CN103262465B - 使用移动设备进行的认证 - Google Patents
使用移动设备进行的认证 Download PDFInfo
- Publication number
- CN103262465B CN103262465B CN201180059321.3A CN201180059321A CN103262465B CN 103262465 B CN103262465 B CN 103262465B CN 201180059321 A CN201180059321 A CN 201180059321A CN 103262465 B CN103262465 B CN 103262465B
- Authority
- CN
- China
- Prior art keywords
- equipment
- image
- piece
- participant
- load value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
- H04W4/027—Services making use of location information using location based information parameters using movement velocity, acceleration information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Collating Specific Patterns (AREA)
- Processing Or Creating Images (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一般地描述了用于认证系统的技术。在示例中,可以通过在设备之间共享被虚拟地分割成块的图像来构建认证系统。认证系统的每个参与者接收所述图像的一个块。当以后所述块拼接形成原始图像时,所述参与者通过认证。
Description
背景技术
认证一般是指确立个人的身份的过程,更一般性地,是指确立某个东西为真的声明的过程。在任何给定情况下所需的认证类型可以有很大的不同。很多情况可能需要严格而多面的认证,而其他情况具有不那么严格的认证要求。
存在可以用来确立身份或确立某个东西是其声称的东西的各种因素。在认证期间使用的常见因素包括所有权、知识和固有因素。所有权因素往往是指用户所拥有的东西,如卡或令牌。知识因素往往是指用户已知的东西,如密码。固有因素往往涉及到与用户有关的东西,如指纹或视网膜图案。
虽然建立需要这些因素中的至少两个因素的认证过程是令人期望的,但是这可能并不总是可能的或可行的。例如许多网站仅依赖于知识因素来认证用户,而一些网站在其认证过程中使用其他因素。
例如,网站可以为用户提供建立该网站的账户的能力。当初始建立帐户时,用户可能会被要求提供敏感信息或私人信息(例如,出生日期、信用卡号等)。该信息可由网站存储在用户的帐户中。
在建立帐户中执行的步骤之一是选择用户名和密码,这是知识因素的示例。通过用户名/密码的组合来管理未来对该帐户的访问。
当请求访问该帐户时,网站必须确保试图访问该帐户的用户确实是是该帐户的授权用户。当用户提供了与他或她的帐户关联的正确的用户名和密码时,该用户通过认证,并且网站提供对该帐户的访问。
存在所有权因素被用于认证目的的其他情形。例如,票务系统经常在售卖活动入场券时以及在该活动的检票时使用条形码。从这个意义上说,对具有有效条形码的入场券票的拥有认证了用户,因为该用户具有进入活动的有效入场券。作为固有因素的示例的生物体学认证也可以在ATM(自动取款机)和其它关键任务系统中使用。
在进入建筑物或其他访问受控的区域时,也可能需要认证。例如,经常使用某种类型的认证来控制对受限制区域的访问。在一些情况下,常常需要第三方记录认证系统所实施的认证。前述实施例说明了认证系统不限于联机场景。
传统的认证方案的一个缺点是:许多设备没有配备适当的装置。许多设备根本不具有例如获得视网膜扫描或读取条形码的能力。其结果是,许多认证系统在特定系统外部几乎没有适用性。如果针对在世界各地使用的系统和服务的认证系统仅被安装在一些设备中,则该认证系统不值其成本。
发明内容
实施例涉及在认证系统中认证参与者。在一个例子中,一种认证用户的方法包括:在与第一用户相关联的第一设备中获取图像;和与第二用户相关联的第二设备共享所述图像的至少一部分;将所述图像虚拟地分割成至少第一块和第二块,其中所述图像的所述第一块被存储在所述第一设备中以及所述图像的所述第二块被存储在所述第二设备中,以及当所述图像的所述第一块和所述第二块拼接形成所述图像时认证所述第一设备和所述第二设备。
在另一个例子中,一种用于在认证系统中认证参与者的设备包括成像组件和认证组件。所述成像组件被配置为获取图像,所述图像可被存储在所述设备的存储器中。所述认证组件被配置为:与至少一个其它设备共享所述图像,以及与所述至少一个其它设备协作将所述图像虚拟地分割成一个或更多个块。在所述图像被虚拟分割成所述一个或更多个块之后,每个设备保留所述图像的一个块。
在又一实施例中,一种用于使得能够实现认证过程中的对参与者的认证的系统包括:服务器,被配置为与多个参与者通信。所述服务器包括:认证组件,被配置为根据所述认证过程的每个参与者上的负载条件来确定负载值。所述负载值用于将图像虚拟地分割成多个块,以及认证系统的每个参与者保留所述图像的块。所述认证系统还被配置为:合并所述参与者上载的所述图像的块,以当所述图像的块能够拼接形成所述图像时认证所述参与者。
在又一示例中,一种用于参与认证系统的设备包括:认证组件,被配置为与其他设备/服务器上的对应的认证组件进行交互以构建所述认证系统。所述认证组件包括:成像机构,被配置为获取图像;通信机构,被配置为建立与所述其他设备和/或服务器的通信;负载机构,被配置为确定所述设备的负载值;分割机构,被配置为基于所述负载值将所述图像虚拟地分割成多个块;以及分发机构,被配置为向参与所述认证系统的每个其他设备分发所述图像的所述多个块之一。
以上发明内容仅仅是说明性的,而绝不是限制性的。除了上述示例性的各方案、各实施例和各特征之外,参照附图和以下详细说明,将清楚其他方案、其他实施例和其他特征。
附图说明
图1示出了用于实现认证的系统的说明性示例。
图2A示出了认证过程中涉及的设备的说明性示例。
图2B示出了在认证过程期间共享图像的设备的说明性示例。
图2C示出了在认证过程期间被虚拟分割的图像的说明性示例。
图2D示出了对参与认证过程的设备进行认证的说明性示例。
图3示出了在认证过程中使用的组件的说明性示例的示意图。
图4示出了用于构造认证系统的分发的说明性示例。
图5示出了用于在认证系统中认证设备的方法的说明性示例。
图6描述了根据本公开的一些实施例的、布置用于实现对认证系统的构造和/或对一个或更多个设备或用户的认证的示例计算设备的框图。
具体实施方式
在以下详细说明中,参考了作为详细说明的一部分的附图。在附图中,类似符号通常表示类似部件,除非上下文另行指明。具体实施方式部分、附图和权利要求书中记载的示例性实施例并不是限制性的。在不脱离在此所呈现主题的精神或范围的情况下,可以利用其他实施例,且可以进行其他改变。应当理解,在此一般性记载以及附图中图示的本公开的各方案可以按照在此明确公开的多种不同配置来设置、替换、组合、分割和设计。
本文公开的实施例一般涉及认证。本文公开的认证系统和方法的实施例往往开始于构造或构建认证系统或认证过程。尽管下述讨论在设备的上下文中讨论了认证,但是本领域技术人员将明白本文公开的认证也可以针对设备、与设备关联的用户、组的成员、其他对象等等或者其组合来执行。
认证系统的构造可以使用被虚拟分割成多个块的图像。更具体地,与参与该认证系统的设备共享该图像。一旦该图像与参与认证系统的设备发生牵连,该设备虚拟地分割该图像。然后将所得的块分发给参与设备。作为结果,参与认证系统的设备(或者,设备的用户,例如组的成员或者其他对象)均接收到被虚拟分割的图像的块。
尽管实施例预期了设备在物理上不靠近的实例,对设备的认证可以使用先前构造的认证系统在以后当设备再次集合时执行。在认证系统的构造期间分发的图像的块可以从设备收集并且进行拼接。如果所述块可以成功地拼接形成原始图像,则所述设备通过认证。
可以仅认证设备中的一些设备。例如,一些块可以拼接形成原始图像的一部分,而其他块可能不适合或者不存在。与拼接的块相关联的用户或设备能够通过认证,而其块不适合或不存在的用户或设备没通过认证。
