyzing the acquired authentication data. For example, when the authentication data is an image, the authentication device 101 may determine whether images of two users included in the image correspond to stored reference data, respectively.
  • the authentication device 101 may adjust the security strength or adjust the calculation of the authentication score by adjusting the threshold score.
  • the authentication data may be analyzed to determine whether there is data for a plurality of users in the image data. Based on the determination result, the authentication device may determine whether the acquired authentication data correspond to the reference data of the plurality of users by comparing the obtained authentication data with stored reference data of one or more users. If the determination result corresponds to reference data of a plurality of users, the authentication device may lower the threshold score or add an additional score to the authentication score.
  • the authentication device may also determine whether to perform an additional authentication method based on the determined threshold score or authentication score. For example, if the threshold score is lowered or an additional score is added to the authentication score, but the authentication is not determined to be successful, the authentication device may determine that the additional authentication method needs to be performed. Of course, if it is determined that the authentication is successful as a result of lowering the threshold score or adding an additional score to the authentication score, the authentication device may determine that the additional authentication method is not necessary.
  • FIG. 12 shows that the authentication device 101 authenticates the authentication data. By analyzing the system, the system further provides the number of possible authentication requests.
  • the authentication device 101 may not perform authentication for a predetermined time or may stop a service provided.
  • the authentication device 101 may not perform authentication for a predetermined time or may stop a service provided.
  • the authentication device 101 may adjust the number of possible authentication requests by analyzing the authentication data. If the authentication score is less than or equal to the threshold score, but the authentication fails, the authentication device 101 can guarantee the user the number of authentication requests more than a predetermined number of times.
  • the authentication device 101 directly obtains authentication data.
  • the authentication device 101 analyzes the authentication data and judges that the user is a predetermined user, when the user inputs the ID and password for the online transaction, even if the user incorrectly inputs the ID and password, the user enters the predetermined number of times or more again. Can be given. That is, the authentication device 101 may not be set not to receive the ID and password for a predetermined time.
  • FIG. 13 illustrates an authentication method based on identification pattern information according to some embodiments.
  • the authentication data may include identification pattern information.
  • the identification pattern information is predetermined pattern information that can identify the authentication target, and means information obtained by periodically or repeatedly acquiring information about the authentication target and analyzing and patterning the acquired information about the authentication target. Can be. For example, it may include a position of the user, a pattern of change in height, and a usage pattern of a device held by the user. Of course, it is not limited to the above example.
  • the external device 102 may generate identification pattern information of the user. That is, the external device 102 may generate identification pattern information of the user by collecting information about the user. In addition, the external device 102 may transmit information about the user to the external server, the external server may collect information about the user to generate the identification pattern information.
  • the authentication device 102 may receive identification pattern information from an external device and store the identification pattern information as reference data.
  • the authentication device 102 may of course also receive identification pattern information from an external server.
  • the mobile phone 102 since the mobile phone 102, which is an external device, is always carried by the user, the mobile phone 102 may acquire identification pattern information of the user. The user moves from home to school, from school to park, from park to library, and from library back home. If the user always moves in the order of home-> school-> park-> library-> home at a predetermined time, information about the user's location change may be generated as identification pattern information.
  • the authentication device 101 acquires information on the route traveled today from the mobile phone 102, and corresponds to the identification pattern information in which the obtained information is stored as reference data. If so, the authentication device 101 may omit authentication or determine an authentication method to perform only minimal authentication.
  • FIG. 14 illustrates a flow for explaining an authentication method according to some embodiments.
  • the authentication device 101 may receive an authentication request from the user.
  • authentication device 101 may receive an authentication request based on a user input.
  • the authentication device 101 may also consider that the authentication request has been received by detecting that the user is located at a predetermined place.
  • the authentication device 101 may also consider that the authentication request has been received by detecting that the user is located at the predetermined place for a predetermined period of time.
  • it is not limited to the above example.
  • the authentication device 101 may receive an authentication request from at least one external device 102a-102b. At least one external device 102a-102b may also receive an authentication request from the user in the same or similar manner as authentication device 101. In addition, as described above, the authentication device 101 may directly receive an authentication request or obtain authentication data without passing through the external devices 102a to 102b.
  • the authentication device 101 may identify the authentication target. According to some embodiments, the authentication device 101 may identify the authentication target based on data capable of identifying the authentication target. However, in some embodiments, step 1403 may be omitted. That is, the authentication device 101 may acquire the authentication data and identify the authentication object based on the obtained authentication data without a separate authentication object identification process.
  • the authentication device 101 may request authentication data from the first external device 102a. In addition, according to some embodiments, the authentication device 101 may directly obtain authentication data.
  • the authentication device 101 may provide the first external device 102a with identification information about the authentication target obtained with the authentication request.
  • the first external device 102a may obtain authentication data.
  • the first external device 102a may obtain authentication data based on a user input.
  • the first external device 102a may indicate to the user that input of authentication data is required, and may obtain authentication data based on the user input.
  • the first external device 102a may automatically obtain authentication data without the user's input.
  • the camera may automatically acquire an image of a user located at a predetermined place without a user's input.
  • the authentication device 101 may also obtain authentication data in the same or similar manner as the first external device 102a.
  • the first external device 102a may transmit authentication data to the authentication device 101.
  • the first external device 102a may transmit information for identifying the authentication target together with the authentication data.
  • the authentication device 101 may obtain an authentication score and determine whether to authenticate additionally. As described above, the authentication device 101 obtains an authentication score based on the reliability information which is information about the reliability pre-assigned to the type of authentication data, compares the obtained authentication score with a threshold score, and determines whether to perform additional authentication. You can judge.
  • the authentication device 101 can determine a further authentication method.
  • the authentication device 101 may determine the additional authentication method in consideration of at least one of a user input, a distance from the user, a preset user preference, a frequency of use of the external device, and a type of authentication data that can be obtained from the external device. have.
  • the determination of the additional authentication method may include determining a type of authentication data to be additionally obtained and an order of obtaining the authentication data.
  • the authentication device 101 may recommend a further authentication method to the user. According to some embodiments, the authentication device 101 may determine at least one additional authentication method and then recommend it to the user.
  • the authentication device 101 may receive a user input.
  • the authentication device 101 may change the additional authentication method or select one of the plurality of additional authentication methods based on the user input.
  • the authentication device 101 may determine a method of using at least one external device including the camera as an additional authentication method.
  • a method of using at least one external device including the camera is not limited to the above example.
  • the authentication device 101 may request additional authentication data.
  • authentication device 101 may request additional authentication data from at least one second external device 102b determined by user input in step 1415.
  • authentication device 101 may directly obtain additional authentication data.
  • the second external device 102b may obtain authentication data. This corresponds to the content of the first external device 102a obtaining authentication data in step 1407.
  • the second external device 102b may transmit authentication data to the authentication device 101.
  • the authentication device 101 may check an authentication score and determine whether to authenticate additionally. According to some embodiments, the authentication device 101 may obtain an authentication score based on the obtained additional authentication data, and compare the threshold score with the authentication score to determine whether additional authentication is required or whether the authentication is successful. If additional authentication is required, the authentication device 101 can perform authentication again sequentially from step 1413. However, if it is determined that additional authentication is required more than a predetermined number of times, the authentication device 101 may determine that authentication has failed.
  • the authentication device 101 may not perform authentication for a predetermined period of time.
  • the authentication device 101 may perform a separate procedure according to the authentication failure according to the authentication policy obtained by the authentication device.
  • 15 through 16 are block diagrams illustrating an authentication device in accordance with some embodiments.
  • the authentication device 101 may include a communication unit 1501, a signal acquisition unit 1503, and a control unit 1505. However, not all components shown in FIG. 15 are essential components of the authentication device 101.
  • the authentication device 101 may be implemented by more components than the components shown in FIG. 15, or the authentication device 101 may be implemented by fewer components than the components shown in FIG. 15.
  • the external devices 102a to 102h described above may also include the same configuration as the authentication device 101.
  • the external server 110 may also include the same configuration as the authentication device. That is, according to some embodiments, the authentication device 101, the external devices 102a to 102h and the external server 110 may perform the same role.
  • the authentication device 101 may be an independent device (Appratus) or a device included in the predetermined device (Apparatus).
  • the communication unit 1501 may obtain authentication data for authenticating a user from at least one of the plurality of external devices. In addition, the communication unit 1501 may receive information on an authentication result from at least one of the plurality of external devices. In addition, according to some embodiments, the communication unit 1501 may receive authentication data or information on an authentication result from an external server.
  • the communication unit 1501 may transmit information or authentication data about the authentication result to an external device or an external server, or may receive an authentication request.
  • the communication unit 1501 may request additional authentication data from at least one external device or an external server selected based on the determined additional authentication method, and obtain additional authentication data in response to the request. Also, the communication unit 1501 may transmit additional authentication data to an external server or at least one external device.
  • the communication unit 1501 may transmit or receive data for identifying an authentication target to at least one external device or an external server. Also, the communicator 1501 may obtain reference data from at least one device, an external server, or a user.
  • the signal acquirer 1503 may receive an authentication request. According to some embodiments, the signal acquirer 1503 may determine that an authentication request has been received by acquiring a predetermined signal. For example, the signal acquirer 1503 may determine that a predetermined signal is acquired based on a user input, or may determine that the predetermined signal is acquired by detecting a location of the user or a distance from the user.
  • the signal acquirer 1503 may include a sensor.
  • the signal acquirer 1503 may include an A / V input means such as a camera or a sound input unit.
  • the controller 1505 typically controls the overall operation of the authentication device 101.
  • the controller 1505 may control overall components included in the authentication device 101 by executing a program stored in the authentication device 101.
  • the controller 1505 may include at least one processor.
  • the controller 1505 may obtain an authentication score based on the acquired authentication data and reliability information which is information about a pre-assigned reliability according to the type of authentication data. In addition, the controller 1505 may determine whether to authenticate additionally according to the obtained authentication score. In addition, the controller 1505 may obtain an authentication score using information on the authentication result obtained by the communication unit 1501.
  • the controller 1505 may determine an authentication method for additional authentication.
  • the controller 1505 may determine the threshold score based on at least one of the number of received authentication requests, the analysis result of the authentication data, the number of external devices connected to the authentication device 101, and the cumulative number of authentication successes.
  • the controller 1505 may control the communicator 1501 to request authentication data more than a predetermined number of times.
  • the controller 1505 may be configured to determine a distance from the user, a preset user preference, a frequency of use of the external device, reliability information previously assigned to the type of authentication data that may be obtained from the external device, and a user input. Based on this, at least one external device to be used for additional authentication may be determined.
  • the controller 1505 may determine an additional authentication method, and the determination of the additional authentication method may include determining a type of authentication data to be acquired using at least one external device and an acquisition order of the authentication data. It may include doing.
  • the controller 1505 may compare the reference data with the authentication data and calculate an authentication score based on the comparison result.
  • the controller 1505 may determine whether additional reference data is needed and may update the stored reference data using the obtained authentication data. According to some embodiments, when the authentication score is greater than or equal to the threshold score, the controller 1505 may compare the acquired authentication data with stored reference data and update the selectively acquired authentication data as reference data based on the comparison result. .
  • an external device may include both a device for collecting information and a device capable of performing authentication, and the external device may be a concept including an external server.
  • the authentication device 101 may include a communication unit 1501, a signal acquisition unit 1503, a control unit 1505, a user input unit 1507, and a storage unit 1509. have.
  • the authentication device 101 may be implemented by more components than the components shown in FIG. 16, and the authentication device 101 may be implemented by fewer components than the components shown in FIG. 16.
  • operations of the communicator 1501, the signal acquirer 1503, and the controller 1505 correspond to those described with reference to FIG. 15, and thus detailed description thereof will be omitted.
  • the user input unit 1507 may obtain reference data from the user. According to some embodiments, the user input unit 1507 may obtain reference data based on a user input, or obtain reference data based on the control of the controller 1505 without a separate user input.
  • the user input unit 1507 may receive an authentication method or a user input for selecting at least one external device, or may receive information or data for identifying a user.
  • the storage 1509 may store reference data.
  • the storage 1509 may update the stored reference data based on the control of the controller 1505.
  • the storage 1509 may manage and store reference data by dividing each object for authentication. For example, the storage 1509 may classify and manage reference data for each user.
  • 17 is a detailed block diagram illustrating a device in accordance with some embodiments.
  • the authentication device 101 may further include an output unit in addition to the communication unit 1501, the signal acquisition unit 1503, the control unit 1505, the user input unit 1507, and the storage unit 1509. 1710 and the sensor unit 1720 may be further included.
  • the communicator 1501 may include one or more components that allow communication between at least one external device or an external server.
  • the communication unit 1501 may include a short range communication unit 1701, a mobile communication unit 1715, and a broadcast receiving unit 1725.
  • the local area communication unit 1701 may include a Bluetooth communication unit, a Bluetooth low energy (BLE) communication unit, a near field communication unit (Near Field Communication), a WLAN (Wi-Fi) communication unit, a Zigbee communication unit, an infrared ray (IrDA) It may include, but is not limited to, a Data Association (W Association) communication unit, a WFD (Wi-Fi Direct) communication unit, an ultra wideband (UWB) communication unit, an Ant + communication unit, and the like.
  • BLE Bluetooth low energy
  • Wi-Fi Near Field Communication
  • Zigbee communication unit Zigbee communication unit
  • IrDA infrared ray
  • W Association Data Association
  • WFD Wi-Fi Direct
  • UWB ultra wideband
  • Ant + communication unit and the like.
  • the mobile communication unit 1715 transmits and receives a radio signal with at least one of a base station, an external terminal, and a server on a mobile communication network.
  • the wireless signal may include various types of data according to transmission and reception of a voice call signal, a video call call signal, or a text / multimedia message.
  • the broadcast receiver 1917 receives a broadcast signal and / or broadcast related information from the outside through a broadcast channel.
  • the broadcast channel may include a satellite channel and a terrestrial channel.
  • the authentication device 101 may not include the broadcast receiver 2115.
  • the communication unit 1501 may transmit and receive authentication data with an external server or an external device.
  • the communication unit 1501 may transmit and receive an authentication request with an external server or an external device, which corresponds to the above description, and thus a detailed description thereof will be omitted.
  • the storage unit (memory) 1509 may store a program for processing and control of the controller 1505, and may store data input to or output from the first device 101.
  • the storage (memory) 1509 may be a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, SD or XD memory).
  • RAM Random Access Memory
  • SRAM Random Random Access Memory
  • ROM Read-Only Memory
  • EEPROM Electrically Erasable Programmable Read-Only Memory
  • PROM Programmable Read-Only Memory
  • Magnetic At least one type of storage medium may include a memory, a magnetic disk, and an optical disk.
  • Programs stored in the storage unit (memory) 1509 may be classified into a plurality of modules according to their functions, for example, the UI module 1541, the touch screen module 1542, the notification module 1543, and the like. Can be classified.
  • the UI module 1541 may provide a specialized UI, GUI, or the like that interoperates with the authentication device 101.
  • the UI module 1541 may provide a UI or a GUI to distinguish whether the authentication device 101 is performing authentication, whether authentication succeeded, failed authentication, or the like.
  • the touch screen module 1542 may detect a touch gesture on a user's touch screen, and transmit information about the touch gesture to the controller 1505.
  • the touch screen module 1542 may recognize and analyze a touch code.
  • the touch screen module 1542 may be configured as separate hardware including a controller.
  • Various sensors may be provided inside or near the touch screen to detect a touch or proximity touch of the touch screen.
  • An example of a sensor for sensing a touch of a touch screen is a tactile sensor.
  • the tactile sensor refers to a sensor that senses the contact of a specific object to the extent that a person feels or more.
  • the tactile sensor may sense various information such as the roughness of the contact surface, the rigidity of the contact object, the temperature of the contact point, and the like.
  • an example of a sensor for sensing a touch of a touch screen is a proximity sensor.
  • the proximity sensor refers to a sensor that detects the presence or absence of an object approaching a predetermined detection surface or an object present in the vicinity without using a mechanical contact by using an electromagnetic force or infrared rays.
  • Examples of the proximity sensor include a transmission photoelectric sensor, a direct reflection photoelectric sensor, a mirror reflection photoelectric sensor, a high frequency oscillation proximity sensor, a capacitive proximity sensor, a magnetic proximity sensor, and an infrared proximity sensor.
  • the user's touch gesture may include tap, touch and hold, double tap, drag, pan, flick, drag and drop, and swipe.
  • the notification module 1543 may generate a signal for notifying occurrence of an event of the authentication device 101. Examples of events occurring in the authentication device 101 include call signal reception, message reception, key signal input, schedule notification, authentication success, authentication failure, and the like.
  • the notification module 1543 may output the notification signal in the form of a video signal through the display unit 1711, may output the notification signal in the form of an audio signal through the sound output unit 1712, or the vibration motor 1713. ) May output a notification signal in the form of a vibration signal. Since the operation performed by the storage unit 1509 corresponds to the above description, a detailed description thereof will be omitted.
  • the controller 1505 controls the overall operation of the authentication device 101.
  • the controller 1505 may control overall components included in the authentication device 1505 by executing a program stored in the authentication device 101. Since this corresponds to the above description, a detailed description thereof will be omitted.
  • the user input receiving unit 1507 means a means for a user to input data for controlling the authentication device 101.
  • the user input unit 1507 includes a key pad, a dome switch, a touch pad (contact capacitive type, pressure resistive layer type, infrared sensing type, surface ultrasonic conduction type, and integral type). Tension measurement method, piezo effect method, etc.), a jog wheel, a jog switch, and the like, but are not limited thereto. Operations performed by the user input unit 1507 correspond to those described above.
  • the output unit 1710 may output an audio signal, a video signal, or a vibration signal, and the output unit 1710 may include a display unit 1711, an audio output unit 1712, and a vibration motor 1713. have.
  • the display unit 1711 displays and outputs information processed by the first device 101.
  • the display unit 1711 may be used as an input device in addition to the output device.
  • the display unit 1711 may include a liquid crystal display, a thin film transistor-liquid crystal display, an organic light-emitting diode, a flexible display, and a three-dimensional display. 3D display, an electrophoretic display.
  • the authentication device 101 may include two or more display units 1711 according to the implementation form of the authentication device 101. In this case, the two or more display units 1711 may be disposed to face each other using a hinge.
  • the display unit 1711 may display an authentication method recommended to the user, whether the authentication succeeds or fails.
  • the sound output unit 1712 outputs audio data received from the communication unit 1501 or stored in the storage unit (memory) 1509. In addition, the sound output unit 1712 outputs a sound signal related to a function (eg, a call signal reception sound, a message reception sound, a notification sound, authentication success, authentication failure) performed in the authentication device 101.
  • the sound output unit 1712 may include a speaker, a buzzer, and the like.
  • the vibration motor 1713 may output a vibration signal.
  • the vibration motor 1713 may output a vibration signal corresponding to the output of audio data or video data (eg, call signal reception sound, message reception sound, authentication success, authentication failure, etc.).
  • the vibration motor 1713 may output a vibration signal when a touch is input to the touch screen.
  • the sensing unit 1720 may detect a state of the authentication device 101 or a state around the authentication device 101 and transmit the detected information to the controller 1505.
  • the sensing unit 1720 includes a magnetic sensor 1721, an acceleration sensor 1722, a temperature / humidity sensor 1723, an infrared sensor 1724, a gyroscope sensor 1725, and a position sensor (For example, GPS) 1726, barometric pressure sensor 1727, proximity sensor 1728, and illumination sensor 1729, but are not limited thereto. Since functions of the respective sensors can be intuitively deduced by those skilled in the art from the names, detailed descriptions thereof will be omitted.
  • the sensing unit 1720 may receive an authentication request using the sensors. That is, according to an embodiment, the signal acquirer 1503 may include the sensing unit 1720, or the sensing unit 1720 may include the signal acquirer 1503.
  • the signal acquisition unit (A / V input unit) 1503 is for inputting an audio signal or a video signal, and may include a camera 1731, a sound input unit 1732, and the like.
  • the camera 1731 may obtain an image frame such as a still image or a moving image through an image sensor in a video call mode or a photographing mode.
  • the image captured by the image sensor may be processed by the controller 1505 or a separate image processor (not shown).
  • the image frame processed by the camera 1731 may be stored in the storage (memory) 1509 or transmitted to the outside via the communication unit 1501. Two or more cameras 1731 may be provided depending on the configuration of the terminal.
  • the camera 1731 may also exist as a separate external device.
  • the sound input unit 1732 receives an external sound signal and processes the external sound signal into electrical voice data.
  • the sound input unit 1732 may be a microphone, but is not limited to the above example.
  • the sound input unit 1732 may receive a sound signal from an external device, a server, or a user.
  • the sound input unit 1732 may use various noise removing algorithms for removing noise generated in the process of receiving an external sound signal.
  • the sound input unit 1732 may exist as a separate external device.
  • the device comprises a processor, a memory for storing and executing program data, a permanent storage such as a disk drive, a communication port for communicating with an external device, a user interface such as a touch panel, a key, a button and the like.
  • a user interface such as a touch panel, a key, a button and the like.
  • Methods implemented by software modules or algorithms may be stored on a computer readable recording medium as computer readable codes or program instructions executable on the processor.
  • the computer-readable recording medium may be a magnetic storage medium (eg, read-only memory (ROM), random-access memory (RAM), floppy disk, hard disk, etc.) and an optical reading medium (eg, CD-ROM). ) And DVD (Digital Versatile Disc).
  • the computer readable recording medium can be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
  • the medium is readable by the computer, stored in the memory, and can be executed by the processor.
  • the invention can be represented by functional block configurations and various processing steps. Such functional blocks may be implemented in various numbers of hardware or / and software configurations that perform particular functions.
  • the present invention relates to integrated circuit configurations such as memory, processing, logic, look-up table, etc., which may execute various functions by the control of one or more microprocessors or other control devices. It can be adopted.
  • the present invention includes various algorithms implemented in data structures, processes, routines or other combinations of programming constructs, including C, C ++ It may be implemented in a programming or scripting language such as Java, an assembler, or the like.
  • the functional aspects may be implemented with an algorithm running on one or more processors.
  • the present invention may employ the prior art for electronic environment setting, signal processing, and / or data processing.
  • Terms such as 'mechanism', 'element', 'means' and 'configuration' can be widely used and are not limited to mechanical and physical configurations.
  • the term may include the meaning of a series of routines of software in conjunction with a processor or the like.
  • connection or connection members of the lines between the components shown in the drawings by way of example shows a functional connection and / or physical or circuit connections, in the actual device replaceable or additional various functional connections, physical It may be represented as a connection, or circuit connections.
  • 'essential', 'importantly' it may not be a necessary component for the application of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Collating Specific Patterns (AREA)

