CN103294939B - 用于虚拟化身认证的方法和系统 - Google Patents

用于虚拟化身认证的方法和系统 Download PDF

Info

Publication number
CN103294939B
CN103294939B CN201310041035.5A CN201310041035A CN103294939B CN 103294939 B CN103294939 B CN 103294939B CN 201310041035 A CN201310041035 A CN 201310041035A CN 103294939 B CN103294939 B CN 103294939B
Authority
CN
China
Prior art keywords
incarnation
identity
confidence level
challenge response
inquiry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310041035.5A
Other languages
English (en)
Other versions
CN103294939A (zh
Inventor
G·T·基什
J·G·麦克勒安
C·A·匹克奥沃
D·J·维纳斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN103294939A publication Critical patent/CN103294939A/zh
Application granted granted Critical
Publication of CN103294939B publication Critical patent/CN103294939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Processing Or Creating Images (AREA)

Abstract

本发明涉及用于虚拟化身认证的方法和系统。在一个一般实施例中,一种用于确定虚拟世界中的第一化身的控制实体的方法包含:经由第一化身接收访问资源的请求;响应于接收所述请求而向第一化身提供质询;响应于所述质询而经由第一化身接收质询应答;基于所述质询应答来确定身份置信水平;基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及基于所述身份确定来提供或者拒绝对所述资源的访问。

Description

用于虚拟化身认证的方法和系统
技术领域
本发明涉及虚拟世界,具体地涉及用于认证虚拟世界中的化身是计算机驱动的化身的方法和系统。
背景技术
在虚拟世界的环境中,人和软件代理都会表现为化身(avatar)。化身可以包含任何类型的可认识的识别信息,但是在典型的应用中,化身通常包括图像。进一步地,该图像可以像二维图标那样简单,或者像详细的三维图像那样复杂,例如人或者类人物(humanoid)的详细的渲染。一个特别著名和示例性的常规虚拟世界是第二人生(SecondLife),其中,包括人的三维的计算机产生的图像的化身代表人控制的和软件控制的实体等。
在诸如第二人生的典型的虚拟世界中普遍认识到的一个问题是某些实体的存在和活动被确定为扰乱虚拟世界的操作和/或其他住在虚拟世界的用户的活动。这些实体常被称为“恶意破坏者(griefer)”,恶意破坏者的活动的后果常被称为“恶意破坏(griefing)”。恶意破坏对于虚拟世界管理而言是重要的问题,是客户不满的主要原因。实际上,有多达25%的客户支持通信专门来处理恶意破坏。
与恶意破坏相似的活动不限于虚拟世界。实际上,很多在线资源都经历过由人的操作和/或设计用来损害资源完整性并(典型地)访问受保护的信息(诸如金融信息)的软件实体所导致的不良后果。这种通常的软件实体的典型例子是网络爬虫、钓鱼程序、蠕虫、特洛伊木马等。
通常,典型的虚拟世界恶意破坏者是由人类用户创建的住在虚拟世界的软件实体。熟悉典型的虚拟世界的人将这些软件实体识别为“机器人程序(bot)”。为了试图控制并减少恶意破坏,典型的方法依赖于能够区分人控制的实体与软件控制的实体的认证技术。特别地,典型的认证系统和方法致力于通过利用质询—应答(challenge-response)测试来证实虚拟世界中的化身是由人控制的。
示例性常规认证系统是CAPTCHA(全自动区分电脑与人类的图灵测试),有时描述为“反向图灵测试”。CAPTCHA(和其他典型的认证系统)典型地向寻求访问在线资源的实体提供无法由机器解决的质询。例如,通常各种的CAPTCHA认证包含向寻求访问的实体提供包括字母和/或数字的扭曲图像。实体需要将图像中的扭曲的字母和/或数字再现至文本域。其他通常各种的CAPTCHA认证包含向寻求访问的实体提供听觉刺激,诸如说出短语的人声的录音。实体需要将该短语的文本再现至文本域。所有通常的认证系统的基本要素是提供质询,诸如上述的机器不能满足的质询,或者至少机器执行起来准确性远低于人的质询。
CAPTCHA技术以及其他通常的认证系统在预期的确定寻求访问资源的实体是否是由人控制的环境下是非常有效的。然而,这些通常的方法不能够证实逆命题:即,寻求访问资源的特定实体是由机器控制的。这给人控制的实体获得对资源(尤其是那些预期仅由机器控制的实体访问的资源)的未授权访问留下了很多机会。
由于通常的认证技术(诸如CAPTCHA)的出现,机器控制的实体在获得对通过认证保护的资源的未授权访问时经历了成功率显著降低。从而,寻求未授权访问的实体会越来越表现为不是由机器控制,而是由人控制。因此,该领域需要提供一种系统、方法和计算机程序产品,其能够认证寻求访问资源的实体是机器控制的实体,以提供针对由人控制的实体的未授权访问的资源安全性。
发明内容
在一个一般实施例中,一种确定在虚拟世界中的第一化身的控制实体的方法,包含:经由第一化身接收访问资源的请求;响应于接收所述请求而向第一化身提供质询;响应于所述质询而经由第一化身接收质询应答;基于所述质询应答来确定身份置信水平;基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及基于所述身份确定来提供或者拒绝对资源的访问。
在另一个一般实施例中,一种确定在虚拟世界中的第一化身的控制实体的系统,包含处理器、以及构成为使处理器进行如下操作的逻辑:经由第一化身接收访问资源的请求;响应于接收所述请求而向第一化身提供质询;响应于所述质询而经由第一化身接收质询应答;基于所述质询应答来确定身份置信水平;基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及基于所述身份确定来提供或者拒绝对资源的访问。
在另一个一般实施例中,一种包含实施有计算机可读程序代码的计算机可读存储介质的计算机程序产品。该计算机可读程序代码包含构成为使处理器进行如下操作的计算机可读程序代码:经由第一化身接收访问资源的请求;响应于接收所述请求而向第一化身提供质询;响应于所述质询而经由第一化身接收质询应答;基于所述质询应答来确定身份置信水平;基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及基于所述身份确定来提供或者拒绝对资源的访问。
根据下面的详细说明可以得知本发明的其他方面和实施例,所述详细说明结合附图时通过示例示出本发明的原理。
附图说明
图1示出根据一个实施例的网络架构。
图2示出根据一个实施例的可以与图1的服务器和/或客户端关联的代表性硬件环境。
图3是根据一个实施例的处理的流程图。
具体实施方式
下面的说明是以示出本发明的一般原理为目的而做出的,并不意味着限制此处要求保护的发明构思。此外,此处说明的特定特征能以各种可能的组合和排列中的每种与其他说明的特征组合使用。
除非本文另外明确定义,否则所有的术语都给出其最宽泛的可能解释,包括说明书中隐含的意思、以及由本领域普通技术人员理解的和/或字典、论文等中定义的意思。
另外必须注意的是,除非另外指明,否则在说明书和添附的权利要求中使用的单数形式包含复数指示物。需要进一步理解的是,当在该说明书中使用时,术语“包括”和/或“包含”指明陈述的特征、整数、步骤、操作、要素、和/或组件的存在,但是并不排除一个或多个其他特征、整数、步骤、操作、要素、组件、和/或其组合的存在或者附加。
下面的说明公开了系统、方法、和计算机程序产品的若干优选实施例以及其他实施例,该系统、方法、和计算机程序产品用于确定控制虚拟世界中的化身的实体的类型。
在一个一般实施例中,一种确定在虚拟世界中的第一化身的控制实体的方法,包含:经由第一化身接收访问资源的请求;响应于接收所述请求而向第一化身提供质询;响应于所述质询而经由第一化身接收质询应答;基于所述质询应答来确定身份置信水平;基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及基于所述身份确定来提供或者拒绝对资源的访问。
在另一个一般实施例中,一种确定在虚拟世界中的第一化身的控制实体的系统,包含处理器、以及构成为使处理器进行如下操作的逻辑:经由第一化身接收访问资源的请求;响应于接收所述请求而向第一化身提供质询;响应于所述质询而经由第一化身接收质询应答;基于所述质询应答来确定身份置信水平;基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及基于所述身份确定来提供或者拒绝对资源的访问。
在另一个一般实施例中,一种包含实施有计算机可读程序代码的计算机可读存储介质的计算机程序产品。该计算机可读程序代码包含构成为使处理器进行如下操作的计算机可读程序代码:经由第一化身接收访问资源的请求;响应于接收所述请求而向第一化身提供质询;响应于所述质询而经由第一化身接收质询应答;基于所述质询应答来确定身份置信水平;基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及基于所述身份确定来提供或者拒绝对资源的访问。
本发明的一些实施例可以采取服务的形式,该服务可包含由人、机器、或者两者执行的步骤。
本发明的一些实施例可以采取完全硬件实施例的形式,本发明的其他实施例可以采取完全软件实施例、或者包含硬件和软件要素的实施例的形式。在一个实施例中,本发明是以软件实现的,软件包含但不限于固件、常驻软件、微码等。
本领域技术人员应该理解,本发明的各方面可以实现为系统、方法或计算机程序产品。因此,本发明的各方面可以采用通常全部可在本文称为“逻辑”、“电路”、“模块”或“系统”的完全硬件实施例、完全软件实施例(包括固件、常驻软件、微码等)或组合了软件和硬件方面的实施例的形式。另外,本发明的各方面可以采用实现于具有计算机可读程序代码的一个或多个计算机可读介质的计算机程序产品的形式。
可以使用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或非暂态计算机可读存储介质。非暂态计算机可读存储介质可以是例如但不限于电子、磁、光学、电磁、红外或半导体系统、设备或装置或者前述各项的任何合适的组合。非暂态计算机可读存储介质的更具体的例子(非穷举列表)包括下述各项:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、便携式压缩盘只读存储器(CD-ROM)、蓝光盘只读存储器(BD-ROM)、光学存储装置、磁存储装置或前述各项的任何合适的组合。在这个文件的上下文中,非暂态计算机可读存储介质可以是能够包含或存储由指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的程序或应用的任何有形介质。
计算机可读信号介质可包括例如基带中或作为载波的一部分的嵌入了计算机可读程序代码的传播数据信号。这种传播信号可采用多种形式中的任何形式,包括但不限于电磁信号、光学信号或者它们的任何合适的组合。计算机可读信号介质可以是并非计算机可读存储介质并且能够传送、传播或传输由指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的程序的任何计算机可读介质。
可以使用任何合适的介质(包括但不限于无线、有线、光纤光缆、RF等或前述各项的任何合适的组合)传输计算机可读介质上包含的程序代码。
可以按照一种或多种编程语言的任何组合编写用于执行本发明的各方面的操作的计算机程序代码,所述编程语言包括:面向对象的编程语言,诸如Java、Smalltalk、C++等;和常规过程编程语言,诸如“C”编程语言或类似编程语言。程序代码可以完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立软件包执行、部分在用户的计算机上并且部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后面的方案中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以(例如,使用互联网服务提供商通过互联网)连接到外部计算机。
下面参考根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图描述本发明的各方面。应该理解,流程图和/或方框图中的每个方框以及流程图和/或方框图中的方框的组合能够由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机或者其它可编程数据处理设备的处理器,以产生一台机器,从而指令(所述指令经计算机或者其它可编程数据处理设备的处理器执行)产生用于实现流程图和/或方框图的一个或多个方框中规定的功能/动作的装置。
这些计算机程序指令也可存储在计算机可读介质中,该计算机可读介质能够指示计算机、其它可编程数据处理设备或其它装置按照特定的方式发挥作用,从而存储在计算机可读介质中的指令产生一种制造产品,所述制造产品包括实现流程图和/或方框图的一个或多个方框中规定的功能/动作的指令。
计算机程序指令也可被加载到计算机、其它可编程数据处理设备或其它装置上,以使得在所述计算机、其它可编程设备或其它装置上执行一系列的操作步骤以产生计算机实现的过程,从而在该计算机或其它可编程设备上执行的指令提供用于实现流程图和/或方框图的一个或多个方框中规定的功能/动作的过程。
图1示出根据一个实施例的网络架构100。如图1所示,提供多个远程网络102,包括第一远程网络104和第二远程网络106。网关101可以在远程网络102与接近网络108之间耦接。在当前的网络架构100的环境下,网络104、106可以分别采取任何形式,包括但不限于LAN、WAN(诸如互联网)、PSTN、内部电话网络等。
在使用时,网关101用作从远程网络102到接近网络108的入口点。这样,网关101可以作为路由器发挥功能,能够指引到达网关101的给定数据包,网关101还可以作为交换机发挥功能,对于给定包提供进出网关101的实际路径。
还包含至少一个与接近网络108耦接的数据服务器114,该数据服务器114可经由网关101从远程网络102访问。应该注意的是,数据服务器114可以包含任何类型的计算装置/群件。与每个数据服务器114耦接的是多个用户装置116。所述用户装置116可以包含台式计算机、笔记本计算机、手持型计算机、打印机或者任何其他类型的逻辑。应该注意的是,在一个实施例中,用户装置111还可以直接与任何网络耦接。
外围设备120或者一系列外围设备120(例如传真机、打印机、网络和/或本地存储单元或者系统等)可以与网络104、106、108中的一个或多个耦接。应该注意的是,数据库和/或附加组件可以与耦接到网络104、106、108的任何类型的网络元件一起使用或者集成到耦接到网络104、106、108的任何类型的网络元件中。在本说明的上下文中,网络元件可以指网络的任何组件。
根据此处说明的一些方案、方法、和系统可以与虚拟系统和/或模拟一个或多个其他系统的系统一起执行或者在虚拟系统和/或模拟一个或多个其他系统的系统上执行,所述一个或多个其他系统诸如为模拟IBMz/OS环境的UNIX系统、作MICROSOFTWINDOWS环境的虚拟主机的UNIX系统、模拟IBMz/OS环境的MICROSOFTWINDOWS系统等。该虚拟和/或模拟在一些实施例中可以经由使用VMWARE软件来增强。
在更多的方法中,一个或多个网络104、106、108可以表示通常被称为“云”的系统集群。在云计算中,共享的资源(诸如处理功率、外围设备、软件、数据、服务器等)以按需的关系提供给云中的任何系统,因而允许跨很多计算系统对服务访问和分配。云计算典型地涉及在云中进行操作的系统间的互联网连接,但是也可以使用连接系统的其他技术。
图2示出根据一个实施例的与图1的用户装置116和/或服务器114关联的代表性硬件环境。该图示出具有中央处理单元210(诸如微处理器)的工作站的典型的硬件构成、以及经由系统总线212互连的多个其他单元。
图2示出的工作站包含随机存取存储器(RAM)214、只读存储器(ROM)216、用于将外围设备(诸如盘存储单元220)连接至总线212的I/O适配器218、用于将键盘224、鼠标226、扬声器228、麦克风232、和/或其他用户接口装置(诸如触摸屏和数码照相机(未示出))连接至总线212的用户接口适配器222、用于将工作站连接至通信网络235(例如数据处理网络)的通信适配器234、以及用于将总线212连接至显示装置238的显示器适配器236。
工作站上可以驻留操作系统,诸如MICROSOFTWINDOWS操作系统(OS)、MACOS、UNIXOS等。应该领会的是,优选的实施例还可以在上述提到的平台和操作系统以外的平台和操作系统上执行。优选的实施例可以使用JAVA、XML、C和/或C++语言、或者其他编程语言、以及面向对象编程方法来编写。可以使用为了开发复杂的应用而越来越多地使用的面向对象编程(OOP)。
现在参照图3,示出根据一个实施例的方法300的流程图。本领域普通技术人员可以领会到,方法300可以在包括图1-2等所示的任何环境下执行。
在一个实施例中,方法300可以包含第一操作302,其中,在虚拟世界的环境下,经由第一化身接收用于访问资源的请求。此处应当理解,该请求可以采取很多形式,可以以各种方法起源于多个源中的一个或多个。例如在一个实施例中,请求可以起源于控制第一化身的实体,即使请求是经由化身接收的。本领域普通技术人员可以理解,控制化身的实体可以是人实体或者非人实体,诸如机器、各种方法的一个或多个软件例程等。
此外,根据一个实施例,用于访问资源的请求可以采取很多形式。例如,请求访问资源可以包含下面示例性动作中的一个或多个,诸如化身执行手势或者传送诸如文本消息、听觉指示物、和/或视觉指示物的消息,和/或控制化身的实体输入键击、鼠标点击,和/或本领域普通技术人员在阅读本说明书后可以理解的其他与输入/输出接口等的互动。
本领域普通技术人员阅读本说明书后可以理解,在虚拟世界的环境下,资源可以包含与虚拟世界关联的任何资源,诸如银行功能、帮助功能、管理功能等。特别地,本说明书指向非人驱动的资源,但是当然此处公开的本发明的范围设想并包含人驱动的资源,特别包含用于在各种资源的控制实体间进行区分的功能,不管给定的资源是意图被非人驱动还是被人驱动,也不管给定的资源实际上是非人驱动还是人驱动。
在另一个实施例中,方法300还可以包含操作304,其中,响应于接收经由第一化身用于访问资源的请求,质询被提供给第一化身。本领域技术人员阅读了本说明书后可以理解,“质询”可以包含一个或多个质询任务。此外,质询任务可以以任何方式提供,下面立即说明若干示例性提供。
在一个实施例中,质询任务可以是预定的方式。例如,可以在接收到用于访问给定的资源的请求时,自动提供预定的质询。在另一个相关方法中,可以在特定的化身请求访问给定的资源时,或者在特定类型的化身请求访问给定的资源等时等等,自动提供预定的质询。当然,可以包含其他预定的质询提供,如本领域普通技术人员阅读本说明书后会理解的那样。
此外和/或备选地,质询可以被动态地提供。例如,在一个实施例中,质询可以包含多个质询任务。在一个实施例中,所述多个质询任务可以进一步表示不同难度水平的质询,并且在一个方法中,质询任务可以根据难度上升或者下降的顺序而串行地提供。在进一步改良的方法中,多个质询任务中的第一质询任务可以被随机提供,接下来的质询任务可以基于从请求访问资源的化身接收的对质询任务的应答来提供。例如,如果化身正确地和/或以快的应答时间应答了质询任务,则接下来的质询任务可以以比之前的质询任务低的难度来提供。或者,在从化身接收到快和/或正确的质询应答时,可以提供接下来的更高难度的质询任务。本领域普通技术人员在阅读本说明书后可以理解,在不同的方法中,质询任务可以根据任何标准提供,还可以以任何顺序提供。
不管一个或多个质询任务被提供的方式如何,以不同的方法中向第一化身提供质询可以采取很多形式。例如,在一个实施例中,向第一化身提供质询可以包含要求化身执行一个或多个任务,诸如要求化身解出复杂的算术问题、要求化身执行矢量运算、要求化身完成逻辑序列(logicalsequence)、要求化身加密消息、以及要求化身解密加密的消息等,如本领域普通技术人员阅读本说明书后会理解的那样。
在另一个实施例中,方法300还可以包含操作306,其中,响应于质询,经由化身接收质询应答。
在本说明书的上下文中,质询应答在不同方法中可以包含多个组件和/或操作。在一个特定方法中,质询应答可以包含文本应答,诸如指示对质询任务的解答的数字和/或字母。在另一个方法中,质询应答可以包含显示视觉指示物,诸如颜色、手势、图像等,如本领域普通技术人员在阅读本说明书后可以理解的那样。当然,质询应答可以包含多个任何类型的此处列出的和本领域普通技术人员在阅读本说明书后可以理解的应答。
在其他方法中,质询应答可以附加地和/或备选地包含应答时间、表示当控制化身的实体解决并应答质询时经过的时间量。阅读本说明书的本领域技术人员可以理解,应答时间可以以各种方式测量,诸如从质询被提供给化身的时刻直至从化身接收到质询应答的时刻所测量的应答时间。在另一个方法中,应答时间可以从由化身接收到质询的时刻直至由化身发送质询应答的时刻测量。当然,其他时间点可以表示此处说明的和本领域普通技术人员在阅读本说明书后可以理解的“应答时间”的边界。
在另一个实施例中,方法300还可以包含操作308,其中,基于质询应答确定身份置信水平。如此处说明的那样,身份置信水平可以以各种量度来体现,诸如在一些方法中为百分比,在其他方法中为多维矢量。此外,在采用多维矢量作为身份置信水平的情况下,矢量维度可以表示特征的多重性,诸如风险、基于历史信息(例如关于“恶意破坏者”尝试访问特定资源的频率和/或可能性)的风险、化身位置、资源重要性等,如本领域普通技术人员在阅读本说明书后可以理解的那样。
此外,阅读本说明书的本领域技术人员可以理解,身份置信水平可以根据各种方法来确定,下面立即说明若干非限制性示例性方法。
例如,在一个方法中,基于质询应答来确定身份置信水平包含评价一个或多个质询应答标准,诸如一个或多个质询应答时间、质询应答准确性、质询应答位置、质询应答格式等,如本领域普通技术人员阅读本说明书后会理解的那样。
在另一个方法中,确定身份置信水平可以附加地和/或备选地包含评价附加的标准,诸如化身用户背景、化身置信度表决、以及化身IP地址等,如本领域普通技术人员阅读本说明书后会理解的那样。
备选地和/或此外,在不同的方法中,确定身份置信水平可以包括将质询应答特征彼此关联,和/或将质询应答特征与其他特征关联,诸如在一个优选的实施例中为预期质询应答特征。
在一个包括确定身份置信水平的相关性的特定实施例中,确定身份置信水平具体地包含计算质询应答与预期质询应答之间的第一相关性。进一步地,在一些方法中,计算第一相关性可以包含将一个或多个质询应答特征与对应的预期质询应答特征相互关联,诸如将质询应答准确性与预期质询应答准确性相互关联;和/或将质询应答时间与预期应答时间相互关联。
此外,在一些实施例中,该相关性可以通过比较该相关性与一相关性阈值来提升精确地指示控制实体身份的能力,其中,该相关性阈值指示关注的化身是由给定的实体类型控制的置信度。从而,在一些实施例中,进一步有利的是计算第一相关性与第一相关性阈值之间的第一差,其中该阈值指示例如高置信度身份确定与低置信度身份确定之间的边界。
进一步地,身份置信水平确定可以通过利用附加和/或备选的方法来完成。例如,在一个方法中,确定身份置信水平可以包含利用匹配的滤波器。特别地,该方法包含产生用于一个或多个预期化身应答的匹配的滤波器,并使用该匹配的滤波器来计算卷积的(convoluted)质询应答。
为了进一步改进身份置信水平确定,卷积的质询应答可以与质询应答和/或预期卷积的质询应答互相关联,且在一个方法中该相关性可以与一阈值进行比较,该阈值指示特定控制实体身份确定中提高的或者降低的置信度。
在一个利用匹配的滤波器和/或相关性来确定身份置信水平的特定优选的实施例中,相关性模块计算接收到的质询应答(例如手势)rg(x,y)的图像与表示预期质询应答(例如手势)的图像的脉冲应答h(x,y)=eg*(-x,-y)的匹配的滤波器之间的互相关CC(x,y),如下面的公式[1]所示。
CC(x,y)=∫∫rg(ξ,η)eg*(ξ-x,η-y)]dξdη公式[1]
从以上示出的关系可知,公式1包括二重积分,这意味着,在一个涉及(例如执行手势的化身的)图像的实施例中,积分是在视频流中的一个图像的X和Y轴方向上的。此外,ξ是沿着X轴的积分变量,η是沿着Y轴的积分变量,且“*”表示复共轭。在数学上,CC(x,y)可以表达为对于每个(x,y)沿着X轴和Y轴变化的面。从而,在一个方法中,对于每个图像像素可以有一个CC(x,y)的值。
在一些方法中,预期手势eg(x,y)与其自身之间的自相关ACeg(x,y)可以如公式[2]示出那样计算。类似地,接收到的手势rg(x,y)与其自身之间的自相关ACrg(x,y)可以如公式[3]示出那样计算。
ACeg(x,y)=∫∫eg(ξ,η)eg*(ξ-x,η-y)]dξdη公式[2]
ACrg(x,y)=∫∫rg(ξ,η)rg*(ξ-x,η-y)]dξdη公式[3]
对于每个(x,y),CC(x,y)/[√ACeg(x,y)√ACrg(x,y)]的比率的范围是-1到+1之间,其中+1表示一百(100%)的理想相关性。为了使CC(x,y)/[√ACeg(x,y)√ACrg(x,y)]最大化,在公式[4]中定义了下面的差面Difference(x,y)。如上所示,Difference(x,y)可以通过从整体减去CC(x,y)/[√ACeg(x,y)√ACrg(x,y)]来计算。
在各种方法中,Difference(x,y)可以(a)点到点、(b)作为算术平均值、(c)作为几何平均值、以及(d)作为均方根来求值。Difference(x,y)的范围在0到+2之间,且对于(x,y)的每个值的理想差是0,意味着对于0的值,在点(x,y),在接收到的手势rg(x,y)与预期手势eg(x,y)之间没有差。
此外,在其他方法中,Difference(x,y)可以在读出差计算中逐点地来求值,但可能有利的是针对单个的数字来量化面的Difference(x,y),以简单读出差计算。在读出差计算中能使用的值可以由诸如以下的项来表示:等于Difference(x,y)的最大值的MAX_Difference、AM_Difference(即,Difference(x,y)的值的算术平均值)、GM_Difference(即,Difference(x,y)的值的几何平均值)、和/或RMS_Difference(即,Difference(x,y)的值的均方根)。
Difference(x,y)=1–CC(x,y)/[√ACeg(x,y)√ACrg(x,y)]公式[4]
在该实施例中,一个示例性目标是具有例如小于阈值Difference(x,y)的Difference(x,y),其中Difference(x,y)与阈值Difference(x,y)之间的差指示接收到的手势是预期手势的程度,意味着在优选的方法中该差越小,接收到的手势越接近预期手势。
在一个实施例中,在操作308中确定身份置信水平可以附加地包含利用众包组件。本领域普通技术人员可以理解,众包组件在通过提供认证方法的附加检查来辅助虚拟化身认证处理中可能是特别有用的,尤其是在身份置信水平接近身份确定阈值但又不足以进行恰当确定的接近情况下。在该方法中,在一些方法中,可以向众包组件查询以帮助做出身份确定和/或确定身份置信水平。
本领域技术人员可以理解,众包组件可以包含各种资源。例如,一个方法中的众包组件可以包含专家人用户(例如关于关注的化身的控制实体的身份,能够做出高置信度确定的用户)的预定小组。在另一个方法中,专家人用户可以包含监控虚拟化身认证处理的系统管理员。在其他方法中,众包组件可以包含人和非人要素的组合。当然,本领域普通技术人员在阅读本说明书后可以理解,众包组件可以包含本文说明的能够评价质询应答并增强身份置信水平确定的要素的任何组成和/或组合。
例如,在一个方法中,基于质询应答来确定身份置信水平包含确定身份置信水平小于置信阈值。本领域技术人员在阅读了本说明书后可以理解,在一个方法中,置信阈值可以表示精确的身份置信水平确定与相对不精确的身份置信水平确定之间的边界。
在一个方法中,在确定了身份置信水平小于置信阈值后,在一些方法中,可以向众包组件查询身份置信水平评价,以增强仅基于质询应答确定的身份置信水平的置信度。因此,众包组件的查询可以至少部分基于确定身份置信水平小于置信阈值来启动。
如本文说明的,众包组件身份置信水平评价可以包含各种方法以增强身份置信水平。在一个特定方法中,例如,评价身份置信水平可以包含产生质询、质询应答、质询上下文等中的一个或多个的摘要,如本领域普通技术人员理解的那样。在编制摘要时,摘要可以被提供给一个或多个众包组成成分(例如如本领域普通技术人员可以理解的系统管理员、虚拟化身认证监控员等)进行评价。基于摘要的每个成分的单独评价,可以进行置信度表决,且可以编制置信度表决,以反映众包组件关于身份置信水平评价的总体置信度表决。此外,在一些方法中,身份置信水平可以基于置信度表决而更改,在一个实施例中,最终提升某类型的实体控制特定化身的置信度。
此外,在众包组件完成其评价后,最终的身份确定可以基于上述的身份置信水平,并在不同的方法中可以进一步至少部分基于由众包组件提供的身份置信水平评价。
在其他实施例中,不是仅仅当置信水平下降到某阈值以下时查询众包组件,而是当确定了相关性小于对应的相关性阈值(例如,如本领域普通技术人员阅读本说明书后会理解的上述的质询应答与预期质询应答之间的相关性、卷积的质询应答与质询应答之间的相关性、卷积的质询应答与预期卷积的质询应答之间的相关性等)时,可以附加地和/或备选地查询众包组件。从而,应该理解的是,在虚拟化身认证处理中众包组件的各种实施例可以提供任何操作的评价,尤其包括实际的应答特征与参考数据的比较会通知身份置信水平、身份确定、质询应答属性、化身身份等的操作,如本领域普通技术人员在阅读了本说明书后可以理解的那样。
在关于相关性评价来查询众包组件的情况下,相比于仅评价身份置信水平时,众包组件可以参与略有不同的分析。特别地,分析可以包含从众包组件接收相关性评价(例如,在一个方法中接收由众包组件基于一个或多个置信度表决更改的相关性),并基于该相关性评价来计算第二相关性(例如,在另一个方法中,计算第一相关性与预期第一相关性之间的相关性)。此外,以不同的方法中,分析还可以包含计算第二相关性与第二相关性阈值之间的第二差,并基于第二差来修改身份置信水平。
不管查询众包组件的原因如何,查询自身可以采取本领域普通技术人员在阅读本说明书后可以理解的任何适当形式,诸如电子邮件、推文(tweet)、信号、bbs上的帖子等。
一旦身份置信水平被确定,在一些方法中,虚拟化身认证处理可以包含指示身份置信水平(例如,向第一化身、向控制实体等,如本领域普通技术人员在阅读了本说明书后可以理解的那样)。如本文说明的那样,指示身份置信水平可以采取任何适当形式,诸如在虚拟世界显示消息(例如文本消息、口述消息、符号消息等)、输出听觉指示物(诸如哔声、音调、一系列哔声和/或音调、歌曲、语音等)、和/或在虚拟世界显示视觉指示物。当然,如本领域普通技术人员阅读本说明书后会理解的那样,指示身份置信水平可以包含向上述具体列出的部件进行指示的附加的和/或备选的方法。
具体参考向化身显示视觉指示物,视觉指示物可以采取任何适当形式,诸如向第一化身显示静止图像,向第一化身显示图像的序列,更改第一化身和第二化身的至少一个的外观(例如,本领域普通技术人员可以理解的改变化身的外部的颜色、闪现一序列的颜色,改变化身的尺寸等),由第一化身和第二化身的至少一个执行手势(例如,握手、一系列握手、一系列运动等),以及向第一化身提供虚拟世界库存项目。
在一个特定实施例中,方法300还可以包含操作310,其中基于身份置信水平做出针对第一化身的控制实体的身份确定。本领域普通技术人员在阅读本说明书后可以理解,身份确定可以以肯定的方式和/或否定的方式做出,如根据若干非限制性示例性的实施例在下面说明的那样。
例如,在一个实施例中,身份确定可以体现为如下的肯定确定:控制化身的实体是特定类型的实体,诸如人实体、软件实体、机器实体等,如阅读了本说明书的本领域技术人员可以理解的那样。
此外,身份确定可以体现为如下的否定的确定:控制化身的实体不是特定类型的实体,即,控制实体不是人实体,控制实体不是机器控制的实体,控制实体不是软件实体等,如阅读了本说明书的本领域技术人员可以理解的那样。
当然,本领域普通技术人员可以理解,肯定和/或否定的确定可以以任何方式组合来做出总体身份确定,或者可以以互补方式使用,而不必将这些确定合并为单个确定。例如,在一个实施例中,身份确定可以依赖于指示化身是由非人实体控制的置信度为大约80%的身份置信水平以及指示化身是由人实体控制的置信度为大约15%的身份置信水平的组合,以最终确定该特定化身的控制实体被识别为非人。
此外,阅读了本说明书的本领域技术人员可以知晓,当关于化身请求访问的不同资源时,身份确定可以要求不同的标准。例如,在虚拟世界中存在很多资源。此外,资源可以进一步根据本领域普通技术人员理解的很多标准来归类,标准诸如为资源类型、资源安全性、资源重要性、资源访问频率等。在各种方法中,关于给定类型的资源、安全性、重要性等的身份确定相比于关于不同资源类型、安全性、重要性等的身份确定,可以要求不同身份置信水平来做出身份确定。
在一个具体的非限制性例子中,高安全性资源可以要求高身份置信水平(在一个实施例中例如为90~95%)来做出身份确定,而相对较低的安全性资源可以要求相对较低的身份置信水平(在一个实施例中例如为75~80%)来做出身份确定。类似地,低访问频率资源相比于高访问频率资源,可以要求更高的身份置信水平来做出身份确定。针对不同的身份确定的灵活的身份置信水平要求的优点包含减少用于特定资源的处理时间和负载的能力,例如那些要求频繁访问或者安全性担忧低的资源。按这种方式,身份置信水平要求可以根据任何给定虚拟世界的单独需要,根据上述标准以及其他类似的标准来调整,如本领域技术人员在阅读了本说明书后可以理解的那样。
此外,本发明的方法300的更多实施例可以包含能容易和/或快速访问一贯地展示出特定控制实体身份的化身的功能。按照这种方式,在例如根据之前的表现认为不需要的情况下,可以避免冗余的和计算量大的质询。
在一个这种实施例中,多个质询任务和/或质询上的一个或多个身份确定和/或身份置信水平可以被存储在属性中,诸如化身质询表现属性。此外,可以评价化身质询表现属性,并且在评价指示例如控制化身的实体一贯地展示出是特定类型的实体(诸如非人实体)的情况下,化身身份可以被分配。优选的是,化身身份在被提供了随后的质询后将自动指示实体是特定类型的,从而免除了该实体执行过多的和/或冗余的质询。本领域普通技术人员可以理解,根据各种方法,化身身份可以以预定的持续时间(诸如数天、数周、数个月等和/或多次质询、质询任务等)来指示控制实体的身份。在一个特定方法中,化身身份可以永久地指示化身由特定身份的实体控制。
在一个实施例中,方法300还可以包含操作312,其中对资源的访问基于身份确定被提供或者被拒绝。
例如,在优选的实施例中,当身份确定指示控制实体是非人时,提供访问。具体地,当身份确定指示控制实体是非人时,对化身或者其控制实体提供访问。当然,在其他实施例中,当身份确定指示控制实体是人时,访问可以备选地被拒绝。本领域普通技术人员可以理解,上述例子指示在各种方法中使用指示控制实体是指定类型的肯定识别方法,或者备选地使用指示控制实体不是指定类型的否定识别,来提供或者拒绝访问的能力。
尽管以上说明了各种实施例,但是应该理解它们仅仅是作为例子提供,并非限制。因此,优选的实施例的宽度和范围不应由任何上述的示例性实施例限制,而应该仅依照下面的权利要求及其等同物来定义。

Claims (17)

1.一种用于确定虚拟世界中的第一化身的控制实体的方法,该方法包含:
经由第一化身接收访问资源的请求;
响应于接收所述请求而向第一化身提供质询;
响应于所述质询而经由第一化身接收质询应答;
基于所述质询应答来确定身份置信水平;
基于所述身份置信水平来做出针对第一化身的控制实体的身份确定;以及
基于所述身份确定来提供或者拒绝对所述资源的访问,
其中,基于所述质询应答来确定身份置信水平包括:
确定所述身份置信水平小于置信阈值;
向众包组件查询身份置信水平评价,其中众包组件包含能够评价质询应答并增强身份置信水平确定的要素的任何组成和/或组合;以及
从众包组件接收所述身份置信水平评价,
其中,做出身份确定还至少部分基于所述身份置信水平评价。
2.如权利要求1所述的方法,其中,查询所述众包组件至少部分基于确定所述身份置信水平小于所述置信阈值来启动。
3.如权利要求1所述的方法,其中,向众包组件查询身份置信水平评价包括:
产生至少所述质询、所述质询应答、以及质询上下文的摘要;
向一个或多个系统管理员提供所述摘要;
从一个或多个所述系统管理员接收基于所述摘要的置信度表决;以及
基于所述置信度表决来更改所述身份置信水平。
4.如权利要求1所述的方法,其中,确定所述身份置信水平包括:
计算所述质询应答与预期质询应答之间的第一相关性;以及
计算第一相关性与第一相关性阈值之间的第一差,
其中,计算第一相关性包括将下面的至少一对相互关联:
质询应答准确性和预期质询应答准确性;以及
质询应答时间和预期应答时间。
5.如权利要求4所述的方法,还包括:
确定第一相关性小于第一相关性阈值;
向众包组件查询第一相关性评价,其中众包组件包含能够评价质询应答并增强身份置信水平确定的要素的任何组成和/或组合;
从所述众包组件接收第一相关性评价;
基于第一相关性评价来计算第二相关性;
计算第二相关性与第二相关性阈值之间的第二差;以及
基于第二差来修改所述身份置信水平。
6.如权利要求1所述的方法,其中,确定所述身份置信水平包括:
产生用于一个或多个预期第一化身应答的匹配的滤波器;
使用所述匹配的滤波器来计算卷积的质询应答;
计算卷积的质询应答与所述质询应答之间的第三相关性;
计算第三相关性与第三相关性阈值之间的差;以及
基于第三相关性来计算所述身份置信水平。
7.如权利要求1所述的方法,其中,向第一化身提供质询包括下面的至少一个:
要求第一化身求解复杂算术问题;
要求第一化身执行矢量运算;
要求第一化身完成逻辑序列;
要求第一化身加密消息;以及
要求第一化身将加密的消息解密。
8.如权利要求1所述的方法,其中,基于所述质询应答来确定身份置信水平包括下面的至少一个:
评价一个或多个质询应答时间;
评价一个或多个质询应答准确性;
评价第一化身用户背景;
评价一个或多个第一化身置信度表决;以及
评价第一化身IP地址。
9.如权利要求1所述的方法,其中,当身份确定指示控制实体是非人时,提供访问。
10.如权利要求1所述的方法,还包括指示所述身份置信水平,其中,指示所述身份置信水平包括下面的至少一个:
在虚拟世界中显示文本消息;
输出听觉指示物;以及
在虚拟世界中显示视觉指示物。
11.如权利要求10所述的方法,其中,向第一化身显示所述视觉指示物包括下面的至少一个:
向第一化身显示静止图像;
向第一化身显示视频;
更改第一化身和第二化身中的至少一个的外观;
由第二化身执行手势;以及
向第一化身提供虚拟世界库存项目。
12.如权利要求1所述的方法,还包括:
在第一化身质询表现属性中存储所述身份确定和所述身份置信水平中的至少一个,该第一化身质询表现属性包括:
一个或多个身份置信水平;以及
一个或多个身份确定;
评价第一化身质询表现属性;以及
基于所述评价来分配第一化身身份,
其中,第一化身身份永久地指示第一化身由人和机器中的任一个控制。
13.如权利要求1所述的方法,其中,访问资源的请求包括下面的至少一个:
由第一化身执行的手势;
由控制第一化身的实体执行的键击;
经由第一化身传输的文本消息;
经由第一化身传输的听觉指示物;以及
经由第一化身传输的视觉指示物。
14.如权利要求1所述的方法,还包括:
指示所述身份置信水平;
在第一化身质询表现属性中存储所述身份确定和所述身份置信水平中的至少一个,该第一化身质询表现属性包括:
一个或多个身份置信水平;以及
一个或多个身份确定;
评价第一化身质询表现属性;以及
基于所述评价来分配第一化身身份,
其中,第一化身身份永久地指示第一化身由人和机器中的任一个控制,
其中,基于所述质询应答来确定身份置信水平包括:
确定所述身份置信水平小于置信阈值;
向众包组件查询身份置信水平评价;以及
从所述众包组件接收所述身份置信水平评价,其中众包组件包含能够评价质询应答并增强身份置信水平确定的要素的任何组成和/或组合;
其中,做出身份确定还至少部分基于所述身份置信水平评价,
其中,向第一化身显示视觉指示物包括下面的至少一个:
向第一化身显示静止图像;
向第一化身显示视频;
更改第一化身和第二化身中的至少一个的外观;
由第二化身执行手势;以及
向第一化身提供虚拟世界库存项目,
其中,指示所述身份置信水平包括下面的至少一个:
在虚拟世界中显示文本消息;
输出听觉指示物;以及
在虚拟世界中显示视觉指示物,
其中,访问资源的请求包括下面的至少一个:
由第一化身执行的手势;
由控制第一化身的实体执行的键击;
经由第一化身传输的文本消息;
经由第一化身传输的听觉指示物;以及
经由第一化身传输的视觉指示物,
其中,确定所述身份置信水平包括:
计算所述质询应答与预期质询应答之间的第一相关性,计算所述第一相关性包括将下面的至少一对相互关联:
质询应答准确性和预期质询应答准确性;以及
质询应答时间和预期应答时间,
计算第一相关性与第一相关性阈值之间的第一差;
确定第一相关性小于第一相关性阈值;
向众包组件查询第一相关性评价;
从所述众包组件接收第一相关性评价;
基于第一相关性评价来计算第二相关性;
计算第二相关性与第二相关性阈值之间的第二差;以及
基于第二差来修改所述身份置信水平。
15.一种用于确定虚拟世界中的第一化身的控制实体的系统,该系统包括:
用于经由第一化身接收访问资源的请求的装置;
用于响应于接收所述请求而向第一化身提供质询的装置;
用于响应于所述质询而经由第一化身接收质询应答的装置;
用于基于所述质询应答来确定身份置信水平的装置;
用于基于所述身份置信水平来做出针对第一化身的控制实体的身份确定的装置;以及
用于基于所述身份确定来提供或者拒绝对所述资源的访问的装置,
其中用于基于所述质询应答来确定身份置信水平的装置包括:
用于确定所述身份置信水平小于置信阈值的装置;
用于向众包组件查询身份置信水平评价的装置,其中众包组件包含能够评价质询应答并增强身份置信水平确定的要素的任何组成和/或组合;以及
用于从众包组件接收所述身份置信水平评价的装置,
其中,做出身份确定还至少部分基于所述身份置信水平评价。
16.如权利要求15所述的系统,其中,访问资源的请求包括下面的至少一个:
由第一化身执行的手势;
由控制第一化身的实体执行的键击;
经由第一化身传输的文本消息;
经由第一化身传输的听觉指示物;以及
经由第一化身传输的视觉指示物。
17.如权利要求15所述的系统,其中,向第一化身提供的质询包括下面的至少一个:
要求第一化身求解复杂算术问题;
要求第一化身执行矢量运算;
要求第一化身完成逻辑序列;
要求第一化身加密消息;以及
要求第一化身将加密的消息解密。
CN201310041035.5A 2012-02-01 2013-02-01 用于虚拟化身认证的方法和系统 Active CN103294939B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/364,163 2012-02-01
US13/364,163 US9009846B2 (en) 2012-02-01 2012-02-01 Virtual avatar authentication

Publications (2)

Publication Number Publication Date
CN103294939A CN103294939A (zh) 2013-09-11
CN103294939B true CN103294939B (zh) 2016-03-09

Family

ID=48871555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310041035.5A Active CN103294939B (zh) 2012-02-01 2013-02-01 用于虚拟化身认证的方法和系统

Country Status (3)

Country Link
US (2) US9009846B2 (zh)
JP (1) JP6226527B2 (zh)
CN (1) CN103294939B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9009846B2 (en) 2012-02-01 2015-04-14 International Business Machines Corporation Virtual avatar authentication
US9003547B2 (en) * 2012-12-11 2015-04-07 International Business Machines Corporation Using data analytics and crowdsourcing to determine roles for a computer system
FR3008837B1 (fr) * 2013-07-19 2015-08-07 In Webo Technologies Procede d'authentification forte
CN105468608B (zh) * 2014-08-27 2020-10-30 廖飞 一种基于众包的数据采集及处理方法和系统
US9583607B2 (en) 2015-07-17 2017-02-28 Mitsubishi Electric Research Laboratories, Inc. Semiconductor device with multiple-functional barrier layer
US20170289120A1 (en) * 2016-04-04 2017-10-05 Mastercard International Incorporated Systems and methods for authenticating user for secure data access using multi-party authentication system
US11146661B2 (en) * 2016-06-28 2021-10-12 Rec Room Inc. Systems and methods for detecting collaborative virtual gestures
US10803203B2 (en) 2017-08-10 2020-10-13 International Business Machines Corporation Self-configuring expertise verification
EP3518130A1 (en) 2018-01-30 2019-07-31 OneVisage SA Method and system for 3d graphical authentication on electronic devices
CN114285674B (zh) * 2022-03-07 2022-05-17 湖南兆物信链科技集团有限公司 一种元宇宙超入口的数字认证系统
CN115021939B (zh) * 2022-06-30 2024-04-09 中国联合网络通信集团有限公司 身份认证方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622620A (zh) * 2007-01-23 2010-01-06 卡内基梅隆大学 控制访问计算机系统和注释媒体文件的方法和装置
CN102136269A (zh) * 2010-01-22 2011-07-27 微软公司 经由标识信息的语音识别分析

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4534023B2 (ja) * 2003-10-24 2010-09-01 長太郎エンジニアリング株式会社 対話形式認証システム、及び対話形式認証システムの認証サーバのコンピュータに実行させるプログラム
US7398925B2 (en) * 2003-12-09 2008-07-15 First Data Corporation Systems and methods for assessing the risk of a financial transaction using biometric information
JP4385863B2 (ja) * 2004-06-23 2009-12-16 株式会社セガ オンラインゲーム不正検出方法
JPWO2006090680A1 (ja) * 2005-02-25 2008-07-24 松下電器産業株式会社 ベクトル生成装置、ベクトル生成方法及び集積回路
US8562440B2 (en) * 2005-12-28 2013-10-22 Palo Alto Research Center Incorporated Method, apparatus, and program product for modeling presence in a persistent virtual environment
US7516220B1 (en) 2008-05-15 2009-04-07 International Business Machines Corporation Method and system for detecting and deterring robot access of web-based interfaces by using minimum expected human response time
US8316310B2 (en) * 2008-08-05 2012-11-20 International Business Machines Corporation System and method for human identification proof for use in virtual environments
US9704177B2 (en) * 2008-12-23 2017-07-11 International Business Machines Corporation Identifying spam avatars in a virtual universe (VU) based upon turing tests
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
US8589694B2 (en) 2009-07-31 2013-11-19 International Business Machines Corporation System, method, and apparatus for graduated difficulty of human response tests
US8959621B2 (en) * 2009-12-22 2015-02-17 Disney Enterprises, Inc. Human verification by contextually iconic visual public turing test
US9213821B2 (en) 2010-02-24 2015-12-15 Infosys Limited System and method for monitoring human interaction
US9009846B2 (en) 2012-02-01 2015-04-14 International Business Machines Corporation Virtual avatar authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101622620A (zh) * 2007-01-23 2010-01-06 卡内基梅隆大学 控制访问计算机系统和注释媒体文件的方法和装置
CN102136269A (zh) * 2010-01-22 2011-07-27 微软公司 经由标识信息的语音识别分析

Also Published As

Publication number Publication date
US20130198861A1 (en) 2013-08-01
US9641507B2 (en) 2017-05-02
CN103294939A (zh) 2013-09-11
US20150200929A1 (en) 2015-07-16
US9009846B2 (en) 2015-04-14
JP2013161478A (ja) 2013-08-19
JP6226527B2 (ja) 2017-11-08

Similar Documents

Publication Publication Date Title
CN103294939B (zh) 用于虚拟化身认证的方法和系统
JP7078705B2 (ja) セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
US20240045967A1 (en) Methods and systems for secure and reliable identity-based computing
US9654977B2 (en) Contextualized access control
WO2020236651A1 (en) Identity verification and management system
CN107895123A (zh) 数据访问权限控制方法及装置、用户权限管理方法
US11563727B2 (en) Multi-factor authentication for non-internet applications
CN111295673B (zh) 神经反应检测器
CN103310139A (zh) 一种输入验证方法和输入验证装置
AU2021210217B2 (en) Neural flow attestation
CN109952752A (zh) 针对隔离集合的有条件授权
US10735463B2 (en) Validating commands for hacking and spoofing prevention in an Internet of Things (IoT) computing environment
US11860918B1 (en) Virtual secure rooms
US20240037250A1 (en) Using machine-learning models to determine graduated levels of access to secured data for remote devices
CN107729768A (zh) 一种页面显示方法、装置、智能平板和存储介质
CN113569263A (zh) 跨私域数据的安全处理方法、装置及电子设备
US11283806B2 (en) Adaptive security system
CN109614780B (zh) 生物信息认证方法及装置、存储介质、电子设备
AU2022204469B2 (en) Large pose facial recognition based on 3D facial model
CN106098070A (zh) 一种身份认证方法、及网络系统
JP4607943B2 (ja) セキュリティレベル評価装置およびセキュリティレベル評価プログラム
RU2801674C2 (ru) Способ и система идентификации пользователя по последовательности открываемых окон пользовательского интерфейса
US20240086923A1 (en) Entity profile for access control
US11962602B2 (en) Physical environment based account authentication
US20240236147A9 (en) Identifying personalized or altered webpage content using a browser extension tool

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant