JP2014071889A - セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法 - Google Patents

セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法 Download PDF

Info

Publication number
JP2014071889A
JP2014071889A JP2013132803A JP2013132803A JP2014071889A JP 2014071889 A JP2014071889 A JP 2014071889A JP 2013132803 A JP2013132803 A JP 2013132803A JP 2013132803 A JP2013132803 A JP 2013132803A JP 2014071889 A JP2014071889 A JP 2014071889A
Authority
JP
Japan
Prior art keywords
user
authentication
access
environment
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013132803A
Other languages
English (en)
Inventor
O'connor Neil
オコナー ネイル
Geary Dara
ギアリー ダラ
Mccormack Tony
マックコーマック トミー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of JP2014071889A publication Critical patent/JP2014071889A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】セルフ・サービス・セキュリティ・アプリケーションを強化するシステムおよび方法を提供する。
【解決手段】電子デバイスのユーザが、認証プラットフォームとして使用され得る、電子デバイスの内部のゲーム・ベースの環境をセットアップすることを可能にする。通信デバイスは、ディスプレイ画面と、プロセッサと、そのプロセッサに結合されたメモリとを含む。メモリは、データベースと、命令セットとを含む。データベースは、認証プロセスにおいて使用され得る事前に規定されたアクセス・パターンを記憶する。さらに、命令セットは、ゲーム・ベースの環境において新しいユーザによって行われる入力を監視するようにプロセッサにより実行可能な命令を含む。さらに、プロセッサにより実行可能な命令は、事前に規定されたアクセス・パターンと新しいユーザの入力をマッチさせて、新しいユーザの認証をチェックする。
【選択図】図1