Abstract

인증 방법에 있어서, 인증 요청을 수신하는 단계; 상기 인증 요청이 수신됨에 따라, 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득하는 단계; 상기 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득하는 단계; 및 상기 획득된 인증 점수에 따라 추가 인증 여부를 결정하는 단계를 포함하는 인증 방법이 개시된다.

Description

사용자 인증 방법 및 장치
본 발명은 사용자 인증 방법 및 시스템에 관한 것으로, 특히 다양한 디바이스들을 이용하여 사용자 인증을 수행하는 방법 및 그 장치에 관한 것이다.
일반적으로, 인증 방법은 보안을 유지하기 위해 까다롭고 복잡하다. 다만, IoT(Internet of Things) 기술이 점차적으로 확대 되고 있는 바, IoT를 이용하여 편리하고, 간단한 인증 방법 개발의 필요성이 대두되고 있다.
도 1은 종래 기술에 따른 디바이스의 인증 방법을 도시한다. 도 1을 참조하면, 도어 잠금장치(10)는 등록 절차를 통해 소정의 비밀번호(Password)를 저장하고 있다. 사용자가 인증을 수행하기 위해서는 도어 잠금장치(10)에 비밀번호를 입력하며, 도어 잠금장치(10)는 저장된 비밀번호와 사용자로부터 입력된 비밀번호를 비교함으로써, 사용자를 인증한다. 그러나, 도어 잠금장치(10)는 사용자로부터 비밀번호 이외의 다른 데이터를 입력받을 수 없으며, 만약 다른 데이터를 입력 받는다고 하더라도, 다른 데이터를 이용하여 인증을 수행할 수는 없다.
도 1의 자동차(20) 또한 자동차키를 이용하여 사용자 인증을 수행할 뿐, 다른 데이터를 입력 받아 사용자 인증을 수행하기는 어렵다.
즉, 종래 기술에 따르면, 사용자를 인증할 수 있는 데이터는, 비밀번호, 영상, 음성, 지문 등 다양한 타입의 데이터가 존재하지만, 인증을 수행하는 디바이스가 입력받을 수 있는 데이터는 미리 정해져 있다. 따라서, 사용자는 인증을 수행하는 디바이스에 따라 미리 정해진 데이터만을 입력해야 하는 불편함이 존재한다. 또한 인증 디바이스의 성능에 따라 보안 여부가 결정되기 때문에, 보안 수준이 낮아질 수 있는 문제점이 존재한다.
본 발명은 보다 편리하고 안전한 인증 방법 및 인증 디바이스를 제공하고자 한다.
상기와 같은 종래 기술의 문제를 해결하기 위한 일부 실시예는, 인증 방법에 있어서, 인증 요청을 수신하는 단계; 상기 인증 요청이 수신됨에 따라, 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득하는 단계; 상기 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득하는 단계; 및 상기 획득된 인증 점수에 따라 추가 인증 여부를 결정하는 단계를 포함할 수 있다.
상기 방법은, 상기 복수의 외부 디바이스 중 적어도 하나로부터 인증 결과에 대한 정보를 수신하는 단계를 더 포함하며, 상기 인증 점수를 획득하는 단계는, 상기 수신된 인증 결과에 대한 정보를 이용하여 상기 인증 점수를 획득할 수 있다.
상기 외부 디바이스는, 정보를 수집하는 디바이스 및 인증을 수행할 수 있는 디바이스를 포함할 수 있다.
상기 추가 인증 여부를 결정하는 단계는, 상기 인증 점수가 임계 점수 이하인 경우, 추가 인증을 위한 인증 방법을 결정하는 단계를 더 포함할 수 있다.
상기 인증 방법을 결정하는 단계는,추가적인 인증을 위해 사용할 적어도 하나의 외부 디바이스를 결정하는 단계를 포함하며, 상기 외부 디바이스를 결정하는 단계는, 상기 사용자와의 거리, 기 설정된 상기 사용자의 선호도, 상기 적어도 하나의 외부 디바이스의 사용 빈도, 상기 적어도 하나의 외부 디바이스로부터 획득할 수 있는 인증 데이터의 타입에 미리 할당된 신뢰도 정보, 또는 상기 사용자의 입력에 기초하여 결정할 수 있다.
상기 인증 방법을 결정하는 단계는, 적어도 하나의 외부 디바이스를 이용하여 획득할 인증 데이터의 타입 및 인증 데이터의 획득 순서를 결정하는 단계를 포함할 수 있다.
상기 방법은, 상기 결정된 외부 디바이스에게 추가 인증 데이터를 요청하는 단계; 상기 요청에 대한 응답으로, 상기 추가 인증 데이터를 획득하는 단계를 더 포함할 수 있다.
상기 방법은, 상기 사용자로부터 레퍼런스 데이터를 획득하는 단계; 상기 획득된 레퍼런스 데이터를 저장하는 단계; 추가적인 레퍼런스 데이터의 저장이 필요한지 판단하는 단계; 및 상기 판단에 기초하여 사용자로부터 추가적인 레퍼런스 데이터를 획득하는 단계를 더 포함할 수 있다.
상기 인증 점수를 획득하는 단계는, 상기 저장된 레퍼런스 데이터와 상기 획득된 인증 데이터를 비교하는 단계; 및 상기 비교 결과에 기초하여 상기 인증 점수를 산출하는 단계를 포함할 수 있다.
상기 방법은, 상기 획득한 인증 데이터를 이용하여, 저장된 레퍼런스 데이터를 갱신하는 단계를 더 포함할 수 있다.
상기 갱신하는 단계는, 상기 인증 점수가 임계 점수 이상인 경우, 상기 획득된 인증 데이터와 상기 저장된 레퍼런스 데이터를 비교하는 단계; 및 상기 비교 결과에 기초하여 선택적으로 상기 획득된 인증 데이터를 레퍼런스 데이터로써 갱신하는 단계를 포함할 수 있다.
상기 인증 데이터는, 상기 사용자를 식별할 수 있는 식별 패턴 정보를 포함할 수 있다.
상기 식별 패턴 정보는 상기 외부 디바이스에서 주기적으로 획득한 정보를 포함할 수 있다.
상기 임계 점수는 상기 수신된 인증 요청의 횟수, 상기 인증 데이터의 분석 결과 및 상기 인증 디바이스와 연결된 외부 디바이스의 개수, 인증 성공 누적 횟수 중 적어도 하나에 따라 결정될 수 있다.
상기 인증 방법을 결정하는 단계는, 상기 획득된 인증 점수가 임계 점수 이하의 소정의 점수 인 경우 적어도 하나의 외부 디바이스에게 소정의 횟수 이상 인증 데이터를 요청하도록 인증 방법을 결정할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 개시의 일부 실시예는, 상기 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.
상기와 같은 종래 기술의 문제를 해결하기 위한 일부 실시예는, 인증 요청을 수신하는 신호 획득부; 및 상기 인증 요청이 수신됨에 따라, 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득하는 통신부;
상기 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득하고, 상기 획득된 인증 점수에 따라 추가 인증 여부를 결정하는 제어부를 포함할 수 있다.
상기 통신부는, 상기 복수의 외부 디바이스 중 적어도 하나로부터 인증 결과에 대한 정보를 수신하며, 상기 제어부는, 상기 수신된 인증 결과에 대한 정보를 이용하여 상기 인증 점수를 획득할 수 있다.
상기 외부 디바이스는, 정보를 수집하는 디바이스 및 인증을 수행할 수 있는 디바이스를 포함할 수 있다.
상기 제어부는, 상기 인증 점수가 임계 점수 이하인 경우, 추가 인증을 위한 인증 방법을 결정할 수 있다.
상기 제어부는, 상기 사용자와의 거리, 기 설정된 상기 사용자의 선호도, 상기 적어도 하나의 외부 디바이스의 사용 빈도, 상기 적어도 하나의 외부 디바이스로부터 획득할 수 있는 인증 데이터의 타입에 미리 할당된 신뢰도 정보, 또는 상기 사용자의 입력에 기초하여, 추가적인 인증을 위해 사용할 적어도 하나의 외부 디바이스를 결정할 수 있다.
상기 제어부는, 적어도 하나의 외부 디바이스를 이용하여 획득할 인증 데이터의 타입 및 인증 데이터의 획득 순서를 결정할 수 있다.
상기 통신부는, 상기 선택된 적어도 하나의 외부 디바이스에게 추가 인증 데이터를 요청하고, 상기 요청에 대한 응답으로, 상기 추가 인증 데이터를 획득할 수 있다.
상기 디바이스는, 상기 사용자로부터 레퍼런스 데이터를 획득하는 사용자 입력부; 및 상기 사용자로부터 획득한 레퍼런스 데이터를 저장하는 저장부를 더 포함하고,
상기 제어부는, 추가적인 레퍼런스 데이터의 저장이 필요한지 판단할 수 있다.
상기 제어부는, 저장된 레퍼런스 데이터와 상기 획득된 인증 데이터를 비교하고, 상기 비교 결과에 기초하여 상기 인증 점수를 산출할 수 있다.
상기 제어부는, 상기 획득한 인증 데이터를 이용하여, 저장된 레퍼런스 데이터를 갱신할 수 있다.
상기 제어부는, 상기 인증 점수가 임계 점수 이상인 경우, 상기 획득된 인증 데이터와 상기 저장된 레퍼런스 데이터를 비교하고, 상기 저장부는 상기 비교 결과에 기초하여 선택적으로 상기 획득된 인증 데이터를 레퍼런스 데이터로써 갱신할 수 있다.
상기 인증 데이터는, 상기 사용자를 식별할 수 있는 식별 패턴 정보를 포함할 수 있다.
상기 식별 패턴 정보는 상기 외부 디바이스에서 주기적으로 획득한 정보를 포함할 수 있다.
상기 임계 점수는 상기 수신된 인증 요청의 횟수, 상기 인증 데이터의 분석 결과 및 상기 인증 디바이스와 연결된 외부 디바이스의 개수, 인증 성공 누적 횟수 중 적어도 하나에 따라 결정될 수 있다.
상기 제어부는, 상기 획득된 인증 점수가 임계 점수 이하의 소정의 점수 인 경우 적어도 하나의 외부 디바이스에게 소정의 횟수 이상 인증 데이터를 요청하도록 인증 방법을 결정할 수 있다.
도 1은 종래 기술에 따른 인증 방법을 도시한다.
도 2는 일부 실시예에 따른 인증 시스템을 도시한다.
도 3은 일부 실시예에 따른 인증 방법을 설명하기 위한 순서도를 도시한다.
도 4는 일부 실시예에 따른 인증 디바이스의 레퍼런스 데이터 등록 방법을 도시한다.
도 5는 일부 실시예에 따른 인증 방법을 설명하기 위한 세부 순서도를 도시한다.
도 6은 일부 실시예에 따른 다른 인증 디바이스의 인증 결과를 이용한 인증 방법을 설명하기 위한 세부 순서도를 도시한다.
도 7은 일부 실시예에 따른 인증 방법을 선택을 설명하기 위한 순서도를 도시한다.
도 8은 일부 실시예에 따른 인증 데이터 분석에 따른 임계 점수를 결정하는 방법을 설명하기 위한 순서도를 도시한다
도 9는 일부 실시예에 따른 인증 성공 누적 횟수에 따른 임계 점수를 결정하는 방법을 설명하기 위한 순서도를 도시한다.
도 10은 일부 실시예에 따른 인증 점수 산출시에 사용되는 인증 데이터 타입에 따른 신뢰도를 도시한다.
도 11 내지 12는 일부 실시예에 따른 인증 디바이스의 인증 데이터 분석 방법에 대해 도시한다.
도 13은 일부 실시예에 따른 식별 패턴 정보에 기초한 인증 방법에 대해 도시한다.
도 14는 일부 실시예에 따른 인증 방법을 설명하기 위한 플로우를 도시한다.
도 15 내지 16은 일부 실시예에 따른 인증 디바이스를 설명하기 위한 블록도이다.
도 17은 일부 실시예에 따른 인증 디바이스를 설명하기 위한 세부 블록도이다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서, 어떤 부분이 다른 부분과 연결되어 있다고 할 때, 이는 직접적으로 연결되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 전기적으로 연결되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 포함한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
명세서 전체에서, 인증이라 함은, 물리적인 잠금 해제, 로그인(Login), 온라인 거래, 컴퓨터 시스템과 같은 서비스를 위해 사용자와 같은 소정의 인증 대상을 식별하고, 등록된 사용자인지, 정당하게 허가된 대상인지를 판단함으로써, 시스템 보안을 유지하는 일련의 과정을 의미한다. 다만 상기 예시에 제한되지 않는다.
명세서 전체에서 인증 디바이스라 함은, 인증을 수행할 수 있는 디바이스를 의미하며, 퍼스널 컴퓨터(Personal Computer), 휴대폰(Cellular Phone), 스마트 폰, TV, 타블렛, 노트북, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, MP3 플레이어, 디지털 카메라, 냉장고, 세탁기, 청소기 등의 디바이스를 포함할 수 있고, 상기 예시에 제한되지 않으며, 도어 잠금 장치, 냉장고, 세탁기, 청소기 등의 CE(Consumer Electronics) 디바이스, 웨어러블 디바이스, 마이크, 스피커와 같은 음향 입출력 디바이스, 각종 센서, 네트워크 저장 디바이스 등 다양한 디바이스를 포함할 수 있다. 또한 인증 디바이스는 소정의 디바이스내에 포함된 장치일 수도 있다.
명세서 전체에서 외부 디바이스라 함은, 인증 방법을 수행할 수 있는 디바이스뿐만 아니라, 인증 방법을 수행할 수 없는 장치 또한 포함할 수 있다. 즉, 모든 디바이스를 포함할 수 있으며, 외부 서버를 포함할 수 있다.
명세서 전체에서 통신 방식이라 함은 소정의 통신 규격, 소정의 주파수 대역, 소정의 프로토콜 또는 소정의 채널을 통한 통신 등 모든 통신 방식을 포함할 수 있다. 예를 들면, 블루투스, BLE, Wi-Fi, Zigbee, 3G, LTE, 초음파를 통한 통신 방식 등을 포함할 수 있으며, 근거리 통신, 원거리 통신, 무선 통신 및 유선 통신을 모두 포함할 수 있다. 물론 상기 예시에 제한되지 않는다.
명세서 전체에서 근거리 통신 방식이라 함은, 두 디바이스가 소정의 범위 내에 있을 때에만 통신이 가능한 통신 방식을 의미할 수 있으며, 두 디바이스간 직접 통신을 수행하는 방식을 의미할 수 있다. 예를 들어, 블루투스, NFC 등을 포함할 수 있으며, 상기 예시에 제한되지 않는다.
명세서 전체에서 원거리 통신 방식이라 함은, 두 디바이스가 거리와 관계 없이 통신이 가능한 통신 방식을 의미할 수 있다. 예를 들면, 원거리 통신 방식은 AP와 같은 중계기를 통해 두 디바이스가 소정의 거리 이상일 때에도 통신할 수 있는 방식을 의미할 수 있으며, SMS, 전화와 같은 셀룰러 네트워크를 이용한 통신 방식을 포함할 수 있다. 물론 상기 예시에 제한되는 것은 아니며, 근거리 통신 방식을 제외한 모든 통신 방식을 포함할 수 있다.
명세서 전체에서 인증 데이터라 함은, 인증을 위해 사용하는 데이터를 의미한다, 예를 들어, 인증 데이터는 홍채, 지문 인식, 얼굴 등의 영상 정보 및 목소리와 같은 음성, 체중 등 사용자의 신체 정보에 기초한 인증 데이터, 비밀번호, PIN 번호와 같은 사용자가 기억한 정보에 기초한 인증 데이터 및 OTP, 휴대폰, 보안카드 등 사용자가 소유하고 있는 디바이스에 기초한 인증 데이터 등 사용자에 대한 정보를 포함할 수 있다. 물론 상기 예시에 제한되지 않는다.
명세서 전체에서 레퍼런스 데이터라 함은, 인증 수행을 위해 인증 디바이스에 저장된 데이터를 의미할 수 있다. 즉, 레퍼런스 데이터는 인증 데이터와 비교함으로써, 사용자와 같은 인증 대상이 허가된 대상인지를 판단할 때, 기준이 되는 데이터를 포함할 수 있다. 추가적으로 레퍼런스 데이터는 앞서 설명한 인증 데이터와 동일한 타입의 데이터들을 포함할 수 있다.
명세서 전체에서, 인증 대상이라 함은, 적어도 한 명의 사용자 중 인증 디바이스에게 인증 요청을 송신함으로써 인증 디바이스의 인증 타겟이 된 사용자를 의미할 수 있다.
도 2는 일부 실시예에 따른 인증 시스템을 도시한다.
도 2를 참조하면, 인증 디바이스(101)는 적어도 하나의 외부 디바이스(102a 내지 102h)와 연결되어 있다.
일부 실시예에 따르면 인증 디바이스(101)는 외부 디바이스(102a 내지 102h)중 적어도 하나와 보안이 유지되는 통신 채널을 이용하여 연결될 수 있다. 예를 들면, 인증 디바이스(101)는 적어도 하나의 외부 디바이스(102a 내지 102h)와 공개키 또는 대칭키를 이용하여 보안이 유지되는 통신을 수행할 수 있다. 또한 인증 디바이스(101)는 적어도 하나의 외부 디바이스(102a 내지 102h)와 근거리 통신을 통해 연결될 수도 있고, 인터넷을 통해 연결될 수도 있다. 또한 홈 네트워크를 통해, 인증 디바이스(101)와 적어도 하나의 외부 디바이스(102a 내지 102h) 연결될 수도 있다. 물론 상기 예시에 제한되지 않는다.
또한 일부 실시예에 따르면, 인증 디바이스(101) 및 적어도 하나의 외부 디바이스는 외부 서버(110)에 연결될 수 있다. 외부 서버(110)는 인증 서버, 서비스 서버, 컨텐츠 서버, 클라우드 서버 등을 포함할 수 있으며, 상기 예시에 제한되지 않는다.
도 2에서는 도어 잠금 장치로 도시되어 있으나, 인증 디바이스(101)는 인증을 수행하는 디바이스로써 자동차(102d) 또는 노트북(102g) 또한 인증을 수행하는 디바이스가 될 수 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 인증 대상을 식별하기 위한 레퍼런스 데이터를 등록 및 저장할 수 있다. 예를 들어, 인증 디바이스(101)는 레퍼런스 데이터로써 영상 데이터, 음성 데이터, 식별자 및 대응하는 비밀번호를 저장할 수 있다. 또한 인증 디바이스(101)는 인증 대상마다 상이한 식별자를 할당함으로써, 인증 대상을 식별할 수 있다. 또한 인증 디바이스(101)는 인증 대상에 대한 하나 이상의 레퍼런스 데이터를 저장할 수도 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 보안 강도를 결정할 수 있다. 인증 디바이스(101)는 인증이 요구되는 수준인 임계 점수를 조절함으로써, 보안 강도를 결정할 수도 있다. 임계 점수라 함은 소정의 임계 값을 의미할 수 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 적어도 하나의 외부 디바이스(102a 내지 102h)로부터 인증 데이터를 획득할 수 있다. 물론 인증 디바이스(101)가 직접 인증 데이터를 획득할 수 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 획득한 인증 데이터에 기초하여 인증을 수행할 수 있다. 예를 들어, 인증 디바이스(101)는 저장된 레퍼런스 데이터와 획득한 인증 데이터를 비교하고, 비교 결과에 기초하여 인증 점수를 획득할 수 있다. 인증 점수는 획득한 인증 데이터의 타입에 미리 할당된 신뢰도에 대한 정보인 신뢰도 정보에 기초하여 산출될 수 있다.
