CN106133738A - 信息处理系统以及计算机程序 - Google Patents

信息处理系统以及计算机程序 Download PDF

Info

Publication number
CN106133738A
CN106133738A CN201580015302.9A CN201580015302A CN106133738A CN 106133738 A CN106133738 A CN 106133738A CN 201580015302 A CN201580015302 A CN 201580015302A CN 106133738 A CN106133738 A CN 106133738A
Authority
CN
China
Prior art keywords
information
key
state
checking
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580015302.9A
Other languages
English (en)
Inventor
市川美和
泽井邦仁
滝祐平
水沼宏之
白井太三
作本紘
作本紘一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN106133738A publication Critical patent/CN106133738A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

本发明提供了一种难以被他人看一眼就能容易地识别为钥匙的信息处理系统。所提供的信息处理系统包括:状态获取单元,其配置为获取关于物体的状态的信息;以及验证信息获取单元,其配置为获取对应于关于所述状态获取单元所获取的物体的状态的信息的验证信息。根据专业的信息处理系统,难以被他人看一眼就容易地识别为钥匙。

Description

信息处理系统以及计算机程序
技术领域
本发明涉及信息处理系统以及计算机程序。
背景技术
已经开发出了允许单个钥匙具备多个功能的技术。例如,专利文献1公开了一种技术,其中的无钥匙进入系统能够根据操作部件的位置输出不同的操作指令。
引用列表
专利文献
专利文献1:JP 2006-125123A
发明内容
技术问题
相关技术中的钥匙从其形状看一眼便可以容易地识别为钥匙。在相关技术中的钥匙中,通过将该钥匙插入钥匙孔中并且转动它以完成解锁,这样就可以容易地从其形状想出如何使用。于是,如果已经知道了诸如钥匙以及通过该钥匙可以打开的钥匙孔的物体,就可以立即开锁。
相关技术中的钥匙用于锁定并且解锁一个物体。于是,随着用于锁定和解锁的物体的数量的增加,钥匙的数量增加了。大多数钥匙在形状上相似,于是,如果存在几个钥匙,很难判断这些钥匙中的哪一个对应于哪一个物体。作为一个示例,当桌子钥匙和锁子钥匙在形状上相似时,很难立即在桌子钥匙和锁子钥匙之间做出区分。
相关技术中的钥匙经常被复制以锁定并且解锁相同的物体。作为一个示例,一个四口之家可以复制门钥匙以允许所有人具有他们各自的钥匙。但是,这样的钥匙复制将使得难以知道谁拿着哪一个钥匙。
因此,本发明的实施例提供了一种难以被别人看一眼就能容易地识别为钥匙的新颖而改进的信息处理系统以及计算机程序。
技术方案
根据本发明,提供了一种信息处理系统,其包括:状态获取单元,其配置为获取关于物体的状态的信息;以及验证信息获取单元,其配置为获取对应于关于所述状态获取单元所获取的物体的状态的信息的验证信息。
根据本发明,提供了一种信息处理系统,其包括:状态获取单元,其配置为获取关于物体的状态的信息;以及验证信息注册单元,其配置为注册与所述状态获取单元所获取的所述物体的状态的信息相关联的验证信息,所述验证信息用于验证处理。
根据本发明,提供了一种使得计算机执行如下步骤的计算机程序,所述步骤如下:获取关于物体的状态的信息;以及获取与所获取的关于所述物体的状态的信息匹配的验证信息,所述验证信息对应于关于所述物体的状态的信息。
根据本发明,提供了一种使得计算机执行如下步骤的计算机程序,所述步骤如下:获取关于物体的状态的信息;注册与所获取的所述物体的状态的信息相关联的验证信息,所述验证信息用于验证处理。
本发明的技术效果
根据如上所述的本发明的实施例,可以提供一种难以被别人看一眼就能容易地识别为钥匙的新颖而改进的信息处理系统以及计算机程序。
注意,上述效果不一定是限制性的。通过或者取代上述效果,可以实现本说明书所描述的任何一个效果或者从该说明书中所能得到的其他效果。
附图说明
图1是图示用于描述根据本发明的实施例的信息处理系统1的整体配置示例的图。
图2是图示用于描述根据本发明的实施例的钥匙物体100的示例性功能配置的图。
图3是图示用于描述在存储单元150中存储的信息的示例的图。
图4是图示用于描述在存储单元150中存储的信息的示例的图。
图5是图示用于描述在存储单元150中存储的信息的示例的图。
图6是图示用于描述根据本发明的实施例的钥匙物体100中所包括的控制器110的示例性功能配置的图。
图7是图示用于描述根据本发明的PC200的示例性功能配置的图。
图8是图示根据本发明的实施例的钥匙物体100的操作示例的流程图。
图9是图示为描述钥匙物体100的形状差异的示例的图。
图10A是图示为描述钥匙物体100的另一个示例的图。
图10B是图示为描述钥匙物体100的另一个示例的图。
图11是图示为描述钥匙物体100的另一个示例的图。
图12是图示为描述用户界面的示例的图。
具体实施方式
下面,将要参照附图详细描述本发明的优选实施例。在本说明书和附图中,具有大致上相同功能和结构的元件被标记有相同的附图标记,并且省略了重复的解释。
说明书将要按照下列顺序给出:
1.本发明的背景
2.本发明的实施例
2.1示例性系统配置
2.2示例性功能配置
2.3操作示例
2.4验证信息的注册示例
3.结论
<1.本发明的背景>
将要说明本发明的背景,并且将要详细说明本发明的实施例。
当可以根据具有执行验证处理的功能的物体的状态改变用于验证处理的信息时,在单个物体中与多个验证目的地进行所述验证处理。在将来,认为用户可以容易地创建具有用户喜好的形状的物体。现有的钥匙可以被其他人容易地从其形状看一眼就识别为钥匙。在用户自己创建的物体中注册用于验证的信息以及与验证目的地进行验证处理使得他人难以识别出该物体将要进行验证处理。
从上述观点来看,提供本发明的那些人已经发现了能够使得他人难以通过看一眼就区别为钥匙、并且能够根据物体的状态改变用于验证的信息的技术。于是,如下所述,已经做出了能够根据物体的状态改变将要用于验证的信息的技术。
<2.本发明的实施例>
[2.1.示例性系统配置]
下面将要参照附图描述根据本发明的实施例的信息处理系统的示例性配置。图1是图示用于描述根据本发明的实施例的信息处理系统1的整体配置示例的图。下面将要参照图1描述根据本发明的实施例的信息处理系统1的整体配置。
如图1所示,根据本发明的实施例的信息处理系统配置为包括钥匙物体100和个人计算机(PC)200。钥匙物体100是根据本发明的实施例的物体的示例。PC200是根据本发明的实施例的进行验证处理的设备的示例,并且是在验证目的地处的设备的示例。
根据本发明的实施例的信息处理系统1是当用户使用PC200提供的服务时,由用户通过密码验证方案、公共钥匙验证方案、公开钥匙验证方案、数字签名方案等等将要进行验证的系统。在密码验证方案中,当进行验证时,钥匙物体100持有一套ID和密码,并且将该ID和密码传送给PC200。在公开验证方案中,钥匙物体100是生成一对钥匙(公开钥匙pk以及秘密钥匙sk)并且持有该钥匙对的设备。当使用PC200所提供的服务时,钥匙物体100仅仅将所生成的钥匙对的公开钥匙pk传送给PC200。只要钥匙物体100可以持有用于获得如下所述的验证的信息,其可以是任何物体。
钥匙物体100不仅可以生成并且持有一个钥匙对,而且可以生成并且持有多个钥匙对。产生并且持有多个钥匙对的钥匙物体100可以对获得验证的多个服务中的每一个设定不同的公开钥匙pk。
PC200是使用密码验证方案、公共钥匙验证方案、公开钥匙验证方案或者数字签名方案进行验证的设备。作为一个示例,当使用公开钥匙验证方案验证钥匙物体100时,PC200先前持有公开钥匙pk,公开钥匙pk是钥匙物体100所生成的并且从钥匙物体100注册的。PC200使用从钥匙物体100注册的公开钥匙pk以及通过使用对应于由钥匙物体100所生成的公开钥匙pk的秘密钥匙sk所生成的信息,来对有意使用服务的用户进行验证。换言之,PC200通过使用公开钥匙pk进行验证,所述验证使用从钥匙物体100获取的对从PC200发送到钥匙物体100的挑战作出的响应。在本实施例中,公开钥匙验证方案不限于特定的一个。作为一个示例,可以采用RSA加密法,或者可以采用椭圆曲线加密法。尽管后面将要详述,作为一个示例,如JP2012-098690A所公开的那样,可以采用公开钥匙验证方案,该方案将解决多阶多变量联立方程的困难作为安全的基础。
当使用密码验证方案验证钥匙物体100时,PC200从钥匙物体100获取ID和密码以使用PC200,并且使用所获取的ID和密码进行验证处理。
从PC200提供的服务的示例可以包括登录或者解锁PC200、执行在PC200中安装的应用程序、回放PC200上的内容(例如音乐数据、静态图像数据、动画数据、电子书数据等等)等等。回放PC200上的内容的处理的示例可以包括回放音乐或者动画的处理、显示图像的处理、回放电子书的处理。PC200的用户可以使用钥匙物体100生成包括公开钥匙pk和秘密钥匙sk的钥匙对,并且在PC200中注册公开钥匙pk。于是,如上所述,可以锁定登录或者解锁PC200、安装在PC200中的应用程序的执行、回放PC200中的内容等等。当试图执行被锁定的服务时,PC200将用于对钥匙物体100进行验证请求的请求发送给钥匙物体100,所述钥匙物体100具有对应于为服务所设定的公开钥匙的秘密钥匙,并且使用来自于钥匙物体100的答案来判断是否有权限执行该服务。
钥匙物体100是诸如操作部、形状或者倾斜等状态可以被用户改变的物体。作为一个示例,钥匙物体100可以是至少具有用户可以变形的部分的物体。钥匙物体100使用传感器等等获取被用户改变的形状的状态,根据所获取的状态选择与PC200进行验证处理的信息(下面也称为“验证信息”),并且使用所选择的信息与PC200执行验证处理。
可以用作钥匙物体100的物体的示例包括诸如玩偶等等具有可转动或者变形的部分的物体、以及具有可转动部分的诸如魔方的物体、软物体、导线和细线等。可以用作钥匙物体100的物体可以设有里面存储有验证信息的芯片,或者可以设有用于识别钥匙物体100的状态的传感器,该传感器允许获取钥匙物体100的形状的状态以及选择根据所获取的状态的信息。
作为一个示例,至少具有用户使用3D打印机等等创建的任何形状的可变形部分的物体可以用作钥匙物体100。用户创建的任何形状的这样的物体可以设有其中存储有验证信息的传感器和芯片,其允许获取钥匙物体100的形状的状态以及选择根据所获取的状态的信息。
钥匙物体100和PC200之间的通信以无线通信方式进行,但是也可以以有线通信方式进行。在接下来的说明中,除非特别指明,基于如下的假定,即钥匙物体100和PC200之间的通信以无线通信的方式进行。钥匙物体100和PC200之间的无线通信可以使用无线LAN、蓝牙(注册商标)、ZigBee(注册商标)、近场通讯(NFC)等等进行。
在根据本发明的实施例的信息处理系统1中,用于验证处理的信息被注册,并且诸如可以使用该信息的芯片的部件安装在钥匙物体100上。于是,各种物体可以用作在PC200中进行验证的钥匙。根据用户的期望用途和偏好,在使用用于验证处理的信息中来判断钥匙物体100的形状,于是可以容易地识别用户自己的所有物或者用途。
根据本发明的实施例的信息处理系统1可以通过改变钥匙物体100的状态(诸如操作部位、形状或者倾斜等),可以改变钥匙的用途。于是,单个钥匙物体100可以用作多个钥匙。他人难以判断哪个物体对应于钥匙,并且难以想出操作该钥匙的方式。于是,根据本发明的实施例的信息处理系统1可以保证用户安全使用钥匙。
已经参照图1描述了根据本发明的实施例的信息处理系统1的整体配置的示例。将要描述根据本发明的实施例的钥匙物体100的示例性功能配置。
[2.2.示例性功能配置]
图2是图示用于描述根据本发明的实施例的钥匙物体100的示例性功能配置的图。将要参照图2描述根据本发明的实施例的钥匙物体100的示例性功能配置。
如图2所示的钥匙物体100是至少具有如上所述的用户可变形的部分的物体,并且可以根据物体的状态选择验证信息。
如图2所示,根据本发明的实施例的钥匙物体100配置为包括控制器110、输入单元120、形状识别单元130、通信单元140、存储单元150和传感器单元160。
控制器110控制钥匙物体100的操作。换言之,如图1所示的钥匙物体100的每个部件在控制器100的控制下进行操作。控制器110由微计算机构成,微计算机包括中央处理器(CPU)、只读存储器(ROM)、任意存取存储器(RAM)、非挥发性存储单元以及接口单元,并且可以用作控制本实施例的整体配置的控制单元。下面将要描述控制器110的详细功能配置。
输入单元120接收用户执行的输入操作。作为一个示例,如果钥匙物体100是手和脚可以被用户以任何角度变形的玩偶,该玩偶的手和脚可以是输入单元120。作为一个示例,如果钥匙物体100是诸如橡胶球的软物体,该物体的表面自身可以是输入单元120。当通过给输入单元120进行输入操作使得钥匙物体100变形,通过在后述的传感器单元160中的传感操作获得对应于该变形的数据。
形状识别单元130识别钥匙物体100的形状。形状识别单元130使用传感器单元160所获取的传感信息识别钥匙物体100的形状。形状识别单元130发送关于使用传感器单元160所获取的传感信息所识别出的钥匙物体100的形状的信息。基于关于形状识别单元130所识别出的钥匙物体100的形状的信息,控制器110选择用于与PC200进行验证处理的验证信息作为关于钥匙物体100的形状的信息。
通信单元140发送数据至外部设备,或者从外部设备接收数据。外部设备的示例包括计算机装置、智能电话、智能手表和网络服务器。作为一个示例,通信单元140可以配置为使用无线LAN或者蓝牙(注册商标)技术经由短距离无线通信与网络接入点进行网络通信,或者配置为直接与设置有对应的通信功能的外部设备进行无线通信。通信单元140在与使用控制器110所选择的信息的外部设备之间发送和接收与验证处理有关的信息。
存储单元150可以由只读存储器(ROM)、任意存取存储器(RAM)、非挥发性存储单元等等构成。存储单元150存储用于通过控制器110控制钥匙物体100的信息、钥匙物体100中生成的诸如图像数据、文本数据和电子表格数据的计算机用数据、在钥匙物体100中执行的应用程序数据等等。存储单元150也存储当验证PC200时必须的信息,诸如ID、密码和秘密钥匙。期望的是,存储单元150中的存储有控制器110所生成的秘密钥匙的区域具有抗篡改性。不仅仅存储单元150中的存储有ID、密码和秘密钥匙等等的区域,而且整个存储单元150可以具有抗篡改性,或者整个控制器110或者整个钥匙物体100具有抗篡改性。
图3~5是图示用于描述存储单元150中存储的信息的示例的图。作为存储单元150中存储的信息的示例,图3图示了用户ID、个人识别号(PIN)、使用服务器设备300所提供的服务的ID和密码、以及当使用公开钥匙验证方案时获得验证时的公开钥匙pk和秘密钥匙sk的组合。不是所有这些信息都有必要存储在存储单元150中。
存储在存储单元150中的秘密钥匙sk的数量不限于一个,而是可以存储多个秘密钥匙sk。存储在存储单元150中的秘密钥匙sk可以设定为可用状态,也可以设定为不可用状态。而且,当秘密钥匙sk处于可用状态时,可以设定是否自动地使用秘密钥匙sk进行验证处理。当秘密钥匙sk处于可用状态,并且设定使用秘密钥匙sk自动执行验证处理时,钥匙物体100在用户不知道来自于PC200的挑战的情况下自动使用秘密钥匙sk生成响应,并且将该响应返回至PC200。
作为存储于存储单元150中的信息的示例,图4图示了表格的示例,其中注册有唯一地识别形状的物体形状ID、对应于物体形状ID的钥匙物体100的物体形状以及公开钥匙pk和秘密钥匙sk的组合。图5图示了表格的示例,其中注册有物体形状ID和使用钥匙物体100将要验证的验证目的地之间的对应关系。
参照图4描述了物体形状ID、对应于物体形状ID的钥匙物体100的物体形状以及一套公开钥匙pk和秘密钥匙sk的示例。当钥匙物体100是至少具有三个可转动部位的物体时,钥匙物体100可以将三个部位A、B和C分别设定为0°、45°和60°角的状态设定为物体形状ID“01”。当用户设定对应于物体形状ID“01”的三个部位A、B和C的角度时,钥匙物体100使用对应于物体形状ID“01”的秘密钥匙sk和公开钥匙pk。
类似地,钥匙物体100可以将三个部位A,B和C分别设定为45°、0°和30°角的状态设定为物体形状ID“02”。当用户设定对应于物体形状ID“02”的三个部位A、B和C的角度时,钥匙物体100使用对应于物体形状ID“02”的秘密钥匙sk和公开钥匙pk。
将要参照图5描述表格的示例,其中注册有物体形状ID和使用钥匙物体100将要进行验证的验证目的地之间的对应关系。作为一个示例,当PC或者Web服务是验证目的地时,物体形状“01”对应于该验证目的地。类似地,当银行ATM或者房子入口是验证目的地时,物体形状“02”对应于该验证目的地。当用户设定对应于物体形状ID“01”的三个部位A、B和C的角度时,钥匙物体100是用于访问对应于物体形状ID“01”的PC或者Web服务时进行验证处理的钥匙物体。当用户设定对应于物体形状ID“02”的三个部位A、B和C的角度时,钥匙物体100是用于访问对应于物体形状ID“02”的银行ATM或者房子入口时进行验证处理的钥匙物体。
换言之,当该部位的角度设定为满足钥匙形状ID的条件时,钥匙物体100用作对应于物体形状ID的验证目的地的钥匙物体。但是,钥匙物体100没有用作对应于其他物体形状ID的验证目的地的钥匙形状。
尽管在图4图示的示例中对应于物体形状ID的秘密钥匙sk和公开钥匙pk在无须修改的情况下被注册,本发明的实施例不限于此。作为一个示例,用于一套秘密钥匙sk和公开钥匙pk的ID可以在另一个表格中设定,并且用于一套秘密钥匙sk和公开钥匙pk的ID可以在如图4所示的表格中注册。尽管图4图示了秘密钥匙sk和公开钥匙pk作为对应于物体形状ID的验证信息,作为验证信息的密码或者其他信息可以与物体形状ID相关联。
传感器单元160是配置为检测钥匙物体100的运动的传感器。传感器单元160可以由从多个传感器中选出的至少一个传感器构成,所述多个传感器包括加速度传感器、重力传感器、陀螺传感器、压力传感器、亮度传感器、线性加速度传感器、地磁传感器、接近传感器和转动向量传感器。传感器单元160可以由用于获取当前位置的传感器(例如GPS模块)构成。传感器单元160可以使用Wi-Fi(例如placeEngine(注册商标))通过定位技术测量当前位置,或者可以使用蓝牙(注册商标)通过与具有位置信息的信标进行通信而测量当前位置。如上所述,通过传感器单元160中的传感操作所获得的传感器数据被提供给形状识别单元130。
作为一个示例,如后所述,当钥匙物体100是玩偶时,传感器单元160由用于检测玩偶的臂部或者腿的转动状态的传感器构成。传感器单元160不仅仅由用于检测玩偶的臂部、腿或者脖子的转动状态的传感器构成,还可以由用于检测与玩偶的表面的接触的接近传感器或者用于检测玩偶的诸如站立和睡觉等状态的重力传感器构成。传感器单元160可以由用于检测施加给钥匙物体100的压力的传感器构成。
形状识别单元130可以发送通过传感器单元160的传感操作所获得的传感器数据,而不经过修改。或者,形状识别单元130基于传感器单元160中的传感操作所获得的传感数据而从存储单元150获取物体形状ID,并且将所获取的物体形状ID发送给控制器110。
具有如上所述配置的根据本发明的实施例的钥匙物体100可以使用对应于钥匙物体100的预定形状和其他状态的验证信息,与PC200进行验证处理。根据用户的期望用途和偏好,在使用用于验证处理的信息中来判断钥匙物体100的形状,于是可以容易地识别用户自己的所有物或者用途。
已经参照图2描述了根据本发明的实施例的钥匙物体100的示例性功能配置。然后,将要描述根据本发明的实施例的钥匙物体100中所包括的控制器110的示例性功能配置。
图6是图示用于描述根据本发明的实施例的钥匙物体100中所包括的控制器110的示例性功能配置的图。将要参照图6描述根据本发明的实施例的钥匙物体100中包括的控制器110的示例性功能配置。
如图6所示,根据本发明的实施例的钥匙物体100中所包括的控制器110配置为包括状态获取单元111、验证信息获取单元112和验证处理单元113。
状态获取单元111获取关于钥匙物体100的状态的信息,例如获取关于形状识别单元130所获取的钥匙物体100的形状的信息。状态获取单元111将所获取的关于钥匙物体100的状态的信息发送给验证信息获取单元112。
验证信息获取单元112基于关于从状态获取单元111发送的钥匙物体100的状态的信息,从存储单元150获取验证信息。当状态获取单元111所获取的关于钥匙物体100的状态的信息对应于作为一个示例的如图4所示的物体形状ID“01”时,验证信息获取单元112获取与物体形状ID“01”相关联的验证信息。
如上所述,形状识别单元130可以将通过传感器单元160的传感操作所获得的传感器数据发送至控制器110,而不经过修改。或者,形状识别单元130基于传感器单元160中的传感操作所获得的传感器数据而从存储单元150获取物体形状ID,并且将所获取的物体形状ID发送给控制器110。于是,当状态获取单元111获取了通过传感器单元160中的传感操作所获得的传感器数据时,验证信息获取单元112基于传感器数据从存储单元150获取物体形状ID,然后从存储单元150获取与物体形状ID相关联的验证信息。当状态获取单元111获取物体形状ID时,验证信息获取单元112通过使用物体形状ID从存储单元150获取与物体形状ID相关联的验证信息。
