JP2011018320A - 人間の存在の検出技術 - Google Patents

人間の存在の検出技術 Download PDF

Info

Publication number
JP2011018320A
JP2011018320A JP2010140537A JP2010140537A JP2011018320A JP 2011018320 A JP2011018320 A JP 2011018320A JP 2010140537 A JP2010140537 A JP 2010140537A JP 2010140537 A JP2010140537 A JP 2010140537A JP 2011018320 A JP2011018320 A JP 2011018320A
Authority
JP
Japan
Prior art keywords
electronic device
human
sensor data
human operator
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010140537A
Other languages
English (en)
Other versions
JP5445861B2 (ja
Inventor
Erik J Johnson
ジェイ. ジョンソン、エリック
Dattatraya H Kulkarni
エイチ. クルカルニ、ダッタトラヤ
Uttam K Sengupta
ケー. セングプタ、ウッタム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011018320A publication Critical patent/JP2011018320A/ja
Application granted granted Critical
Publication of JP5445861B2 publication Critical patent/JP5445861B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Abstract

【課題】電子デバイスを利用する人間の存在を検出する。
【解決手段】装置100は、電子デバイスの1以上の物理的特性を監視する1以上の物理的センサ116−1〜nと、1以上の物理的センサ116−1〜nに通信可能に連結されるセキュリティコントローラ110とを備える。セキュリティコントローラ110は、人間のオペレータの存在を検証せよとの要求を受信し、電子デバイスに人間のオペレータが存在するか否かを、電子デバイスの1以上の物理的センサ116−1〜nから受信され、電子デバイスの1以上の物理的特性を表すセンサデータ118に基づいて判断し、人間のオペレータが電子デバイスに存在するか否かを示す人間の存在に関する応答を、センサデータに基づいて生成する。
【選択図】図1