일부 실시예에 따르면, 인증 데이터의 타입은 얼굴 인식, 홍채, 비밀번호, 음성, 체중 등 다양한 데이터의 타입으로 구별될 수 있으며, 각 타입에 따라 신뢰도가 상이할 수 있다. 예를 들어, 체중에 관한 데이터 보다는 음성 데이터가 신뢰도가 높을 수 있고, 비밀번호 데이터 보다는 홍채 데이터가 신뢰도가 높을 수 있다. 신뢰도에 관한 정보는 인증 정책 내에 포함될 수 있으며, 사용자의 입력에 따라 결정된 인증 정책 또는 외부 서버로부터 수신한 인증 정책에 따라 설정될 수 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 적어도 하나의 외부 디바이스(102a 내지 102h)가 인증을 수행한 결과에 대한 정보인 인증 결과 정보를 획득할 수도 있다. 예를 들어, 자동차(102d)가 인증 대상을 인증한 결과를 인증 디바이스(101)가 획득할 수도 있다. 또한 인증 디바이스(101)는 외부 서버(110)로부터 인증한 정보를 획득할 수도 있다.
일부 실시예에 따르면 인증 디바이스(101)는 인증 결과 정보를 적어도 하나의 외부 디바이스(102a 내지 102h) 또는 외부 서버(110) 중 적어도 하나에게 송신할 수도 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 인증 요청을 수신할 수 있다. 인증 디바이스(101)는 인증 대상으로부터의 입력이 수신되지 않더라도, 인증 디바이스(101) 또는 적어도 하나의 외부 디바이스(102a 내지 102h)가 감지한 정보에 기초하여 인증 요청이 수신되었다고 판단할 수도 있다.
도 2를 참조하면, 제 1 사용자와 같은 인증 대상은 다양한 인증 데이터를 가질 수 있다. 예를 들어, 비밀번호(103a), 전자 태그 또는 전자 카드(103b), 키 또는 전자 키(103c) 및 지문(103d)를 포함할 수 있으며, 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 제 2 사용자 및 제 3 사용자 또한 인증 대상의 인증 데이터로써 이용될 수 있다. 예를 들어, 제 1 사용자와 제 2 사용자가 함께 있는 경우, 인증 디바이스(101)는 제 1 사용자의 인증 시, 제 2 사용자의 영상, 음성, 홍채 등의 데이터를 제 1 사용자의 인증 데이터로써 사용할 수 있다. 이는 도 8 및 도 11에서 자세히 설명한다.
일부 실시예에 따르면, 인증 대상은 인증 디바이스(101) 및 적어도 하나의 외부 디바이스(102a 내지 102h)중 적어도 하나를 선택하여 인증을 수행할 수도 있다. 또한 인증 디바이스(101)가 인증 대상에게 인증 방법을 추천할 수도 있다.
휴대폰(102e)와 같이 사용자가 휴대하고 있는 디바이스는 적어도 하나의 외부 디바이스(102a 내지 102h)에 포함될 수도 있으며, 휴대폰(102e)을 소지한 사용자의 인증 데이터를 인증 디바이스(101)에 제공하는 디바이스로써, 인증 데이터로 분류될 수도 있다.
일부 실시예에 따르면, 적어도 하나의 외부 디바이스(102a 내지 102h)는 인증 대상으로부터 다양한 인증 데이터를 획득할 수 있다. 물론 인증 디바이스(101)가 직접 인증 데이터를 획득할 수도 있다.
일부 실시예에 따르면, 적어도 하나의 외부 디바이스(102a 내지 102h)는 식별 패턴 정보를 획득하고, 획득한 식별 패턴 정보를 인증 데이터로써, 인증 디바이스(101)에게 제공할 수도 있다. 식별 패턴 정보는 주기적 또는 반복적으로 획득한 인증 대상에 관한 정보를 포함할 수 있다. 예를 들면, 휴대폰(102e)은 인증 대상인 사용자의 위치 변화, 높이 변화, 사용량 변화, 휴대폰(102e)과 연결되는 다른 디바이스와의 인터랙션 등에 관한 정보를 주기적, 반복적으로 획득함으로써, 식별 패턴 정보를 획득할 수 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 외부 서버(110)는 인증 대상의 정보를 저장하고 관리할 수 있다. 예를 들면, 외부 서버(110)는 레퍼런스 데이터를 획득 및 저장하고 관리할 수 있다. 또한 외부 서버(110)는 인증 디바이스(101) 또는 적어도 하나의 디바이스(102a 내지 102h)로부터 인증 데이터를 획득하고, 획득한 인증 데이터와 저장된 레퍼런스 데이터를 비교함으로써 인증을 수행할 수 있다. 또한 외부 서버(110)는 인증 결과를 인증 디바이스(101)로 전달 할 수 있고, 보안 강도를 결정할 수도 있다. 일부 실시예에 따르면, 외부 서버(110)는 인증 디바이스(101)와 동일한 역할을 수행할 수도 있다.
추가적으로, 일부 실시예에 따르면 외부 서버(110)는 인증 수행 알고리즘, 인증 데이터의 타입에 따른 신뢰도 정보 등을 포함하는 인증 정책을 인증 디바이스(101)에게 제공할 수 있다.
도 3은 일부 실시예에 따른 인증 방법을 설명하기 위한 순서도를 도시한다.
단계 301에서, 인증 디바이스는 인증 요청을 수신할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 사용자와 같은 인증 대상으로부터 인증 요청을 수신할 수 있다. 인증 디바이스는 인증 대상으로부터 직접 입력을 수신할 수도 있고, 인증 대상이 소정의 위치에 위치할 때, 인증 대상이 소정의 시간 동안 소정 범위에 위치할 때, 인증 대상이 인증 디바이스에 소정의 거리 이내로 근접할 때 인증 요청을 수신했다고 판단할 수 있다. 또한 소정의 시간에 인증을 수행하도록 설정될 수도 있다. 물론 상기 예시에 제한되지 않는다. 즉, 인증 디바이스에 소정의 신호가 입력될 때, 인증 디바이스는 인증 요청을 수신한 것으로 판단할 수 있다. 또한 인증 디바이스는 적어도 하나의 외부 디바이스가 인증 대상으로부터 수신한 인증 요청을 전달받을 수도 있다.
일부 실시예에 따르면, 인증 디바이스는 사용자로부터 레퍼런스 데이터를 획득할 수 있다. 인증 디바이스는 획득한 레퍼런스 데이터를 등록 및 저장할 수 있다. 또한 인증 디바이스는 추가적인 레퍼런스 데이터의 저장이 필요한지 판단할 수 있다. 예를 들면, 인증 디바이스는 인증 대상의 영상에 관한 데이터 이외에 추가적으로 음성에 관한 데이터의 저장이 필요한지 판단할 수 있다. 추가적인 레퍼런스 데이터의 저장이 필요한 경우, 인증 디바이스는 인증 대상으로부터 추가적인 레퍼런스 데이터를 요청 및 획득할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 복수의 외부 디바이스 중 적어도 하나로부터 다양한 레퍼런스 데이터를 획득할 수 있다. 예를 들면 인증 디바이스는 카메라로부터 레퍼런스 데이터를 획득할 수 있고 마이크로부터 레퍼런스 데이터를 획득할 수도 있다. 또한 인증 디바이스는 복수의 외부 디바이스 중 적어도 하나에 저장된 데이터를 수신함으로써, 레퍼런스 데이터를 획득할 수도 있다.
단계 303에서, 인증 디바이스는 인증 요청이 수신됨에 따라, 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득 할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 다양한 타입의 인증 데이터를 획득할 수 있다. 예를 들면, 카메라로부터는 영상 데이터를, 마이크로부터는 음성 데이터를 획득할 수 있다. 체중계로부터는 체중에 관한 정보를, 노트북으로부터는 로그인 정보를, 홍채나 지문 인식 장치로부터는 홍채, 지문에 관한 정보를 획득할 수 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 인증 디바이스는 복수의 외부 디바이스 중 적어도 하나에게 인증 데이터를 요청할 수도 있다. 또한 일부 실시예에 따르면, 인증 디바이스는 획득한 인증 데이터를 복수의 외부 디바이스 중 적어도 하나에게 제공할 수도 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 복수의 외부 디바이스가 인증을 수행한 인증 결과에 대한 정보를 수신할 수도 있다. 예를 들어, 노트북이 인증 대상을 인증한 결과를 수신할 수도 있고, 자동차가 인증 대상을 인증한 결과를 수신할 수도 있다. 앞서 설명한 바와 같이 인증 데이터는 인증 결과에 대한 정보를 포함할 수 있다.
단계 305에서, 인증 디바이스는 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 저장된 레퍼런스 데이터와 단계 303에서 획득한 인증 데이터를 비교할 수 있다. 획득한 인증 데이터와 대응되는 레퍼런스 데이터가 저장되어 있지 않은 경우에는 인증 디바이스는 인증이 실패한 것으로 판단할 수 있다.
일부 실시예에 따르면, 신뢰도는 인증 데이터의 타입에 따라 미리 할당될 수 있다. 예를 들어, 얼굴 인식 정보는 20점, 홍채 정보는 50점, 음성은 5점 등으로 인증 데이터 각각에 대해 신뢰도를 결정할 수 있다. 즉, 신뢰도 정보라 함은 인증 데이터 각각에 대해 신뢰할 수 있는 정도를 고려하여 가중치에 대한 정보를 의미할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 신뢰도 정보에 기초하여 인증 점수를 산출 할 수 있다. 인증 디바이스는 단계 303에서 획득한 인증 데이터의 신뢰도에 대한 정보인 신뢰도 정보에 기초하여 인증 대상의 인증 점수를 산출 할 수 있다. 인증 점수의 산출은 인증 알고리즘에 따라 상이할 수 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 획득한 인증 데이터 내에 복수의 사용자에 대한 데이터가 포함된 경우, 복수의 사용자의 레퍼런스 데이터와 인증 데이터를 비교함으로써 인증 점수를 산출 할 수 있다.
예를 들어, 인증 디바이스가 제 1 사용자와 제 2 사용자가 함께 있는 얼굴 인식 데이터를 제 1 사용자의 인증 데이터로써, 획득한 경우, 제 1 사용자의 얼굴 인식 데이터와 제 2 사용자의 얼굴 인식 데이터를 각각 인증 디바이스 또는 서버 등의 디바이스에 저장된 제 1 사용자와 제 2 사용자의 레퍼런스 데이터와 비교하고, 두 사용자 모두 일치하는 경우에는, 인증 디바이스는 제 1 사용자의 인증 점수를 제 1 사용자의 얼굴 인식 데이터만이 일치할 때에 비해 두 배의 인증 점수로 산출할 수 있다.
또한 일부 실시예에 따르면, 제 2 사용자의 데이터가 제 1 사용자의 레퍼런스 데이터로 저장될 수도 있다. 즉, 제 2 사용자는 독립적인 인증 대상일 수 있으나, 제 2 사용자의 데이터는 제 1 사용자의 레퍼런스 데이터로 저장되거나, 제 1 사용자의 인증 데이터로써, 사용될 수도 있다. 따라서, 인증 데이터 내에 복수의 사용자의 데이터가 포함되어 있는 경우에도, 인증 데이터와 단일 사용자의 레퍼런스 데이터만을 비교할 수도 있다.
단계 307에서, 인증 디바이스는 획득된 인증 점수에 따라 추가 인증 여부를 결정 할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 획득된 인증 점수가 임계 점수 이상인 경우에는 추가 인증이 필요하지 않다고 판단할 수 있다. 예를 들면, 인증 디바이스는 인증 점수가 임계 점수 이상인 경우에는 인증 결과가 성공한 것으로 판단할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 획득된 인증 점수가 임계 점수 이하인 경우에 추가 인증이 필요하다고 판단할 수 있다. 인증 디바이스는 추가 인증이 필요하다고 판단한 경우, 추가 인증을 위한 인증 방법을 결정할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 인증 대상과의 거리 정보에 기초하여 추가 인증을 위한 인증 방법을 결정 할 수 있다. 일부 실시예에 따르면, 인증 디바이스는 인증 대상과 인증 디바이스 간의 거리 또는 인증 대상과 복수의 외부 디바이스 각각과의 거리에 기초하여 인증 방법을 결정할 수 있다. 예를 들면, 인증 디바이스는 사용자로부터 가장 가까운 외부 디바이스를 이용하여 추가적인 인증을 수행하도록 인증 방법을 결정할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 기 설정된 사용자의 선호도나 외부 디바이스의 사용 빈도에 기초하여 추가 인증을 위한 인증 방법을 결정할 수 있다. 예를 들어, 인증 대상인 사용자가 PC의 사용 빈도가 가장 많거나, 사용자가 가장 선호하는 인증 디바이스로 PC를 선택한 경우, 인증 디바이스는 PC를 이용하여 추가 인증을 수행할 수 있다.
또한 인증 디바이스는 외부 디바이스로부터 획득할 수 있는 인증 데이터의 타입, 획득된 인증 점수, 신뢰도 정보 또는 사용자 입력에 기초하여 추가 인증을 위한 인증 방법을 결정할 수 있다. 예를 들어, 영상 데이터를 이미 획득한 경우, 인증 디바이스는 음성 데이터를 획득하기 위해 마이크를 통해 추가적인 인증을 수행할 수 있다. 또한 인증 디바이스는 획득한 인증 점수와 임계 점수와의 차이 값, 획득할 인증 데이터의 타입, 인증 데이터에 미리 할당된 신뢰도 정보에 기초하여 추가적인 인증 방법을 결정할 수 있다.
일부 실시예에 따르면, 추가 인증 방법이라 함은, 획득할 인증 데이터의 타입 및 인증 데이터의 획득 순서를 포함할 수 있다. 예를 들어, 인증 디바이스는 몇 개의 외부 디바이스를 이용하여, 추가적인 인증을 수행할 지 여부를 판단 할 수 있으며, 몇개의 외부 디바이스를 어떤 순서로 사용하여 추가적인 인증을 수행할 지 판단할 수 있다.
또한 인증 디바이스는 사용자에게 추가적인 인증 방법을 추천할 수 있다. 예를 들어, 홍채 인식 인증 방법과 음성 인식 인증 방법 중 하나를 추천할 수 있다. 또한 인증 디바이스가 가능한 추가적인 인증 방법을 모두 표시하면, 사용자가 인증 방법을 선택함으로써 추가 인증 방법이 결정될 수 있다.
또한 일부 실시예에 따르면, 외부 디바이스는 사용자의 선택에 따라 추가 인증을 위해 사용될 외부 디바이스의 조합 또는 순서가 상이하게 추가 인증 방법을 결정할 수도 있다.
예를 들어, 임계 점수가 100점인데, 획득한 인증 점수가 30점으로, 70점의 인증 점수가 추가적으로 필요할 때, 단일 인증 방식으로 70점의 인증 점수를 얻을 수 없다고 가정하면, 인증 디바이스는 70점의 인증 점수를 얻기 위해서는 2가지 이상의 인증을 수행해야 한다. 사용자 입력에 의해 신뢰도가 20점인 음성 인식을 먼저 선택된 경우, 인증 디바이스는 신뢰도가 50점인 홍채 인식 인증을 더 수행하도록 추가 인증 방법을 결정할 수 있다. 또한 사용자가 우선적으로 신뢰도가 30점인 지문 인식 인증 방식을 선택한 경우, 신뢰도가 40점인 하나의 인증 방식을 선택하거나, 신뢰도가 20점인 인증 방식 두개를 선택함으로써, 추가 인증 방법을 결정할 수 있다.
또한 인증 디바이스는 결정된 추가 인증 방법에 기초하여 적어도 하나의 외부 디바이스에게 추가 인증 데이터를 요청할 수 있다. 즉, 결정된 방법에 기초하여 복수의 외부 디바이스 중 선택된 적어도 하나의 디바이스가 인증 대상으로부터 추가 인증 데이터를 획득하고, 인증 디바이스는 복수의 외부 디바이스 중 선택된 적어도 하나의 디바이스가 획득한 추가 인증 데이터를 수신할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 획득한 인증 데이터를 이용하여 저장된 레퍼런스 데이터를 갱신할 수 있다. 일부 실시예에 따르면, 인증 점수가 임계 점수 이상인 경우, 획득된 인증 데이터와 저장된 레퍼런스 데이터를 비교하고, 비교 결과에 기초하여 저장된 레퍼런스 데이터를 갱신할 수 있다. 또한 소정의 기간마다 주기적으로 저장된 레퍼런스 데이터를 갱신할 수도 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 사용자의 정보를 주기적으로 획득함으로써, 레퍼런스 데이터를 저장하거나 저장된 레퍼런스 데이터를 갱신할 수 있다. 사용자의 정보라 함은, 영상, 음성 등 사용자에 관한 모든 정보를 포함할 수 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 복수의 외부 디바이스 중 적어도 하나의 디바이스로부터 인증 결과에 대한 정보를 수신한 경우, 인증의 결과가 성공이고, 소정의 시간 이내의 인증 결과인 경우, 추가 인증이 필요하지 않다고 판단할 수도 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 식별 패턴 정보에 기초하여 인증을 수행할 수도 있다. 즉, 식별 패턴 정보 또한 인증 데이터에 포함될 수 있다. 인증 디바이스는 획득한 식별 패턴 정보에 기초하여 인증 점수를 획득하고 추가 인증 여부를 결정할 수 있다.
또한 인증 디바이스는 보안 강도를 결정할 수 있다. 일부 실시예에 따르면, 인증 디바이스는 인증 요청 횟수, 인증 데이터의 분석 결과, 인증 디바이스와 연결된 외부 디바이스의 개수 및 인증 성공 누적 횟수에 따라 임계 점수를 결정할 수 있다.
도 4는 일부 실시예에 따른 인증 디바이스의 레퍼런스 데이터 등록 방법을 도시한다.
단계 401에서, 인증 디바이스는, 사용자로부터 레퍼런스 데이터를 획득할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 인증을 위해 레퍼런스 데이터를 등록할 수 있다. 인증 디바이스는 복수의 외부 디바이스 중 적어도 하나를 이용하여 레퍼런스 데이터를 획득하거나, 인증 디바이스가 직접 레퍼런스 데이터를 획득할 수 있다.
일부 실시예에 따르면, 레퍼런스 데이터는 인증 데이터와 동일한 타입의 데이터일 수 있다. 다만, 레퍼런스 데이터는 인증 대상을 식별하기 위한 소정의 입력을 수신한 후, 인증 대상에 대한 데이터를 획득함으로써, 레퍼런스 데이터로 저장 및 사용할 수 있다. 예를 들면, 레퍼런스 데이터를 등록하는 과정은 사용자가 도어 잠금 장치에 비밀 번호를 등록하거나, 핸드폰에 사용자의 지문을 등록하는 과정과 대응될 수 있다. 다만 상기 예시에 제한되지 않는다.
또한 일부 실시예에 따르면, 인증 디바이스는 인증 대상과 관련된 다른 사용자의 데이터를 인증 대상의 레퍼런스 데이터로 저장할 수도 있다. 예를 들면, 인증 디바이스는 예를 들면, 인증 디바이스는 제 2 사용자의 영상, 음성 등을 제 1 사용자의 레퍼런스 데이터로 저장하고, 제 1 사용자의 인증 시, 제 2 사용자의 데이터를 획득함으로써, 제 1 사용자의 인증 데이터로써 사용할 수 있다.단계 403에서, 인증 디바이스는, 획득된 레퍼런스 데이터를 저장 할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 인증 대상 별로 구분하여 레퍼런스 데이터를 관리 및 저장할 수 있다. 예를 들면, 인증 디바이스는 사용자의 계정을 생성하고, 생성된 계정을 기준으로 레퍼런스 데이터를 관리할 수 있다.
단계 405에서, 인증 디바이스는, 추가적인 레퍼런스 데이터의 저장이 필요한지 판단 할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 단일 인증 방법이 아닌, 복수의 인증 방법을 수행하는 디바이스일 수 있다. 즉, 인증 디바이스가 인증 절차를 수행하기 위해서는 한가지 타입의 레퍼런스 데이터 타입이 아닌 두가지 타입 이상의 레퍼런스 데이터 타입의 저장이 필요할 수 있다. 인증 디바이스는 한가지 타입의 레퍼런스 데이터만을 획득한 경우 추가적인 레퍼런스 데이터의 저장이 필요하다고 판단할 수 있다.
단계 407에서, 인증 디바이스는, 사용자로부터 추가적인 레퍼런스 데이터를 획득 할 수 있다.
일부 실시예에 따르면, 단계 405에서 추가적인 레퍼런스 데이터의 저장이 필요하다고 판단된 경우, 인증 디바이스는 사용자로부터 추가적인 레퍼런스 데이터를 획득할 수 있다. 물론 인증 디바이스는 복수의 디바이스 중 적어도 하나로부터 추가적인 레퍼런스 데이터를 획득할 수 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 획득한 레퍼런스 데이터를 외부 서버 또는 적어도 하나의 외부 디바이스로 송신할 수 있다. 외부 서버 또는 적어도 하나의 외부 디바이스는 인증 디바이스로부터 획득한 레퍼런스 데이터를 관리 및 저장할 수 있다. 이는 단계 401에서 설명한 인증 디바이스의 레퍼런스 관리 방법과 대응된다.
도 5는 일부 실시예에 따른 인증 방법을 설명하기 위한 세부 순서도를 도시한다.
단계 501에서, 인증 디바이스는 인증 요청을 수신할 수 있다.
단계 503에서, 인증 디바이스는 인증 요청이 수신됨에 따라, 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득 할 수 있다. 일부 실시예에 따르면, 필요한 경우 인증 디바이스는 적어도 하나의 외부 디바이스에 추가적인 인증 데이터를 요청할 때 인증 대상을 식별하기 위한 정보를 송신할 수도 있다. 인증 디바이스는 적어도 하나의 외부 디바이스와 미리 설정된 공유키 및 MAC(Message Authentication Code)에 기초하여 통신할 수 있다.
단계 505에서, 인증 디바이스는 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득할 수 있다. 단계 501 내지 단계 503은 도 3의 단계 301 내지 303과 대응되므로 자세한 설명은 생략한다.
단계 507에서, 인증 디바이스는 인증 점수가 임계 점수 이상인지 판단할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 획득한 인증 데이터의 타입에 미리 할당된 신뢰도 정보 및 인증 수행 알고리즘에 기초하여 인증 점수를 산정하고, 산정된 인증 점수가 임계 점수 이상인지 판단할 수 있다.
일부 실시예에 따르면, 임계 점수는 사용자의 결정된 인증 정책에 의해 결정되거나, 외부 서버로부터 수신된 인증 정책에 의해 결정될 수 있다. 또한 일부 실시예에 따르면, 임계 점수는 수신된 인증 요청 횟수, 인증 데이터의 분석 결과, 인증 디바이스와 연결된 외부 디바이스의 개수, 인증 성공 누적 횟수 중 적어도 하나에 따라 결정될 수 있다. 즉, 인증 디바이스는 유동적으로 임계 점수를 결정할 수 있다.
단계 509에서, 인증 디바이스는 추가 인증 방법을 결정할 수 있다, 즉, 단계 507에서 획득한 인증 점수가 임계 점수 이하인 경우, 인증 디바이스는 추가 인증 방법을 결정할 수 있다.
일부 실시예에 따르면, 추가 인증 방법이라 함은, 획득할 인증 데이터의 타입 및 인증 데이터의 획득 순서를 포함할 수 있다. 예를 들어, 인증 디바이스는 몇 개의 외부 디바이스를 이용하여, 추가적인 인증을 수행할 지 여부를 판단 할 수 있으며, 몇개의 외부 디바이스를 어떤 순서로 사용하여 추가적인 인증을 수행할 지 판단할 수 있다.
또한 일부 실시예에 따른 인증 디바이스는 인증 대상과의 인증 거리, 기 설정된 사용자의 선호도나 외부 디바이스의 사용 빈도, 인증 디바이스는 외부 디바이스로부터 획득할 수 있는 인증 데이터의 타입, 획득된 인증 점수, 신뢰도 정보에 기초하여 추가 인증 방법을 결정할 수 있는 이는 앞서 설명한 바와 대응된다.
일부 실시예에 따르면, 인증 디바이스는, 복수의 추가적인 인증 방법을 결정한 후, 사용자에게 추천할 수도 있다. 즉, 인증 디바이스는 획득할 인증 데이터의 타입 및 인증 데이터의 획득 순서가 다른 복수의 인증 방법을 결정하고, 사용자에게 추천할 수 있다. 인증 디바이스가 가능한 추가적인 인증 방법을 모두 표시하면, 사용자가 인증 방법을 선택함으로써 추가 인증 방법이 결정될 수 있다.
또한 일부 실시예에 따르면, 외부 디바이스는 사용자의 선택에 따라 추가 인증을 위해 사용될 외부 디바이스의 조합 또는 순서가 상이하도록 추가 인증 방법을 결정할 수도 있다. 이는 앞서 도 3에서 설명한 내용과 대응된다.
단계 511에서, 인증 디바이스는 결정된 방법에 따라 추가 인증 데이터 획득 할 수 있다.
일부 실시예에 따르면, 단계 509에서 결정된 추가 인증 방법에 적어도 하나의 외부 디바이스를 선택하고, 선택된 적어도 하나의 외부 디바이스에게 추가 인증 데이터를 요청할 수 있다.
일부 실시예에 따르면, 필요한 경우 인증 디바이스는 적어도 하나의 외부 디바이스에 추가적인 인증 데이터를 요청할 때 인증 대상을 식별하기 위한 정보를 송신할 수도 있다.
단계 513에서, 인증 디바이스는 추가 데이터에 기초하여 획득된 인증 점수가 임계 점수 이상인지 판단할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 추가적인 인증 데이터의 인증 점수와 단계 505에서 획득한 인증 점수를 합산하여 임계 점수 이상인지 판단할 수 있으며, 추가적인 인증 데이터의 인증 점수만으로 임계 점수 이상인지 판단할 수 있다. 즉, 추가 인증에 따른 인증 성공 여부 판단은 인증 디바이스의 인증 정책에 의해 달라질 수 있다.
단계 514에서, 인증 디바이스는 인증 결과를 성공이라고 판단할 수 있다. 즉, 추가적으로 획득한 인증 데이터에 의해 산출된 인증 점수가 임계 점수 이상인 경우, 인증 디바이스는 인증이 성공한 것으로 판단할 수 있다.
단계 515에서, 인증 디바이스는 인증 결과를 실패 라고 판단할 수 있다. 즉, 추가적으로 획득한 인증 데이터에 의해 산출된 인증 점수가 임계 점수 이하인 경우, 인증이 실패한 것으로 판단할 수 있다. 인증이 실패한 경우, 인증 디바이스는 단계 501부터 순차적으로 인증을 수행하거나, 단계 509의 추가 인증 방법에 따라 인증을 수행할 수도 있다. 물론 인증 디바이스는 인증 실패에 따른 별도의 절차를 수행할 수도 있다.
도 6은 일부 실시예에 따른 다른 인증 디바이스의 인증 결과를 이용한 인증 방법을 설명하기 위한 세부 순서도를 도시한다.
단계 601에서, 인증 디바이스는 인증 요청을 수신할 수 있다, 이는 앞서 설명한 바와 대응된다.
단계 603에서, 인증 디바이스는, 인증 요청이 수신됨에 따라, 다른 인증 디바이스로부터 인증 결과에 대한 정보를 수신할 수 있다.
일부 실시예에 따르면, 외부 디바이스는 다른 인증 디바이스를 포함할 수 있다. 따라서, 다른 인증 디바이스 또한 인증 대상에 대한 인증을 수행할 수 있다. 인증 데이터에는 인증 결과에 관한 정보가 포함되므로, 인증 디바이스는 다른 인증 디바이스로부터 인증 결과에 대한 정보를 수신할 수 있다. 예를 들면, 도어 잠금 장치는 자동차로부터 사용자를 인증한 인증 결과에 대한 정보를 수신할 수 있다. 또한 인증 디바이스는 외부 서버로부터 사용자를 인증한 인증 결과에 대한 정보를 수신할 수도 있다.
일부 실시예에 따르면, 수신된 인증 결과에 대한 정보가 인증이 실패했다는 정보인 경우, 인증 디바이스는 임계 점수를 상향 조정함으로써, 보안 강도를 높일 수도 있다.
단계 605에서, 인증 디바이스는, 소정 시간 내에 인증된 결과에 대한 정보인지 판단할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 적어도 하나의 외부 디바이스로부터 수신된 인증 결과에 대한 정보가 인증이 성공했다는 정보인 경우, 인증 결과에 대한 정보가 소정 시간 내에 인증된 결과에 대한 정보인지 판단할 수 있다. 소정 시간 내에 인증된 결과인 경우, 인증 디바이스는 인증 결과가 성공이라 판단할 수 있다. 즉, 인증 디바이스는 현재 수행중인 인증이 성공했다고 판단할 수 있다.
예를 들어, 사용자가 자동차를 타고 집에 돌아왔을 때에는 자동차는 지문 및 전자 키를 이용하여 사용자를 인증한 인증 결과에 정보를 저장하고 있다. 도어 잠금 장치는 자동차로부터 사용자를 인증한 인증 결과에 대한 정보를 수신하고, 인증 결과가 성공이라 판단할 수 있다.
단계 607에서, 인증 디바이스는, 적어도 하나의 외부 디바이스로부터 인증 데이터를 획득 할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 획득한 인증 결과에 대한 정보가 소정 시간 내에 인증된 결과가 아니거나, 다른 인증 디바이스가 인증한 인증 결과가 없는 경우, 적어도 하나의 외부 디바이스로부터 인증 결과에 대한 정보를 제외한 다른 인증 데이터를 획득할 수 있다. 인증 디바이스가 적어도 하나의 외부 디바이스로부터 인증 데이터를 획득하는 방법은 앞서 설명한 바와 대응된다.
단계 609에서, 인증 디바이스는, 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득할 수 있다,
단계 611에서, 인증 디바이스는, 인증 점수가 임계 점수 이상인지 판단할 수 있다. 단계 609 내지 단계 611은 도 5에서 설명한 바와 대응된다.
단계 615에서, 인증 디바이스는 인증 결과를 성공이라고 판단할 수 있다. 즉, 추가적으로 획득한 인증 데이터에 의해 산출된 인증 점수가 임계 점수 이상인 경우, 인증 디바이스는 인증이 성공한 것으로 판단할 수 있으며, 앞서 설명한 바와 같이 다른 인증 디바이스로부터 인증 디바이스가 수신한 인증 결과에 대한 정보가 소정 시간 내의 정보로써, 인증이 성공한 결과에 대한 정보인 경우, 인증 디바이스는 인증이 성공한 것으로 판단할 수 있다.
단계 613에서, 인증 디바이스는 인증 결과를 실패 라고 판단할 수 있다. 즉, 추가적으로 획득한 인증 데이터에 의해 산출된 인증 점수가 임계 점수 이하인 경우, 인증이 실패한 것으로 판단할 수 있다.
도 7은 일부 실시예에 따른 인증 방법을 선택을 설명하기 위한 순서도를 도시한다.
단계 701에서, 인증 디바이스는, 적어도 하나의 외부 디바이스를 선택하는 사용자 입력을 수신할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 사용자의 입력에 따라 선택된 외부 디바이스를 통해 인증을 수행할 수 있다. 예를 들어, 인증 디바이스가 추가 인증 방법을 결정할 때, 인증 디바이스는 사용자 입력에 기초하여 선택한 외부 디바이스를 우선적으로 고려하여 추가 인증 방법을 결정할 수 있다.
단계 703에서, 인증 디바이스는, 인증 데이터로부터 획득한 인증 점수와 임계 점수와의 차이 값을 획득할 수 있다.
앞서 설명한 바와 같이 인증 데이터는 사용자의 입력 없이도, 자동으로 인증 요청을 수신하고, 인증을 수행하기 위한 데이터인 인증 데이터를 적어도 하나의 외부 디바이스로부터 수신할 수 있다. 그러나, 적어도 하나의 외부 디바이스로부터 획득한 인증 데이터에 의해 산출된 인증 점수가 임계 점수 이하인 경우, 추가적인 인증을 수행하여야 한다. 그러나, 인증 점수가 임계 점수의 차이 값에 따라 인증 방법이 상이할 수 있다.
예를 들어, 인증 점수와 임계 점수의 차이 값이 20점인 경우, 사용자는 단일 타입의 인증만을 수행해도 무방하지만, 인증 점수가 임계 점수의 차이 값이 60점인 경우 사용자는 복수 타입의 인증을 수행해야 할 수 있다. 즉, 인증 점수와 임계 점수의 차이에 따라 인증을 수행하는 방법이 상이할 수 있다.
단계 705에서, 인증 디바이스는, 사용자 입력 및 임계 점수와 인증 점수와의 차이 값에 기초하여 인증 방법을 결정할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 사용자의 선택에 따라 인증을 위해 사용될 외부 디바이스의 조합 또는 순서가 상이하게 추가 인증 방법을 결정할 수도 있다.
예를 들어, 사용자가 인증 방법으로써, 음성 인증을 선택한 경우, 인증 디바이스는 키 패드를 이용하여 비밀 번호를 이용한 인증이 추가적으로 필요하다고 결정할 수 있다. 그러나 사용자가 홍채 인식을 선택한 경우에는, 인증 디바이스는 추가적인 인증이 불필요하다고 판단할 수 있다.
도 8은 일부 실시예에 따른 인증 데이터 분석에 따른 임계 점수를 결정하는 방법을 설명하기 위한 순서도를 도시한다
단계 801에서, 인증 디바이스는, 획득한 인증 데이터를 분석할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 적어도 하나의 외부 디바이스로부터 인증 데이터를 획득할 수 있고, 획득한 인증 데이터를 분석할 수 있다.
일부 실시예에 따르면, 인증 데이터의 분석이라 함은 인증 데이터 내에 복수의 정보 요소(Element)가 포함된 것을 분리한다는 의미를 포함할 수 있다. 예를 들면, 인증 데이터가 동영상인 경우, 프레임 별로 동영상을 분리 할 수 있고, 음성인 경우, 주파수 대역 별로 분리할 수 있다. 물론 상기 예시에 제한되지 않는다.
단계 803에서 인증 디바이스는, 인증 데이터가 복수의 사용자의 레퍼런스 데이터와 대응되는지 여부를 판단할 수 있다.
일부 실시예에 따르면, 단계 803에서 분석한 결과에 기초하여, 인증 데이터가 복수의 사용자의 레퍼런스 데이터와 대응되는지 여부를 판단할 수 있다. 예를 들어, 인증 디바이스가 카메라로부터 수신한 이미지 내에 둘 이상의 사용자가 포함되어 있는 경우, 인증 디바이스는 두 사용자의 얼굴 영역을 분석할 수 있다. 인증 디바이스는 분석 결과에 기초하여 카메라로부터 수신된 이미지 내에 포함된 각각의 사용자의 얼굴 영역 이미지와 저장된 레퍼런스 데이터를 비교함으로써, 이미지 내에 둘 이상의 사용자가 포함되어 있는지 판단할 수 있다. 인증 디바이스는 음성 또한 유사한 방식으로, 두 사용자의 목소리가 음성 데이터 내에 포함되어 있는지 판단할 수 있다. 물론 상기 예시에 제한되지 않으며, 인증 디바이스는 다른 타입의 인증 데이터 또한 분석에 기초하여, 복수의 사용자의 레퍼런스 데이터와 대응되는지 판단할 수 있다.
단계 805에서, 인증 디바이스는 임계 점수를 낮출 수 있다.
일부 실시예에 따르면, 인증 디바이스는 인증 데이터가 복수의 사용자의 레퍼런스 데이터와 대응되는 경우에는 보안 강도를 낮출 수 있다.
예를 들면, 인증 디바이스는 가족이 모두 함께 있는 영상을 획득한 경우, 정해진 인증 방법을 모두 수행하지 않더라도, 인증이 성공했다고 판단할 수 있다. 또한 인증 디바이스는 이미지 내에 포함된 모든 사용자가 저장된 레퍼런스 데이터와 대응되는 경우에만 임계 점수를 낮출 수도 있다. 즉, 인증 디바이스는 상황에 따라 유동적으로 보안 강도를 조절할 수 있으며, 보안 강도의 조절은 인증 디바이스의 인증 정책에 따라 달라질 수 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 인증 데이터가 복수의 사용자의 레퍼런스 데이터와 대응되는 경우에는, 임계 점수(보안 강도)를 조절하지 않고, 산출된 인증 점수에 추가 점수를 가산함으로써, 인증이 성공한 것으로 판단할 수 있다. 즉, 인증 디바이스는 복수의 사용자의 레퍼런스 데이터와 획득한 인증 데이터가 대응되는 경우에는, 단일의 사용자의 레퍼런스 데이터와 인증 데이터가 대응되는 경우 보다 더 높게 인증 대상의 인증 점수를 산출함으로써, 추가적인 인증이 필요하지 않다고 판단하거나, 인증이 성공했다고 판단할 수 있다.
단계 804에서, 인증 디바이스는 임계 점수를 유지할 수 있다.
일부 실시예에 따르면, 인증 디바이스는 인증 데이터와 복수의 사용자의 레퍼런스 데이터와 대응되지 않는 경우에는 보안 강도를 유지할 수 있다. 물론 인증 디바이스는 인증 데이터와 복수의 사용자의 레퍼런스 데이터와 대응되지 않는 경우에는 인증 점수에 추가 점수를 가산하지 않을 수도 있다.
도 9는 일부 실시예에 따른 인증 성공 누적 횟수에 따른 임계 점수를 결정하는 방법을 설명하기 위한 순서도를 도시한다.
단계 901에서, 인증 디바이스는, 인증 성공 누적 횟수 정보를 획득할 수 있다.
일부 실시예에 따르면 인증 디바이스는 인증 요청을 수신하고, 인증 대상의 인증 성공 누적 횟수 정보를 획득할 수 있다. 예를 들어, 인증 디바이스는 제 1 사용자의 인증 성공 누적 횟수 정보를 획득할 수 있다.
또한 일부 실시예에 따르면, 인증 디바이스가 저장하고 있는 인증 성공 누적 횟수 정보를 획득하거나, 적어도 하나의 다른 외부 디바이스 또는 외부 서버로부터 인증 성공 누적 횟수 정보를 획득할 수 있다. 인증 성공 누적 횟수 정보라 함은 소정의 기간 동안의 인증이 성공한 횟수 또는 소정의 기간 동안의 인증 시도 횟수와 인증 성공 횟수의 비율을 포함할 수 있다.
단계 903에서, 인증 디바이스는 소정의 횟수 이상 인증이 성공하였는지 판단할 수 있다.
또한 일부 실시예에 따르면, 인증 성공 횟수뿐만 아니라, 인증이 수행된 시간을 고려할 수도 있다.
단계 905에서, 인증 디바이스는 임계 점수를 낮출 수 있다. 예를 들면, 30회 이상 인증이 성공한 사용자에게는 정해진 인증 방법을 모두 수행하지 않아도 되도록 인증을 생략하거나, 복수의 인증 방법 중 적어도 하나만을 수행하도록 인증 방법을 간소화 할 수 있다. 또는 인증 디바이스는 오후 8시에 30회 이상의 인증을 수행하여 29회 이상의 인증이 성공한 사용는 인증이 성공한 것으로 판단할 수도 있다.
또한 일부 실시예에 따르면, 인증 디바이스는 임계 점수를 조절하지 않고, 산출된 인증 점수에 추가 점수를 가산함으로써, 추가적인 인증 방법을 수행하지 않고, 인증이 성공한 것으로 판단할 수도 있다.
단계 904에서, 인증 디바이스는 임계 점수를 유지할 수 있다. 또한 인증 디바이스는 인증 점수에 추가 점수를 가산하지 않을 수 있다. 이는 도 8에서 설명한 바와 대응된다.
도 10은 일부 실시예에 따른 인증 점수 산출시에 사용되는 인증 데이터 타입에 따른 신뢰도를 도시한다. 일부 실시예에 따르면 인증 디바이스는 인증 데이터를 획득하고, 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여 인증 점수를 산출할 수 있다.
도 10을 참조하면, 인증 데이터의 타입은, 영상, 음성, 체중, 홍채, 지문, 자동차 인증 결과, 현관 잠금 장치 인증 결과, PC 로그인 정보, 사용자 식별 패턴 정보 등으로 구분될 수 있다. 물론 상기 예시에 제한되지 않으며, 다양한 타입의 인증 데이터를 포함할 수 있다.
일부 실시예에 따르면, 인증 데이터는 인증 데이터의 타입에 따라 각각 다른 신뢰도를 가질 수 있다. 예를 들면, 영상 중에서도 지문에 관한 데이터 보다는 홍채 데이터가 더 높은 신뢰도를 가질 수 있으며, 체중에 대한 데이터보단 음성 데이터가 더 높은 신뢰도를 가질 수 있다. 인증 결과 또한 인증 데이터에 포함되므로, 인증 결과 또한 각각 대응하는 신뢰도를 가질 수 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 인증 데이터의 신뢰도에 대한 정보인 신뢰도 정보는 인증 정책 내에 포함될 수 있다. 인증 디바이스는 외부 디바이스 또는 외부 서버로부터 인증 정책을 획득할 수 있고, 사용자의 입력에 기초하여 인증 정책을 생성, 설정 할 수도 있다. 또한 인증 디바이스는 신뢰도 정보를 테이블로 저장할 수도 있다.
도 11 내지 12는 일부 실시예에 따른 인증 디바이스의 인증 데이터 분석 방법에 대해 도시한다.
도 11은 인증 디바이스(101)가 인증 데이터 내에 복수의 사용자에 대한 데이터가 포함된 경우, 인증 데이터를 분석함으로써, 추가적인 인증 방법의 수행이 필요한지를 판단하는 인증 시스템을 도시한다.
앞서 설명한 바와 같이, 인증 디바이스(101)는 인증 요청을 수신하고, 인증 데이터를 획득하고, 획득한 인증 데이터를 분석할 수 있다. 인증 디바이스(101)는 분석 결과에 기초하여 임계 점수를 조절하거나, 인증 점수의 산출을 조절할 수 있다. 또한, 인증 디바이스(101)는 인증 데이터의 분석 결과에 기초하여 인증 방법을 결정할 수 있다.
도 11을 참조하면, 인증 디바이스(101)는 인증 데이터를 획득한다. 도 11에서는 인증 디바이스가 소정의 장소에 위치하는 사용자를 인증하기 위한 인증 데이터를 직접 획득할 수 있다. 사용자는 소정의 위치에 위치함으로써, 인증 디바이스에게 인증을 요청한다.
인증 디바이스(101)는 획득한 인증 데이터를 분석할 수 있다. 인증 디바이스(101)는 획득한 인증 데이터를 분석함으로써, 인증 데이터가 복수의 사용자의 레퍼런스 데이터와 대응하는지 판단할 수 있다. 예를 들어, 인증 데이터가 이미지인 경우, 인증 디바이스(101)는 이미지 내에 포함된 두 사용자의 이미지가 각각 저장된 레퍼런스 데이터와 대응되는지 판단할 수 있다.
판단 결과에 기초하여, 인증 디바이스(101)는 임계 점수를 조절함으로써 보안 강도를 조절하거나, 인증 점수의 산출을 조절할 수 있다.
예를 들어, 획득한 인증 데이터가 영상 데이터인 경우, 인증 데이터는 영상 데이터를 분석하여, 영상 데이터 내의 복수의 사용자에 관한 데이터가 존재하는지 판단할 수 있다. 판단 결과에 기초하여, 인증 디바이스는 획득한 인증 데이터와 저장된 단일 또는 복수의 사용자의 레퍼런스 데이터와 비교함으로써, 획득한 인증 데이터가, 복수의 사용자의 레퍼런스 데이터와 대응되는지 판단할 수 있다. 판단 결과 복수의 사용자의 레퍼런스 데이터와 대응되는 경우, 인증 디바이스는 임계 점수를 낮추거나, 인증 점수에 추가 점수를 가산할 수 있다.
또한 인증 디바이스는 결정된 임계 점수 또는 인증 점수에 기초하여 추가적인 인증 방법의 수행이 필요한 지 여부를 결정할 수 있다. 예를 들어, 임계 점수를 낮추거나, 인증 점수에 추가 점수를 가산했는데도 불구하고, 인증이 성공한 것으로 판단되지 않는 경우, 인증 디바이스는 추가 인증 방법의 수행이 필요하다고 결정할 수 있다. 물론 임계 점수를 낮추거나 인증 점수에 추가 점수를 가산한 결과 인증이 성공한 것으로 판단되는 경우에는, 인증 디바이스는 추가 인증 방법의 수행이 불필요하다고 결정할 수 있다.도 12는 인증 디바이스(101)가 인증 데이터를 분석함으로써, 인증 요청 가능 횟수를 추가적으로 제공하는 시스템을 도시한다.
일부 실시예에 따르면, 인증이 소정의 횟수 이상 실패하는 경우 인증 디바이스(101)는 소정의 시간 동안 인증을 수행하지 않거나, 제공하고 있는 서비스를 중단할 수 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면, 인증 디바이스(101)는 인증 데이터를 분석함으로써, 인증 요청 가능 횟수를 조절할 수 있다. 인증 점수가 임계 점수 이하지만, 소정의 점수 이상인 경우에는 인증이 실패하더라도, 인증 디바이스(101)는 사용자에게 소정의 횟수 이상 인증 요청 횟수를 보장할 수 있다.
도 12를 참조하면, 인증 디바이스(101)는 인증 데이터를 직접 획득한다. 인증 디바이스(101)가 인증 데이터를 분석한 결과, 소정의 사용자로 판단될 때, 사용자가 온라인 거래를 위한 ID와 암호를 입력시, ID와 암호를 잘못 입력하더라도, 소정의 횟수 이상 다시 입력할 기회를 줄 수 있다. 즉, 인증 디바이스(101)는 소정의 시간 동안 ID와 암호를 입력 받지 않도록 설정하지 않을 수 있다.
도 13은 일부 실시예에 따른 식별 패턴 정보에 기초한 인증 방법에 대해 도시한다.
일부 실시예에 따르면, 인증 데이터는 식별 패턴 정보를 포함할 수 있다. 식별 패턴 정보라 함은, 인증 대상을 식별 할 수 있는 소정의 패턴 정보로써, 주기적 또는 반복적으로 인증 대상에 관한 정보를 획득하고, 획득한 인증 대상에 관한 정보를 분석하여 패턴화한 정보를 의미할 수 있다. 예를 들면, 사용자의 위치, 높이의 변화의 패턴, 사용자가 보유하고 있는 디바이스의 사용 패턴을 포함할 수 있다. 물론 상기 예시에 제한되지 않는다.
일부 실시예에 따르면 외부 디바이스(102)는 사용자의 식별 패턴 정보를 생성할 수 있다. 즉, 외부 디바이스(102)는 사용자에 관한 정보를 수집함으로써, 사용자의 식별 패턴 정보를 생성할 수 있다. 또한 외부 디바이스(102)는 사용자에 관한 정보를 외부 서버로 송신하고, 외부 서버가 사용자에 관한 정보를 수집하여 식별 패턴 정보를 생성할 수도 있다.
일부 실시예에 다르면 인증 디바이스(102)는 외부 디바이스로부터 식별 패턴 정보를 수신하고, 식별 패턴 정보를 레퍼런스 데이터로 저장할 수 있다. 물론 인증 디바이스(102)는 외부 서버로부터 식별 패턴 정보를 수신할 수도 있다.
도 13을 참조하면, 외부 디바이스인 휴대폰(102)은 사용자가 항상 휴대하고 있으므로, 사용자의 식별 패턴 정보를 획득할 수 있다. 사용자는 집에서 학교로 이동하고, 학교에서 공원으로 이동하며, 공원에서 도서관으로 이동하고, 도서관에서 다시 집으로 돌아간다. 사용자가 항상, 소정의 시간에 항상 집 -> 학교 -> 공원 -> 도서관 -> 집과 같은 순서로 이동한다면, 사용자의 위치 변화에 대한 정보가 식별 패턴 정보로 생성될 수 있다.
예를 들어, 사용자가 월요일에는 항상 오전 9시에 집에서 나와 학교로 이동하고, 학교에서 공원으로 오후 5시에 이동하며, 공원에서 도서관으로는 오후 6시에 이동하고, 도서관에서 집으로 오후 8시에 이동한다고 가정한다. 인증 디바이스(101)는 사용자가 월요일 오후 8시에 집으로 돌아왔을 때, 휴대폰(102)으로부터 오늘 이동한 경로에 대한 정보를 획득하고, 획득한 정보가 레퍼런스 데이터로 저장되어 있는 식별 패턴 정보와 대응되는 경우, 인증 디바이스(101)는 인증을 생략하거나, 최소한의 인증만을 수행하도록 인증 방법을 결정 할 수 있다.
도 14는 일부 실시예에 따른 인증 방법을 설명하기 위한 플로우를 도시한다.
단계 1401에서, 인증 디바이스(101)는 사용자로부터 인증 요청을 수신할 수 있다. 일부 실시예에 따르면, 인증 디바이스(101)는 사용자 입력에 기초하여 인증 요청을 수신할 수 있다. 또한 인증 디바이스(101)는 소정의 장소에 사용자가 위치하는 것을 감지함으로써, 인증 요청이 수신된 것으로 간주할 수도 있다. 또한 인증 디바이스(101)는 소정의 장소에 소정의 기간 동안 사용자가 위치하는 것을 감지함으로써, 인증 요청이 수신된 것으로 간주할 수도 있다. 물론 상기 예시에 제한되지 않는다.
또한 일부 실시예에 따르면, 인증 디바이스(101)는 적어도 하나의 외부 디바이스(102a 내지 102b)로부터 인증 요청을 수신할 수 있다. 적어도 하나의 외부 디바이스(102a 내지 102b) 또한 인증 디바이스(101)와 동일 또는 유사한 방식으로, 사용자로부터 인증 요청을 수신할 수 있다. 뿐만 아니라, 앞서 설명한 바와 같이 인증 디바이스(101)가 외부 디바이스(102a 내지 102b)를 통하지 않고 직접 인증 요청을 수신하거나, 인증 데이터를 획득할 수도 있다.
단계 1403에서, 인증 디바이스(101)는 인증 대상을 식별할 수 있다. 일부 실시예에 따르면 인증 디바이스(101)는 인증 대상을 식별할 수 있는 데이터에 기초하여 인증 대상을 식별할 수 있다. 다만 실시예에 따라, 단계 1403은 생략될 수 있다. 즉, 별도의 인증 대상 식별 과정 없이 인증 디바이스(101)는 인증 데이터를 획득하고, 획득한 인증 데이터에 기초하여 인증 대상을 식별할 수도 있다.
단계 1405에서, 인증 디바이스(101)는 제 1 외부 디바이스(102a)에게 인증 데이터를 요청할 수 있다. 또한 일부 실시예에 따르면, 인증 디바이스(101)는 직접 인증 데이터를 획득할 수도 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 인증 요청과 함께 획득한 인증 대상에 대한 식별 정보를 제 1 외부 디바이스(102a)에게 제공할 수도 있다.
단계 1407에서, 제 1 외부 디바이스(102a)는 인증 데이터를 획득할 수 있다. 일부 실시예에 따르면, 제 1 외부 디바이스(102a)는 사용자 입력에 기초하여 인증 데이터를 획득할 수 있다. 예를 들어, 제 1 외부 디바이스(102a)는 인증 데이터의 입력이 필요함을 사용자에게 표시하며, 사용자 입력에 기초하여 인증 데이터를 획득할 수 있다.
또한 제 1 외부 디바이스(102a)는 사용자의 입력 없이도, 제 1 외부 디바이스(102a)는 자동으로 인증 데이터를 획득할 수도 있다. 예를 들면, 카메라는 소정의 장소에 위치한 사용자의 영상을 사용자의 입력 없이 자동으로 획득할 수 있다.
또한 일부 실시예에 따르면, 인증 디바이스(101) 또한 제 1 외부 디바이스(102a)와 동일, 유사한 방식으로 인증 데이터를 획득할 수 있다.
단계 1409에서, 제 1 외부 디바이스(102a)는 인증 데이터를 인증 디바이스(101)에게 송신할 수 있다. 일부 실시예에 따르면, 제 1 외부 디바이스(102a)는 인증 대상을 식별할 수 있는 정보를 인증 데이터와 함께 송신할 수도 있다.
단계 1411에서, 인증 디바이스(101)는 인증 점수를 획득하고, 추가 인증 여부를 판단할 수 있다. 앞서 설명한 바와 같이, 인증 디바이스(101)는 인증 데이터의 타입에 미리 할당된 신뢰도에 관한 정보인 신뢰도 정보에 기초하여 인증 점수를 획득하고, 획득한 인증 점수와 임계 점수를 비교하여, 추가 인증 여부를 판단할 수 있다.
일부 실시예에 따르면, 추가 인증이 필요한 경우, 인증 디바이스(101)는 추가 인증 방법을 결정할 수 있다. 인증 디바이스(101)는, 사용자 입력, 사용자와의 거리, 기 설정된 사용자의 선호도, 외부 디바이스의 사용 빈도, 외부 디바이스로부터 획득할 수 있는 인증 데이터의 타입 중 적어도 하나를 고려하여 추가 인증 방법을 결정할 수 있다. 일부 실시예에 따르면, 추가 인증 방법의 결정 이란 추가적으로 획득할 인증 데이터의 타입 및 인증 데이터를 획득할 순서를 결정하는 것을 포함할 수 있다.
단계 1413에서, 인증 디바이스(101)는 사용자에게 추가 인증 방법을 추천할 수 있다. 일부 실시예에 따르면, 인증 디바이스(101)는 적어도 하나의 추가 인증 방법을 결정한 후, 사용자에게 추천할 수 있다.
단계 1415에서, 인증 디바이스(101)는 사용자 입력을 수신할 수 있다. 인증 디바이스(101)는 사용자 입력에 기초하여 추가 인증 방법을 변경하거나, 복수의 추가 인증 방법 중 하나를 선택할 수 있다.
예를 들어, 사용자 입력에 기초하여 카메라가 선택된 경우, 인증 디바이스(101)는 추가 인증 방법으로 카메라를 포함한 적어도 하나의 외부 디바이스를 이용하는 방법을 결정할 수 있다. 물론 상기 예시에 제한되지 않는다.
단계 1417에서, 인증 디바이스(101)는 추가 인증 데이터를 요청할 수 있다. 일부 실시예에 따르면, 인증 디바이스(101)는 단계 1415에서 사용자 입력에 의해 결정된 적어도 하나의 제 2 외부 디바이스(102b)에게 추가 인증 데이터를 요청할 수 있다.
일부 실시예에 따르면, 인증 디바이스(101)가 직접 추가 인증 데이터를 획득할 수 도 있다.
단계 1419에서, 제 2 외부 디바이스(102b)는 인증 데이터를 획득할 수 있다. 이는 단계 1407에서의 제 1 외부 디바이스(102a)가 인증 데이터를 획득하는 내용과 대응된다.
단계 1421에서, 제 2 외부 디바이스(102b)는 인증 디바이스(101)에게 인증 데이터를 송신할 수 있다.
단계 1423에서, 인증 디바이스(101)는 인증 점수를 확인하고, 추가 인증 여부를 판단할 수 있다. 일부 실시예에 따르면, 인증 디바이스(101)는 획득한 추가 인증 데이터에 기초하여 인증 점수를 획득하고, 임계 점수와 인증 점수를 비교하여 추가적인 인증이 필요한지 여부 또는 인증 성공인지 판단할 수 있다. 추가적인 인증이 필요한 경우, 인증 디바이스(101)는 단계 1413부터 순차적으로 다시 인증을 수행할 수 있다. 다만, 소정의 횟수 이상 추가적인 인증이 필요하다고 판단되면, 인증 디바이스(101)는 인증이 실패하였다고 판단할 수 있다.
일부 실시예에 따르면, 인증 디바이스(101)는 인증이 실패하였다고 판단된 경우, 소정의 기간 동안 인증을 수행하지 않을 수 있다. 물론 상기 예시에 제한되지 않으며, 인증 디바이스(101)는 인증 디바이스가 획득한 인증 정책에 따라 인증 실패에 따른 별도의 절차를 수행할 수 있다.
도 15 내지 16은 일부 실시예에 따른 인증 디바이스를 설명하기 위한 블록도이다.
도 15에 도시된 바와 같이 일부 실시예에 따른 인증 디바이스(101)는 통신부(1501), 신호 획득부(1503) 및 제어부(1505)을 포함할 수 있다. 그러나 도 15에 도시된 구성 요소가 모두 인증 디바이스(101)의 필수 구성 요소인 것은 아니다. 도 15에 도시된 구성 요소보다 많은 구성 요소에 의해 인증 디바이스(101)가 구현될 수도 있고, 도 15에 도시된 구성 요소보다 적은 구성 요소에 의해 인증 디바이스(101)가 구현될 수도 있다.
또한 일부 실시예에 따르면, 앞서 설명한 외부 디바이스(102a 내지 102h) 또한 인증 디바이스(101)와 동일한 구성을 포함할 수 있다. 또한 일부 실시예에 따르면 외부 서버(110) 또한 인증 디바이스와 동일한 구성을 포함할 수 있다. 즉, 일부 실시예에 따르면, 인증 디바이스(101), 외부 디바이스(102a 내지 102h) 및 외부 서버(110)는 동일한 역할을 수행할 수 있다.
또한 일부 실시예에 따르면, 인증 디바이스(101)는 독립적인 장치(Appratus)이거나, 소정의 장치(Apparatus) 내에 포함된 디바이스 일 수 있다.
일부 실시예에 따르면, 통신부(1501)는 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득할 수 있다. 또한 통신부(1501)는 복수의 외부 디바이스 중 적어도 하나로부터 인증 결과에 대한 정보를 수신할 수도 있다. 또한 일부 실시예에 따르면 통신부(1501)는 외부 서버로부터 인증 데이터 또는 인증 결과에 대한 정보를 수신할 수도 있다.
일부 실시예에 따르면, 통신부(1501)는 외부 디바이스 또는 외부 서버에게 인증 결과에 대한 정보 또는 인증 데이터를 송신할 수도 있고, 인증 요청을 수신할 수도 있다.
또한 일부 실시예에 따르면, 통신부(1501)는 결정된 추가 인증 방법에 기초하여 선택된 적어도 하나의 외부 디바이스 또는 외부 서버에게 추가 인증 데이터를 요청하고, 요청에 대한 응답으로 추가 인증 데이터를 획득할 수 있다. 또한 통신부(1501)는 외부 서버 또는 적어도 하나의 외부 디바이스에게 추가 인증 데이터를 송신할 수도 있다.
일부 실시예에 따르면, 통신부(1501)는 적어도 하나의 외부 디바이스 또는 외부 서버에게 인증 대상을 식별하기 위한 데이터를 송신 또는 수신 할 수도 있다. 또한 통신부(1501)는 적어도 하나의 디바이스, 외부 서버 또는 사용자로부터 레퍼런스 데이터를 획득할 수도 있다.
일부 실시예에 따르면, 신호 획득부(1503)는 인증 요청을 수신할 수 있다. 일부 실시예에 따르면, 신호 획득부(1503)는 소정의 신호를 획득함으로써, 인증 요청을 수신했다고 판단할 수 있다. 예를 들어, 신호 획득부(1503)는 사용자 입력에 기초하여 소정의 신호를 획득했다고 판단할 수도 있고, 사용자의 위치나 사용자와의 거리를 감지함으로서, 소정의 신호를 획득했다고 판단할 수 있다.
추가적으로, 일부 실시예에 따르면, 신호 획득부(1503)는 센서를 포함할 수 있다. 또한 일부 실시예에 따르면, 신호 획득부(1503)는 카메라 또는 음향 입력부와 같은 A/V 입력 수단을 포함할 수도 있다.
제어부(1505)는 통상적으로 인증 디바이스(101)의 전반적인 동작을 제어한다. 예를 들어, 제어부(1505)는 인증 디바이스(101)에 저장된 프로그램을 실행함으로써, 인증 디바이스(101)가 포함하는 구성요소들을 전반적으로 제어할 수 있다. 또한 제어부(1505) 적어도 하나의 프로세서를 포함할 수 있다.
일부 실시예에 따르면, 제어부(1505)는 획득한 인증 데이터 및 인증 데이터의 타입에 따라 미리 할당된 신뢰도에 대한 정보인 신뢰도 정보에 기초하여 인증 점수를 획득할 수 있다. 또한 제어부(1505)는 획득된 인증 점수에 따라 추가 인증 여부를 결정할 수 있다. 또한 제어부(1505)는 통신부(1501)가 획득한 인증 결과에 대한 정보를 이용하여 인증 점수를 획득할 수 있다.
일부 실시예에 따르면, 제어부(1505)는 인증 점수가 임계 점수 이하인 경우, 추가 인증을 위한 인증 방법을 결정할 수 있다. 제어부(1505)는 수신된 인증 요청의 횟수, 인증 데이터의 분석 결과, 인증 디바이스(101)와 연결된 외부 디바이스의 개수, 인증 성공 누적 횟수 중 적어도 하나에 기초하여 임계 점수를 결정할 수 있다. 또한 제어부(1505)는 획득된 인증 점수가 임계 점수 이하의 소정의 점수인 경우, 소정의 횟수 이상 인증 데이터를 요청하도록 통신부(1501)을 제어할 수 있다.
일부 실시예에 따르면, 제어부(1505)는 사용자와의 거리, 기설정된 사용자의 선호도, 외부 디바이스의 사용 빈도, 외부 디바이스로부터 획득할 수 있는 인증 데이터의 타입에 미리 할당된 신뢰도 정보, 사용자의 입력에 기초하여 추가적인 인증을 위해 사용할 적어도 하나의 외부 디바이스를 결정할 수 있다.
일부 실시예에 따르면, 제어부(1505)는 추가 인증 방법을 결정할 수 있으며, 추가 인증 방법의 결정이라 함은, 적어도 하나의 외부 디바이스를 이용하여 획득할 인증 데이터의 타입 및 인증 데이터의 획득 순서를 결정하는 것을 포함할 수 있다.
일부 실시예에 따르면, 제어부(1505)는 레퍼런스 데이터와 인증 데이터를 비교하고, 비교 결과에 기초하여 인증 점수를 산출할 수 있다.
또한 일부 실시예에 따르면, 제어부(1505)는 추가적인 레퍼런스 데이터가 필요한지 판단할 수 있고, 획득한 인증 데이터를 이용하여 저장된 레퍼런스 데이터를 갱신할 수도 있다. 일부 실시예에 따르면, 제어부(1505)는 인증 점수가 임계 점수 이상인 경우, 획득된 인증 데이터와 저장된 레퍼런스 데이터를 비교하고, 비교 결과에 기초하여 선택적으로 획득된 인증 데이터를 레퍼런스 데이터로써 갱신할 수 있다.
일부 실시예에 따르면, 외부 디바이스는 정보를 수집하는 디바이스 및 인증을 수행할 수 있는 디바이스 모두를 포함할 수 있으며, 외부 디바이스는 외부 서버를 포함하는 개념일 수 있다.
도 16은 일부 실시예에 따른 인증 디바이스(101)를 설명하기 위한 블록도이다. 도 16에 도시된 바와 같이 일부 실시예에 따른 인증 디바이스(101)는 통신부(1501), 신호 획득부(1503), 제어부(1505), 사용자 입력부(1507) 및 저장부(1509)를 포함할 수 있다. 그러나 도 16에 도시된 구성 요소가 모두 인증 디바이스(101)의 필수 구성 요소인 것은 아니다. 도 16에 도시된 구성 요소보다 많은 구성 요소에 의해 인증 디바이스(101)가 구현될 수도 있고, 도 16에 도시된 구성 요소보다 적은 구성 요소에 의해 인증 디바이스(101)가 구현될 수도 있다.
일부 실시예에 따르면 통신부(1501), 신호 획득부(1503) 및 제어부(1505)의 동작은 도 15에서 설명한 바와 대응되므로, 자세한 설명은 생략한다.
일부 실시예에 따르면, 사용자 입력부(1507)는 사용자로부터 레퍼런스 데이터를 획득할 수 있다. 일부 실시예에 따르면, 사용자 입력부(1507)는 사용자의 입력에 기초하여 레퍼런스 데이터를 획득할 수도 있고, 별도의 사용자 입력 없이도 제어부(1505)의 제어에 기초하여 레퍼런스 데이터를 획득할 수 있다.
또한 일부 실시예에 따르면, 사용자 입력부(1507)는 인증 방법 또는 적어도 하나의 외부 디바이스를 선택하는 사용자 입력을 수신할 수도 있고, 사용자를 식별하기 위한 정보 또는 데이터를 수신할 수도 있다.
일부 실시예에 따르면, 저장부(1509)는 레퍼런스 데이터를 저장할 수 있다. 저장부(1509)는 제어부(1505)의 제어에 기초하여 저장된 레퍼런스 데이터를 갱신할 수도 있다. 또한 일부 실시예에 따르면, 저장부(1509)는 인증 대상 별로 구분하여 레퍼런스 데이터를 관리 및 저장할 수 있다. 예를 들면, 저장부(1509)는 사용자별로 레퍼런스 데이터를 구분하여 관리 및 저장할 수 있다.
도 17은 일부 실시예에 따른 디바이스를 설명하기 위한 세부 블록도이다.
도 17에 도시된 바와 같이 일부 실시예에 따른 인증 디바이스(101)는, 통신부(1501), 신호 획득부(1503), 제어부(1505), 사용자 입력부(1507) 및 저장부(1509) 외에도 출력부(1710), 및 센서부(1720)을 더 포함할 수도 있다.
통신부(1501)는, 적어도 하나의 외부 디바이스 또는 외부 서버 간의 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(1501)는 근거리 통신부(1701), 이동통신부(1715) 및 방송 수신부(1717)을 포함할 수 있다.
일부 실시예에 따르면 근거리 통신부(1701)는, 블루투스 통신부, BLE(Bluetooth Low Energy) 통신부, 근거라 자기장 통신부(Near Field Communication), WLAN(와이파이) 통신부, 지그비(Zigbee) 통신부, 적외선(IrDA, infrared Data Association) 통신부, WFD(Wi-Fi Direct) 통신부, UWB(ultra wideband) 통신부, Ant+ 통신부 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
이동 통신부(1715)는, 이동 통신망 상에서 기지국, 외부의 단말, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
방송 수신부(1717)는, 방송 채널을 통하여 외부로부터 방송 신호 및/또는 방송 관련된 정보를 수신한다. 방송 채널은 위성 채널, 지상파 채널을 포함할 수 있다. 구현 예에 따라서 인증 디바이스(101)는 방송 수신부(2115)를 포함하지 않을 수도 있다.
통신부(1501)는 외부 서버 또는 외부 디바이스와 인증 데이터를 송수신할 수 있다. 또한 통신부(1501)는 외부 서버 또는 외부 디바이스와 인증 요청을 송수신할 수도 있으며, 이는 앞서 설명한 바와 대응되므로 자세한 설명은 생략한다.
저장부(메모리)(1509)는, 제어부(1505)의 처리 및 제어를 위한 프로그램을 저장할 수 있고, 제 1 디바이스(101)로 입력되거나 디바이스(101)로부터 출력되는 데이터를 저장할 수도 있다.
저장부(메모리)(1509)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
저장부(메모리)(1509)에 저장된 프로그램들은 그 기능에 따라 복수 개의 모듈들로 분류할 수 있는데, 예를 들어, UI 모듈(1541), 터치 스크린 모듈(1542), 알림 모듈(1543) 등으로 분류될 수 있다.
UI 모듈(1541)은, 인증 디바이스(101)와 연동되는 특화된 UI, GUI 등을 제공할 수 있다. 예를 들어, UI 모듈(1541)는 인증 디바이스(101)가 인증을 수행하고 있는지, 인증이 성공하였는지, 인증이 실패하였는지 등을 구분할 수 있도록 UI 또는 GUI를 제공할 수 있다.
터치 스크린 모듈(1542)은 사용자의 터치 스크린 상의 터치 제스처를 감지하고, 터치 제스처에 관한 정보를 제어부(1505)로 전달할 수 있다. 일부 실시예에 따른 터치 스크린 모듈(1542)은 터치 코드를 인식하고 분석할 수 있다. 터치 스크린 모듈(1542)은 컨트롤러를 포함하는 별도의 하드웨어로 구성될 수도 있다.
터치스크린의 터치 또는 근접 터치를 감지하기 위해 터치스크린의 내부 또는 근처에 다양한 센서가 구비될 수 있다. 터치스크린의 터치를 감지하기 위한 센서의 일례로 촉각 센서가 있다. 촉각 센서는 사람이 느끼는 정도로 또는 그 이상으로 특정 물체의 접촉을 감지하는 센서를 말한다. 촉각 센서는 접촉면의 거칠기, 접촉 물체의 단단함, 접촉 지점의 온도 등의 다양한 정보를 감지할 수 있다.
또한, 터치스크린의 터치를 감지하기 위한 센서의 일례로 근접 센서가 있다.
근접 센서는 소정의 검출면에 접근하는 물체, 혹은 근방에 존재하는 물체의 유무를 전자계의 힘 또는 적외선을 이용하여 기계적 접촉이 없이 검출하는 센서를 말한다. 근접 센서의 예로는 투과형 광전 센서, 직접 반사형 광전 센서, 미러 반사형 광전 센서, 고주파 발진형 근접 센서, 정전용량형 근접 센서, 자기형 근접 센서, 적외선 근접 센서 등이 있다.
사용자의 터치 제스처에는 탭, 터치&홀드, 더블 탭, 드래그, 패닝, 플릭, 드래그 앤드 드롭, 스와이프 등이 있을 수 있다.
알림 모듈(1543)은 인증 디바이스(101)의 이벤트 발생을 알리기 위한 신호를 발생할 수 있다. 인증 디바이스(101)에서 발생되는 이벤트의 예로는 호 신호 수신, 메시지 수신, 키 신호 입력, 일정 알림, 인증 성공, 인증 실패 등이 있다. 또한 알림 모듈(1543)은 디스플레이부(1711)를 통해 비디오 신호 형태로 알림 신호를 출력할 수도 있고, 음향 출력부(1712)를 통해 오디오 신호 형태로 알림 신호를 출력할 수도 있고, 진동 모터(1713)를 통해 진동 신호 형태로 알림 신호를 출력할 수도 있다. 저장부(메모리)(1509)가 수행하는 동작은 앞서 설명한 내용과 대응되므로 자세한 설명은 생략한다.
제어부(1505)는 인증 디바이스(101)의 전반적인 동작을 제어한다. 예를 들어, 제어부(1505)는 인증 디바이스(101)에 저장된 프로그램을 실행함으로써, 인증 디바이스(1505)가 포함하는 구성요소들을 전반적으로 제어할 수 있다. 이는 앞서 설명한 바와 대응되므로, 자세한 설명은 생략한다.
사용자 입력 수신부(1507)는, 사용자가 인증 디바이스(101)를 제어하기 위한 데이터를 입력하는 수단을 의미한다. 예를 들어, 사용자 입력부(1507)에는 키 패드(key pad), 돔 스위치 (dome switch), 터치 패드(접촉식 정전 용량 방식, 압력식 저항막 방식, 적외선 감지 방식, 표면 초음파 전도 방식, 적분식 장력 측정 방식, 피에조 효과 방식 등), 조그 휠, 조그 스위치 등이 있을 수 있으나 이에 한정되는 것은 아니다. 사용자 입력부(1507)가 수행하는 동작은 앞서 설명한 바와 대응된다.
출력부(1710)는, 오디오 신호 또는 비디오 신호 또는 진동 신호를 출력할 수 있으며, 출력부(1710)는 디스플레이부(1711), 음향 출력부(1712), 및 진동 모터(1713)를 포함할 수 있다.
디스플레이부(1711)는 제 1 디바이스(101)에서 처리되는 정보를 표시 출력한다.
한편, 디스플레이부(1711)와 터치패드가 레이어 구조를 이루어 터치 스크린으로 구성되는 경우, 디스플레이부(1711)는 출력 장치 이외에 입력 장치로도 사용될 수 있다. 디스플레이부(1711)는 액정 디스플레이(liquid crystal display), 박막 트랜지스터 액정 디스플레이(thin film transistor-liquid crystal display), 유기 발광 다이오드(organic light-emitting diode), 플렉시블 디스플레이(flexible display), 3차원 디스플레이(3D display), 전기영동 디스플레이(electrophoretic display) 중에서 적어도 하나를 포함할 수 있다. 그리고 인증 디바이스(101)의 구현 형태에 따라 인증 디바이스(101)는 디스플레이부(1711)를 2개 이상 포함할 수도 있다. 이때, 2개 이상의 디스플레이부(1711)는 힌지(hinge)를 이용하여 마주보게 배치될 수 있다. 디스플레이부(1711)는 사용자에게 추천하는 인증 방법, 인증 성공 또는 실패 여부를 표시할 수 있다.
음향 출력부(1712)는 통신부(1501)로부터 수신되거나 저장부(메모리)(1509)에 저장된 오디오 데이터를 출력한다. 또한, 음향 출력부(1712)는 인증 디바이스(101)에서 수행되는 기능(예를 들어, 호신호 수신음, 메시지 수신음, 알림음, 인증 성공, 인증 실패)과 관련된 음향 신호를 출력한다. 이러한 음향 출력부(1712)에는 스피커(speaker), 버저(Buzzer) 등이 포함될 수 있다.
진동 모터(1713)는 진동 신호를 출력할 수 있다. 예를 들어, 진동 모터(1713)는 오디오 데이터 또는 비디오 데이터(예컨대, 호신호 수신음, 메시지 수신음, 인증 성공, 인증 실패 등)의 출력에 대응하는 진동 신호를 출력할 수 있다. 또한, 진동 모터(1713)는 터치스크린에 터치가 입력되는 경우 진동 신호를 출력할 수도 있다.
센싱부(1720)는, 인증 디바이스(101)의 상태 또는 인증 디바이스(101) 주변의 상태를 감지하고, 감지된 정보를 제어부(1505)로 전달할 수 있다.
센싱부(1720)는, 지자기 센서(Magnetic sensor)(1721), 가속도 센서(Acceleration sensor)(1722), 온/습도 센서(1723), 적외선 센서(1724), 자이로스코프 센서(1725), 위치 센서(예컨대, GPS)(1726), 기압 센서(1727), 근접 센서(1728), 및 광센서(illuminance sensor)(1729) 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다. 각 센서들의 기능은 그 명칭으로부터 당업자가 직관적으로 추론할 수 있으므로, 구체적인 설명은 생략하기로 한다.
일부 실시예에 따르면, 센싱부(1720)는 상기 센서들을 이용하여 인증 요청을 수신할 수 있다. 즉, 구현 예에 따라서, 신호 획득부(1503)가 센싱부(1720)을 포함하거나, 센싱부(1720)가 신호 획득부(1503)을 포함할 수도 있다.
신호 획득부(A/V(Audio/Video) 입력부)(1503)는 오디오 신호 또는 비디오 신호 입력을 위한 것으로, 이에는 카메라(1731)와 음향 입력부(1732) 등이 포함될 수 있다. 카메라(1731)은 화상 통화모드 또는 촬영 모드에서 이미지 센서를 통해 정지영상 또는 동영상 등의 화상 프레임을 얻을 수 있다. 이미지 센서를 통해 캡쳐된 이미지는 제어부(1505) 또는 별도의 이미지 처리부(미도시)를 통해 처리될 수 있다.
카메라(1731)에서 처리된 화상 프레임은 저장부(메모리)(1509)에 저장되거나 통신부(1501)를 통하여 외부로 송신될 수 있다. 카메라(1731)는 단말기의 구성 에 따라 2개 이상이 구비될 수도 있다. 또한 카메라(1731)은 별도의 외부 디바이스로 존재할 수도 있다.
음향 입력부(1732)는, 외부의 음향 신호를 입력 받아 전기적인 음성 데이터로 처리한다. 일부 실시예에 따르면, 음향 입력부(1732)는 마이크로폰일 수 있으며, 상기 예시에 제한되지 않는다.
음향 입력부(1732)은 외부 디바이스, 서버 또는 사용자로부터 음향 신호를 수신할 수 있다. 음향 입력부(1732)는 외부의 음향 신호를 입력 받는 과정에서 발생 되는 잡음(noise)를 제거하기 위한 다양한 잡음 제거 알고리즘을 이용할 수 있다. 또한 음향 입력부(1732)는 별도의 외부 디바이스로 존재할 수도 있다.
본 발명에 따른 장치는 프로세서, 프로그램 데이터를 저장하고 실행하는 메모리, 디스크 드라이브와 같은 영구 저장부(permanent storage), 외부 장치와 통신하는 통신 포트, 터치 패널, 키(key), 버튼 등과 같은 사용자 인터페이스 장치 등을 포함할 수 있다. 소프트웨어 모듈 또는 알고리즘으로 구현되는 방법들은 상기 프로세서상에서 실행 가능한 컴퓨터가 읽을 수 있는 코드들 또는 프로그램 명령들로서 컴퓨터가 읽을 수 있는 기록 매체 상에 저장될 수 있다. 여기서 컴퓨터가 읽을 수 있는 기록 매체로 마그네틱 저장 매체(예컨대, ROM(read-only memory), RAM(random-access memory), 플로피 디스크, 하드 디스크 등) 및 광학적 판독 매체(예컨대, 시디롬(CD-ROM), 디브이디(DVD: Digital Versatile Disc)) 등이 있다. 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템들에 분산되어, 분산 방식으로 컴퓨터가 판독 가능한 코드가 저장되고 실행될 수 있다. 매체는 컴퓨터에 의해 판독가능하며, 메모리에 저장되고, 프로세서에서 실행될 수 있다.
본 발명에서 인용하는 공개 문헌, 특허 출원, 특허 등을 포함하는 모든 문헌들은 각 인용 문헌이 개별적으로 및 구체적으로 병합하여 나타내는 것 또는 본 발명에서 전체적으로 병합하여 나타낸 것과 동일하게 본 발명에 병합될 수 있다.
본 발명의 이해를 위하여, 도면에 도시된 바람직한 실시 예들에서 참조 부호를 기재하였으며, 본 발명의 실시 예들을 설명하기 위하여 특정 용어들을 사용하였으나, 특정 용어에 의해 본 발명이 한정되는 것은 아니며, 본 발명은 당업자에 있어서 통상적으로 생각할 수 있는 모든 구성 요소들을 포함할 수 있다.
본 발명은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 발명은 하나 이상의 마이크로프로세서들의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 발명은 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 발명은 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. ‘매커니즘’, ‘요소’, ‘수단’, ‘구성’과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
본 발명에서 설명하는 특정 실행들은 일 실시 예들로서, 어떠한 방법으로도 본 발명의 범위를 한정하는 것은 아니다. 명세서의 간결함을 위하여, 종래 전자적인 구성들, 제어 시스템들, 소프트웨어, 상기 시스템들의 다른 기능적인 측면들의 기재는 생략될 수 있다. 또한, 도면에 도시된 구성 요소들 간의 선들의 연결 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것으로서, 실제 장치에서는 대체 가능하거나 추가의 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들로서 나타내어질 수 있다. 또한, ‘필수적인’, ‘중요하게’ 등과 같이 구체적인 언급이 없다면 본 발명의 적용을 위하여 반드시 필요한 구성 요소가 아닐 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 ‘상기’의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다. 마지막으로, 본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.

Claims (15)

  1. 인증 방법에 있어서,
    인증 요청을 수신하는 단계;
    상기 인증 요청이 수신됨에 따라, 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득하는 단계;
    상기 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득하는 단계; 및
    상기 획득된 인증 점수에 따라 추가 인증 여부를 결정하는 단계를 포함하는 인증 방법.
  2. 제 1 항에 있어서,
    상기 방법은,
    상기 복수의 외부 디바이스 중 적어도 하나로부터 인증 결과에 대한 정보를 수신하는 단계를 더 포함하며,
    상기 인증 점수를 획득하는 단계는, 상기 수신된 인증 결과에 대한 정보를 이용하여 상기 인증 점수를 획득하는 것인 방법.
  3. 제 1 항에 있어서,
    상기 추가 인증 여부를 결정하는 단계는,
    상기 인증 점수가 임계 점수 이하인 경우, 추가 인증을 위한 인증 방법을 결정하는 단계를 더 포함하는 방법
  4. 제 3 항에 있어서,
    상기 인증 방법을 결정하는 단계는,
    추가적인 인증을 위해 사용할 적어도 하나의 외부 디바이스를 결정하는 단계를 포함하며,
    상기 외부 디바이스를 결정하는 단계는,
    상기 사용자와의 거리, 기 설정된 상기 사용자의 선호도, 상기 적어도 하나의 외부 디바이스의 사용 빈도, 상기 적어도 하나의 외부 디바이스로부터 획득할 수 있는 인증 데이터의 타입에 미리 할당된 신뢰도 정보, 또는 상기 사용자의 입력에 기초하여 결정하는 것인 방법.
  5. 제 3 항에 있어서,
    상기 인증 방법을 결정하는 단계는,
    적어도 하나의 외부 디바이스를 이용하여 획득할 인증 데이터의 타입 및 인증 데이터의 획득 순서를 결정하는 단계를 포함하는 방법.
  6. 제 4 항에 있어서,
    상기 방법은,
    상기 결정된 외부 디바이스에게 추가 인증 데이터를 요청하는 단계;
    상기 요청에 대한 응답으로, 상기 추가 인증 데이터를 획득하는 단계를 더 포함하는 방법.
  7. 제 1 항에 있어서,
    상기 방법은,
    상기 사용자로부터 레퍼런스 데이터를 획득하는 단계;
    상기 획득된 레퍼런스 데이터를 저장하는 단계;
    추가적인 레퍼런스 데이터의 저장이 필요한지 판단하는 단계; 및
    상기 판단에 기초하여 사용자로부터 추가적인 레퍼런스 데이터를 획득하는 단계를 더 포함하는 방법.
  8. 제 1 항에 있어서,
    상기 방법은,
    상기 획득한 인증 데이터를 이용하여, 저장된 레퍼런스 데이터를 갱신하는 단계를 더 포함하는 방법.
  9. 제 8 항에 있어서,
    상기 갱신하는 단계는,
    상기 인증 점수가 임계 점수 이상인 경우, 상기 획득된 인증 데이터와 상기 저장된 레퍼런스 데이터를 비교하는 단계; 및
    상기 비교 결과에 기초하여 선택적으로 상기 획득된 인증 데이터를 레퍼런스 데이터로써 갱신하는 단계를 포함하는 방법.
  10. 제 1 항에 있어서,
    상기 인증 데이터는, 상기 사용자를 식별할 수 있는 식별 패턴 정보를 포함하는 것인 방법.
  11. 제 3 항에 있어서,
    상기 임계 점수는 상기 수신된 인증 요청의 횟수, 상기 인증 데이터의 분석 결과 및 상기 인증 디바이스와 연결된 외부 디바이스의 개수, 인증 성공 누적 횟수 중 적어도 하나에 따라 결정되는 것인 방법.
  12. 제 3 항에 있어서,
    상기 인증 방법을 결정하는 단계는,
    상기 획득된 인증 점수가 임계 점수 이하의 소정의 점수 인 경우 적어도 하나의 외부 디바이스에게 소정의 횟수 이상 인증 데이터를 요청하도록 인증 방법을 결정하는 것인 방법.
  13. 인증 디바이스에 있어서,
    인증 요청을 수신하는 신호 획득부;
    상기 인증 요청이 수신됨에 따라, 복수의 외부 디바이스 중 적어도 하나로부터 사용자를 인증하기 위한 인증 데이터를 획득하는 통신부; 및
    상기 획득된 인증 데이터 및 인증 데이터의 타입에 미리 할당된 신뢰도 정보에 기초하여, 인증 점수를 획득하고, 상기 획득된 인증 점수에 따라 추가 인증 여부를 결정하는 제어부를 포함하는 인증 디바이스.
  14. 제 13 항에 있어서,
    상기 디바이스는,
    상기 사용자로부터 레퍼런스 데이터를 획득하는 사용자 입력부; 및
    상기 사용자로부터 획득한 레퍼런스 데이터를 저장하는 저장부를 더 포함하고,
    상기 제어부는, 추가적인 레퍼런스 데이터의 저장이 필요한지 판단하는 디바이스.
  15. 제 1 항 의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
PCT/KR2016/006750 2015-07-01 2016-06-24 사용자 인증 방법 및 장치 WO2017003136A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201680039378.XA CN107810526B (zh) 2015-07-01 2016-06-24 用户验证方法和设备
US15/741,059 US10891363B2 (en) 2015-07-01 2016-06-24 User authenticating method and device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0094007 2015-07-01
KR1020150094007A KR102133534B1 (ko) 2015-07-01 2015-07-01 사용자 인증 방법 및 장치

Publications (1)

Publication Number Publication Date
WO2017003136A1 true WO2017003136A1 (ko) 2017-01-05

Family

ID=57608927

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/006750 WO2017003136A1 (ko) 2015-07-01 2016-06-24 사용자 인증 방법 및 장치

Country Status (4)

Country Link
US (1) US10891363B2 (ko)
KR (1) KR102133534B1 (ko)
CN (1) CN107810526B (ko)
WO (1) WO2017003136A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019216968A1 (en) * 2018-05-10 2019-11-14 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motors

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
KR20180097360A (ko) * 2017-02-23 2018-08-31 삼성전자주식회사 복수의 생체 센서를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
US10606990B2 (en) * 2017-07-06 2020-03-31 Ebay Inc. Machine learning system for computing asset access
US10269017B1 (en) * 2017-11-21 2019-04-23 Capital One Services, Llc Transaction confirmation and authentication based on device sensor data
JP6648769B2 (ja) * 2018-01-12 2020-02-14 日本電気株式会社 顔認証装置
KR102520199B1 (ko) * 2018-07-23 2023-04-11 삼성전자주식회사 전자 장치 및 그 제어 방법.
CN109636966B (zh) * 2018-11-26 2021-02-26 深圳绿米联创科技有限公司 门锁控制方法、系统、装置、电子设备及存储介质
KR102169598B1 (ko) * 2019-02-13 2020-10-23 세종대학교산학협력단 무인 항공기를 위한 신뢰성 보장형 원격 데이터 삭제 기술
SG10201905038SA (en) * 2019-06-03 2021-01-28 Accenture Global Solutions Ltd Platform for detecting bypass of an authentication system
CN110189452B (zh) * 2019-06-06 2022-07-12 广州小鹏汽车科技有限公司 车钥匙的接入处理方法、装置、系统及车辆
KR20220012914A (ko) * 2019-07-30 2022-02-04 에이엠에스 센서스 싱가포르 피티이. 리미티드. 비행 시간을 통한 근접의 인증
KR102288509B1 (ko) * 2020-05-04 2021-08-10 주식회사 핀샷 외국인을 대상으로 한 금융서비스 제공장치, 금융서비스 제공방법 및 이를 기록한 컴퓨터 판독 가능 기록매체
US20220405379A1 (en) * 2021-06-22 2022-12-22 Kyndryl, Inc. Personalized password prompting system
EP4345663A1 (en) * 2022-09-28 2024-04-03 British Telecommunications public limited company User device authentication
CN116152962A (zh) * 2023-01-04 2023-05-23 北京飞利信信息安全技术有限公司 一种智能锁的开锁方法及装置
KR102672570B1 (ko) * 2023-01-17 2024-06-07 주식회사 고스트패스 본인 인증 요청 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030030083A (ko) * 2001-10-08 2003-04-18 (주)니트 젠 복수의 임계값을 이용한 지문에 의한 개인인증장치 및 방법
JP2003186836A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 複合認証システム
KR20080019833A (ko) * 2006-08-29 2008-03-05 (주) 대성하이텍 지문의 인식율 향상을 위한 지문 등록 및 인증 방법
KR20080092789A (ko) * 2007-04-13 2008-10-16 김용수 생체인식장치의 사용자 인증 방법
KR20150011046A (ko) * 2013-07-18 2015-01-30 삼성전자주식회사 생체인식 기반 인증 방법 및 장치

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1521161A3 (en) 2003-09-25 2006-03-15 Matsushita Electric Industrial Co., Ltd. An apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use
US8058971B2 (en) * 2006-06-07 2011-11-15 Utc Fire & Security Americas Corporation, Inc. Access control system
KR20100004570A (ko) 2008-07-04 2010-01-13 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
US8863261B2 (en) 2008-07-04 2014-10-14 Samsung Electronics Co., Ltd. User authentication apparatus, method thereof and computer readable recording medium
US8863258B2 (en) * 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US9519761B2 (en) * 2012-09-06 2016-12-13 Paypal, Inc. Systems and methods for authentication using low quality and high quality authentication information
US8865604B2 (en) * 2012-09-17 2014-10-21 The Boeing Company Bulk carbon nanotube and metallic composites and method of fabricating
KR20140076082A (ko) 2012-12-12 2014-06-20 포항공과대학교 산학협력단 모바일 플랫폼에서의 사용자 인증 장치 및 그 방법
ES2769873T3 (es) * 2013-03-22 2020-06-29 Utc Fire & Security Americas Cerradura electrónica con fuentes de potencia seleccionables
US9396320B2 (en) * 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
WO2015009111A1 (ko) 2013-07-18 2015-01-22 삼성전자 주식회사 생체인식 기반 인증 방법 및 장치
US9704316B2 (en) * 2013-09-10 2017-07-11 Gregory Paul Kirkjan Contactless electronic access control system
CN104580091B (zh) 2013-10-21 2019-11-08 深圳市腾讯计算机系统有限公司 一种身份验证方法、装置、系统及存储介质
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20150227926A1 (en) * 2014-02-07 2015-08-13 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to a user's travel route
US9875347B2 (en) * 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9721080B2 (en) * 2014-08-20 2017-08-01 Educational Testing Service Systems and methods for multi-factor authentication for administration of a computer-based test
US9813906B2 (en) * 2014-11-12 2017-11-07 Qualcomm Incorporated Mobile device to provide enhanced security based upon contextual sensor inputs
US20160182491A1 (en) * 2014-12-23 2016-06-23 Lichun Jia Methods, systems and apparatus to manage an authentication sequence
US9426139B1 (en) * 2015-03-30 2016-08-23 Amazon Technologies, Inc. Triggering a request for an authentication
US10303869B1 (en) * 2015-04-17 2019-05-28 Wells Fargo Bank, N.A. Relative and dynamic multifactor authentication
US20160350761A1 (en) * 2015-05-28 2016-12-01 Intel Corporation Method and Apparatus for Managing Reference Templates for User Authentication Using Behaviometrics
US10616196B1 (en) * 2015-09-24 2020-04-07 EMC IP Holding Company LLC User authentication with multiple authentication sources and non-binary authentication decisions
US10008061B2 (en) * 2016-10-24 2018-06-26 Sera4 Ltd. Secure access to physical resources using asymmetric cryptography
US10147255B1 (en) * 2017-05-18 2018-12-04 Elliot Rais Battery free smart lock

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030030083A (ko) * 2001-10-08 2003-04-18 (주)니트 젠 복수의 임계값을 이용한 지문에 의한 개인인증장치 및 방법
JP2003186836A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp 複合認証システム
KR20080019833A (ko) * 2006-08-29 2008-03-05 (주) 대성하이텍 지문의 인식율 향상을 위한 지문 등록 및 인증 방법
KR20080092789A (ko) * 2007-04-13 2008-10-16 김용수 생체인식장치의 사용자 인증 방법
KR20150011046A (ko) * 2013-07-18 2015-01-30 삼성전자주식회사 생체인식 기반 인증 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019216968A1 (en) * 2018-05-10 2019-11-14 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motors
US10826906B2 (en) 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor

Also Published As

Publication number Publication date
CN107810526A (zh) 2018-03-16
KR20170004108A (ko) 2017-01-11
US20180189470A1 (en) 2018-07-05
KR102133534B1 (ko) 2020-07-13
US10891363B2 (en) 2021-01-12
CN107810526B (zh) 2022-01-18

Similar Documents

Publication Publication Date Title
WO2017003136A1 (ko) 사용자 인증 방법 및 장치
WO2018110891A1 (en) Mobile terminal and method for controlling the same
WO2019231252A1 (en) Electronic device for authenticating user and operating method thereof
WO2017099342A1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
WO2016032231A1 (en) Method for managing beacon, terminal device, server and storage medium
WO2017111271A1 (en) Mobile device and operating method hereof
WO2016108660A1 (en) Method and device for controlling home device
WO2017003096A1 (ko) 디바이스들 간의 연결 설립 방법
WO2015137745A1 (en) System and method of encrypting folder in device
WO2015170894A1 (en) Wearable device and controlling method thereof
WO2014119884A1 (en) Method and system for displaying object, and method and system for providing the object
WO2015142002A1 (en) Method and device for sharing functions of smart key
WO2020027498A1 (en) Electronic device and method for determining electronic device to perform speech recognition
WO2016195161A1 (en) Watch type terminal and method for controlling the same
WO2014017757A1 (en) Method of transmitting inquiry message, display device for the method, method of sharing information, and mobile terminal
WO2021049869A1 (en) Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method
WO2014171620A1 (en) Method and system for controlling external device
EP3289755A1 (en) Mobile terminal and control method therefor
WO2015194836A1 (ko) 키 공유 방법 및 장치
WO2016143962A1 (en) Terminal and operating method thereof
WO2016114437A1 (ko) 이동 단말기 및 그것의 제어방법
WO2020054942A1 (ko) 액세서리를 이용하여 인증을 수행하는 전자 장치 및 전자 장치의 동작 방법
AU2017346260B2 (en) Electronic device and computer-readable recording medium for displaying images
WO2020209693A1 (ko) 인공지능 모델을 갱신하는 전자 장치, 서버 및 그 동작 방법
WO2016052889A1 (en) Mobile terminal and method of controlling the same

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16818169

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16818169

Country of ref document: EP

Kind code of ref document: A1