当验证处理单元113接收从PC200发送的验证请求时,使用存储在存储单元150中的信息(ID和密码或者秘密钥匙sk)与PC200执行验证处理。当使用密码验证方案在PC200中进行验证时,验证处理单元113将存储在存储单元150中的ID和密码发送至PC200。当使用公开钥匙验证方案在PC200中进行验证时,验证处理单元113使用秘密钥匙sk执行对来自于PC200的验证请求生成响应的处理。由验证处理单元113所生成的响应经由通信单元140被发送至PC200。根据验证处理单元113所生成的响应是否正确,PC200执行验证钥匙物体100的处理。
具有上述配置的根据本发明的实施例的钥匙物体100中所包括的控制器110使得可以获取关于钥匙物体100的形状的信息,并且使用对应于预定形状的验证信息与PC200执行验证处理。
已经参照图6描述了根据本发明的实施例的钥匙物体100中包括的控制器110的示例性功能配置。然后,将要描述根据本发明的实施例的PC200的根据本发明的实施例的示例性功能配置。
图7是图示用于描述根据本发明的实施例的PC200的示例性功能配置的图。将要参照图7描述根据本发明的实施例的PC200的示例性功能配置。
如图7所示,根据本发明的实施例的PC200配置为包括输入单元210、输出单元220、通信单元230和控制器240。
输入单元210接收输入至PC200的信息。由输入单元210所接收的信息的示例包括文本信息、图案信息、生物计量信息等等。输入单元210可以包括键盘、鼠标、触摸板、指纹传感器、静脉传感器、相机等等。由输入单元210所接收的信息在控制器240中恰当地进行处理,并且从输出单元220输出或者经由通信单元230发送。
输出单元220是输出PC200所处理的信息的输出设备。输出单元220可以包括液晶显示器、有机EL显示器、扬声器、LED指示器、振动器等等。作为一个示例,可以通过控制器240生成从输出单元220输出的内容。
通信单元230发送数据至外部设备(例如钥匙物体100),或者从外部设备接收数据。通信单元230可以配置为使用无线LAN或者蓝牙(注册商标)技术经由短距离无线通信与网络接入点进行网络通信,或者配置为直接与设置有对应的通信功能的外部设备进行无线通信。
控制器240控制PC200的操作。换言之,如图7所示的PC200的每一个部件在控制器240的控制下进行操作。控制器240由微计算机构成,微计算机包括CPU、ROM、RAM、非挥发性存储单元以及接口单元,并且可以用作控制本实施例的整体配置的控制单元。
PC200与钥匙物体100执行验证处理。在这种情况下,在控制器240的控制下执行PC200和钥匙物体100之间的验证处理。
具有如图7所示的配置的根据本发明的实施例的PC200可以与钥匙物体100执行验证处理。
已经参照图7描述了根据本发明的实施例的PC200的示例性功能配置。将要描述根据本发明的实施例的钥匙物体100的示例性功能配置。
[2.3.操作示例]
图8是图示根据本发明的实施例的钥匙物体100的操作示例的流程图。图8图示了当基于钥匙物体100的形状选择验证信息、并且基于所选定的验证信息与PC200进行验证处理时的钥匙物体100的操作示例。将要参照图8描述根据本发明的实施例的钥匙物体100的操作示例。
当基于钥匙物体100的形状选择验证信息并且基于所选定的验证信息与PC200进行验证处理时,钥匙物体100检测钥匙物体100的形状(步骤S101)。作为一个示例,步骤S101的检测处理可以由形状识别单元130基于传感器单元160所获取的传感器数据进行,或者可以通过状态获取单元111进行。
当在步骤S101中检测到钥匙物体100的形状时,然后,钥匙物体100比较在存储单元150中先前已经注册的钥匙物体100的形状和在步骤S101中检测到的钥匙物体100的形状(步骤S102)。作为示例,步骤S102中的比较处理可以通过验证信息获取单元112来执行。步骤S102中的比较处理使得钥匙物体100可以获取对应于步骤S101中检测到的钥匙物体100的形状的物体形状ID。
当执行了步骤S102中的比较处理时,然后钥匙物体100比较存储单元150中先前已经注册的钥匙物体100的形状,并且将在步骤S101中所检测到的钥匙物体100的形状与存储单元150中先前注册的验证目的地(登录目的地)相匹配(步骤S103)。作为一个示例,步骤S103中的比较处理可以由验证信息获取单元112来执行。钥匙物体100基于步骤S103中的比较处理而检测存储单元150中先前注册的验证目的地(登录目的地)(步骤S104)。钥匙物体100可以通过在步骤S102中执行比较处理而获取物体形状ID,于是可以检测对应于所获得的物体形状ID的验证目的地(登录目的地)。
图9是图示为描述钥匙物体100的形状差异的示例的图。图9图示了作为钥匙物体100的具有自由转动的手和脚的玩偶,并且图示了钥匙物体100的三种形状。状态1图示了玩偶站立的状态,状态2图示了玩偶坐着的状态,并且状态3图示了通过用户使得玩偶的臂部摇摆的状态。
作为步骤S101的一个示例,钥匙物体100检测到钥匙物体100的形状处于状态1时,在步骤S102中,钥匙物体100将所检测到的形状与存储单元150中先前注册的钥匙物体100的形状进行比较。而且,在步骤S103中,钥匙物体100对步骤S102中的比较处理中所获得的钥匙物体100的形状与在存储单元150中先前注册的验证目的地(登录目的地)进行比较。
作为一个示例,如果在一系列处理中判断出图9所示的状态1表示用于打开的房子钥匙的形状,钥匙物体100用房子钥匙执行后述的验证处理。作为一个示例,如果在一系列处理中判断出图9所示的状态2表示用于登录办公室中的PC或者打开该PC中的网站的形状,钥匙物体100与该PC执行后述的验证处理。作为一个示例,如果在一系列处理中判断出图9所示的状态3表示用于访问银行的ATM的形状,钥匙物体100与银行的ATM执行后述的验证处理。
这样,钥匙物体100可以根据其形状或者状态的差异选择不同种类的验证信息,从而在与不同的验证目的地之间执行验证处理。
当通过步骤S104中的检测步骤检测到先前在存储单元150中注册的验证目的地(登录目的地)时,然后,钥匙物体100启动与所检测到的验证目的地(登录目的地)的通信(步骤S105)。作为一个示例,如果在步骤S104的检测步骤中检测到验证目的地(登录目的地)是PC200时,钥匙物体100启动与PC200的通信。
当在步骤S105中启动与验证目的地(登录目的地)的通信时,钥匙物体100与验证目的地进行预订的验证处理(登录目的地)(步骤S106)。当成功地完成了步骤S106中的验证处理,钥匙物体100可以登录进入验证目的地(登录目的地)或者可以解锁验证目的地(登录目的地)(步骤S107)。钥匙物体100和验证目的地(登录目的地)之间的验证处理的内容会随着钥匙物体100中先前注册的验证信息而变化。
如果在步骤S104的检测步骤中检测到验证目的地(登录目的地)是PC200时,钥匙物体100通过PC200执行下述的验证处理。
在步骤S106中,当使用密码验证方案执行钥匙物体100和PC200之间的验证处理时,钥匙物体100将存储单元150中所存储的PC200的用户ID和密码发送至PC200。PC200使用从钥匙物体100发送的用户ID和密码执行验证处理。如果从钥匙物体100发送的用户ID和密码的组合是正确的,完成了进入PC200的登录处理,执行了到可以使用PC200的状态的过渡。
在步骤S106中,当使用公开钥匙验证方案执行钥匙物体100和PC200之间的验证处理时,在钥匙物体100和PC200之间执行挑战和响应验证。钥匙物体100将验证许可信息的匹配发送至PC200。响应于接收到验证许可信息的匹配,PC200使用对应于钥匙物体100所持有的秘密钥匙的公开钥匙生成挑战,并且将该挑战发送至钥匙物体100。钥匙物体100使用存储单元150中所存储的秘密钥匙对从PC200所接收的挑战生成响应,并且作为应答将所生成的响应发送至PC200。PC200证实从钥匙物体100接收的响应。如果该响应是使用对应于公开钥匙的秘密钥匙生成的,PC200判断钥匙物体100的用户具有使用PC200的权限,并且完成进入PC200的登录处理,并且执行至可以使用PC200的状态的过渡。
可以执行如上所述的一系列处理的根据本发明的实施例的钥匙物体100可以使用对应于先前设定的形状的验证信息,与PC200进行验证处理。根据用户的期望用途和偏好,在使用用于验证处理的信息中来判断钥匙物体100的形状,于是可以容易地识别用户自己的所有物或者用途。
已经参照图8描述了根据本发明的实施例的钥匙物体100的操作示例。
尽管上面的示例表示了验证目的地的选择主要基于钥匙物体的形状(作为钥匙物体100的状态)的情况,本发明的实施例不限于此。钥匙物体100可以通过传感器单元160获取部位变形的顺序以及变形的数量,以及部位变形的方向。作为钥匙物体100的状态,钥匙物体100可以通过传感器单元160获取变形方式之间的差异,诸如转动、延伸、挤压、扭曲、弯曲、连接和紧固一个部件,还包括没有部件改变的情况。钥匙物体100可以通过传感器单元160获取与表面接触的状态(作为钥匙物体100的状态)。如果获取了与表面接触的状态,钥匙物体100也可以通过传感器单元160获取用户的手指的数量。
作为一个示例,当钥匙物体100是像具有可以自由运动的手和脚的部件的玩偶时,作为钥匙物体100的状态,钥匙物体可以获得每个部件的状态、从该部件的状态中获得的物体的形状(站立、坐着等)、部件的转动的存在和不存在、部件在转动时的转动数量,被触摸部件的差异、被触摸的顺序等等。
如图10A时,当钥匙物体100是魔方时,其中六个面的每一个被分为九个部分,通过转动它,每个面以一种颜色对齐,钥匙物体100可以获取作为钥匙物体100的状态的转动的点、转动方向、转动数量、被对齐的颜色、在每个面的颜色被对齐的状态时被触摸颜色的差异等等。在每个面的颜色被对齐的状态下被触摸的颜色的差异被获取为钥匙物体100的状态的情况的示例包括获取了触摸单个颜色的情况以及获取了同时触摸多个颜色的情况。
作为一个示例,当钥匙物体100是诸如如图10B所示的软球的物体时,钥匙物体100可以获取作为钥匙物体100的状态的变形的部位、变形的状态(被延伸、挤压、扭曲等等)、用于变形的手的数量等等。作为一个示例,当钥匙物体100是诸如导线的物体时,钥匙物体100可以获取作为钥匙物体100的状态的变形的部位、变形的状态(被延伸、挤压、扭曲等等)、被触摸的部位、被触摸的手指的数量等等。作为一个示例,当钥匙物体100是诸如细线的物体时,钥匙物体100可以获取作为钥匙物体100的状态的打结的方式、打结的位置、被触摸的部位、被触摸的手指的数量等等。
当钥匙物体100是期望将多个物体组合为具有一个形状的单个物体时,作为钥匙物体100的状态,钥匙物体100可以获取根据组合他们的方式的差异而形成的形状。图11是图示为描述钥匙物体100的另一个外观示例的图。如图11所示的钥匙物体100包括两个部件,并且钥匙物体100是具有可以根据组合这些部件的方式而变化的形状的物体。如图11所示,当钥匙物体100是根据组合的方式而具有不同形状的物体时,钥匙物体100可以根据各个组合方式而切换验证目的地,从而选择验证信息。
如图5所示的根据本实施例的钥匙物体100可以将多个验证目的地归类为一组,从而给他们分配单个物体形状ID。即使当根据本实施例的钥匙物体100具有相同的形状,钥匙物体100可以根据物体的状态(例如物体的倾斜)的差异改变验证目的地。换言之,可以根据相同组里面的钥匙物体100的倾斜等在内的状态来切换验证目的地。
当钥匙物体100通过识别作为一个示例的钥匙物体100的形状而获取物体形状ID时,钥匙物体100可以通过传感器单元160获取钥匙物体100的倾斜,并且可以根据该倾斜选择另一个验证目的地。然后,钥匙物体100可以将验证目的地切换到另一个验证目的地,并且选择将要使用的验证信息。更具体地,在钥匙物体100是玩偶的情况下,如果对于对应于玩偶坐着的状态的物体形状ID具有三个验证目的地,当玩偶在不改变手或脚的情况下被放下时,钥匙物体100可以选择三个验证目的地中的一个或者两个。
即使当根据本实施例的钥匙物体100具有相同的形状,钥匙物体100可以根据物体的状态(例如物体的倾斜)的差异改变将要使用的验证信息。作为一个示例,在钥匙物体100是玩偶的情况下,即使当其脸、臂部和腿的状态是同样时,将要使用的验证信息可以根据玩偶是坐着或者睡着而变化。换言之,当作为钥匙物体100的玩偶是坐着时,用于登录到PC200的验证信息用作示例。当玩偶是睡着的时候,用于经由PC200登录进入将要使用的界面的服务的验证信息。
如此,可以根据构成钥匙物体100的物体而获取各种信息作为钥匙物体100的状态。通过根据钥匙物体100的状态选择验证信息,钥匙物体100可以与位于验证目的地(例如PC200)的设备来执行验证处理。
[2.4.验证信息的注册示例]
根据本实施例的钥匙物体100可以将钥匙物体100的状态(例如钥匙物体100的形状)与验证目的地相关联。将要描述钥匙物体100的形状与验证目的地相关联时的用户界面的示例。
图12是图示当钥匙物体100的状态与验证目的地相关联时的用户界面的示例。用户界面可以通过不同于钥匙物体100的设备(例如PC200)来实现,或者通过独立于钥匙物体100和PC200之间的验证的设备来实现(PC、智能手机、平板终端等等)。
图12图示了用户界面将多个验证目的地归类为一组、并且钥匙物体100的形状针对每一组被设定的示例。在图12中,显示了钥匙物体100的图像。图12的示例表示了钥匙物体100是玩偶并且五个部件A、B、C、D和E是可转动的情况。部件A是玩偶的左臂,部件B是玩偶的左腿,部件C是玩偶的右腿,部件D是玩偶的右臂,并且部件E是玩偶的脖子。
图12图示了四个服务被分组为一个组A作为验证目的地的情况的示例,并且作为组A的形状,部件A、D和E被设定为0°角,并且部件B和C被设定为90°角。当每个部件的角度被设定时,钥匙物体100的图像可以图示为使得对应于所设定的角度的部件被显示。图12图示了显示对应于钥匙物体100的图像的状态,其中的部件A、D、E被设定为0°的角度,并且部件B和C被设定为90°的角度。在设定钥匙物体100的形状时,可以设置一个服务对应于仅仅一个形状的限制。
如果设定每个部件的角度完成了,其中运行有用户界面的设备和钥匙物体100经由无线或者有线连接而连接,并且设定信息从该设备传送到钥匙物体100。然后,设定信息被发送到钥匙物体100,并且被存储在钥匙物体100中。
每个部件的角度可以更详细地设定。但是,如果角度的设定太过详细,即使用户想要通过恰当的角度来移动每个部件,在一些情况下,部件实际上转动了不同于期望角度的角度。作为一个示例,用户期望转动部件A超过30°的角度,但是有可能被钥匙物体100识别为部件A的角度是45°。在钥匙物体100包括物体形状ID的情况下,部件A被设定为45°的角度,即使当部件A期望转动超过30°的角度时,可以选择不同于用户期望的验证目的地。
于是,作为一个示例,在设定钥匙物体100的每个部件的角度时,可以设置角度只能以45°或者90°的角度单位被设定的限制。设置这样的限制使得可以防止选择用户不期望的验证目的地。
当设定钥匙物体100的每个部件的角度时,可以设置至少两个部件的角度设定不同于其他设定的限制。换言之,如图12所示,作为组A的形状,当部件A、D和E设定为0°的角度,并且部件B和C设定为90°的角度,可以将仅仅防止改变部件A的限制设置为另一个组的形状。类似地,设置这样的限制使得可以防止选择用户不期望的验证目的地。
尽管如图12的示例图示了钥匙物体100的每个部件的角度被设定的用户界面,本发明的实施例不限于此。作为将钥匙物体100的状态与验证目的地相关联的界面,可以设定可以被获取为钥匙物体100的状态的任何种类的信息。这样的信息的示例包括另一个钥匙物体100的倾角、与钥匙物体100相接触的位置或者与其接触的手指的数量、钥匙物体100的变形部位或者变形状态(延伸、弯曲、扭曲等等)、钥匙物体100上的被按压位置以及钥匙物体100的形状。
<3.结论>
上述的本发明的实施例提供的钥匙物体可以使用对应于预定形状和其他状态的验证信息而与验证目的地处的设备执行验证处理。对应于本发明的钥匙物体包括配置在其内部的元件(芯片),其中,钥匙信息可以注册或者是可用的,于是难以被其他看到它的人识别为钥匙。
根据本发明的钥匙物体允许持有者注册钥匙物体的哪一个部件将要改变,以及如何变形和/或操作它,从而登录到该验证目的地并且锁定或者解锁它。于是,除了钥匙物体的持有人之外的任何人难以知道如何变形和/或如何操作它以登录进入验证目的地并且锁定或者解锁它。
根据本发明的实施例的钥匙物体可以根据钥匙物体的部件改变操作它的方式,并且可以注册登录进入验证目的地并且锁定或者解锁它。于是,可以通过一个钥匙物体注册登录多个验证目的地并且锁定或者解锁他们。于是,根据本发明的实施例的钥匙物体的优点是,即使验证目的地的数量增加也无须持有多个钥匙。
根据本发明的实施例的钥匙物体允许持有者注册钥匙物体的哪一个部件将要改变,以及如何变形和/或操作它,从而登录到该验证目的地并且锁定或者解锁它。于是,这样的优点是可以使得持有者难以忘记如何操作每个物体。根据本发明的实施例的钥匙物体包括配备在其内部的元件(芯片),其中,钥匙信息可以注册或者是可用的,于是优点是具有用户喜欢的形状的物体可以被用作钥匙物体。于是,可以使用具有不同于其他的形状的物体作为钥匙物体,这带来了难以识别其他人管理钥匙物体的效果。
在本说明书的每个装置中执行的处理的步骤不是必须按照时间以序列图和流程图所述的顺序处理。例如,每个装置执行的处理的步骤可以按照不同于流程图所述顺序的顺序处理,或者可以并行处理。
而且,可以生成使得硬件(如每个设备中所包括的CPU、ROM和RAM)执行与每个装置的上述配置具有等同功能的计算机程序。而且,可以设置存储介质以将计算机程序存储于其中。而且,通过将功能模块图所示的每个功能模块配置成硬件,处理序列可以通过硬件来实现。而且,从位于网络(诸如因特网)上的预定的应用程序发布站点,计算机程序可以分布为针对各种信息处理终端(诸如智能手机或者平板)的专用应用程序。应用程序发布站点可以通过服务器装置来提供,所示服务器装置包括存储程序的存储装置以及响应于客户的下载请求而发送应用程序的通信装置(诸如智能手机或者平板的各种信息处理终端)。
上面参照附图已经描述了本发明的优选实施例,但是本发明不限于上述示例。本领域的技术人员在所附权利要求书的范围内会发现各种变化和变形,而且应当理解他们将自然地落入本发明的技术范围内。
作为一个示例,在上述实施例中,钥匙物体100获取其自身的状态,并且基于所获取的钥匙物体100的状态选择将要使用的验证信息,但是本发明的实施例不限于此。除了钥匙物体100之外的设备(例如PC200或者与PC200进行验证处理的设备)可以获取钥匙物体100的状态,并且其他设备可以基于所获取的钥匙物体100的状态选择将要使用的验证信息,并且可以进行验证处理。
作为一个示例,当PC200获取钥匙物体100的状态时,通信单元230可以用作根据本发明的实施例的状态获取单元,其配置为与钥匙物体100进行通信并且获取钥匙物体100的状态。在这种情况下,控制器240可以用作根据本发明的实施例的验证信息获取单元,其配置为基于钥匙物体100的状态的验证信息,或者根据本发明的实施例的验证单元,其配置为使用验证信息进行验证处理。
另外,本说明书所描述的效果仅仅是解释性的以及说明性的,但不是限定性的。换言之,包括基于本发明的效果在内,或者取代这些效果,根据本发明的技术可以呈现出对于本领域的技术人员来说显而易见的其他效果。
另外,本发明也可以如下配置。
(1)一种信息处理系统,其包括:
状态获取单元,其配置为获取关于物体的状态的信息;以及
验证信息获取单元,其配置为获取对应于关于所述状态获取单元所获取的物体的状态的信息的验证信息。
(2)根据(1)的信息处理系统,其还包括:
验证处理单元,其配置为使用由所述验证信息获取单元所获取的验证信息执行验证处理。
(3)根据(1)或者(2)的信息处理系统,
其中,所述验证信息是所述物体所持有的信息。
(4)根据(1)或者(2)的信息处理系统,
其中,所述验证信息是不同于所述物体的设备所持有的信息。
(5)根据(2)~(4)的信息处理系统,
其中,所述物体具有至少一个可变形的部位,并且
其中,所述验证处理单元使用对应于所述物体变形的状态的验证信息而进行验证处理。
(6)根据(5)的信息处理系统,
其中,所述状态获取单元包括配置为获取关于所述物体的状态的信息的第一传感器。
(7)根据(6)的信息处理系统,
其中,所述第一传感器是配置为检测所述物体的可转动部位的转动角度的传感器。
(8)根据(6)的信息处理系统,
其中,所述第一传感器是配置为用于检测施加给所述物体的压力的传感器。
(9)根据(6)~(8)的信息处理系统,
其中,所述状态获取单元还包括不同于所述第一传感器的第二传感器。
(10)根据(9)的信息处理系统,
其中,所述第一传感器是配置为检测所述物体的可转动部位的转动角度的传感器,并且所述第二传感器是配置为检测施加给所述物体的压力的传感器。
(11)根据(9)的信息处理系统,
其中,所述第一传感器是配置为检测所述物体的可转动部位的转动角度的传感器,并且所述第二传感器是配置为检测所述物体的倾斜的传感器。
(12)根据(1)~(11)的信息处理系统,
其中,所述物体是通过组合多个部件而构成的。
(13)一种信息处理系统,其包括:
状态获取单元,其配置为获取关于物体的状态的信息;以及
验证信息注册单元,其配置为注册与所述状态获取单元所获取的所述物体的状态的信息相关联的验证信息,所述验证信息用于验证处理。
(14)根据(13)的信息处理系统,
其中,所述验证信息注册单元注册与关于所述物体的状态的一条信息相关联的多条验证信息。
(15)一种计算机程序,用于使计算机执行如下步骤:
获取关于物体的状态的信息;以及
获取与所获取的关于所述物体的状态的信息匹配的验证信息,所述验证信息对应于关于所述物体的状态的信息。
(16)一种计算机程序,用于使计算机执行如下步骤:
获取关于物体的状态的信息;
注册与所获取的所述物体的状态的信息相关联的验证信息,所述验证信息用于验证处理。
附图标记列表
100 钥匙物体
110 控制器
111 状态获取单元
112 验证信息获取单元
113 验证处理单元
120 输入单元
130 形状识别单元
140 通信单元
150 存储单元
160 传感器单元
200 PC
210 输入单元
220 输出单元
230 通信单元
240 控制器。