Description

セキュリティ技術によりアプリケーション、サービス、またはデバイスへのアクセス制御が行われている。これはオンラインサービスで特に重要である、というのも、「ボットネット」等の自動化コンピュータプログラムによって、人間による介入を通さずにオンラインサービスに悪意あるアクセスが試みられたり、あるいは、正当なユーザであるかのように詐称しようとしたりすることがあるからである。「ボットネット」は、大量のスパム電子メール、VoIP(voice-over-internet-protocol)メッセージ、認証情報、およびその他の多くの種類のインターネット通信を送信することのできる自動化スクリプトおよびプログラムを実行するように安全性を犯された、複数の互いにインターネット接続されたコンピュータ群のことである。
セキュリティ技術のなかには、実際に人間がアプリケーション、サービス、またはデバイスへのアクセスを試みているのか否かについて検証することにより、このような自動化され、悪意のある脅威を低減させようとするものもある。例えば、幅広く利用されている方法の1つでは、CAPTCHAが利用される。CAPTCHAは、応答がコンピュータで生成されていないことを確認するための演算で利用されるチャレンジレスポンステストの一種である。このプロセスでは通常コンピュータは、ユーザに対して、該コンピュータが生成できる単純なテスト(例えば、歪んだ画像内の文字または数字を入力させる等)を行わせて、これを採点する。正解であれば人間からのものであると仮定される。CAPTCHAシステムは高度であるが、自動化ソフトウェアが打破してしまうCAPTCHAシステムもある。さらに、CAPTCHAシステムは、ユーザの立場からすると煩雑であり不便である。これらおよびその他の点に鑑みて、本願によるもののような改善が望まれている。
第1の装置の一実施形態を示す。 動作に関する一実施形態を示す。 論理フローの一実施形態を示す。 第2の装置の一実施形態を示す。 システムの一実施形態を示す。
様々な実施形態は概して電子デバイスを利用する人間の存在を検出する技術に係る。幾らかの実施形態は、特に、電子デバイスの1以上の物理的特性に関するセンサデータを監視して捉えるよう設計された1以上の物理的センサを利用する人間の存在の検出技術に関する。人間のオペレータの存在を検証する目的から、物理的方法で該電子デバイスを操作して、物理的センサが検出可能な電子デバイスの1以上の物理的特性を変化させる。一例としては、電子デバイスを、所定のパターンまたはシーケンスで物理的に動かす(例えば、揺らす、上下に動かす、回転させる、等)。さらに、人間のオペレータにより、所定のパターンまたはシーケンスで、例えば、電子デバイスの筐体または外部コンポーネントの様々なパーツ(タッチスクリーン、ヒューマンインターフェースデバイス等)を物理的に、一定の力、圧力、および方向で所定の期間、触らせてもよい。このようにして収集されたセンサデータは、後に、電子デバイスの人間のオペレータの存在を確かめる、または検証する目的に利用することができる。このようにして、セキュリティ技術は、デバイス、システム、またはネットワークにおける人間の存在の検出技術の1以上を実装して、アプリケーション、デバイス、システム、またはネットワークにアクセスを試みているのが実際の人間であることを検証して、これにより自動化コンピュータプログラムからの脅威を低減させることができる。
例えば、一実施形態では、電子デバイス等の装置は、電子デバイスの1以上の物理的特性を監視する機能を有する1以上の物理的センサを含んでよい(図1を参照して後述する)。これに加えて、またはこの代わりに、装置は、マルチモード入力を受信する機能を有する1以上のヒューマンインターフェース(キーボード、マウス、タッチスクリーン等)を含んでもよい(図4を参照して後述する)。
セキュリティコントローラは、1以上の物理的センサおよび/またはヒューマンインターフェースデバイスに通信可能に連結されてよい。セキュリティコントローラは、一般的には、電子デバイスのセキュリティ制御を行い、任意の数の公知のセキュリティおよび暗号化技術を実装してよい。加えて、セキュリティコントローラは、人間の存在モジュールを含むこともできる。人間の存在モジュールは、人間のオペレータの存在を検証する旨の要求を受信するよう構成されてよい。この要求は、ローカルアプリケーションから(例えばセキュアなドキュメントから)、あるいは、リモートアプリケーションから(例えば、ウェブブラウザによりアクセスされたウェブサーバから)受信されてもよい。人間の存在モジュールは、電子デバイスの1以上の物理的センサから受信されたセンサデータ、または、1以上のヒューマンインターフェースデバイスからのマルチモード入力を評価および分析することにより、人間のオペレータが該電子デバイスに存在しているのか否かを判断することができる。センサデータは、電子デバイスの1以上の物理的特性を表していてよい。人間の存在モジュールは、電子デバイスにおいて人間のオペレータが存在する旨、または存在しない旨を示す人間の存在に関する応答を、センサデータおよび/またはマルチモード入力に基づいて生成してよい。他の実施形態も記載され請求される。
実施形態は、1以上のエレメントを含んでよい。1つのエレメントは、ある動作を行うよう構成された任意の構造を含むことができる。各エレメントは、任意の設計パラメータまたは性能制約の一式について所望のハードウェア、ソフトウェア、またはこれらの任意の組み合わせにより実装可能である。実施形態は特定の構成の特定のエレメントに関して例示されるが、実施形態には、他の構成の他のエレメントの組み合わせが含まれてもよい。
「一実施形態」「実施形態」等の言い回しは、その実施形態との関連で記載された特定の特徴、構造、または特性が、少なくとも1つの実施形態に含まれることを意味していることに留意されたい。「一実施形態では」「実施形態では」といった言い回しは本明細書で随所に利用されるが、これらは必ずしも同じ実施形態のことを言及している場合ばかりではない。
図1は、人間の存在の検出に利用されてよい例示的な装置100を示す。人間の存在の検出を利用して、アプリケーション、サービス、デバイス、システム、またはネットワークへのアクセスを許可または拒否することができる。
図1の装置100は、様々なエレメントを含んでよい。例えば、図1の装置100は、プロセッサ102を含んでよい。装置100はさらに、様々な物理的センサ116−1−nに通信可能に連結されるセキュリティコントローラ110を含んでよい。さらに、装置100は、様々なメモリ領域122−1−rに分割された1以上のメモリユニット120−1−pを含んでよい。さらに、装置100は、アプリケーション104を含んでよい。
ある実施形態では、装置100のエレメントは、任意の電子デバイス内に実装されてもよい。適切な電子デバイスの例には、限定を意図せず、移動局、独立型電源(例えばバッテリ)を含むポータブルコンピュータデバイス、ラップトップコンピュータ、ウルトララップトップコンピュータ、携帯情報端末(PDA)、セルラー式電話機、セルラー式電話機/PDAの組み合わせ、携帯電話装置、加入者局、ユーザ端末、ポータブルコンピュータ、ハンドヘルドコンピュータ、パームトップコンピュータ、ウェアラブルコンピュータ、メディアプレーヤ、ページャ、メッセージデバイス、データ通信デバイス、コンピュータ、パソコン、サーバ、ワークステーション、ネットワーク機器、電子ゲームシステム、ナビゲーションシステム、マップシステム、位置発見システム、等が含まれてよい。幾らかの実施形態では、電子デバイスは複数のコンポーネントを含むことができる。この場合には、装置100は、複数のコンポーネントのいずれか一つの一部として実装されてよい(例えば、ゲームコンソール用の遠隔制御)。一実施形態では、例えば、装置100は、コンピュータデバイスのコンピュータプラットフォームの一部として実装可能であり、この例については図5を参照して後述する。しかしさらなる実施形態では、外部ソフトウェアおよび/または外部ハードウェアの実装が含まれてよい。実施形態はこのコンテキストに限定はされない。
装置100は、プロセッサ102を含んでよい。プロセッサ102は、1以上のプロセッサコアを有してよい。プロセッサは、アプリケーション104に代表される様々な種類のアプリケーションを実行してよい。プロセッサ102の例は図5を参照して後述する。
装置100は、アプリケーション104を含んでよい。アプリケーション104は、プロセッサ102により格納および実行可能な任意のアプリケーションプログラムを含んでよい。さらに、アプリケーション104は、アプリケーション104が提供するドキュメント、フィーチャ、またはサービスにアクセスする、埋め込み型のセキュリティフィーチャを有してよい。こうして、アプリケーション104は、セキュリティコントローラ110が提供するセキュリティサービスのクライアントとして機能することができる。アプリケーション104は、コンピュータデバイスに常駐するローカルアプリケーション、または、遠隔デバイス(ウェブサーバ等)に常駐するリモートアプリケーションを含むことができる。例えば一実施形態では、アプリケーション104は、ウェブサーバ等の、遠隔デバイスにアクセスするウェブブラウザとして実装することができる。
装置100は、コンピュータデバイスの1以上の物理的特性を監視するよう構成された1以上の物理的センサ116−1−nを含んでよい。この監視は、連続して、定期的に、非定期的に、またはオンデマンドにより行われてよい。物理的特性の例には、限定を意図せず、運動、配向、回転速度、トルク、速度、応力、圧力、温度、光感受性、重量、振動、化学組成、変形、運動量、高度、位置、熱、エネルギー、電力、導電性、抵抗等が含まれてよい。物理的センサ116−1−nの例には、限定を意図せず、加速度計、減速計、磁力計(例えばコンパス)、ジャイロスコープ、近接センサ、環境光センサ、熱センサ、触覚センサ、化学センサ、温度センサ、タッチスクリーン、気圧計、音声センサ等が含まれる。物理的センサ116−1−nは、ハードウェアセンサ、ソフトウェアセンサ、またはこれらの組み合わせを含んでよい。ソフトウェアセンサの例には、アプリケーションのイベント、タイマ、割り込み等が含まれてよい。いずれの公知の物理的センサを物理的センサ116−1−nとして実装することができるが、実施形態はこのコンテキストに限定されない。
物理的センサ116−1−nは、センサデータ118をセキュリティコントローラ110に出力することができる。より具体的には、物理的センサ116−1−nは、セキュリティコントローラ110のセンサモジュール114へ、センサデータ118を出力してよい。センサデータ118は、電子デバイスの物理的特性の計測値を含んでよい。センサデータ118は、独立した値または差分値(例えば、現在の計測値と前の計測値との差異)を表してもよい。実施形態はこのコンテキストに限定されない。
装置100は、セキュリティコントローラ110を含んでよい。セキュリティコントローラ110は、1以上の物理的センサ116−1−nに通信可能に連結されてよい。セキュリティコントローラ110は、一般的には、コンピュータデバイスのセキュリティ制御を行い、任意の数の公知のセキュリティおよび暗号化技術を実装してよい。例えば一実施形態では、セキュリティコントローラ110は、セキュアでロバストなコンピュータプラットフォームを実装するのに必要となる様々なソフトウェアおよびハードウェアフィーチャを提供することができる。例えばセキュリティコントローラ110は、様々なセキュリティアルゴリズムおよび暗号化スキーム(例えば、高度暗号化規格、データ暗号化規格(DES)、トリプルDES)、RSAおよび楕円暗号化(ECC)をサポートする公開鍵インフラストラクチャ(PKI)セキュアなハッシュ関数(SHA)アルゴリズム(例えばSHA−1、SHA−2等)用のハッシュエンジン、RNG(Random Number Generation)に準拠したFIPS(連邦情報処理標準)、デジタル著作権管理(DRM)、JTAG(Joint Test Action Group)によるセキュアなデバッグ、IMR(隔離されたメモリ領域)によるメモリアクセス制御、DRM再生用のインライン暗号化および復号化エンジン、さらなるセキュリティタイマーおよびカウンタ等用の、セキュアなブート、セキュアな実行環境、セキュアな記憶装置、ハードウェア暗号化促進等の様々なセキュリティコンポーネントおよび機能を提供することができる。幾らかの実施形態では、セキュリティコントローラ110は、カリフォルニア州サンタ・クララのインテル・コーポレーション製のインテル(登録商標)アクティブ・マネジメント・テクノロジー(AMT)デバイス等のハードウェアセキュリティコントローラを含んでよい。他の実施形態では、セキュリティコントローラ110は、ブロードコム(登録商標)DASH(Desktop and Mobile Architecture of System Hardware)ウェブサービスに基づく管理技術に関するハードウェアセキュリティコントローラであってもよい。また別の実施形態では、セキュリティコントローラ110は、他の種類のセキュリティ管理技術により実装されてもよい。実施形態はこのコンテキストに限定されない。