Description

本発明の実施形態は、セルフ・サービス・セキュリティ・アプリケーション(self−service security applications)に関する。より詳細には、本発明の実施形態は、対話型認証アプリケーションを経由したユーザのアイデンティティの生成と、ユーザのアイデンティティの後続の認証とのためのシステムおよび方法に関する。
一般に、企業は、無認可の使用から保護される必要があるデータまたはデバイスを有する。それゆえに、企業は、複数レベルのセキュリティ・システムを使用することにより、そのようなデータおよびデバイスを保護する。そのようなセキュリティ・システムの目的は、どのような侵入者も保護されたデータまたはデバイスにアクセスすることを不可能にすることである。しかしながら、そのようなセキュリティ・システムは、合法的ユーザが、無意識に、保護されたデータまたはサービスにアクセスすることをより困難にする。
さらに、ほとんどのオンライン・セキュリティ・システムにおいては、保護されたデータは、従来のユーザ名およびパスワードの保護技法によってセキュリティ保護される。ユーザ名とパスワードとは、数字、英数字、ならびにある種の特別なキャラクタを含むことができる。必要とされるセキュリティのレベルに基づいて、パスワードの長さは、増大されて、どのような侵入者もそのようなパスワードを予測することを極めて難しくする必要がある。そのような技法は、非合法的ユーザに対する保護において効率的であることが分かっている。しかしながら、そのような技法は、合法的なクライアントがやはりそのようなパスワードを記憶していることをより困難にする。
さらに、高度の保護が必要とされるオンライン・システムの場合には、パスワード保護は、複数のレベルで実装される。例えば、銀行は、オンライン銀行アカウントにログインするための一次的パスワードを必要とすることもあり、またトランザクションの目的のための二次的パスワードを必要とすることもある。またある銀行アカウントは、ユーザのモバイル・デバイスに対して銀行により生成され、また送信される第3のパスワードを必要とすることさえもある。したがって、そのような銀行のそれらのユーザは、そのようなパスワードを記憶していなければならず、また任意のトランザクション中に彼らのモバイル・デバイスを彼らの近くに保持していなければならない。これは、一部のユーザのためには、非常に大変で煩わしい可能性がある。また、多数のユーザが、1つのサービスに関連する長くて複数のパスワードを記憶していることは、難しい可能性もある。
別の知られている認証システムは、バイオメトリック認証システム(biometric authentication system)である。これらのバイオメトリック・システムは、ユーザが、彼らの指紋、目の網膜、顔の構成、または音声手段を使用して、彼ら自身を合法的ユーザとして認証することを必要とする。しかしながら、そのような認証システムは、実装するために費用がかかり、また正しく機能するために高度のメンテナンスを必要とする。また、これらの認証システムは、プロとしての侵入者によってうまく逃れられる可能性がある。
さらに、上述のセキュリティ・システムまたは認証システムのすべては、それらに関連する企業によって展開される。時として、そのようなセキュリティ・システムとやりとりすることができるように、企業が企業のユーザをトレーニングする必要がある、そのような複雑なセキュリティ・システムを、企業は開発する。したがって、自身の所有物にアクセスするためにそのような困難な時間に直面したくない多数の人々は、通常、簡単に破られ、またそれゆえに、自身を不必要なリスクにさらす可能性がある低レベルのセキュリティ・システムを利用する。
したがって、セキュリティ・システムを破るのに十分に難しくし、また同時に合法的ユーザによってアクセスされるのに十分に簡単にする、セキュリティ・システムにおける改善の必要性が存在する。さらに、セキュリティ・システムをより直観的に、またユーザ・フレンドリーにするための必要性が存在する。
本発明による実施形態は、サービスに対する認可されていないアクセスを制限するため、電子デバイスの上の対話型認証環境をユーザがセットアップすることを可能にするための認証システムを提供する。さらに、本システムは、ユーザが、サービスにアクセスする電子デバイスの上の対話型認証環境をカスタマイズし、またセットアップすることを可能にするように構成された、カスタマイゼーション・モジュールを含むこともできる。さらに、本システムは、ユーザが、認証を獲得するために、またユーザのデバイスまたはサービス・アカウントに記憶されるデータおよびアプリケーションに対する認証後のアクセスを獲得するために、対話型認証環境とやりとりして、模倣される必要がある1つまたは複数のアクセス・パターンを規定することを可能にするための1つまたは複数の入力媒体を含むことができる。さらに、本システムは、ユーザ規定されたアクセス・パターンを記憶するデータベースを含むことができる。
本発明の別の実施形態においては、ユーザが、認証のために、またユーザのデバイスまたはサービス・アカウントに記憶されるデータおよびアプリケーションに対する認証後のアクセスを獲得するために、対話型認証環境とやりとりすることを可能にするための認証システムが、提供されている。さらに、本システムは、ユーザが、入力のシーケンスを提供することにより、対話型認証環境とやりとりすることを可能にする1つまたは複数の入力媒体を含むこともできる。さらに、本システムは、対話型認証環境に対してユーザによって与えられる入力のシーケンスからの入力パターンを監視するように構成された監視モジュールを含むこともできる。さらに、本システムは、1つまたは複数の事前に規定された(pre−defined)アクセス・パターンと入力パターンをマッチさせることにより、入力パターンの中に隠される命令を復号するように構成された復号モジュールを含むこともできる。さらに、本システムは、ユーザから受信される入力パターンの中に隠される復号された命令を実行するように構成された、実行モジュールを含むこともできる。
本発明のさらに別の実施形態においては、合法的ユーザだけが、ユーザのデバイスまたはサービス・アカウントにアクセスするための認証を獲得し、またユーザのデバイスまたはサービス・アカウントに記憶されるデータおよびアプリケーションに対する認証後のアクセスを獲得することを可能にするためのセキュリティ・アプリケーションとして、電子デバイスの上に対話型認証環境を展開する方法が提供されている。さらに、本方法は、ユーザが、デバイスまたはサービス・アカウントのアクセスのための認証を獲得するように入力パターンを提供することにより、対話型認証環境とやりとりすることを可能にすることを含んでいる。さらに、本方法は、事前に規定されたアクセス・パターンと入力パターンが正常にマッチするとアクセスを獲得するようにユーザを認証することを含んでいる。さらにまた、本方法は、ユーザが、第2の入力パターンを提供することにより、認証後のデータ・アクセスを獲得するために、さらに対話型認証環境とやりとりすることを可能にすることを含んでいる。さらに、本方法は、別の事前に規定されたアクセス・パターンと第2の入力パターンが正常にマッチすると、ユーザのデバイスまたはサービス・アカウントに記憶されるデータまたはアプリケーションに対するアクセスを獲得するように、ユーザを認証することを含んでいる。
本発明の上記の、またさらなる特徴および利点は、特に添付図面と併せて解釈されるときに、その実施形態についての以下の詳細な説明を考慮すると明らかになることになり、そこでは様々な図面における同様な参照番号は、同様なコンポーネントを指定するように利用される。
本発明の一実施形態による、ユーザが、サービスにアクセスするための認証の個人専用にされたモードを規定することをサポートするためのシステムの例示のブロック図である。 本発明の一実施形態による、システムに対するユーザのアクセスの認証のための、またユーザの認証後のデータまたはサービスのアクセス要求の認証のための命令セットの例示のブロック図である。 本発明の様々な実施形態が機能することができる例示の環境を示す図である。 本発明の一実施形態による、ユーザが、対話型音声応答(IVR:interactive voice response)システムを用いて認証し、またナビゲートすることを可能にするためのゲーム・ベースの認証環境の説明図である。 本発明の一実施形態による、電子デバイスの上のゲーム・ベースの認証アプリケーションをカスタマイズし、またセットアップする方法の流れ図である。 本発明の一実施形態による、ゲーム・ベースの認証モジュールを使用することにより、ユーザを認証する方法の流れ図である。
本明細書において、使用される見出しは、構成上の目的のためだけであり、また本説明または特許請求の範囲についての範囲を限定するために使用されることを意味してはいない。本出願全体を通して使用されるように、単語「可能性がある(may)」は、強制的な意味(すなわち、しなければならないことを意味する)ではなくて、許容的な意味(すなわち、する可能性を有することを意味する)で使用される。同様に、単語「含む(include)」、「含んでいる(including)」、および「含む(includes)」は、それだけには限定されないが、含むことを意味している。理解を容易にするために、同様な参照番号が、可能な場合に、使用されて、図面に共通の同様な要素を指定している。図面のオプションの部分は、使用についての文脈が、そうでない場合を示していない限り、破線、または点線を使用して示されることもある。
本発明の例示の実施形態が、次に、以下で添付図面を参照してもっと十分に説明されることになり、これらの図面においては、本発明の一部であるが、必ずしも全部とは限らない実施形態が、示される。実際には、本発明は、多数の異なる形態で実施される可能性があり、本明細書において説明される実施形態だけに限定されるようには解釈されるべきではなく、もっと正確に言えば、これらの実施形態が、提供され、そのようにしてこの開示は、適用可能な法的必要条件を満たすことになる。
図1は、本発明の一実施形態による、ユーザが、サービス・アカウントにアクセスするための認証の個人専用にされたモードを規定することをサポートするためのシステム102の例示のブロック図である。一実施形態においては、本システムは、任意の電子デバイスにおいてインストールされ得るソフトウェア/ファームウェアとして実装されることもある。別の実施形態においては、本システムは、通信デバイスとして実装されることもある。通信デバイスの例は、それだけには限定されないが、モバイル電話と、スマートフォンと、パーソナル・デスクトップ・アシスタント(PDA:Personal Desktop Assistant)と、タブレット(Tablet)と、パーソナル・コンピュータ(PC:Personal Computer)と、ラップトップ(Laptop)と、現金自動預け払い機(ATM:Automated Teller Machine)などとを含むことができる。
通信デバイスは、公衆交換電話網(PSTN:Public Switched Telephone Network)、セルラー方式ネットワーク、インターネット、イーサネットなどの上のデータおよび音声の通信などの通信のために使用されることもある。本発明の一実施形態においては、通信デバイスは、それだけには限定されないが、ウィンドウズ(Windows)(登録商標)、ウィンドウズ・モバイル(Windows Mobile)(登録商標)、アップル(Apple)iOS(登録商標)、グーグル・アンドロイド(Google Android)(登録商標)、シンビアン(Symbian)(登録商標)、リナックス(Linux)(登録商標)、ユニックス(Unix)(登録商標)、マッキントッシュ(Macintosh)(登録商標)などのオペレーティング・システム(OS:Operating System)を含むことができる。別の実施形態においては、通信デバイスは、ファームウェア命令だけを有する基本的電子デバイスとすることもできる。
本システム102は、プロセッサ104と、メモリ106とを含む。メモリ106は、データベース108と、命令セット110とを含む。さらに、メモリ106は、ユーザのためにカスタマイズされ/個人専用にされ得るユーザ・インターフェース・アプリケーション(図示されず)を含むことができる。一実施形態においては、ユーザ・インターフェース・アプリケーションは、ユーザによってカスタマイズされることもある。さらに、システム102は、ユーザによって開始される「アクセス要求」(サービス・アカウントまたはデバイスにアクセスすべき要求)を認証するためのユーザ・インターフェース・アプリケーションを利用することもできる。一実施形態においては、アクセス要求は、デバイスにアクセスするためにユーザによって開始されることもあり、またはデバイスを経由して、サービス・アカウントにアクセスすることもできる。さらに、本実施形態においては、デバイスを経由してアクセス可能なサービス・アカウントは、デバイスの一部分とすることもできるか、あるいはローカルに、または企業規模でのいずれかで、ネットワークを通してアクセスされることもあるかのいずれかである。