Claims (16)

1.一种信息处理系统,其包括:
状态获取单元,其配置为获取关于物体的状态的信息;以及
验证信息获取单元,其配置为获取对应于由所述状态获取单元所获取的关于所述物体的状态的所述信息的验证信息。
2.根据权利要求1的信息处理系统,其还包括:
验证处理单元,其配置为使用由所述验证信息获取单元所获取的所述验证信息执行验证处理。
3.根据权利要求1的信息处理系统,
其中,所述验证信息是所述物体所持有的信息。
4.根据权利要求1的信息处理系统,
其中,所述验证信息是不同于所述物体的设备所持有的信息。
5.根据权利要求2的信息处理系统,
其中,所述物体具有至少一个可变形的部分,并且
其中,所述验证处理单元使用与其中所述物体变形的状态对应的所述验证信息而进行所述验证处理。
6.根据权利要求5的信息处理系统,
其中,所述状态获取单元包括配置为获取关于所述物体的状态的信息的第一传感器。
7.根据权利要求6的信息处理系统,
其中,所述第一传感器是配置为检测所述物体的可转动部位的转动角度的传感器。
8.根据权利要求6的信息处理系统,
其中,所述第一传感器是配置为用于检测施加给所述物体的压力的传感器。
9.根据权利要求6的信息处理系统,
其中,所述状态获取单元还包括不同于所述第一传感器的第二传感器。
10.根据权利要求9的信息处理系统,
其中,所述第一传感器是配置为检测所述物体的可转动部位的转动角度的传感器,并且所述第二传感器是配置为检测施加给所述物体的压力的传感器。
11.根据权利要求9的信息处理系统,
其中,所述第一传感器是配置为检测所述物体的可转动部位的转动角度的传感器,并且所述第二传感器是配置为检测所述物体的倾斜的传感器。
12.根据权利要求1的信息处理系统,
其中,所述物体是通过组合多个部件而构成的。
13.一种信息处理系统,其包括:
状态获取单元,其配置为获取关于物体的状态的信息;以及
验证信息注册单元,其配置为注册与所述状态获取单元所获取的所述物体的状态的信息相关联的验证信息,所述验证信息用于验证处理。
14.根据权利要求13的信息处理系统,
其中,所述验证信息注册单元注册与关于所述物体的状态的一条所述信息相关联的多条所述验证信息。
15.一种计算机程序,用于使计算机执行如下步骤:
获取关于物体的状态的信息;以及
获取与所获取的关于所述物体的状态的信息匹配的验证信息,所述验证信息对应于关于所述物体的状态的所述信息。
16.一种计算机程序,用于使计算机执行如下步骤:
获取关于物体的状态的信息;
注册与所获取的所述物体的状态的信息相关联的验证信息,所述验证信息用于验证处理。
CN201580015302.9A 2014-04-02 2015-03-25 信息处理系统以及计算机程序 Pending CN106133738A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014-076116 2014-04-02
JP2014076116 2014-04-02
PCT/JP2015/059249 WO2015151980A1 (ja) 2014-04-02 2015-03-25 情報処理システム及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
CN106133738A true CN106133738A (zh) 2016-11-16

Family

ID=54240306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580015302.9A Pending CN106133738A (zh) 2014-04-02 2015-03-25 信息处理系统以及计算机程序

Country Status (5)

Country Link
US (1) US10579786B2 (zh)
EP (1) EP3128455A4 (zh)
JP (1) JPWO2015151980A1 (zh)
CN (1) CN106133738A (zh)
WO (1) WO2015151980A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912899A (zh) * 2016-03-31 2016-08-31 联想(北京)有限公司 一种控制电子设备的方法以及电子设备
JP6918576B2 (ja) * 2017-05-24 2021-08-11 キヤノン株式会社 システム、情報処理装置、方法及びプログラム
US10708050B2 (en) * 2018-06-19 2020-07-07 TokenEx, LLC Multivariate encryption systems and methods
WO2023181313A1 (ja) * 2022-03-24 2023-09-28 株式会社ソニー・インタラクティブエンタテインメント コントローラ装置、情報処理システム、コントローラ装置の制御方法、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0929027A2 (en) * 1998-01-12 1999-07-14 Xerox Corporation Zoomorphic computer user interface
JP2005339088A (ja) * 2004-05-26 2005-12-08 Hori Co Ltd 球体型入力装置
JP2008129826A (ja) * 2006-11-21 2008-06-05 Dainippon Printing Co Ltd 携帯可能電子装置を利用した入退出管理システム
US20100088699A1 (en) * 2007-03-27 2010-04-08 Takayuki Sasaki Virtual machine operation system, virtual machine operation method and program
US20110088083A1 (en) * 2009-10-14 2011-04-14 Pitney Bowes Inc. Method and system for authenticating a user based on a physical object
US20120260311A1 (en) * 2011-04-06 2012-10-11 Kt Corporation Method, mobile terminal and system for providing different authentication values according to contact method of mobile terminal

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3277601A (en) * 1964-01-23 1966-10-11 John W Ryan Doll having an angularly adjustable limb
US7066781B2 (en) * 2000-10-20 2006-06-27 Denise Chapman Weston Children's toy with wireless tag/transponder
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
JP4547867B2 (ja) * 2002-05-29 2010-09-22 ソニー株式会社 情報処理装置およびプログラム
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP4578088B2 (ja) * 2003-11-20 2010-11-10 大日本印刷株式会社 情報処理装置、情報処理システム及びプログラム
JP4250100B2 (ja) * 2004-02-23 2009-04-08 大日本印刷株式会社 コンピュータシステム
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
JP4646050B2 (ja) * 2004-05-06 2011-03-09 大日本印刷株式会社 Icカードを発行して暗号化/復号化を行う方法
JP4697942B2 (ja) * 2005-05-16 2011-06-08 大日本印刷株式会社 撮影情報管理システム
US7788712B2 (en) * 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
US8001613B2 (en) * 2006-06-23 2011-08-16 Microsoft Corporation Security using physical objects
EP1879127A1 (en) * 2006-07-13 2008-01-16 Cipherstone Technologies AB User authentication method and system and password management system
US20110031139A1 (en) * 2006-07-26 2011-02-10 James Joseph Macor Protection, authentication, identification device for a physical object specimen
US8055053B2 (en) * 2006-12-14 2011-11-08 The Hong Kong Polytechnic University Physimetric property identification of physical object for process control
US8505071B2 (en) * 2007-05-30 2013-08-06 Disney Enterprises, Inc. Preventing automated programs and unauthorized users in a network
US8421593B2 (en) * 2008-08-07 2013-04-16 Bertil A. Brandin Apparatus, systems and methods for authentication of objects having multiple components
TW201113754A (en) * 2009-10-15 2011-04-16 Acer Inc Multi-directional input method and electronic system thereof
US20110159963A1 (en) * 2009-12-31 2011-06-30 Loading Technologies, Co., Ltd. Game doll authentication device
US20120008769A1 (en) * 2010-07-12 2012-01-12 Kurt Raffiki Collins Method and System For Managing A Distributed Identity
US8564535B2 (en) * 2010-10-05 2013-10-22 Immersion Corporation Physical model based gesture recognition
JP2013073416A (ja) * 2011-09-28 2013-04-22 Hitachi Ltd 認証中継装置、認証中継システム及び認証中継方法
US9070019B2 (en) * 2012-01-17 2015-06-30 Leap Motion, Inc. Systems and methods for capturing motion in three-dimensional space
ES2687748T3 (es) * 2012-02-24 2018-10-29 Nant Holdings Ip Llc Activación de contenido por medio de autenticación basada en interacciones, sistemas y método
US9305153B1 (en) * 2012-06-29 2016-04-05 Emc Corporation User authentication
WO2014041235A1 (en) * 2012-09-14 2014-03-20 Nokia Corporation Remote control system
US8935769B2 (en) * 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
JP6871373B2 (ja) * 2016-07-11 2021-05-12 アークトップ リミテッド ブレイン・コンピュータ・インターフェースを提供するための方法およびシステム
US10433117B2 (en) * 2017-07-23 2019-10-01 Brilliant Points, Inc. Time and location-based object tracking and presence confirmation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0929027A2 (en) * 1998-01-12 1999-07-14 Xerox Corporation Zoomorphic computer user interface
JP2005339088A (ja) * 2004-05-26 2005-12-08 Hori Co Ltd 球体型入力装置
JP2008129826A (ja) * 2006-11-21 2008-06-05 Dainippon Printing Co Ltd 携帯可能電子装置を利用した入退出管理システム
US20100088699A1 (en) * 2007-03-27 2010-04-08 Takayuki Sasaki Virtual machine operation system, virtual machine operation method and program
US20110088083A1 (en) * 2009-10-14 2011-04-14 Pitney Bowes Inc. Method and system for authenticating a user based on a physical object
US20120260311A1 (en) * 2011-04-06 2012-10-11 Kt Corporation Method, mobile terminal and system for providing different authentication values according to contact method of mobile terminal

Also Published As

Publication number Publication date
US10579786B2 (en) 2020-03-03
US20170147805A1 (en) 2017-05-25
WO2015151980A1 (ja) 2015-10-08
EP3128455A1 (en) 2017-02-08
JPWO2015151980A1 (ja) 2017-04-13
EP3128455A4 (en) 2017-11-01

Similar Documents

Publication Publication Date Title
EP3417393B1 (en) Portable electronic device for remote control
Buriro et al. Touchstroke: Smartphone user authentication based on touch-typing biometrics
CN103530543B (zh) 一种基于行为特征的用户识别方法及系统
US8984591B2 (en) Authentication via motion of wireless device movement
US8918854B1 (en) Proximity-based system for automatic application initialization
CN106133738A (zh) 信息处理系统以及计算机程序
US10063541B2 (en) User authentication method and electronic device performing user authentication
CN107851190B (zh) 将从设备电连接至主设备的通信装置
CN101213559A (zh) 通信装置和通信系统
US10586032B2 (en) Systems and methods for authenticating a biometric device using a trusted coordinating smart device
US20170272432A1 (en) Network of biometrically secure devices with enhanced privacy protection
Buriro et al. Dialerauth: A motion-assisted touch-based smartphone user authentication scheme
CN105723636B (zh) 用于保护基于身体的通信的技术
US10169612B2 (en) Method for executing a safety-critical function of a computing unit in a cyber-physical system
CN103577772B (zh) 密码输入方法、电子装置、解锁方法、数据验证方法
CN106709534A (zh) 电子证件防伪验证系统
Buriro et al. Mobile biometrics: Towards a comprehensive evaluation methodology
JP2017097857A (ja) 多要素生体認証システム及び方法
Ali et al. User behaviour-based mobile authentication system
CN106465103A (zh) 用于使用经由物理接触传递的密钥的方法和装置
US20140181958A1 (en) Secure and convenient authentication
WO2014207548A2 (en) Stimuli-response-driven authentication mechanism
EP3593269B1 (en) Methods for enrolling a user and for authentication of a user of an electronic device
CN107306270A (zh) 高安全性用户多重认证系统及方法
CN107305604A (zh) 终端解锁方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161116

RJ01 Rejection of invention patent application after publication