装置100は、さらに、複数のメモリ領域122−1−rを有する1以上のメモリユニット120−1−pを含んでよい。図1に示されている実施形態は、2つのメモリ領域122−1、122−2を有する単一のメモリユニット120を示している。第1のメモリ領域122−1は、隔離されたメモリ領域を含んでよい。第2のメモリ領域122−2は、1つの共有メモリ領域を含んでよい。一般的に、隔離されたメモリ領域122−1は、セキュリティコントローラ110および1以上のセンサ116−1−nによってのみアクセス可能である。共有メモリ領域122−2は、セキュリティコントローラ110および外部のコンポーネント(例えば、プロセッサ102および/またはアプリケーション104)によってアクセス可能である。複数のメモリ領域122−1、122−2を有する単一のメモリユニット120が図1には示されているが、装置100には複数のメモリユニット120−1、120−2が実装可能であり、各メモリユニット120−1、120−2は、各々メモリ領域122−1、122−2を有してよい。実施形態はこのコンテキストに限定されない。
様々な実施形態では、セキュリティコントローラ110は、人間の存在モジュール112を含んでよい。人間の存在モジュール112は、一般的に、装置100を利用するコンピュータデバイスにおいて人間のオペレータが存在するか否かを検出し検証するよう構成されていてよい。人間の存在モジュール112は、セキュリティコントローラ110のセキュリティサブシステムであってよい。様々な実施形態で、人間の存在モジュール112は、(1以上の埋め込みセキュリティプロセッサ、割り込みコントローラ、命令キャッシュ、データキャッシュ、メモリ、暗号促進エンジン、ハードウェアベースのRNG、セキュアなJTAG、およびその他のエレメント等の)セキュリティサブシステムに適した様々なハードウェアおよびソフトウェア構造により実装されてよい。
様々な実施形態では、セキュリティコントローラ110は、センサモジュール114を含んでよい。センサモジュール114は、一般的に、センサ116−1−nのうちの1以上のセンサを管理するよう構成されてよい。例えば、センサモジュール114は、動作値(検出閾値およびトリガ等)によりセンサ116−1−nを構成またはプログラミングしてよい。センサモジュール114は、さらに、1以上の物理的センサ116−1−nからセンサデータ118を受信してよい。センサデータ118は、コンピュータデバイスが下記の存在アクションシーケンスにより操作される場合、装置100を利用するコンピュータデバイスの1以上の物理的特性を表してよい。センサモジュール114は、センサデータ118を、人間の存在モジュール112へ直接渡して、分析に備えさせることもできる。これに加えて、またはこの代わりに、センサモジュール114は、センサデータ118を隔離されたメモリ領域122−1に格納することもできる。
図1にはセンサモジュール114がセキュリティコントローラ110の一部として示されているが、センサモジュール114は、セキュリティコントローラ110の外部のコンピュータシステムの別のコンポーネント内に実装されてもよい。例えば、センサモジュール114は、セキュリティコントローラ110の外部のコンポーネント用の入出力(I/O)コントローラ、外部デバイス、センサ116−1−n内のセンサシステム用の専用コントローラ等とともに集積されてもよい。この場合、物理的センサ116−1−nは、セキュリティコントローラ110全体をバイパスして、点線矢印119が示すように隔離されたメモリ領域122−1に、直接センサデータ118を格納するよう構成されてよい。このような実装例では、物理的センサ116−1−nと、隔離されたメモリ領域122−1との間のセキュアな接続が確保されるべきである。実施形態はこのコンテキストに限定されない。
一般的な処理においては、セキュリティコントローラ110の人間の存在モジュール112は、セキュリティ手順またはプロトコルの一貫としてコンピュータデバイスにおける人間の存在を確認、検証、または認証してよい。一実施形態では、人間の存在モジュール112は、装置100を実装するコンピュータデバイスの人間のオペレータの存在を検証せよとの要求を受信することができる。人間の存在モジュール112は、コンピュータデバイスの1以上の物理的センサ116−1−nから受信したセンサデータ118を評価および分析することにより、コンピュータデバイスに人間のオペレータが存在するか否かを判断することができる。センサデータ118は、以下で詳述するようにコンピュータデバイスの1以上の物理的特性を表してよい。人間の存在モジュール112は、コンピュータデバイスにおいて人間のオペレータが存在する旨、または存在しない旨を示す人間の存在に関する応答を、センサデータ118に基づいて生成してよい。
人間の存在モジュール112は、存在アクションシーケンスを利用してセンサデータ118に基づき人間の存在に関する応答を生成してよい。人間の存在モジュール112が人間の存在の検証要求を受信するたびに、人間の存在モジュール112は、人間の存在を検証するために利用される存在アクションシーケンスを生成または取得することができる。例えば、様々な存在アクションシーケンスおよび関連値は、メモリユニット120の、隔離されたメモリ領域122−1に生成および格納されてよい。
存在アクションシーケンスは、コンピュータデバイスを物理的に操作する人間のオペレータ用に定義された1以上の命令を含むことができ、または、コンピュータデバイスにマルチモード入力を供給することができる。例えば、定義された命令は、コンピュータデバイスが人間のオペレータにより利用されていないときには通常見つからないような特定の形状または運動のパターン(例えば、左右、上下、前後、前後に揺らす、1以上の方向への回転等)を含んでよい。この場合、物理的センサ116−1−nの1つが、加速度計、ジャイロスコープ、および/または、気圧計として実装され、コンピュータデバイスの様々な運動パターンを検出してよい。別の例では、物理的センサ116−1−nのいずれかが光センサとして実装されてもよい。この場合、定義された命令には、人間の手を光センサ上にかざすことで、光センサを周辺光から遮蔽したり、遮蔽を取り除いたりすることにより、特定の光のパターンを形成させる命令が含まれてよい。また別の例では、物理的センサ116−1−nのいずれかが熱センサとして実装されてもよい。この場合、定義された命令には、コンピュータデバイスの熱センサに、またはその周辺に接触して、通常の人間の身体の温度を検出させるという命令が含まれてよい。また別の例では、物理的センサ116−1−nのいずれかが接触に対する感度を有する触知センサとして実装あれてもよい。この場合、定義された命令には、コンピュータデバイスのある箇所を、一定の圧力で、好ましくは一定のシーケンスで触らせる命令が含まれてよい。これらは、任意の物理的センサ116−1−n群に適した存在アクションシーケンスの限られた数の例に過ぎず、必要に応じて任意の数の定義された命令およびそれに対応する物理的センサ116−1−nを任意の実装例に利用することができることを理解されたい。さらに、任意の存在アクションシーケンスに対して利用する物理的センサ116−1−nを様々に組み合わせることにより、人間のオペレータの存在または不在に関する確信レベルが上がる。実施形態はこのコンテキストに限定されない。
適切な存在アクションシーケンスが生成または取得されると、様々なマルチメディアおよびマルチモードの出力を利用して人間のオペレータへと存在アクションシーケンスを伝達することができる。例えば、液晶ディスプレイ(LCD)等の電子ディスプレイを利用して、存在アクションシーケンスに適切な命令を有するユーザインターフェースメッセージ、コンピュータデバイスの向きを表す一式の画像、動きの矢印シーケンスを示すアイコン(上向きの矢印、下向きの矢印、左向きの矢印、右向きの矢印)、コンピュータデバイスを動かしているユーザのアニメーション、コンピュータデバイスを動かしているユーザのビデオ、または他のマルチメディア表示出力を表示することができる。1以上の発光ダイオード(LED)上でのフラッシュシーケンス、1以上のスピーカにより再生された音声情報(例えば音楽、音色、合成音声等)、振動部材その他の触知または触覚デバイスを用いた振動パターン等の他の出力デバイスを利用して、存在アクションシーケンスを伝達することもできる。実施形態はこのコンテキストに限定されない。
人間のオペレータが存在アクションシーケンスに応じてコンピュータデバイスを物理的に操作すると、センサモジュール114は、コンピュータデバイスの1以上の物理的センサ116−1−nからセンサデータ118を受信してよい。センサデータ118は、コンピュータデバイスが存在アクションシーケンスに応じて操作されたときのコンピュータデバイスの1以上の物理的特性の変化または計測値を表す。センサモジュール114は、隔離されたメモリ領域122−1にセンサデータ118を格納して、人間の存在モジュール112へ、センサデータ118の分析準備が整った旨の信号を送る。
人間の存在モジュール112は、センサモジュール114から信号を受信して、隔離されたメモリ領域122−1からセンサデータ118の読み出しを開始する。人間の存在モジュール112は、物理的センサ116−1−nによる物理的特性の計測値を示すセンサデータ118を、任意の存在アクションシーケンスに関して格納されている値または前の計測値と比較する。人間の存在モジュール112は、センサデータ118が表すコンピュータデバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致する場合には、人間の存在に関する応答を第1の値(例えば論理値1)に設定することで、人間のオペレータがコンピュータデバイスに存在することを示す。人間の存在モジュール112は、センサデータ118が表すコンピュータデバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致しない場合には、第2の値(例えば論理値0)とすることで、人間のオペレータがコンピュータデバイスに存在しないことを示す。
コンピュータデバイスにおいて人間が存在する、ということは、人間のオペレータがコンピュータデバイスの近接位置に、またはその付近にいることであってよい。近接距離とは、コンピュータデバイスを触ることのできる距離から、例えば10ヤードといったコンピュータデバイスの任意の半径内といった、と様々な範囲を含む。この半径は実装例に応じて変化させてよいが、一般的には、人間のオペレータが、直接にしろ、ヒューマンインターフェースデバイスを介してにしろ(遠隔制御等)、コンピュータデバイスを操作するのに十分な距離という意味である。これにより、人間の存在の検証が必要となるサービスが、該サービスを要求しているコンピュータデバイスが、自動化コンピュータプログラムではなくて人間のオペレータにより制御されるということを高い確信レベルで保証することができるようになる。例えば、コンピュータデバイスの遠隔制御手段(ゲームシステムまたはマルチメディア会議システム等におけるもの)を有する人間は、コンピュータデバイスに人間の存在があるとみなしてよい。場合によっては、遠隔制御自体が、装置100を実装することもあり、この場合には、これが電子デバイスまたはコンピュータデバイスとなる。実施形態はこのコンテキストに限定されない。
人間の存在モジュール112が、人間の存在に関する応答を正常な状態で生成するまたは、正常な状態に設定すると、人間の存在モジュール112は、人間の存在に関する応答を、適切な通信技術(例えば無線、ネットワークインターフェース等)および通信媒体(有線または無線を含む)を利用して、プロセッサ102またはアプリケーション104へと送信して、セキュリティ処理(認証、承認、フィルタリング、トラッキング等)を完了させることができる。セキュリティコントローラ110は、人間の存在に関する応答にセキュリティ証明書を添付して、検証を強固なものとすることができる。これに加えて、またはこの代わりに、人間の存在モジュール112は、人間の存在に関する応答およびセキュリティ証明書をメモリ領域122−1および122−2のいずれか、または両方に格納することができる。
人間の存在に関する応答の生成に加えて、人間の存在モジュール112は、センサデータ118を、隔離されたメモリ領域122−1から共有メモリ領域122−2にトランスポートするブリッジの役目を果たしてよい。例えば、人間の存在モジュール112が人間の存在を検出すると、人間の存在モジュール112は、センサモジュール114に命令を出して、センサデータ118を、隔離されたメモリ領域122−1から共有メモリ領域122−2へ移動させてよい。このようにして、センサデータ118はプロセッサ102および/またはアプリケーション104によるアクセスを受けて、さらなる分析、検証、履歴データの収集等の処理を行わせることができる。
人間の存在モジュール112はさらに、センサデータ118を利用して、存在アクションシーケンスを改良することもできる。例えば、存在アクションシーケンスは、コンピュータデバイス上で人間のオペレータにより実行され、物理的センサ116−1−nによる計測をうけ、存在アクションシーケンスに関して合致する格納データとして検証されると、実際の計測値と格納されている値との間の差分が残る。これらの差分は、特定のコンピュータデバイス、人間のオペレータ、または両方において物理的特性が固有であることにより生じうる。従って、肯定的な検証結果をフィードバックとして利用して、格納されている値を改良したり置換えたりすることで、将来の比較処理においてより高い確信レベルを達成することができる。このようにして、コンピュータデバイスおよび/または人間のオペレータは、人間の存在モジュール112を、コンピュータデバイスおよび/または人間のオペレータの固有の特性に合致させるようトレーニングすることができ、これにより、人間の存在の検出が経時的に向上した性能および精度を有するようになる。
図2は、装置100の動作環境200を示す。図2に示すように、コンピュータデバイス210は、装置100および通信モジュール212を含みうる。コンピュータデバイス230は、通信モジュール232およびウェブサービス234を提供するリモートアプリケーションを含んでよい。通信デバイス210、230は、ネットワーク220を介して通信モジュール212、232それぞれにより通信する。通信モジュール212、232は、無線、トランスミッタ、レシーバ、トランシーバ、インターフェース、ネットワークインターフェース、パケットネットワークインターフェース等の有線または無線の通信を含んでよい。ネットワーク220は、有線または無線ネットワークを含んでよく、任意の種類のネットワークに適した様々な有線または無線のプロトコルを実装してよい。
通常の動作においては、装置100は、セキュリティコントローラ110、アプリケーション104、コンピュータデバイス210、ネットワーク220、またはコンピュータデバイス230等の遠隔デバイスが提供するセキュリティフレームワークまたはアーキテクチャ内に様々な人間の存在の検出技術を実装することができる。一例として装置100がコンピュータデバイス210の一部である例を考える。コンピュータデバイス210は、例えば、ラップトップまたはハンドヘルドコンピュータ等のモバイルプラットフォームを含んでよい。さらに本例で、コンピュータデバイス210が、コンピュータデバイス230がウェブブラウザによりアプリケーション104およびネットワーク220を介して提供したウェブサービス234にアクセスを試みていると仮定する。この場合コンピュータデバイス210は、アプリケーション104からのアクセス要求240−1を、ネットワーク220および通信モジュール212、232を介してウェブサービス234に送信してよい。ウェブサービス234は、アクセス要求240−1の背景に、自動化ソフトウェアプログラムではなくて人間が存在することの確認を要求する。従って、人間の存在モジュール112は、ウェブサービス234からコンピュータデバイス210に対して送られた、コンピュータデバイス210の人間のオペレータ202の存在の確認を要求する認証要求240−2を受信してよい。本例では、認証要求240−2は、アクセス要求240−1を始めたコンピュータデバイス210に人間のオペレータ202が存在していることの確認のみを要求しており、人間のオペレータ202の特定までは必ずしも想定していないことに留意されたい。人間のオペレータ202の特定情報は、従来の技術(例えば、パスワード、個人識別番号、セキュリティ証書、デジタル署名、暗号鍵等)を用いて人間のオペレータ202に対して要求することもできる。
人間の存在モジュール112は、コンピュータデバイスの1以上の物理的センサ116−1−nから受信したセンサデータ118を評価および分析することにより、コンピュータデバイス210に人間のオペレータ202が存在するか否かを判断することができる。センサデータ118は、図1を参照して前述したように、存在アクションシーケンスに応じて生成されたコンピュータデバイス210の1以上の物理的特性の様々な変化を表していてよい。例えば、存在アクションシーケンスが、コンピュータデバイス210を現在の位置から略180度回転させるものであると仮定する。人間の存在モジュール112は、「デバイスを180度回転させよ」といったユーザインターフェースメッセージを生成して、このユーザインターフェースメッセージを表示コントローラへ送り、LCD214に表示させることができる。これを受けると、人間のオペレータ202は、コンピュータデバイス210を元の位置から略180度回転させて、これはジャイロスコープとして実装された1つの物理的センサ116−1により計測される。人間のオペレータ202がコンピュータデバイス210を回転させると、物理的センサ116−1は、計測値をセンサデータ118という形でセンサモジュール114へ送信してよい。回転動作が完了すると、物理的センサ116−1は、同じ値を有するセンサデータ118を決められた期間の間繰り返し送信して、これによりセンサモジュール114は暗に存在アクションシーケンスの完了を察知する。これに加えて、またはこの代わりに、人間のオペレータ202は、存在アクションシーケンスが人間用の入力デバイス(例えばキーボード、マウス、タッチスクリーン、マイクロフォン等)により遂行された、ということを明示的に確認する情報を送ることもできる。センサモジュール114は、隔離されたメモリ領域122−1にこのセンサデータ118を格納して、人間の存在モジュール112に準備信号を送り、分析を開始させることができる。
人間の存在モジュール112は、隔離されたメモリ領域122−1に格納されているセンサデータ118を読み出し、センサデータ118を分析して、存在アクションシーケンスが適切に実行されたか否かを判断し、コンピュータ210に人間のオペレータ202が存在するか否かを、センサデータ118に基づいて生成して、人間の存在に関する応答を、認証応答240−3の一部として、アプリケーション104のウェブブラウザおよびネットワーク220を介してコンピュータデバイス230のウェブサービス234に対して送信することができる。オプションとして、実装例によっては必要に応じて、セキュリティコントローラ110のセキュリティ証書および/または人間のオペレータ202の識別情報を、認証応答240−3とともに送信することもできる。ウェブサービス234は、認証応答240−3および人間の存在に関する応答、そこに埋め込まれているセキュリティ証書および/または識別情報に基づいて、ウェブサービス234へのアクセスを許可するか否かを判断することができる。
ネットワーク220を介して人間の存在に関する応答を送信するときに、人間の存在モジュール112および/またはセキュリティコントローラ110は、任意の数の公知である暗号アルゴリズムまたは技術を用いてネットワーク220を介して人間の存在に関する応答を送信することができる。これにより、不正アクセスを防止し、人間の存在に関する応答を、信頼できるものとして「マーク」することができる。
上述の実施形態の動作を、1以上の論理フローを参照しながらさらに説明する。代表的な論理フローは、そうと明記されている場合を除いて、必ずしも提示されている順序で、またはある特定の順序で実行する必要があるわけではないことに留意されたい。さらに、論理フローに関して説明する様々な動作は、シリアルまたはパラレルに実行することもできる。論理フローは、記載された実施形態の1以上のハードウェアエレメントおよび/またはソフトウェアエレメント、または設計または性能に関する制約に応じて望ましい代わりのエレメントを用いた実装が可能である。例えば、論理フローは、論理デバイス(汎用コンピュータまたは専用コンピュータ等)による実行用の論理(例えばコンピュータプログラム命令)としての実装が可能である。
図3は、論理フロー300の一実施形態を示す。論理フロー300は、ここに記載される1以上の実施形態が実行する動作の幾らかまたは全てを代表して示している。
図3に示されている実施形態では、論理フロー300は、ブロック302で、人間のオペレータの存在を検証せよとの要求を受信してよい。例えば、コンピュータデバイス210のセキュリティコントローラ110の人間の存在モジュール112が、人間のオペレータ202の存在を検証せよとの要求を受信してよい。場合によっては、人間のオペレータ202の存在は、ある決められた期間内に完了する必要がある場合もある。例えば、アクセス要求240−1が送信され、認証要求240−2が受信された場合、認証応答240−3は、人間の存在に関する応答とともに、ある決められた期間内に受信される必要があり、この期間が短いほど、一般的には、人間のオペレータ202が、アクセス要求240−1を始めた人間のオペレータと同一人物であると認証応答240−3で検証される確信レベルが高いということになる。従って、タイマ(不図示)を利用して、人間の存在モジュール112が生成する要求240−1、240−2、または240−3、センサデータ118、および/または、人間の存在に関する応答のいずれかのタイムスタンプを発行する。
論理フロー300は、コンピュータデバイスの1以上の物理的センサから受信された、該コンピュータデバイスの1以上の物理的特性の変化を表しているセンサデータに基づいて人間のオペレータが該コンピュータデバイスに存在するか否かを判断することができる(ブロック304)。例えば、人間の存在モジュール112は、コンピュータデバイス210の1以上の物理的センサ116−1−nから受信されたセンサデータ118に基づいて人間のオペレータ202がコンピュータデバイス210に存在するか否かを判断することができる。センサデータ118は、コンピュータデバイス210の1以上の物理的特性の変化を表していてよい。
論理フロー300は、センサデータに基づいてコンピュータデバイスに人間のオペレータが存在するか否かを示す人間の存在に関する応答を生成することができる(ブロック306)。例えば、人間の存在モジュール112は、センサデータ118に基づいてコンピュータデバイス210に人間のオペレータ202が存在するか否かを示す人間の存在に関する応答を生成することができる。例えば、人間の存在モジュール112は、存在アクションシーケンスに則り人間のオペレータが生成したコンピュータデバイス210の1以上の物理的特性の変化を表す物理的センサ116−1−nからの計測値を、存在アクションシーケンスに関して格納されている値と比較することができる。これらが合致するという肯定的な結果は、人間のオペレータ202が存在することを示し、これらが合致しないという否定的な結果は、人間のオペレータ202が不在であることを示す。後者の場合には、コンピュータデバイス230は、自動化コンピュータプログラムがウェブサービス234へのアクセスを試みていると想定して、コンピュータデバイス210によるウェブサービス234へのアクセスを否定してよい。
図4は、装置400の一実施形態を示す。装置400は、装置100の構造および動作に類似している。しかし、装置400では、物理的センサ116−1−nが1以上のヒューマンインターフェースデバイス416−1−sで置き換わっており、対応するセンサモジュール114がHIDインターフェースモジュール414で置き換わっている。ヒューマンインターフェースデバイスは、コンピュータデバイスに適した任意の入力デバイスを含むことができる。ヒューマンインターフェースデバイス416−1−sの例には、限定を意図せず、キーボード、マウス、タッチスクリーン、トラックパッド、トラックボール、アイソポイント、音声認識システム、マイクロフォン、カメラ、ビデオカメラ、および/またはその他が含まれてよい。実施形態はこのコンテキストに限定されない。
動作においては、装置400は、存在アクションシーケンスを用い、図1−3を参照して説明したものに類似した検証処理を用いて人間のオペレータ202の存在または不在を検証する。コンピュータデバイス210を物理的に操作するのでなくて、存在アクションシーケンスが、人間のオペレータ202に対して、様々なマルチモード入力を特定のシーケンスで入力するように命令してよい。例えば、存在アクションシーケンスが、キーパッドの幾らかのキーを押下して、タッチスクリーン表示に表示されるソフトキーを選択して、コンピュータデバイス210のマイクロフォンに音声により名称を吹き込むことを含むと仮定してよい。別の例では、存在アクションシーケンスは、コンピュータデバイス210のカメラの前で手信号(手話)を行うことを含んでよい。HIDインターフェースモジュール414は、マルチモード入力418を取り出し、それらを隔離されたメモリ領域122−1に格納することができ、ここで、人間の存在モジュール112は、マルチモード入力418に基づいて適切な人間の存在に関する応答を分析および生成することができる。
これに加えて、またはこの代わりに、装置100および/または装置400は、物理的センサ116−1−nおよびヒューマンインターフェースデバイス416−1−sの組み合わせを含むよう変形されてもよい。この場合には、存在アクションシーケンスは、物理的アクションおよびマルチモード入力の一連の組み合わせを含むことで、コンピュータデバイス210に人間のオペレータ202が存在する確信はさらに上がる。例えば、存在アクションシーケンスは、人間のオペレータ202に対して、コンピュータデバイス210を振動させる、および、タッチスクリーンディスプレイ(例えばタッチスクリーンLCD214)に息を吹きかけさせる、等してもよい。モジュール114、414は、データ118、418を隔離されたメモリ領域122−1に格納して、人間の存在モジュール112により分析させてよい。
装置100および/または装置400は、多くの用途に利用可能であるが、特に、オンラインサービスのアクセスに利用可能である。インターネットサービスプロバイダは、サービス処理中に人間が存在することを確かめる必要がある(または確かめることを希望する)。例えば、ウェブサービス234がオンラインチケット購入サービスであると仮定する。この場合、ウェブサービス234は、ダフ屋である「ボット」が、後にブラックマーケットで売却するだけの目的から全てのチケットを購入するようなことがないように、人間がチケットを購入していることを確かめることを希望するであろう。別の例として、ウェブサービス234がオンライン証券会社であると仮定する。この場合、ウェブサービス234は、自動化された「株価操作」ウィルスの侵入を防ぐために、取引を要求しているのが人間であることを確かめることを希望するであろう。また別の例として、ウェブサービス234が「案内広告」サービスまたはウェブログ(「ブログ」)であると仮定する。この場合も、ウェブサービス234は、人間が広告またはブログへの入会を希望していることを確かめることを希望するであろう。また別の例として、ウェブサービス234が電子メールサービスであると仮定する。この場合も、ウェブサービス234は、人間が新たなアカウント取得を要求しているのであって、そのサービスが「SPAM」の手段として利用されるものではないことを希望するであろう。これらはあくまで幾らかの用途例であり、ここで記載する人間の存在を検出する改良された技術を活用することのできる多くの他の用途が存在する。
図5は、コンピュータデバイス500のコンピュータプラットフォームを示す。コンピュータデバイス500は、例えばコンピュータデバイス210、230を代表するものであってよい。従って、コンピュータデバイス500は、装置100および/または動作環境200の様々なエレメントを含んでよい。例えば、図5では、コンピュータデバイス500が、プロセッサ502、チップセット504、入出力(I/O)デバイス506、RAM(例えばDRAM)508、およびROM510、セキュリティコントローラ110、およびセンサ122−1−mを含んでよい。コンピュータデバイス500は、さらに、コンピュータまたは通信デバイスに通常含まれている様々なプラットフォームコンポーネントを含んでもよい。これらエレメントは、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組み合わせによる実装が可能である。しかし実装はこれらエレメントに制限されない。
図5では、入出力デバイス506、RAM508、およびROM510が、チップセット504によってプロセッサ502に連結されている。チップセット504は、バス512によりプロセッサ502に連結されてもよい。故に、バス512は複数のラインを含んでよい。
プロセッサ502は、1以上のプロセッサコアを含む中央処理装置であってよい。プロセッサ502は、例えば中央処理装置(CPU)、マルチプロセッサユニット、RISC(限定命令セット計算機)、パイプラインを有するプロセッサ、CISC(複雑命令セットコンピュータ)、DSP(デジタル信号プロセッサ)等を含んでよい。
図示していないが、コンピュータデバイス500は、イーサネット(登録商標)インターフェースおよび/またはユニバーサルシリアルバス(USB)インターフェースおよび/またはその他の様々なインターフェース回路を含むことができる。幾らかの例示的な実施形態では、入出力デバイス506は、インターフェース回路に接続されて、コンピュータデバイス500へデータおよびコマンドを入力する1以上の入力デバイスを含んでよい。例えば、入力デバイスは、キーボード、マウス、タッチスクリーン、トラックパッド、トラックボール、アイソポイント、音声認識システム、および/またはその他が含まれてよい。同様に、入出力デバイス506は、インターフェース回路に接続され、情報をオペレータに出力する1以上の出力デバイスを含んでよい。例えば、出力デバイスは、所望の場合、1以上のディスプレイ、プリンタ、スピーカ、LED、バイブレータ、および/または、他の出力デバイスを含んでよい。例えば、出力デバイスのうちいずれかが、ディスプレイであってよい。ディスプレイは、ブラウン管(CRT)、液晶ディスプレイ(LCD)、または任意の他の種類の電子ディスプレイであってよい。
コンピュータデバイス500は、さらに、他のデバイスと、ネットワーク接続によりデータを交換する有線または無線のネットワークインターフェースを有してよい。ネットワーク接続は、イーサネット(登録商標)接続、デジタル加入者ライン(DSL)、電話線、同軸ケーブル等の任意の種類のネットワーク接続であってよい。ネットワーク(220)は、インターネット、電話ネットワーク、ケーブルネットワーク、無線ネットワーク、パケット交換ネットワーク、回路交換ネットワークおよび/またはその他等の任意の種類のネットワークであってよい。
本実施形態の理解を促すべく幾つもの特定の詳細をのべてきた。しかし当業者であれば、これら特定の詳細なしに実施形態を実施することができることを理解するであろう。また、公知の動作、コンポーネント、および回路については、詳細に示さないことで、本実施形態を曖昧にしないよう努めている箇所もある。ここに開示する特定の構造上の、または、機能上の詳細は、代表例であることがあり、必ずしも実施形態の範囲を制限していない。
様々な実施形態は、ハードウェアエレメント、ソフトウェアエレメント、またはこれら両方の組み合わせを用いて実装可能である。ハードウェアエレメントの例としては、プロセッサ、マイクロプロセッサ、回路、回路素子(たとえばトランジスタ、抵抗、コンデンサ、インダクタ等)、集積回路、特定用途向けIC(ASIC)、プログラム可能論理回路(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等が含まれる。ソフトウェアの例としては、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、機能、方法、手順、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、コンピューティングコード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル、またはこれらの任意の組み合わせが含まれてよい。ある実施形態がハードウェアエレメントおよび/またはソフトウェアエレメントのいずれにより実装可能であるかの判断は、所望の計算レート、電力レベル、耐熱性、処理サイクル予算、入力データレート、出力データレート、メモリリソース、データバス速度、およびその他の設計または性能上の制約に応じて変化してよい。
幾らかの実施形態は、「連結されている(coupled)」および「接続されている(connected)」という用語が、それぞれの派生語とともに利用される場合がある。これら用語は同義語を意図していないので留意されたい。例えば、幾らかの実施形態では「接続されている」および/または「連結されている」という言い回しを利用することで、2以上のエレメントが互いに直接物理的または電気的接触関係にあることを示している。これに対して「連結されている」という言い回しは、2以上のエレメントが互いに直接接触関係になくてもよく、互いに協働または相互作用する場合も含まれる。
幾らかの実施形態は、例えば、実行されると機械に、実施形態による方法および/または動作を行わせうる1つの命令または一式の命令を格納しうる記憶媒体、コンピュータ可読媒体、または、製品を用いて実装可能である。例えばこのような機械には、適切な処理プラットフォーム、コンピュータプラットフォーム、コンピュータデバイス、処理デバイス、コンピュータシステム、処理システム、コンピュータ、プロセッサ等が含まれてよく、ハードウェアおよび/またはソフトウェアの適切な組み合わせにより実装可能であってよい。コンピュータ可読媒体または物品は、例えば、任意の適切な種類のメモリユニット、メモリデバイス、メモリ製品、メモリ媒体、記憶デバイス、記憶製品、記憶媒体、および/または記憶ユニット(例えば、メモリ、着脱可能または着脱不可能媒体、消去可能または消去不可能媒体、書き込み可能または書き換え可能媒体、デジタルまたはアナログ媒体、ハードディスク、フロッピー(登録商標)ディスク、CD−ROM、CD−R、CD−RW、光学ディスク、磁気媒体、光磁気媒体、着脱可能メモリカードまたはディスク、様々な種類のDVD、テープ、カセット、等)が含まれてよい。命令には、任意の適切な高レベル、低レベル、オブジェクト指向、視覚、コンパイルおよび/または解釈プログラミング言語により実行される任意の適切な種類のコード(例えば、ソースコード、コンパイルコード、解釈コード、実行可能コード、静的コード、動的ダイナミックコード、暗号化コード等)が含まれてよい。
実施形態は、様々な用途に利用可能である。実施形態はこの点に限られないが、幾らかの実施形態は、多くのコンピュータデバイス(例えばパソコン、デスクトップコンピュータ、モバイルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、タブレット型コンピュータ、サーバコンピュータ、ネットワーク、携帯情報端末(PDA)デバイス、無線通信局、無線通信デバイス、セルラー型電話機、モバイル電話機、無線電話機、PCS(パーソナル通信システム)デバイス、無線通信デバイスを含むPDAデバイス、スマートフォン等)との関連で利用可能である。実施形態は、様々な他の装置、デバイス、システム、および/またはネットワークで利用可能である。
主題を、構造的特徴および/または方法論的動作に特化して説明してきたが、添付請求項で定義される主題は、必ずしも上述の特定の特徴または動作に限定されるべきではない。上述の特定の特徴または動作は、請求項を実装する例示的な形態として開示されている。

Claims (20)

  1. コンピュータにより実装される方法であって、
    人間のオペレータの存在を検証せよとの要求を受信する段階と、
    電子デバイスに前記人間のオペレータが存在するか否かを、前記電子デバイスの1以上の物理的センサから受信され、前記電子デバイスの1以上の物理的特性を表すセンサデータに基づいて判断する段階と、
    前記人間のオペレータが前記電子デバイスに存在するか否かを示す人間の存在に関する応答を、前記センサデータに基づいて生成する段階とを備えるコンピュータにより実装される方法。
  2. 前記人間のオペレータに前記電子デバイスを物理的に操作させる1以上の決められた命令を有する存在アクションシーケンスを生成する段階を備える請求項1に記載のコンピュータにより実装される方法。
  3. 前記電子デバイスの前記1以上の物理的センサから前記センサデータを受信する段階を備え、
    前記センサデータは、前記電子デバイスが存在アクションシーケンスに従い操作されたときの前記電子デバイスの1以上の物理的特性の変化を表す請求項1に記載のコンピュータにより実装される方法。
  4. 隔離されたメモリ領域から前記センサデータを読み出す段階を備える請求項1に記載のコンピュータにより実装される方法。
  5. 前記センサデータが表す前記電子デバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致する場合、前記人間の存在に関する応答を第1の値に設定して、前記人間のオペレータが前記電子デバイスに存在することを示す段階を備える請求項1に記載のコンピュータにより実装される方法。
  6. 前記センサデータが表す前記電子デバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致しない場合、人間の存在に関する応答を第2の値として生成して、前記人間のオペレータが前記電子デバイスに存在しないことを示す請求項1に記載のコンピュータにより実装される方法。
  7. 前記要求をローカルアプリケーションから受信する段階を備える請求項1に記載のコンピュータにより実装される方法。
  8. 前記要求を、リモートアプリケーションから有線または無線通信媒体を介して受信する段階を備える請求項1に記載のコンピュータにより実装される方法。
  9. 前記人間の存在に関する応答を、暗号アルゴリズムを用いて、有線または無線通信媒体を介して、リモートアプリケーションに送信する段階を備える請求項1に記載のコンピュータにより実装される方法。
  10. 装置であって、
    電子デバイスの1以上の物理的特性を監視する1以上の物理的センサと、
    前記1以上の物理的センサに通信可能に連結され、前記電子デバイスのセキュリティを制御するセキュリティコントローラとを備え、
    前記セキュリティコントローラは、人間の存在モジュールを有し、
    前記人間の存在モジュールは、人間のオペレータの存在を検証せよとの要求を受信し、前記電子デバイスに前記人間のオペレータが存在するか否かを、前記電子デバイスの前記1以上の物理的センサから受信され、前記電子デバイスの1以上の物理的特性の変化を表すセンサデータに基づいて判断し、前記人間のオペレータが前記電子デバイスに存在するか否かを示す人間の存在に関する応答を、前記センサデータに基づいて生成する装置。
  11. 隔離されたメモリ領域および共有メモリ領域を有する1以上のメモリユニットを備え、
    前記隔離されたメモリ領域は、前記セキュリティコントローラおよび前記1以上のセンサによってのみアクセス可能である請求項10に記載の装置。
  12. 前記1以上の物理的センサは、加速度計、減速計、磁力計、ジャイロスコープ、近接センサ、環境光センサ、熱センサ、触覚センサ、またはタッチスクリーンを含む請求項10に記載の装置。
  13. 前記電子デバイスの前記1以上の物理的センサから前記センサデータを受信し、隔離されたメモリ領域に前記センサデータを格納するセンサモジュールを備え、
    前記センサデータは、前記電子デバイスが存在アクションシーケンスに従い操作されたときの前記電子デバイスの1以上の物理的特性の変化を表す請求項10に記載の装置。
  14. 前記人間の存在モジュールは、前記人間のオペレータに前記電子デバイスを物理的に操作させる1以上の決められた命令を有する存在アクションシーケンスを生成する請求項10に記載の装置。
  15. 前記人間の存在モジュールは、隔離されたメモリ領域から前記センサデータを読み出し、前記センサデータが表す前記電子デバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致する場合、前記人間の存在に関する応答を第1の値に設定して、前記人間のオペレータが前記電子デバイスに存在することを示し、前記センサデータが表す前記電子デバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致しない場合、前記人間の存在に関する応答を第2の値に設定して、前記人間のオペレータが前記電子デバイスに存在しないことを示す請求項10に記載の装置。
  16. 前記人間の存在モジュールは、前記センサデータを、プロセッサの隔離されたメモリ領域から共有メモリ領域に移動させるようセンサモジュールに対して指示する請求項10に記載の装置。
  17. 前記セキュリティコントローラに通信可能に連結された通信モジュールを備え、
    前記人間の存在モジュールは、前記通信モジュールを利用して前記要求をリモートアプリケーションから受信し、前記通信モジュールを利用して前記人間の存在に関する応答を前記リモートアプリケーションに送信する請求項10に記載の装置。
  18. マルチプロセッサコアおよび液晶ディスプレイを有するプロセッサを備える請求項10に記載の装置。
  19. 命令を有する記憶媒体を備える物品であって、前記命令は実行されるとシステムに、
    人間のオペレータの存在を検証せよとの要求を受信させ、
    電子デバイスに前記人間のオペレータが存在するか否かを、前記電子デバイスの1以上の物理的センサから受信され、前記電子デバイスの1以上の物理的特性の変化を表すセンサデータに基づいて判断させ、
    前記人間のオペレータが前記電子デバイスに存在するか否かを示す人間の存在に関する応答を、前記センサデータに基づいて生成させ、
    前記人間の存在に関する応答をプロセッサまたはアプリケーションに送信させる物品。
  20. 実行されると、前記システムに、隔離されたメモリ領域から前記センサデータを読み出させ、前記センサデータが表す前記電子デバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致する場合、前記人間の存在に関する応答を第1の値に設定させて、前記人間のオペレータが前記電子デバイスに存在することを示し、前記センサデータが表す前記電子デバイスの1以上の物理的特性の変化が存在アクションシーケンスに合致しない場合、前記人間の存在に関する応答を第2の値に設定させて、前記人間のオペレータが前記電子デバイスに存在しないことを示す命令を備える請求項19に記載の物品。
JP2010140537A 2009-06-30 2010-06-21 人間の存在を検出する装置、プログラム、およびその方法 Expired - Fee Related JP5445861B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/495,469 2009-06-30
US12/495,469 US20100328074A1 (en) 2009-06-30 2009-06-30 Human presence detection techniques

Publications (2)

Publication Number Publication Date
JP2011018320A true JP2011018320A (ja) 2011-01-27
JP5445861B2 JP5445861B2 (ja) 2014-03-19

Family

ID=43380074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010140537A Expired - Fee Related JP5445861B2 (ja) 2009-06-30 2010-06-21 人間の存在を検出する装置、プログラム、およびその方法

Country Status (5)

Country Link
US (1) US20100328074A1 (ja)
JP (1) JP5445861B2 (ja)
KR (1) KR101154155B1 (ja)
CN (1) CN101937496B (ja)
TW (1) TWI528205B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012073708A (ja) * 2010-09-28 2012-04-12 Rakuten Inc 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体
JP2014107740A (ja) * 2012-11-28 2014-06-09 Chien-Kang Yang モバイル装置検証のための安全性検証方法
JP2014519091A (ja) * 2011-05-12 2014-08-07 アップル インコーポレイテッド 存在センサ
JP2015511038A (ja) * 2012-03-08 2015-04-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited フォームに関係する検証
DE102017110526A1 (de) 2016-05-18 2017-11-23 Lenovo (Singapore) Pte. Ltd. Verfahren zum Bestimmen der Anwesenheit eines Benutzers, Verfahren zum Steuern eines Gerätes und elektronisches Gerät
US10402624B2 (en) 2011-05-12 2019-09-03 Apple Inc. Presence sensing
US10817594B2 (en) 2017-09-28 2020-10-27 Apple Inc. Wearable electronic device having a light field camera usable to perform bioauthentication from a dorsal side of a forearm near a wrist

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101397830B1 (ko) * 2007-08-28 2014-05-20 삼성전자주식회사 전원 제어 장치
US9100417B2 (en) * 2007-09-12 2015-08-04 Avaya Inc. Multi-node and multi-call state machine profiling for detecting SPIT
US9438641B2 (en) * 2007-09-12 2016-09-06 Avaya Inc. State machine profiling for voice over IP calls
US9178898B2 (en) * 2007-09-12 2015-11-03 Avaya Inc. Distributed stateful intrusion detection for voice over IP
US9736172B2 (en) 2007-09-12 2017-08-15 Avaya Inc. Signature-free intrusion detection
US8639922B2 (en) * 2009-06-01 2014-01-28 Dhananjay S. Phatak System, method, and apparata for secure communications using an electrical grid network
US8606227B2 (en) * 2009-09-22 2013-12-10 At&T Intellectual Property I, L.P. Secure access to restricted resource
US8928579B2 (en) * 2010-02-22 2015-01-06 Andrew David Wilson Interacting with an omni-directionally projected display
US8760517B2 (en) 2010-09-27 2014-06-24 Apple Inc. Polarized images for security
US8701183B2 (en) * 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection
US10474815B2 (en) * 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US10685355B2 (en) * 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US9665703B2 (en) * 2010-11-29 2017-05-30 Biocatch Ltd. Device, system, and method of detecting user identity based on inter-page and intra-page navigation patterns
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10032010B2 (en) 2010-11-29 2018-07-24 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US9275337B2 (en) * 2010-11-29 2016-03-01 Biocatch Ltd. Device, system, and method of detecting user identity based on motor-control loop model
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US9526006B2 (en) * 2010-11-29 2016-12-20 Biocatch Ltd. System, method, and device of detecting identity of a user of an electronic device
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US9621567B2 (en) * 2010-11-29 2017-04-11 Biocatch Ltd. Device, system, and method of detecting hardware components
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10069852B2 (en) 2010-11-29 2018-09-04 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US9531733B2 (en) * 2010-11-29 2016-12-27 Biocatch Ltd. Device, system, and method of detecting a remote access user
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US9450971B2 (en) * 2010-11-29 2016-09-20 Biocatch Ltd. Device, system, and method of visual login and stochastic cryptography
US9547766B2 (en) * 2010-11-29 2017-01-17 Biocatch Ltd. Device, system, and method of detecting malicious automatic script and code injection
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US10055560B2 (en) 2010-11-29 2018-08-21 Biocatch Ltd. Device, method, and system of detecting multiple users accessing the same account
US9477826B2 (en) * 2010-11-29 2016-10-25 Biocatch Ltd. Device, system, and method of detecting multiple users accessing the same account
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US10917431B2 (en) * 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US10083439B2 (en) 2010-11-29 2018-09-25 Biocatch Ltd. Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10395018B2 (en) 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US9483292B2 (en) * 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10164985B2 (en) 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US20140317744A1 (en) * 2010-11-29 2014-10-23 Biocatch Ltd. Device, system, and method of user segmentation
WO2012073233A1 (en) * 2010-11-29 2012-06-07 Biocatch Ltd. Method and device for confirming computer end-user identity
US20130027548A1 (en) * 2011-07-28 2013-01-31 Apple Inc. Depth perception device and system
US9122870B2 (en) 2011-09-21 2015-09-01 SunStone Information Defense Inc. Methods and apparatus for validating communications in an open architecture system
TW201315194A (zh) * 2011-09-23 2013-04-01 jian-gang Yang 行動裝置之安全驗證方法
US9239916B1 (en) * 2011-09-28 2016-01-19 Emc Corporation Using spatial diversity with secrets
EP2826202B1 (en) 2012-02-07 2016-10-26 Visa International Service Association Mobile human challenge-response test
US9836590B2 (en) 2012-06-22 2017-12-05 Microsoft Technology Licensing, Llc Enhanced accuracy of user presence status determination
US9116546B2 (en) * 2012-08-29 2015-08-25 Immersion Corporation System for haptically representing sensor input
CN103685195A (zh) * 2012-09-21 2014-03-26 华为技术有限公司 用户验证处理方法、用户设备和服务器
US20150101031A1 (en) * 2013-10-04 2015-04-09 Deviceauthority, Inc. Verification that an authenticated user is in physical possession of a client device
CN104580089A (zh) * 2013-10-18 2015-04-29 深圳市腾讯计算机系统有限公司 一种用户验证方法及移动终端
US9378342B2 (en) 2013-11-08 2016-06-28 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
US9235729B2 (en) * 2013-11-08 2016-01-12 Dell Products L.P. Context analysis at an information handling system to manage authentication cycles
KR102228454B1 (ko) 2014-02-24 2021-03-16 삼성전자주식회사 보안 디버깅 회로를 갖는 디바이스 및 그것에 대한 디버깅 방법
US9584524B2 (en) * 2014-07-03 2017-02-28 Live Nation Entertainment, Inc. Sensor-based human authorization evaluation
US10402557B2 (en) * 2014-09-10 2019-09-03 Uniloc 2017 Llc Verification that an authenticated user is in physical possession of a client device
US10419419B2 (en) * 2014-09-24 2019-09-17 Intel Corporation Technologies for sensor action verification
CN104408341B (zh) * 2014-11-13 2017-06-27 西安交通大学 基于陀螺仪行为特征的智能手机用户身份认证方法
US9983565B2 (en) * 2015-03-27 2018-05-29 Intel Corporation Technologies for bio-chemically controlling operation of a machine
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
US9474042B1 (en) * 2015-09-16 2016-10-18 Ivani, LLC Detecting location within a network
US11533584B2 (en) 2015-09-16 2022-12-20 Ivani, LLC Blockchain systems and methods for confirming presence
US9967244B2 (en) 2015-10-14 2018-05-08 Microsoft Technology Licensing, Llc Multi-factor user authentication framework using asymmetric key
US20170139471A1 (en) * 2015-11-12 2017-05-18 Microsoft Technology Licensing, Llc Adaptive user presence awareness for smart devices
JP5926435B1 (ja) * 2015-11-13 2016-05-25 株式会社Cygames 情報処理装置、情報処理方法及びプログラム
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US9883403B2 (en) 2016-05-15 2018-01-30 Fmr Llc Monitoring presence of authorized user during user session based upon mobile computing device motion
US9686644B1 (en) 2016-05-15 2017-06-20 Fmr Llc Geospatial-based detection of mobile computing device movement
US10469653B2 (en) 2016-05-15 2019-11-05 Fmr Llc Proximity and movement detection of a mobile computing device during a user session
US20170359306A1 (en) * 2016-06-10 2017-12-14 Sophos Limited Network security
KR102573333B1 (ko) * 2016-06-28 2023-08-31 삼성디스플레이 주식회사 표시 장치
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10198122B2 (en) 2016-09-30 2019-02-05 Biocatch Ltd. System, device, and method of estimating force applied to a touch surface
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
US20180241743A1 (en) * 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
US10810297B2 (en) 2017-05-02 2020-10-20 Dell Products L.P. Information handling system multi-touch security system
US10586029B2 (en) 2017-05-02 2020-03-10 Dell Products L.P. Information handling system multi-security system management
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
JP7056402B2 (ja) 2018-06-19 2022-04-19 日本精工株式会社 樹脂歯車及び樹脂歯車の製造方法
US11671409B2 (en) * 2021-02-17 2023-06-06 Infineon Technologies Ag Encrypted communication of a sensor data characteristic
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords
US11758483B2 (en) * 2021-09-09 2023-09-12 Qualcomm Incorporated Optimized uplink transmit power through device coordination for improved human detection
TWI783689B (zh) * 2021-09-17 2022-11-11 英業達股份有限公司 基於觸控操作認證使用者身分的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207703A (ja) * 2001-01-11 2002-07-26 Sony Corp 電子装置
JP2002258962A (ja) * 2001-02-27 2002-09-13 Toyota Motor Corp ソフトウエアライセンス管理システム
JP2007148911A (ja) * 2005-11-29 2007-06-14 Nippon Telegr & Teleph Corp <Ntt> 情報出力システム、情報出力方法およびプログラム
US20070192849A1 (en) * 2006-02-10 2007-08-16 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
JP2007233602A (ja) * 2006-02-28 2007-09-13 Hitachi Software Eng Co Ltd 入退室時及び在室時の個人認証システム
JP2008541290A (ja) * 2005-05-19 2008-11-20 サンディスク アイエル リミテッド 個人の存在を条件とする、トークンによるトランザクション認証