データベース108は、メモリ106に記憶されるユーザ・インターフェース・アプリケーションに対応するユーザ規定されたデータを記憶することができる。一実施形態においては、ユーザ規定されたデータは、ユーザ・インターフェース・アプリケーションのカスタマイゼーション/個人専用化のプロセス中に生成され、またデータベース108に記憶されることもある。さらに、ユーザ規定されたデータは、システム102が、認証のプロセス中に、ユーザを識別することを可能にすることもできる。さらに、認証のプロセス中に、ユーザは、(システム102を実装する)デバイスの上で実行されるユーザ・インターフェース・アプリケーションに対してある種の入力を供給することもできる。次いで、本システム102は、データベース108に記憶されるユーザ規定されたデータと、ユーザから受信される入力をマッチさせることができる。そのマッチングに基づいて、本システム102は、デバイスのユーザに対するアクセス、および/またはサービス・アカウントに対するアクセスを許可し/許可しない可能性がある。
さらに、データベース108は、システム102の登録されたユーザに対応するデータを含むことができる。データは、それだけには限定されないが、個人的な詳細と、専門的な詳細と、連絡先情報と、登録されたユーザの写真とを含むことができる。認証が成功すると、データベースは、認証されたユーザに対応する記憶されたデータを表示することができる。さらに、連絡先情報は、連絡先の人の名前と、連絡先の人のアドレスと、連絡先の人の電子メール・アドレスと、それよりも多くとを含むことができる。
示されるように、メモリ106は、命令セット110を含んでいる。命令セット110は、詳細には、本発明の図2において説明される実施形態に関連してさらに説明される。おおざっぱには、命令セット110は、システム102のユーザから受信され得る様々な入力を処理する/実行するプロセッサ104によって実行され得る1つまたは複数の命令を含むことができる。ユーザから受信される入力は、ある種のパターンを含むことができる。パターンの目的は、ユーザを識別することとすることができる。あらゆるパターンは、ユーザによってシステム102に事前に登録されていてもよく、また(図1において以上で説明されるように)ユーザ規定されたデータとしてデータベース108に記憶されてもよい。ユーザによって入力されるパターンは、認証のプロセスにおいてユーザをサポートすることができ、これにより、ユーザは、システムにアクセスし、あるいはシステム102によって、またはネットワークを経由して企業システムに対して提供されるサービス・アカウントにアクセスすることができるようになることもある。さらに、ユーザによる後続のパターン入力は、ユーザが、システム102または企業サービス・アカウントから認証後のデータ・アクセスを獲得することを可能にすることもできる。
さらに、命令セット110は、ユーザが、システムそれ自体において認証アプリケーションとして使用され得る(以上で説明されるような)ユーザ・インターフェースを生成することを可能にするようにプロセッサ104によって実行可能な命令を含むこともできる。本発明の一実施形態においては、ユーザ・インターフェースまたは認証アプリケーションは、ユーザからの入力を必要とする対話型アプリケーションとすることができる。別の実施形態においては、認証アプリケーションは、その上にユーザによって移動可能なオブジェクトを有する画像とすることができる。ユーザは、事前に規定された方法で、画像の上のオブジェクトを移動させ、または配置して、システムによって提供されるデータまたはサービスに対するアクセスを獲得することができる。さらに別の実施形態においては、認証アプリケーションは、認証のためのシステムに対して入力を(アクセス・パターンとして)供給するようにユーザによって実行され得るゲーム・ベースのアプリケーションとすることができる。
その後に、ユーザは、システム102において任意のセキュリティ・チェック・ポイントにおいて、生成されたユーザ・インターフェースをインストールすることができる。例えば、ユーザは、タッチ・ロックもしくはキーパッド・ロックを解除すること、またはスマートフォンを通してユーザのサービス・アカウントにアクセスすることにより、ユーザが、ユーザのスマートフォンにアクセスすることを可能にすることができる、ユーザのスマートフォンにおける自製のセキュリティ・チェック・ポイントをインストールする必要があり、次いで、システム102は、それによってユーザが望ましいタイプのセキュリティ・チェック・ポイント(スマートフォンやサービス・アカウントのキーパッド・ロック解除チェック・ポイントなど)において望ましいタイプの認証アプリケーション(ユーザ・インターフェース・アプリケーション)を生成し、またインストールすることができる必要なツールを提供することによりユーザをサポートすることができる。
さらに、システム102における認証アプリケーションのインストレーションの後に、命令セット110に記憶される命令は、ユーザが、認証アプリケーションにおいて入力される場合に、システムに、またはシステムによって提供されるサービス・アカウントにアクセスするユーザに対して、アクセスを認可することができるアクセス・パターン(ユーザ規定されたパターン)を規定することを可能にすることができる。アクセス・パターンは、システム102によってデータベース108に記憶されることもある。一実施形態においては、ユーザは、ユーザによるアクセス要求を認証するために(ユーザによって)使用されるか、またはユーザによる認証後のデータ・アクセス要求として使用されるかのいずれかとすることができる複数のアクセス・パターンを規定することができる。
例えば、ユーザは、個人用データをユーザのスマートフォンに記憶している可能性があり、それによって他の任意の人が、個人データに対するアクセスを獲得することと同様に、スマートフォンに対するアクセスを獲得することを進んで可能にしようと思わない可能性がある。したがって、ユーザは、ユーザ以外の他の誰かに対する、スマートフォンと、それに記憶される個人用データとにアクセスするアクセスを防止することができる望ましい認証アプリケーションを生成することができる。さらに、ユーザは、生成された認証アプリケーションに対する入力として提供され得るアクセス・パターンを、システムを用いて記憶することもできる。認証中に、ユーザは、システムにおいてインストールされる認証アプリケーションに対してアクセス・パターンを入力することができる。次いで、システムは、記憶されたアクセス・パターンと入力されたパターンをマッチさせることができる。パターンがマッチした場合、ユーザは、デバイスに対するアクセスを獲得することができ、さもなければ、デバイスに対するアクセスは、システムによって拒否されることもある。
さらに、システムに対するアクセスを獲得した後に、ユーザは、システム102に記憶される認証アプリケーションに対して別の入力を供給して、システムに記憶される特定のデータに対するアクセスを獲得し、またはシステムによって提供されるサービス・アカウントに対するアクセスを獲得する必要がある可能性がある。一実施形態においては、システムによって提供されるサービス・アカウントは、インターネットまたはイントラネットに対する接続を必要とすることもある。それゆえに、命令セット110に記憶される命令は、ユーザが、システム102によって提供される認証後のサービスに役立つことを可能にすることができるアクセス・パターンの別の組をユーザが、事前に規定することをサポートすることができる。
例えば、ユーザによるシステムを用いた成功した認証の後に、ユーザは、別のパターンを認証アプリケーションに対して入力することができる。システムは、この場合にも、記憶されたパターンと、入力されたパターンをマッチさせることができる。入力されたパターンが、記憶されたパターンのどれかとマッチした場合、そのときにはシステムは、対応するデータまたはサービスをユーザに対して提供することができる。さもなければ、システムは、認証されていないユーザとしてユーザを宣言することができ、またはユーザが、別の組のパターンを試みることを可能にすることができる。一実施形態においては、システム102に記憶されるあらゆるパターンは、ユーザのためにシステムの異なる機能を呼び出すことができる。例えば、記憶されるあらゆるパターンは、アクセスの異なるレベルを提供することができる。ユーザは、必要とされるできるだけ多くのパターンを事前に記憶して、システム102によって提供される特定のデータセットまたはサービス・アカウントに対する、アクセスと、アクセスのレベルとを獲得することができる。
さらに、命令セット110に記憶される命令の機能は、命令セット110に記憶される様々な種類の命令のタスクを、例えば、ある数のモジュールへと分割することにより、本発明の図2において、詳細に説明される。当業者によっては、本発明の図2において規定されるモジュールの数(およびそれらの対応する機能)は、本発明の範囲の制約条件を意味してはいないことが、理解される可能性がある。本発明は、任意の数のモジュールを使用することにより、それらの組み合わせを使用することにより、またはモジュールを全く使用しないことにより実装される可能性がある。図2において使用されるモジュールは、本発明の実施形態の説明の目的のためだけにすぎない。さらに、当業者によっては、図1において上記で規定される機能は、本発明の限定的な態様として意味されることもなく、もっと正確に言えば、上記で規定される機能は、本発明の範囲のよりよい説明を意味していることが、理解される可能性がある。また、図1において上記で使用される例は、本発明の実施形態のよりよい説明の目的のためにすぎず、また特許出願についての法的必要条件を満たすためのものである。
図2は、本発明の一実施形態による、システム102などのシステムに対するユーザのアクセスの認証のための、またユーザの認証後のデータまたはサービスのアクセス要求の認証のための、命令セット110などの命令セットの例示のブロック図である。命令セット110は、ユーザを認証し、またシステム102によって提供されるデータまたはサービスに対するアクセスを獲得するためにユーザによって行われる要求を認証するために、ユーザによって供給される入力についての処理のための様々なモジュールを含むことができる。
示されるように、命令セット110は、カスタマイゼーション・モジュール202と、監視モジュール204と、復号モジュール206と、実行モジュール208とを含む。一実施形態においては、カスタマイゼーション・モジュール202は、ユーザが、カスタマイゼーションのために望ましいゲーム・ベースの環境をインポートすることを可能にすることができる。ゲーム・ベースの環境は、認証の媒体としてユーザによって利用されることもある。カスタマイゼーション・モジュール202は、ユーザが、システム102として実装され得る任意の電子デバイスにおいて、ゲーム・ベースの環境を認証アプリケーションとしてセットアップすることを可能にすることができる。
一実施形態においては、ユーザは、任意のサード・パーティのリソースからゲーム・ベースの環境をインポートすることができる。別の実施形態においては、カスタマイゼーション・モジュール202は、ユーザが、望ましいゲーム・ベースの環境を生成することを可能にすることができる。さらに、ゲーム・ベースの環境は、いくつかの機能を実行するためにユーザの入力を必要とする任意の対話型アプリケーションと称することもできる。対話型アプリケーションは、オーディオ、またはグラフィカル、あるいはそれら両方の組合せのいずれかとすることができる。
さらに、本発明の例示の一実施形態においては、ユーザは、ユーザによく知られている可能性のある仮想環境としてゲーム・ベースの環境を生成することができる。ユーザによく知られている環境を生成する目的は、システムの認証プロセスに高度の個別化(ユーザによく知られている環境)を追加することにより、システムのセキュリティを強化することとすることができる。これは、そのようなユーザによく知られている環境において必要とされるパスワードが、よく知られている環境においてユーザの直観的なアクションになるので、任意の種類のパスワード(テキスト、音声、グラフィカルなどの)を記憶することからのユーザの負担を軽減することもできる。
さらに、ゲーム・ベースの環境についてのカスタマイズするプロセス中に、ユーザは、環境における1つまたは複数のアクティビティ・シーケンス(アクセス・パターン)を規定し、また記録することができ、またあらゆるユーザ規定されたアクティビティ・シーケンスの完了の後にシステムによって実行されるべき固有の機能を割り当てることができる。それゆえに、システムは、(ユーザによってシステムの内部に記憶される)事前に規定されたアクティビティ・シーケンスのうちのどれかを完了すると、割り当てられたアクティビティを実行することができる。さらに、カスタマイゼーション・モジュール202は、ユーザが、任意のデータまたはサービスに対してカスタマイズされた環境をインストールする/実装することを可能にすることもでき、これらのデータまたはサービスをユーザは、他のユーザまたは侵入者から進んで保護しようとしている。
例えば、ユーザが、ユーザのスマートフォンの中にインストールされるインターネット・バンキング・ソフトウェア・アプリケーションを有しており、またユーザが、どのような非認可の人によっても使用されないようにそのアプリケーションを保護する必要がある場合、そのときにはユーザは、サード・パーティのソースから認証のゲーム・ベースの環境をインポートすることができるか、またはスマートフォンそれ自体において認証のゲーム・ベースの環境を生成することができるかのいずれかである。認証のゲーム・ベースの環境は、例えば、テキストなし、または数字が、その上に表示された海辺のリゾートを含むことができる。環境は、単に、3Dのナビゲート可能な世界とすることもできる。
さらに、3D世界のカスタマイズ中に、ユーザは、(仮想的な3D世界において)ユーザのお気に入りのビーチ・ハウスまでナビゲートすることにより、次いでビーチ・ハウスの近くの第3のヤシの木を訪問することにより、次いでアイス・クリーム・スタンドに向かって右折することにより、また次いでマリーナ(近くの)に位置する赤いボートを訪問することにより入力シーケンスを終了することにより、3D世界において入力シーケンスを提供し、また記録することができる。
このアクセス・パターンは、スマートフォンにおいてインストールされるインターネット・バンキング・ソフトウェア・アプリケーションのアクセスにおける認証方策としてユーザによって割り当てられることもある。それゆえに、インターネット・バンキング・アプリケーションにアクセスしようと試みる誰もが、(記憶された入力パターンを反復することにより)認証のための上述の3D環境を用いてフラッシュされる可能性がある。
さらに、アプリケーション認証方策として第1の入力パターンを記憶した後に、ユーザは、湾曲したビーチを経由してユーザの岬までボートをこぐように、赤いボートにさらに座っている別の入力パターンを記憶することができる。さらに、ユーザは、このアクティビティをスマートフォンに対して命令として割り当てて、テキスト・メッセージを経由して(関連する銀行の)アカウント残高を送信することができる。同様に、ユーザは、ユーザが、マリーナから灯台へと赤いボートをこぐ別の入力パターンを生成することができる。ユーザは、このアクティビティをスマートフォンに対して命令として割り当てて、テキスト・メッセージを経由してアカウントのミニ・ステートメントを送信することができ、または音声出力を経由したものとすることができる。このようにして、ユーザは、インターネット・バンキング・アプリケーションのアクセスに対する認証方策としての機能を果たすようにゲーム・ベースの環境をカスタマイズした。
さらに、ユーザは、インターネット・バンキング・アプリケーションの様々な機能にアクセスする認証後の手段としての機能を果たすようにゲーム・ベースの環境をカスタマイズした。一実施形態においては、上述のカスタマイズするプロセスのすべては、命令セット110のカスタマイゼーション・モジュール202によって実行されることもある。
さらに、監視モジュール204は、ユーザが、保護されたサービスまたはデータにアクセスすることによりゲーム・ベースの環境(これは、サービスまたはデータのアクセスに対する認証する方策として実装される)をすでに起動している場合だけに、機能することができる。認証チェック・アプリケーション(authentication checking application)としてのゲーム・ベースの環境の初期化の後に、監視モジュールは、ゲーム・ベースの環境と通信し始めることができる。また、ゲーム・ベースの環境は、それによりユーザが、システムに対して入力を供給することができるすべての入力手段を追跡することができる。
監視モジュールは、それにより、ゲーム・ベースの環境のステータスと、ユーザによって供給される入力とを監視することができる。これは、監視モジュールが、ゲーム・ベースの環境においてユーザによって実行されるアクティビティを監視することを可能にすることができる。一実施形態においては、ユーザは、ゲーム・ベースの環境においてアクティビティを実行して、保護されたデータまたはサービスの本物のユーザとしてユーザのアイデンティティを認証することができる。したがって、監視モジュール204は、ユーザのそのようなアクティビティを監視することができ、また記録されたデータを復号モジュール206に渡すことができる。
復号モジュール206は、監視モジュール204から受信される監視されたデータを復号することができる。一実施形態においては、復号プロセスは、ユーザのアイデンティティを認証するために、または認証後のアクティビティを実行する、ユーザによって与えられる命令を識別するためにいずれかで、ユーザによって与えられる命令(入力パターンの中に隠される)としての(ゲーム・ベースの環境においてアクティビティを実行する)ユーザから受信される入力の解釈を含むことができる。一実施形態においては、復号モジュール206は、事前に記憶されたアクセス・パターンと、ユーザから受信される入力パターンを比較することによりそのような識別を実行することができる。
一実施形態においては、復号モジュールは、データベース108に記憶される1つまたは複数の事前に規定されたアクセス・パターンと、入力パターンをマッチさせることにより、ユーザから受信される入力パターンの中に隠される命令を復号するように構成されていることもある。さらに、一実施形態においては、復号モジュール206は、入力パターンと、アクセス・パターンとの比較においてある種の柔軟性を提供するように構成されていることもある。これは、ある種の調整可能なレベルまで人間のエラーの範囲を保持することにより、ユーザを容易にすることができる。調整可能なレベルは、ゲーム・ベースのアプリケーションのカスタマイズするプロセス中に、ユーザによって規定されることもある。
さらに、復号モジュール206は、監視モジュール204によってアクティブにしているだけの可能性がある。それゆえに、監視モジュール204は、復号モジュール206をアクティブにして、ユーザから受信される入力パターンを復号することができる。次いで、復号モジュール206は、ユーザから受信される入力パターンを復号して、ユーザが、任意の事前に記憶されたアクセス・パターンに類似している任意の入力パターンを供給しているかどうかを識別することができる。1つの場合においては、復号モジュール206が、任意の入力パターンをアクセス・パターンとして解釈した場合、そのときには復号モジュール206は、復号された命令を受信するように、実行モジュール208をアクティブにすることができる。
次いで、実行モジュール208は、(復号された命令に基づいて)ユーザによって与えられる命令が、有効であるか、またはそうでないかを分析することができる。例えば、ユーザが、スマートフォンに記憶される保護されたインターネット・バンキング・アプリケーションにアクセスしており、また認証後の命令として割り当てられる入力パターンを与えている場合、そのときにはユーザが、ユーザのアイデンティティを最初に認証するように要求され、また次いでユーザだけが、インターネット・バンキング・アプリケーションを用いてさらなるアクティビティを実行する命令を提供することを可能にされ得るので、実行モジュール208は、復号された命令を実行しなくてもよい。
したがって、実行モジュール208が、復号された命令が、認証のためであることを分析した場合、そのときには実行モジュールは、認証のための復号された命令を実行して、有効なユーザとしてユーザを認証するために必要とされるタスクを実行することができる。その後に、実行モジュールは、復号モジュールが認証後のアクティビティを実行する復号された命令を提供するのを待つことができ、またそれによって実行モジュールは、認証後の命令を(復号モジュールから受信される場合に)実行して、ユーザにサービスを行うことができる。
例えば、新しいユーザが、モバイル・デバイスに記憶されるインターネット・バンキング・アプリケーションを起動している場合、そのときにはユーザは、ゲーム・ベースの認証環境を用いてフラッシュされることもある。その後に、監視モジュール204は、アクティブにされて、ユーザのアクティビティを監視することができる。次いで、ユーザは、ユーザのお気に入りのビーチ・ハウスから出発して、第3のヤシの木を訪問することにより、また次いでアイス・クリーム・スタンドにおいて右折することにより、また次いでマリーナの中の赤いボートにおいて終了することにより、(上述の例において説明されるように)ゲーム・ベースの環境においてナビゲートすることができる。
このアクティビティは、監視モジュール204によって監視されることもあり、また対応する情報が、復号モジュール206に渡されることもある。復号モジュール206は、情報を復号して、ユーザによって実行されるアクティビティが、システム102のデータベース108に記憶されるアクセス・パターンのうちの1つに類似していることを確認することができる。その後に、復号モジュール206は、データベースに記憶されるマッチされたアクセス・パターンに割り当てられる(カスタマイズするプロセス中にユーザによって事前に割り当てられる)アクティビティを実行するように、実行モジュール208に通知することができる。次いで、実行モジュールは、マッチされたアクセス・パターンが、認証目的のためであることを決定することができ、またそれによってユーザの認証のプロセスを開始することができる。その後に、ユーザが赤いボートを灯台までこぐ場合、そのときには監視モジュール204は、この場合にも情報を復号モジュール206に渡すことができる。復号モジュールは、事前に記憶される類似したアクティビティとしてアクティビティを解釈することができ、また次いで関連する割り当てられたアクティビティを実行するように実行モジュール208に指示することができ、また実行モジュール208は、次いで、SMSによりミニ・ステートメントをユーザに対して送信することができる。
図3は、本発明の様々な実施形態が、機能することができる例示の環境300を示すものである。示されるように、ユーザのユーザ・デバイス302は、ネットワーク306を経由してサービス・プロバイダ304と通信している。通信デバイスの例は、それだけには限定されないが、モバイル電話と、スマートフォンと、パーソナル・デスクトップ・アシスタント(PDA)と、タブレットと、パーソナル・コンピュータ(PC)と、現金自動預け払い機などとを含む。さらに、ネットワーク306は、それだけには限定されないが、インターネット、PSTN、ローカル・エリア・ネットワーク(LAN:Local Area Network)、広域ネットワーク(WAN:Wide Area Network)、メトロポリタン・エリア・ネットワーク(MAN:Metropolitan Area Network)などの通信ネットワークを含むことができる。一実施形態においては、ネットワーク106は、インターネットなどのデータ・ネットワークとすることができる。
さらに、ユーザ・デバイス302は、認可されていないアクセスからのユーザ・デバイス302に対するセキュリティを提供するためのシステム102などのシステムを含むこともできる。システム102は、ユーザ・デバイス302のユーザが、ネットワーク306を通してサービス・プロバイダ304と通信することを容易にすることができる。さらに、サーバ102と、ユーザ・デバイス302との間で交換されるメッセージは、サービス・プロバイダ304が、ユーザ・デバイス302に対して望ましいサービスを提供するために必要な情報を通信することができる任意の適切なメッセージ・フォーマットとプロトコルとを含むことができる。
一実施形態においては、サービス・プロバイダは、ユーザ・デバイス302のユーザが普通預金アカウントを有する銀行とすることができる。さらに、ユーザ・デバイス302のユーザは、ユーザが、それを経由してお金のトランザクションを実行するアクセスを有することができるソフトウェア・アプリケーションをユーザ・デバイス302の中にインストールすることもできる。したがって、ユーザは、ソフトウェア・アプリケーションのどのような認可されない使用も保護することを必要とされることもある。ユーザは、記憶することが難しい可能性があるソフトウェア・アプリケーションのアクセスのために従来のユーザ名とパスワードとをセットアップすることができるか、またはシステム102を使用して、ゲーム・ベースの環境をユーザ名とパスワードの保護に対する代替案としてインストールすることができるかのいずれかである。本発明の一実施形態においては、ゲーム・ベースの環境は、有効なゲーム・ベースの認証環境として認識され得る標準的なゲーム・ベースの環境としてサービス・プロバイダ304によって提供されることもある。
ここで、ユーザは、システムを使用して、望ましい方法でゲーム・ベースの環境をカスタマイズすることもでき、またそのカスタマイズされた環境をユーザ・デバイス302に記憶することもできる。その後に、ユーザは、認証と、認証後のサービスの目的のために使用され得るある種のアクセス・パターンを規定することができる。ゲーム・ベースの認証環境は、サービス・プロバイダ304によって認識されるので、それゆえに、サービス・プロバイダは、ユーザが、ゲーム・ベースの環境それ自体によって認証されることになるので、ユーザの認証の目的のためにどのようなセキュリティ方策も実装しなくてもよい。
一実施形態においては、ゲーム・ベースの環境は、バックグラウンドにおける山、雲、および太陽と、フォアグラウンドにおける草地、池、および動物との3Dの景色を含むことができる。さらに、ユーザは、フォアグラウンドから特定の動物を選択し、またバックグラウンドにおける特定の山の頂上にそれを配置する認証アクセス・パターンを記憶することができる。この入力は(あるユーザによって与えられる場合に)、そのユーザを有効なユーザとして認証することができ、またユーザ・デバイス302は、ネットワーク306を経由してサービス・プロバイダ304と接続されることもある。その後に、サービス・プロバイダを用いて使用可能であるオプションは、ある種の事前に規定されたオブジェクトの上のラベルの形で、3D環境において表示されることもある。
例えば、サービス・プロバイダが、銀行であり、またユーザが、認証され、銀行と接続される場合、そのときには3Dの景色は、残高チェック、アカウント明細書、資金振替、モバイル再充電など、ある種のバンキング・オプションについてのラベルを追加されることもある。あらゆるラベルが、3D環境の中に存在するある種のオブジェクトの上に表示されることもある。それゆえに、残高チェックのラベルが、太陽の上にある場合、そのときにはユーザは、ユーザ・デバイス302のタッチ・スクリーンを使用して、山の前の太陽をドラッグ・アンド・ドロップして、銀行から残高を取り出す必要がある可能性がある。このアクティビティは、残高を取り出す認証後のアクティビティとして事前に記憶され、またそれゆえにシステムによって認識可能とすることもできる。同様に、ユーザは、対応するバンキング機能を起動するように事前に記憶されたアクセス・パターンを反復することにより他のバンキング・オプションを実行することもできる。
本発明の例示の一実施形態においては、ユーザは、3D環境の上に存在するある種のオブジェクトに対する制限されたアクセスを有する可能性がある。これは、ユーザの成功した認証の後に、またサービス・プロバイダ304とのユーザ・デバイス302の接続の確立の後に起こる可能性がある。これは、ユーザの銀行アカウントの上の認証されたユーザに対する制限されたアクセスのためである可能性がある。例えば、認証されたユーザが、クレジット・カードを申請していない場合、そのときにはクレジット・カードの名前とともに表示されているオブジェクトは、3D環境において、認証されたユーザによってアクセスできない可能性がある。
さらに、上述の例は、本発明の限定的な態様ではなく、また本発明のよりよい説明のために使用されるにすぎないことが、当業者によって理解される可能性がある。また、サービス・プロバイダ304の範囲は、銀行だけには限定されない。サービス・プロバイダは、有効なユーザだけに与えられる可能性がある何らかのセキュリティ保護された情報のためにユーザ・デバイス302を呼び出すことができる任意の組織の対話型音声応答(IVR)システムとすることができる。したがって、ユーザ・デバイス302のユーザは、ゲーム・ベースの環境を使用して、IVRシステムからのセキュリティ保護された情報にアクセスするためにユーザのアイデンティティを認証することができる。同様に、他の実施形態もまた可能であり、ここでは、高レベルの、または複数レベルのセキュリティが、必要とされる。
図4は、本発明の一実施形態による、ユーザが、サービス・システムを、例えば、銀行システムまたはIVRシステムを用いて認証し、またナビゲートすることを可能にするためのゲーム・ベースの認証環境400の説明図である。一実施形態においては、ユーザは、例えば、IVRコール、または他の任意のコールの間に、ゲーム・ベースの環境400を認証のためのサポートとして使用することができる。例えば、ユーザが、ユーザの識別情報を認証する必要がある場合、そのときにはユーザは、ゲーム・ベースの環境400を使用して、IVRシステムによって必要とされる入力を供給することができる。さらに、コール中に、ユーザが、IVRメニュー・オプションに深く入る必要がある場合、そのときにはユーザは、この場合にも、ゲーム・ベースの環境400を使用して、IVRシステムによって必要とされる入力を供給することもできる。
示されるように、例えば、ゲーム・ベースの認証環境400は、デジタル化された風景である。デジタル化された風景は、それだけには限定されないが、雲、太陽、家、灯台、石、ボール、マット、日傘、車など、多数のデジタル化されたオブジェクトを含んでいる。一実施形態においては、これらのオブジェクトは、タッチ・スクリーン・デバイスを使用することにより、タッチされる(入力として選択される)可能性がある。別の実施形態においては、オブジェクトは、移動可能なオブジェクトとすることができ(すなわち、風景の上のその位置は、変更される可能性があり)、またそれゆえにタッチ・センサ方式デバイスを使用することによりユーザによって(入力パターンを供給するように)再配置される可能性がある。さらに別の実施形態においては、オブジェクトは、ラベル番号を(図4に示されるように)用いて表示されることもある。ユーザは、タッチ・スクリーンを使用して、これらのオブジェクトまたは対応するラベルにタッチして、ゲーム・ベースの認証環境400に対して入力を供給することもでき、またはキーパッドを(非タッチ・デバイスの場合に)使用して、その対応するキーを押すことにより、オブジェクトを選択することもできる。オブジェクトおよび/または番号は、常にユーザにとって目に見えるものとすることができ、または最初のセットアップ・ステージにおいてユーザにとって目に見え、また次いでその後に将来の認証セッションおよび検証セッションの間に隠される可能性もある。
さらに、本発明の例示の一実施形態においては、ユーザは、ユーザの銀行のIVRシステムを呼び出すこともできる。ネットワーク・サービス・プロバイダは、個人識別番号(PIN:personal identification number)を入力することにより、ユーザ自身を認証するようにユーザに要求することができる。次いで、ユーザは、画面の上に表示されるオブジェクト、またはオブジェクトの上に埋め込まれる番号を選択すること/タッチすることにより、ユーザのPIN番号を入力することができる。例えば、ユーザのPINが9717である場合、そのときにはユーザは、以下のシーケンス、すなわち、車、灯台、布、および灯台のシーケンスでゲーム・ベースの環境400においてオブジェクトを選択することができる。一実施形態においては、上記で説明されるように、ユーザは、この目的のために、デジタル化されたオブジェクトの上部にある埋め込まれた番号の表示をオンまたはオフに切り替えるオプションを有することができる。ユーザは、PINを、すなわち最初に車を選択し、灯台の選択により続けられ、次いで布、また次いでもう一度灯台を選択するシーケンスを入力しながら、ユーザが入力したシーケンスを記憶させることができる。それゆえに、ユーザは、埋め込まれた番号の表示をオフに切り替えることができ、また銀行のための有効な入力としての役割を果たすことになる記憶されたシーケンスを常に入力することができる。
さらに、認証後に、IVRシステムは、アカウント残高を知るために「1」を押し、ミニ・ステートメントを求めて「2」を押すようになど、ユーザに要求することができる。次いで、ユーザは、布をタッチし/選択して、ユーザのアカウント残高を知ることができる。同様に、ユーザは、ゲーム・ベースの環境400を経由して望ましい選択肢を選択することによりIVRシステムへとより深くナビゲートすることができる。別の実施形態においては、ユーザは、この場合にも、認証後の選択肢を記憶させることができ、また入力シーケンス、すなわち車、灯台、布、灯台、および布を直接に入力することにより、ユーザのアカウント残高を取り出すようになど、望ましいサービスへと直接にナビゲートするようにすべての入力を一度に入力することができる。
本発明の別の実施形態においては、ゲーム環境400は、風景のどのようなデジタル化されたオブジェクトの上に埋め込まれるどのような番号も示さなくてもよい。ユーザは、銀行に事前に登録して、認証および認証後のサービスまたはデータ・アクセスのための1つまたは複数のアクセス・パターンを記憶する必要がある可能性がある。それゆえに、認証するために、ユーザは、常に、以下のシーケンスで、すなわち、車、灯台、布、および灯台のシーケンスで風景の中のオブジェクトにタッチする必要がある可能性がある。さらに、風景のうちのオブジェクトの位置は、ランダムである可能性があり、またユーザがゲーム・ベースの環境とやりとりするたびに、雲、灯台、太陽、ボール、および布などの位置は、変更されてもよい。しかしながら、銀行とともに記憶されるシーケンスまたはアクセス・パターンは、同じままに留まることになり、またユーザは、風景の中のオブジェクトの位置を見出して、アクセス・パターンと同じシーケンスを、すなわち、車、灯台、布、および灯台を入力する必要がある可能性がある。これは、ユーザが、ユーザのパスワードを直観的に認識することを可能にすることができ、侵入者が、パターンを解読することを非常に難しくすることになる。
当業者によって、図に示されるような環境400は、ただ本発明のよりよい説明のためにすぎないことが、理解されるであろう。本発明の範囲は、風景だけには限定されるものではない。ゲーム・ベースの環境は、2次元ゲーム、3次元ゲーム、またはパズルや、ピアノ演奏など他の任意の対話型環境を含めて、どのようなゲーム・タイプも含むことができる。例えば、ユーザは、ピアノでユーザのお気に入りの歌曲、または歌曲のうちの少なくとも少数の小節を演奏して、アクセスを獲得し、またユーザ自身を認証することができる。
さらに、デジタル・オブジェクトおよび移動可能なオブジェクトの上の番号の埋込みは、本発明のただ一実施形態であるにすぎず、また本発明の全体の範囲を対象として含んではいない。ゲーム・ベースの環境は、どのようなオブジェクトに埋め込まれた、目に見える番号を含んでいてもよく、または含んでいなくてもよい。また、ゲーム・ベースの環境は、ランダムに表示されることもあり、またユーザは、それに応じてユーザの事前に記憶されたシーケンスを入力する必要があることもある。
本発明の別の実施形態においては、ゲーミング・インターフェースは、さらに、セルフ・サービス領域から支援されたサービス領域へのコンジット(conduit)として使用される。例えば、認証しており、ユーザが、ゲーム環境の内部の人々のグループにアプローチする場合、これは、支援についての要求として推論される可能性がある。「支援されたサービス」は、オプションとしてセルフ・サービスに続くことができ、またユーザとの情報のやりとりにおけるヒューマン・エージェントの関与を意味する。
視覚的特徴を使用することにより、他の目に見えるゲーム・キャラクタは、ユーザによって行われる移動のシーケンスを経由してオブジェクトを組み合わせる能力を含めて、ユーザによって「訪問され」得るスキルを広告することができる。例えば、ユーザが、エッフェル塔を訪問し、次いで看護師を訪問することにより、ユーザは、フランス語を話す医学的アドバイスを必要にしていることになる。
さらなる一実施形態においては、ゲーム・プレイ・エステート(game play estate)は、より高い価値のユーザの場合に、排他的に企業にまで拡張される。例えば、エージェントのグループは、ある種のユーザだけにアクセス可能にすぎないある種のロケーションにおいて使用可能に、または「目に見える」ようにされることもある。
本発明の実施形態はまた、どのようにして、セルフ・サービスの情報のやりとりのコンテキストを使用して適切にスキルのあるヒューマン・エージェントを選択することができるかに関連している。
図5は、本発明の一実施形態による、電子デバイスの上のゲーム・ベースの認証アプリケーションをカスタマイズし、またセットアップする方法の流れ図である。一実施形態においては、流れ図は、(本発明の図2において以上で規定されるような)カスタマイゼーション・モジュール202の機能を表している。さらに、本方法は、本方法に対応する説明が、図1、2、3および4と組み合わせて読まれるときに、より明確に理解される可能性がある。本方法が実行される順序は、限定として解釈されるようには意図されず、またさらに任意の数の方法ステップは、組み合わされて、本発明の範囲を逸脱することなく、本方法または代替的な方法を実装することもできる。
ステップ502において、電子デバイスのユーザは、サード・パーティのソースからゲーム・ベースの認証環境をインポートすることができ、またはデバイスそれ自体の上に環境を生成することができる。ゲーム・ベースの認証環境は、ユーザが、電子デバイスに対する認可されていないアクセスを、あるいは電子デバイスに記憶される任意のデータもしくはサービスのオプションに対する、またはIVRシステムなど、サービス・プロバイダの企業システムに対する認可されていないアクセスを防止することを可能にすることができる。その後に、ユーザは、環境のカスタマイゼーションの目的のために電子デバイスにおいて、ゲーム・ベースの環境をインストールすることができる。
ステップ504において、ユーザは、環境が、ユーザにとって親しみのあるものになるようにして、ゲーム・ベースの環境をカスタマイズすることができる。環境は、ユーザが、子供の頃に住んだ場所に似ていることもあり、またはユーザの何らかの想像または夢に似ていることもあり、あるいはユーザのお気に入りの映画のシーンまたは人生のイベントに似ていることもあるかのいずれかである。これは、高レベルの個性化を追加することができ、またそれゆえに、そのような環境のような環境に対するセキュリティは、他の任意のユーザによって認識されないこともある。
ステップ506において、ユーザは、環境の外見および雰囲気を修正することができる、ゲーム・ベースの環境に与えられる入力のシーケンスを記録することができ、またはユーザによって望まれるようにして、環境の状態を変更することができる。次いで、ユーザは、電子デバイスにアクセスしようと試みるユーザの認証のために使用され得るアクセス・パターンとして記録された入力シーケンスを記憶することができる。さらに、ユーザは、認証後のアクティビティとして、電子デバイスの上で何らかのタスクを実行するために使用され得るアクセス・パターンとして記憶されるべきそのような(ただし異なる)入力シーケンスのうちの1つまたは複数を供給することができる。
ステップ508において、ユーザは、イベントを開始したユーザの認証のためにゲーム・ベースの認証環境をその上でアクティブにする必要があるイベントを決定することができる。イベントは、電子デバイスの上で切り替えることである可能性があるか、または電子デバイスに記憶される何らかのデータにアクセスすることである可能性があるか、あるいは電子デバイスにより、または企業サービス・プロバイダにより提供されるサービスにアクセスすることである可能性があるかのうちのいずれかである。それゆえに、ユーザが、トリガが実装される任意のイベントを開始する場合、イベントを開始したユーザは、ゲーム・ベースの環境と最初に出合うことになり、そのようにしてユーザのアイデンティティは、ユーザが、開始されたイベントにアクセスすることを可能にする前に最初に確認されることもある。
ステップ510において、ユーザは、ゲーム・ベースの環境に対する最終的なカスタマイゼーション変更を行うことができ、また次いでトリガするイベントとゲーム・ベースの環境を接続することにより、カスタマイゼーションのプロセスを終了することができ、このトリガするイベントは、ステップ508において決定された。それゆえに、電子デバイスのどのようなイベントにおけるゲーム・ベースの認証環境のセットアップも、完了されており、また使用される準備ができている。一実施形態においては、ユーザは、イベントをトリガしようと、またゲーム・ベースの環境がアクティブにされているかどうかをチェックしようと試みることにより、セットアップをテストすることができる。このようにして、ユーザは、認可されていないアクセスから電子デバイスへのセキュリティ、企業サービス・データベースに埋め込まれるそのデータまたはユーザの日付を確信することができる。
図6は、本発明の一実施形態による、ゲーム・ベースの認証モジュールを使用することにより、ユーザを認証する方法の流れ図である。本方法は、本方法に対応する説明が、図1、2、3、4および5と組み合わせて読まれるときに、より明確に理解される可能性がある。本方法が実行される順序は、限定として解釈されるようには意図されず、またさらに任意の数の方法ステップは、組み合わされて、本発明の範囲を逸脱することなく、本方法または代替的な方法を実装することもできる。
ステップ602において、ユーザは、IVRシステムまたはその他(一括して「アクセス・ポイント」)を経由して電子デバイス、またはその中に含まれるデータ、あるいは企業サービス・データベース、またはユーザのアカウントをアクティブにしようと試みることができる。一実施形態においては、電子デバイスは、システム102として実装されることもある。別の実施形態においては、システム102は、電子デバイスの一部分として実装されることもある。さらに別の実施形態においては、システム102は、電子デバイスにおいてファームウェア/ソフトウェアとしてインストールされることもある。さらに、電子デバイスは、ユーザが、事前に規定されたパターンとマッチする入力パターンを正常に入力するまで、ユーザが電子デバイスにアクセスすることを可能にしないこともあるゲーム・ベースの認証アプリケーションによって保護されることもある。
したがって、ステップ604において、電子デバイスのアクティブ化の後に、ゲーム・ベースの環境は、電子デバイスの上にロードされる可能性があり、またユーザは、環境を通過して、電子デバイス、または上記で述べられる他のアクセス・ポイントに対するアクセスを獲得する必要がある可能性がある。さらに、電子デバイスの上にゲーム・ベースの認証環境のローディングの後に、ステップ606において、電子デバイスは、電子デバイスのすべての入力手段を監視して、ユーザがゲーム・ベースの環境とやりとりするために使用することができるユーザ入力を記録することを開始することができる。このステップ(すなわち、ステップ606)は、(本発明の図2において上記で説明されるように)監視モジュール204によって実行されることもある。
さらに、ステップ608において、電子デバイスは、電子デバイスに記憶される事前に規定されたパターンと監視されたユーザ入力(ユーザのアクティビティ)をマッチさせることを開始することができる。監視されたユーザ入力が、事前に規定されたパターンのどれかとマッチした場合、そのときには本方法は、ステップ610へと前方に進むことができ、さもなければ本方法は、ステップ606から再び開始することができ、ここでは、電子デバイスは、ゲーム・ベースの認証アプリケーションとやりとりするためにユーザによって供給される入力を監視し続ける。一実施形態においては、このステップ(ステップ608)は、(本発明の図2において上記で説明されるように)復号モジュール206によって実行されることもある。
ステップ610において、電子デバイスは、識別されたアクセス・パターンに関連づけられ得るタスクを実行することができる。例えば、ステップ608において、ユーザによって供給される入力パターンが、ユーザの認証に関連づけられるアクセス・パターンとマッチすることが決定される場合、そのときにはステップ610において、ユーザは、認証される可能性がある。さらに、ステップ608において、ユーザによって供給される第2の入力パターンが、アカウント残高を取り出す命令に関連づけられるアクセス・パターンとマッチすることが決定される場合、そのときには、ステップ610において、関連する銀行アカウントのアカウント残高は、取り出され、また適切にユーザに対して表示される可能性がある。
一実施形態においては、(認証後のデータ・アクセス要求として受信される)第2の入力パターンは、認証の目的のためだけにユーザから受信される入力パターンと比べてより少ない数の入力/入力シーケンスを含むことができる。これは、認証後のデータ・アクセス中に、ユーザに対して容易さを提供することができる。それゆえに、ステップ610において、有効なユーザによって目指される実際のタスクは、電子デバイスによって実行される。一実施形態においては、ステップ610は、(本発明の図2において上記で説明されるような)実行モジュール208によって実行されることもある。
さらに、本方法は、本明細書において述べられるように上記情報だけには限定されない。図1〜5において説明される様々な実施形態は、上記で本明細書において説明されるように方法のおのおのによって利用されることもある。さらに、本発明は、上述の実施形態および例だけには限定されず、また多数の他の実施形態および例は、本発明の範囲を逸脱することなく、本発明を考慮して実装されることもある。
さらに、当業者によっては、本発明に対応するデバイス、システムおよび方法は、電子デバイスの有効なユーザについての認証の、より直観的で、ユーザ・フレンドリーで、一貫性のある手段を提供することが、認識されることもある。また、本発明は、電子デバイスによって提供されるデータまたはサービスにアクセスするための認証後の手段を提供する。本発明のこれらの機能および特徴は、上記で述べられた説明だけには限定されない。様々な実施形態(上記説明だけには限定されない)は、本発明の範囲を考慮して実装されることもある。
有利には、本発明は、ユーザ名およびパスワードでセキュリティ保護されたアプリケーションおよびサービスの煩わしいシステムについての代替的な解決法として、システム、方法、およびデバイスを提供するものである。本発明は、認可されていないアクセスからどのようなデータまたはサービスも進んで保護するユーザの経験を強化することができる。さらに、本発明は、セキュリティ保護されたトランザクションを管理する際に、幼い子供または成人のための楽しみを加えることができる。さらに、本発明は、高齢者がユーザ名およびパスワードを記憶することを逃れる方法(escape)を提供することもできる。さらに、本発明は、合法的ユーザのためのハードルを高くすることなく、認証システムにおけるセキュリティのレベルを改善することができる。
さらに、本発明は、どのようにして、企業の内部のデータに合法的にアクセスしたいと思うユーザが、彼ら自身の好みまたは創作のインターフェースを使用して、そのようにセキュリティ保護されるように行うことができるかを説明している。さらに、本発明は、ユーザが、非常に直観的で柔軟性のある方法で、自己規定されたゲーム・ベースの認証プラットフォームとやりとりすることを可能にする。この場合にもさらに、本発明は、ユーザが、すべての個別のステップ/相互作用に関与する高度の個別化に起因して、アイデンティティの窃盗をより困難なものにするやり方で、やりとりすることを可能にしている。
当業者によって、本発明は、上記で本明細書において述べられるような利点だけには限定されないことが、理解されることもある。さらに、多数の他の利点は、本発明の範囲を逸脱することなく、上記で与えられる説明を考慮して理解されることもある。本発明の実施形態は、本発明の実施形態による方法およびシステムのブロック図および概略的説明を参照して、上記で説明される。図の各ブロックと、図の中のブロックの組合せとは、コンピュータ・プログラム命令によって実装され得ることが、理解されることもある。これらのコンピュータ・プログラム命令は、コンピュータ、または他のプログラマブルなデータ処理変換装置の上で実行される命令が、1つまたは複数のブロックの中で指定される機能を実装するための手段を生成するように、1つまたは複数の汎用コンピュータ、専用コンピュータ、あるいは他のプログラマブルなデータ処理変換装置の上にロードされて、マシンを生成することができる。そのようなコンピュータ・プログラム命令はまた、コンピュータ読取り可能メモリに記憶される命令が、1つまたは複数のブロックの中で指定される機能を実装する命令手段を含めて製造物を生成するように、コンピュータ、または他のプログラマブルなデータ処理装置に特定の方法で機能するように指示することができるコンピュータ読取り可能メモリに記憶されることもある。
本発明は、最も実用的で様々な実施形態であると現在考えられるものと関連して説明されているが、本発明は、開示された実施形態だけには限定されないが、逆に、添付の特許請求の範囲の精神および範囲の内部に含まれる様々な修正形態および同等の構成を対象として含むように意図されることが、理解されるべきである。本発明は、コンピューティング・デバイスと、電話と、コンピュータによって実行されている、プログラム・モジュールなどのコンピュータ実行可能命令との一般的な場合との関連で説明されている。一般に、プログラム・モジュールは、特定のタスクを実行し、または特定の抽象データ型を実装するルーチン、プログラム、キャラクタ、コンポーネント、データ構造などを含む。当業者なら、本発明は、ハンドヘルド・デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのまたはプログラマブルな大衆消費電子製品、ネットワークPC、ミニコンピュータ、メインフレーム・コンピュータなどを含めて、他のコンピュータ・システム構成を用いて実行され得ることを理解するであろう。さらに、本発明はまた、タスクが、通信ネットワークを通してリンクされるリモート処理デバイスによって実行される分散型コンピューティングの世界において実行される可能性もある。分散型コンピューティングの世界においては、プログラム・モジュールは、ローカル・メモリ・ストレージ・デバイスと、リモート・メモリ・ストレージ・デバイスとの両方に位置していてもよい。
この書面による明細書は、例を使用して、最良の態様を含む本発明を開示しており、また当業者が、任意のデバイスまたはシステムを作ること、および使用すること、ならびに任意の組み込まれた方法を実行することを含めて、本発明を実行することを可能にしている。本発明の特許を受けることができる範囲は、特許請求の範囲において規定され、また当業者の心に浮かぶ他の例も含むことができる。そのような他の例は、それらが、特許請求の範囲の文字通りの言語と異ならない構造的な要素を有する場合、またはそれらが、特許請求の範囲の文字通りの言語とは実体のない違いを有する同等な構造的な要素を含む場合に、特許請求の範囲の範囲内に含まれることが、意図される。

Claims (10)

  1. ユーザが、認可されていないアクセスを制限するための、電子デバイスの上の対話型認証環境をセットアップすることを可能にするための認証システムであって、
    前記ユーザが、前記電子デバイスの上の前記対話型認証環境をカスタマイズし、またセットアップすることを可能にするように構成されたカスタマイゼーション・モジュールと、
    前記ユーザが、認証を獲得するために、また認証後のアクセスを獲得するために、前記対話型認証環境とやりとりして、模倣される必要がある1つまたは複数のアクセス・パターンを規定することを可能にするための1つまたは複数の入力媒体と、
    前記規定されたアクセス・パターンを記憶するデータベースと
    を備えるシステム。
  2. 前記ユーザが認証を獲得した後にネットワークを経由してサービスに接続することを前記電子デバイスが可能にすることができる、請求項1に記載のシステム。
  3. 前記ユーザがIVRシステムを経由して前記サービスに接続することを前記電子デバイスが可能にすることができる、請求項2に記載のシステム。
  4. 前記ユーザが前記IVRシステムから支援されたサービス・システムへと移動することを前記電子デバイスが可能にすることができる、請求項3に記載のシステム。
  5. ユーザが、認証のために、またデータおよびアプリケーションに対する認証後のアクセスを獲得するために、対話型認証環境とやりとりすることを可能にするための認証システムであって、
    前記ユーザが、入力のシーケンスを提供することにより、前記対話型認証環境とやりとりすることを可能にする1つまたは複数の入力媒体と、
    前記対話型認証環境に対して前記ユーザによって与えられる入力の前記シーケンスからの入力パターンを監視するように構成された監視モジュールと、
    1つまたは複数の事前に規定されたアクセス・パターンと前記入力パターンをマッチさせることにより、前記入力パターンの中に隠される命令を復号するように構成された復号モジュールと、
    前記ユーザから受信される前記入力パターンの中に隠される前記復号された命令を実行するように構成された実行モジュールと
    を備えるシステム。
  6. 前記ユーザが認証を獲得した後にネットワークを経由してサービスに接続することを前記電子デバイスが可能にすることができる、請求項5に記載のシステム。
  7. 合法的ユーザだけが、電子デバイスにアクセスするための認証を獲得し、また前記電子デバイスに、または企業データベースに記憶されるデータおよびアプリケーションに対する認証後のアクセスを獲得することを可能にするためのセキュリティ・アプリケーションとして、前記電子デバイスの上に対話型認証環境を展開する方法であって、
    ユーザが、アクセスのための認証を獲得するように入力パターンを提供することにより、前記対話型認証環境とやりとりすることを可能にすることと、
    事前に規定されたアクセス・パターンと前記入力パターンが正常にマッチするとアクセスを獲得するように前記ユーザを認証することと、
    前記ユーザが、第2の入力パターンを提供することにより、認証後のデータ・アクセスを獲得するために、さらに前記対話型認証環境とやりとりすることを可能にすることと、
    別の事前に規定されたアクセス・パターンと前記第2の入力パターンが正常にマッチするとデータまたはアプリケーションに対するアクセスを獲得するように、前記ユーザを認証することと
    を含む方法。
  8. 前記対話型認証環境のインストレーションは、前記対話型認証環境とトリガするイベントとの接続を含む、請求項7に記載の方法。
  9. 前記トリガするイベントは、前記ユーザの企業データにアクセスするように前記企業のIVRシステムとインターフェースで連結することを含む、請求項8に記載の方法。
  10. 前記IVRシステムにアクセスした後に、第2のトリガするイベントのときに、前記ユーザは、前記企業の支援されたサービス・システムに移動される、請求項9に記載の方法。
JP2013132803A 2012-09-28 2013-06-25 セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法 Pending JP2014071889A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/630,137 US8881245B2 (en) 2012-09-28 2012-09-28 System and method for enhancing self-service security applications
US13/630,137 2012-09-28

Publications (1)

Publication Number Publication Date
JP2014071889A true JP2014071889A (ja) 2014-04-21

Family

ID=48670420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013132803A Pending JP2014071889A (ja) 2012-09-28 2013-06-25 セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法

Country Status (7)

Country Link
US (1) US8881245B2 (ja)
EP (1) EP2713299A1 (ja)
JP (1) JP2014071889A (ja)
CN (1) CN103714274B (ja)
BR (1) BR102013016666A2 (ja)
IN (1) IN2013MU02062A (ja)
PH (1) PH12013000168A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190007374A (ko) * 2017-07-12 2019-01-22 더 보잉 컴파니 모바일 보안 대책들

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8931070B2 (en) * 2013-03-29 2015-01-06 International Business Machines Corporation Authentication using three-dimensional structure
US9760785B2 (en) 2013-05-08 2017-09-12 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication
US10235508B2 (en) 2013-05-08 2019-03-19 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication with human cross-checking
US9721175B2 (en) 2013-05-08 2017-08-01 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage
US10389673B2 (en) 2013-08-01 2019-08-20 Jp Morgan Chase Bank, N.A. Systems and methods for electronic message prioritization
US9892576B2 (en) 2013-08-02 2018-02-13 Jpmorgan Chase Bank, N.A. Biometrics identification module and personal wearable electronics network based authentication and transaction processing
US9071618B1 (en) 2014-08-04 2015-06-30 Bank Of America Corporation Providing multiple access levels to a single user account using different login credentials
US9621722B2 (en) * 2014-10-16 2017-04-11 Avaya Inc. Caller authentication
US9554273B1 (en) 2015-09-04 2017-01-24 International Business Machines Corporation User identification on a touchscreen device
US10082954B2 (en) 2015-09-04 2018-09-25 International Business Machines Corporation Challenge generation for verifying users of computing devices
CN105498210B (zh) * 2015-12-11 2019-09-20 腾讯科技(深圳)有限公司 用于游戏应用的安全校验方法和装置及系统
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print
US10600040B1 (en) 2016-03-18 2020-03-24 Wells Fargo Bank, N.A. Automatic teller machine game-based transaction functionality
CN105978905A (zh) * 2016-07-03 2016-09-28 韦建峰 一种关键词验证方法和生成装置
US10864444B1 (en) 2016-08-30 2020-12-15 Wells Fargo Bank, N.A. Utilizing gaming behavior in user authentication
CN108111475B (zh) * 2016-11-25 2020-05-05 阿里巴巴集团控股有限公司 身份验证方法及装置
US11354395B2 (en) * 2017-04-03 2022-06-07 Cleveland State University Authentication method for a computing device using interactive game board and game piece images
EP3518130A1 (en) * 2018-01-30 2019-07-31 OneVisage SA Method and system for 3d graphical authentication on electronic devices
US11050752B2 (en) * 2018-06-07 2021-06-29 Ebay Inc. Virtual reality authentication
US10904236B1 (en) * 2019-11-07 2021-01-26 Capital One Services, Llc Methods and systems for identifying and authorizing a user based on a mini-game login

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069170A1 (en) * 2000-07-20 2002-06-06 Rizzo Carol J. Method and system for performing a cash transaction with a self-service financial transaction terminal
JP2008131057A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム
US20090025958A1 (en) * 2002-09-24 2009-01-29 Adc Incorporated Communication wire
JP2011524045A (ja) * 2008-05-29 2011-08-25 ネオプル, インコーポレイテッド ゲームを用いたパスワード入力装置および方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6934860B1 (en) * 2000-05-08 2005-08-23 Xerox Corporation System, method and article of manufacture for knowledge-based password protection of computers and other systems
US20030159070A1 (en) * 2001-05-28 2003-08-21 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20080033641A1 (en) * 2006-07-25 2008-02-07 Medalia Michael J Method of generating a three-dimensional interactive tour of a geographic location
CN101043337A (zh) * 2007-03-22 2007-09-26 中兴通讯股份有限公司 内容类业务的交互方法
US8782775B2 (en) * 2007-09-24 2014-07-15 Apple Inc. Embedded authentication systems in an electronic device
EP2104052A1 (en) * 2008-03-19 2009-09-23 British Telecommunications Public Limited Company Authentication system and method
US8506399B2 (en) * 2009-09-30 2013-08-13 Wms Gaming, Inc. Configuring and controlling wagering game audio
WO2011117666A1 (en) * 2010-03-26 2011-09-29 Iyogi Holdings Pvt Ltd System and method for providing technical support through a remote session
CN102486832A (zh) * 2010-12-06 2012-06-06 中国人民解放军理工大学 基于击键模式识别的用户认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069170A1 (en) * 2000-07-20 2002-06-06 Rizzo Carol J. Method and system for performing a cash transaction with a self-service financial transaction terminal
US20090025958A1 (en) * 2002-09-24 2009-01-29 Adc Incorporated Communication wire
JP2008131057A (ja) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム
JP2011524045A (ja) * 2008-05-29 2011-08-25 ネオプル, インコーポレイテッド ゲームを用いたパスワード入力装置および方法

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
CSND200700991010; 結城 浩: '"簡単実装で学ぶ Web技術2007 第11回(最終回) CAPTCHA"' 日経ソフトウエア 第10巻,第7号, 20070524, p.122-129, 日経BP社 *
CSND200800824005; Steven J. Vaughan-Nichols: '"CAPTCHA認証は"終わった"技術なのか-有効性を疑問視する専門家たち"' COMPUTERWORLD Get Technology Right 第5巻, 第10号, 20081001, p.84-87, (株)IDGジャパン *
CSNG200600569005; 柳 優,千葉 雄司,土居 範久: '"CAPTCHAを用いた個人情報漏えい防止データベースの実装"' 情報処理学会研究報告 Vol.2006 No.43, 20060512, p.25-30, 社団法人情報処理学会 *
JPN6014024218; "スマートフォンロック" , 20120223, [オンライン] *
JPN6014024219; Steven J. Vaughan-Nichols: '"CAPTCHA認証は"終わった"技術なのか-有効性を疑問視する専門家たち"' COMPUTERWORLD Get Technology Right 第5巻, 第10号, 20081001, p.84-87, (株)IDGジャパン *
JPN6014024220; 佐藤 由紀子: '"ゲームプレイでユーザー認証--CAPTCHA代替サービスが登場"' ITmediaニュース , 20120523, [オンライン] *
JPN6014024221; 柳 優,千葉 雄司,土居 範久: '"CAPTCHAを用いた個人情報漏えい防止データベースの実装"' 情報処理学会研究報告 Vol.2006 No.43, 20060512, p.25-30, 社団法人情報処理学会 *
JPN6014024222; 結城 浩: '"簡単実装で学ぶ Web技術2007 第11回(最終回) CAPTCHA"' 日経ソフトウエア 第10巻,第7号, 20070524, p.122-129, 日経BP社 *
JPN6015020190; Steven J. Vaughan-Nichols: '"CAPTCHA認証は"終わった"技術なのか-有効性を疑問視する専門家たち"' COMPUTERWORLD Get Technology Right 第5巻、第10号, 20081001, p.84-87, (株)IDGジャパン *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190007374A (ko) * 2017-07-12 2019-01-22 더 보잉 컴파니 모바일 보안 대책들
KR102543623B1 (ko) * 2017-07-12 2023-06-13 더 보잉 컴파니 모바일 보안 대책들

Also Published As

Publication number Publication date
EP2713299A1 (en) 2014-04-02
PH12013000168B1 (en) 2015-02-02
BR102013016666A2 (pt) 2015-07-28
CN103714274B (zh) 2019-03-22
PH12013000168A1 (en) 2015-02-02
US20140096196A1 (en) 2014-04-03
IN2013MU02062A (ja) 2015-06-12
US8881245B2 (en) 2014-11-04
CN103714274A (zh) 2014-04-09

Similar Documents

Publication Publication Date Title
JP2014071889A (ja) セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法
US10248815B2 (en) Contemporaneous gesture and keyboard for different levels of entry authentication
US9935928B2 (en) Method and apparatus for automated password entry
US10169564B2 (en) Variable image presentation for authenticating a user
CN103975335B (zh) 利用二级批准者的认证
US9306954B2 (en) Apparatus, systems and method for virtual desktop access and management
US7337466B2 (en) Information hiding through time synchronization
US9098850B2 (en) System and method for transaction security responsive to a signed authentication
WO2017114391A1 (zh) 一种基于多账户复用电子设备的方法、装置及电子设备
WO2017143816A1 (zh) 一种智能终端的隐私保护方法及系统
US8719922B2 (en) Sensory association passcode
WO2016165245A1 (zh) 一种用户界面控制方法及终端
US9122850B2 (en) Alternate game-like multi-level authentication
CN104104671B (zh) 建立企业法人账户的统一动态授权码系统
JP2014235755A (ja) アクセス制御システム
KR101267229B1 (ko) 입력패턴을 이용한 인증 방법 및 시스템
US20130151411A1 (en) Digital authentication and security method and system
CN113055157B (zh) 生物特征验证方法、装置、存储介质与电子设备
US11790059B1 (en) Assigning new passcodes to electronic devices
CN106559390B (zh) 增强设备安全的方法和装置
CN108449511A (zh) 一种信息显示更新方法及系统
JP2008512765A (ja) ランダムな部分デジタル経路認識に基づく認証システム及び方法
Yusuf et al. Adamu Habu Adamu2 & Sani Salisu1 1Faculty of Computing, Federal University Dutse, PMB 7156, Jigawa State, Nigeria.

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140912

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140918

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150526

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150925

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20151110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20151218