本文公开的认证系统和/或认证方法不具体限于设备和/或其关联的用户。不与用户具体关联的对象也可以参与认证过程。因此,用于本文公开的认证的认证系统和/或方法使得设备、用户和/或其他对象能够相互认证彼此。
例如,门与该门的一个或更多个用户能够参与认证过程。该认证过程的参与者因此包括该门和该门的用户。该门可以接收图像的块,就像用户一样。因此,仅当参与者中的至少一部分参与者(包括该门在内)通过认证时,才允许进入该门。例如,包括门的认证过程能够一次认证一个用户,即使多个用户可能已经参与该认证过程。对设备、用户、监督者、对象(例如,通道、门等)或其组合进行认证的能力可以改善风险管理,并且降低认证过程的复杂性。
图1示出了用于实现认证的系统100的示意实例。系统100包括服务器150,服务器150能够与包括设备110和设备120在内的多个设备通信。设备110还可以能够在不与服务器150通信的情况下与设备120通信。设备110、设备120和/或服务器150之间的通信可以使用各种协议在一个或更多个(有线的和/或无线的)网络上发生。本文公开的认证过程可以在设备110与设备120之间排他地发生。备选地,服务器150可以参与该认证过程。
仅作为示例,设备110包括显示器112、用户界面114、以及组件116。设备110还可以包括处理器,该处理器被配置为:与组件116、用户界面114和/或显示器112交互,和/或控制该组件116、用户界面114和/或显示器112。
设备120可以按与设备110类似的配置来进行配置,并且可以包括显示器122、用户界面124和组件126。设备110和设备120是可以通过网络与服务器150通信的设备的代表。设备110和120的示例包括但不限于:蜂窝电话、智能电话、音频和/或视频设备、膝上型计算机、笔记本计算机、平板设备等等,或者它们的任意组合。在一些实例中,认证过程的参与者可以包括其他对象,例如,通道、门、访问障碍等等,这些仅是作为示例。
在一些示例中,显示器112和用户界面114可以集成在一起。显示器112和用户界面114可被集成为支持触摸输入的显示器。用户界面114可以包括视觉元素、触觉元素和/或听觉元素的任意组合。用户界面114可以用于向设备110输入信息,以及在视觉、听觉和/或触觉上向用户呈现数据。
组件116可以包括硬件组件、软件组件和/或固件组件。组件116(如下文将更详细描述的那样)可以用于执行对设备110或用户(设备110的用户)或用户组(例如组的成员)或对象等、或者其任意组合的认证。组件116往往在同一设备中一起工作和/或与另一设备和/或对象的组件一起工作,以执行认证。例如,组件116可以与组件126和/或组件152一起协作以构建认证系统,和/或对认证系统的参与者(如设备110和120)进行认证。
组件116可以例如包括一个或更多个加速度计、全球定位系统、一个或更多个相机、扬声器等或其任意组合。组件116还可以包括被配置为执行操作以构造认证系统和/或被配置为利用认证系统对设备进行认证的模块组件或机构,下文将对此进行更详细的描述。
系统100还包括服务器150。服务器150也可以参与认证过程。服务器150可以参与认证系统的构造和/或参与对参与构建认证系统的设备或用户的认证。服务器150包括组件152以执行对本文所描述的认证过程的和/或一些方面。服务器150可以包括数据库154或可以访问数据库154。数据库154可以存储图像156或在本文所公开的认证过程中使用的其他数据。
例如,本文所公开的认证可能涉及被虚拟分割成块的图像160。图像160可以是由设备110和120之一生成的,或者是从数据库154中的图像156中检索到的。组件116、126和/或152进行合作,以在设备110和120之间共享图像160,将图像160虚拟地分割成碎块,然后将所得的块分发给设备110和120。在认证期间,组件116、126和/或152进行合作,以收集这些块并且将所述块拼凑在一起。当成功拼接所述块时,设备110和120(和/或它们的用户)通过认证。
图像160可以由设备110和120中的一个或更多个或由服务器150虚拟地分割。类似地,可以由设备110和120之一或由服务器150来拼接这些块。
在对设备110和120的认证中使用的图像160可以是从数据库154中检索到的或者是由服务器150生成的。例如,数据库154可以包括已经被虚拟地分割并组织成图像集合的图像156。每一集合可以包括原始图像和块组。一个组可以包括三块,另一个组可以包括四块,等等。因此,数据库154可包括大量的图像156,该图像156各与唯一的块或块组相关联。这将确保:当请求图像和确定参与者的数量时,服务器150能够针对给定情况返回正确的块集合。
一般而言,认证过程包括:构建认证系统这一部分。在一个实施例中,认证系统是由认证过程的参与者构建的。然而,认证系统也可以由不参与认证过程或仅部分参与认证过程的设备或服务器来构建。例如,服务器150可以向设备110和120分发图像160的块,而本身不保存图像160的块。于是,设备110和120可以在稍后的时间它们自己相互认证或使用服务器150来相互认证。
认证过程的另一部分涉及对参与构建认证系统的设备和/或用户进行认证。图2A、2B、2C示出了参与包括建立认证系统的认证过程的该部分的设备的示例。图2D示出了包括对设备进行认证在内的认证过程的该部分的说明性示例。
图2A示出了认证过程中涉及的设备的说明性示例。图2A示出了设备210、设备220以及设备230,其均是设备110或设备120的示例。在这个例子中,设备210、220和230各与不同的用户相关联。
设备210包括在认证过程期间使用的组件216。组件216是组件116的一个示例。组件216包括:认证组件252、相机256、GPS组件258和加速度计260,这仅是作为示例。设备220和230可以分别与组件226和236类似地进行配置。
如在下面更详细讨论的,由设备210、220和230执行的认证涉及图像160。一般情况下,在设备210获取图像160之后,将图像160与设备220和230共享。一旦图像160被共享,在本例中将图像160虚拟地分割成三块--设备210、220和230每个一块。设备210、220和230中的每个设备均保留或接收图像160的一个块。
更具体地,构造认证系统可以开始于设备210获取图像160时。图像160可以经由相机256获取,或者经由服务器150从数据库154中检索。
在稍后的时间,设备210、220和230或者设备210、220和230的用户在它们各自的块可以重新拼接形成原始图像160时可通过认证。
图2B示出了在认证过程期间共享图像160的设备的说明性示例。在设备210已经获取图像160之后,与设备220和230共享图像160。在该例子中,与其他设备220和230共享图像160的至少一部分。作为结果,在设备220的显示器212上显示图像160的部分160a,在设备220的显示器222上显示图像160的部分160b,以及在设备230的显示器232上显示图像160的部分160c。
设备210、220和230可以接收图像160的完整副本。在一些示例中,设备210、220和230中的每个设备可以显示整个图像160。然而,一旦图像160被虚拟分割,相应的认证组件252、262和272删除涉及共享图像160的数据。一旦构造了认证系统,设备210、220和230均保留一块图像160,使得设备210、220和230不能独立重建图像160。
在一个示例中,仅显示图像160的部分160a、160b和160c(这些部分可能不对应于设备最终接收到的块),并且在一个示例中设备220和230永远不会收到图像160的完整副本。通过在设备210、220和230之间共享图像160或图像160的部分,图像160虚拟地与设备210、220和230发生牵连。
一旦在设备210、220和230之间共享图像160,图像160就被虚拟地分割成块。当图像160被虚拟分割时,设备210、220和230可以通信,尽管设备210、220和230之间的通信可以在虚拟分割图像160之前终止。当设备210、220和230从初始位置移动离开时,可以虚拟分割图像160,该初始位置可以任意确定。如在图2B中示出的,在虚拟地分割图像160之前,可使设备210、220和230彼此相对接近。虚拟地分割图像160可以以不同方式来完成。当设备210、220和230的移动仿真分割图像160时,基本图像160和由此生成的块可以以不同方式生成。
在一个示例中,图像可被分割成目标数量的块。原始图像和该图像的块于是可被编译成图像集合并作为图像156存储在数据库154中。在一个示例中,数据库154存储这种图像的数千个集合,这些集合可在构造认证系统时基于用户的请求而使用。
在另一个示例中,可以执行当金属、塑料或纸的对象(或其它对象)承受某种负载时分割对象的计算机仿真。仿真结果可被存储在数据库154中,并在构造认证系统时基于用户请求来使用。因此,图像156也可以包括根据仿真结果生成的图像和/或图像的块。
在该示例中,如根据加速度计和/或GPS传感器确定的设备210、220和230处的负载条件可被用作对数据库154的输入,以检索与图像160关联的图像集合(例如,图像的块)。
在另一个示例中,纸张或其它对象被穿孔成N×N或N×M个块(例如,正方形或矩形)。可以执行当在各种负载点下拉扯纸张时穿孔是如何进行切割或分割的随机仿真。仿真对仿真的纸或对象进行分割,使得沿着穿孔分割仿真的纸或对象。作为结果,仿真生成具有与穿孔关联的边的块。块的各个边是整齐的,并且可以在一个示例中可以假设是直的。
这在认证期间拼接这些块时可能是有益的,因为它们可以更迅速地处理。换言之,在认证期间,具有相对整齐或相对直的边的块会需要较少的处理来拼接在一起。仿真结果提供了可基于请求来使用的图像集合。
图2C示出了被虚拟分割的图像160的说明性示例。当设备210、220和230移动(例如,彼此远离)时,认证组件252、262和272使用的其他组件(例如,相应设备的加速度计和GPS传感器)所收集或提供的信息来确定负载条件,其被用于确定分别在设备210、220和230中的每个设备处的负载值280、282和284。设备210、220和230的移动不必是在同一平面上。此外,设备210、220和230中每个设备可在多个平面或维度上移动。设备210、220和230中的每个设备的负载值确定图像160是如何被虚拟分割的。因此,图2C示出了分别与设备210、220和230关联的负载值280、282和284。
虚拟分割图像160可以以不同方式开始。在一个示例中,设备210、220和230的显示器可提供用于虚拟分割图像160的指令。当显示该命令(或基于其他标记或由用户之间协商一致)时,由认证组件252、262和272捕获与负载值280、282和284关联的负载条件。因此,负载值280、282和284基于从设备210、220和230的加速度计和/或GPS传感器收集到的数据。负载值280、282和284被用于确定设备如何“拉扯”图像160,并因此将图像160虚拟分割成块292、294和296。
可以向服务器150递送负载值280、282和284。然后,服务器150可以访问数据库154以检索对应于或最接近对应于接收的负载值280、282和284的块的集合。然后将块292、294和296的集合返回给设备210、220和230。备选地,服务器150和/或设备210、220和230之一可以基于负载值280、282和284执行仿真以生成块292、294和296。
更具体地,图2C示出了图像160被虚拟分割成块292、块294和块296。从对图像160的虚拟分割得到的块的数量取决于参与认证过程的设备的数量。在该示例中,设备210、220和230中的每个设备接收图像的一个块。设备210接收块292,设备220接收块294,以及设备230接收块296。块292、294和296可被分别显示在显示器212、222和232上。
一旦设备210、220和230已经分别接收块292、294和296,认证组件252、262和272从设备210、220和230中删除分别除了块292、294和296之外的所有数据。在构造认证系统之后,设备210保留或存储块292,该设备220保留或存储块294,以及设备230保留或存储块296。
图2D示出了对参与构建认证系统认证的设备210、220和230进行认证的说明性示例。在认证过程这一部分中,每个设备210、220和230向服务器150或设备210、220和230之一提供其对应的图像160的块。例如,块292、294和296可由设备210、220和230上载到服务器150。
服务器150的认证组件242合并或拼接块292、294和296。如果认证组件242能够拼接块292、294和296以生成原始图像160,则设备210、220和230通过认证。在该个示例中,服务器160可以跟踪在认证系统的构造期间使用了哪个图像,以便具有用于与块292、294和296进行比较的参考图像。
在一个示例中,认证组件242可以评估边298,以确定是否可以由块292、294和296形成图像160。在一个示例中,当块292、294和296之间的一致度大于预定值时,可以形成图像160(并且设备210、220和230通过认证)。在一些示例中,块292、294和296中的每个块可包括方位,以便于在认证期间合并这些块,或者便于确定块292、294和296是否能够被成功合并。
块292、294和296可以通过组合各个块的边的反复试验来进行拼接。当拼接过程确定块的组合达到某个阈值时,认为块292、294和296被成功拼接。在一个示例中,可以将所拼接的图像与原始图像进行比较。所拼接的图像与原始图像的匹配程度可被用于确定认证是否是肯定的。所拼接的图像与原始图像的匹配程度可以表示为匹配率或像距。当匹配率和/或像距与阈值相比是相同的和/或有利的时,块292、294和296导致认证。
在另一示例中,当所拼接的图像的曲率与阈值曲率值相比是有利的时,所拼接的图像导致成功的认证。在该情况下,边298与原始图像进行比较,基于直线的正切或曲线的曲率对所拼接的图像进行认证,所述直线的正切或曲线的曲率是反映所拼接的图像的值。
在另一个示例中,在虚拟分割图像的过程期间生成的数据与边298的形状进行比较。在组合边298与边的形状数据时生成的数据可被用于认证。
图2A-2D中示出了可以由任何用户组或设备组来构建和使用认证系统。实际上,所述认证系统还可以在任何时间使用不同的图像来重建。设备还可以使用不同的图像,或者甚至使用相同的图像(通常会由于不同的负载值而以不同的方式来虚拟地分割),来参与多个认证系统。此外,如本文中所公开的认证系统可以操作为一次性密码。本文所公开的认证系统和方法能够在各种不同的场景和上下文中广泛地分布并且使用。
图3示出了在认证过程中使用的组件300的说明性示例的示意图。组件300是组件116和/或152的示例。组件300或其任何部分可在如设备110和120之类的设备和/或如服务器150之类的服务器上实现。具体而言,图3示出了认证组件302,其是认证组件252的示例。
认证组件302可以部分实现在设备110上并且部分实现在服务器150上。在一些示例中,认证组件302可以仅实现在服务器150上,或仅实现在设备110和120上。受益于本公开,本领域技术人员将理解,组件300可以按多种不同配置分布在一个或多个设备和/或一个或多个服务器上。
在一个示例中,认证组件302可包括用以构建认证系统和/或对参与认证系统的设备或用户进行认证的众多不同机构。所述机构中的一些机构可以在构建认证系统时使用,而其他机构可以在认证期间使用。如前所述,一些机构可能实现在设备上,而其他机制可以实现在服务器上。
在该示例中,认证组件302可包括图像机构304、通信机构306、负载机构308、分割机构310、分发机构312和合并机构314。认证组件302可被配置为与其他设备或服务器上的对应认证组件进行交互,以构建认证系统。认证组件302还可被配置为:在对参与者的认证期间,与参与认证过程的其他设备或服务器上的对应的认证组件进行交互。
图像机构304可被配置为获取图像,如图像160。图像机构304可以与相机264交互,以获得在认证中使用的图像160。备选地,图像机构304可以与服务器150和/或数据库154进行交互,以检索图像160和/或图像160的块。
通信机构306可被配置为建立与其它设备和/或服务器的通信。通信机构306使得能够至少与认证过程中的其他设备或参与者共享图像160。通信机构306可以通过局域网、广域网、蓝牙网络、蜂窝网络、因特网等来建立通信。在一个示例中,一个设备的通信机构306与另一设备的通信机构306进行协作以共享图像160,和/或与服务器150上的通信机构进行协作。当构建认证系统和/或当对认证系统的参与者进行认证时,该通信可以继续或根据需要来执行。
负载机制308可被配置用于确定设备的负载值。当构建认证系统时,每个设备的负载机构308通常确定相应设备的负载值。负载机构308也可被配置为从GSP258和/或加速度计260获得负载条件。负载机构308可以确定负载值,该负载值被用于根据负载条件确定图像是被如何虚拟分割的。例如,GPS258可以提供设备210的初始位置和设备210的最终位置二者。结合这些位置之间经历的加速度,这两个位置之间的位置改变或距离是能被用于确定用于虚拟分割图像的每个设备处的负载值的负载条件的示例。
可以组合参与构造认证系统的所有设备的负载值,以将图像虚拟分割成块。该负载值可被放置在随机位置,使得所得的块也是随机的。例如,服务器150或设备之一的负载机构308可以使用其通信机构306来从认证系统中的其他参与者接收负载值。
所述组件可包括分割机构310,其被配置为基于负载值将图像分割成适合数量的块。分割机构310操作为:基于负载值虚拟地分割图像160。换言之,一旦从所有参与者接收到负载值,就可以虚拟地分割图像160,或者可以访问数据库154以检索与图像160相关联的块集合。
更具体地,分割机构310可以基于负载值执行仿真,或者可以使用负载值作为参考来访问数据库154以从数据库154检索块的集合。当访问数据库154时,可以根据负载值对图像156编制索引。分割机构310因此可以将图像160虚拟地分割成指定数量的块。
分割机构310还可以能够检测参与认证过程的用户或设备的数量,以便根据负载值确定负载点。例如,可以仅根据参与认证过程的设备的地理位置来确定用户数量。在彼此的预定距离内的设备是允许参与认证的设备,并且是将会接收图像的块的设备。然而,通信机构206还可以注册设备,使得不包括在该范围内但不参与认证过程的设备。在另一示例中,当确定参与认证过程的用户/设备的数量时,仅考虑正在使用其认证组件的那些设备。在另一示例中,位于其他设备的远程位置处的设备也可以参与认证过程。在该示例中,可以仿真图像160的虚拟分割,并且位于远程位置的设备的负载值可以根据设备的移动来确定,或者随机地分配给位于远程位置的设备。
在一个示例中,负载值是基于在参与认证过程的每个设备处确定的加速度来确定的。加速度数据可被传送给服务器150,服务器150可以使用在参与设备处确定的加速度来仿真分割图像160的过程。以这种方式分割图像160。
仿真结果可以包括真实数据和计算机仿真数据,所述真实数据是从分割图像的真实实验生成的表或数据库,所述计算机仿真数据可以是通过有限元方法生成的数据。
分发机构312可被配置为向参与认证系统的每个设备分发所得的虚拟分割的图像的块。分发机构312用于分发图像160的块。这可以例如在认证过程期间,通过来自设备之一的请求来完成。分发机构312还能够在纸上存储由设备之一获得的图像,并且还支持纹理映射。
通常,纹理映射涉及向对象的表面施加图像。在一个实施例中,纹理映射包括在对象的几何形状上放置图像。在本公开的实施例中,纹理映射可以在被虚拟分割之前,将图像160映射到纸的表面或另一对象的表面。本发明的实施例预期在图像160被虚拟分割之前和/或之后进行纹理映射。在一些实施例中,可以不执行纹理映射。
在将参与者之一选择的图像160施加或粘合到从非仿真的真实实验生成的数据时,可以使用纹理映射。当比较通过纹理映射生成的纹理的数量和密度时,可以使用纹理映射。在这个意义上说,纹理映射可以是在确定图像的块是否能被成功拼接和认证时使用的参数之一。纹理映射的处理参数可被用作标准,以及如果计算出的拼接图像的纹理与原始标准不同,则该图像可能无法通过认证。
合并机构314可被配置用于确定从其他设备和/或服务器接收的图像的块是否能够拼接形成原始用来构建认证系统的图像。合并机构314可以在认证期间使用,并可以在对参与者的认证期间合并或拼接由设备上载的图像的块。合并机构314可以能够将拼接的块与模板图像进行比较,以确定一致程度。合并机构314还可以能够在不将所拼接的图像与模板进行比较的情况下确定在所拼接的图像中的不同块之间的连续程度。例如,合并机构可以假定图像具有大致为矩形的形状,并且尝试相应地组装这些块。因为图像的每个块很可能包括周长的边,所以可以更快地执行拼接图像的过程。
下面的讨论标识了用于确定图像的块是否被成功拼接的示例。通常,使用任何适当的方式来拼接块与块的边。在一个示例中,将所拼接的图像与原始图像或模板图像进行比较。可重复进行拼接边这一元素,直至像距高于预定阈值。像距确定将块放在一起的适合程度。
在另一示例中,然后可以针对所拼接的图像确定几何值,如直线的正切或曲线的曲率。如果该几何值在误差范围内,则对块的拼接是成功的。
在另一示例中,确定所拼接的图像的圆周、锐角的数量以及锐角的度数。这可以重复,直到所确定的像距达到阈值,在该点处图像被成功拼接。
在另一示例中,确定所拼接的边的曲率。例如,所拼接的图像的边的长度、边的倾斜度和/或边的弯曲点。如果曲率在误差范围内,则该拼接被视为是成功的。
在另一示例中,针对每块的边缘轮廓确定RMS近似曲线(直线,n维样条曲线)。可以将该近似曲线的系数与原始图像的类似曲线的系数进行比较。可以使用负载值并且基于原始图像被虚拟分割的方式来确定原始曲线的系数。如果差异在预定的误差阈值内,则所拼接的图像被视为成功地拼接。
在另一示例中,针对图像的每个块,确定纹理映射的数量、密度和统计分布。对这些值与确定值进行比较,并且当这些值与预定阈值类似时,该图像的块被成功拼接。
机制304、306、308、310、312和314进行协作以创造和构造认证系统,以及/或者在适当的时间对设备或用户进行认证,这仅是作为示例。
图4示出了用于构造认证系统的方法400的说明性示例。在步骤402(“访问认证组件”)中,参与认证过程的每个设备访问它的认证组件。在步骤404(“确定用户数量”)中,确定参与认证过程的设备的数量。可以根据位于相同或基本相同的位置的设备的数量或者已访问其认证组件的设备的数量或者已经向服务器注册的设备的数量等等,来确定用户数量。可以根据从设备的GPS传感器收集的信息来确定用户数量。设备的数量(或者更一般地,认证过程的参加者)确定了从虚拟分割图像得到的块的数量。获取图像的设备可以执行下述任务:识别设备的数量或认证过程的参与者的数量。备选地,服务器可以识别参与者数量。
在步骤406(“获取图像”)中,由设备之一获取图像。可以使用该设备的相机获取该图像,或者从已经准备好在认证系统中使用的图像的数据库中获取该图像。在步骤408(“共享图像”)中,与其他设备共享所获取的图像。在一个示例中,每个设备可以显示图像的至少一部分。在某些情况下,所显示的图像可以旋转,或以另一种方式来显示。
在步骤410(“虚拟分割图像”)中,所共享的图像被虚拟分割。在该示例中,在适当的时间(例如,当被指示时,当用户之间协商一致时,在设备之一所确定的时间,等等)参与认证过程的设备被拉向远离彼此。设备的移动(例如,加速度和/或位置变化)被用于确定负载值。负载值被用于仿真对图像的虚拟分割或者用于访问数据库。如果设备不能够提供负载值,则可以针对该设备随机选择负载值。
在步骤412(“向设备分发块”)中,图像的块被分发给参与认证过程的设备。每个设备接收一个块。仅作为示例,这些块可以随机地分发或者根据该设备的对应负载值被施加到图像中的哪里来进行分发。因此,在一个示例中,每个设备接收到与分割仿真期间其负载值被施加到的地方对应的块。
在步骤414(“删除仿真数据”)中,从每个设备中删除仿真数据(其可以包括一些图像数据)。按照这种方式,每个设备只保留图像的一个块,而无需关于图像是如何虚拟分割的知识或数据。
本领域技术人员将会理解,对于本文所公开的这个和其他的过程和方法,在所述过程和方法中执行的功能可以以不同的顺序来执行。此外,所阐述的步骤和操作仅是作为示例提供的,以及一些步骤和操作可能是可选的,从而组合成更少的步骤和操作,或扩展成附加的步骤和操作,而不偏离所公开的实施例的本质。
图5示出了用于对认证系统中的设备进行认证的方法500的说明性示例。方法500通常在已经构造了认证系统之后发生。在步骤502(“上载图像块”)中,上载图像的块。参与认证的设备将其图像块上载到服务器或其他设备之一。
在步骤504(“将块组合成图像”)中,所述块被组合成图像。可以通过下述方式来拼接这些块:确定块与块的边是如何适合放在一起的。认证组件(无论是在设备之一上还是在服务器上操作)可以重新排列所述块,以便确定所述块是否适合放在一起,或者是否能够拼接形成原始图像。如果在允许的一致程度内所述块适合放在一起,那么在步骤506(“确定设备是否通过认证”)中该设备通过认证。备选地,如果所拼接的块与在认证系统的构造期间拍摄或获取的原始图像匹配,那么设备通过认证。如果所述块能够被拼接形成在认证系统的构造期间被虚拟分割的图像,则设备和/或关联的用户通过认证。其块不能拼接成该图像的设备或参与者被拒绝,并且没通过认证。
本公开不局限于在该申请中描述的具体实施例的方面,这些方面意在作为各个方面的说明。如对于本领域普通技术人员清楚明白的,在不脱离本发明精神和范围的情况下可以进行许多改进和变化。除了这里所列举的之外,本领域普通技术人员根据前述描述对于本发明公开范围内的功能等效方法和设备是清楚明白的。这些改进和变化均落在所附权利要求的范围之内。本发明公开只受到所附权利要求以及这些权利要求所赋予的全部等效范围的限制。应该理解的是这种公开不是局限于具体的方法、试剂、混合物组成或生物系统,而是当然可以变化。还应该理解的是这里使用的术语只是为了描述具体实施例的目的,而不是为了限制。
在说明性实施例中,本文所描述的任何操作、过程等可以实现为存储在计算机可读介质上的计算机可读指令。计算机可读指令可以由移动单元、网络单元和/或任何其他计算设备的处理器来执行。
在对系统的方面的硬件实现和软件实现之间留下的区别不大;对硬件或软件的使用一般是(但并非总是如此,因为在某些情况下在硬件和软件之间的选择可以变成是重要的)代表成本与效率之间的权衡的设计选择。存在通过其可对本文描述的过程和/或系统和/或其他技术产生影响的各种媒介(例如,硬件、软件和/或固件),并且优选的媒介将随过程和/或系统和/或其他技术的部署环境发生变化。例如,如果实现者确定速度和精度是最重要的,则执行者可能选择主要是硬件和/或固件的媒介;如果灵活性是最重要的,则实现者可能选择主要是软件的实现;或者,作为又一备选,实现者可以选择硬件、软件和/或固件的某种组合。
上面的详细描述已经通过使用框图、流程图和/或示例来阐述了设备和/或过程的各种实施例。在这样的框图、流程图和/或示例包含一个或更多个功能和/或操作这种程度,本领域技术人员将理解可以通过各种各样的硬件、软件、固件或几乎其任意组合来单独地或共同地实现在这样的框图、流程图或实施例内的每个功能和/或操作。在一个实施例中,本文描述的主题的若干部分可以经由专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)或其他集成格式来实现。然而,本领域技术人员将认识到:本文所公开的实施例的一些方面的全部或部分可以等效地实现在集成电路中,实现为在一个或更多个计算机上运行的一个或更多个计算机程序(例如,作为在一个或更多个计算机系统上运行的一个或更多个程序),实现为在一个或更多个处理器上运行的一个或更多个程序(例如,作为在一个或更多个微处理器上运行的一个或更多个程序),实现为固件,或这实现为几乎其任意组合;以及,设计电路和/或编写软件或固件的代码将是完全在本领域技术人员根据本公开具有的能力范围内。此外,本领域技术人员将理解:本文所描述的主题的机构能够作为各种形式的程序产品进行分发;以及,无论用于实际执行分发的信号承载介质为何,本文所描述的主题的说明性实施例都适用。信号承载介质的示例包括,但不限于,下述介质:可记录型介质(如软盘、硬盘驱动器、CD、DVD、数字磁带、计算机存储器等);传输型介质(如数字和/或仿真通信介质(如,光纤光缆、波导、有线通信链路、无线通信链路等))。
本领域技术人员将认识到:以本文所阐述的方式来描述设备和/或过程以及在其后使用工程实践来将这样描述的设备和/或过程集成到数据处理系统中,在本技术领域内是常见的。也就是说,通过合理数量的实验,本文所描述的设备和/或过程的至少一部分可被集成到数据处理系统中。在本领域技术人员将认识到:典型的数据处理系统一般包括一个或多个系统单元壳体、视频显示设备、如易失性和非易失性存储器之类的存储器、如微处理器和数字信号处理器之类的处理器、如操作系统、驱动程序、图形用户界面和应用程序之类的计算实体、如触摸板或屏幕之类的一个或更多个交互设备、和/或包括反馈回路和控制马达(例如,用于检测位置和/或速度的反馈;用于移动和/或调节组件和/或数量的控制马达)在内的控制系统。典型的数据处理系统可以利用任何合适的可商业获得的组件(如在数据计算/通信和/或网络计算/通信系统中通常能找到的那些组件)来实现。
图6描述了示出根据本公开的一些实施例的、布置用于实现对认证系统的构造和/或对一个或更多个设备或用户的认证的示例计算设备600的框图。在非常基本的配置602中,计算设备600典型地包括一个或多个处理器604和系统存储器606。存储器总线608可被用于处理器604与系统存储器606之间的通信。
根据所期望的配置,处理器604可以是任意类型的,包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或其任意组合。处理器604可以包括一级或多级高速缓存器(例如,一级高速缓存器610和二级高速缓存器612)、处理器内核614和寄存器616。示例处理器内核614可以包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理内核(DSP内核)或其任意组合。示例存储控制器618也可以与处理器604一起使用,或在一些实施方式中,存储控制器618可以是处理器604的内部部件。
根据所期望的配置,系统存储器606可以是任意类型的,包括但不限于易失性存储器(如,RAM)、非易失性存储器(如,ROM、闪存等)或其任意组合。系统存储器606可以包括操作系统620、一个或多个应用622和程序数据624。应用622可以包括布置用于启用或禁用旋转功能的旋转组件626。如在本文所描述的,程序数据624可以包括用于构造认证系统和/或认证一个或更多个设备或用户的认证数据628。在一些实施例中,应用622可被布置用于与程序数据624一起在操作系统620上工作,使得生成认证系统。所描述的基本配置602在图6中由内部虚线内的组件示出。
计算设备600可以具有附加特征或功能、以及用于基本配置602与任意所需设备和接口之间的通信的附加接口。例如,总线/接口控制器630可以有助于基本配置602与一个或更多个数据存储设备632之间经由存储接口总线634进行通信。数据存储设备632可以是可拆除存储设备636、不可拆除存储设备638或其组合。可拆除存储和不可拆除存储设备的示例包括诸如软盘驱动和硬盘驱动器(HDD)之类的磁盘设备、诸如紧致盘(CD)驱动器或数字通用盘(DVD)驱动器之类的光盘驱动器、固态驱动器(SSD)和磁带驱动器等。示例计算机存储介质可以包括以任意方法或技术实现的易失性和非易失性、可拆除和不可拆除介质,用于存储信息,如计算机可读指令、数据结构、程序模块或其他数据。
系统存储器606、可拆除存储设备636和不可拆除存储设备638是计算机存储介质的示例。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储器、磁卡带、磁带、磁盘存储器或其他磁存储设备、或可以用于存储期望信息并可由计算设备600访问的任意其他介质。任意这种计算存储介质可以是计算设备600的一部分。
计算设备600还可以包括接口总线640,有助于从各种接口设备(例如,输出设备642、外围设备接口644、和通信设备646)经由总线/接口控制器630到基本配置602的通信。示例输出设备642包括图形处理单元648和音频处理单元650,它们可以被配置为经由一个或更多个A/V端口652与各种外部设备(如,显示器或扬声器)通信。示例外围设备接口644包括串行接口控制器654或并行接口控制器656,它们可以被配置为经由一个或更多个I/O端口658与诸如输入设备(例如,键盘、鼠标、手写笔、语音输入设备、触摸输入设备等)或其他外部设备(例如,打印机、扫描仪等)之类的外部设备通信。示例通信设备646包括网络控制器660,可以被配置为有助于经由一个或更多个通信端口664在网络通信链路上与一个或更多个其他计算设备662通信。
网络通信链路可以是通信介质的一个示例。通信介质典型可以具体化为计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据,如载波或其他传送机制,并且可以包括任意信息传递介质。“调制数据信号”可以是具有一个或更多个特征集、或按照对信号中的信息进行编码的方式而改变的信号。作为非限制性示例,通信介质可以包括诸如有线网络或直接有线连接的有线介质、以及诸如声、射频(RF)、微波、红外(IR)之类的无线介质和其他无线介质。这里所使用的术语计算机可读介质可以包括存储介质和通信介质。
计算设备600可以实现为小型便携式(或移动)电子设备的一部分,例如蜂窝电话、个人数字助理(PDA)、个人媒体播放设备、无线上网设备、个人头戴设备、专用设备或包括上述功能中的任意功能的混合设备。计算设备600还可实现为包括膝上型计算机和非膝上型计算机配置的个人计算机。
至于本文中任何关于复数和/或单数术语的使用,本领域技术人员可以从复数形式转换为单数形式,和/或从单数形式转换为多数形式,以适合具体环境和应用。为清楚起见,在此明确声明单数形式/多数形式可互换。
这里所描述的主题有时示出包含在不同的组件内的组件或者与不同的其他组件连接的组件。但是,应当理解的是,这样描述的架构仅仅是示例性的,以及实际上可以实现获得相同功能的许多其他架构。从概念上讲,用于实现相同功能的任何组件配置被有效地“关联”,使得实现所需的功能。因此,本文中组合实现特定功能的任意两个组件可被视为彼此“关联”,使得实现所期望的功能,与架构或内部组件无关。类似地,如此关联的任何两个组件也可被视为相互之间“可操作地连接”或“可操作地耦合”,以实现期望的功能,以及能够被如此关联的任何两个组件也可被视为相互之间“可操作地连接”,以实现期望的功能。可操作地耦合的具体实例包括但不限于:物理上可配对和/或物理上相互作用的组件,和/或可无线地相互作用和/或无线相互作用的组件,和/或逻辑上相互作用和/或可逻辑上的相互作用的组件。
至于本文中任何关于复数和/或单数术语的使用,本领域技术人员可以从复数形式转换为单数形式,和/或从单数形式转换为多数形式,以适合具体环境和应用。为清楚起见,在此明确声明单数形式/多数形式可互换。
本领域技术人员应当理解,一般而言,所使用的术语,特别是所附权利要求中(例如,在所附权利要求的主体部分中)使用的术语,一般地应理解为“开放”术语(例如,术语“包括”应解释为“包括但不限于”,术语“具有”应解释为“至少具有”等)。本领域技术人员还应理解,如果意在所引入的权利要求中标明具体数目,则这种意图将在该权利要求中明确指出,而在没有这种明确标明的情况下,则不存在这种意图。例如,为帮助理解,所附权利要求可能使用了引导短语“至少一个”和“一个或多个”来引入权利要求中的特征。然而,这种短语的使用不应被解释为暗示着由不定冠词“一”或“一个”引入的权利要求特征将包含该特征的任意特定权利要求限制为仅包含一个该特征的实施例,即便是该权利要求既包括引导短语“一个或多个”或“至少一个”又包括不定冠词如“一”或“一个”(例如,“一”和/或“一个”应当被解释为意指“至少一个”或“一个或多个”);在使用定冠词来引入权利要求中的特征时,同样如此。另外,即使明确指出了所引入权利要求特征的具体数目,本领域技术人员应认识到,这种列举应解释为意指至少是所列数目(例如,不存在其他修饰语的短语“两个特征”意指至少两个该特征,或者两个或更多该特征)。此外,在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
另外,在以马库什组描述本公开的特征或方案的情况下,本领域技术人员应认识到,本公开由此也是以该马库什组中的任意单独成员或成员子组来描述的。
根据前述内容,应该理解,此处出于说明目的已经描述了本公开的各种实施例,以及在不偏离本公开的范围和精神的情况下可以做出各种修改。因此,这里所公开的各种实施例不是限制性的,本公开的真实范围和精神由所附权利要求表征。
Claims (15)
1.一种用于认证用户的方法,所述方法包括:
在与第一用户相关联的第一设备中获取图像;
和与第二用户相关联的第二设备共享所述图像的至少一部分;
将所述图像虚拟地分割成至少第一块和第二块,其中所述图像的所述第一块被存储在所述第一设备中以及所述图像的所述第二块被存储在所述第二设备中,其中,将所述图像虚拟地分割成至少所述第一块和所述第二块包括:利用所述第一设备的全球定位设备来确定所述第一设备的第一位置;确定所述第一设备的第一加速度;至少使用所述第一位置或所述第一加速度来生成第一负载值;利用所述第二设备的全球定位设备来确定所述第二设备的第二位置;确定所述第二设备的第二加速度;至少使用所述第二位置或所述第二加速度来生成第二负载值;其中所述第一负载值和第二负载值被用于虚拟分割所述图像的至少一部分以生成所述第一块和所述第二块;
当所述图像的所述第一块和所述第二块拼接形成所述图像时,认证所述第一设备和所述第二设备。
2.根据权利要求1所述的方法,其中,在所述第一设备中获取所述图像包括:从图像数据库中检索所述图像。
3.根据权利要求1所述的方法,其中,在所述第一设备中获取所述图像包括:使用所述第一设备的图像生成设备获取所述图像。
4.根据权利要求1所述的方法,其中,和至少所述第二设备共享所述图像的至少所述部分包括:向所述第二设备发送所述图像的至少所述部分。
5.根据权利要求1所述的方法,其中,将所述图像虚拟地分割成至少所述第一块和所述第二块进一步包括:访问数据库,以获得所述第一块和所述第二块。
6.根据权利要求1所述的方法,其中,认证所述第一设备和第二设备包括:
将所述图像的所述第一块上载至服务器;
将所述图像的所述第二块上载至所述服务器;以及
由所述服务器确定所述第一块和所述第二块是否能够拼接形成所述图像,其中当所述第一块与所述第二块成功拼接时,所述第一设备和所述第二设备通过认证。
7.一种用于实现认证过程中的认证的系统,所述系统包括:
服务器,其被配置为与多个参与者通信,所述服务器具有认证组件,其中所述认证组件被配置为:
从所述多个参与者接收负载值,其中,所述负载值包括:第一负载值,其由与所述多个参与者中的第一参与者相关的第一设备生成,其中,使用由所述第一设备的全球定位设备所确定的所述第一设备的至少第一位置或者使用所述第一设备的第一加速度来生成所述第一负载值;和第二负载值,其由与所述多个参与者中的第二参与者相关的第二设备生成,其中,使用由所述第二设备的全球定位设备所确定的所述第二设备的至少第二位置或者使用所述第二设备的第二加速度来生成所述第二负载值;
基于所述负载值将图像虚拟地分割成多个块,所述负载值指示至少所述多个参与者的所述第一参与者和所述多个参与者的所述第二参与者的移动;
向所述多个参与者中的每个参与者分发所述图像的块;以及
合并所述多个参与者上载的所述图像的块,以认证所述多个参与者。
8.根据权利要求7所述的系统,其中当所上载的块能够拼接形成所述图像时所述认证组件被配置为认证所述多个参与者,并且所述认证组件被配置为拒绝其块不能够拼接形成所述图像的参与者。
9.根据权利要求7所述的系统,其中所述认证组件被配置为使用图像集合的数据库来将所述图像虚拟地分割成多个块,每个图像集合包括与虚拟分割的图像对应的完整块集合。
10.根据权利要求7所述的系统,其中所述认证组件被配置为提供纹理映射,以合并所述图像的块。
11.根据权利要求7所述的系统,其中在对所述多个参与者的认证期间,所述认证组件被配置为接收由所述多个参与者上载的所述图像的块。
12.一种用于参与认证系统的第一设备,所述第一设备包括:
第一全球定位设备,其被配置为确定所述第一设备的第一位置,其中,所述认证系统中的第二设备包括第二全球定位设备,所述第二全球定位设备被配置为确定所述第二设备的第二位置;
第一加速度计,其被配置为确定所述第一设备的第一加速度,其中,所述第二设备包括第二加速度计,所述第二加速度计被配置为确定所述第二设备的第二加速度;
认证组件,其被配置为与所述第二设备、其他设备和/或服务器上的对应的认证组件进行交互以构建所述认证系统,所述认证组件包括:
成像机构,其被配置为获取图像;
通信机构,其被配置为建立与所述第二设备、所述其他设备和/或服务器的通信;
第一负载机构,其被配置为使用至少所述第一位置或所述第一加速度确定指示所述第一设备的移动的第一负载值,其中,所述第二设备包括第二负载机构,所述第二负载机构被配置为使用至少所述第二位置或所述第二加速度确定指示所述第二设备的移动的第二负载值;
分割机构,其被配置为基于指示所述第一设备的移动的所述第一负载值和指示所述第二设备的移动的所述第二负载值,将所述图像虚拟地分割成多个块;以及
分发机构,其被配置为向所述第二设备和参与所述认证系统的每个其他设备分发所述图像的所述多个块之一。
13.根据权利要求12所述的设备,其中,所述认证组件进一步包括:合并机构,其被配置为确定从所述第二设备、所述其他设备和/或所述服务器接收的所述图像的块是否能够拼接形成所述图像。
14.根据权利要求12所述的设备,其中所述成像机构被配置为通过下述方式来获取所述图像:利用图像生成设备拍摄所述图像,或者从数据库检索所述图像和所述多个块。
15.根据权利要求12所述的设备,其中所述分割机构被配置为:基于参与所述认证系统的设备的负载值执行对虚拟分割所述图像的仿真。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/026123 WO2012115651A1 (en) | 2011-02-24 | 2011-02-24 | Authentication using mobile devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103262465A CN103262465A (zh) | 2013-08-21 |
CN103262465B true CN103262465B (zh) | 2016-07-06 |
Family
ID=46719930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180059321.3A Expired - Fee Related CN103262465B (zh) | 2011-02-24 | 2011-02-24 | 使用移动设备进行的认证 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8813184B2 (zh) |
EP (1) | EP2678970A4 (zh) |
JP (1) | JP5587492B2 (zh) |
KR (1) | KR101463362B1 (zh) |
CN (1) | CN103262465B (zh) |
WO (1) | WO2012115651A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8850196B2 (en) | 2010-03-29 | 2014-09-30 | Motorola Solutions, Inc. | Methods for authentication using near-field |
US9338510B2 (en) | 2011-07-31 | 2016-05-10 | Google Inc. | Systems and methods for presenting home screen shortcuts |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
US8806205B2 (en) * | 2012-12-27 | 2014-08-12 | Motorola Solutions, Inc. | Apparatus for and method of multi-factor authentication among collaborating communication devices |
US9198041B2 (en) * | 2013-08-05 | 2015-11-24 | Nextek Power Systems, Inc. | Method of and system for authenticating a user to operate an electrical device |
US20150106398A1 (en) * | 2013-10-12 | 2015-04-16 | FashionTeq, Inc. | Jewelry piece with graphical display |
CN105099685B (zh) * | 2014-05-12 | 2019-12-06 | 中兴通讯股份有限公司 | 一种终端设备及身份认证方法 |
US9830436B1 (en) | 2014-08-19 | 2017-11-28 | Google Inc. | Managing authenticated user access to public content |
EP3207684A4 (en) | 2014-10-13 | 2018-06-06 | Vivial Mobile LLC | Secure two-way authentication using encoded mobile image |
GB201520760D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Encoding methods and systems |
EP3408993B1 (en) * | 2016-01-25 | 2020-11-04 | BlackBerry Limited | Establishing a session initiation protocol session |
KR101846163B1 (ko) * | 2016-06-08 | 2018-04-09 | 조래성 | 공유 정보를 보호하는 방법 및 시스템 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284125B2 (en) * | 2000-03-23 | 2007-10-16 | Tietech Co. Ltd. | Method and apparatus for personal identification |
JP2001331450A (ja) | 2000-05-24 | 2001-11-30 | Toppan Printing Co Ltd | 認証システムおよびその方法、サービス提供システムおよびその方法 |
JP2003032247A (ja) | 2001-07-18 | 2003-01-31 | Nec System Technologies Ltd | デジタル割り符による相互認証システム |
US7532196B2 (en) * | 2003-10-30 | 2009-05-12 | Microsoft Corporation | Distributed sensing techniques for mobile devices |
JP4339221B2 (ja) * | 2004-09-30 | 2009-10-07 | Necインフロンティア株式会社 | 画像構成方法、指紋画像構成装置およびプログラム |
WO2006086051A2 (en) | 2004-12-03 | 2006-08-17 | Sarnoff Corporation | Method and apparatus for tracking a movable object |
JP2006221514A (ja) * | 2005-02-14 | 2006-08-24 | Canon Inc | 生体認証装置及び画像取得方法 |
US7665343B2 (en) | 2005-06-13 | 2010-02-23 | Emerson Electric Co | Identification attachments for compression tools |
US20070103746A1 (en) * | 2005-11-10 | 2007-05-10 | Molteni William J | Security hologram and associated methods of use and of making |
JP2007213406A (ja) | 2006-02-10 | 2007-08-23 | Nikon Corp | 認証サービス方法、情報処理装置、および認証プログラム |
JP2007304792A (ja) | 2006-05-10 | 2007-11-22 | Hitachi Omron Terminal Solutions Corp | 認証システムを構成する処理装置及び認証システム及びその動作方法 |
JP4778361B2 (ja) | 2006-05-19 | 2011-09-21 | 日立オムロンターミナルソリューションズ株式会社 | 認証装置及び認証システム及び認証装置の装置確認方法 |
JP2008129905A (ja) | 2006-11-22 | 2008-06-05 | Fujifilm Corp | スクラップ・ブック・サーバならびにその制御方法およびその制御プログラム |
WO2008091768A2 (en) | 2007-01-22 | 2008-07-31 | Global Crypto Systems | Methods and systems for digital authentication using digitally signed images |
US9092629B2 (en) * | 2007-04-16 | 2015-07-28 | The Directv Group, Inc. | Method and apparatus for authenticating a code image upon starting a device |
JP4533936B2 (ja) | 2008-02-01 | 2010-09-01 | 日立オートモティブシステムズ株式会社 | 画像処理装置、及びこれを備えた車両検知装置 |
US8542827B2 (en) * | 2008-03-05 | 2013-09-24 | Nxp B.V. | Shared encryption key generation via accelerometer digitization |
US10019061B2 (en) | 2008-07-15 | 2018-07-10 | Immersion Corporation | Systems and methods for haptic message transmission |
US8130419B2 (en) * | 2008-08-29 | 2012-03-06 | International Business Machines Corporation | Embedding authentication data to create a secure identity document using combined identity-linked images |
DE102008046511A1 (de) * | 2008-09-10 | 2010-03-11 | Giesecke & Devrient Gmbh | Darstellungsanordnung |
US20100082990A1 (en) * | 2008-09-29 | 2010-04-01 | Microsoft Corporation | Establishment of a relationship between wireless devices |
JP5284863B2 (ja) * | 2009-04-30 | 2013-09-11 | 独立行政法人理化学研究所 | 画像処理装置、画像処理方法およびプログラム |
KR20140030099A (ko) * | 2010-10-11 | 2014-03-11 | 그래픽 시큐리티 시스템즈 코포레이션 | 은닉 인증 이미지를 포함하는 합성 이미지를 구성하는 방법 |
CN104170314B (zh) | 2012-03-16 | 2017-08-01 | 英派尔科技开发有限公司 | 通过图像修复进行的移动身份验证 |
-
2011
- 2011-02-24 JP JP2013501271A patent/JP5587492B2/ja not_active Expired - Fee Related
- 2011-02-24 WO PCT/US2011/026123 patent/WO2012115651A1/en active Application Filing
- 2011-02-24 US US13/260,154 patent/US8813184B2/en not_active Expired - Fee Related
- 2011-02-24 CN CN201180059321.3A patent/CN103262465B/zh not_active Expired - Fee Related
- 2011-02-24 KR KR1020137010513A patent/KR101463362B1/ko active IP Right Grant
- 2011-02-24 EP EP11859101.5A patent/EP2678970A4/en not_active Withdrawn
-
2014
- 2014-08-14 US US14/460,227 patent/US9361450B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9361450B2 (en) | 2016-06-07 |
EP2678970A4 (en) | 2017-03-15 |
WO2012115651A1 (en) | 2012-08-30 |
US8813184B2 (en) | 2014-08-19 |
EP2678970A1 (en) | 2014-01-01 |
US20140359743A1 (en) | 2014-12-04 |
JP5587492B2 (ja) | 2014-09-10 |
KR20130101064A (ko) | 2013-09-12 |
JP2013519178A (ja) | 2013-05-23 |
KR101463362B1 (ko) | 2014-11-19 |
US20120222102A1 (en) | 2012-08-30 |
CN103262465A (zh) | 2013-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103262465B (zh) | 使用移动设备进行的认证 | |
CN110493220B (zh) | 一种基于区块链的数据共享方法、设备及存储介质 | |
CN109246175B (zh) | 电子投票系统和控制方法 | |
CN111602130B (zh) | 区块链游戏系统 | |
CN109509288B (zh) | 电子投票系统和控制方法 | |
US10402784B2 (en) | Dynamic notary system | |
CN104541493B (zh) | 使用生物计量数据在设备之间进行无线配对和通信 | |
CA2947086C (en) | System and method for secure voting | |
JP7064947B2 (ja) | 電子投票システム、及び、制御方法 | |
CN114902195A (zh) | 应用程序协作方法、计算机程序以及应用程序协作系统 | |
EP2767947A1 (en) | Integrated authentication system using electronic contract | |
CN103930896A (zh) | 间接认证 | |
JP7029328B2 (ja) | 電子投票システム、及び、制御方法 | |
CN110489946A (zh) | 基于区块链的版权认证方法、装置、设备和存储介质 | |
KR20150045994A (ko) | 도서관 내 대여 활성화 | |
WO2023137502A1 (en) | Crypto wallet configuration data retrieval | |
JP7064950B2 (ja) | 電子投票システム、及び、制御方法 | |
Seo et al. | Digital forensic investigation framework for the metaverse | |
Awalu et al. | Development of a distributed blockchain evoting system | |
CN117136373A (zh) | 信息处理装置、信息处理方法和信息处理程序 | |
JP2017023348A (ja) | ゲームシステム、スコア処理プログラム、ゲームシステムの管理装置及びスコア処理方法 | |
JP2020022044A (ja) | プログラム、情報処理方法、情報処理装置 | |
KR102029671B1 (ko) | 디지털 콘텐츠의 개인 보안 열람 플랫폼 | |
CN113890739A (zh) | 跨区块链的认证方法、装置、电子设备及介质 | |
WO2021124568A1 (ja) | アクセス制御装置、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160706 Termination date: 20190224 |
|
CF01 | Termination of patent right due to non-payment of annual fee |