JP2016042376A - デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置 - Google Patents

デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置 Download PDF

Info

Publication number
JP2016042376A
JP2016042376A JP2015218599A JP2015218599A JP2016042376A JP 2016042376 A JP2016042376 A JP 2016042376A JP 2015218599 A JP2015218599 A JP 2015218599A JP 2015218599 A JP2015218599 A JP 2015218599A JP 2016042376 A JP2016042376 A JP 2016042376A
Authority
JP
Japan
Prior art keywords
password
user
elements
scenario
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015218599A
Other languages
English (en)
Other versions
JP6140788B2 (ja
Inventor
ゴヴィンダラジャン・クリシュナマーティ
Krishnamurthi Govindarajan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016042376A publication Critical patent/JP2016042376A/ja
Application granted granted Critical
Publication of JP6140788B2 publication Critical patent/JP6140788B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】デバイスにおけるセキュリティを向上させる方法を提供する。
【解決手段】多要素パスワード100は、1よりも大きいK個の要素を含む。各要素は、異なるタイプの情報に対応し、要素1は、キーパッド/タッチスクリーンによりユーザが入力する英数字列、要素2は、指紋センサによりユーザが入力する指紋、要素3は、マイクロフォンによりユーザが入力する音声サンプル、要素Kは、カメラによりユーザが入力する写真である。デバイスは、多要素パスワードに基づいてユーザを認証する。または、時間、場所など、少なくとも1つのパラメータで変わる動的パスワードが使われる。動的パスワードは、少なくとも1つのパラメータによって定義された、複数のシナリオに対する複数の値を有する。デバイスは、所与のシナリオに適用可能な動的パスワードの値に基づいて、そのシナリオにおけるユーザを認証する。
【選択図】図1

Description

本開示は概して、通信に関し、より詳細には、エレクトロニクスデバイス上でセキュリティを提供するための技法に関する。
たとえばセルラーフォン、スマートフォン、タブレットなどのエレクトロニクスデバイスが、様々な目的およびアプリケーションに広く使われている。これらのデバイスはしばしば、ユーザの機密情報(たとえば、個人情報)を記憶する。これらのデバイスは、ユーザによって、サーバまたは他のデバイス上に記憶され得る機密情報にアクセスするのに使用することもできる。機密情報は、デバイスにより記憶され、かつ/またはアクセス可能であり得るので、これらのデバイスにより提供されるセキュリティ保護は、高水準であり、無認可アクセスに対して堅牢であるべきである。
デバイス上でセキュリティを提供するための一般的な方式は、パスワードまたは個人識別番号(PIN)の使用によるものである。ただし、パスワードまたはPINに基づく認証は、十分に強力ではない場合がある。というのは、優れたパスワードは、しばしば覚えにくく、したがってほとんどのユーザによって使われる可能性は比較的低いからである。ユーザは、より覚えやすい単純なパスワードを使う場合があり、それによりデバイス上でのセキュリティが損なわれる。
デバイスにおけるセキュリティを向上させるための技法について、本明細書で説明する。ある態様では、セキュリティ保護を強化するために、複数の要素を含む多要素パスワードが使われ得る。各要素は、認証および/または他の目的に使うことができる異なるタイプの情報に対応し得る。1つの設計では、デバイスは、ユーザによって選択された複数の要素を含む多要素パスワードを判断することができる。複数の要素は、英数字列、ユーザの指紋、音声クリップ、ピクチャ、ビデオ、カーソルアクション、ユーザのバイオメトリック、デバイスの向き、デバイスのモーション、何らかの他の要素、またはそれらの組合せを含み得る。デバイスは、多要素パスワードに基づいてユーザを認証することができる。
別の態様では、少なくとも1つのパラメータ(たとえば、時間、場所など)で変わる動的パスワードが、セキュリティを向上させるのに使われ得る。1つの設計では、デバイスは、トレーニングフェーズ中に、ユーザ用の動的パスワードの値を記録することができる。動的パスワードは、少なくとも1つのパラメータによって定義された、複数のシナリオに対する複数の値を有し得る。その後、デバイスは、第1のシナリオ、たとえば、日中、自宅の場所などに適用可能な動的パスワードの第1の値を判断することができる。デバイスは、動的パスワードの第1の値に基づいて、第1のシナリオにおけるユーザを認証することができる。デバイスは後で、第2のシナリオ、たとえば、夜間、職場の場所などに適用可能な動的パスワードの第2の値を判断することができる。デバイスは、動的パスワードの第2の値に基づいて、第2のシナリオにおけるユーザを認証することができる。
本開示の様々な態様および特徴について、以下でさらに詳細に説明する。
多要素パスワードの設計を示す図である。 多要素パスワードを作成し、使うためのプロセスを示す図である。 多要素パスワードに基づく認証を実施するためのプロセスを示す図である。 多要素パスワードに基づく認証を実施するためのプロセスを示す図である。 動的パスワードに基づく認証を実施するためのプロセスを示す図である。 デバイスのブロック図である。
多要素パスワードおよび動的パスワードを使って、エレクトロニクスデバイス(または単に、デバイス)におけるセキュリティを向上させるための技法について、本明細書で説明する。これらの技法は、たとえばセルラーフォン、スマートフォン、タブレット、携帯情報端末(PDA)、ラップトップコンピュータ、ネットブック、スマートブックなど、様々なタイプのデバイスに使うことができる。これらの技法は、ワイヤレスおよび/またはワイヤーライン通信をサポートするデバイス(たとえば、セルラーフォン、スマートフォン、ラップトップコンピュータなど)ならびに通信をサポートしないデバイスに使うことができる。
デバイスは、たとえば通信など、様々な目的およびサービスに使われる場合がある。デバイスは、機密情報を記憶することができ、かつ/またはデバイスの所有者/ユーザについての機密情報にアクセスするのに使うことができる。機密情報は、個人情報、業務情報、および/または他の関連情報を含み得る。ユーザは、ユーザによって定義され、またはユーザに割り当てられ得る英数字パスワードで機密情報を保護することができる。ユーザは(たとえば、ユーザが、サービスを選択するためにデバイスにタッチしたとき)認証され得る。ユーザが、促されたときに正しいパスワードを入力することができた場合、ユーザは、機密情報へのアクセスを付与され得る。パスワードは、覚えやすくするために、単純な英数字列からなるものであってよく、ごくまれに変えても、まったく変えなくてもよい。したがって、パスワードは、あまり安全でない可能性がある。デバイスは、デバイスに記憶された、および/またはデバイスによりアクセス可能な機密情報への、承諾されたアクセスだけを保証するように、セキュリティ保護を強化するべきである。
ある態様では、デバイスは、多要素パスワードの使用により、セキュリティ保護の強化を提供することができる。多要素パスワードとは、複数の要素からなるパスワードである。要素とは、パスワードの一部であり、認証および/または他の目的に使われる特定のタイプの情報を含む。複数の要素は、パスワードを作成する異なるタイプの情報に対応し得る。パスワードに複数の要素を使用することにより、パスワードの強度が増し、セキュリティが強化される。多要素パスワードは、システムではなくユーザによって定義することができる。
図1は、デバイス用に使うことができる多要素パスワード100の例示的な設計を示す。この設計において、多要素パスワード100は、K個の要素1〜Kを含み、Kは、1よりも大きい任意の整数値であり得る。各要素は、適切なインプット機構によりユーザによってデバイスに与えることができるどのタイプの情報にも対応し得る。図1に示す例では、要素1は、デバイス上のキーボード、またはタッチスクリーン、またはキーパッドによりユーザによって入力することができる英数字列(たとえば、アスキー文字列)であってよく、要素2は、デバイス上の指紋センサによりユーザによって入力することができる指紋であってよく、要素3は、デバイス上のマイクロフォンなどによりユーザによって入力することができる音声サンプルであってよく、要素Kは、デバイス上のカメラによりユーザによって入力することができる写真であってよい。K個の要素は、図1に示す4つの例示的なタイプの情報に加え、他のタイプの情報を含んでもよい。
概して、多要素パスワードの複数の要素は、デバイス上のどのインプット機構(たとえば、インプット/アウトプット(I/O)手段およびセンサ)にも基づいて定義することができる。デバイスでは、様々なセンサ(たとえば、カメラ)が今では珍しくなく、将来はより多くのセンサが利用可能になると期待される。たとえば電話、タブレットなどのデバイスでは、生体センサが採り入れられるようになっている。たとえば、指紋センサが、一部の国(たとえば、米国および日本)では多くの電話で利用可能である。生体センサは、デバイスに接続する外部センサであってもよく、デバイス自体に組み込まれてもよい。たとえば、ガラスにセンサ(たとえば、指紋センサ)を組み込むための技術が市販されている。
1つの設計では、次の要素のうちの1つまたは複数を、多要素パスワードに使うことができる。
・英数字列:キーボード、タッチスクリーン、またはキーパッドにより与えることができる。
・音声:マイクロフォンにより与えることができる。
・ピクチャまたはビデオ:カメラにより与えることができる。
・指紋:指紋センサにより与えることができる
・デバイスの向き:ジャイロスコープにより与えることができる。
・カーソルアクション:マウス、タッチスクリーン、またはタッチパッドにより与えることができる。
・モーション(たとえば、速度および/または移動):モーションセンサによって与えることができる。
・鼓動:生体センサによって与えることができる。
・場所:どの測位方法によっても与えることができる。
・他のタイプの情報。
多要素パスワードの要素として、英数字列が使われ得る。英数字列は、どの言語でのどの一連の文字および/または数字も含み得る。文字は、アルファベット(たとえば、「a」)、数字(たとえば、「3」)、特殊文字(たとえば、「#」)などであってよい。英数字列は、たとえば、タッチスクリーン、タッチパッド、マウス、または何らかの他のインプットデバイスにより、ユーザによって入力されたどの文字または記号も含み得る。アルファベット、数字、および/または特殊文字からなる英数字列は、単要素と見なすことができる。たとえば、英数字列「txsp921&$」は、「txsp921&$」という単要素からなる。この英数字列は、複数の要素、たとえば、「txsp」、「921」および「&$」からなるのではない。英数字列は、ユーザによって選択されてもよく、ユーザに割り当てられてもよい。英数字列は、多要素パスワード中の要素として使われてもよく、多要素パスワードから省かれてもよい。後者のケースでは、多要素パスワードは、英数字情報以外の異なるタイプの情報を含み得る。
指紋は、多要素パスワードの要素として使うことができ、デバイスの外部にあってもデバイスに内蔵されていてもよい適切なセンサにより入力することができる。指紋要素は、ユーザの任意の本数の指も、どの一連の指もカバーすることができ、親指も指と見なされる。たとえば、指紋要素は、ユーザのそのままの手の人さし指、またはユーザの右親指、続いて左親指、または人さし指と中指の組合せなどについて定義することができる。入力された指紋が記録された指紋と一致した場合、指紋要素は認証に合格する。
音声は、多要素パスワードの要素として様々なやり方で使うことができる。1つの設計では、音声要素は、指定されたフレーズに対して定義することができる(たとえば、「きつねが道路を横切る」)。この設計では、指定されたフレーズをユーザが言った場合、音声要素は、認証に合格する。別の設計では、音声要素は、ユーザの音声の特性に基づいて定義することができる。たとえば、特定のフレーズ(たとえば、ユーザ名「John Doe」)を言ったユーザの録音を、いくつかの特性(たとえば、スペクトル成分、ピッチなど)について分析し、デバイスに記録または記憶することができる。その後、ユーザは、認証プロセス中に同じフレーズを言えばよい。ユーザからの入力音声サンプルは次いで、分析し、記録された音声サンプルと比較すればよい。入力された音声サンプルの特性が、記録された音声サンプルのものと一致した場合、音声要素は、認証に合格する。音声要素はしたがって、何が言われたか、もしくはどのように何かが言われたか、または両方について定義することができる。
ピクチャおよび/またはビデオは、多要素パスワードの要素として様々なやり方で使うことができる。1つの設計では、特定の人(たとえば、ユーザ)または特定のオブジェクト(たとえば、手)のピクチャを、ピクチャ要素用に使うことができる。別の設計では、(たとえば、自分の顔に向けてカメラをパニングしているユーザの)ビデオクリップを、ビデオ要素用に使うことができる。両方の設計に対して、ピクチャまたはビデオの要素が、特定のタイプの内容および/または内容の正確さについて定義され得る。たとえば、ピクチャについての要素は、特定の身体部分(たとえば、顔または手)について定義することができ、この要素は、この身体部分が認証プロセス中にキャプチャされ、入力された場合、認証され得る。別の例として、ピクチャについての要素は、ユーザの顔について定義することができ、この要素は、ユーザの顔のキャプチャ画像が、ユーザの顔の記録画像と一致した場合、認証され得る。
デバイスの向きが、多要素パスワードの要素として使われ得る。デバイスの向き(たとえば、水平または垂直)は、デバイス上のジャイロスコープに基づいて判断することができる。デバイスの向きについての要素は、デバイスの特定の向き(たとえば、水平もしくは垂直)またはデバイスの特定の一連の向き(たとえば、水平、続いて垂直)を含むように定義すればよい。デバイスの向き要素は、入力された向きまたは一連の向きが、指定された向きまたは一連の向きと一致した場合、認証に合格する。
カーソルアクションは、多要素パスワードの要素として使うことができ、マウス、タッチスクリーン、タッチパッドなどにより与えられ得る。カーソル要素は、デバイス上での特定のカーソルアクションまたは特定の一連のカーソルアクションを含むように定義されてよい。たとえば、カーソル要素は、スクリーン上の特定の場所(たとえば、左下隅)またはスクリーン上の1組の場所(たとえば、右上隅、続いて左下隅)をユーザがクリック(またはタップ)することで定義することができる。別の例として、カーソル要素は、ユーザが、スクリーン上の特定のパターン(たとえば、円形パターン、またはある角から反対の角への対角線、または「X」パターン)でマウスをドラッグする(または指をスライドさせる)ことで定義することができる。さらに別の例として、カーソル要素は、ユーザが親指および人さし指を閉じるまたはつまむモーションで同時にスライドさせることで定義することができる。いずれのケースでも、入力されたカーソルアクションが、指定されたカーソルアクションと一致した場合、カーソル要素は認証に合格する。
デバイスのモーション(たとえば、速度や移動)は、多要素パスワードの要素として使うことができ、デバイス上のモーションセンサによって検出することができる。モーション要素は、デバイスの特定のモーション(たとえば、水平モーション、垂直モーション、円形モーションなど)を含むように定義すればよい。認証プロセス中、ユーザは、デバイスを特定のモーションで移動させることができ、このモーションは、デバイス上のモーションセンサによってキャプチャすることができる。キャプチャされたモーションが、指定されたモーションと一致した場合、モーション要素は認証に合格する。
ユーザの鼓動および/または他のバイオメトリックは、多要素パスワードの要素として使うことができ、デバイス上の適切な生体センサによって検出することができる。バイオメトリック要素は、ユーザの1つまたは複数のバイオメトリックを含むように定義すればよく、デバイス上で記録および記憶することができる。認証時におけるユーザのキャプチャされたバイオメトリックが、ユーザの記録されたバイオメトリックと一致した場合、バイオメトリック要素は認証に合格する。
デバイスまたはユーザの場所は、多要素パスワードの要素として使うことができる。場所は、どの適切な測位方法にも基づいて判断することができ、正確である必要はない。たとえば、サービングセルのセル識別情報(ID)を、デバイスの概略の場所として使うことができる。場所は、全地球航法衛星システム(GNSS)などに基づいて判断することもできる。認証時におけるデバイスまたはユーザの場所が、記録された場所と一致した場合、場所要素は認証に合格することができる。
多要素パスワード用に使うことができる様々な要素について上述した。他の要素も、他のタイプの情報用に定義し、多要素パスワード用に使うことができる。概して、キャプチャされ、またはデバイスに与えられ得るどの情報も、多要素パスワードの要素として使うことができる。各要素は、センサのアウトプットによって与えられる異なるタイプの情報に対応し得る。
概して、多要素パスワードは、任意の数の要素およびどの特定の要素も含み得る。1つの設計では、多要素パスワードは、使用するために選択された各要素の1つのインスタンスを含み得る。たとえば、多要素パスワードは、<英数字列>、<指紋>、<顔写真>、および<音声サンプル>を含むように定義することができる。別の設計では、多要素パスワードは、特定の要素の複数のインスタンスを含み得る。たとえば、多要素パスワードは、<英数字列>、<指紋>、<顔写真>、<手の写真>、および<音声サンプル>を含むように定義することができ、写真要素が2回現れる。概して、多要素パスワード中の所与の要素の複数のインスタンスは、同じ内容(たとえば、同じ英数字列)を含んでも、異なる内容(たとえば、異なる英数字列)を含んでもよい。
1つの設計では、多要素パスワードは順序依存であり、多要素パスワードの複数の要素の順序が重要である。この設計において、ユーザは、複数の要素についての情報を、認証されるための正しい順序で入力しなければならない。別の設計では、多要素パスワードは順序依存ではない。この設計において、ユーザは、多要素パスワードの複数の要素についての情報を、どの順序で入力してもよい。さらに別の設計では、多要素パスワードの1つまたは複数の要素が順序依存であってよく、多要素パスワードの残りの要素は順序依存でなくてよい。たとえば、多要素パスワードの最初の要素は、英数字列であることが求められてよく、残りの要素は、どのタイプの情報についてのものであってもよく、どの順序で与えられてもよい。1つの設計では、ユーザは、多要素パスワードを、順序依存であるように、または順序依存でないように選択することができる。別の設計では、デバイスまたは何らかの他のエンティティが、多要素パスワードが順序依存であることを求めてもよく、複数の要素の順序に対して、いかなる要件も課さなくてもよい。
1つの設計では、多要素パスワードの様々な属性が、ユーザによって定義され得る。たとえば、要素の数、要素の順序、および/またはどの特定の要素を多要素パスワード用に使うべきかが、ユーザの選好および/または要件に基づいて、ユーザによって選択および定義され得る。多要素パスワードの様々な属性をユーザに定義させることにより、いくつかの利点がもたらされ得る。第1に、ユーザに多要素パスワードを定義させることにより、ユーザが多要素パスワードをより覚えやすくなる可能性があり、ユーザに、より複雑な多要素パスワードを定義するよう奨励することができる。第2に、ユーザに多要素パスワードを定義させることにより、異なるユーザからの多要素パスワードが、異なるフォーマットまたは構造(たとえば、異なる数の要素および/または要素の異なる順序)を有することになる可能性があり、多要素パスワードのセキュリティが高まる。
別の設計では、多要素パスワードのいくつかの属性は、デバイスまたは何らかの他のエンティティによって、続いてユーザによって指定することができる。たとえば、多要素パスワードが、英数字列についての要素の少なくとも1つのインスタンスを含むようにという要件、または一定の最小長さの英数字列についての要件などがあり得る。
図2は、多要素パスワードを作成し、使うためのプロセス200の設計を示す。ユーザは、デバイス上で多要素パスワードを作成することができる(ブロック212)。多要素パスワードを作成するために、ユーザは、多要素パスワードをユーザが入力することをデバイスが期待するモードに入ればよい。デバイスは、ユーザが多要素パスワードを定義するのを支援することができる。たとえば、ユーザには、デバイスによってサポートされる要素のリストが与えられてよく、ユーザは、この多要素パスワードリストから、複数の要素(たとえば、一度に1つの要素)を選択すればよい。ユーザは、各選択要素についての情報を、デバイス上の適切なインプット機構により与えればよい。
たとえば、ユーザは、<4文字パスワード>、<親指の指紋>、および<写真>からなる4つの要素を含むように多要素パスワードを定義してよい。ユーザは次いで、第1の要素に対して4文字(たとえば、「!$%^」)をタイプ入力し、次いで、第2の要素に対して、デバイスに関連付けられた指紋センサを使って、ユーザの親指の指紋を記録し、次いで、第3の要素に対して、カメラを使って写真を記録すればよい。ユーザは次いで、多要素パスワード用の複数の要素の入力が完了したことをデバイスに示せばよい。これは、デバイス上のあらかじめ定義された機構(たとえば、指定されたボタン)を使うことによって達成することができる。
ユーザは、複数の要素を並行して入力することもできる。たとえば、ユーザは、左手でいくつかの文字をタイプしながら、右親指の指紋を入力することができる。概して、複数の要素はどの順序で入力されてもよく、任意の数の要素が一度に入力される。
ブロック212は、デバイスがユーザの多要素パスワードを学習するトレーニングフェーズと呼ばれ得る。トレーニングフェーズは、いつ起こってもよく、ユーザ、もしくはデバイス、または何らかの他のエンティティ(たとえば、アプリケーション)などによって開始することができる。トレーニングフェーズは、ユーザが多要素パスワードを変えると決め、および/または多要素パスワードが変えられるべきであると何らかの他のエンティティが判断したときにはいつでも起こり得る。
デバイスは、多要素パスワードについて記録または収集された情報を安全な場所に記憶することができる(ブロック214)。概して、多要素パスワードについての記録された情報は、デバイス上および/またはデバイスにとってワイヤードおよび/またはワイヤレス接続を介してアクセス可能であり得るサーバ/データベースに記憶することができる。1つの設計では、すべての要素についての記録された情報が、デバイス上に記憶され得る。別の設計では、いくつかの要素についての記録された情報が、デバイス上に記憶されてよく、残りの要素についての記録された情報は、サーバまたは何らかの他のエンティティ上に記憶されてよい。さらに別の設計では、すべての要素についての記録された情報が、サーバまたは別のデバイス上に記憶され得る。1つの設計では、各要素についての情報は、その情報タイプに適したフォーマットに変換されてよい。この設計において、異なる要素についての異なるタイプの情報は、適したフォーマットで別個に処理することができる。こうすることにより、各要素についての情報の記憶および/またはより後の時点での各要素の認証が容易になり得る。多要素パスワードについての情報は、暗号化フォーマットまたは非暗号化フォーマットで記憶することができる。
ユーザは、より後の時点で、多要素パスワードに基づいてデバイスによって認証され得る(ブロック216)。ユーザの認証は、たとえば、ユーザが認証されることを望み、またはデバイスもしくは何らかの他のエンティティがユーザを認証することを望むなど、様々なトリガイベントによって開始することができる。認証プロセスのために、ユーザは、トレーニングプロセスにおいて多要素パスワードを定義するのに使われるインプット機構と同じまたは同様でよい適切なインプット機構を使って、多要素パスワードの複数の要素を入力すればよい。デバイスは、多要素パスワードのすべての要素についてユーザによって入力された情報が、これらの要素についての記録された情報と一致するかどうか検証すればよい。この検証は、様々な方法で達成され得る。
1つの設計では、多要素パスワードは順序依存であり得る。この場合、デバイスは、(たとえば、ユーザによって入力された順序で)一度に1つの要素についての入力情報を、その要素についての記録された情報と比較すればよい。具体的には、デバイスは、ユーザによって入力された、第1の要素についての入力情報を、多要素パスワードの第1の要素についての記録された情報と比較し、次いでユーザによって入力された、第2の要素についての入力情報を、多要素パスワードの第2の要素についての記録された情報と比較するなどすればよい。要素の順序ならびに要素の内容の両方が確認された場合、ユーザは認証され得る。
別の設計では、多要素パスワードは順序依存でなくてよい。この場合、デバイスは、(たとえば、ユーザによって入力された順序で)一度に1つの要素についての入力情報を、多要素パスワードの各要素についての記録された情報と比較すればよい。具体的には、デバイスは、ユーザによって入力された、第1の要素についての入力情報を、多要素パスワードの各要素についての記録された情報と比較し、次いでユーザによって入力された、第2の要素についての入力情報を、多要素パスワードの各要素についての記録された情報と比較するなどすればよい。入力情報が、多要素パスワードの複数の要素についての記録された情報と一致した場合、ユーザは認証され得る。1つの設計では、ユーザは、K個の要素の入力に制限される場合がある。したがって、認証のためにユーザによって入力される要素の数は、多要素パスワードの要素の数によって制限され得る。
デバイスは、入力情報を、多要素パスワードについての記録された情報と、様々なやり方で突き合わせることができる。1つの設計では、各要素についての入力情報は、適したフォーマット、たとえば、その要素についての記録された情報を記憶するのに使われる同じフォーマットに変換されてよい。記録された情報が記憶に先立って暗号化された場合、デバイスは、記憶された情報を復号してから、入力情報を記録された情報と比較すればよい。デバイスは、多要素パスワードの複数の要素の各々について比較プロセスを繰り返せばよい。入力情報が、多要素パスワードのすべての要素についての記録された情報と一致した場合、ユーザは認証され、デバイスにアクセスすることを許可され得る。
ユーザは、上述したように、多要素パスワードに基づいて認証され得る。認証のために、ユーザは、多要素パスワードのすべての要素についての情報を(たとえば、インプット機構および/またはセンサにより)入力すればよい。すべての要素についての入力情報は、単一パスワードについてのものであると見なしてよく、多要素パスワードのすべての要素についての記録された情報と比較することができる。したがって、多要素パスワードが複数の部分からなるものではあっても、ユーザは、任意の1つの要素または部分ではなく多要素パスワード全体に基づいて認証されることになる。
多要素パスワード認証(すなわち、多要素パスワードでの新たなユーザの認証)は、多要素認証とは異なり得る。多要素認証の場合、システムは、異なるタイプの情報をユーザに尋ねてよく、ユーザは、システムによって要求された各タイプの情報を入力すればよい。たとえば、システムはユーザに、最初にユーザ名、次いでパスワード、次いでユーザの母親の旧姓、次いでユーザの誕生日、次いでユーザの社会保障番号の最後の4つの数字などを尋ね得る。多要素認証は通常、ユーザからのインプットなしでシステムによって定義される。したがって、システムは、ユーザに対してどのタイプの情報を要求するか選択することができる。さらに、システムは、各タイプの情報が要求される順序を選択することができる。システムはユーザに、別個の照会により異なるタイプの情報を尋ねてもよい。したがって、システムは、同じ照会セットを使って、すべてのユーザに対して同じ情報セットを尋ねることができる。対照的に、多要素パスワード認証の場合、ユーザは、多要素パスワードの一部または全部の側面に対してインプットを行い得る。たとえば、ユーザは、多要素パスワード用にどの要素を使うか、および多要素パスワード中で要素が現れる順序を選択することができる。異なるユーザの多要素パスワードには、異なる要素セットが使われてよい。
多要素パスワード認証はユーザ固有であって(またはユーザによって指定されて)よく、多要素認証はシステム固有であって(またはシステムによって指定されて)よい。さらに、多要素パスワード認証は、すべての要素が1つのパスワード用である並列プロセスと見なすことができ、多要素認証は、各要素が別個に扱われる連続プロセスと見なすことができる。
図3は、多要素パスワードに基づいて認証を実施するためのプロセス300の設計を示す。プロセス300は、(以下で説明するように)デバイスによって、または何らかの他のエンティティによって実施され得る。デバイスは、ユーザによって選択された複数の要素を含むパスワードを判断することができる(ブロック312)。複数の要素は、ユーザを認証するのに使われる異なるタイプの情報に対応し得る。デバイスは、パスワードに基づいてユーザを認証してよい(ブロック314)。
1つの設計では、複数の要素は、英数字列、ユーザの指紋、音声クリップ、ピクチャ、ビデオ、カーソルアクション、ユーザのバイオメトリック、デバイスの向き、デバイスのモーション、何らかの他の要素もしくは情報、またはそれらの組合せを含み得る。1つの設計では、パスワードは、複数の要素の各々のただ1つのインスタンスを含めばよい。別の設計では、パスワードは、少なくとも1つの要素の複数のインスタンス(たとえば、英数字列についての要素の複数のインスタンス)を含んでよい。
1つの設計では、パスワードは順序依存であってよく、複数の要素の順序が、ユーザを認証する際に考慮され得る。複数の要素の順序は、ユーザによって選択されても、固定であってもよい。別の設計では、パスワードは順序依存でなくてもよく、複数の要素は、ユーザの認証のためにどの順序で入力されてもよい。
図4は、多要素パスワードに基づいて認証を実施するためのプロセス400の設計を示す。プロセス400は、(以下で説明するように)デバイスによって、または何らかの他のエンティティによって実施され得る。デバイスは、トレーニングフェーズ中に、ユーザ用のパスワードの複数の要素についての情報を記録することができる(ブロック412)。デバイスは、(たとえば、異なるフォーマットでの)パスワードの複数の要素についての記録された情報を、デバイスおよび/またはサーバ/データベース上で記憶することができる(ブロック414)。1つの設計では、デバイスは、複数の要素についての記録された情報を暗号化してよく、暗号化された記録情報を記憶すればよい。デバイスは、複数の要素についての記録された情報を、暗号化せずに記憶することもできる。
ユーザを認証するかどうか、判断が行われ得る(ブロック416)。答えが「Yes」の場合、デバイスは、パスワードの複数の要素についての入力情報を受信してよい(ブロック418)。所与の要素についての入力情報は、たとえばキーボード、キーパッド、タッチスクリーン、マイクロフォン、カメラ、マウスなど、適切なインプット機構により、ユーザによって手動で与えられてよい。所与の要素についての入力情報は、たとえば指紋センサ、ジャイロスコープ、生体センサなど、デバイス上のセンサによって与えられてもよい。
デバイスは、複数の要素についての入力情報を、複数の要素についての記録された情報と比較すればよい(ブロック420)。デバイスは、比較の結果に基づいて、ユーザが認証されるかどうか判断してよい(ブロック422)。1つの設計では、パスワードの要素は順序依存であり得る。この設計において、デバイスは、パスワード用に入力された第kの要素についての入力情報を、パスワードの第kの要素についての記録された情報と比較すればよく、kは1〜Kの範囲であり、Kはパスワードの要素の数である。デバイスは、パスワード用に入力された第kの要素についての入力情報が、パスワードのk要素についての記録された情報と一致した場合、ユーザが認証されると宣言してよく、kは1〜Kの範囲である。別の設計では、パスワードの要素は順序依存でなくてよい。いずれのケースでも、デバイスは、ブロック420での比較の結果に基づいて、ユーザが認証されるかどうか判断してよい(ブロック422)。
別の態様では、少なくとも1つのパラメータで変わる動的パスワードが、セキュリティを高めるのに使われ得る。動的パスワードは、システムではなくユーザによって定義することができる。動的パスワードは、1つまたは複数の要素を含むことができ、少なくとも1つのパラメータに基づいて変わり得る。動的パスワードは、(i)異なるシナリオに対する異なる値を有する単一パスワードを含むもの、または等価には(ii)各パスワードが特定のシナリオに適用可能である、いくつかのパスワードを含むものと見なすことができる。明快のために、以下の説明では、(i)で与えられる定義を想定する。
1つの設計では、動的パスワードは、時間についてのパラメータに基づいて変わり得る。たとえば、ユーザは、午前中は人さし指の指紋を、午後は薬指の指紋を含むように、動的パスワードを定義してよい。この例では、動的パスワードは、時刻で変わることになる。別の例として、動的パスワードは、異なる曜日に対して変わってよく、平日用に1つの値、および週末用に別の値を含んでよい。動的パスワードは、他のやり方で、時間で変わるように定義してもよい。
別の設計では、動的パスワードは、場所についてのパラメータに基づいて変わり得る。たとえば、ユーザは、自宅では第1の英数字列を、職場または自宅から離れた所では第2の英数字列を含むように、動的パスワードを定義してよい。この例では、動的パスワードは、デバイスの場所で変わることになる。デバイスの現在の場所は、たとえばGNSS、セルIDなど、様々な測位方法に基づいて判断することができる。
さらに別の設計では、動的パスワードは、所望のセキュリティ許可に基づいて変わり得る。たとえば、ユーザは、(i)より安全でないトランザクションに関与することを承諾されたデバイスへのアクセス用により少ない要素をもつ第1の多要素パスワードと、(ii)より安全なトランザクションに関与することを承諾されたデバイスへのアクセス用により多くの要素をもつ第2の多要素パスワードとを含むように、動的パスワードを定義してよい。ユーザは次いで、所望のセキュリティ許可に依存して、適切な多要素パスワードでデバイスにアクセスすることができる。
さらに別の設計では、動的パスワードは、デバイスにおける利用可能バッテリ電力に基づいて変わり得る。たとえば、ユーザは、低バッテリ電力の場合はより少ない要素を、高バッテリ電力の場合はより多くの要素を含むように、動的パスワードを定義してよい。
動的パスワードは、上述したものに加え、他のパラメータにも基づいて変わり得る。1つの設計では、動的パスワードは、環境および/または感覚インプットに基づいて変わり得る。別の設計では、動的パスワードは、デバイス固有パラメータに基づいて変わり得る。たとえば、動的パスワードは、ユーザによって定義されるように、信頼できるデバイスからのアカウントにユーザがアクセスしている場合は第1の値を、または共有デバイスからのアカウントにユーザがアクセスしている場合は第2の値を有し得る。動的パスワードは、パラメータ(たとえば、場所と時間)の組合せにも基づいて変わり得る。たとえば、動的パスワードは、オフィスにいる午前中は第1の値を、自宅にいる夜は第2の値などを有し得る。概して、動的パスワードは、(i)デバイス上のセンサもしくは何らかの他の機構によって判断し、または(ii)他のやり方で確かめることができるどのパラメータに基づいても定義することができる。動的パスワードは、1つまたは複数のセンサアウトプットのどの機能に依存してもよい。
動的パスワードの場合、少なくとも1つのパラメータに対して複数のシナリオが定義されてよく、動的パスワードの1つの値が各シナリオに関連付けられ得る。たとえば、時刻についてのパラメータは、6AMから10PMまでの第1のシナリオ、および10PMから6AMまでの第2のシナリオを含み得る。動的パスワードの第1の値は第1のシナリオに関連付けられてよく、動的パスワードの第2の値は第2のシナリオに関連付けられてよい。別の例として、場所についてのパラメータは、自宅の場所についての第1のシナリオ、職場の場所についての第2のシナリオ、および残りの場所についての第3のシナリオを含み得る。動的パスワードの第1の値は自宅の場所に関連付けられてよく、動的パスワードの第2の値は職場の場所に関連付けられてよく、動的パスワードの第3の値は残りの場所に関連付けられてよい。概して、少なくとも1つのパラメータに対する複数のシナリオは、任意の数の細分レベル(たとえば、時刻パラメータについての任意の数の時間範囲)で定義することができる。
1つの設計では、動的パスワードの様々な属性が、ユーザによって定義され得る。たとえば、どのパラメータを動的パスワードに使うか、各パラメータの定義、および/または各シナリオ用の動的パスワードの値は、ユーザの選好および/または要件に基づいてユーザによって定義することができる。動的パスワードの様々な属性をユーザに定義させることにより、多要素パスワードについて上述したような利点がもたらされ得る。別の設計では、どのパラメータを動的パスワードに使うか、各パラメータの定義、および/または各パラメータについてのパスワード値は、デバイスまたは何らかの他のエンティティによってユーザ向けに指定されてよい。
図5は、動的パスワードに基づいて認証を実施するためのプロセス500の設計を示す。プロセス500は、(以下で説明するように)デバイスによって、または何らかの他のエンティティによって実施され得る。デバイスは、トレーニングフェーズ中に、ユーザ用の動的パスワードの値を記録することができる(ブロック512)。動的パスワードは、少なくとも1つのパラメータによって定義された、複数のシナリオに対する複数の値、たとえば、各シナリオに対する1つの値を有し得る。複数のシナリオは、ユーザによって定義されても、他のやり方で指定されてもよい。デバイスは、複数のシナリオ向けのパスワードの複数の値を、デバイスおよび/またはサーバ/データベース上で記憶することができる(ブロック514)。
デバイスは、第1のシナリオに適用可能な動的パスワードの第1の値を判断することができる(ブロック516)。デバイスは、動的パスワードの第1の値に基づいて、第1のシナリオにおけるユーザを認証することができる(ブロック518)。その後、デバイスは、第2のシナリオに適用可能な動的パスワードの第2の値を判断することができる(ブロック520)。デバイスは、動的パスワードの第2の値に基づいて、第2のシナリオにおけるユーザを認証することができる(ブロック522)。デバイスは、デバイスにとって入手可能な情報、デバイス上の少なくとも1つのセンサからの情報などに基づいて、複数のシナリオのうちの1つにおいて動作していると判断することができる。
1つの設計では、少なくとも1つのパラメータは、時間についてのパラメータを含み得る。第1のシナリオは第1の時間範囲に対応してよく、第2のシナリオは第2の時間範囲に対応してよい。各時間範囲は、1日の時間範囲、曜日範囲などに対応し得る。別の設計では、少なくとも1つのパラメータは、場所についてのパラメータを含み得る。第1のシナリオはデバイスについての第1の場所(たとえば、自宅の場所)に対応してよく、第2のシナリオは、デバイスについての第2の場所(たとえば、職場の場所)に対応してよい。少なくとも1つのパラメータは、他のパラメータも含み得る。
1つの設計では、動的パスワードは、英数字列、指紋などについてでよい単要素を含み得る。この単要素についての1つの値は、各シナリオに対してデバイス上で記憶することができる。別の設計では、動的パスワードは複数の要素を含んでよく、複数の要素のうちの少なくとも1つは、ユーザによって選択することができる。複数の部分を含む1つの値であって、1つの部分が各要素についてである値が、各シナリオに対して記憶され得る。
図6は、本明細書に記載する技法を実施することが可能であり得る、デバイス600の設計のブロック図を示す。デバイス600は、セルラーフォン、スマートフォン、タブレット、PDA、ラップトップコンピュータ、ネットブック、スマートブック、端末、ハンドセットなどであってよい。デバイス600は、符号分割多元接続(CDMA)ネットワーク、広域移動通信システム(GSM(登録商標))ネットワーク、ロングタームエボリューション(LTE)ネットワーク、ワイヤレスローカルエリアネットワーク(WLAN)などを含み得る1つまたは複数のワイヤレス通信ネットワークを介した通信をサポートすることができる。
デバイス600は、受信経路および送信経路を介した双方向通信をサポートすることができる。受信経路において、基地局および/または他のデバイスによって送信される信号は、アンテナ612によって受信され、受信機(RCVR)614に与えられ得る。受信機614は、受信信号を調整およびデジタル化し、インプットサンプルを、さらに処理するためにデジタルセクション620に与えることができる。送信経路において、送信機(TMTR)616は、送信されるべきデータをデジタルセクション620から受信することができる。送信機616は、データを処理および調整し、変調信号を生成することができ、変調信号は、アンテナ612を介して基地局および/または他のデバイスに送信され得る。
デジタルセクション620は、たとえば、中央処理装置(CPU)622、コントローラ/プロセッサ624、セキュアモジュール626、内部メモリ628、グラフィック処理ユニット(GPU)632、インプット/アウトプット(I/O)デバイスインターフェースモジュール634、センサインターフェースモジュール636、I/Oインターフェースモジュール638、および場所判断モジュール640など、様々な処理構成要素、インターフェース構成要素、およびメモリ構成要素を含むことができ、これらはすべて、バス630を介して通信することができる。CPU622は、データ送信および受信ための処理、たとえば、エンコード、変調、復調、デコードなどを実施することができる。CPU622は、たとえば、音声通話、ウェブブラウジング、マルチメディア、ゲーム、ユーザインターフェース、測位などのような、様々なアプリケーションのための処理を実施することもできる。GPU632は、テキスト、グラフィックス、およびビデオのための処理を実施することができ、そのアウトプットをディスプレイ642に与えることができる。GPU632は、ディスプレイ642がタッチスクリーンである場合はそれを介してユーザによって入力されたインプットを受信することもできる。コントローラ/プロセッサ624は、デジタルセクション620内の様々な処理モジュールおよびインターフェースモジュールの動作を指示することができる。
セキュアモジュール626は、機密情報、パスワード(たとえば、多要素パスワードおよび/または動的パスワード)、ならびに/あるいはデバイス600についての他の情報を安全に記憶することができる。メモリ628は、デバイス600についての情報および/または他のデータを記憶することができる。モジュール634は、たとえばキーボード、キーパッド、マウス、タッチパッドなどのI/Oデバイスとインターフェースをとることができる。モジュール634は、I/Oデバイスからインプットを受信することができ、これらのインプットをコントローラ624に与えればよい。モジュール636は、たとえば指紋センサ、ジャイロスコープ、生体センサなどのセンサとインターフェースをとることができる。モジュール636は、センサからインプットを受信することができ、これらのインプットをコントローラ624に与えればよい。モジュール638は、デジタルセクション620と外部メモリ648との間のデータの転送を容易にし得る。モジュール640は、衛星、基地局、および/または他の送信機局の測定値に基づいて、デバイス600の場所を判断することができる。
デバイス600内のコントローラ/プロセッサ624および/または他のモジュールは、図2のプロセス200、図3のプロセス300、図4のプロセス400、図5のプロセス500、および/または本明細書で説明する技法のための他のプロセスを、実施または指示することができる。コントローラ624は、トレーニングフェーズ中に、GPU632、モジュール634、および/またはモジュール636からのインプットに基づいて、多要素パスワードまたは動的パスワードについての記録された情報を判断することができる。コントローラ624は、記録された情報(たとえば、暗号化され、または暗号化されていない)を、セキュアモジュール626、サーバ、および/または何らかの他のデバイスに記憶することができる。コントローラ624は、認証フェーズ中に、GPU632、モジュール634、および/またはモジュール636からのインプットに基づいて、多要素パスワードまたは動的パスワードについての入力情報を取得することができる。コントローラ624は、多要素パスワードまたは動的パスワードについての記録された情報および入力情報に基づいて、ユーザを認証すればよい。
デジタルセクション620は、1つまたは複数のデジタル信号プロセッサ(DSP)、マイクロプロセッサ、縮小命令セットコンピュータ(RISC)などで実装することができる。デジタルセクション620は、1つまたは複数の特定用途向け集積回路(ASIC)または他の何らかのタイプの集積回路(IC)上に実装することもできる。
情報および信号は、様々な異なる技術および技法のいずれかを使用して表され得ることが、当業者には理解されよう。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界または磁性粒子、光場または光学粒子、あるいはそれらの任意の組合せによって表され得る。
さらに、本明細書の開示に関して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを、当業者は理解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能性に関して説明した。そのような機能性をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者は、説明した機能性を特定の適用例ごとに様々な方法で実装し得るが、そのような実装の決定は、本開示の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書の開示に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、DSP、ASIC、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、個別ゲートまたはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せで実装または実行することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、あるいは任意の他のそのような構成として実装され得る。
本明細書の開示に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで実施されるか、プロセッサによって実行されるソフトウェアモジュールで実施されるか、またはその2つの組合せで実施され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体中に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサと一体であり得る。プロセッサおよび記憶媒体はASIC中に常駐し得る。ASICはユーザ端末中に常駐し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として常駐し得る。
1つまたは複数の例示的な設計では、説明した機能を、ハードウェア、ソフトウェア、ファームウェア、または任意のそれらの組合せで実装することができる。ソフトウェアで実装する場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、あるいはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を可能にする任意の媒体を含む、コンピュータ記憶媒体とコンピュータ通信媒体の両方を含む。記憶媒体は、汎用または専用コンピュータによってアクセスできる任意の利用可能な媒体とすることができる。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROM、または他の光ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは命令またはデータ構造の形態の所望のプログラムコード手段を搬送または記憶するために使用され得、汎用もしくは専用コンピュータまたは汎用もしくは専用プロセッサによってアクセスされ得る、任意の他の媒体を備えることができる。さらに、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フレキシブルディスク(disk)およびブルーレイ(登録商標)ディスク(disc)を含み、ディスク(disk)は、通常、データを磁気的に再生し、ディスク(disc)は、データをレーザで光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含めるべきである。
本開示の前述の説明は、いかなる当業者でも本開示を作成または使用することができるように提供される。本開示への様々な修正が当業者には容易に明らかになることになり、本明細書に定義する一般原理は、本開示の趣旨および範囲を逸脱することなしに他の変形形態に適用され得る。したがって、本開示は、本明細書で説明される例および設計に限定されるものではなく、本明細書で開示する原理および新規の特徴に一致する最大の範囲を与えられるものである。
100 多要素パスワード
600 デバイス
612 アンテナ
614 受信機(RCVR)
616 送信機(TMTR)
620 デジタルセクション
622 中央処理装置(CPU)
624 コントローラ/プロセッサ
626 セキュアモジュール
628 内部メモリ、メモリ
630 バス
632 グラフィック処理ユニット(GPU)
634 インプット/アウトプット(I/O)デバイスインターフェースモジュール、モジュール
636 センサインターフェースモジュール、モジュール
638 I/Oインターフェースモジュール、モジュール
640 場所判断モジュール、モジュール
642 ディスプレイ
648 外部メモリ

Claims (42)

  1. 認証を実施する方法であって、
    ユーザによって選択された複数の要素を含むパスワードを判断するステップであって、前記複数の要素が、前記ユーザを認証するのに使われる異なるタイプの情報に対応する、前記パスワードを判断するステップと、
    デバイスによって、前記パスワードに基づいて前記ユーザを認証するステップとを含む方法。
  2. 前記複数の要素が、英数字列、もしくは前記ユーザの指紋、もしくは音声クリップ、もしくはピクチャ、もしくはビデオ、もしくはカーソルアクション、もしくは前記ユーザのバイオメトリック、もしくは前記デバイスの向き、もしくは前記デバイスのモーション、またはそれらの組合せを含む、請求項1に記載の方法。
  3. 前記パスワードが順序依存であり、前記パスワードの前記複数の要素の順序が、前記ユーザを認証するステップにおいて考慮される、請求項1に記載の方法。
  4. 前記複数の要素の前記順序が前記ユーザによって選択される、請求項3に記載の方法。
  5. 前記パスワードの前記複数の要素についての情報をトレーニングフェーズ中に記録するステップと、
    前記パスワードの前記複数の要素についての前記記録された情報を記憶するステップとをさらに含む、請求項1に記載の方法。
  6. 前記ユーザを認証するステップが、
    前記パスワードの前記複数の要素についての入力情報を受信するステップと、
    前記複数の要素についての前記入力情報を、前記複数の要素についての記録された情報と比較するステップと、
    前記比較するステップの結果に基づいて、前記ユーザが認証されるかどうか判断するステップとを含む、請求項1に記載の方法。
  7. 前記入力情報を比較するステップが、前記パスワード用に入力された第kの要素についての入力情報を、前記パスワードの第kの要素についての記録された情報と比較するステップを含み、kが1〜Kの範囲であり、Kが前記パスワードの要素の数であり、前記ユーザが認証されるかどうか判断するステップが、前記パスワード用に入力された前記第kの要素についての前記入力情報が、前記パスワードの前記k要素についての前記記録された情報と一致した場合、前記ユーザが認証されると宣言するステップを含み、kが1〜Kの範囲である、請求項6に記載の方法。
  8. 前記パスワードが、前記複数の要素の各々のただ1つのインスタンスを含む、請求項1に記載の方法。
  9. 前記パスワードが、前記複数の要素のうちの少なくとも1つの要素の、複数のインスタンスを含む、請求項1に記載の方法。
  10. 前記パスワードの前記複数の要素についての記録された情報を、少なくとも2つの異なるフォーマットで記憶するステップをさらに含む、請求項1に記載の方法。
  11. 前記複数の要素についての記録された情報を取得するステップと、
    前記複数の要素についての前記記録された情報を暗号化するステップと、
    前記複数の要素についての前記暗号化された記録情報を記憶するステップとをさらに含む、請求項1に記載の方法。
  12. 認証を実施するための装置であって、
    ユーザによって選択された複数の要素を含むパスワードを判断するための手段であって、前記複数の要素が、前記ユーザを認証するのに使われる異なるタイプの情報に対応する、前記パスワードを判断するための手段と、
    前記パスワードに基づいて前記ユーザを認証するための手段とを備える装置。
  13. 前記パスワードが順序依存であり、前記パスワードの前記複数の要素の順序が、前記ユーザを認証する際に考慮される、請求項12に記載の装置。
  14. 前記パスワードの前記複数の要素についての情報をトレーニングフェーズ中に記録するための手段と、
    前記パスワードの前記複数の要素についての前記記録された情報を記憶するための手段とをさらに備える、請求項12に記載の装置。
  15. 前記ユーザを認証するための手段が、
    前記パスワードの前記複数の要素についての入力情報を受信するための手段と、
    前記複数の要素についての前記入力情報を、前記複数の要素についての記録された情報と比較するための手段と、
    前記比較の結果に基づいて、前記ユーザが認証されるかどうか判断するための手段とを備える、請求項12に記載の装置。
  16. 認証を実施するための装置であって、
    少なくとも1つのプロセッサを備え、前記少なくとも1つのプロセッサが、ユーザによって選択された複数の要素を含むパスワードを判断することであって、前記複数の要素が、前記ユーザを認証するのに使われる異なるタイプの情報に対応することと、前記パスワードに基づいて前記ユーザを認証することとを行うように構成される、装置。
  17. 前記パスワードが順序依存であり、前記パスワードの前記複数の要素の順序が、前記ユーザを認証する際に考慮される、請求項16に記載の装置。
  18. 前記少なくとも1つのプロセッサが、前記パスワードの前記複数の要素についての情報をトレーニングフェーズ中に記録し、前記パスワードの前記複数の要素についての前記記録された情報を記憶するように構成される、請求項16に記載の装置。
  19. 前記少なくとも1つのプロセッサが、前記パスワードの前記複数の要素についての入力情報を受信し、前記複数の要素についての前記入力情報を、前記複数の要素についての記録された情報と比較し、前記比較の結果に基づいて、前記ユーザが認証されるかどうか判断するように構成される、請求項16に記載の装置。
  20. プロセッサにより実行可能なコードを備えるコンピュータプログラムであって、
    少なくとも1つのプロセッサに、ユーザによって選択された複数の要素を含むパスワードを判断させるためのコードであって、前記複数の要素が、前記ユーザを認証するのに使われる異なるタイプの情報に対応する、前記パスワードを判断させるためのコードと、
    前記少なくとも1つのプロセッサに、デバイスによって、前記パスワードに基づいて前記ユーザを認証させるためのコードとを備えるコンピュータプログラム。
  21. 前記パスワードが順序依存であり、前記パスワードの前記複数の要素の順序が、前記ユーザを認証する際に考慮される、請求項20に記載のコンピュータプログラム。
  22. 前記少なくとも1つのプロセッサに、前記パスワードの前記複数の要素についての情報をトレーニングフェーズ中に記録させるためのコードと、
    前記少なくとも1つのプロセッサに、前記パスワードの前記複数の要素についての前記記録された情報を記憶させるためのコードとをさらに備える、請求項20に記載のコンピュータプログラム。
  23. 前記少なくとも1つのプロセッサに、前記パスワードの前記複数の要素についての入力情報を受信させるためのコードと、
    前記少なくとも1つのプロセッサに、前記複数の要素についての前記入力情報を、前記複数の要素についての記録された情報と比較させるためのコードと、
    前記少なくとも1つのプロセッサに、前記比較の結果に基づいて前記ユーザが認証されるかどうか判断させるためのコードとをさらに備える、請求項20に記載のコンピュータプログラム。
  24. 認証を実施する方法であって、
    第1のシナリオに適用可能な動的パスワードの第1の値を判断するステップであって、前記動的パスワードが、少なくとも1つのパラメータによって定義された複数のシナリオについての複数の値を有する、前記判断するステップと、
    前記動的パスワードの前記第1の値に基づいて、前記第1のシナリオにおけるユーザをデバイスによって認証するステップと、
    第2のシナリオに適用可能な前記動的パスワードの第2の値を判断するステップと、
    前記動的パスワードの前記第2の値に基づいて、前記デバイスによって前記第2のシナリオにおいて前記ユーザを認証するステップとを含む方法。
  25. 前記複数のシナリオについての前記動的パスワードの前記複数の値をトレーニングフェーズ中に記録するステップと、
    前記複数のシナリオについての前記動的パスワードの前記複数の値を記憶するステップとをさらに含む、請求項24に記載の方法。
  26. 前記少なくとも1つのパラメータが時間についてのパラメータを含み、前記第1のシナリオが第1の時間範囲に対応し、前記第2のシナリオが第2の時間範囲に対応する、請求項24に記載の方法。
  27. 前記少なくとも1つのパラメータが場所についてのパラメータを含み、前記第1のシナリオが前記デバイスについての第1の場所に対応し、前記第2のシナリオが前記デバイスについての第2の場所に対応する、請求項24に記載の方法。
  28. 前記複数のシナリオが前記ユーザによって定義される、請求項24に記載の方法。
  29. 前記デバイス上の少なくとも1つのセンサに基づいて、前記デバイスが前記複数のシナリオのうちの1つにおいて動作していると判断するステップをさらに含む、請求項24に記載の方法。
  30. 前記動的パスワードが複数の要素を含み、前記複数の要素のうちの少なくとも1つが前記ユーザによって選択される、請求項24に記載の方法。
  31. 認証を実施するための装置であって、
    第1のシナリオに適用可能な動的パスワードの第1の値を判断するための手段であって、前記動的パスワードが、少なくとも1つのパラメータによって定義された複数のシナリオについての複数の値を有する、前記判断するための手段と、
    前記動的パスワードの前記第1の値に基づいて、前記第1のシナリオにおけるユーザを認証するための手段と、
    第2のシナリオに適用可能な前記動的パスワードの第2の値を判断するための手段と、
    前記動的パスワードの前記第2の値に基づいて、前記第2のシナリオにおける前記ユーザを認証するための手段とを備える装置。
  32. 前記少なくとも1つのパラメータが時間についてのパラメータを含み、前記第1のシナリオが第1の時間範囲に対応し、前記第2のシナリオが第2の時間範囲に対応する、請求項31に記載の装置。
  33. 前記少なくとも1つのパラメータが場所についてのパラメータを含み、前記第1のシナリオが前記装置についての第1の場所に対応し、前記第2のシナリオが前記装置についての第2の場所に対応する、請求項31に記載の装置。
  34. 前記動的パスワードが複数の要素を含み、前記複数の要素のうちの少なくとも1つが前記ユーザによって選択される、請求項31に記載の装置。
  35. 認証を実施するための装置であって、
    少なくとも1つのプロセッサを備え、前記少なくとも1つのプロセッサが、第1のシナリオに適用可能な動的パスワードの第1の値を判断することであって、前記動的パスワードが、少なくとも1つのパラメータによって定義された複数のシナリオについての複数の値を有することと、前記動的パスワードの前記第1の値に基づいて、前記第1のシナリオにおけるユーザを認証することと、第2のシナリオに適用可能な前記動的パスワードの第2の値を判断することと、前記動的パスワードの前記第2の値に基づいて、前記第2のシナリオにおける前記ユーザを認証することとを行うように構成される、装置。
  36. 前記少なくとも1つのパラメータが時間についてのパラメータを含み、前記第1のシナリオが第1の時間範囲に対応し、前記第2のシナリオが第2の時間範囲に対応する、請求項35に記載の装置。
  37. 前記少なくとも1つのパラメータが場所についてのパラメータを含み、前記第1のシナリオが前記装置についての第1の場所に対応し、前記第2のシナリオが前記装置についての第2の場所に対応する、請求項35に記載の装置。
  38. 前記動的パスワードが複数の要素を含み、前記複数の要素のうちの少なくとも1つが前記ユーザによって選択される、請求項35に記載の装置。
  39. プロセッサにより実行可能なコードを備えるコンピュータプログラムであって、
    少なくとも1つのプロセッサに、第1のシナリオに適用可能な動的パスワードの第1の値を判断させるためのコードであって、前記動的パスワードが、少なくとも1つのパラメータによって定義された複数のシナリオについての複数の値を有する、前記判断させるためのコードと、
    前記少なくとも1つのプロセッサに、前記動的パスワードの前記第1の値に基づいて、前記第1のシナリオにおけるユーザを認証させるためのコードと、
    前記少なくとも1つのプロセッサに、第2のシナリオに適用可能な前記動的パスワードの第2の値を判断させるためのコードと、
    前記少なくとも1つのプロセッサに、前記動的パスワードの前記第2の値に基づいて、前記第2のシナリオにおける前記ユーザを認証させるためのコードとを備えるコンピュータプログラム。
  40. 前記少なくとも1つのパラメータが時間についてのパラメータを含み、前記第1のシナリオが第1の時間範囲に対応し、前記第2のシナリオが第2の時間範囲に対応する、請求項39に記載のコンピュータプログラム。
  41. 前記少なくとも1つのパラメータが場所についてのパラメータを含み、前記第1のシナリオが前記ユーザについての第1の場所に対応し、前記第2のシナリオが前記ユーザについての第2の場所に対応する、請求項39に記載のコンピュータプログラム。
  42. 前記動的パスワードが複数の要素を含み、前記複数の要素のうちの少なくとも1つが前記ユーザによって選択される、請求項39に記載のコンピュータプログラム。
JP2015218599A 2011-08-02 2015-11-06 デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置 Expired - Fee Related JP6140788B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/196,864 US9659164B2 (en) 2011-08-02 2011-08-02 Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
US13/196,864 2011-08-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014524051A Division JP2014526105A (ja) 2011-08-02 2012-08-01 デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置

Publications (2)

Publication Number Publication Date
JP2016042376A true JP2016042376A (ja) 2016-03-31
JP6140788B2 JP6140788B2 (ja) 2017-05-31

Family

ID=46724623

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2014524051A Pending JP2014526105A (ja) 2011-08-02 2012-08-01 デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置
JP2015087416A Active JP6408421B2 (ja) 2011-08-02 2015-04-22 デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置
JP2015218599A Expired - Fee Related JP6140788B2 (ja) 2011-08-02 2015-11-06 デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2014524051A Pending JP2014526105A (ja) 2011-08-02 2012-08-01 デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置
JP2015087416A Active JP6408421B2 (ja) 2011-08-02 2015-04-22 デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置

Country Status (6)

Country Link
US (2) US9659164B2 (ja)
EP (1) EP2740065A1 (ja)
JP (3) JP2014526105A (ja)
KR (2) KR101991885B1 (ja)
CN (1) CN103814380B (ja)
WO (1) WO2013019880A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015144026A (ja) * 2011-08-02 2015-08-06 クアルコム,インコーポレイテッド デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9578022B2 (en) 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US9143509B2 (en) * 2011-05-20 2015-09-22 Microsoft Technology Licensing, Llc Granular assessment of device state
EP2717552A1 (en) * 2012-10-04 2014-04-09 Nagravision S.A. A portable proximity wireless communication device
CN103731265B (zh) 2012-10-10 2018-04-06 阿里巴巴集团控股有限公司 口令校验方法、客户端和服务器端、终端口令系统
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム
CN105264817B (zh) * 2013-03-13 2019-06-04 布科特有限公司 多因素验证技术
TW201515484A (zh) * 2013-03-27 2015-04-16 Interdigital Patent Holdings 多實體間無縫驗證
NL2010810C2 (en) * 2013-05-16 2014-11-24 Reviva B V System and method for checking the identity of a person.
CN104217149B (zh) * 2013-05-31 2017-05-24 国际商业机器公司 基于语音的生物认证方法及设备
CN104333811A (zh) * 2013-07-22 2015-02-04 联想(北京)有限公司 一种显示方法及电子设备
CN104424408A (zh) * 2013-08-26 2015-03-18 联想(北京)有限公司 一种信息处理方法以及一种电子设备
CN103456059B (zh) * 2013-08-30 2016-05-04 国家电网公司 远程数据恢复系统客户端数据安全监控方法
WO2015112175A1 (en) * 2014-01-27 2015-07-30 Empire Technology Development Llc. User authentication using voice and image data
GB2522864A (en) * 2014-02-06 2015-08-12 Ibm User authentication using temporal knowledge of dynamic images
DE102014002207A1 (de) * 2014-02-20 2015-08-20 Friedrich Kisters Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
CN104023030A (zh) * 2014-06-20 2014-09-03 上海动联信息技术股份有限公司 一种令牌口令的同步方法
JP5731726B1 (ja) * 2014-06-26 2015-06-10 楽天株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US10032011B2 (en) 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
CN104239766A (zh) * 2014-08-20 2014-12-24 中广核核电运营有限公司 基于视频和音频的核电站用身份认证方法和系统
KR101990371B1 (ko) 2014-11-04 2019-06-18 한화테크윈 주식회사 영상 데이터 접근 내역을 제공하는 영상 정보 시스템 및 방법
CN104462913A (zh) * 2014-11-07 2015-03-25 深圳市汇顶科技股份有限公司 指纹输入信息的处理方法、系统及移动终端
US9460279B2 (en) 2014-11-12 2016-10-04 International Business Machines Corporation Variable image presentation for authenticating a user
US20160182491A1 (en) * 2014-12-23 2016-06-23 Lichun Jia Methods, systems and apparatus to manage an authentication sequence
US9734787B2 (en) * 2014-12-31 2017-08-15 Htc Corporation Method for operating mobile electronic device, mobile electronic device, and computer readable medium using the same
CN104683356B (zh) * 2015-03-26 2018-12-28 上海众人网络安全技术有限公司 基于软件令牌的动态口令认证方法及系统
US9842205B2 (en) 2015-03-30 2017-12-12 At&T Intellectual Property I, L.P. Time-varying passwords for user authentication
CN104778398A (zh) * 2015-05-06 2015-07-15 厦门食指街网络科技有限公司 加密方法和密码验证方法
US9838385B2 (en) * 2015-06-30 2017-12-05 International Business Machines Corporation Password generation based on dynamic factors
WO2017028142A1 (zh) * 2015-08-16 2017-02-23 张焰焰 登录账号时推送专利信息提示的方法和移动终端
WO2017028170A1 (zh) * 2015-08-17 2017-02-23 张焰焰 通过声控信息、指纹和手势登录账号的方法和移动终端
WO2017028169A1 (zh) * 2015-08-17 2017-02-23 张焰焰 登录账号时推送专利信息提示的方法和移动终端
WO2017028172A1 (zh) * 2015-08-17 2017-02-23 张焰焰 用语音和数字验证账号登录后的信息提示方法和移动终端
WO2017028168A1 (zh) * 2015-08-17 2017-02-23 张焰焰 用语音和手势验证账号登录后的信息提示方法和移动终端
WO2017031734A1 (zh) * 2015-08-26 2017-03-02 张焰焰 用语音和手势验证账号登录的方法和移动终端
US10860699B2 (en) 2015-09-03 2020-12-08 Lg Electronics Inc. Terminal device and method for performing user authentication by means of biometric data
KR102471174B1 (ko) * 2015-10-06 2022-11-28 삼성전자주식회사 테마 적용 방법 및 이를 수행하는 전자 장치
CN106650513A (zh) * 2015-11-03 2017-05-10 阿里巴巴集团控股有限公司 密码输入方式的推荐方法和装置
US10395065B2 (en) * 2015-12-28 2019-08-27 International Business Machines Corporation Password protection under close input observation based on dynamic multi-value keyboard mapping
EP3405903A4 (en) 2016-01-19 2019-07-10 Regwez, Inc. MASKING RESTRICTIVE ACCESS CONTROL SYSTEM
CA3019787C (en) * 2016-02-09 2022-07-26 Ergomotion, Inc. Ultra-compact profile actuation system for an adjustable bed
JP6399605B2 (ja) * 2016-02-25 2018-10-03 Necフィールディング株式会社 認証装置、認証方法及びプログラム
CN105656635A (zh) * 2016-03-04 2016-06-08 赫季芬 一种动态口令生成方法、设备和认证方法及系统
FR3051091B1 (fr) 2016-03-25 2021-10-01 Florian Pradines Procede d'authentification pour autoriser l'acces a un site web ou l'acces a des donnees chiffrees
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
US20180013755A1 (en) * 2016-07-08 2018-01-11 Microsoft Technology Licensing, Llc Logon using master password or turn-varying password
CN106230845A (zh) * 2016-08-04 2016-12-14 杭州帕拉迪网络科技有限公司 一种可灵活配置的多因素用户认证方法
US20180055369A1 (en) * 2016-08-31 2018-03-01 Qualcomm Incorporated Layered sensing including rf-acoustic imaging
US11010763B1 (en) * 2016-09-27 2021-05-18 United Services Automobile Association (Usaa) Biometric authentication on push notification
US20180132107A1 (en) * 2016-11-07 2018-05-10 Mediatek Inc. Method and associated processor for improving user verification
US10389731B2 (en) 2016-11-22 2019-08-20 Microsoft Technology Licensing, Llc Multi-factor authentication using positioning data
US10387632B2 (en) * 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
CN107426421B (zh) * 2017-07-11 2020-09-08 Oppo广东移动通信有限公司 生物识别模式开启方法及相关产品
CN107357412A (zh) * 2017-07-18 2017-11-17 广东欧珀移动通信有限公司 解锁控制方法及相关产品
US10540489B2 (en) * 2017-07-19 2020-01-21 Sony Corporation Authentication using multiple images of user from different angles
CN107451448A (zh) * 2017-07-21 2017-12-08 广东欧珀移动通信有限公司 终端内多生物识别顺序的应用方法及相关产品
CN107451450B (zh) * 2017-07-24 2020-05-26 Oppo广东移动通信有限公司 生物识别方法及相关产品
CN107451451B (zh) * 2017-07-28 2020-07-10 Oppo广东移动通信有限公司 解锁控制方法及相关产品
CN107451452A (zh) * 2017-07-28 2017-12-08 广东欧珀移动通信有限公司 解锁控制方法及相关产品
JP6577532B2 (ja) * 2017-07-28 2019-09-18 ファナック株式会社 機械学習装置、及びユーザ識別装置
CN107613550B (zh) * 2017-09-27 2020-12-29 Oppo广东移动通信有限公司 解锁控制方法及相关产品
CN112689980A (zh) * 2018-04-13 2021-04-20 莱格维兹股份有限公司 单设备多因素认证系统
US11134084B1 (en) * 2018-08-22 2021-09-28 Hid Global Corporation Diversified authentication and access control
JP7147369B2 (ja) * 2018-08-24 2022-10-05 京セラドキュメントソリューションズ株式会社 画像形成システム、画像形成装置、情報処理装置、画像形成方法
FR3087911B1 (fr) * 2018-10-24 2021-11-12 Amadeus Sas Authentification par pointage et cliquage
US10887317B2 (en) * 2018-11-28 2021-01-05 Sap Se Progressive authentication security adapter
US11194897B2 (en) 2019-04-10 2021-12-07 Mastercard International Incorporated System and methods for generating and authenticating dynamic usernames replication
US11097688B2 (en) 2019-09-20 2021-08-24 GM Cruise Holdings, LLC Journey verification for ridesharing via audible signals
US11267401B2 (en) 2019-09-27 2022-03-08 GM Cruise Holdings, LLC Safe passenger disembarking for autonomous vehicles via audible signals
US10953852B1 (en) 2019-09-27 2021-03-23 GM Cruise Holdings, LLC. Pick-up authentication via audible signals
US11971980B2 (en) 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
US11947659B2 (en) 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
CN111767149B (zh) * 2020-06-29 2024-03-05 百度在线网络技术(北京)有限公司 调度方法、装置、设备及存储设备
US11848924B2 (en) * 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
US11620367B2 (en) 2020-11-06 2023-04-04 International Business Machines Corporation Key specific fingerprint based access control
US11934554B2 (en) 2021-05-17 2024-03-19 Bank Of America Corporation Information security by preventing unauthorized data access
US20230032139A1 (en) * 2021-07-30 2023-02-02 RackTop Systems, Inc. High speed trust evaluation for file activity

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076450A (ja) * 1998-08-28 2000-03-14 Nec Corp 認証装置および認証方法
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2003196238A (ja) * 2001-12-26 2003-07-11 Fujitsu Ltd パスワード認証装置およびパスワード認証プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2004334788A (ja) * 2003-05-12 2004-11-25 Minoru Ikeda 個人認証システム、認証装置、個人認証方法、プログラム、および、記録媒体
JP2007124470A (ja) * 2005-10-31 2007-05-17 Nec Corp 携帯電話機、その利用者認証方法、および利用者認証プログラム
JP2007310661A (ja) * 2006-05-18 2007-11-29 Ntt Docomo Inc ユーザ認証装置及びユーザ認証方法
JP2007334707A (ja) * 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
JP2008070920A (ja) * 2006-09-12 2008-03-27 Ntt Docomo Inc 移動体端末装置及びこれを用いた認証方法
JP2008299589A (ja) * 2007-05-31 2008-12-11 Hitachi Ltd 生体認証システム
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2009230653A (ja) * 2008-03-25 2009-10-08 Toppan Printing Co Ltd 複合認証システム及びその複合認証装置
WO2010005662A1 (en) * 2008-06-16 2010-01-14 Qualcomm Incorporated Method and system for graphical passcode security
JP2010205020A (ja) * 2009-03-04 2010-09-16 Nec Corp パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6845453B2 (en) 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
WO2003062969A1 (en) 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US7636855B2 (en) * 2004-01-30 2009-12-22 Panasonic Corporation Multiple choice challenge-response user authorization system and method
JP2006070920A (ja) 2004-08-31 2006-03-16 Bosch Corp 自動クラッチ装置およびその制御方法
EP1708527A1 (en) 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US20090138953A1 (en) 2005-06-22 2009-05-28 Dennis Bower Lyon User controlled identity authentication
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
US7849501B2 (en) * 2005-09-30 2010-12-07 At&T Intellectual Property I, L.P. Methods and systems for using data processing systems in order to authenticate parties
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US20070125838A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Electronic wallet management
JP2007173951A (ja) 2005-12-19 2007-07-05 Matsushita Electric Ind Co Ltd 緊急メッセージ送信システム
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
US8020005B2 (en) 2005-12-23 2011-09-13 Scout Analytics, Inc. Method and apparatus for multi-model hybrid comparison system
US8234220B2 (en) * 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US20070220253A1 (en) * 2006-03-15 2007-09-20 Law Eric C W Mutual authentication between two parties using two consecutive one-time passwords
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US20070255953A1 (en) * 2006-04-28 2007-11-01 Plastyc Inc. Authentication method and apparatus between an internet site and on-line customers using customer-specific streamed audio or video signals
CN100533453C (zh) 2006-09-28 2009-08-26 京达国际科技股份有限公司 窗口登录与认证系统及其方法
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
US20090235346A1 (en) * 2007-07-19 2009-09-17 Joseph Steinberg System and method for augmented user and site authentication from mobile devices
TWI345406B (en) * 2007-07-31 2011-07-11 Formosoft Internat Inc System and method of mutual authentication with dynamic password
JP2009071430A (ja) 2007-09-11 2009-04-02 Nippon Telegr & Teleph Corp <Ntt> 多要素認証システム、認証代行装置、端末、多要素認証プログラムおよび多要素認証方法
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication
US8006291B2 (en) * 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US9009796B2 (en) * 2010-11-18 2015-04-14 The Boeing Company Spot beam based authentication
WO2010073364A1 (ja) * 2008-12-26 2010-07-01 富士通株式会社 情報処理装置、権限設定方法および権限設定プログラム
US20100186074A1 (en) * 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
JP5459583B2 (ja) 2009-03-25 2014-04-02 日本電気株式会社 認証方法及びその認証システム並びにその認証処理プログラム
JP5375352B2 (ja) 2009-06-15 2013-12-25 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
US8458485B2 (en) * 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
US8332647B2 (en) * 2009-06-25 2012-12-11 Raytheon Company System and method for dynamic multi-attribute authentication
US8756705B2 (en) 2009-07-01 2014-06-17 Fiserv, Inc. Personalized security management
JP5458713B2 (ja) 2009-07-21 2014-04-02 富士通株式会社 認証装置、認証方法、認証プログラム
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
JP5397178B2 (ja) 2009-11-16 2014-01-22 日本電気株式会社 認証情報入力装置、認証情報入力方法および認証情報入力プログラム
CN102110200A (zh) * 2009-12-25 2011-06-29 凹凸电子(武汉)有限公司 计算机可执行的认证方法
CN102804201B (zh) * 2010-10-05 2016-01-20 株式会社希爱思异 离线双因素用户认证系统、其方法及其程序
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076450A (ja) * 1998-08-28 2000-03-14 Nec Corp 認証装置および認証方法
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2003196238A (ja) * 2001-12-26 2003-07-11 Fujitsu Ltd パスワード認証装置およびパスワード認証プログラム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2004334788A (ja) * 2003-05-12 2004-11-25 Minoru Ikeda 個人認証システム、認証装置、個人認証方法、プログラム、および、記録媒体
JP2007124470A (ja) * 2005-10-31 2007-05-17 Nec Corp 携帯電話機、その利用者認証方法、および利用者認証プログラム
JP2007310661A (ja) * 2006-05-18 2007-11-29 Ntt Docomo Inc ユーザ認証装置及びユーザ認証方法
JP2007334707A (ja) * 2006-06-16 2007-12-27 Hitachi Omron Terminal Solutions Corp 複数の生体情報で認証を行う生体認証装置及びその方法
JP2008070920A (ja) * 2006-09-12 2008-03-27 Ntt Docomo Inc 移動体端末装置及びこれを用いた認証方法
JP2008299589A (ja) * 2007-05-31 2008-12-11 Hitachi Ltd 生体認証システム
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2009230653A (ja) * 2008-03-25 2009-10-08 Toppan Printing Co Ltd 複合認証システム及びその複合認証装置
WO2010005662A1 (en) * 2008-06-16 2010-01-14 Qualcomm Incorporated Method and system for graphical passcode security
JP2010205020A (ja) * 2009-03-04 2010-09-16 Nec Corp パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
澤村 隆志 TAKASHI SAWAMURA: "マルチタッチスクリーンを利用した認証方式の提案 A proposal of an authentication method using multi-t", コンピュータセキュリティシンポジウム2010 論文集 [第二分冊] COMPUTER SECURITY SYMPOSIUM 2010, vol. 第2010巻, JPN6013018366, 12 October 2010 (2010-10-12), JP, pages 645 - 650, ISSN: 0003461006 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015144026A (ja) * 2011-08-02 2015-08-06 クアルコム,インコーポレイテッド デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置

Also Published As

Publication number Publication date
US20130036462A1 (en) 2013-02-07
JP6140788B2 (ja) 2017-05-31
US9659164B2 (en) 2017-05-23
WO2013019880A1 (en) 2013-02-07
CN103814380B (zh) 2017-07-21
JP2015144026A (ja) 2015-08-06
JP2014526105A (ja) 2014-10-02
US9892245B2 (en) 2018-02-13
KR101991885B1 (ko) 2019-06-21
US20170220785A1 (en) 2017-08-03
KR20140054172A (ko) 2014-05-08
JP6408421B2 (ja) 2018-10-17
CN103814380A (zh) 2014-05-21
EP2740065A1 (en) 2014-06-11
KR20170044769A (ko) 2017-04-25

Similar Documents

Publication Publication Date Title
JP6140788B2 (ja) デバイスにおけるセキュリティ強化のために多要素パスワードまたは動的パスワードを使うための方法および装置
US11184359B2 (en) Automated access control policy generation for computer resources
US10078741B2 (en) Two-way authentication in single password with agent
KR101705472B1 (ko) 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
RU2533654C2 (ru) Повышение биометрической защищенности системы
US9313198B2 (en) Multi-factor authentication using an authentication device
US20140337956A1 (en) System and method for multifactor authentication and login through smart wrist watch using near field communication
US20140106711A1 (en) Method, user device and computer-readable storage for displaying message using fingerprint
US10140502B1 (en) Selecting data items using biometric features
US9576123B2 (en) Pattern-based password with dynamic shape overlay
US10185817B2 (en) Device security via swipe pattern recognition
EP3494537A1 (en) Method to authenticate or identify a user based upon fingerprint scans
CN111931200B (zh) 一种数据序列化方法、移动终端和可读存储介质
US11159568B2 (en) Account management using account activity usage restrictions
Agrawal et al. Smart Authentication for smart phones
CN109219003A (zh) 信息加密方法、装置、存储介质及电子设备
KR20130082979A (ko) 지문인식 기반 사용자 맞춤형 추천 시스템
US8866581B1 (en) Securing content using a wireless authentication factor
Rai et al. Security and Auditing of Smart Devices: Managing Proliferation of Confidential Data on Corporate and BYOD Devices
CN112567370B (zh) 针对计算机资源的自动访问控制策略生成的方法和系统
CN114626054A (zh) 加解密方法、装置、电子设备和可读存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170501

R150 Certificate of patent or registration of utility model

Ref document number: 6140788

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees