図面 (/)

この項目の情報は公開日時点(2017年12月14日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (7)

課題・解決手段

本願は、複数の装置に基づくユーザ認証信頼性を対象とする。ユーザは少なくとも1つの装置を所有し得る。装置は、少なくとも装置のデータ収集モジュールによって収取されたデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定することができる。例えば、装置の信頼性モジュールは、データ収集モジュールからデータを受信し、データに対応する品質を決定し、品質に基づいて装置信頼レベルを決定することができる。ユーザが2つ以上の装置を所有する場合、装置のうち少なくとも1つは、他の装置から装置信頼レベルを収集して、全体信頼レベルを決定することができる。例えば、装置は、他の装置を認証してから、全体信頼レベルの決定に用いられる装置信頼レベルを受信することができる。全体信頼レベルは、装置又はシステムにおいて動作モードを設定するために用いることができる。

概要

背景

新しい電子通信技術が登場し、市場でのモバイルデバイスの種類が拡大し続ける中で、電子的なインタラクションを通じて多くの日常の活動を処理することは普通のことになっている。モバイルデバイスは、ユーザが音声通話をできるようにした携帯電話から、何でもできる強力なツールへと進化した。例えば、「スマートフォン」は、家族、友人又は職場の同僚と通信したり、金融取引などを行ったりするために、個人データ、機密データ及び/又は専有データを伝達することのできる様々なアプリケーションを含むことができる。より新しい技術は更に、ユーザの家や安全な施設等へのアクセス制御のために、近接無線通信のユーザを含むことができる。このような活動を実行する性能は、信頼できそうにない目的のためにこのような装置への不正アクセス望むおそれのある人々(例えばハッカー)にとって魅力を生み出している。ハッカーは、装置の認証済みユーザ偽装することにより、装置にアクセスしようと試みるおそれがある。アクセス権が獲得されると、該装置や該装置がインタラクトした(又はインタラクトする可能性のある)任意の他の装置の中のデータが脆弱になってしまう。

ソフトウェアや装置の設計者製造業者等は、ハッカーと戦うためのセキュリティ対策確立しようと試みている。しかしながら、ハッカーの創意工夫は、新たな保護手段と共に進化し続けており、それらを脅かしている。バイオメトリクスに基づくセキュリティ対策は克服することが困難であるので、近年、識別の手段として人間の特性や形質の測定を含むことのできるバイオメトリック技術は、かなりの注目を集めている。異なるタイプのバイオメトリックセンサは、異なるレベル精査を提供することができる。例えば、血管マッピング網膜マッピング、心電図(EKGマッチング等を利用するユーザ識別認証システムは、ユーザの身元を認証するために非常に高い精度を提供することができるが、ハードウェアと処理の要件を理由に、より小さいモバイルデバイス(例えば「ウェアラブルデバイス等)に実装することは実現可能でない場合がある。更に、モバイルデバイスが依然として認証済みユーザに所持されていることを保証するために、ユーザにこれらのタイプのバイオメトリック識別を繰り返し実行することを要求することは面倒である。ユーザに負担をかける可能性のあるセキュリティ対策は、ユーザが使用を避ける傾向があるので、無用になるおそれがある。

概要

本願は、複数の装置に基づくユーザ認証の信頼性を対象とする。ユーザは少なくとも1つの装置を所有し得る。装置は、少なくとも装置のデータ収集モジュールによって収取されたデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定することができる。例えば、装置の信頼性モジュールは、データ収集モジュールからデータを受信し、データに対応する品質を決定し、品質に基づいて装置信頼レベルを決定することができる。ユーザが2つ以上の装置を所有する場合、装置のうち少なくとも1つは、他の装置から装置信頼レベルを収集して、全体信頼レベルを決定することができる。例えば、装置は、他の装置を認証してから、全体信頼レベルの決定に用いられる装置信頼レベルを受信することができる。全体信頼レベルは、装置又はシステムにおいて動作モードを設定するために用いることができる。

目的

例えば、血管マッピング、網膜マッピング、心電図(EKG)マッチング等を利用するユーザ識別認証システムは、ユーザの身元を認証するために非常に高い精度を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

ユーザの身元信頼性を決定する装置であって、少なくとも1つの他の装置とインタラクトする通信モジュールと、前記装置を所有しているユーザの身元を決定するために用いられるデータを収集するデータ収集モジュールと、信頼性モジュールと、を備え、前記信頼性モジュールは、少なくとも、前記データ収集モジュールから前記データを受信し、少なくとも前記データに基づいて、前記ユーザの前記身元が信頼できるという装置信頼レベルを決定する、装置。

請求項2

前記データは、前記装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む、請求項1に記載の装置。

請求項3

前記信頼性モジュールは装置信頼性モジュールを含み、前記装置信頼性モジュールは、少なくとも、前記データの品質を決定し、少なくとも前記データの品質に基づいて、前記装置信頼レベルを決定する、請求項1に記載の装置。

請求項4

前記データの品質は、データタイプデータ頻度データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される、請求項3に記載の装置。

請求項5

前記信頼性モジュールは更に、前記通信モジュールに、少なくとも前記装置信頼レベルを前記少なくとも1つの他の装置に送信させる、請求項1に記載の装置。

請求項6

前記信頼性モジュールは更に認証・収集モジュールを含み、前記認証・収集モジュールは、少なくとも、前記少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、前記装置において決定された前記装置信頼レベルと、前記少なくとも1つの他の装置から受信された前記少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する、請求項1に記載の装置。

請求項7

前記認証・収集モジュールは更に、前記少なくとも1つの他の装置から認証データを受信し、前記認証データに基づいて、前記全体信頼レベルを決定する前に、前記少なくとも1つの他の装置を認証する、請求項6に記載の装置。

請求項8

前記信頼性モジュールは更に、少なくとも前記装置を所有している前記ユーザの前記身元と前記信頼レベルとに基づいて、前記装置において動作モードを設定する、請求項1に記載の装置。

請求項9

前記信頼性モジュールは更に、前記装置と前記ユーザのうち少なくとも1つのコンテキストに更に基づいて、前記動作モードを設定する、請求項8に記載の装置。

請求項10

アクセス制御装置であって、少なくとも1つの他の装置とインタラクトする通信モジュールと、信頼性モジュールと、を備え、前記信頼性モジュールは、少なくとも、前記通信モジュールを介して、前記少なくとも1つの他の装置を所有しているユーザを識別するデータと、前記ユーザを識別する前記データが信頼できるという信頼レベルとを受信し、少なくとも前記ユーザを識別する前記データ及び前記信頼レベルに基づいて、前記装置において動作モードを設定する、装置。

請求項11

前記信頼性モジュールは更に、前記ユーザが所要の装置を所有しているか否かを決定し、前記所要の装置が前記ユーザに所有されていると決定されたか否かに更に基づいて、前記動作モードを設定する、請求項10に記載の装置。

請求項12

前記動作モードは、少なくとも前記データに基づいて決定された前記装置又はユーザの少なくとも1つのコンテキストに更に基づいて、前記信頼性モジュールによって設定される、請求項10に記載の装置。

請求項13

前記動作モードは、少なくとも前記信頼レベルに対応して設定される複数の増大するアクセスレベルを含む、請求項10に記載の装置。

請求項14

前記信頼レベルは、少なくとも、前記少なくとも1つの他の装置のデータ収集モジュールによって収集される、前記少なくとも1つの他の装置を所有している前記ユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される、請求項10に記載の装置。

請求項15

ユーザ認証の信頼性を決定する方法であって、装置のデータ収集モジュールから、前記装置を所有しているユーザの身元を決定するために用いられるデータを受信するステップと、前記データに対応する品質を決定するステップと、少なくとも前記品質に基づいて前記ユーザの前記身元が信頼できるという装置信頼レベルを決定するステップと、を含む方法。

請求項16

前記データは、前記装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む、請求項15に記載の方法。

請求項17

データの品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される、請求項15に記載の方法。

請求項18

少なくとも前記装置信頼レベルを少なくとも1つの他の装置に送信するステップ、を更に含む、請求項15に記載の方法。

請求項19

少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信するステップと、前記装置において決定された前記装置信頼レベルと、前記少なくとも1つの他の装置から受信された前記少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するステップと、を更に含む、請求項15に記載の方法。

請求項20

前記少なくとも1つの他の装置から認証データを受信するステップと、前記認証データに基づいて、前記全体信頼レベルを決定する前に、前記少なくとも1つの他の装置を認証するステップと、を更に含む、請求項19に記載の方法。

請求項21

少なくとも前記装置を所有している前記ユーザの前記身元と前記信頼レベルとに基づいて、前記装置において動作モードを設定するステップ、を更に含む、請求項15に記載の方法。

請求項22

前記装置と前記ユーザのうち少なくとも1つのコンテキストに更に基づいて、前記動作モードを設定するステップ、を更に含む、請求項21に記載の方法。

請求項23

アクセス制御の方法であって、装置において、少なくとも少なくとも1つの他の装置を所有しているユーザを識別するデータと、前記ユーザを識別する前記データが信頼できるという信頼レベルとを受信するステップと、前記装置において、少なくとも前記ユーザを識別する前記データ及び前記信頼レベルに基づいて、動作モードを設定するステップと、を含む方法。

請求項24

前記ユーザが所要の装置を所有しているか否かを決定するステップと、前記所要の装置が前記ユーザに所有されていると決定されたか否かに更に基づいて、前記動作モードを設定するステップと、を更に含む、請求項23に記載の方法。

請求項25

少なくとも前記データに基づいて決定された前記装置又はユーザの少なくとも1つのコンテキストに更に基づいて、前記動作モードを設定するステップ、を更に含む、請求項23に記載の方法。

請求項26

前記動作モードは、少なくとも前記信頼レベルに対応して設定される、前記装置内のデータに対する複数の増大するアクセスレベルを含む、請求項23に記載の方法。

請求項27

前記信頼レベルは、少なくとも、前記少なくとも1つの他の装置のデータ収集モジュールによって収集される、前記少なくとも1つの他の装置を所有している前記ユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される、請求項23に記載の方法。

請求項28

少なくとも1つの装置を備えるシステムであって、請求項15乃至27のいずれか1項に記載の方法を実行するように構成される、システム。

請求項29

請求項15乃至27のいずれか1項に記載の方法を実行するように構成されるチップセット

請求項30

コンピューティングデバイスに請求項15乃至27のいずれか1項に記載の方法を実行させるプログラム

請求項31

請求項30に記載のプログラムを記憶した、少なくとも1つの機械可読記憶媒体

請求項32

請求項15乃至27のいずれか1項に記載の方法を実行する手段を有する、少なくとも1つの装置。

技術分野

0001

本開示はアクセス制御に関し、特に、複数の装置の寄与に基づいてユーザ認証信頼性を決定することのできるシステムに関する。

背景技術

0002

新しい電子通信技術が登場し、市場でのモバイルデバイスの種類が拡大し続ける中で、電子的なインタラクションを通じて多くの日常の活動を処理することは普通のことになっている。モバイルデバイスは、ユーザが音声通話をできるようにした携帯電話から、何でもできる強力なツールへと進化した。例えば、「スマートフォン」は、家族、友人又は職場の同僚と通信したり、金融取引などを行ったりするために、個人データ、機密データ及び/又は専有データを伝達することのできる様々なアプリケーションを含むことができる。より新しい技術は更に、ユーザの家や安全な施設等へのアクセス制御のために、近接無線通信のユーザを含むことができる。このような活動を実行する性能は、信頼できそうにない目的のためにこのような装置への不正アクセス望むおそれのある人々(例えばハッカー)にとって魅力を生み出している。ハッカーは、装置の認証済みユーザ偽装することにより、装置にアクセスしようと試みるおそれがある。アクセス権が獲得されると、該装置や該装置がインタラクトした(又はインタラクトする可能性のある)任意の他の装置の中のデータが脆弱になってしまう。

0003

ソフトウェアや装置の設計者製造業者等は、ハッカーと戦うためのセキュリティ対策確立しようと試みている。しかしながら、ハッカーの創意工夫は、新たな保護手段と共に進化し続けており、それらを脅かしている。バイオメトリクスに基づくセキュリティ対策は克服することが困難であるので、近年、識別の手段として人間の特性や形質の測定を含むことのできるバイオメトリック技術は、かなりの注目を集めている。異なるタイプのバイオメトリックセンサは、異なるレベル精査を提供することができる。例えば、血管マッピング網膜マッピング、心電図(EKGマッチング等を利用するユーザ識別認証システムは、ユーザの身元を認証するために非常に高い精度を提供することができるが、ハードウェアと処理の要件を理由に、より小さいモバイルデバイス(例えば「ウェアラブルデバイス等)に実装することは実現可能でない場合がある。更に、モバイルデバイスが依然として認証済みユーザに所持されていることを保証するために、ユーザにこれらのタイプのバイオメトリック識別を繰り返し実行することを要求することは面倒である。ユーザに負担をかける可能性のあるセキュリティ対策は、ユーザが使用を避ける傾向があるので、無用になるおそれがある。

図面の簡単な説明

0004

特許請求の範囲に記載の主題の様々な実施形態の特徴及び利点は、図面を参照しながら以下の詳細な説明が進むにつれて明らかになるであろう。図面中、同じ数字は同じ部分を示す。
本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性に関する例示的システムを示す。
本開示の少なくとも1つの実施形態に従って利用可能な装置の例示的構成を示す。
本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の実施例を示す。
本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の別の実施例を示す。
本開示の少なくとも1つの実施形態に係る、装置信頼性及び全体信頼性を決定するための例示的動作を示す。
本開示の少なくとも1つの実施形態に係る、全体信頼性に基づいてアクセスを制御するための例示的動作を示す。 以下の詳細な説明は例示的な実施形態を参照して進行するが、当業者には、その多くの代替、変更及び変形が明らかであろう。

実施例

0005

本願は、複数の装置に基づくユーザ認証の信頼性を対象とする。ユーザは、少なくとも1つの装置を所持することができる。装置は、装置のデータ収集モジュールによって収集されたデータに基づいてユーザの身元が信頼できるという、装置信頼レベルを決定してよい。例えば、データは、装置のセンサによって感知されるバイオメトリックデータを含んでよい。装置の信頼性モジュールは、データ収集モジュールによって収集されたデータを受信し、データに対応する品質を決定し、品質に基づいて、装置信頼水準を決定してよい。品質は、例えば、データタイプデータ頻度データ精度及び/又はデータ整合性に基づいて決定されてよい。ユーザが2つ以上の装置を所有している場合、装置の少なくとも一方は、ユーザが所有している他方の装置から装置信頼レベルを受信して、全体信頼レベルを決定してよい。例えば、装置は他の装置を認証し、その後、全体信頼レベルを決定する際に用いられる装置信頼レベルを受信してよい。全体信頼レベルは、別個の装置やシステム等において、ユーザの所有している装置の動作モードを設定するために採用されてよい。全体信頼レベルに加えて、所要の装置の存在や装置のコンテキスト等の動作モードを設定する際に、他の基準を利用することができる。動作モードは、基本的なもの(例えば、単に「アクセス」又は「アクセスなし」)であってよく、或いは、それぞれが全体信頼性の異なるレベルに対応する複数のレベルを含んでよい。

0006

少なくとも1つの実施形態では、ユーザの身元の信頼性を決定する装置は、例えば、通信モジュール、データ収集モジュール及び信頼性モジュールを備えてよい。通信モジュールは、少なくとも1つの他の装置とインタラクトするように構成されてよい。データ収集モジュールは、装置を所有しているユーザの身元を決定する際に用いられるデータを収集するように構成されてよい。信頼性モジュールは、少なくともデータ収集モジュールからデータを受信し、少なくともデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定するように構成されてよい。

0007

少なくとも1つの実施形態では、データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含んでよい。信頼性モジュールは、少なくともデータの品質を決定し、少なくともデータの品質に基づいて、装置信頼レベルを決定する装置信頼性モジュールを含んでよい。データ品質は、例えば、データタイプ、データ頻度、データ精度及びセンサデータ整合性のうち少なくとも1つに基づいて決定されてよい。信頼性モジュールは、更に、通信モジュールに、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信させるように構成されてよい。

0008

同一又は異なる実施形態では、信頼性モジュールは更に認証・収集モジュールを含んでよく、認証・収集モジュールは、少なくとも少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するように構成される。認証・収集モジュールは更に、少なくとも1つの他の装置から認証データを受信し、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証するように構成されてよい。加えて、信頼性モジュールは更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置において動作モードを設定するように構成されてよい。動作モードは、装置とユーザのうち少なくとも1つのコンテキストに基づいて設定されてもよい。

0009

少なくとも1つの実施形態では、アクセス制御装置は、通信モジュール及び信頼性モジュールを備えてよい。通信モジュールは、少なくとも1つの他の装置とインタラクトするように構成されてよい。信頼性モジュールは、少なくとも通信モジュールを介して、少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信し、少なくともユーザ識別データ及び信頼レベルに基づいて、装置において動作モードを設定するように構成されてよい。信頼性モジュールは更に、ユーザが所要の装置を所有しているか否かを決定し、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定するように構成されてよい。動作モードは、例えば、少なくともデータに基づいて決定されたユーザの装置のうち少なくとも1つのコンテキストに更に基づいて、信頼性モジュールによって設定されてよい。動作モードは、例えば、少なくとも信頼レベルに対応して設定される複数の増大するアクセスレベルを含んでよい。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定されてよい。

0010

図1は、本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性に関する例示的システムを示す。

0011

例示的システム100は、装置102A、装置102B、装置102C…装置102n(まとめて「装置102A…n」)を含んでよい。システム100には4つの装置102A…nのみが示されているが、4つの装置102A…nのみを用いるのは、ここでの説明のためである。「A…n」という表記は、システム100内の装置102A…nの数が無制限であることを表す。装置102A…nの例としては、限定ではないが、Google CorporationのAndroid(登録商標オペレーティングシステム(OS)、Apple CorporationのiOS(登録商標)、Microsoft CorporationのWindows(登録商標)OS、Apple CorporationのMac OS、Linux(登録商標) FoundationのTizen(商標)OS、Mozilla ProjectのFirefox(登録商標)OS、Blackberry CorporationのBlackberry(登録商標)OS、Hewlett-Packard CorporationのPalm(登録商標)OS、Symbian FoundationのSymbian(登録商標)OSをベースとする携帯電話、スマートフォン等のモバイル通信装置、Apple CorporationのiPad(登録商標)、Microsoft CorporationのSurface(登録商標)、Samsung CorporationのGalaxyTab(登録商標)、Amazon CorporationのKindle Fire(登録商標)等のモバイルコンピューティング装置、Intel Corporationローパワーチップセットを備えるUltrabook(登録商標)、ネットブックノートブックラップトップパームトップ等、SamsungのGalaxy Gear(登録商標)のような腕時計型フォームファクタコンピューティングデバイスや、Google CorporationのGoogle Glass(登録商標)のようなアイウェアフォームファクタインタフェース等のウェアラブルデバイス、速度及び/又は加速度身体状態及び/又は身体的支出等の様々なパラメータ監視するために、ユーザ又はユーザの衣類貼付け可能な装置、統合感知装置を備えた衣類等が挙げられる。装置102A…nは、ユーザ104に所有されてよい。本明細書で言及される場合、「所有」は、装置102A…nがユーザ104によって保持されていたり(例えば、ユーザ104は、スマートフォン、タブレットコンピュータ等のモバイルデバイスや、ツール、スポーツ用品楽器等のコンピューティングリソースを含む“スマート機器を保持することができる)、ユーザ104によって着用されたり(例えば“ウェアラブル”)、ユーザ104のポケット収納されたり、ユーザ104によりバッグで搬送されたり、単にユーザ104とのある程度の時間の物理的に接触する、例示的シナリオを含むことができる。ユーザ104と物理的に接触することは、少なくとも1つの装置102A…nがユーザ104の皮膚その他の身体部分近接するか、或いは実際に表面と接触することを含んでよい。物理的接触の例としては、センサパッドドアノブ又はドアハンドル自転車握り運動器具等の上にユーザ104の手が置かれることが挙げられる。ここで、装置102A…nは、パッドハンドル、握り等に埋め込まれてよい。

0012

本開示と一致して、装置102A…nは、少なくとも信頼性モジュール106A、信頼性モジュール106B、信頼性モジュール106C、…、信頼性モジュール106n(まとめて「信頼性モジュール106A…n」)と、データ収集モジュール(DCM)112A、DCM112B、DCM112C、…、DCM112n(まとめて「DCM112A…n」)を備えてよい。信頼性モジュール106A…nは、装置102A…nにおいてそれぞれ装置信頼度(DC)レベル108A、DCレベル108B、DCレベル108C、…、DCレベル108n(まとめて「DCレベル108A…n」)を少なくとも決定するように構成されてよい。DCレベル108A…nは、装置102A…nの各々によって決定されたユーザの身元が信頼できる(例えば、装置102A…nを所有している現在のユーザ104が、装置102A…nによって最後に識別されたユーザ104である)という信頼レベルに対応してよい。ユーザの身元は、DCM112A…nによって収集されたデータに基づいて決定されてよい。DCM112A…nによって収集されるデータは、例えば、装置に関連するデータ(例えば、装置の識別(ID)データ、装置の構成データアドレッシング(例えば媒体アクセス制御(MAC)アドレスブルートゥース(登録商標)アドレス等)、ユーザに関連するデータ(例えば、ユーザIDデータ口座番号パスワード等)、コンテキストデータ(例えば、装置102A…n及び/又はユーザ104を、特定の場所や活動等の特定のコンテキストに分類することのできるデータ)、装置102A…n内の様々なセンサによって感知されるデータ等を含んでよい。

0013

例えば、DCM112A…nによって収集されるデータは、データ110A、データ110B、データ110C、…、データ110n(まとめて「データ110A…n」)を含んでよい。図1では、データ110A…nの視覚的表現は、収集されているデータのタイプに対応してよい。例えば、データ110Cは、比較的頻繁(例えば、毎分複数回)にサンプリングされる少量のデータを感知するように構成される、装置102C内の少なくとも1つのセンサに対応してよい。データ110Cを蓄積することのできる装置102A…nの例は、生理的状態/活動/運動モニタ(例えば歩数計心拍モニタ血糖モニタ等)である。決定されたユーザの身元が正しいという確信を得る観点から、データ110Cの「鮮度」(例えば高いサンプルレート)が望ましいかもしれないが、血圧歩数ペース検出(例えば、歩いている/走っている人の歩幅)、血糖値等のデータによって提供される利益は、バイオメトリック識別では限定的である可能性があり(例えば、データ110Cのみに依拠してユーザ104を識別することは困難であり得る)、したがって、DCレベル108Cは比較的低い(例えば8%)。図1に示されるDCレベル108A…nは代表的なものであるに過ぎず、単に本開示の説明を補助するために選択されていることに留意することが重要である。

0014

逆に、データ110nは、まれにしかサンプリングされないユーザ識別認証のために使用可能な相当量のデータを含んでよい。例えば、装置102nは、指紋、顔の特徴、指の血管マッピング等に基づいてユーザ104を識別する際に用いるための少なくとも1つのスキャナを備えてよい。データ110nは、バイオメトリック識別に用いるための良好な精度を提供することができ、DCレベル108nを増大させることができる。しかしながら、データキャプチャ及び/又は身元の決定は散発的にしか起こらない場合があるので(例えば、装置102nが起動されたとき、ロック解除されたとき、特定のアプリケーションがアクセスされるとき等)、データ110nが更新されることなく、装置102nがユーザ104の所有から逸脱する(例えば、どこかに忘れられる、盗まれる等)機械は十分にある。結果として、装置信頼レベル108nはたった62%である。

0015

データ110A,108Bの収集は、前述の範囲内であってよい。データ110Aは、データ110Cよりも頻繁に更新されることはないが、より多くの情報を含むことができる。例えば、データ110Aは、装置102Aをロック解除するために入力されたユーザ名、パスワード、シンボル等を含んでよい。ユーザの身元のアサーション(例えば、ユーザ名、パスワード及び/又は記号的識別子の入力による)であるので、このような情報は伏せられていると有益であり得る。しかしながら、このタイプのデータはバイオメトリックではないので、収集のためにユーザ104の実際の存在を必要としない。権限のない当事者がユーザ名、パスワード、シンボル等を取得するおそれがある。また、データ110Aは、歩行検出(例えば、ユーザ104がどのように歩くか、走るか等の動作に関連する特性の識別)を行うことのできる訓練装置等の、定期的に利用可能であるがユーザの身元に関して完全に確定的ではないデータタイプを含んでもよい。この場合、データ110Aは定期的に取得することができるが、ユーザ104が歩行中又は走行中であるか、ユーザ104の着用しているのタイプ等に基づいて実質的に変化し得る。結果として、DCレベル108AはDCレベル108Cより優れているが、依然としてたった45%である。データ110Bは、ユーザ104の身元を決定するのに有用な相当量のデータを含むことができ、ユーザ104から定期的にサンプリングすることができる。例えば、装置102Bは、ユーザ104の皮膚と接触して着用可能であってもよい(例えば腕時計型デバイス、アイウェア等)。装置102Bは、ユーザ104を識別するためのガルバニック皮膚応答を決定することができる。アイウェアである場合、装置102Bは、網膜又は角膜反射スキャン等に基づいてユーザ104を識別することができる。この場合、データ110Bは、ユーザ104の身元を決定/確認するために使用可能な大量のデータを提供する。装置102Bは、定期的に皮膚に対して装着され、よってデータ110Bを柔軟に感知することができる(例えば、必要に応じて、装置構成によって定期的に決定される等)。したがって、DCレベル108Bは、他のDCレベル108A、C、…、nと比較して比較的高くなる可能性があり、70%である。

0016

装置信頼レベル108A…nは、個々に取られたユーザ104の身元を認証するための装置102A…nの能力が制限され得ることを示す。しかしながら、装置102A…nの個々の能力を協力して利用すると、ユーザ104の身元に関してはるかに高い信頼レベルを提供することができる。本開示と一致して、少なくとも1つの装置102A…nは、個々のDCレベル108A…nに基づいて全体信頼性(TC)レベル114を決定してよい。この活動の例は、システム100において漸進的に開示される。図2に示されるように、DCレベル108AをDCレベル108Cと組み合わせて48%のDCレベル108A+Cを生成し、DCレベル108BをDCレベル108nと組み合わせて82%のDCレベル108B+nを得ることができる。DCレベル108A+Cの決定は、異なる方法、アルゴリズム等に基づいてよい。例えば、DCレベル108A…nの集約は、ユーザ識別の認証に一層寄与するDCレベル108A…nに強調が与えられた加重平均を利用することができる。代替の実施形態では、ルールベースのアルゴリズム、学習エンジン等が採用されてよく、例えば、結合された装置信頼レベルをどのように定式化するかを決定する際に、サンプリングされたデータ110A…nのタイプ(例えば、データがどこから供給されるか、データの内容、データの信頼性等)、センサデータ110A…nが収集されている頻度(例えば、データがどれだけ新鮮であるか)、データの精度(例えば、ユーザが送信したデータであるか、データが検知された場合:どのタイプのセンサからデータが検知されたか、センサがどこに搭載されているか、どのような解像度のセンサが提供されているか等)を評価することができる。

0017

また、結合されたDCレベル(例えば108A+Cや108B+n)は、第2の基準によって影響され得る。例えば、DCM112A…nが少なくともいくつかの共通データ110A…nをそれぞれ収集できる場合、対応するデータを比較することができる。DCM112B及びnが、共通のセンサデータ110B及びnについて同じ量を検知していると決定された場合(例えば、装置102B及びnの両方が地理的位置、加速度、速度、パルス等を検出し得る)、両方の装置102B及びnが同じユーザ104に所有されていることを確認するためにデータ110B及びnを比較することができ、ユーザ104の身元が信頼できるという信頼性を更に支援することができる(例えば、装置信頼レベル108B+nは82%ではなく85%である)。図1に開示されるTCレベル114は97%であり、これはDCレベル108A…nを組み合わせることによって生じ得る。DCレベル108A…nが、ユーザ104の決定された身元が信頼できるという信頼性を慣例的に提供するものよりも実質的に低い場合であっても、TCレベル114は、装置102A…nの寄与に基づいてはるかに高いレベルの信頼性を提供するレベルとすることができる。実用的な利用法を理解するための例示的コンテキストを提供するために、ユーザ104は、毎日、装置102A…nを所有することができる。装置102Aは、ユーザ104のポケット内のスマートフォンとすることができ、装置102Bは、処理機能表示機能を備える着用可能なアイウェアとすることができ、装置102Cはフィットネスモニタとすることができ、装置102nは、ユーザ104によってバックで運ばれるタブレットコンピュータとすることができる。装置102A…nは、DCレベル108A…nを連続的に定式化することができ、少なくとも1つの装置102A…nはTCレベル114を定式化することができる。次に、TCレベル114は、(例えば装置102A…nのいずれか又は全てへのアクセスを制御するために)内部的に用いられてよく、或いは、様々なセキュリティ関連アプリケーションにおいて外部で用いられてよい。装置102A…nの例示的な構成が図2に開示される。システム100によって生成されるTCレベル114の例示的な使用は、図3及び図4に開示される。

0018

図2は、本開示の少なくとも1つの実施形態に従って利用可能な装置の例示的構成を示す。装置102A’は、図1に開示されているような例示的機能を実行することができる。しかしながら、装置102A’は、本開示と一致する実施形態において使用可能な装置の例を意味するに過ぎず、様々な実施形態を任意の特定の実施に限定することを意味しない。図2に示されるように、装置102A’は、装置102A…nのいずれか又は全てが同様に構成され得るという点で、一般に装置102A…nの代表であり得る。しかしながら、特定の装置102A…nは、例えばそれらが設計された特定の実装に基づいて特徴を追加又は省略することができる。

0019

装置102A’は、例えば、装置動作を管理するように構成されるシステムモジュール200を備えてよい。システムモジュール200は、処理モジュール202、メモリモジュール204、電力モジュール206、ユーザインタフェースモジュール208及び通信インタフェースモジュール210を含んでよい。装置102A’は更に、信頼性モジュール106A及び通信モジュール212を備えてよい。信頼性モジュール106A及び通信モジュール212はシステムモジュール200とは別個に示されているが、図2に示される実施例は、説明の便宜のために提供されたものに過ぎない。信頼性モジュール106A及び/又は通信モジュール212に関連する機能の一部又は全部は、システムモジュール200に組み込まれてよい。

0020

装置102A’において、処理モジュール202は、別個の構成要素に配置された1つ以上のプロセッサ、或いは単一構成要素(例えばシステムオンチップ(SoC)構成における)と任意のプロセッサ関連サポート回路(例えばブリッジングインターフェース等)に実現される1つ以上の処理コアを含んでよい。プロセッサの例としては、限定ではないが、Pentium、Xeon、Itanium、Celeron、Atom、Core iシリーズ、Quark製品ファミリ、AdvancedRISC(例えば縮小命令セットコンピューティングマシンすなわち“ARM”プロセッサ等のものを含む、Intel Corporationから入手可能な様々なx86ベースのマイクロプロセッサが挙げられる。サポート回路の例としては、装置102A’において異なる速度、異なるバス等で動作し得る他のシステム構成要素と処理モジュール202がインタラクトすることを可能にするインタフェースを提供するように構成されるチップセット(例えばIntel Corporationから入手可能なNorthbridge、Southbridge等)が挙げられる。サポート回路に共通して関連付けられた機能の一部又は全部は、プロセッサと同じ物理的パッケージ(例えばIntel Corporationから入手可能なSandy Bridgeファミリのプロセッサ等)に含まれてもよい。

0021

処理モジュール202は、装置102A’において様々な命令を実行するように構成されてよい。命令は、処理モジュール202に、データの読取り、データの書込み、データの処理、データの定式化、データの変更、データの変換等に関する活動を実行させるように構成されるプログラムコードを含んでよい。情報(例えば命令、データ等)は、メモリモジュール204に記憶されてよい。メモリモジュール204は、固定又は取外し可能な形式ランダムアクセスメモリ(RAM)又はリードオンリメモリ(ROM)を含んでよい。RAMは、例えばスタティックRAM(SRAM)やダイナミックRAMDRAM)等の、装置102A’の動作中に情報を保持するように構成される揮発性メモリを含んでよい。ROMは、装置102A’が起動されたときに命令を提供するためにBIOS、UEFI等に基づいて構成された不揮発性(NV)メモリモジュール、電子プログラマブルROM(EPROMS)等のプログラマブルメモリフラッシュ等を含んでよい。他の固定/取外し可能なメモリは、限定ではないが、フロッピーディスクハードドライブ等の磁気メモリソリッドステートフラッシュメモリ(例えば、埋込み型マルチメディアカード(eMMC)等)等の電子メモリ、取外し可能なメモリカードスティック(例えばマイクロストレージデバイス(microSD)、USB等)、コンパクトディスクベースのROM(CD−ROM)、デジタルビデオディスク(DVD)、ブルーレイディスク等の光学メモリ等を含んでよい。

0022

電力モジュール206は、内部電源(例えばバッテリ燃料電池等)及び/又は外部電源(例えば電力網電気機械又は太陽発電機、外部燃料電池等)と、装置102A’に動作に必要な電力を供給するように構成される関連回路とを含んでよい。ユーザインタフェースモジュール208は、ユーザが装置102A’とインタラクトすることを可能にするハードウェア及び/又はソフトウェアを含んでよく、例えば、様々な入力機構(例えばマイク、スイッチ、ボタンノブキーボードスピーカ接触感知面、画像をキャプチャし且つ/又は近接、距離、動きジェスチャ、バイオメトリックデータ等を感知するように構成される1つ以上のセンサ等)と、様々な出力機構(例えばスピーカ、ディスプレイ点灯点滅インジケータ振動や動き等のための電気機械構成要素)を含んでよい。ユーザインタフェースモジュール208において機能をサポートするために必要な任意のハードウェアは、装置102A’に組み込まれてもよく、且つ/又は、有線又は無線通信媒体を介して装置102A’に結合されてよい。

0023

通信インタフェースモジュール210は、通信モジュール212に対するパケットルーティングその他の制御機能を管理するように構成されてよく、有線及び/又は無線通信をサポートするように構成されるリソースを含んでよい。場合によっては、装置102A’は、集中型通信インタフェースモジュール210によって管理される複数の通信モジュール212(例えば、有線プロトコル及び/又は無線ラジオのための別個の物理インタフェースモジュールを含む)を備えてよい。有線通信の例としては、イーサネット(登録商標)、ユニバーサルシリアルバス(USB)、ファイヤワイヤサンダーボルトデジタルビデオ・インタフェース(DVI)、HDMI(登録商標)(High-Definition Multimedia Interface)等の、シリアル及びパラレル有線媒体が挙げられる。無線通信の例としては、近接無線媒体(例えば、RF識別(RFID)や近距離通信(NFC)規格赤外線(IR)、身体結合通信等に基づく無線周波数(RF)通信)、短距離無線媒体(例えばブルートゥース(登録商標)、WLAN、Wi−Fi等)、長距離無線媒体(例えば、セルラ広域無線通信技術、衛星ベースの通信等)、音波による電子通信等が挙げられる。一実施形態では、通信インタフェースモジュール210は、通信モジュール212においてアクティブである無線通信が互いに干渉することを防止するように構成されてよい。この機能を実行する際、通信インタフェースモジュール210は、例えば、送信を待つメッセージの相対的な優先度に基づいて、通信モジュール212の活動をスケジュールしてよい。図2に開示される実施形態は、通信インタフェースモジュール210が通信モジュール212とは別個のものであることを示すが、通信インタフェースモジュール210及び通信モジュール212の機能を同じモジュールに組み込むことも可能である。

0024

本開示に一致して、信頼性モジュール106Aは、任意に、装置信頼性モジュール214、216、アクセス制御モジュール218のうち少なくとも1つを含んでよい。例えば、基本装置102A’(例えばウェアラブルフィットネストラッカー)は、基本装置102A’がDCレベル108Aを決定できるようにする装置信頼性モジュール214をサポートするために必要なリソースのみを備えることができる。より強力な装置102A’(例えばスマートフォン)は、TCレベル114を決定する際に用いるために装置102B…nからDCレベル108B…nを収集するACモジュール216を備えることもできる。TCレベル114を定式化するとき、ACモジュール216は、まず、DCレベル108B…nを受け入れる前に、他の装置102B…nのそれぞれを認証してよい。認証は、装置102B…nが、それらがそれらであると主張するものであることを装置102A’が認証できるようにする情報を提供することを含んでよい(例えば、別の装置が装置102B…nのうちの1つを偽装しようとするスプーフィングを防ぐために)。装置102B…nの各々が認証された後、ACモジュール216はDCレベル108B…nを受信してよく、それから、自身のデータに基づいて計算したDCレベル(例えばDCレベル108A)と受信されたDCレベル108B…nとを用いて、TCレベル114を定式化してよい。少なくとも1つの実施形態では、ユーザ104に所有されている複数の装置102A…nは、ACモジュール216(例えばスマートフォンやタブレットコンピュータ)を備えてよい。ACモジュール216を有する装置102A…nは別々に動作してよく(例えば、装置102A…nのうちの1つが、装置102A…nの全部についてTCレベル114を決定することを担当してよい、TCレベル114は、ACモジュール216を有する任意の装置102A…nから利用可能であってよい、等)、或いは、調和して動作してよい(例えば、装置A…nのうちの1つが、装置102A…nのサブセットに基づいて部分TCレベル114を決定してよく、それからTCレベル114の定式化を終了するために、部分TCレベル114が、ACモジュール216を有する別の装置に与えられてよい)。信頼性モジュール106A’は、単独で、又は装置信頼性モジュール214及び/又はACモジュール216と組み合わせて、アクセス制御モジュール218を備えてもよい。アクセス制御モジュール218は、TCレベル114に基づいて装置又はシステムの動作モードを制御してよい。少なくとも1つの実施例では、装置は、その唯一の機能が装置102A…nの少なくとも1つから提供されるTCレベル114に応答することである場合(例えば、図3及び図4に関して更に説明されるように)、アクセス制御モジュール218のみを備えてよい。少なくとも1つの実施形態では、信頼性モジュール106A’は、ユーザインタフェースモジュール208及び通信モジュール212とインタラクトしてよい。例えば、信頼性モジュール106A’の装置信頼性モジュール214は、少なくとも部分的にユーザインタフェースモジュール208’に存在し得る少なくともDCM112からデータ110Aを受信してよく(例えば、ユーザ104は、ユーザインタフェース208’を介してデータ110Aを手動で入力することができ、データ110Aは、ユーザインタフェース108’内の、或いは少なくともユーザインタフェースに結合された、少なくとも1つのセンサによって感知されてよい)、DCレベル108Aを決定するときにデータ110Aを用いてよい。信頼性モジュール106A’は、通信モジュール212にDCレベル108Aを別の装置102B…nに送信させてよく、或いは、ACモジュール216は、TCレベル114を定式化する際に用いるために、通信モジュール212を介してDCレベル108B…nを受信してよい。アクセス制御モジュール218は、通信モジュール212を用いて、装置102A’内のデータへのアクセスを求める少なくとも1つの装置102B…n又は装置102A’にリンクされ得るシステムから、TCレベル114を受信してもよい。

0025

図3は、本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の実施例を示す。エントリアクセス実施例300は、アクセス制御モジュール218を含むアクセス制御システム308によって制御され得る複数のアクセスポイント302,304,306(例えばドア)を含む。アクセスポイント302〜306は職場内のエリアのことをいうが、図3で説明されるシステム308のタイプは他の状況にも適用可能である。各エリアにアクセスするために必要とされ得る信頼レベルは、アクセスポイント302から306までに増大してよい。ユーザ104は、アクセスポイント302〜306によって保護されるエリアにアクセスすることを望み、セキュリティシステム308を介してアクセス制御モジュール218にTCレベル114を提供する場合がある。例えば、少なくとも1つの装置102A…nは、例えば、短距離無線通信を介して、TCレベル114と共にセキュリティシステム308にユーザ104の識別データ(例えばユーザ識別情報雇用エリア、アクセスコード)を伝達するように構成されてよい。ユーザ104がアクセスポイント302〜306を介して入室することを許可されているか否かは、セキュリティシステム308によって決定されてよい。識別データに基づいて入室許可が確立されると、アクセス制御モジュール218は、次に、ユーザ104によって提供される少なくともTCレベル114を評価して、TCレベル114によって提供されるユーザ識別情報の信頼レベルが、特定のアクセスポイント302〜306へのアクセスを許可できるほど高いか否かを決定してよい。少なくとも1つの実施形態では、アクセス制御モジュール218は、アクセス許可を決定するために、ユーザ識別データとTCレベル114の両方を処理してよい。

0026

例えば、アクセスポイント302は、特定の会社の従業員のみを許可するようにアクセスを制御してよい。このシナリオでは、従業員は低レベルセキュリティアクセスとみなされるので、必要な信頼レベルは低くてよい。しかしながら、アクセスポイント304は、承認された従業員(例えば、限定エリアにアクセスすることを許可された従業員のサブセット)に対してのみアクセスを許可してもよい。セキュリティがより重要になり得るので、ユーザの身元が信頼できるという信頼性が必要になり得る。アクセスポイント306は、ユーザ104の個人空間(例えばユーザのロッカーオフィス研究室)に関係することができる。アクセスポイント306は、ユーザ104のみがこのエリアに入ることを許可されるべきであるので、最高レベルの許可を要求することができる。例えば、アクセス制御モジュール218は、TCレベル114が90%より高いことを要求することができる。このように、装置102A…nを所有している人は、その人がユーザ104であるという実質的な信頼がある場合にのみ、アクセスポイント306に入ることができる。

0027

少なくとも1つの実施形態では、ユーザ104に所有されている特定の装置102A…nがアクセスを得ることを要求することにより、別のセキュリティ対策を採用することができる。例えば、ある企業が、従業員全員にウェアラブル装置(例えば、従業員バッジに組み込まれたRFIDキー生理学的モニタ放射線曝露を監視するため等の環境モニタ位置決め装置)を発行するとする。1つ以上のアクセスポイント302〜306は、ユーザ104によって提供されるTCレベル114が特定の信頼レベル以上であることに加えて、装置102A…n(例えば、ユーザ104が所有している)のうち所要の装置の存在を要求してよい。この要件により、雇用主は、ユーザアクセス許可を決定するときに、装置102A…nにおいて少なくとも1つの「信頼できる」装置(例えば、偽装することがより困難な装置)を指定して、TCレベル114に寄与することができる。単独で、或いは特定の装置を必要とすると共に、装置102A…n及び/又はユーザ104に対応するコンテキストが、システムの動作モードを決定するときに、ユーザの身元とTCレベル114と共に考慮されてよい(例えば、例300では、ユーザ104へのアクセスを許可するか否か)。コンテキストは、装置102A…n及び/又はユーザ104に関する活動のタイプ、時間、場所等を特徴付けることができる。例えば、多くの動きが感知されることは、ユーザ104が走っているか運動中であることを示すことができ、動きが検出されないことは、ユーザ104が座っているか座っている可能性があることを示すことができ(例えば、そのコンテキストが現在の時間に基づいて更に精緻化されてよい)、ユーザ104がレストランや職場等の場所にいるという決定は、ユーザ104が食事をしたり、働いていること等を示すことができる。そして、コンテキストは、動作モードを設定するための決定要因として利用されてよい。例えば、パーソナルスペース(アクセスポイント306)へのアクセスを得ようとしているユーザ104は、ユーザ104がパーソナルスペース306にアクセスしようと試みることが珍しいであろうとき(例えば土曜日の深夜)に、アクセス制御モジュール218によってかなり高いTCレベル114が要求されることがあるという点で、平日の午後(例えば、火曜日の午後1:00)と週末の深夜(土曜日の午前0時)とでは異なるように扱われ得る。

0028

図4は、本開示の少なくとも1つの実施形態に係る、複数の装置に基づくユーザ認証の信頼性の別の実施例を示す。実装例400は、装置102A…nへのアクセスを制御するために信頼レベルをどのように採用することができるかを開示する。モバイルデバイス402は、装置102A…nの1つであってよい。デフォルトでは、アクセスモバイルデバイス402は、ロック画面404によって保護されてよい。ロック画面404は、例えば、モバイルデバイス402へのアクセスが現在ロック画面404によって保護されていること、現在の時刻及び/又は日付、接続性情報等の、特定の情報を常に提示してよい。しかしながら、本開示に一致して、ロック画面404は、モバイルデバイス402の所有者がユーザ104(例えばモバイルデバイス402の所有者)であるという信頼レベルに基づいて、他の情報を表示してよい。図3と同様に、ロック画面404について開示された挙動を明示するのに必要な信頼レベルは、図4の左側から右側に向かって増大してよい。406に示されるように、ユーザ104の身元の信頼性にほとんど信頼がない場合、追加のデータ(上述の基本データ以外)は表示されなくてよい。これは、ユーザ104が現在複数の装置102A…nを所有していない(例えば、ユーザ104がモバイルデバイス402のみを所有し、他の装置102A…nは低電力状態であり、TCレベル114の決定に寄与することができない)である場合があり、よって、他の装置102A…nの寄与に基づいてTCレベル114を計算することができない、TCレベル114は計算されるが、モバイルデバイス402によって要求される最小レベルではない、モバイルデバイス402にアクセスするために必要とされるように指定された少なくとも1つの装置102A…nが、現在装置102A…nに存在するものとして検出されない、モバイルデバイス402の現在のコンテキストが、アクセスが許可されないこと、又はTCレベル114がモバイルデバイス402へのアクセスを許可するのに十分な高いレベルではないことを指定する、等である。

0029

408に示されるように、TCレベル114が高い場合、ロック画面404が基本データセットを表示することになってよい。本開示を説明する文脈では、ロック画面408に表示される追加情報は、最近の未開封通信に関するものであってよい。例えば、基本データセット408は、モバイルデバイス402によって受信された着信、電子メール及び/又はテキストメッセージの数を表示してよい。基本データセット408は、受信された通信のソースを特定する情報を表示しない。TCレベルが増大すると、ユーザ104がモバイルデバイス402を所有しているという信頼レベルも増加する。拡張データセット410は、TCレベル114が基本データセット408にアクセスするために必要とされるレベルよりも高い場合に利用可能になってよい。拡張データセット410は、モバイルデバイス402によって受信された通信のソースを更に識別する情報を表示してよい。例えば、着信が“Mary”からのものとしてロック画面404に提示されてよく、或いは、電子メールが“Josh”からのものとして識別されてよい。モバイルデバイス402が現在ユーザ104によって所有されていることをサポートする実質的に高いTCレベル114が存在する場合、完全なデータセット412がロック画面404に表示されてよい。一般に、完全なデータセット412は、ユーザ104のみを対象とした情報を表示してよい。例えば、完全なデータセット412は、モバイルデバイス402によって受信された通信についての様々な情報を表示してよく、例えば、不在着信を返すための発信者名前電話番号、電子メールの送信者と電子メールの件名、係属中の予定された会議と会議のコンテキストを記述する件名、テキストの内容とテキストの送信者等を表示してよい。上述のように、データセット408〜412にアクセスするために必要なTCレベル114は、所要の装置の存在、ユーザ104及び/又はモバイルデバイス402のコンテキスト等によって更に影響を受ける可能性がある。例えば、モバイルデバイス402が馴染みのない場所(例えば自宅、学校、仕事等ではない)にあると決定された場合、必要とされる全てのTCレベル114を上げることができる。受信される通信の例を用いて、図4に開示された一般の機能を説明したが、本開示と一致する実施形態は、通信データへのアクセスを制御することのみに限定されず、他の使用シナリオに関連してよく、例えば、モバイルデバイス402上の特定のアプリケーションへのアクセス、モバイルデバイス402上の個人データ/財務データ(例えば社会保障番号、自宅住所、個人/職場の連絡先、口座番号、パスワード、ウェブ使用等)へのアクセス、専有情報へのアクセス等に関連してよい。

0030

図5は、本開示の少なくとも1つの実施形態に係る、装置信頼性及び全体信頼性を決定するための例示的動作を示す。動作500において、装置において信頼性決定が起動されてよい。信頼性決定は、例えば、起動している装置により、起動している装置の特定のアプリケーションにより、ユーザによる所有を示す距離内等の近接する他の装置を装置が検出することにより(例えば、近接又は短距離無線インタラムションを介して)、トリガされてよい。動作502において、装置のDCMからデータが受信されてよい。例えば、DCMは、装置の少なくとも1つのセンサから収集されたバイオメトリックデータを提供してよい。動作504は、ユーザ認証が、信頼レベル決定を担当する装置内のリソース(例えば信頼性モジュール)ではなく、装置内の他の場所(例えば、装置内のセキュリティサブシステム内)で行われてもよいという点で、任意である。次いで、動作506において、動作502で受信されたデータの品質が決定されてよい。データ品質は、例えば、データのタイプ、データがサンプリングされた頻度、データの精度、別の装置がデータを裏付けることができるか否か等に基づいてよい。動作508において、少なくとも動作506で決定された品質に基づいて、DCレベルが決定されてよい。

0031

その後、動作510において、装置がAC装置(例えば、ACモジュールを備え、ユーザが所有する装置についてAC機能を実行する)であるか否かを決定するための決定が行われてよい。動作510において、装置がAC装置でないと決定された場合、動作512において、装置は、少なくとも認証データ及びDCレベルをAC装置に送信してよい。動作510において、装置がAC装置であると決定された場合、動作514において、装置は、ユーザが所有する他の装置から認証データ及びDCレベルを受信してよい。装置は、動作516において、少なくとも認証データに基づいて他の装置を認証してよい。動作518において、受信されたDCレベルの各々に対する「効果」が決定されてよい。効果は、例えば、他の装置によって提供されたDCレベルを集約するときに用いられる重み付けであってよい。重み付けは、例えば、データタイプ、データ収集頻度、データの精度、データが別の装置によって実証され得るか否か等に基づいてよい。効果の決定は、例えば、アルゴリズム、学習エンジンによって学習されるシステム挙動、ルールベースの決定等に基づいてよい。動作518における効果の決定の後、動作520において、装置によりTCレベルが決定されてよい。

0032

図6は、本開示の少なくとも1つの実施形態に係る、全体信頼性に基づいてアクセスを制御するための例示的動作を示す。動作600において、信頼性要求がトリガされてよい。例えば、アクセス制御システムの近くでユーザが検出され、装置及び/又は装置内のアプリケーションにアクセスする試みがなされるとする。動作602は、特定の装置の存在を要求することが実施に依存するものであるという点で任意であってよく、したがって、本開示と一致する全ての装置/システムに適用可能でない場合がある。動作602において、所要の装置が存在するか否か(例えば、ユーザが所持している)について決定がなされてよい。動作602において、所要の装置が存在しないと決定された場合、動作608において、制限された動作モードが維持されてよい(例えば、アクセス制御の最も制限的なレベル)。動作602において、所要の装置が存在すると決定された場合、動作604において、ユーザ識別情報に対応するACと共に、ユーザ識別情報に対する要求がなされてよく、或いは、識別情報及びACが要求なしで装置に提供されてよい。動作606において、動作604においてTCレベルが受信されなかったと決定された場合、動作608において、制限されたモード動作が維持されてよい。動作606においてユーザ識別情報に対応するTCレベルが受信されたという決定に、動作610(任意であってよい)が続いてよい。動作610は、ユーザ/装置のコンテキスト(例えば、装置/システムへのアクセスを許可するとき、システムへのアクセスを許可するために必要なTCレベルを決定するとき等)の説明が実施に依存するものであるという点で任意であってよく、したがって、本開示と一致する全ての装置/システムに適用可能ではない可能性がある。動作612において、ユーザの身元と、TCレベルと、適用可能であれば動作610で決定されたユーザ/装置のコンテキストとに基づいて、動作モードが設定されてよい。例えば、TCレベルの増大に対応して増大するアクセス許可を与える装置/システムでは、動作モードの範囲が存在してよく、装置/システムは、ユーザの身元及びTCレベルに基づいて、特定の動作モードを設定してよい。図5図6は異なる実施形態による動作を示しているが、図5図6に示す動作の全てが他の実施形態に必要であるわけではないことを理解されたい。実際、本明細書で完全に企図されていることとして、本開示の他の実施形態では、図5及び図6に示される動作及び/又は本明細書で説明される他の動作は、いずれの図面にも具体的に示されていない方法で組み合わされ得るが、本開示と完全に一致する。1つの図面に正確に示されていない特徴及び/又は動作を対象とする請求項は、本開示の範囲及び内容に包含されるものとみなされる。

0033

本願及び特許請求の範囲において使用される場合、「及び/又は」という語句によって結合された項目リストは、列挙された項目の任意の組合わせを意味することができる。例えば、「A、B及び/又はC」という語句はA、B、C、A及びB、A及びC、B及びC、又は、A、B及びCを意味することができる。本願及び特許請求の範囲において使用される場合、「少なくとも1つ」という語句によって結合された項目のリストは、列挙された用語の任意の組合わせを意味することができる。例えば、「Aと、Bと、Cのうち少なくとも1つ」という語句は、A、B、C、A及びB、A及びC、B及びC、又は、A、B及びCを意味することができる。

0034

本明細書の任意の実施形態において使用される場合、「モジュール」という用語は、上述の動作のいずれかを実行するように構成されるソフトウェア、ファームウェア及び/又は回路を指すことができる。ソフトウェアは、ソフトウェアパッケージ、コード、命令、命令セット及び/又は非一時的コンピュータ可読記憶媒体に記録されたデータとして実現することができる。ファームウェアは、メモリ装置ハードコードされた(例えば、不揮発性の)コード、命令若しくは命令セット、及び/又はデータとして実現されてよい。本明細書の任意の実施形態で用いられる「回路」は、例えば、ハードワイヤード回路、1つ以上の個別の命令処理コアを含むコンピュータプロセッサ等のプログラマブル回路状態機械回路、及び/又は、プログラマブル回路によって実行される命令を記憶するファームウェアを、単独又は任意の組合わせで含んでよい。モジュールは、集積回路(IC)、システムオンチップ(SoC)、デスクトップコンピュータラップトップコンピュータ、タブレットコンピュータ、サーバ、スマートフォン等のより大きなシステムの一部を形成する回路として、集合的或いは個別に実現されてよい。

0035

本明細書で説明される動作のいずれも、1つ以上のプロセッサによって実行されたときに方法を実行する命令を個別又は組合わせで記憶した1つ以上の記憶媒体(例えば非一時的記憶媒体)を含むシステムにおいて、実現することができる。ここで、プロセッサは、例えば、サーバCPU、モバイルデバイスCPU及び/又は他のプログラマブル回路を含むことができる。また、本明細書で説明される動作は、複数の異なる物理的位置の処理構造のような、複数の物理的装置に分散され得ることが意図される。記憶媒体は任意のタイプの有形媒体を含んでよく、例えば、ハードディスク、フロッピーディスク、光ディスク、コンパクトディスクリードオンリメモリ(CD−ROM)、コンパクトディスクリライタブル(CD−RW)、光磁気ディスク等の任意のタイプのディスク、リードオンリメモリ(ROM)等の半導体装置、ダイナミックRAMやスタティックRAM等のランダムアクセスメモリ(RAM)、消去可プログラマブルリードオンリーメモリ(EPROM)、電子的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、ソリッドステートディスクSSD)、埋込み型マルチメディアカード(eMMC)、セキュアデジタル入出力SDIO)カード磁気カード光カード、或いは電子命令を記憶するのに適した任意のタイプの媒体を含んでよい。他の実施形態は、プログラマブル制御装置によって実行されるソフトウェアモジュールとして実現されてよい。

0036

したがって、本願は、複数の装置に基づくユーザ認証の信頼性を対象とする。ユーザは少なくとも1つの装置を所有し得る。装置は、少なくとも装置のデータ収集モジュールによって収取されたデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定することができる。例えば、装置の信頼性モジュールは、データ収集モジュールからデータを受信し、データに対応する品質を決定し、品質に基づいて装置信頼レベルを決定することができる。ユーザが2つ以上の装置を所有する場合、装置のうち少なくとも1つは、他の装置から装置信頼レベルを収集して、全体信頼レベルを決定することができる。例えば、装置は、他の装置を認証してから、全体信頼レベルの決定に用いられる装置信頼レベルを受信することができる。全体信頼レベルは、装置又はシステムにおいて動作モードを設定するために用いることができる。

0037

以下の実施例は、更なる実施形態に関する。本開示の以下の例は、以下に提供されるように、装置、方法、実行されたときに機械に方法に基づく動作を実行させる命令を記憶する少なくとも1つの機械可読記憶媒体、複数のデバイスに基づくユーザ認証の信頼性のための方法及び/又はシステムに基づく動作を実行する手段等の主題を含んでよい。

0038

例1によれば、ユーザの身元の信頼性を決定する装置が提供される。本装置は、少なくとも1つの他の装置とインタラクトする通信モジュールと、装置を所有しているユーザの身元を決定するために用いられるデータを収集するデータ収集モジュールと、少なくともデータ収集モジュールからデータを受信し、少なくともデータに基づいて、ユーザの身元が信頼できるという装置信頼レベルを決定する信頼性モジュールと、を備えてよい。

0039

例2は例1の要素を含むことができる。データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む。

0040

例3は例1〜2のいずれかの要素を含むことができる。データは、ユーザによって装置に入力されたユーザ識別データを含む。

0041

例4は例1〜3のいずれかの要素を含むことができる。信頼性モジュールは、少なくとも装置信頼性モジュールを含む。装置信頼性モジュールは、少なくともデータに基づいてユーザの身元が信頼できるという装置信頼レベルを決定する。

0042

例5は例1〜4のいずれかの要素を含むことができる。信頼性モジュールは装置信頼性モジュールを含み、装置信頼性モジュールは、少なくともデータの品質を決定し、少なくともデータの品質に基づいて、装置信頼レベルを決定する。

0043

例6は例5の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。

0044

例7は例6の要素を含むことができる。データ整合性は、装置によって収集されたデータを少なくとも1つの他の装置によって収集された同様のデータと比較することに基づいて決定される。

0045

例8は例1〜7のいずれかの要素を含むことができる。信頼性モジュールは更に、通信モジュールに、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信させる。

0046

例9は例1〜8のいずれかの要素を含むことができる。信頼性モジュールは更に認証・収集モジュールを含み、認証・収集モジュールは、少なくとも少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する。

0047

例10は例9の要素を含むことができる。認証・収集モジュールは更に、装置によって決定された装置信頼レベルと、少なくとも1つの他の装置から受信された装置信頼レベルのそれぞれについて、全体信頼レベルに対する影響を決定することに基づいて、全体信頼レベルを決定する。効果は、各装置信頼レベルを重み付けすることと、効果の機械学習決定と、効果のルールベース決定とのうち少なくとも1つに基づく。

0048

例11は例9〜10のいずれかの要素を含むことができる。認証・収集モジュールは更に、少なくとも1つの他の装置から認証データを受信し、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証する。

0049

例12は例1〜11のいずれかの要素を含むことができる。信頼性モジュールは更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置に動作モードを設定する。

0050

例13は例12の要素を含むことができる。信頼性モジュールは更に、装置とユーザのうち少なくとも1つのコンテキストに更に基づいて、動作モードを設定する。

0051

例14は例1〜13のいずれかの要素を含むことができる。信頼性モジュールは装置信頼性モジュールを含む。装置信頼性モジュールは、少なくともデータの品質を決定するように構成され、データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定され、また、少なくともデータの品質に基づいて、装置信頼レベルを決定するように構成される。

0052

例15は例1〜14のいずれかの要素を含むことができる。信頼性モジュールは更に認証・収集モジュールを含み、認証・収集モジュールは、少なくとも少なくとも1つの他の装置から認証データを受信し、認証データに基づいて少なくとも1つの他の装置を認証し、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信し、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する。

0053

例16によれば、アクセス制御装置が提供される。本装置は、少なくとも1つの他の装置とインタラクトする通信モジュールと、少なくとも通信モジュールを介して、少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信し、少なくともユーザ識別データ及び信頼レベルに基づいて、装置において動作モードを設定する信頼性モジュールと、を備えてよい。

0054

例17は例16の要素を含むことができる。信頼性モジュールは、少なくともアクセス制御モジュールを含む。アクセス制御モジュールは、少なくともユーザ識別データ及び信頼レベルに基づいて、装置において動作モードを設定する。

0055

例18は例16〜17のいずれかの要素を含むことができる。信頼性モジュールは更に、ユーザが所要の装置を所有しているか否かを決定し、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定する。

0056

例19は例16〜18のいずれかの要素を含むことができる。動作モードは、少なくともデータに基づいて決定された装置又はユーザの少なくとも1つのコンテキストに更に基づいて、信頼性モジュールによって設定される。

0057

例20は例16〜19のいずれかの要素を含むことができる。動作モードは、少なくとも信頼レベルに対応して設定される複数の増大するアクセスレベルを含む。

0058

例21は例16〜20のいずれかの要素を含むことができる。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される。

0059

例22は例21の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。

0060

例23によれば、ユーザ認証の信頼性を決定する方法が提供される。本方法は、装置のデータ収集モジュールから、装置を所有しているユーザの身元を決定するために用いられるデータを受信し、データに対応する品質を決定するステップと、少なくとも品質に基づいてユーザの身元が信頼できるという装置信頼レベルを決定するステップと、を含んでよい。

0061

例24は例23の要素を含むことができる。データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む。

0062

例25は例23〜24のいずれかの要素を含むことができる。データは、ユーザによって装置に入力されたユーザ識別データを含む。

0063

例26は例23〜25のいずれかの要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。

0064

例27は例26の要素を含むことができる。データ整合性は、装置によって収集されたデータを少なくとも1つの他の装置によって収集された同様のデータと比較することに基づいて決定される。

0065

例28は例23〜27のいずれかの要素を含むことができる。更に、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信するステップ、を含んでよい。

0066

例29は例23〜28のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信するステップと、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するステップと、を含んでよい。

0067

例30は例29の要素を含むことができる。全体信頼レベルを決定することは、装置によって決定された装置信頼レベルと、少なくとも1つの他の装置から受信された装置信頼レベルのそれぞれについて、全体信頼レベルに対する影響を決定することに基づく。効果は、各装置信頼レベルを重み付けすることと、効果の機械学習決定と、効果のルールベース決定とのうち少なくとも1つに基づく。

0068

例31は例29〜30のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信するステップと、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証するステップと、を含んでよい。

0069

例32は例23〜31のいずれかの要素を含むことができる。更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置において動作モードを設定するステップ、を含んでよい。

0070

例33は例32の要素を含むことができる。更に、装置とユーザのうち少なくとも1つのコンテキストに更に基づいて、動作モードを設定するステップ、を含んでよい。

0071

例34は例23〜33のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信するステップと、認証データに基づいて少なくとも1つの他の装置を認証するステップと、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信するステップと、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定するステップと、を含んでよい。

0072

例35によれば、アクセス制御の方法が提供される。本方法は、装置において、少なくとも少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信するステップと、装置において、少なくともユーザ識別データ及び信頼レベルに基づいて、動作モードを設定するステップと、を含んでよい。

0073

例36は例35の要素を含むことができる。更に、ユーザが所要の装置を所有しているか否かを決定するステップと、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定するステップと、を含んでよい。

0074

例37は例35〜36のいずれかの要素を含むことができる。更に、少なくともデータに基づいて決定された装置又はユーザの少なくとも1つのコンテキストに更に基づいて、動作モードを設定するステップ、を含んでよい。

0075

例38は例35〜37のいずれかの要素を含むことができる。動作モードは、少なくとも信頼レベルに対応して設定される、装置内のデータに対する複数の増大するアクセスレベルを含む。

0076

例39は例35〜38のいずれかの要素を含むことができる。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される。

0077

例40は例39の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。

0078

例41によれば、少なくとも1つの装置を備えるシステムが提供される。本システムは、上記の例23〜40のいずれか1つの方法を実行するように構成される。

0079

例42によれば、上記の例23〜40のいずれか1つの方法を実行するように構成されるチップセットが提供される。

0080

例43によれば、少なくとも1つの機械可読記憶媒体が提供される。本媒体は、コンピューティングデバイス上で実行されることに応じて、コンピューティングデバイスに上記の例23乃至40のいずれか1つに記載の方法を実行させる複数の命令を含む。

0081

例44によれば、複数の装置に基づくユーザ認証の信頼性に関して構成される少なくとも1つの装置が提供される。本装置は、上記の例23乃至40のいずれか1つに記載の方法を実行するように構成される。

0082

例45によれば、ユーザ認証の信頼性を決定するシステムが提供される。本システムは、装置のデータ収集モジュールから、装置を所有しているユーザの身元を決定するために用いられるデータを受信する手段と、データに対応する品質を決定する手段と、少なくとも品質に基づいてユーザの身元が信頼できるという装置信頼レベルを決定する手段と、を備えてよい。

0083

例46は例45の要素を含むことができる。データは、装置の少なくとも1つのセンサによって感知されるバイオメトリックデータを含む。

0084

例47は例45〜46のいずれかの要素を含むことができる。データは、ユーザによって装置に入力されたユーザ識別データを含む。

0085

例48は例45〜47のいずれかの要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。

0086

例49は例48の要素を含むことができる。データ整合性は、装置によって収集されたデータを少なくとも1つの他の装置によって収集された同様のデータと比較することに基づいて決定される。

0087

例50は例45〜49のいずれかの要素を含むことができる。更に、少なくとも装置信頼レベルを少なくとも1つの他の装置に送信する手段を含んでよい。

0088

例51は例45〜50のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信する手段と、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する手段と、を含んでよい。

0089

例52は例51の要素を含むことができる。全体信頼レベルを決定することは、装置によって決定された装置信頼レベルと、少なくとも1つの他の装置から受信された装置信頼レベルのそれぞれについて、全体信頼レベルに対する影響を決定することに基づく。効果は、各装置信頼レベルを重み付けすることと、効果の機械学習決定と、効果のルールベース決定とのうち少なくとも1つに基づく。

0090

例53は例51〜52のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信する手段と、認証データに基づいて、全体信頼レベルを決定する前に、少なくとも1つの他の装置を認証する手段と、を含んでよい。

0091

例54は例45〜53のいずれかの要素を含むことができる。更に、少なくとも装置を所有しているユーザの身元と信頼レベルとに基づいて、装置において動作モードを設定する手段、を含んでよい。

0092

例55は例54の要素を含むことができる。更に、装置とユーザのうち少なくとも1つのコンテキストに更に基づいて、動作モードを設定する手段、を含んでよい。

0093

例56は例45〜55のいずれかの要素を含むことができる。更に、少なくとも1つの他の装置から認証データを受信する手段と、認証データに基づいて少なくとも1つの他の装置を認証する手段と、少なくとも1つの他の装置から少なくとも1つの装置信頼レベルを受信する手段と、装置において決定された装置信頼レベルと、少なくとも1つの他の装置から受信された少なくとも1つの装置信頼レベルとに基づいて、全体信頼レベルを決定する手段と、を含んでよい。

0094

例57によれば、アクセス制御のためのシステムが提供される。本システムは、装置において、少なくとも少なくとも1つの他の装置を所有しているユーザを識別するデータと、ユーザを識別するデータが信頼できるという信頼レベルとを受信する手段と、装置において、少なくともユーザ識別データ及び信頼レベルに基づいて、動作モードを設定する手段と、を備えてよい。

0095

例58は例57の要素を含むことができる。更に、ユーザが所要の装置を所有しているか否かを決定する手段と、所要の装置がユーザに所有されていると決定されたか否かに更に基づいて、動作モードを設定する手段と、を備えてよい。

0096

例59は例57〜58のいずれかの要素を含むことができる。更に、少なくともデータに基づいて決定された装置又はユーザの少なくとも1つのコンテキストに更に基づいて動作モードを設定する手段、を備えてよい。

0097

例60は例57〜59のいずれかの要素を含むことができる。動作モードは、少なくとも信頼レベルに対応して設定される、装置内のデータに対する複数の増大するアクセスレベルを含む。

0098

例61は例57〜60のいずれかの要素を含むことができる。信頼レベルは、少なくとも、少なくとも1つの他の装置のデータ収集モジュールによって収集される、少なくとも1つの他の装置を所有しているユーザの身元を決定するときに用いられるデータについて決定される品質に基づいて、決定される。

0099

例62は例61の要素を含むことができる。データ品質は、データタイプ、データ頻度、データ精度及びデータ整合性のうち少なくとも1つに基づいて決定される。

0100

本明細書で使用される用語及び表現は、限定ではなく説明の用語として使用され、そのような用語及び表現の使用において、図示及び説明された特徴(又はその一部)の均等物を排除する意図はなく、特許請求の範囲内において種々の変更が可能であることが認識されている。したがって、特許請求の範囲は、そのような均等物の全てを包含することを意図している。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