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050076242A1 (en) * 2003-10-01 2005-04-07 Rolf Breuer Wireless access management and control for personal computing devices
US7464721B2 (en) * 2004-06-14 2008-12-16 Rosemount Inc. Process equipment validation
US20070118897A1 (en) * 2005-11-09 2007-05-24 Munyon Paul J System and method for inhibiting access to a computer
US7669228B2 (en) * 2005-12-27 2010-02-23 Cisco Technology, Inc. System and method for changing network behavior based on presence information
CN1996205B (zh) * 2006-01-05 2010-08-11 财团法人工业技术研究院 动态动作捕捉与周边装置互动的方法与系统
KR100847532B1 (ko) * 2006-04-06 2008-07-21 재단법인서울대학교산학협력재단 사용자의 행동 패턴 정보를 이용한 사용자 인증에 사용되는사용자 단말기 및 인증 장치
CN1844641A (zh) * 2006-05-17 2006-10-11 北京永能科技发展有限责任公司 煤矿井下人员管理及应急呼救搜救系统
CN101046154A (zh) * 2007-04-29 2007-10-03 上海大柏树应用技术研制所 矿井安全监控救援系统
CN100596355C (zh) * 2007-12-10 2010-03-31 北京金奥维科技有限公司 煤矿生产安全智能管理系统
US20090320123A1 (en) * 2008-06-20 2009-12-24 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
US8560872B2 (en) * 2009-03-31 2013-10-15 Centurylink Intellectual Property Llc Body heat sensing control apparatus and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207703A (ja) * 2001-01-11 2002-07-26 Sony Corp 電子装置
JP2002258962A (ja) * 2001-02-27 2002-09-13 Toyota Motor Corp ソフトウエアライセンス管理システム
JP2008541290A (ja) * 2005-05-19 2008-11-20 サンディスク アイエル リミテッド 個人の存在を条件とする、トークンによるトランザクション認証
JP2007148911A (ja) * 2005-11-29 2007-06-14 Nippon Telegr & Teleph Corp <Ntt> 情報出力システム、情報出力方法およびプログラム
US20070192849A1 (en) * 2006-02-10 2007-08-16 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
JP2007233602A (ja) * 2006-02-28 2007-09-13 Hitachi Software Eng Co Ltd 入退室時及び在室時の個人認証システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012073708A (ja) * 2010-09-28 2012-04-12 Rakuten Inc 認証システム、認証方法、認証装置、情報端末、プログラム及び情報記録媒体
JP2014519091A (ja) * 2011-05-12 2014-08-07 アップル インコーポレイテッド 存在センサ
US10402624B2 (en) 2011-05-12 2019-09-03 Apple Inc. Presence sensing
JP2015511038A (ja) * 2012-03-08 2015-04-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited フォームに関係する検証
JP2014107740A (ja) * 2012-11-28 2014-06-09 Chien-Kang Yang モバイル装置検証のための安全性検証方法
DE102017110526A1 (de) 2016-05-18 2017-11-23 Lenovo (Singapore) Pte. Ltd. Verfahren zum Bestimmen der Anwesenheit eines Benutzers, Verfahren zum Steuern eines Gerätes und elektronisches Gerät
US10672361B2 (en) 2016-05-18 2020-06-02 Lenovo (Singapore) Pte Ltd Method, apparatus and computer program product for user detection and operation control
US10817594B2 (en) 2017-09-28 2020-10-27 Apple Inc. Wearable electronic device having a light field camera usable to perform bioauthentication from a dorsal side of a forearm near a wrist
US11036844B2 (en) 2017-09-28 2021-06-15 Apple Inc. Wearable electronic device having a light field camera

Also Published As

Publication number Publication date
CN101937496B (zh) 2014-08-13
KR101154155B1 (ko) 2012-07-11
CN101937496A (zh) 2011-01-05
KR20110001988A (ko) 2011-01-06
US20100328074A1 (en) 2010-12-30
TWI528205B (zh) 2016-04-01
JP5445861B2 (ja) 2014-03-19
TW201135509A (en) 2011-10-16

Similar Documents

Publication Publication Date Title
JP5445861B2 (ja) 人間の存在を検出する装置、プログラム、およびその方法
JP6239808B1 (ja) 効率的な連続認証に対して挙動分析を使用するための方法およびシステム
CN107209818B (zh) 用于检测与移动装置的虚假用户交互以用于改进的恶意软件防护的方法和系统
KR102039219B1 (ko) 디바이스의 독립적인 프로세서들을 통한 데이터 검증
WO2017118412A1 (zh) 一种更新密钥的方法、装置和系统
WO2017041599A1 (zh) 业务处理方法及电子设备
WO2018228199A1 (zh) 一种授权方法以及相关设备
EP3332372A1 (en) Apparatus and method for trusted execution environment based secure payment transactions
TWI515592B (zh) 用於動態修改處理系統之鑑認要求的方法及裝置
WO2014150129A1 (en) Method and apparatus to effect re-authentication
TW201337624A (zh) 行動平台的方位感知認證
WO2021169382A1 (zh) 链接检测方法、装置、电子设备及存储介质
US20190213306A1 (en) System and method for identity authentication
WO2020143906A1 (en) Method and apparatus for trust verification
US11895105B2 (en) Authenticated interface element interactions
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
US20220188419A1 (en) Embedded controller for updating firmware of another device component
US20180060560A1 (en) Systems and methods for authentication based on electrical characteristic information
WO2015099938A1 (en) Content protection system using biometric authentication
EP4187420A1 (en) Resource management method, computing device, computing equipment, and readable storage medium
WO2018153288A1 (zh) 数值转移方法、装置、设备及存储介质
CN115329309A (zh) 验证方法、装置、电子设备及存储介质
US20220201007A1 (en) Trusted profile of a developer and development environment to protect software supply chain
TW201503937A (zh) 一種數據安全性的檢測方法、裝置和系統
Alqazzaz et al. An insight into android side-channel attacks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130820

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131211

R150 Certificate of patent or registration of utility model

Ref document number: 5445861

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees