JP2016525324A - ユーザ認証方法、認証装置、および端末 - Google Patents

ユーザ認証方法、認証装置、および端末 Download PDF

Info

Publication number
JP2016525324A
JP2016525324A JP2016528350A JP2016528350A JP2016525324A JP 2016525324 A JP2016525324 A JP 2016525324A JP 2016528350 A JP2016528350 A JP 2016528350A JP 2016528350 A JP2016528350 A JP 2016528350A JP 2016525324 A JP2016525324 A JP 2016525324A
Authority
JP
Japan
Prior art keywords
terminal
type
authentication
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016528350A
Other languages
English (en)
Other versions
JP6137658B2 (ja
Inventor
征▲徳▼ ▲ザイ▼
征▲徳▼ ▲ザイ▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2016525324A publication Critical patent/JP2016525324A/ja
Application granted granted Critical
Publication of JP6137658B2 publication Critical patent/JP6137658B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本発明の実施形態は、ユーザ認証方法、認証装置、および端末を提供する。方法は、端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するステップであって、第1のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、第2のタイプの認証情報は、端末のユーザによる第1のタイプの認証情報の選択に干渉するために使用される、決定するステップと、端末のユーザに認証チャレンジセットを提示するステップと、端末のユーザによって認証チャレンジセットを識別することにより得られた識別結果を受信するステップと、識別結果における第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するステップとを含む。本発明の実施形態におけるユーザ認証方法、認証装置、および端末によると、認証情報は、ユーザの認証を行うために、端末における、予め設定された時間内のその発生頻度が予め設定されている、インタラクションオブジェクトについての情報を使用することにより、動的に生成され、これは、ユーザによって認証情報を記憶するメモリ価格を減じ、覗き見防止機能をさらに有する。

Description

本願は、2014年4月17日に中国特許庁に出願され、「USER AUTHENTICATION METHOD, AUTHENTICATION APPARATUS, AND TERMINAL」と題する、中国特許出願番号第201410153707.6号の優先権を主張し、これは、その全内容が引用により本明細書に組み込まれる。
本発明の実施形態は、端末の分野に関し、特に、ユーザ認証方法、認証装置、および端末に関する。
ユーザ機器またはアプリケーションプログラムは、現在のユーザの識別を決定するために、ユーザを頻繁に認証する必要がある。認証は、ユーザが端末におけるデータおよびアプリケーションへのアクセスを可能にされる前の一次セキュリティバリアである。
ユーザ認証メカニズムの最も本質的なファクターの1つは、可能な限り低いユーザメモリ価格であり、これは使いやすさを改善する。加えて、ユーザ機器は常にユーザによって携行され、さまざまな時と場合に使用され、認証プロセスは覗き込まれやすい。したがって、認証メカニズムがある特定の覗き見防止機能を有することが必要とされる。
本発明の実施形態は、ユーザ認証方法、認証装置、および端末を提供し、これは、ユーザのメモリ価格を減じることができ、同時にある特定の覗き見防止機能を有する。
第1の態様によると、ユーザ認証方法が提供され、この方法は、端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するステップであって、前記第1のタイプの認証情報は、前記端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、前記特定の属性情報は、前記インタラクションオブジェクトの属性情報の1つのタイプまたは前記インタラクションオブジェクトの属性情報の複数のタイプの組み合わせであり、前記第2のタイプの認証情報は、前記端末のユーザによる前記第1のタイプの認証情報の選択に干渉するために使用される、決定するステップと、前記端末の前記ユーザに第1の認証チャレンジセットを提示するステップであって、前記第1の認証チャレンジセットは、前記第1のタイプの認証情報の少なくとも1つと前記第2のタイプの認証情報の少なくとも1つとを含む、提示するステップと、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を受信するステップと、前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するステップとを含む。
第1の態様に関し、第1の可能な実現手法において、特定の実現は以下の通りである。前記第2のタイプの認証情報は、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ外に入る特定の属性情報と、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報に属さない特定の属性情報との少なくとも1つを含む。
第1の態様または第1の態様の第1の可能な実現手法に関し、第2の可能な実現手法において、特定の実現は以下の通りである。前記第1のタイプの認証情報はさらに、前記端末の前記ユーザにより前記第1のタイプの認証情報を記憶するメモリ価格を減じるように前記端末の前記ユーザにより前記端末において指定されたインタラクションオブジェクトの特定の属性情報を含む。
第1の態様または第1の態様の第1の可能な実現手法または第1の態様の第2の可能な実現手法に関し、第3の可能な実現手法において、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を受信する前記ステップの前に、前記方法はさらに、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化した場合、または前記端末が新たな特定のインタラクション挙動を生成した場合、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とを再決定するステップと、前記端末の前記ユーザに、前記再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットを提示するステップとを含む。
第1の態様の第3の可能な実現手法に関し、第4の可能な実現手法において、特定の実現は以下の通りである。前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化することは、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが追加されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが削除されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変更されることを含む。
第1の態様または第1の態様の第1の可能な実現手法から第1の態様の第4の可能な実現手法のいずれかの可能な実現手法に関し、第5の可能な実現手法において、特定の実現は以下の通りである。前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における連絡先にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記連絡先の特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるオーディオおよびビデオファイルにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記オーディオおよびビデオファイルの特定の属性情報であるか、
または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるアプリケーションにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記アプリケーションの特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末がウェブサイトにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記ウェブサイトの特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における画像にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記画像の特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における電子書籍にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記電子書籍の特定の属性情報であるか、
または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末の外のデバイスと通信する挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記端末が前記端末の外の前記デバイスと通信する際に前記端末が位置している地理的エリアについての情報である。
第1の態様または第1の態様の第1の可能な実現手法から第1の態様の第5の可能な実現手法のいずれかの可能な実現手法に関し、第6の可能な実現手法において、端末の第1のタイプの認証情報と第2のタイプの認証情報の少なくとも1つとを決定する前記ステップの前に、前記方法はさらに、前記予め設定された時間と、前記予め設定されたレンジと、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の数量Nとを構成するステップを含む。前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定する前記ステップの特定の実現は、以下の通り、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個以上である場合、前記端末の前記ユーザの前記認証が成功したと決定するステップ、または、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個未満である場合、前記端末の前記ユーザの前記認証が失敗したと決定するステップである。
第1の態様の第6の可能な実現手法に関し、第7の可能な実現手法において、前記予め設定された時間がより長く、前記予め設定されたレンジがより大きい場合、前記第1のタイプの認証情報のセットはより大きく、前記端末の前記ユーザの前記認証のセキュリティ強度はより高く、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の前記数量Nがより大きい場合、前記識別結果における、前記端末の前記ユーザの前記認証が成功するために必要とされる、前記第1のタイプの認証情報の前記識別正当性レートは、より大きく、前記端末の前記ユーザの前記認証の前記セキュリティ強度はより高い。
第1の態様または第1の態様の第1の可能な実現手法から第1の態様の第7の可能な実現手法のいずれかの可能な実現手法に関し、第8の可能な実現手法において、特定の実現は以下の通りである。前記予め設定されたレンジは、前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が予め設定された回数を超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである。
第1の態様または第1の態様の第1の可能な実現手法から第1の態様の第8の可能な実現手法のいずれかの可能な実現手法に関し、第9の可能な実現手法において、端末の第1のタイプの認証情報を決定する前記ステップの前に、前記方法はさらに、前記端末の除外される認証情報のセットを構成するステップを含み、前記除外される認証情報のセットにおける認証情報は、前記第1のタイプの認証情報として使用できない。このケースにおいて、端末の第1のタイプの認証情報を決定する前記ステップの特定の実現は、以下の通り、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ内に入り、前記除外される認証情報のセットに属さない特定の属性情報が、前記第1のタイプの認証情報であると決定するステップである。
第1の態様または第1の態様の第1の可能な実現手法から第1の態様の第9の可能な実現手法のいずれかの可能な実現手法に関し、第10の可能な実現手法において、前記端末の前記ユーザに第1の認証チャレンジセットを提示する前記ステップの前に、前記方法はさらに、前記端末の前記ユーザに前記第1の認証チャレンジセットを提示するために、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とに応じて前記第1の認証チャレンジセットを生成するステップを含む。
第1の態様または第1の態様の第1の可能な実現手法から第1の態様の第10の可能な実現手法のいずれかの可能な実現手法に関し、第11の可能な実現手法において、前記端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションを含む。
第2の態様によると、認証装置が提供され、この装置は、端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するように構成された確定ユニットであって、前記第1のタイプの認証情報は、前記端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、前記特定の属性情報は、前記インタラクションオブジェクトの属性情報の1つのタイプまたは前記インタラクションオブジェクトの前記属性情報の複数のタイプの組み合わせであり、前記第2のタイプの認証情報は、前記端末のユーザによる前記第1のタイプの認証情報の選択に干渉するために使用される、確定ユニットと、前記端末の前記ユーザに第1の認証チャレンジセットを提示するように構成された認証提示ユニットであって、前記第1の認証チャレンジセットは、前記第1のタイプの認証情報の少なくとも1つと前記第2のタイプの認証情報の少なくとも1つとを含む、認証提示ユニットと、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を受信するように構成された受信ユニットと、前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するように構成された認証ユニットとを含む。
第2の態様に関し、第1の可能な実現手法において、特定の実現は以下の通りである。前記第2のタイプの認証情報は、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ外に入る特定の属性情報と、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報に属さない特定の属性情報との少なくとも1つを含む。
第2の態様または第2の態様の第1の可能な実現手法に関し、第2の可能な実現手法において、特定の実現は以下の通りである。前記第1のタイプの認証情報はさらに、前記端末の前記ユーザにより前記第1のタイプの認証情報を記憶するメモリ価格を減じるように前記端末の前記ユーザにより前記端末において指定されたインタラクションオブジェクトの特定の属性情報を含む。
第2の態様または第2の態様の第1の可能な実現手法または第2の態様の第2の可能な実現手法に関し、第3の可能な実現手法において、前記受信ユニットが、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた前記識別結果を受信する前に、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化した場合、または前記端末が新たな特定のインタラクション挙動を生成した場合、前記確定ユニットはさらに、前記認証提示ユニットが前記端末の前記ユーザに、前記決定ユニットによって再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットを提示するように、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とを再決定するように構成される。
第2の態様の第3の可能な実現手法に関し、第4の可能な実現手法において、特定の実現は以下の通りである。前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化することは、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが追加されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトを削除すること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトを変更することを含む。
第2の態様または第2の態様の第1の可能な実現手法から第2の態様の第4の可能な実現手法のいずれかの可能な実現手法に関し、第5の可能な実現手法において、特定の実現は以下の通りである。前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における連絡先にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記連絡先の特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるオーディオおよびビデオファイルにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記オーディオおよびビデオファイルの特定の属性情報であるか、
または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるアプリケーションにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記アプリケーションの特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末がウェブサイトにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記ウェブサイトの特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における画像にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記画像の特定の属性情報であるか、
または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における電子書籍にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記電子書籍の特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末の外のデバイスと通信する挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記端末が前記端末の外の前記デバイスと通信する際に前記端末が位置している地理的エリアについての情報である。
第2の態様または第2の態様の第1の可能な実現手法または第2の態様の第5の可能な実現手法のいずれかの可能な実現手法に関し、第6の可能な実現手法において、前記装置はさらに、第1の構成ユニットを含み、前記第1の構成ユニットは、前記予め設定された時間と、前記予め設定されたレンジと、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の数量Nとを構成するように構成される。前記認証ユニットは特に、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個以上である場合、前記端末の前記ユーザの前記認証が成功したと決定するか、または、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個未満である場合、前記端末の前記ユーザの前記認証が失敗したと決定するように構成される。
第2の態様の第6の可能な実現手法に関し、第7の可能な実現手法において、前記予め設定された時間がより長く、前記予め設定されたレンジがより大きい場合、前記第1のタイプの認証情報のセットはより大きく、前記端末の前記ユーザの前記認証のセキュリティ強度はより高く、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の前記数量がより大きい場合、前記識別結果における、前記端末の前記ユーザの前記認証が成功するために必要とされる、前記第1のタイプの認証情報の前記識別正当性レートは、より大きく、前記端末の前記ユーザの前記認証の前記セキュリティ強度はより高い。
第2の態様または第2の態様の第1の可能な実現手法から第2の態様の第7の可能な実現手法のいずれかの可能な実現手法に関し、第8の可能な実現手法において、特定の実現は以下の通りである。前記予め設定されたレンジは、前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が予め設定された回数を超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである。
第2の態様または第2の態様の第1の可能な実現手法から第2の態様の第8の可能な実現手法のいずれかの可能な実現手法に関し、第9の可能な実現手法において、前記装置はさらに、第2の構成ユニットを含み、前記第2の構成ユニットは、前記端末の除外される認証情報のセットを構成するように構成され、前記除外される認証情報のセットにおける認証情報は、前記第1のタイプの認証情報として使用できない。前記端末の前記第1のタイプの認証情報を決定するプロセスにおいて、前記決定ユニットは特に、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ内に入り、前記除外される認証情報のセットに属さない特定の属性情報が、前記第1のタイプの認証情報であると決定するように構成される。
第2の態様または第2の態様の第1の可能な実現手法から第2の態様の第9の可能な実現手法のいずれかの可能な実現手法に関し、第10の可能な実現手法において、前記装置はさらに、生成ユニットを含み、前記生成ユニットは、前記端末の前記ユーザに前記第1の認証チャレンジセットを提示するために、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とに応じて前記第1の認証チャレンジセットを生成するように構成される。
第2の態様または第2の態様の第1の可能な実現手法から第2の態様の第10の可能な実現手法のいずれかの可能な実現手法に関し、第11の可能な実現手法において、前記端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションを含む。
第3の態様によると、端末が提供され、この端末は、プロセッサ、メモリ、通信インターフェース、表示デバイス、および入力デバイスを含み、前記プロセッサは、前記メモリに接続され、前記通信インターフェースを使用することにより前記表示デバイスと前記入力デバイスとに接続され、前記メモリは、プログラムコードのグループを格納し、前記プロセッサは、前記メモリに格納された前記プログラムコードを呼び出し、以下の動作、前記端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するステップ、および、前記通信インターフェースを使用することにより前記表示デバイス上で前記端末のユーザに第1の認証チャレンジセットを提示するステップであって、前記第1のタイプの認証情報は、前記端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、前記特定の属性情報は、前記インタラクションオブジェクトの属性情報の1つのタイプまたは前記インタラクションオブジェクトの属性情報の複数のタイプの組み合わせであり、前記第2のタイプの認証情報は、前記端末の前記ユーザによる前記第1のタイプの認証情報の選択に干渉するために使用され、前記第1の認証チャレンジセットは、前記第1のタイプの認証情報の少なくとも1つと前記第2のタイプの認証情報の少なくとも1つとを含む、ステップと、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を、前記通信インターフェースを使用することにより前記入力デバイスから受信するステップ、および、前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するステップとを行うように構成される。
前記表示デバイスは、前記端末の前記ユーザに前記第1の認証チャレンジセットを提示するように構成される。前記入力デバイスは、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた前記識別結果を入力するように構成される。
第3の態様に関し、第1の可能な実現手法において、特定の実現は以下の通りである。前記第2のタイプの認証情報は、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ外に入る特定の属性情報と、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報に属さない特定の属性情報との少なくとも1つを含む。
第3の態様または第3の態様の第1の可能な実現手法に関し、第2の可能な実現手法において、特定の実現は以下の通りである。前記第1のタイプの認証情報はさらに、前記端末の前記ユーザにより前記第1のタイプの認証情報を記憶するメモリ価格を減じるように前記端末の前記ユーザにより前記端末において指定されたインタラクションオブジェクトの特定の属性情報を含む。
第3の態様または第3の態様の第1の可能な実現手法または第3の態様の第2の可能な実現手法に関し、第3の可能な実現手法において、前記プロセッサが、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた前記識別結果を、前記通信インターフェースを使用することにより前記入力デバイスから受信する前に、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化した場合、または前記端末が新たな特定のインタラクション挙動を生成した場合、前記プロセッサはさらに、前記決定ユニットによって再決定された前記第1のタイプの認証情報と前記第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットが、前記通信インターフェースを使用することにより前記表示デバイス上で前記端末の前記ユーザに提示されるように、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とを再決定するように構成される。
第3の態様の第3の可能な実現手法に関し、第4の可能な実現手法において、特定の実現は以下の通りである。前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化することは、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが追加されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが削除されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変更されることを含む。
第3の態様または第3の態様の第1の可能な実現手法から第3の態様の第4の可能な実現手法のいずれかの可能な実現手法に関し、第5の可能な実現手法において、特定の実現は以下の通りである。前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における連絡先にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記連絡先の特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるオーディオおよびビデオファイルにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記オーディオおよびビデオファイルの特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるアプリケーションにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記アプリケーションの特定の属性情報であるか、
または前記端末の前記特定のインタラクション挙動が、前記端末がウェブサイトにアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記ウェブサイトの特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における画像にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記画像の特定の属性情報であるか、または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における電子書籍にアクセスする挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記電子書籍の特定の属性情報であるか、
または前記端末の前記特定のインタラクション挙動が、前記端末が前記端末の外のデバイスと通信する挙動を含み、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記端末が前記端末の外の前記デバイスと通信する際に前記端末が位置している地理的エリアについての情報である。
第3の態様または第3の態様の第1の可能な実現手法から第3の態様の第5の可能な実現手法のいずれかの可能な実現手法に関し、第6の可能な実現手法において、前記プロセッサはさらに、前記予め設定された時間と、前記予め設定されたレンジと、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の数量Nとを構成するように構成される。前記識別結果における前記第1のタイプの認証情報の前記識別正当性レートに応じて前記認証結果を決定するプロセスにおいて、前記プロセッサは特に、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個以上である場合、前記端末の前記ユーザの前記認証が成功したと決定するか、または、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個未満である場合、前記端末の前記ユーザの前記認証が失敗したと決定するように構成される。
第3の態様の第6の可能な実現手法に関し、第7の可能な実現手法において、前記予め設定された時間がより長く、前記予め設定されたレンジがより大きい場合、前記第1のタイプの認証情報のセットはより大きく、前記端末の前記ユーザの前記認証のセキュリティ強度はより高く、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の前記数量がより大きい場合、前記識別結果における、前記端末の前記ユーザの前記認証が成功するために必要とされる、前記第1のタイプの認証情報の前記識別正当性レートは、より大きく、前記端末の前記ユーザの前記認証の前記セキュリティ強度はより高い。
第3の態様または第3の態様の第1の可能な実現手法から第3の態様の第7の可能な実現手法のいずれかの可能な実現手法に関し、第8の可能な実現手法において、特定の実現は以下の通りである。前記予め設定されたレンジは、前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が予め設定された回数を超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである。
第3の態様または第3の態様の第1の可能な実現手法から第3の態様の第8の可能な実現手法のいずれかの可能な実現手法に関し、第9の可能な実現手法において、前記プロセッサはさらに、前記端末の除外される認証情報のセットを構成するように構成され、前記除外される認証情報のセットにおける認証情報は、前記第1のタイプの認証情報として使用できない。前記端末の前記第1のタイプの認証情報を決定するプロセスにおいて、前記プロセッサは特に、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ内に入り、前記除外される認証情報のセットに属さない特定の属性情報が、前記第1のタイプの認証情報であると決定するように構成される。
第3の態様または第3の態様の第1の可能な実現手法から第3の態様の第9の可能な実現手法のいずれかの可能な実現手法に関し、第10の可能な実現手法において、前記プロセッサはさらに、前記端末の前記ユーザに前記第1の認証チャレンジセットを提示するために、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とに応じて前記第1の認証チャレンジセットを生成するように構成される。
第3の態様または第3の態様の第1の可能な実現手法から第3の態様の第10の可能な実現手法のいずれかの可能な実現手法に関し、第11の可能な実現手法において、前記端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションを含む。
第3の態様または第3の態様の第1の可能な実現手法から第3の態様の第11の可能な実現手法のいずれかの可能な実現手法に関し、第12の可能な実現手法において、前記表示デバイスおよび前記入力デバイスが、前記端末における、表示機能と入力機能との両方を有する、同一のデバイスであるか、または前記表示デバイスおよび前記入力デバイスが、前記端末における異なるデバイスである。
上記技術的ソリューションに基づいて、本発明の実施形態におけるユーザ認証方法、認証装置、および端末において、識別認証は、最近ユーザによって最も頻繁に使用された特定のインタラクションオブジェクトの特定の属性情報を使用することにより行われる。最近最も頻繁に使用された特定のインタラクションオブジェクトの特定の属性情報はユーザのメモリ期間内の情報に属するので、ユーザのメモリ価格が減じられることができ、一方で、毎回現れる認証情報は固定でなく、これはまた、不注意の結果として生じる認証情報の覗き見による認証情報の盗用を回避することにより、ユーザのメモリ価格を減じると同時に、ある特定の覗き見防止機能を有することができる。
本発明の実施形態における技術的ソリューションをより明確に説明するために、以下は、実施形態または従来技術を説明するために必要とされる添付図面を簡潔に紹介する。明らかに、以下の説明における添付図面は単に本発明のいくつかの実施形態を示したものにすぎず、当業者は、これらの添付図面から創造的な努力なしに他の図面をさらに導き出すことができる。
本発明の実施形態に係るユーザ認証方法のフローチャートである。 本発明の実施形態に係る、連絡先情報を使用することによりユーザ認証を行う概略的なフローチャートである。 本発明の実施形態に係る、再生された音楽著作物についての情報を使用することによりユーザ認証を行う概略的なフローチャートである。 本発明の実施形態に係る、アクセスされたウェブサイトのウェブサイト情報を使用することによりユーザ認証を行う概略的なフローチャートである。 本発明の実施形態に係る、閲覧された電子書籍についての情報を使用することによりユーザ認証を行う概略的なフローチャートである。 本発明の実施形態に係る、使用されたAPPを使用することによりユーザ認証を行う概略的なフローチャートである。 本発明の実施形態に係る認証装置の概略的な構造図である。 本発明の実施形態に係る端末の概略的な構造図である。
以下は、本発明の実施形態における添付図面を参照して本発明の実施形態における技術的ソリューションを明確かつ完全に説明する。明らかに、説明される実施形態は、本発明の実施形態の全部ではなく一部である。本発明の実施形態に基づいて創造的な努力なしに当業者によって得られるすべての他の実施形態が、本発明の保護範囲内に入るものとする。
図1は、本発明の実施形態に係るユーザ認証方法のフローチャートである。図1における方法は、認証装置によって行われる。認証装置は、端末内部のシステムにおける認証モジュール、または、端末における、認証機能を実現する、チップであることができ、これは、本明細書において本発明のこの実施形態において限定されない。
101.端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定する。
第1のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、特定の属性情報は、インタラクションオブジェクトの属性情報の1つのタイプまたはインタラクションオブジェクトの属性情報の複数のタイプの組み合わせであり、第2のタイプのインタラクションオブジェクト情報は、端末のユーザによる第1のタイプの認証情報の選択に干渉するために使用される。
特定のインタラクション挙動とは、認証プロセスにおける発生頻度を決定するために使用されるインタラクション挙動のことを言う、ということが理解されるべきである。特定のインタラクション挙動に対応するインタラクションオブジェクトとは、第1のタイプの認証情報を集めるためのソースのことを言い、インタラクションオブジェクトの特定の属性情報は、第1のタイプの認証情報を構築するために使用され得る。
特定の属性情報は、インタラクションオブジェクトの属性情報の1つのタイプもしくはインタラクションオブジェクトの属性情報の複数のタイプの組み合わせであるか、または一意の識別子、名前、画像、名前+画像、等であり得る、ということが理解されるべきである。
異なるインタラクションオブジェクトの特定の属性情報が同一であり得ることが理解されるべきである。たとえば、同一のアルバムにおけるオーディオファイルは、同一のアルバム名を有する。別の例として、いくつかの異なる電子書籍の著者は同一の著者であり得る、といった具合である。第1のタイプの認証情報が確定される場合、第1のタイプの認証情報は、特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生頻度を使用することにより決定される。
第2のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ外に入る特定の属性情報と、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報に属さない特定の属性情報との少なくとも1つを含み得る、ということが理解されるべきである。
オプションで、端末の特定のインタラクション挙動は、認証プロセスにおいて指定されたインタラクション挙動である。端末の特定のインタラクション挙動は、式の複数の形態を有し得、これに応じて、第1のタイプの認証情報および第2のタイプの認証情報もまた、式の複数の形態を有し得る。たとえば、端末の特定のインタラクション挙動が、端末が端末における連絡先にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、連絡先の特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末におけるオーディオおよびビデオファイルにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、端末におけるオーディオおよびビデオファイルの特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末におけるアプリケーションにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、アプリケーションの特定の属性情報であるか、
または端末の特定のインタラクション挙動が、端末がウェブサイトにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、ウェブサイトの特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末における画像にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、画像の特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末における電子書籍にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、電子書籍の特定の属性情報であるか、
または端末の特定のインタラクション挙動が、端末が端末の外のデバイスと通信する挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、端末が端末の外のデバイスと通信する際に端末が位置している地理的エリアについての情報である。本発明のこの実施形態の特定の実現手法において、第1のタイプの認証情報が連絡先の特定の属性情報である場合、連絡先についての情報は、連絡先の写真、連絡先の名前、連絡先の電話番号、連絡先の名前+画像、等であり得る。本発明のこの実施形態の別の特定の実現手法において、第1のタイプの認証情報がオーディオファイルについての情報である場合、オーディオファイルについての情報は、オーディオファイルの名前、オーディオファイルのアルバム名、オーディオファイルの演奏者、等であり得る。
オプションで、端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションといった複数の特定の実現形態を有し得る。もちろん、端末はまた、認証機能を有する別のデバイスであり得るが、これは、本明細書において本発明のこの実施形態において限定されない。
第1のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、発生頻度は、予め設定されたレンジ内に入り、このレンジは、絶対的な頻度レンジであり得るか、または相対的な頻度レンジであり得る、ということが理解されるべきである。たとえば、予め設定されたレンジは、予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数が予め設定された発生回数を超えるレンジであるか、または予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである。たとえば、第1のタイプの認証情報は、3日以内のその通話回数が5回を超える連絡先の名前、または2日以内のその電子書籍の閲覧回数が2日以内の合計閲覧回数の10%を超える電子書籍の名前、または5日以内のその再生ランキングがトップ3に入る音楽アルバム、または12時間以内のそのウェブサイトアクセス頻度が上位5%に入るウェブサイト、等であり得る。
予め設定された時間および予め設定されたレンジはどちらも構成可能である、ということが理解されるべきである。たとえば、予め設定された時間は、12時間、1日、2日、3日、またはさらには1か月、等として構成され得、これは、本発明のこの実施形態において限定されない。別の例として、予め設定されたレンジは、2回以上、6回以上、またはすべての発生頻度の上位5つもしくは上位5%、等として構成され得る。
オプションで、第1のタイプの認証情報はさらに、端末のユーザにより第1のタイプの認証情報を記憶するメモリ価格を減じるように端末のユーザにより端末において指定されたインタラクションオブジェクトの特定の属性情報を含む。
オプションで、ステップ101の前に、方法はさらに、端末の除外される認証情報のセットを構成するステップを含み得、除外される認証情報のセットにおける認証情報は、第1のタイプの認証情報として使用できない。このケースにおいて、ステップ101において、端末の第1のタイプの認証情報を決定するステップの特定の実現は、以下の通り、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入り、除外される認証情報のセットに属さない特定の属性情報が、第1のタイプの認証情報であると決定するステップであり得る。
102.端末のユーザに第1の認証チャレンジセットを提示する。
第1の認証チャレンジセットは、第1のタイプの認証情報の少なくとも1つと第2のタイプの認証情報の少なくとも1つとを含む。
103.第1の認証チャレンジセットにおける第1のタイプの認証情報と第2のタイプの認証情報とを端末のユーザによって識別することにより得られた識別結果を受信する。
104.識別結果における第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定する。
本発明のこの実施形態において、認証情報は、ユーザの認証を行うために、端末における、予め設定された時間内のその発生頻度が予め設定されている、インタラクションオブジェクトの特定の属性情報を使用することにより、動的に生成される。最近最も頻繁に使用された特定のインタラクションオブジェクトについての情報はユーザのメモリ期間内の情報に属するので、ユーザのメモリ価格が減じられることができ、一方で、毎回現れる認証情報は固定でなく、これはまた、不注意の結果として生じる認証情報の覗き見による認証情報の盗用を回避し得る。したがって、本発明のこの実施形態における認証方法は、ユーザによって認証情報を記憶するメモリ価格を減じ、同時にまた、ある特定の覗き見防止機能を有する。
加えて、本発明のこの実施形態における方法では、認証情報が、ユーザの認証を行うためにアクセス頻度に基づいて生成され得るので、ユーザの使用経験が、さらに改善され得る。
オプションで、ステップ103の前に、方法はさらに、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化した場合、または端末が新たな特定のインタラクション挙動を生成した場合、端末の第1のタイプの認証情報と第2のタイプの認証情報とを再決定するステップと、端末のユーザに第1の認証チャレンジセットを提示するステップとを含み得、第2の認証チャレンジセットは、再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成される。特定の応用例において、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化することは、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが追加されること、または端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが削除されること、または端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変更されることを含む。第1のタイプの認証情報および第2のタイプの認証情報の変化を結果として生じる挙動は、上に挙げたシチュエーションに限定されず、インタラクションオブジェクトの変化を結果として生じるシチュエーションもまた、上に挙げたシチュエーションに限定されない、ということが理解されるべきである。
オプションで、ステップ101の前に、方法はさらに、予め設定された時間、予め設定されたレンジ、および端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量Nを構成するステップを含み得る。端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量は、ユーザ認証プロセスにおいて端末のユーザによって第1の認証チャレンジセットから識別される必要がある第1のタイプの認証情報の数量である、ということが理解されるべきである。このケースにおいて、ステップ104の特定の実現は、以下の通り、端末のユーザによって識別され、識別結果における、第1のタイプの認証情報の数量がN個以上である場合、端末のユーザの認証が成功したと決定するステップ、または、端末のユーザによって識別され、識別結果における、第1のタイプの認証情報の数量がN個未満である場合、端末のユーザの認証が失敗したと決定するステップである。Nの値は、正の整数である。
特に、予め設定された時間、予め設定されたレンジ、および端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量を構成するステップは、予め設定された時間、予め設定されたレンジ、および端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量を構成するステップにより、端末のユーザの認証のセキュリティ強度を調節するステップを含み得る。予め設定された時間がより長く、予め設定されたレンジがより大きい場合、第1のタイプの認証情報のセットはより大きく、端末のユーザの認証のセキュリティ強度はより高く、端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量がより大きい場合、識別結果における、端末のユーザの認証が成功するために必要とされる、第1のタイプの認証情報の識別正当性レートは、より大きく、端末のユーザの認証のセキュリティ強度はより高い。
オプションで、ステップ102の前に、方法はさらに、端末のユーザに第1の認証チャレンジセットを提示するために、端末の第1のタイプの認証情報と第2のタイプの認証情報とに応じて第1の認証チャレンジセットを生成するステップを含む。
本発明のこの実施形態における方法は、特定の実施形態に関し以下においてさらに説明される。
図2は、本発明の実施形態に係る、連絡先情報を使用することによりユーザ認証を行う概略的なフローチャートである。本発明のこの実施形態において、認証情報は、連絡先の特定の属性情報である。このケースにおいて、連絡先の特定の属性情報の発生頻度は、端末のユーザによって連絡先にアクセスするアクセス頻度と同等であり、認証装置は、最近端末において頻繁にアクセスされた連絡先の特定の属性情報に応じてユーザ認証を行う。本発明のこの実施形態における連絡先は、端末のアドレス帳における連絡先、電子メールの連絡先、またはソーシャルソフトウェアの別の連絡先であり得、連絡先の特定の属性情報は、連絡先の名前、連絡先の名前+画像、等であり得るが、これは、本明細書において本発明のこの実施形態において限定されない。説明の容易化のために、以下において言及される連絡先情報は、連絡先の特定の属性情報のことを言う。
第1のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のそのアクセス頻度が予め設定されたレンジ内に入る特定の属性情報を含む。本発明のこの実施形態において、第1のタイプの認証情報は、端末の連絡先情報における連絡先情報であって、予め設定された時間内のそのアクセス頻度が予め設定されたレンジ内に入る連絡先情報、すなわち、最近頻繁にアクセスされた連絡先についての情報であり、連絡先についての情報は、連絡先の名前、連絡先の名前+画像、等であり得る。第2のタイプの認証情報は、端末のユーザによる第1のタイプの認証情報での決定に干渉するために使用される。第2のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のそのアクセス頻度が予め設定されたレンジ外に入る特定の属性情報、または、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報に属さない特定の属性情報であり得る。本発明のこの実施形態において、第2のタイプの認証情報は、予め設定された時間内のそのアクセス頻度が予め設定されたレンジ外に入る連絡先情報、または、端末に属さない連絡先情報であり得る。
本発明のこの実施形態において、異なる連絡先の連絡先情報は一般的に異なる、ということが理解されるべきである。すなわち、連絡先を決定することは、連絡先情報を決定することと同等であり得る。
図2に示されているように、本発明のこの実施形態における初期認証プロセスの詳細なステップは特に、以下の通りである。
210.認証パラメータを構成する。
ユーザが、認証装置の作動手法を構成し得、構成されたパラメータが、認証装置の構成データベースに保存され得る。
ユーザは、以下の構成を行い得る。
(1)(NPと表され得る)除外される連絡先、すなわち、除外されるインタラクションオブジェクト。セットNPの要素は、第1のタイプの連絡先には現れない。もちろん、混乱を避けるために、セットNPにおける要素は、第2のタイプの連絡先にも現れない。
(2)(Tとして表され、たとえば、3日、5日、または10時間といった)連絡先へのアクセスの記録についての有効時間要件と、(Xとして表され、予め設定された回数、たとえば5回を表すか、または予め設定されたランキング、たとえばトップ3を表すか、または予め設定されたパーセンテージ、たとえば3%を表す)連絡先アクセス頻度要件とを含み得る、第1のタイプの連絡先の選択方法のパラメータ。TとXとに基づいて決定された第1のタイプの連絡先は、Lとして表され得る。もちろん、ユーザは、構成を行わないこともできる。第1のタイプの連絡先の選択方法のパラメータは、認証装置のためのデフォルト設定に設定され得る。加えて、ユーザはまた、上記TとXとを一時的に計算することによって第1のタイプの連絡先を得る代わりに、1つまたは複数の連絡先を固定の第1のタイプの連絡先として指定し得る。ユーザによって指定された第1のタイプの連絡先は、Dとして表され得る。
(3)認証情報構築時の混同アイテムの数量(fとして表される)および/または認証情報構築時の干渉アイテムの数量(iとして表される)を含み得る、第2のタイプの連絡先のパラメータ。混同アイテムとは、システムによってランダムに生成された偽の連絡先、または端末に存在しない連絡先のことを言い、干渉アイテムとは、ユーザが最近連絡していない連絡先のことを言う。
(4)毎回の認証中に同時に正しく選択される必要がある第1のタイプの連絡先の数量(cとして表され、たとえば、3つの第1のタイプの連絡先が同時に正しく選択された場合にのみ認証が成功する)を含み得る、認証選択パラメータ。セキュリティ強度調節機能がさらに、認証装置に導入され得、識別認証のセキュリティ強度が、上記f、i、およびcの値を調節することによって調節され得る。明らかに、これらの3つの値がより大きい場合、セキュリティ強度はより高い。特に、認証装置は、各々のレベルが異なる値に対応する異なる難易度レベルを設定し得、これは、セキュリティ強度ドラッグバーまたは難易度選択ボックスを使用することによって実現され得、または、認証装置は、上記3つの値を別個に調節するために、値調節機能を提供し得る。
構成が完了した後、認証装置は自動的に、認証が開始する際に対応する構成パラメータをロードする。
本発明のこの実施形態において、第1のタイプの連絡先についての情報は第1のタイプの認証情報であり、第2のタイプの連絡先についての情報は第2のタイプの認証情報である、ということが理解されるべきである。
220.端末の連絡先を読み出す。
認証装置が、端末において維持されたアドレス帳を読み出し、アドレス帳をセットMに入れ得る。端末におけるアドレス帳について、認証装置は、システムのAPIを使用することにより連絡先情報を収集し得る。電子メールまたは別のソーシャルプログラムについて、認証装置は、ソフトウェアプログラムのプラグインを使用することにより、またはシステムAPIフックを使用することにより、連絡先情報を収集し得る。
230.第1のタイプの連絡先のセットを決定する。
ユーザがセットDを使用するように指定する場合、または、端末の中に十分な連絡先記録が存在しない場合、認証装置は直接的に、Dにおける全要素をセットLに追加し、そうでない場合、認証装置は、時間T内に入り、端末デバイスの電話プログラム、電子メールプログラム、または別のソーシャルソフトウェアによって維持された、連絡先記録Nを、システムのAPIを使用することによって読み出し、セットNPにおける、または端末のアドレス帳に存在しない連絡先の連絡先記録を除去し、各々の連絡先の発生頻度を計算し、発生頻度をランク付けし、その連絡頻度が要件を満たす連絡先のグループを得て、この連絡先のグループをセットLに入れる。連絡頻度を計算するための複数の方法が存在する。たとえば、端末所有者により能動的に開始された外部への連絡記録のみが含まれ、連絡先により端末所有者と開始された連絡記録は無視されるか、または、その2つの両方が含まれる。このケースにおいて構築されたセットLは、第1のタイプの連絡先のセットである。
加えて、第1のタイプの連絡先がTとXとを使用することにより決定される場合、第1のタイプの連絡先のレンジは、Xによって表される内容に応じて決定され得る。本発明のこの実施形態の第1の特定の実現手法において、Xは、予め設定されたアクセス回数を表し、このケースでは、予め設定された時間内のそのアクセス頻度が予め設定された回数を超える連絡先が第1のタイプの連絡先であると決定され得る。たとえば、3日以内のそのアクセス頻度が5回を超える連絡先は、第1のタイプの連絡先である。本発明のこの実施形態の第2の特定の実現手法において、Xは、合計アクセス回数の第1の予め設定されたパーセンテージを表し、このケースでは、予め設定された時間内のそのアクセス頻度が、予め設定された時間内の連絡先への合計アクセス回数である合計アクセス回数の第1の予め設定されたパーセンテージを超える連絡先、たとえば、5日以内のそのアクセス頻度が合計アクセス回数の3%を超える連絡先が、第1のタイプの連絡先であると決定され得る。本発明のこの実施形態の第3の特定の実現手法において、Xは、アクセス頻度の予め設定されたランキングを表し、このケースでは、10時間以内のそのアクセス頻度ランクがトップ3に入る連絡先といった、予め設定された時間内のアクセス頻度のそのランクが予め設定されたランキング内に入る連絡先が、第1のタイプの連絡先であると決定され得る。本発明のこの実施形態の第4の特定の実現手法において、Xは、アクセス頻度のランキングの第2の予め設定されたパーセンテージを表し、このケースでは、予め設定された時間内のアクセス頻度のそのランクが第2の予め設定されたパーセンテージを超える連絡先、たとえば、5日以内のアクセス頻度のそのランクが上位3%に入る連絡先が、第1のタイプの連絡先であると決定され得る。
もちろん、第1のタイプの連絡先を決定するための別のアルゴリズムもまた存在し得、これは、本明細書において本発明のこの実施形態において限定されない。
240.認証に関与させられる第1のタイプの連絡先と、第2のタイプの連絡先における、認証に関与させられる、干渉アイテムとを決定する。
本発明のこの実施形態において、干渉アイテムとは、最近ユーザによってアクセスされていない連絡先についての情報のことを言う。
認証装置は、構成情報に応じて、セットMから、そのサイズがiであるサブセットRを選択し、ここで、ユーザがセットRにおける連絡先に最近連絡していないこと、および、セットRにおける全要素がLの中にないことが必要とされ、続いて、セットLから、そのサイズがcであるサブセットVを選択し、サブセットVを、この認証においてユーザにより識別される必要がある第1のタイプの連絡先として使用する。
セットLがシステムにおけるすべての連絡先を含む場合、セットRは空であり、このケースにおいて、ソリューションは、偽の連絡先を含む連絡先セットから実際に存在する連絡先を識別することをユーザに要求するために単純化される。
加えて、メモリの難易度を減じるために、Vにおける要素の数量がさらに増加させられ得、すなわち、Vにおける要素の数量はcより大きいものであり得る。
250.第2のタイプの連絡先における混同アイテムを決定する。
本発明のこの実施形態において、混同アイテムとは、システムによってランダムに生成された偽の連絡先、または端末に存在しない連絡先のことを言う。
認証装置は、偽の連絡先のグループを生成し、ここで、偽の連絡先の数量はfであり、グループはFとして表される。偽の連絡先は、システムにおいて初期に構成された一般的な名字、一般的な名前、および関連情報(たとえば、プロフィール画像)に応じてランダムな組み合わせによって形成され得るか、または、リモートネットワークサービスに接続することにより収集され得る。セットFにおける要素は、セットLにもDにも現れることができない。厳密には、セットFにおける要素は、セットRにも現れることができない。
もちろん、混同アイテムは、生成されないこともでき、このケースでは、fは0であり、セットFは空のセットである。
260.認証チャレンジセットを生成する。
認証装置が、認証チャレンジセットAを形成するためにセットV、R、およびFにおける要素を乱し、すなわち、A=V+R+Fである(ここで、記号「+」は、セットの加算を表す)。
270.認証チャレンジセットを提示し、認証結果を確定する。
認証装置が、ユーザが識別を行うよう、認証チャレンジセットAをユーザに提示する。
認証装置は、ユーザの認証識別結果に応じて認証結果を決定し得る。ユーザが認証チャレンジセットAからVにおける要素を選択し得る場合、認証は成功し、そうでない場合、認証は失敗する。
たとえば、24個の連絡先情報がユーザに提示され得る。ユーザが24個の連絡先情報から3つの正しい連絡先情報を選択し得る場合、認証は成功し、そうでない場合、認証は失敗する。
本発明のこの実施形態において、第1のタイプの連絡先の計算時に、重み付けされた計算が、連絡先挙動が生成された時間から現在の時間までの時間持続時間に応じて行われ得るか、または、ユーザがまた、固定の連絡先のグループを永続的な第1のタイプの連絡先として直接的に指定し得、このケースでこれは、固定の連絡先のこのグループが最も大きな重みを与えられることと同等である。画面上に最終的に表示される連絡先セットAを構築するプロセスにおいて偽の連絡先セットFを導入することにより、選択空間のサイズが増大させられることができ、これは、混同機能を果たし、加えて、セットRおよびVにおける情報がさらに保護されることにより、攻撃者が端末の中に実際に存在する連絡先を演繹によって直接的に得ることを回避し得る。加えて、セットRを導入することによって選択の難易度がさらに増大させられることにより、現在の端末所有者と親しい攻撃者が端末所有者の可能な共通の連絡先についての攻撃者の背景的知識にしたがって第1のタイプの連絡先を推測により直接的に得ることを回避し得る。
図2に示されているように、本発明のこの実施形態における方法は、複数の動作モードをサポートし得る。動作が起動直後に最初に行われる場合、または認証パラメータ構成が変化する場合、初期認証モードが実行される必要がある。初期認証モードでは、上記ステップ210から270が行われる必要がある。図2における矢印272の方向によって示されているように、認証が終了した後、認証パラメータ構成が変化する場合、ステップ210から270を行うように、初期認証モードがステップ210から直接的に開始する。ユーザが新たな連絡先挙動を生成した後、このケースでは、ユーザの第1のタイプの連絡先がすでに変化してい得るので、認証装置は、連絡先認証モードを実行する必要がある。理論上のシチュエーションでは、認証装置は、ステップ270の前およびステップ230の後のいずれかのステップにおいて連絡先認証モードを実行し得る。しかしながら、実際のシチュエーションでは、一般的に、認証を除く何のインタラクション挙動も認証プロセスにおいて生成されず、別のインタラクション挙動はことによると、認証が終了した後に生成されるのみである。図2における矢印273の方向によって示されているように、このケースでは、ステップ230から270を行うように、連絡先認証モードがステップ230から開始する。主にユーザが最も強い覗き見防止機能が提供されることを期待する場合、または、ユーザ認証エラー回数が過度に大きい場合、再選択認証が使用され、これは、セットLが変化しないままであるという前提の下で各回に再計算されるサブセットVが異なることを要求し、再選択が最大でC|L| |V|(組み合わせ計算)回行われ得る。連絡先認証モードと同様に、再選択認証モードは、最後の認証が完了した後に実行される必要がある。図2における矢印274の方向によって示されているように、このケースでは、再選択認証モードがステップ240から開始し、ステップ240から270が再選択認証モードにおいて行われる必要がある。変化しない認証モードでは、セットAが全く変化しないままであり、認証が同一の秘密と同一の干渉情報とに基づいてユーザについて行われる。図2における矢印271の方向によって示されているように、このケースでは、変化しない認証モードにおいて、ステップ270のみが再度行われる必要がある。
変化しない認証モードでは、現在のユーザ認証のエラーが存在する場合、次の認証は引き続き同一の干渉と同一の秘密とに基づいて行われる。段階的な試行とエラーによって、除外される連絡先の組み合わせの数量が漸進的に増加し、攻撃者が正しい推測を行う可能性が増加するが、降下速度は極めて遅い。たとえば、セットAが24個の要素を含み、認証時に3つの第1のタイプの連絡先を識別することが必要とされる(セットVのサイズが3である)ことが想定され、攻撃者が最初に正しい推測を行う確率は、1/2024である(3つの連絡先の組み合わせの数量は242322/6=2024である)。攻撃者がm回試行した後、正しい推測を行う確率は1/2014−mに変化する。したがって、一般的なパラメータサイズにより、このソリューションは数千回にわたる推測攻撃に耐える、ということが学習され得る。連続したユーザ認証エラーを伴うシチュエーションでは、認証が(30秒といった)時間期間にわたって遅延させられた後に行われ、このソリューションは、長時間にわたり推測攻撃に耐え得る。推測防止機能をさらに改善するために、認証エラーが特定の時間にわたって連続して生じた後、システムは、再選択認証を一度行い、チャレンジセットAを再計算し、続いて、変化しない認証モードに再び入り得る。
さまざまな既存の認証ソリューション、たとえば、パスワードでは、秘密が固定であるので、秘密が認証中に覗き見られると、攻撃者はすべての認証の秘密を把握し、認証メカニズムを完全に突破し得る。このソリューションにおける認証の秘密は、第1のタイプの連絡先に基づき、これは、動的に絶えず変化する情報である。攻撃者が、覗き見によってユーザの最後の認証の秘密(その時の第1のタイプの連絡先のグループ)を得て、ユーザの端末を入手できる状況にあり、攻撃者が前に得られた秘密に基づいて認証を行おうと試行し得ることが想定される。多くのシチュエーションにおいて、端末の実際のユーザは、いくつかの新たな通信挙動をすでに生成しており、このケースでは、第1のタイプの連絡先がすでに変化しているから、前の認証の秘密は無効である。このソリューションは、完全な覗き見防止機能を有する。いくつかのシチュエーションでは、たとえユーザが新たな通信挙動を何も生成していなくても、ユーザが覗き見防止に特に関心がある場合、システムは、毎回再選択認証を行うように設定され得るので、認証が毎回異なる秘密に基づいてユーザについて行われ、認証エラー遅延を組み合わせることにより、より良好な覗き見防止機能が提供され得る。たとえば、ユーザは条件に一致する8つの第1のタイプの連絡先を有し(|L|=8)、3つの頻繁に連絡される連絡先(|v|=3)が毎回選択されることが必要とされる場合、再選択認証が56回行われるまで、各認証のための秘密は異なる。
本発明のこの実施形態における方法では、端末の中に実際に存在する連絡先情報が偽の連絡先セットFを使用することによって保護されることにより、プライバシー情報の漏洩を回避する。攻撃者が現在の端末所有者の可能な連絡先についての背景的知識を何も有しない場合、攻撃者が端末画面上の表示情報を使用することによって端末の中のいくつかの本物の連絡先を偽の連絡先と区別することは困難である。したがって、このケースでは、このソリューションは、余分な情報の漏洩を引き起こし得ない。攻撃者Mが、現在の端末所有者NとNの連絡先0との両方についての背景的知識を有し、Nの端末を入手する場合、このケースでは、MがNの端末から得ることができる最大の情報は、Nと0が互いを知っている、ということである。このケースでは、このプライバシーの漏洩の量が極めて少ない。
図3は、本発明の実施形態に係る、再生された音楽著作物についての情報を使用することによりユーザ認証を行う概略的なフローチャートである。本発明のこの実施形態では、認証情報は、オーディオファイルの名前、オーディオファイルのアルバム名、オーディオファイルにおける音楽の演奏者、またはオーディオファイルにおける音楽の歌手、バンド、もしくはオーケストラといった、オーディオファイルの指定の属性情報である。本発明のこの実施形態において、端末所有者(すなわち、ユーザ)の識別は、ユーザが頻繁に再生し、最近聴いている音楽著作物、またはその音楽著作物の演奏者を、ユーザに思い出させ、選択させることによって実現される。説明の容易化のために、以下において言及される音楽著作物情報は、オーディオファイルの特定の属性情報である。
本発明のこの実施形態において、認証装置は、さまざまな手法でオーディオファイルの音楽著作物情報を収集し得る。たとえば、認証装置は、端末のシステムにおけるオーディオファイルおよびオーディオファイルを開くシチュエーションを監視するように構成されたオーディオファイル監視モジュールを含み得る。
本発明のこの実施形態において、第1のタイプの認証情報は、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る音楽著作物情報である。1つの音楽著作物情報がことによると複数のオーディオファイルに対応し得る、ということが理解されるべきである。たとえば、音楽著作物情報がアルバム名である場合、同一のアルバムに属するすべてのオーディオファイルの音楽著作物情報は同一であり、発生頻度が計算される場合、計算は、同一のアルバムに属するすべてのオーディオファイルの音楽著作物情報を共に組み合わせることにより行われるべきである。第2のタイプの認証情報は、ユーザの決定に干渉するために使用される音楽著作物情報である。
図3に示されているように、本発明のこの実施形態における初期認証プロセスの詳細なステップは特に、以下の通りである。
310.認証パラメータを構成する。
ユーザが、認証装置の作動手法を構成し得、構成されたパラメータが、認証装置の構成データベースに保存され得る。
ユーザは、以下の構成を行い得る。
(1)除外される音楽著作物情報(これは、NPとして表され得る)。この部分において指定された音楽著作物情報(たとえば、アルバム、演奏者、歌手、またはバンド)は、認証情報を生成するプロセスに関与させられないので、ユーザは、いくつかのセンシティブな歌または端末所有者の周知のお気に入りのアーティストを直接的に除外することを可能にさせられる。すなわち、セットNPにおける要素は、第1のタイプの音楽著作物情報に現れない。もちろん、混乱を避けるために、セットNPにおける要素は、第2のタイプの音楽著作物情報にも現れない。
(2)(Tとして表され、たとえば、3日、5日、または10時間といった)音楽著作物の再生についての有効時間要件と、(Xとして表され、予め設定された回数、たとえば5回を表すか、または予め設定されたランキング、たとえばトップ3を表すか、または予め設定されたパーセンテージ、たとえば3%を表す)音楽著作物情報発生頻度要件とを含み得る、第1のタイプの音楽著作物情報の選択方法のパラメータ。TとXとに基づいて決定された第1のタイプの音楽著作物情報は、Lとして表され得る。もちろん、ユーザは、構成を行わないこともできる。第1のタイプの音楽著作物情報の選択方法のパラメータは、認証装置のためのデフォルト設定に設定され得る。加えて、ユーザはまた、上記TとXとを一時的に計算することによって第1のタイプの音楽著作物情報を得る代わりに、1つまたは複数の音楽著作物情報を固定の第1のタイプの音楽著作物情報として指定し得る。ユーザによって指定された第1のタイプの音楽著作物情報は、Dとして表され得る。
(3)認証情報構築時の混同アイテムの数量(fとして表される)および/または認証情報構築時の干渉アイテムの数量(iとして表される)を含み得る、第2のタイプの音楽著作物情報のパラメータ。混同アイテムとは、システムによってランダムに生成された偽の音楽著作物情報、または端末に存在しない音楽著作物についての情報のことを言い、干渉アイテムとは、ユーザによって最近再生された音楽著作物の中に現れない音楽著作物情報のことを言う。
(4)毎回の認証中に同時に正しく選択される必要がある第1のタイプの音楽著作物情報の数量(cとして表され、たとえば、3つの第1のタイプの音楽著作物情報が同時に正しく選択された場合にのみ認証が成功する)を含み得る、認証選択パラメータ。セキュリティ強度調節機能がさらに、認証装置に導入され得、識別認証のセキュリティ強度が、上記f、i、およびcの値を調節することによって調節され得る。明らかに、これらの3つの値がより大きい場合、セキュリティ強度はより高い。特に、認証装置は、各々のレベルが異なる値に対応する異なる難易度レベルを設定し得、これは、セキュリティ強度ドラッグバーまたは難易度選択ボックスを使用することによって実現され得、または、認証装置は、上記3つの値を別個に調節するために、値調節機能を提供し得る。
構成が完了した後、認証装置は自動的に、認証が開始する際に対応する構成パラメータをロードする。
本発明のこの実施形態において、第1のタイプの音楽著作物情報は第1のタイプの認証情報であり、第2のタイプの音楽著作物情報は第2のタイプの認証情報である、ということが理解されるべきである。
320.端末の音楽著作物情報を読み出す。
認証装置は、オーディオファイルの再生シチュエーションを監視するために使用されるオーディオファイル監視モジュールを含み得る。認証装置は、オーディオファイル監視モジュールを使用することにより、端末に格納されたすべてのオーディオファイルのリスト(L1として表される)およびオーディオファイルの演奏者と、最近のオーディオファイルプレイリスト(L2として表される)とを読み出し得る。オーディオファイル監視スイッチがオンである場合、フックシステムのファイルを開く機能といった手法が、端末のシステムにおけるオーディオファイルを開く動作を監視し、データベースに記録された情報を継続的に更新するために使用され得る。もちろん、認証装置はまた、オーディオファイル監視モジュールと同様の機能モジュールを使用することによって上記機能を実現し得るが、これは、本明細書において本発明のこの実施形態において限定されない。
330.第1のタイプの音楽著作物情報のセットを決定する。
ユーザがセットDを指定する場合、または、端末の中に十分な音楽再生記録が存在しない場合、Dにおける全要素がセットLの中に入れられ、そうでない場合、モジュールは、L2にしたがって音楽の再生頻度および演奏者の再生頻度を計算し、最近頻繁に再生された音楽のグループまたは最近頻繁に再生された著作物演奏者のグループを選択し、そのグループをセットLに入れる。Lにおける要素の数量がcよりも少ない場合、すべてのオーディオファイルのリストまたはすべてのオーディオファイルの対応する演奏者がセットLに入れられ得る。
TとXとを使用することによって第1のタイプの音楽著作物情報のセットを決定する特定の実現手法は、ステップ230における第1のタイプの連絡先を決定する手法と同様である。詳細は、本発明のこの実施形態においてここで再び説明されない。
このケースにおいて構築されるセットLは、第1のタイプの音楽著作物情報のセットである。
340.認証に関与させられる第1のタイプの音楽著作物情報と、第2のタイプの音楽著作物情報における、認証に関与させられる、干渉アイテムとを決定する。
本発明のこの実施形態において、干渉アイテムとは、最近ユーザによって再生された音楽著作物の中に現れない音楽著作物情報のことを言う。
認証装置は、構成情報に応じて、セットL1から、そのサイズがiであるサブセットRを選択し、ここで、Rにおける全要素がセットL2の中に現れないこと(これらの音楽著作物情報が最近現れていないこと)、およびRにおける全要素がLの中にないことが必要とされ、続いて、セットLから、そのサイズがcであるサブセットVを選択し、サブセットVを、この認証においてユーザにより識別される必要がある第1のタイプの音楽著作物情報として使用する。Lが端末におけるすべてのオーディオファイルを含む場合、Rは空であり、干渉アイテムは存在せず、このケースでは、ソリューションが、偽の音楽著作物情報を含むセットから端末の中に実際に存在する音楽著作物情報を識別することをユーザに要求するために単純化される。
加えて、メモリの難易度を減じるために、Vにおける要素の数量がさらに増加させられ得、すなわち、Vにおける要素の数量はcより大きいものであり得る。
350.第2のタイプの音楽著作物情報における混同アイテムを収集する。
本発明のこの実施形態において、混同アイテムとは、システムによってランダムに生成された音楽著作物情報、または端末に存在しない音楽著作物についての情報のことを言う。
認証装置は、偽の音楽著作物情報(偽の音楽、音楽アルバム、演奏者、等)のグループを生成し、ここで、偽の音楽著作物情報の数量はfであり、グループはセットFとして表される。偽の音楽著作物情報は、システムにおける初期に構成された音楽ライブラリまたは演奏者ライブラリにしたがって形成され得るか、またはリモートネットワークサービスに接続することにより収集され得る。セットFにおける要素は、セットLにもDにも現れることができない。
もちろん、混同アイテムは、生成されないこともでき、このケースでは、fは0であり、セットFは空のセットである。
360.認証チャレンジセットを生成する。
認証装置が、認証チャレンジセットAを形成するためにセットV、R、およびFにおける要素を乱し、すなわち、A=V+R+Fである(ここで、記号「+」は、セットの加算を表す)。
370.認証チャレンジセットを提示し、認証結果を確定する。
認証装置が、ユーザが識別を行うよう、認証チャレンジセットAをユーザに提示する。
認証装置は、ユーザの認証識別結果に応じて認証結果を決定し得る。ユーザが認証チャレンジセットAからVにおける要素を選択し得る場合、認証は成功し、そうでない場合、認証は失敗する。
本発明のこの実施形態において、第1のタイプの音楽著作物情報の計算時に、重み付けされた計算が、再生挙動が生成された時間から現在の時間までの時間持続時間に応じて行われ得るか、または、ユーザがまた、固定の音楽著作物情報のグループを第1のタイプの音楽著作物情報として直接的に指定し得、このケースでこれは、固定のエンティティのこのグループが最も大きな重みを与えられることと同等である。画面上に最終的に表示されるセットAを構築するプロセスにおいて偽の認証情報セットFを導入することにより、選択空間のサイズが増大させられ、これは、ユーザの区別の度合いを改善するための混同機能を果たし、加えて、セットRおよびVにおける情報がさらに保護され得る。この方法においてセットRを導入する目的は、選択難易度をさらに改善すること、および、端末の中に存在する音楽著作物情報を知る攻撃者が第1のタイプの音楽著作物情報を推測によって直接的に得ることを回避することである。
図3に示されているように、本発明のこの実施形態における方法は、複数の動作モードをサポートし得る。動作が起動直後に最初に行われる場合、または認証パラメータ構成が変化する場合、初期認証モードが実行される必要がある。初期認証モードでは、上記ステップ310から370が行われる必要がある。図3における矢印372の方向によって示されているように、認証が終了した後、認証パラメータ構成が変化する場合、ステップ310から370を行うように、初期認証モードがステップ310から直接的に開始する。ユーザが新たな再生挙動を生成した後、このケースでは、ユーザの第1のタイプの音楽著作物情報がすでに変化してい得るので、認証装置は、再生認証モードを実行する必要がある。理論上のシチュエーションでは、認証装置は、ステップ370の前およびステップ330の後のいずれかのステップにおいて再生認証モードを実行し得る。しかしながら、実際のシチュエーションでは、一般的に、認証を除く何のインタラクション挙動も認証プロセスにおいて生成されず、別のインタラクション挙動はことによると、認証が終了した後に生成されるのみである。図3における矢印373の方向によって示されているように、このケースでは、ステップ330から370を行うように、再生認証モードがステップ330から開始する。主にユーザが最も強い覗き見防止機能が提供されることを期待する場合、または、ユーザ認証エラー回数が過度に大きい場合、再選択認証が使用され、これは、セットLが変化しないままであるという前提の下で各回に再計算されるサブセットVが異なることを要求し、再選択が最大でC|L| |V|(組み合わせ計算)回行われ得る。再生認証モードと同様に、再選択認証モードは、最後の認証が完了した後に実行される必要がある。図3における矢印374の方向によって示されているように、このケースでは、再選択認証モードがステップ340から開始し、ステップ340から370が再選択認証モードにおいて行われる必要がある。変化しない認証モードでは、セットAが全く変化しないままであり、認証が同一の秘密と同一の干渉情報とに基づいてユーザについて行われる。図3における矢印371の方向によって示されているように、このケースでは、変化しない認証モードにおいて、ステップ370のみが再度行われる必要がある。
変化しない認証モードでは、現在のユーザ認証のエラーが存在する場合、次の認証は引き続き同一の干渉と同一の秘密とに基づいて行われる。段階的な試行とエラーによって、除外される音楽著作物の組み合わせの数量が漸進的に増加し、攻撃者が正しい推測を行う可能性が増加するが、降下速度は極めて遅い。たとえば、セットAが24個の要素を含み、認証時に3つの第1のタイプの音楽著作物情報を識別することが必要とされる(セットVのサイズが3である)ことが想定され、攻撃者が最初に正しい推測を行う確率は、1/2024である(3つの音楽著作物情報の組み合わせの数量は242322/6=2024である)。攻撃者がm回試行した後、正しい推測を行う確率は1/2014−mに変化する。したがって、一般的なパラメータサイズにより、このソリューションは数千回にわたる推測攻撃に耐える、ということが学習され得る。連続したユーザ認証エラーを伴うシチュエーションでは、認証が(30秒といった)時間期間にわたって遅延させられた後に行われ、このソリューションは、長時間にわたり推測攻撃に耐え得る。推測防止機能をさらに改善するために、認証エラーが特定の時間にわたって連続して生じた後、システムは、再選択認証を一度行い、チャレンジセットAを再計算し、続いて、変化しない認証モードに再び入り得る。
さまざまな既存の認証ソリューション、たとえば、パスワードでは、秘密が固定であるので、秘密が認証中に覗き見られると、攻撃者はすべての認証の秘密を把握し、認証メカニズムを完全に突破し得る。このソリューションにおける認証の秘密は、第1のタイプの音楽著作物情報に基づき、これは、動的に絶えず変化する情報である。攻撃者が、覗き見によってユーザの最後の認証の秘密(その時の第1のタイプの音楽著作物情報のグループ)を得て、ユーザの端末を入手できる状況にあり、攻撃者が前に得られた秘密に基づいて認証を行おうと試行し得ることが想定される。多くのシチュエーションにおいて、端末の実際のユーザは、いくつかの新たな再生挙動をすでに生成しており、このケースでは、第1のタイプの音楽著作物情報がすでに変化しているから、前の認証の秘密は無効である。このソリューションは、完全な覗き見防止機能を有する。いくつかのシチュエーションでは、たとえユーザが新たな再生挙動を何も生成していなくても、ユーザが覗き見防止に特に関心がある場合、システムは、毎回再選択認証を行うように設定され得るので、認証が毎回異なる秘密に基づいてユーザについて行われ、認証エラー遅延を組み合わせることにより、より良好な覗き見防止機能が提供され得る。たとえば、ユーザは条件に一致する8つの第1のタイプの音楽著作物情報を有し(|L|=8)、3つの第1のタイプの音楽著作物情報(|v|=3)が毎回選択されることが必要とされる場合、再選択認証が56回行われるまで、各認証のための秘密は異なる。
図4は、本発明の実施形態に係る、アクセスされたウェブサイトのウェブサイト情報を使用することによりユーザ認証を行う概略的なフローチャートである。本発明のこの実施形態において、認証情報は、ユーザ識別のために使用されるウェブサイト識別子、たとえば、ウェブサイトアドレス、ウェブサイトの名前、ウェブサイトのアイコン、またはドメイン名といった、アクセスされたウェブサイトの特定の属性情報である。説明の容易化のために、以下において言及されるウェブサイト情報は、アクセスされたウェブサイトの特定の属性情報のことを言う。
本発明のこの実施形態において、認証装置は、さまざまな手法でウェブサイト情報を収集し得る。たとえば、認証装置は、ブラウザにおけるユーザのウェブサイトアドレス入力の監視および記録を担い、その実現手法が、現在のブラウザに埋め込まれたBHO(ブラウザヘルパーオブジェクト)であり得るか、または、電話デバイス製造業者によって独自に開発されたブラウザであってウェブサイトアドレスアクセスの記録をサポートするブラウザであり得る、ウェブサイトアドレス入力監視モジュールを含み得る。ウェブサイトアドレス入力監視モジュールは、アドレスボックスまたはブラウザのお気に入りフォルダを使用することによりユーザによって入力されたウェブサイトアドレスを常に監視および記録し得、ウィンドウを自動で開くことによりブラウザによって自動で行われたウェブサイトアドレスアクセスは記録されない。
本発明のこの実施形態において、第1のタイプの認証情報は、予め設定された時間内のそのアクセス頻度が予め設定されたレンジ内に入るウェブサイト情報である。第2のタイプの認証情報は、ユーザの決定に干渉するために使用されるウェブサイト情報である。
図4に示されているように、本発明のこの実施形態における初期認証プロセスの詳細なステップは特に、以下の通りである。
410.認証パラメータを構成する。
ユーザが、認証装置の作動手法を構成し得、構成されたパラメータが、認証装置の構成データベースに保存され得る。
ユーザは、以下の構成を行い得る。
(1)除外されるウェブサイト情報(これは、NPとして表され得る)。この部分において指定されたウェブサイト情報は、認証情報を生成するプロセスに関与させられないので、ユーザは、ユーザがセンシティブであると感じ、使用したくないいくつかのウェブサイト、または、ほぼ毎日ユーザによって定期的にアクセスされるいくつかのウェブサイトを直接的に除外することを可能にさせられる。すなわち、セットNPにおける要素は、第1のタイプのウェブサイト情報に現れない。もちろん、混乱を避けるために、セットNPにおける要素は、第2のタイプのウェブサイト情報にも現れない。
(2)(Tとして表され、たとえば、3日、5日、または10時間といった)ウェブサイト情報についての有効時間要件と、(Xとして表され、予め設定された回数、たとえば5回を表すか、または予め設定されたランキング、たとえばトップ3を表すか、または予め設定されたパーセンテージ、たとえば3%を表す)ウェブサイト情報発生頻度要件とを含み得る、第1のタイプのウェブサイト情報の選択方法のパラメータ。TとXとに基づいて決定された第1のタイプのウェブサイト情報は、Lとして表され得る。もちろん、ユーザは、構成を行わないこともできる。第1のタイプのウェブサイト情報の選択方法のパラメータは、認証装置のためのデフォルト設定に設定され得る。加えて、ユーザはまた、上記TとXとを一時的に計算することによって第1のタイプのウェブサイト情報を得る代わりに、1つまたは複数のウェブサイト情報を固定の第1のタイプのウェブサイト情報として指定し得る。ユーザによって指定された第1のタイプのウェブサイト情報は、Dとして表され得る。
(3)認証情報構築時の混同アイテムの数量(fとして表される)および/または認証情報構築時の干渉アイテムの数量(iとして表される)を含み得る、第2のタイプのウェブサイト情報のパラメータ。混同アイテムとは、システムによってランダムに生成された偽のウェブサイト情報、すなわち、ユーザがこれまでアクセスしたことのないウェブサイトのウェブサイト情報のことを言い、干渉アイテムとは、ユーザが以前アクセスしたことがあるが最近アクセスされていないウェブサイトのウェブサイト情報のことを言う。
(4)毎回の認証中に同時に正しく選択される必要がある第1のタイプのウェブサイト情報の数量(cとして表され、たとえば、3つの第1のタイプのウェブサイト情報が同時に正しく選択された場合にのみ認証が成功する)を含み得る、認証選択パラメータ。セキュリティ強度調節機能がさらに、認証装置に導入され得、識別認証のセキュリティ強度が、上記f、i、およびcの値を調節することによって調節され得る。明らかに、これらの3つの値がより大きい場合、セキュリティ強度はより高い。特に、認証装置は、各々のレベルが異なる値に対応する異なる難易度レベルを設定し得、これは、セキュリティ強度ドラッグバーまたは難易度選択ボックスを使用することによって実現され得、または、認証装置は、上記3つの値を別個に調節するために、値調節機能を提供し得る。
構成が完了した後、認証装置は自動的に、認証が開始する際に対応する構成パラメータをロードする。
本発明のこの実施形態において、第1のタイプのウェブサイト情報は第1のタイプの認証情報であり、第2のタイプのウェブサイト情報は第2のタイプの認証情報である、ということが理解されるべきである。
420.端末のウェブサイト情報を読み出す。
認証装置は、アクセスされたウェブサイトを監視するために使用されるウェブサイトアドレス入力監視モジュールを含み得る。認証装置は、ウェブサイトアドレス入力監視モジュールを使用することにより、端末に格納されたユーザのウェブサイトアドレスアクセス記録(リストListとして表される)を読み出し得る。監視スイッチがオンである場合、ウェブサイトアドレス入力監視モジュールが、ユーザのウェブサイトアドレス入力を監視し、リストListを更新するために使用され得る。セットNPまたはセットDにおけるウェブサイト情報は記録されたものでないことができる。もちろん、認証装置はまた、ウェブサイトアドレス入力監視モジュールと同様の機能モジュールを使用することによって上記機能を実現し得るが、これは、本明細書において本発明のこの実施形態において限定されない。
430.第1のタイプのウェブサイト情報のセットを決定する。
初期起動またはリストList更新後、モジュールは、予め構成されたフィルタリング条件にしたがって、最近頻繁にアクセスされたウェブサイトのグループを選択し、ウェブサイトのグループをセットLに入れる。ユーザがセットDを指定する場合、または端末の中に十分なウェブサイトアドレス記録が存在しない場合、Dにおける全要素がセットLに入れられる。そのサイズがcであるサブセットVが、セットLから選択され、この認証においてユーザにより識別される必要があるウェブサイト情報として使用される。Lのサイズがcよりも小さい場合、すべてのウェブサイトアドレスがセットLに入れられ得る。
このケースにおいて構築されるセットLは、第1のタイプのウェブサイト情報のセットである。
440.認証に関与させられる第1のタイプのウェブサイト情報と、第2のタイプのウェブサイト情報における、認証に関与させられる、干渉アイテムとを決定する。
本発明のこの実施形態において、干渉アイテムとは、ユーザが以前アクセスしたことがあるが、最近アクセスされていないウェブサイトのウェブサイト情報のことを言う。
認証装置は、構成情報に応じて、リストListから、そのサイズがiであるサブセットRを選択し、ここで、Rにおける全要素がLの中にないことが必要とされ、続いて、セットLから、そのサイズがcであるサブセットVを選択し、サブセットVを、この認証においてユーザにより識別される必要がある第1のタイプのウェブサイト情報として使用する。Lが端末におけるすべてのアクセスされたウェブサイトのウェブサイト情報記録を含む場合、Rは空であり、干渉アイテムは存在せず、このケースでは、ソリューションが、偽のウェブサイト情報を含むセットから端末の中に実際に存在するアクセスされたウェブサイトのウェブサイト情報を識別することをユーザに要求するために単純化される。
加えて、メモリの難易度を減じるために、Vにおける要素の数量がさらに増加させられ得、すなわち、Vにおける要素の数量はcより大きいものであり得る。
450.第2のタイプのウェブサイト情報における混同アイテムを決定する。
本発明のこの実施形態において、混同アイテムとは、システムによってランダムに生成されたウェブサイト情報、または端末がこれまでにアクセスしたことのないウェブサイトのウェブサイト情報のことを言う。
認証装置は、偽のウェブサイト情報のグループを生成し、ここで、偽のウェブサイト情報の数量はfであり、グループはセットFとして表される。偽のウェブサイト情報は、システムにおいて初期に構成されたウェブサイト情報にしたがってフィルタリングを行うことにより形成され得るか、またはリモートネットワークサービスに接続することにより検索を行うことによって収集され得る。セットFにおける要素は、セットLにもDにも現れることができない。
もちろん、混同アイテムは、生成されないこともでき、このケースでは、fは0であり、セットFは空のセットである。
460.認証チャレンジセットを生成する。
認証装置が、認証チャレンジセットAを形成するためにセットV、R、およびFにおける要素を乱し、すなわち、A=V+R+Fである(ここで、記号「+」は、セットの加算を表す)。
470.認証チャレンジセットを提示し、認証結果を確定する。
認証装置が、ユーザが識別を行うよう、認証チャレンジセットAをユーザに提示する。
認証装置は、ユーザの認証識別結果に応じて認証結果を決定し得る。ユーザが認証チャレンジセットAからVにおける要素を選択し得る場合、認証は成功し、そうでない場合、認証は失敗する。
本発明のこの実施形態において、第1のタイプのウェブサイト情報の計算時に、重み付けされた計算が、アクセス挙動が生成された時間から現在の時間までの時間持続時間に応じて行われ得るか、または、ユーザがまた、固定のウェブサイト情報のグループを第1のタイプのウェブサイト情報として直接的に指定し得、このケースでこれは、固定のエンティティのこのグループが最も大きな重みを与えられることと同等である。画面上に最終的に表示されるセットAを構築するプロセスにおいて偽の認証情報セットFを導入することにより、選択空間のサイズが増大させられ、これは、ユーザの区別の度合を改善するための混同機能を果たし、加えて、セットRおよびVにおける情報がさらに保護され得る。この方法においてセットRを導入する目的は、選択難易度をさらに改善すること、および、端末の中に存在するウェブサイト情報を知る攻撃者が第1のタイプのウェブサイト情報を推測によって直接的に得ることを回避することである。
図4に示されているように、本発明のこの実施形態における方法は、複数の動作モードをサポートし得る。動作が起動直後に最初に行われる場合、または認証パラメータ構成が変化する場合、初期認証モードが実行される必要がある。初期認証モードでは、上記ステップ410から470が行われる必要がある。図4における矢印472の方向によって示されているように、認証が終了した後、認証パラメータ構成が変化する場合、ステップ410から470を行うように、初期認証モードがステップ410から直接的に開始する。ユーザが新たなウェブサイトアクセス挙動を生成した後、このケースでは、ユーザが最近頻繁にアクセスしているウェブサイトがすでに変化してい得るので、認証装置は、アクセス認証モードを実行する必要がある。理論上のシチュエーションでは、認証装置は、ステップ470の前およびステップ430の後のいずれかのステップにおいてアクセス認証モードを実行し得る。しかしながら、実際のシチュエーションでは、一般的に、認証を除く何のインタラクション挙動も認証プロセスにおいて生成されず、別のインタラクション挙動はことによると、認証が終了した後に生成されるのみである。図4における矢印473の方向によって示されているように、このケースでは、ステップ430から470を行うように、アクセス認証モードがステップ430から開始する。主にユーザが最も強い覗き見防止機能が提供されることを期待する場合、または、ユーザ認証エラー回数が過度に大きい場合、再選択認証が使用され、これは、セットLが変化しないままであるという前提の下で各回に再計算されるサブセットVが異なることを要求し、再選択が最大でC|L| |V|(組み合わせ計算)回行われ得る。アクセス認証モードと同様に、再選択認証モードは、最後の認証が完了した後に実行される必要がある。図4における矢印474の方向によって示されているように、このケースでは、再選択認証モードがステップ440から開始し、ステップ440から470が再選択認証モードにおいて行われる必要がある。変化しない認証モードでは、セットAが全く変化しないままであり、認証が同一の秘密と同一の干渉情報とに基づいてユーザについて行われる。図4における矢印471の方向によって示されているように、このケースでは、変化しない認証モードにおいて、ステップ4
70のみが再度行われる必要がある。
変化しない認証モードでは、現在のユーザ認証のエラーが存在する場合、次の認証は引き続き同一の干渉と同一の秘密とに基づいて行われる。段階的な試行とエラーによって、除外されるウェブサイト情報の組み合わせの数量が漸進的に増加し、攻撃者が正しい推測を行う可能性が増加するが、降下速度は極めて遅い。たとえば、セットAが24個の要素を含み、認証時に3つの第1のタイプのウェブサイト情報を識別することが必要とされる(セットVのサイズが3である)ことが想定され、攻撃者が最初に正しい推測を行う確率は、1/2024である(3つのアクセスされたウェブサイトの組み合わせの数量は242322/6=2024である)。攻撃者がm回試行した後、正しい推測を行う確率は1/2014−mに変化する。したがって、一般的なパラメータサイズにより、このソリューションは数千回にわたる推測攻撃に耐える、ということが学習され得る。連続したユーザ認証エラーを伴うシチュエーションでは、認証が(30秒といった)時間期間にわたって遅延させられた後に行われ、このソリューションは、長時間にわたり推測攻撃に耐え得る。推測防止機能をさらに改善するために、認証エラーが特定の時間にわたって連続して生じた後、システムは、再選択認証を一度行い、チャレンジセットAを再計算し、続いて、変化しない認証モードに再び入り得る。
さまざまな既存の認証ソリューション、たとえば、パスワードでは、秘密が固定であるので、秘密が認証中に覗き見られると、攻撃者はすべての認証の秘密を把握し、認証メカニズムを完全に突破し得る。このソリューションにおける認証の秘密は、第1のタイプのウェブサイト情報に基づき、これは、動的に絶えず変化する情報である。攻撃者が、覗き見によってユーザの最後の認証の秘密(その時の第1のタイプのウェブサイト情報のグループ)を得て、ユーザの端末を入手できる状況にあり、攻撃者が前に得られた秘密に基づいて認証を行おうと試行し得ることが想定される。多くのシチュエーションにおいて、端末の実際のユーザは、いくつかの新たなアクセス挙動をすでに生成しており、このケースでは、第1のタイプのウェブサイト情報がすでに変化しているから、前の認証の秘密は無効である。このソリューションは、完全な覗き見防止機能を有する。いくつかのシチュエーションでは、たとえユーザが新たなアクセス挙動を何も生成していなくても、ユーザが覗き見防止に特に関心がある場合、システムは、毎回再選択認証を行うように設定され得るので、認証が毎回異なる秘密に基づいてユーザについて行われ、認証エラー遅延を組み合わせることにより、より良好な覗き見防止機能が提供され得る。たとえば、ユーザは条件に一致する8つの第1のタイプのウェブサイト情報を有し(|L|=8)、3つの第1のタイプのウェブサイト情報(|v|=3)が毎回選択されることが必要とされる場合、再選択認証が56回行われるまで、各認証のための秘密は異なる。
図5は、本発明の実施形態に係る、閲覧された電子書籍についての情報を使用することによりユーザ認証を行う概略的なフローチャートである。本発明のこの実施形態において、認証情報は、電子書籍の書籍名、電子書籍の著者、電子書籍の表紙、または電子書籍の書籍名と表紙との組み合わせといった、閲覧された電子書籍の特定の属性情報である。本発明のこの実施形態において、識別の検証は、ユーザに彼/彼女が最近頻繁に閲覧している電子書籍を思い出させ、識別させることにより実現される。説明の容易化のために、以下において言及される電子書籍情報は、電子書籍の特定の属性情報のことを言う。
図5に示されているように、本発明のこの実施形態における初期認証プロセスの詳細なステップは特に、以下の通りである。
510.認証パラメータを構成する。
ユーザが、認証装置の作動手法を構成し得、構成されたパラメータが、認証装置の構成データベースに保存され得る。
ユーザは、以下の構成を行い得る。
(1)除外される電子書籍情報(これは、NPとして表され得る)。この部分において指定された電子書籍情報は、認証情報を生成するプロセスに関与させられないので、ユーザは、ユーザがセンシティブであると考えるいくらかの電子書籍情報を直接的に除外することを可能にさせられる。すなわち、セットNPにおける要素は、第1のタイプの電子書籍情報に現れない。もちろん、混乱を避けるために、セットNPにおける要素は、第2のタイプの電子書籍情報にも現れない。
(2)(Tとして表され、たとえば、3日、5日、または10時間といった)電子書籍の閲覧についての有効時間要件と、(Xとして表され、予め設定された回数、たとえば5回を表すか、または予め設定されたランキング、たとえばトップ3を表すか、または予め設定されたパーセンテージ、たとえば3%を表す)閲覧された電子書籍についての情報の発生頻度要件とを含み得る、第1のタイプの電子書籍情報の選択方法のパラメータ。TとXとに基づいて決定された第1のタイプの電子書籍情報は、Lとして表され得る。もちろん、ユーザは、構成を行わないこともできる。第1のタイプの電子書籍情報の選択方法のパラメータは、認証装置のためのデフォルト設定に設定され得る。加えて、ユーザはまた、上記TとXとを一時的に計算することによって第1のタイプの電子書籍情報を得る代わりに、1つまたは複数の閲覧された電子書籍を固定の第1のタイプの電子書籍情報として指定し得る。ユーザによって指定された第1のタイプの電子書籍情報は、Dとして表され得る。
(3)認証情報構築時の混同アイテムの数量(fとして表される)および/または認証情報構築時の干渉アイテムの数量(iとして表される)を含み得る、第2のタイプの電子書籍情報のパラメータ。混同アイテムとは、システムによってランダムに生成された偽の電子書籍情報、または端末に存在しない電子書籍についての情報のことを言い、干渉アイテムとは、ユーザが最近閲覧していない電子書籍についての情報のことを言う。
(4)毎回の認証中に同時に正しく選択される必要がある第1のタイプの電子書籍情報の数量(cとして表され、たとえば、3つの第1のタイプの電子書籍情報が同時に正しく選択された場合にのみ認証が成功する)を含み得る、認証選択パラメータ。セキュリティ強度調節機能がさらに、認証装置に導入され得、識別認証のセキュリティ強度が、上記f、i、およびcの値を調節することによって調節され得る。明らかに、これらの3つの値がより大きい場合、セキュリティ強度はより高い。特に、認証装置は、各々のレベルが異なる値に対応する異なる難易度レベルを設定し得、これは、セキュリティ強度ドラッグバーまたは難易度選択ボックスを使用することによって実現され得、または、認証装置は、上記3つの値を別個に調節するために、値調節機能を提供し得る。
構成が完了した後、認証装置は自動的に、認証が開始する際に対応する構成パラメータをロードする。
520.端末の電子書籍閲覧記録を読み出す。
認証装置は、電子書籍監視モジュールと同様の機能モジュールを使用することにより、端末に格納されたすべての電子書籍の記録(L1として表される)およびユーザの電子書籍を開いた記録(L2として表される)を読み出し得る。電子書籍監視スイッチがオンである場合、これらのタイプのファイルを作成し、開き、閉じる挙動が、主な電子書籍タイプ(たとえば、PDF)にしたがって追跡され、L1およびL2がこれらの挙動にしたがって更新される。セットNPまたはセットDにおける電子書籍について、監視は行われなくてもよい。
530.第1のタイプの電子書籍情報のセットを決定する。
ユーザがセットDを指定する場合、または、端末の中に十分な電子書籍を開いた記録が存在しない場合、認証装置は、Dにおける要素をセットLに入れ得、そうでない場合、認証装置は、L2およびL1を収集し得、L2にしたがって各々の電子書籍の閲覧頻度を計算し、重み構成を参照して、最も高い頻度を有する電子書籍のグループを選択し、そのグループをセットLに入れる。
このケースにおいて構築されるセットLは、第1のタイプの電子書籍情報のセットである。
540.認証に関与させられる第1のタイプの電子書籍情報と、第2のタイプの電子書籍情報における、認証に関与させられる、干渉アイテムとを決定する。
本発明のこの実施形態において、干渉アイテムとは、ユーザが最近閲覧していない電子書籍のことを言う。
認証装置は、L1からサブセットRを選択し、ここで、Rにおける全要素がセットL2およびLの中に現れないことが必要とされ、続いて、セットLから、そのサイズがcであるサブセットVを選択し、サブセットVを、この認証においてユーザにより識別される必要がある第1のタイプの電子書籍情報として使用する。Lがシステムにおけるすべての電子書籍についての情報を含む場合、Rは空であり、このケースでは、ソリューションが、偽の情報を含むすべての電子書籍から端末の中に実際に存在する電子書籍についての情報を識別することをユーザに要求するために単純化される。
加えて、メモリの難易度を減じるために、Vにおける要素の数量がさらに増加させられ得、すなわち、Vにおける要素の数量はcより大きいものであり得る。
550.第2のタイプの電子書籍情報における混同アイテムを決定する。
本発明のこの実施形態において、混同アイテムとは、システムによってランダムに生成された偽の電子書籍、または端末に存在しない電子書籍のことを言う。
認証装置は、偽の電子書籍のグループを生成し、ここで、偽の電子書籍の数量はfであり、グループはセットFとして表される。偽の閲覧された電子書籍は、システムにおいて初期に構成された電子書籍ライブラリにしたがってフィルタリングを行うことにより形成され得るか、またはリモートネットワークサービスに接続することにより検索を行うことによって収集され得る。セットFにおける要素は、セットLにもDにも現れることができない。
もちろん、混同アイテムは、生成されないこともでき、このケースでは、fは0であり、セットFは空のセットである。
560.認証チャレンジセットを生成する。
認証装置が、認証チャレンジセットAを形成するためにセットV、R、およびFにおける要素を乱し、すなわち、A=V+R+Fである(ここで、記号「+」は、セットの加算を表す)。
570.認証チャレンジセットを提示し、認証結果を確定する。
認証装置が、ユーザが識別を行うよう、認証チャレンジセットAをユーザに提示する。
認証装置は、ユーザの認証識別結果に応じて認証結果を決定し得る。ユーザが認証チャレンジセットAからVにおける要素を選択し得る場合、認証は成功し、そうでない場合、認証は失敗する。
本発明のこの実施形態において、第1のタイプの電子書籍情報の計算時に、重み付けされた計算が、閲覧挙動が生成された時間から現在の時間までの時間持続時間に応じて行われ得るか、または、ユーザがまた、固定の電子書籍情報のグループを第1のタイプの電子書籍情報として直接的に指定し得、このケースでこれは、固定のエンティティのこのグループが最も大きな重みを与えられることと同等である。画面上に最終的に表示されるセットAを構築するプロセスにおいて偽の認証情報セットFを導入することにより、選択空間のサイズが増大させられ、これは、ユーザの区別の度合を改善するための混同機能を果たし、加えて、セットRおよびVにおける情報がさらに保護され得る。この方法においてセットRを導入する目的は、選択難易度をさらに改善すること、および、端末の中に存在する電子書籍情報を知る攻撃者が第1のタイプの電子書籍情報を推測によって直接的に得ることを回避することである。
図5に示されているように、本発明のこの実施形態における方法は、複数の動作モードをサポートし得る。動作が起動直後に最初に行われる場合、または認証パラメータ構成が変化する場合、初期認証モードが実行される必要がある。初期認証モードでは、上記ステップ510から570が行われる必要がある。図5における矢印572の方向によって示されているように、認証が終了した後、認証パラメータ構成が変化する場合、ステップ510から570を行うように、初期認証モードがステップ510から直接的に開始する。ユーザが新たな電子書籍閲覧挙動を生成した後、このケースでは、ユーザの第1のタイプの電子書籍情報がすでに変化してい得るので、認証装置は、閲覧認証モードを実行する必要がある。理論上のシチュエーションでは、認証装置は、ステップ570の前およびステップ530の後のいずれかのステップにおいて閲覧認証モードを実行し得る。しかしながら、実際のシチュエーションでは、一般的に、認証を除く何のインタラクション挙動も認証プロセスにおいて生成されず、別のインタラクション挙動はことによると、認証が終了した後に生成されるのみである。図5における矢印573の方向によって示されているように、このケースでは、ステップ530から570を行うように、閲覧認証モードがステップ530から開始する。主にユーザが最も強い覗き見防止機能が提供されることを期待する場合、または、ユーザ認証エラー回数が過度に大きい場合、再選択認証が使用され、これは、セットLが変化しないままであるという前提の下で各回に再計算されるサブセットVが異なることを要求し、再選択が最大でC|L| |V|(組み合わせ計算)回行われ得る。閲覧認証モードと同様に、再選択認証モードは、最後の認証が完了した後に実行される必要がある。図5における矢印574の方向によって示されているように、このケースでは、再選択認証モードがステップ540から開始し、ステップ540から570が再選択認証モードにおいて行われる必要がある。変化しない認証モードでは、セットAが全く変化しないままであり、認証が同一の秘密と同一の干渉情報とに基づいてユーザについて行われる。図5における矢印571の方向によって示されているように、このケースでは、変化しない認証モードにおいて、ステップ570のみが再度行われる必要がある。
変化しない認証モードでは、現在のユーザ認証のエラーが存在する場合、次の認証は引き続き同一の干渉と同一の秘密とに基づいて行われる。段階的な試行とエラーによって、除外される電子書籍情報の組み合わせの数量が漸進的に増加し、攻撃者が正しい推測を行う可能性が増加するが、降下速度は極めて遅い。たとえば、セットAが24個の要素を含み、認証時に3つの第1のタイプの電子書籍情報を識別することが必要とされる(セットVのサイズが3である)ことが想定され、攻撃者が最初に正しい推測を行う確率は、1/2024である(3つの閲覧された電子書籍の組み合わせの数量は242322/6=2024である)。攻撃者がm回試行した後、正しい推測を行う確率は1/2014−mに変化する。したがって、一般的なパラメータサイズにより、このソリューションは数千回にわたる推測攻撃に耐える、ということが学習され得る。連続したユーザ認証エラーを伴うシチュエーションでは、認証が(30秒といった)時間期間にわたって遅延させられた後に行われ、このソリューションは、長時間にわたり推測攻撃に耐え得る。推測防止機能をさらに改善するために、認証エラーが特定の時間にわたって連続して生じた後、システムは、再選択認証を一度行い、チャレンジセットAを再計算し、続いて、変化しない認証モードに再び入り得る。
さまざまな既存の認証ソリューション、たとえば、パスワードでは、秘密が固定であるので、秘密が認証中に覗き見られると、攻撃者はすべての認証の秘密を把握し、認証メカニズムを完全に突破し得る。このソリューションにおける認証の秘密は、第1のタイプの電子書籍情報に基づき、これは、動的に絶えず変化する情報である。攻撃者が、覗き見によってユーザの最後の認証の秘密(その時の第1のタイプの電子書籍情報のグループ)を得て、ユーザの端末を入手できる状況にあり、攻撃者が前に得られた秘密に基づいて認証を行おうと試行し得ることが想定される。多くのシチュエーションにおいて、端末の実際のユーザは、いくつかの新たな閲覧挙動をすでに生成しており、このケースでは、第1のタイプの電子書籍情報がすでに変化しているから、前の認証の秘密は無効である。このソリューションは、完全な覗き見防止機能を有する。いくつかのシチュエーションでは、たとえユーザが新たな閲覧挙動を何も生成していなくても、ユーザが覗き見防止に特に関心がある場合、システムは、毎回再選択認証を行うように設定され得るので、認証が毎回異なる秘密に基づいてユーザについて行われ、認証エラー遅延を組み合わせることにより、より良好な覗き見防止機能が提供され得る。たとえば、ユーザは条件に一致する8つの第1のタイプの電子書籍情報を有し(|L|=8)、3つの第1のタイプの電子書籍情報(|v|=3)が毎回選択されることが必要とされる場合、再選択認証が56回行われるまで、各認証のための秘密は異なる。
図6は、本発明の実施形態に係る、使用されたアプリケーション(Application、APP)についての情報を使用することによりユーザ認証を行う概略的なフローチャートである。本発明のこの実施形態において、認証情報は、APPの名前、APPの開発者の会社、APPのアプリケーションアイコン、またはAPPの名前とアイコンとの組み合わせといった、使用されたAPPの特定の属性情報である。本発明のこの実施形態において、識別の検証は、ユーザに彼/彼女が最近頻繁に使用しているAPPを思い出させ、識別させることにより実現される。説明の容易化のために、以下において言及されるAPP情報は、APPの特定の属性情報のことを言う。
図6に示されているように、本発明のこの実施形態における初期認証プロセスの詳細なステップは特に、以下の通りである。
610.認証パラメータを構成する。
ユーザが、認証装置の作動手法を構成し得、構成されたパラメータが、認証装置の構成データベースに保存され得る。
ユーザは、以下の構成を行い得る。
(1)除外されるAPP情報(これは、NPとして表され得る)。この部分において指定されたAPP情報は、認証情報を生成するプロセスに関与させられないので、ユーザは、いくらかの周知のAPP情報またはユーザが極めてセンシティブであると感じるAPP情報を直接的に除外することを可能にさせられる。すなわち、セットNPにおける要素は、第1のタイプのAPP情報に現れない。もちろん、混乱を避けるために、セットNPにおける要素は、第2のタイプのAPP情報にも現れない。
(2)(Tとして表され、たとえば、3日、5日、または10時間といった)APPの使用についての有効時間要件と、(Xとして表され、予め設定された回数、たとえば5回を表すか、または予め設定されたランキング、たとえばトップ3を表すか、または予め設定されたパーセンテージ、たとえば3%を表す)APPの使用の発生頻度要件とを含み得る、第1のタイプのAPP情報の選択方法のパラメータ。TとXとに基づいて決定された第1のタイプのAPP情報は、Lとして表され得る。もちろん、ユーザは、構成を行わないこともできる。第1のタイプのAPP情報の選択方法のパラメータは、認証装置のためのデフォルト設定に設定され得る。加えて、ユーザはまた、上記TとXとを一時的に計算することによって第1のタイプのAPP情報を得る代わりに、1つまたは複数のAPP情報を固定の第1のタイプのAPP情報として指定し得る。ユーザによって指定された第1のタイプのAPP情報は、Dとして表され得る。
(3)認証情報構築時の混同アイテムの数量(fとして表される)および/または認証情報構築時の干渉アイテムの数量(iとして表される)を含み得る、第2のタイプのAPP情報のパラメータ。混同アイテムとは、システムによってランダムに生成された偽のAPP情報、または端末に存在しないAPPについての情報のことを言い、干渉アイテムとは、ユーザが最近使用していないAPPについての情報のことを言う。
(4)毎回の認証中に同時に正しく選択される必要がある第1のタイプのAPP情報の数量(cとして表され、たとえば、3つの第1のタイプのAPP情報が同時に正しく選択された場合にのみ認証が成功する)を含み得る、認証選択パラメータ。セキュリティ強度調節機能がさらに、認証装置に導入され得、識別認証のセキュリティ強度が、上記f、i、およびcの値を調節することによって調節され得る。明らかに、これらの3つの値がより大きい場合、セキュリティ強度はより高い。特に、認証装置は、各々のレベルが異なる値に対応する異なる難易度レベルを設定し得、これは、セキュリティ強度ドラッグバーまたは難易度選択ボックスを使用することによって実現され得、または、認証装置は、上記3つの値を別個に調節するために、値調節機能を提供し得る。
構成が完了した後、認証装置は自動的に、認証が開始する際に対応する構成パラメータをロードする。
620.端末のAPPインストールおよび使用挙動記録を読み出す。
認証装置は、APPインストールおよび使用挙動記録を読み出すために使用されるAPP使用追跡モジュールを含み得る。認証装置は、APP使用追跡モジュールを使用することにより、APPインストールおよび使用挙動記録(Hとして表される)を読み出し得る。APP追跡スイッチがオンである場合、システムのAPPインストールおよび使用挙動の追跡が開始し、Hが更新される。セットNPまたはセットDにおけるAPPをインストールし、開く挙動は記録されなくてもよい。
630.第1のタイプのAPP情報のセットを収集する。
ユーザがセットDを使用するように指定する場合、または、ユーザの端末の中に十分なAPP使用記録が存在しない場合、認証情報計算モジュールは直接的に、Dにおける要素をLに入れ、そうでない場合、セットHが収集され、各々のAPPの使用頻度が重みパラメータを参照して計算され、ランク付けされ、その頻度が要件を満たすAPPのグループが選択され、セットLに入れられる。
このケースにおいて構築されるセットLは、第1のタイプのAPP情報のセットである。
640.認証に関与させられる第1のタイプのAPP情報と、第2のタイプのAPP情報における、認証に関与させられる、干渉アイテムとを収集する。
本発明のこの実施形態において、干渉アイテムとは、ユーザが最近使用していないAPPについての情報のことを言う。
認証装置は、インストールされたAPPのグループを照会および収集し、インストールされたAPPのグループをセットRに入れ、ここで、RにおけるAPPがユーザによって最近使用されていないこと、Lに現れないことが必要とされ、続いて、セットLから、そのサイズがcであるサブセットVを選択し、サブセットVを、この認証においてユーザにより識別される必要がある第1のタイプのAPP情報として使用する。Lがシステムのアドレス帳におけるすべての連絡先についての情報を含む場合、Rは空であり、このケースでは、ソリューションが、混同アイテムと混合されたAPPセットから端末の中に実際に存在するAPPについての情報を識別することをユーザに要求するために単純化される。
加えて、メモリの難易度を減じるために、Vにおける要素の数量がさらに増加させられ得、すなわち、Vにおける要素の数量はcより大きいものであり得る。
650.第2のタイプのAPP情報における混同アイテムを決定する。
本発明のこの実施形態において、混同アイテムとは、システムによってランダムに生成されたAPP情報、または端末に存在しないAPPについての情報のことを言う。
認証装置は、偽のAPP情報のグループを生成し、ここで、偽のAPP情報の数量はfであり、グループはセットFとして表される。偽のAPP情報は、システムにおいて初期に構成された偽のAPPデータベースにしたがって収集され得るか、またはリモートネットワークサービスに接続することにより収集され得る。セットFにおける要素は、セットLにもDにも現れることができない。
もちろん、混同アイテムは、生成されないこともでき、このケースでは、fは0であり、セットFは空のセットである。
660.認証チャレンジセットを生成する。
認証装置が、認証チャレンジセットAを形成するためにセットV、R、およびFにおける要素を乱し、すなわち、A=V+R+Fである(ここで、記号「+」は、セットの加算を表す)。
670.認証チャレンジセットを提示し、認証結果を確定する。
認証装置が、ユーザが識別を行うよう、認証チャレンジセットAをユーザに提示する。
認証装置は、ユーザの認証識別結果に応じて認証結果を決定し得る。ユーザが認証チャレンジセットAからVにおける要素を選択し得る場合、認証は成功し、そうでない場合、認証は失敗する。
本発明のこの実施形態において、第1のタイプのAPP情報の計算時に、重み付けされた計算が、使用挙動が生成された時間から現在の時間までの時間持続時間に応じて行われ得るか、または、ユーザがまた、固定のAPP情報のグループを第1のタイプのAPP情報として直接的に指定し得、このケースでこれは、固定のエンティティのこのグループが最も大きな重みを与えられることと同等である。画面上に最終的に表示されるセットAを構築するプロセスにおいて偽の認証情報セットFを導入することにより、選択空間のサイズが増大させられ、これは、ユーザの区別の度合を改善するための混同機能を果たし、加えて、セットRおよびVにおける情報がさらに保護され得る。この方法においてセットRを導入する目的は、選択難易度をさらに改善すること、および、端末の中に存在する使用されたAPPを知る攻撃者が第1のタイプのAPP情報を推測によって直接的に得ることを回避することである。
図6に示されているように、本発明のこの実施形態における方法は、複数の動作モードをサポートし得る。動作が起動直後に最初に行われる場合、または認証パラメータ構成が変化する場合、初期認証モードが実行される必要がある。初期認証モードでは、上記ステップ610から670が行われる必要がある。図6における矢印672の方向によって示されているように、認証が終了した後、認証パラメータ構成が変化する場合、ステップ610から670を行うように、初期認証モードがステップ610から直接的に開始する。ユーザが新たなAPP使用挙動を作成した後、このケースでは、ユーザの第1のタイプのAPP情報がすでに変化してい得るので、認証装置は、使用認証モードを実行する必要がある。理論上のシチュエーションでは、認証装置は、ステップ670の前およびステップ630の後のいずれかのステップにおいて使用認証モードを実行し得る。しかしながら、実際のシチュエーションでは、一般的に、認証を除く何のインタラクション挙動も認証プロセスにおいて生成されず、別のインタラクション挙動はことによると、認証が終了した後に生成されるのみである。図6における矢印673の方向によって示されているように、このケースでは、ステップ630から670を行うように、使用認証モードがステップ630から開始する。主にユーザが最も強い覗き見防止機能が提供されることを期待する場合、または、ユーザ認証エラー回数が過度に大きい場合、再選択認証が使用され、これは、セットLが変化しないままであるという前提の下で各回に再計算されるサブセットVが異なることを要求し、再選択が最大でC|L| |V|(組み合わせ計算)回行われ得る。使用認証モードと同様に、再選択認証モードは、最後の認証が完了した後に実行される必要がある。図6における矢印674の方向によって示されているように、このケースでは、再選択認証モードがステップ640から開始し、ステップ640から670が再選択認証モードにおいて行われる必要がある。変化しない認証モードでは、セットAが全く変化しないままであり、認証が同一の秘密と同一の干渉情報とに基づいてユーザについて行われる。図6における矢印671の方向によって示されているように、このケースでは、変化しない認証モードにおいて、ステップ670のみが再度行われる必要がある。
変化しない認証モードでは、現在のユーザ認証のエラーが存在する場合、次の認証は引き続き同一の干渉と同一の秘密とに基づいて行われる。段階的な試行とエラーによって、除外される使用されたAPPの組み合わせの数量が漸進的に増加し、攻撃者が正しい推測を行う可能性が増加するが、降下速度は極めて遅い。たとえば、セットAが24個の要素を含み、認証時に3つの第1のタイプのAPP情報を識別することが必要とされる(セットVのサイズが3である)ことが想定され、攻撃者が最初に正しい推測を行う確率は、1/2024である(3つの使用されたAPPの組み合わせの数量は242322/6=2024である)。攻撃者がm回試行した後、正しい推測を行う確率は1/2014−mに変化する。したがって、一般的なパラメータサイズにより、このソリューションは数千回にわたる推測攻撃に耐える、ということが学習され得る。連続したユーザ認証エラーを伴うシチュエーションでは、認証が(30秒といった)時間期間にわたって遅延させられた後に行われ、このソリューションは、長時間にわたり推測攻撃に耐え得る。推測防止機能をさらに改善するために、認証エラーが特定の時間にわたって連続して生じた後、システムは、再選択認証を一度行い、チャレンジセットAを再計算し、続いて、変化しない認証モードに再び入り得る。
さまざまな既存の認証ソリューション、たとえば、パスワードでは、秘密が固定であるので、秘密が認証中に覗き見られると、攻撃者はすべての認証の秘密を把握し、認証メカニズムを完全に突破し得る。このソリューションにおける認証の秘密は、第1のタイプのAPP情報に基づき、これは、動的に絶えず変化する情報である。攻撃者が、覗き見によってユーザの最後の認証の秘密(その時の第1のタイプのAPP情報のグループ)を得て、ユーザの端末を入手できる状況にあり、攻撃者が前に得られた秘密に基づいて認証を行おうと試行し得ることが想定される。多くのシチュエーションにおいて、端末の実際のユーザは、いくつかの新たな使用挙動をすでに生成しており、このケースでは、第1のタイプのAPP情報がすでに変化しているから、前の認証の秘密は無効である。このソリューションは、完全な覗き見防止機能を有する。いくつかのシチュエーションでは、たとえユーザが新たな使用挙動を何も生成していなくても、ユーザが覗き見防止に特に関心がある場合、システムは、毎回再選択認証を行うように設定され得るので、認証が毎回異なる秘密に基づいてユーザについて行われ、認証エラー遅延を組み合わせることにより、より良好な覗き見防止機能が提供され得る。たとえば、ユーザは条件に一致する8つの第1のタイプのAPP情報を有し(|L|=8)、3つの第1のタイプのAPP情報(|v|=3)が毎回選択されることが必要とされる場合、再選択認証が56回行われるまで、各認証のための秘密は異なる。
上記のいくつかの実施形態では、連絡先情報、使用されたAPPについての情報、音楽著作物の識別子または演奏者についての情報、アクセスされたウェブサイトについての情報、および閲覧された電子書籍についての情報といった、識別認証のために使用され得るほんのいくつかのタイプのインタラクションオブジェクト情報が紹介されている。もちろん、本発明のこの実施形態における方法では、複数のタイプの認証情報、たとえば、ビデオファイルの監督もしくは名前についての情報、端末がいたことのある地理的エリアについての情報(端末上の端末ユーザのモバイルネットワークにおける場所の記録を使用することによって得られる)、または端末の内部のブラウジングされた画像についての情報もまた、使用され得る。特定の実現方法について、上記実施形態が参照され得る。
図7は、本発明の実施形態に係る認証装置700の概略的な構造図である。認証装置700は、確定ユニット701、認証提示ユニット702、受信ユニット703、および認証ユニット704を含み得る。
確定ユニット701は、認証装置700が位置している端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するように構成される。
第1のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、特定の属性情報は、インタラクションオブジェクトの属性情報の1つのタイプまたはインタラクションオブジェクトの属性情報の複数のタイプの組み合わせであり、第2のタイプの認証情報は、端末のユーザによる第1のタイプの認証情報の選択に干渉するために使用される。
特定のインタラクション挙動とは、認証プロセスにおける発生頻度を決定するために使用されるインタラクション挙動のことを言う、ということが理解されるべきである。特定のインタラクション挙動に対応するインタラクションオブジェクトとは、第1のタイプの認証情報を集めるためのソースのことを言い、インタラクションオブジェクトの特定の属性情報は、第1のタイプの認証情報を構築するために使用され得る。
特定の属性情報は、インタラクションオブジェクトの属性情報の1つのタイプもしくはインタラクションオブジェクトの属性情報の複数のタイプの組み合わせであるか、または一意の識別子、名前、画像、名前+画像、等であり得る、ということが理解されるべきである。
異なるインタラクションオブジェクトの特定の属性情報が同一であり得ることが理解されるべきである。たとえば、同一のアルバムにおけるオーディオファイルは、同一のアルバム名を有する。別の例として、いくつかの異なる電子書籍の著者は同一の著者であり得る、といった具合である。第1のタイプの認証情報が確定される場合、第1のタイプの認証情報は、特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生頻度を使用することにより決定される。
第2のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ外に入る特定の属性情報と、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報に属さない特定の属性情報との少なくとも1つを含み得る、ということが理解されるべきである。
オプションで、端末の特定のインタラクション挙動は、認証プロセスにおいて指定されたインタラクション挙動である。端末の特定のインタラクション挙動は、式の複数の形態を有し得、これに応じて、第1のタイプの認証情報および第2のタイプの認証情報もまた、式の複数の形態を有し得る。たとえば、端末の特定のインタラクション挙動が、端末が端末における連絡先にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、連絡先の特定の属性情報であるか、
または端末の特定のインタラクション挙動が、端末が端末におけるオーディオおよびビデオファイルにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、オーディオおよびビデオファイルの特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末におけるアプリケーションにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、アプリケーションの特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末がウェブサイトにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、ウェブサイトの特定の属性情報であるか、
または端末の特定のインタラクション挙動が、端末が端末における画像にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、画像の特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末における電子書籍にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、電子書籍の特定の属性情報であるか、
または端末の特定のインタラクション挙動が、端末が端末の外のデバイスと通信する挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、端末が端末の外のデバイスと通信する際に端末が位置している地理的エリアについての情報である。本発明のこの実施形態の特定の実現手法において、第1のタイプの認証情報が連絡先の特定の属性情報である場合、連絡先についての情報は、連絡先の写真、連絡先の名前、連絡先の電話番号、連絡先の名前+画像、等であり得る。本発明のこの実施形態の別の特定の実現手法において、第1のタイプの認証情報がオーディオファイルについての情報である場合、オーディオファイルについての情報は、オーディオファイルの名前、オーディオファイルのアルバム名、オーディオファイルの演奏者、等であり得る。
オプションで、端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションといった複数の特定の実現形態を有し得る。もちろん、端末はまた、認証機能を有する別のデバイスであり得るが、これは、本明細書において本発明のこの実施形態において限定されない。
第1のタイプの認証情報は、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、発生頻度は、予め設定されたレンジ内に入り、このレンジは、絶対的な頻度レンジであり得るか、または相対的な頻度レンジであり得る、ということが理解されるべきである。たとえば、予め設定されたレンジは、予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数が予め設定された発生回数を超えるレンジであるか、または予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または予め設定された時間内の端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである。
たとえば、第1のタイプの認証情報は、3日以内のその通話回数が5回を超える連絡先の名前、または2日以内のその電子書籍の閲覧回数が2日以内の合計閲覧回数の10%を超える電子書籍の名前、または5日以内のその再生ランキングがトップ3に入る音楽アルバム、または12時間以内のそのウェブサイトアクセス頻度が上位5%に入るウェブサイト、等であり得る。
予め設定された時間および予め設定されたレンジはどちらも構成可能である、ということが理解されるべきである。たとえば、予め設定された時間は、12時間、1日、2日、3日、またはさらには1か月、等として構成され得、これは、本発明のこの実施形態において限定されない。別の例として、予め設定されたレンジは、2回以上、6回以上、またはすべての発生頻度の上位5つもしくは上位5%、等として構成され得る。
オプションで、第1のタイプの認証情報はさらに、端末のユーザにより第1のタイプの認証情報を記憶するメモリ価格を減じるように端末のユーザにより端末において指定されたインタラクションオブジェクトの特定の属性情報を含む。
認証提示ユニット702は、端末のユーザに第1の認証チャレンジセットを提示するように構成される。
第1の認証チャレンジセットは、第1のタイプの認証情報の少なくとも1つと第2のタイプの認証情報の少なくとも1つとを含む。
受信ユニット703は、第1の認証チャレンジセットにおける第1のタイプの認証情報と第2のタイプの認証情報とを端末のユーザによって識別することにより得られた識別結果を受信するように構成される。
認証ユニット704は、識別結果における第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するように構成される。
本発明のこの実施形態において、認証装置700は、ユーザの認証を行うために、端末における、予め設定された時間内のその発生頻度が予め設定されている、インタラクションオブジェクトの特定の属性情報を使用することにより、認証情報を動的に生成する。最近最も頻繁に使用された特定のインタラクションオブジェクトについての情報はユーザのメモリ期間内の情報に属するので、ユーザのメモリ価格が減じられることができ、毎回現れる認証情報は固定でなく、これは、不注意の結果として生じる認証情報の覗き見による認証情報の盗用を回避し得る。したがって、認証装置700は、ユーザによって認証情報を記憶するメモリ価格を減じ、同時にまた、ある特定の覗き見防止機能を有する。
加えて、認証装置700が、ユーザの認証を行うためにアクセス頻度に基づいて認証情報を動的に生成し得るので、ユーザの使用経験が、さらに改善され得る。
オプションで、受信ユニット703が、第1の認証チャレンジセットにおける第1のタイプの認証情報と第2のタイプの認証情報とを端末のユーザによって識別することにより得られた識別結果を受信する前に、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化した場合、または端末が新たな特定のインタラクション挙動を生成した場合、決定ユニット701はさらに、認証提示ユニット702が端末のユーザに、決定ユニット701によって再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットを提示するように、端末の第1のタイプの認証情報と第2のタイプの認証情報とを再決定するように構成される。特定の応用例において、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化することは、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが追加されること、または端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが削除されること、または端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変更されること、等を含み得る。
オプションで、認証装置700はさらに、第1の構成ユニット705を含み得る。第1の構成ユニット705は、予め設定された時間、予め設定されたレンジ、および端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量Nを構成するように構成される。このケースにおいて、認証ユニット704は特に、端末のユーザによって識別され、識別結果における、第1のタイプの認証情報の数量がN個以上である場合、端末のユーザの認証が成功したと決定するか、または、端末のユーザによって識別され、識別結果における、第1のタイプの認証情報の数量がN個未満である場合、端末のユーザの認証が失敗したと決定するように構成される。
特に、第1の構成ユニット705は、予め設定された時間、予め設定されたレンジ、および端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量を構成することによって、端末のユーザの認証のセキュリティ強度を調節するように構成され得る。予め設定された時間がより長く、予め設定されたレンジがより大きい場合、第1のタイプの認証情報のセットはより大きく、端末のユーザの認証のセキュリティ強度はより高く、端末のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量がより大きい場合、識別結果における、端末のユーザの認証が成功するために必要とされる、第1のタイプの認証情報の識別正当性レートは、より大きく、端末のユーザの認証のセキュリティ強度はより高い。
オプションで、認証装置700はさらに、第2の構成ユニット706を含み得る。第2の構成ユニット706は、端末の除外される認証情報のセットを構成するように構成され、除外される認証情報のセットにおける認証情報は、第1のタイプの認証情報として使用できない。端末の第1のタイプの認証情報の少なくとも1つを決定するプロセスにおいて、決定ユニット701は特に、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入り、除外される認証情報のセットに属さない特定の属性情報が、第1のタイプの認証情報であると決定するように構成される。
オプションで、認証装置700はさらに、生成ユニット707を含み得る。生成ユニット707は、端末のユーザに認証セットを提示するために、端末の第1のタイプの認証情報と第2のタイプの認証情報とに応じて認証セットを生成するように構成される。
特に、実際の応用例では、認証装置の各々のコンポーネントユニットにおいて、いくつかのユニットが組み合わせられて1つの実現モジュールにされ得るか、または、1つのユニットがいくつかの実現モジュールを共に使用することによって実現され得る。たとえば、確定ユニット701は、監視および追跡モジュール、インタラクションオブジェクト計算モジュール、および偽のインタラクションオブジェクト生成モジュールを含み得る。監視および追跡モジュールは、ユーザとインタラクションオブジェクトとの間のインタラクション挙動を監視するように構成され、インタラクションオブジェクト計算モジュールは、第1のタイプのインタラクションオブジェクトと第2のタイプのインタラクションオブジェクトにおける干渉アイテムとを計算するように構成され、偽のインタラクションオブジェクト生成モジュールは、第2のタイプのインタラクションオブジェクトにおける混同アイテムを生成するように構成される。認証提示ユニット702、受信ユニット703、および認証ユニット704が、1つの認証インタラクティングモジュールによって実現され得るか、または、認証提示ユニット702と受信ユニット703が、タッチスクリーンのような1つの入力および出力モジュールによって実現され得る。第1の構成ユニット705および第2の構成ユニット706は、1つの構成モジュールによって実現され得る。もちろん、認証装置はまた、別の特定の実現手法を有し得、これは、本明細書において本発明のこの実施形態において限定されない。
加えて、認証装置700はさらに、図1における方法を実行し得、図1から図6に示された実施形態における認証装置の機能を実現する。特に、図1から図6に示された実施形態が参照され得る。詳細は、本発明においてここで再び説明されない。
図8は、本発明の実施形態に係る端末800の概略的な構造図である。端末800は、通信インターフェース801、プロセッサ802、およびメモリ803を含み得る。
通信インターフェース801、プロセッサ802、およびメモリ803は、バス803システムを使用することにより相互接続される。バス804は、ISAバス、PCIバス、EISAバス、等であり得る。バスは、アドレスバス、データバス、制御バス、等に分類され得る。表示の容易化のために、単に1つの両矢印がバスを表すために図8において使用されているが、これは、1つのバスだけまたは1つのタイプのバスだけが存在することを意味するものではない。
メモリ803は、プログラムを格納するように構成される。特に、プログラムは、プログラムコードを含み得、プログラムコードは、コンピュータ動作命令を含む。メモリ803は、読み出し専用メモリおよびランダムアクセスメモリを含み得、プロセッサ802のための命令およびデータを提供する。メモリ803は、高速RAMメモリを含み得、また、少なくとも1つのディスクメモリのような不揮発性メモリ(non-volatile memory)を含み得る。
プロセッサ802は、メモリ803に格納されたプログラムを呼び出すように構成され、特に、以下の動作、
端末800の第1のタイプの認証情報の少なくとも1つと第2のタイプの認証情報の少なくとも1つとを決定するステップ、および、通信インターフェース801を使用することにより表示デバイス805上で端末800のユーザに第1の認証チャレンジセットを提示するステップであって、第1のタイプの認証情報は、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、特定の属性情報は、インタラクションオブジェクトの属性情報の1つのタイプまたはインタラクションオブジェクトの属性情報の複数のタイプの組み合わせであり、第2のタイプの認証情報は、端末800のユーザによる第1のタイプの認証情報の選択に干渉するために使用され、第1の認証チャレンジセットは、第1のタイプの認証情報の少なくとも1つと第2のタイプの認証情報の少なくとも1つとを含む、ステップと、第1の認証チャレンジセットにおける第1のタイプの認証情報と第2のタイプの認証情報とを端末800のユーザによって識別することにより得られた識別結果を、通信インターフェース801を使用することにより入力デバイス806から受信するステップ、および、識別結果における第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するステップとを行うように構成される。
特定のインタラクション挙動とは、認証プロセスにおける発生頻度を決定するために使用されるインタラクション挙動のことを言う、ということが理解されるべきである。特定のインタラクション挙動に対応するインタラクションオブジェクトとは、第1のタイプの認証情報を集めるためのソースのことを言い、インタラクションオブジェクトの特定の属性情報は、第1のタイプの認証情報を構築するために使用され得る。
通信インターフェース801は、プロセッサ802と表示デバイス805との間、および、プロセッサ802と入力デバイス806との間のデータ通信を実現するように構成される。
表示デバイス805は、端末800のユーザに第1の認証チャレンジセットを提示するように構成される。
入力デバイスは、第1の認証チャレンジセットにおける第1のタイプの認証情報と第2のタイプの認証情報とを端末800のユーザによって識別することにより得られた識別結果を入力するように構成される。
特定の属性情報は、インタラクションオブジェクトの属性情報の1つのタイプもしくはインタラクションオブジェクトの属性情報の複数のタイプの組み合わせであるか、または一意の識別子、名前、画像、名前+画像、等であり得る、ということが理解されるべきである。
異なるインタラクションオブジェクトの特定の属性情報が同一であり得ることが理解されるべきである。たとえば、同一のアルバムにおけるオーディオファイルは、同一のアルバム名を有する。別の例として、いくつかの異なる電子書籍の著者は同一の著者であり得る、といった具合である。第1のタイプの認証情報が確定される場合、第1のタイプの認証情報は、特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生頻度を使用することにより決定される。
第2のタイプの認証情報は、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ外に入る特定の属性情報と、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報に属さない特定の属性情報との少なくとも1つを含み得る、ということが理解されるべきである。
オプションで、端末の特定のインタラクション挙動は、認証プロセスにおいて端末により指定されたインタラクション挙動である。端末の特定のインタラクション挙動は、式の複数の形態を有し得、これに応じて、第1のタイプの認証情報および第2のタイプの認証情報もまた、式の複数の形態を有し得る。たとえば、端末の特定のインタラクション挙動が、端末が端末における連絡先にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、連絡先の特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末におけるオーディオおよびビデオファイルにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、オーディオおよびビデオファイルの特定の属性情報であるか、
または端末の特定のインタラクション挙動が、端末が端末におけるアプリケーションにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、アプリケーションの特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末がウェブサイトにアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、ウェブサイトの特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末における画像にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、画像の特定の属性情報であるか、または端末の特定のインタラクション挙動が、端末が端末における電子書籍にアクセスする挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、電子書籍の特定の属性情報であるか、
または端末の特定のインタラクション挙動が、端末が端末の外のデバイスと通信する挙動を含み得、第1のタイプの認証情報と第2のタイプの認証情報が、端末が端末の外のデバイスと通信する際に端末が位置している地理的エリアについての情報である。本発明のこの実施形態の特定の実現手法において、第1のタイプの認証情報が連絡先の特定の属性情報である場合、連絡先についての情報は、連絡先の写真、連絡先の名前、連絡先の電話番号、連絡先の名前+画像、等であり得る。本発明のこの実施形態の別の特定の実現手法において、第1のタイプの認証情報がオーディオファイルについての情報である場合、オーディオファイルについての情報は、オーディオファイルの名前、オーディオファイルのアルバム名、オーディオファイルの演奏者、等であり得る。
オプションで、端末800は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションといった複数の特定の実現形態を有し得る。もちろん、端末800はまた、認証機能を有する別のデバイスであり得るが、これは、本明細書において本発明のこの実施形態において限定されない。
オプションで、表示デバイス805および入力デバイス806は、組み合わせられてタッチスクリーンのような端末800における1つのデバイスにされ得る。
オプションで、表示デバイス805および入力デバイス806は、端末800における異なるデバイスであり得、表示デバイス805は、ディスプレイまたはディスプレイ画面のような表示デバイスであり、入力デバイス806は、マウスまたはキーボードのような入力デバイスである。
第1のタイプの認証情報は、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を含み、発生頻度は、予め設定されたレンジ内に入り、このレンジは、絶対的な頻度レンジであり得るか、または相対的な頻度レンジであり得る、ということが理解されるべきである。たとえば、予め設定されたレンジは、予め設定された時間内の端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数が予め設定された発生回数を超えるレンジであるか、または予め設定された時間内の端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数のランキングが合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または予め設定された時間内の端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または予め設定された時間内の端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである。
たとえば、第1のタイプの認証情報は、3日以内のその通話回数が5回を超える連絡先の名前、または2日以内のその電子書籍の閲覧回数が2日以内の合計閲覧回数の10%を超える電子書籍の名前、または5日以内のその再生ランキングがトップ3に入る音楽アルバム、または12時間以内のそのウェブサイトアクセス頻度が上位5%に入るウェブサイト、等であり得る。
予め設定された時間および予め設定されたレンジはどちらも構成可能である、ということが理解されるべきである。たとえば、予め設定された時間は、12時間、1日、2日、3日、またはさらには1か月、等として構成され得、これは、本発明のこの実施形態において限定されない。別の例として、予め設定されたレンジは、2回以上、6回以上、またはすべての発生頻度の上位5つもしくは上位5%、等として構成され得る。
オプションで、第1のタイプの認証情報はさらに、端末800のユーザにより第1のタイプの認証情報を記憶するメモリ価格を減じるように端末800のユーザにより端末800において指定されたインタラクションオブジェクトの特定の属性情報を含む。
本発明の図1から図6のいずれかの実施形態において開示され、認証装置によって実行される上記方法は、プロセッサ802に適用され得るか、またはプロセッサ802によって実現され得る。プロセッサ802は、集積回路チップであり得、信号処理ケイパビリティを有する。実現プロセスにおいて、上記方法におけるステップは、プロセッサ802におけるハードウェアの集積論理回路、またはソフトウェアの形態の命令を使用することにより、完了され得る。上記プロセッサ802は、中央処理装置(Central Processing Unit、略してCPU)、ネットワークプロセッサ(Network Processor、略してNP)、等を含む、汎用プロセッサであり得、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは別のプログラマブル論理コンポーネント、離散ゲートもしくはトランジスタ論理コンポーネント、または離散ハードウェアアセンブリであり得、それらは、本発明の実施形態において開示された方法、ステップ、および論理ブロック図を実現または実行し得る。汎用プロセッサはマイクロプロセッサであり得るか、または、プロセッサは任意の従来のプロセッサ、等であることもできる。本発明の実施形態に関連して開示された方法のステップは、ハードウェア復号プロセッサを使用することにより直接的に実行および完了され得るか、または、復号プロセッサにおけるハードウェアとソフトウェアモジュールとを組み合わせることにより実行および完了され得る。ソフトウェアモジュールは、当該技術における成熟した記憶媒体、たとえば、ランダムアクセスメモリ、フラッシュメモリ、読み出し専用メモリ、プログラマブル読み出し専用メモリ、電気的に消去可能なプログラマブルメモリ、またはレジスタの中に位置し得る。記憶媒体は、メモリ803の中に位置し得る。プロセッサ802は、メモリ803における情報を読み出し、メモリ803のハードウェアと組み合わせられて上記方法のステップを完了する。
本発明のこの実施形態において、端末800は、ユーザの認証を行うために、端末における、予め設定された時間内のその発生頻度が予め設定されている、インタラクションオブジェクトについての情報を使用することにより、認証情報を動的に生成する。最近最も頻繁に使用された特定のインタラクションオブジェクトについての情報はユーザのメモリ期間内の情報に属するので、ユーザのメモリ価格が減じられることができ、毎回現れる認証情報は固定でなく、これは、不注意の結果として生じる認証情報の覗き見による認証情報の盗用を回避し得る。したがって、端末800は、ユーザによって認証情報を記憶するメモリ価格を減じ、同時にまた、ある特定の覗き見防止機能を有する。
加えて、端末800が、ユーザの認証を行うためにアクセス頻度に基づいて認証情報を動的に生成し得るので、ユーザの使用経験が、さらに改善され得る。
オプションで、プロセッサ802が、第1の認証チャレンジセットにおける第1のタイプの認証情報と第2のタイプの認証情報とを端末800のユーザによって識別することにより得られた識別結果を、通信インターフェース801を使用することにより入力デバイス806から受信する前に、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化した場合、または端末800が新たな特定のインタラクション挙動を生成した場合、プロセッサ802はさらに、プロセッサ802によって再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットが、通信インターフェース801を使用することにより表示デバイス805上で端末800のユーザに提示されるように、端末800の第1のタイプの認証情報と第2のタイプの認証情報とを再決定するように構成される。
特定の応用例において、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化することは、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトが追加されること、または端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトが削除されること、または端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトが変更されること、等を含み得る。
オプションで、プロセッサ802はさらに、予め設定された時間、予め設定されたレンジ、および端末800のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量Nを構成するように構成される。このケースにおいて、識別結果における第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するプロセスにおいて、プロセッサ802は特に、端末800のユーザによって識別され、識別結果における、第1のタイプの認証情報の数量がN個以上である場合、端末800のユーザの認証が成功したと決定するか、または、端末800のユーザによって識別され、識別結果における、第1のタイプの認証情報の数量がN個未満である場合、端末800のユーザの認証が失敗したと決定するように構成され得る。
特に、プロセッサ800は、予め設定された時間、予め設定されたレンジ、および端末800のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量を構成することによって、端末800のユーザの認証のセキュリティ強度を調節し得る。予め設定された時間がより長く、予め設定されたレンジがより大きい場合、第1のタイプの認証情報のセットはより大きく、端末800のユーザの認証のセキュリティ強度はより高く、端末800のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量Nがより大きい場合、識別結果における、端末800のユーザの認証が成功するために必要とされる、第1のタイプの認証情報の識別正当性レートは、より大きく、端末800のユーザの認証のセキュリティ強度はより高い。
オプションで、プロセッサ802はさらに、端末800の除外される認証情報のセットを構成するように構成され得、除外される認証情報のセットにおける認証情報は、第1のタイプの認証情報として使用できない。端末800の第1のタイプの認証情報を決定するプロセスにおいて、プロセッサ802は特に、端末800の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入り、除外される認証情報のセットに属さない特定の属性情報が、第1のタイプの認証情報であると決定するように構成される。
オプションで、プロセッサ802はさらに、端末800の第1のタイプのインタラクションオブジェクトおよび端末800の第2のタイプのインタラクションオブジェクトについての情報にしたがって認証セットを生成するように構成され得る。
加えて、端末800はさらに、図1における方法を行い得、図1から図6に示された実施形態における認証装置の機能を実現し得る。特に、図1から図6に示された実施形態が参照され得る。詳細は、本発明においてここで説明されない。
当業者は、本明細書に開示された実施形態において説明された例との組み合わせにおいて、ユニットおよびアルゴリズムのステップが、電子ハードウェア、またはコンピュータソフトウェアと電子ハードウェアとの組み合わせによって実現され得ることを認識し得る。機能がハードウェアによって行われるかまたはソフトウェアによって行われるかは、技術的ソリューションの特定の応用例および設計制約条件に依存する。当業者は、各々の特定の応用例のために、説明された機能を実現するために、異なる方法を使用し得るが、その実現は本発明の範囲を超えるとみなされるべきではない。
上記システム、装置、およびユニットの詳細な作動プロセスの簡便かつ簡潔な説明の目的のために上記方法の実施形態における対応するプロセスが参照され得ることが当業者によって明確に理解され得、詳細はここで再び説明されない。
本願で提供されたいくつかの実施形態において、開示されたシステム、装置、および方法が他の手法で実現され得ることが理解されるべきである。たとえば、説明された装置の実施形態は単なる例示にすぎない。たとえば、ユニットの分割は、単なる論理的な機能の分割にすぎず、実際の実現では他の分割が存在し得る。たとえば、複数のユニットまたはコンポーネントは、組み合わせられるかもしくは統合されて別のシステムにされ得、または、いくつかの特徴は、無視されるかもしくは行われないことができる。加えて、表示または議論された、相互結合、直接結合、または通信接続は、いくつかのインターフェースによって実現され得る。装置またはユニット間の間接結合または通信接続は、電子的に、機械的に、または他の形態で実現され得る。
別個のパーツとして説明されたユニットは、物理的に別個であることもそうでないこともでき、ユニットとして表示されたパーツは、物理ユニットであることもそうでないこともでき、1つの位置に位置し得るか、または、複数のネットワークユニット上に分散させられ得る。ユニットの一部または全部が、実施形態のソリューションの目的を達成するために実際のニーズに応じて選択され得る。
加えて、本発明の実施形態における機能ユニットは1つの処理ユニットに統合され得るか、またはユニットの各々が物理的に単独で存在し得るか、または2つ以上のユニットが1つのユニットに統合され得る。
機能が、ソフトウェア機能ユニットの形態で実現され、独立した製品として販売または使用される場合、機能は、コンピュータ可読記憶媒体に記憶され得る。そのような理解に基づいて、本質的には本発明の技術的ソリューション、または従来技術に寄与する部分、または技術的ソリューションの一部は、ソフトウェア製品の形態で実現され得る。ソフトウェア製品は、記憶媒体に記憶され、本発明の実施形態において説明された方法のステップの全部または一部を行うようにコンピュータデバイス(これは、パーソナルコンピュータ、サーバ、またはネットワークデバイスであり得る)に命令するためのいくつかの命令を含む。上述した記憶媒体は、プログラムコードを記憶し得る任意の媒体、たとえば、USBフラッシュドライブ、リムーバブルハードディスク、読み出し専用メモリ(ROM、Read-Only Memory)、ランダムアクセスメモリ(RAM、Random Access Memory)、磁気ディスク、または光ディスクを含む。
上記説明は、単なる本発明の特定の実現手法であるにすぎず、本発明の保護範囲を限定するように意図されたものではない。本発明において開示された技術範囲内で当業者によって容易に理解される任意の変形または置換は、本発明の保護範囲内に入るものとする。したがって、本発明の保護範囲は、請求項の保護範囲の支配下にあるものとする。
101 ステップ
102 ステップ
103 ステップ
104 ステップ
210 ステップ
220 ステップ
230 ステップ
240 ステップ
250 ステップ
260 ステップ
270 ステップ
271 矢印
272 矢印
273 矢印
274 矢印
310 ステップ
320 ステップ
330 ステップ
340 ステップ
350 ステップ
360 ステップ
370 ステップ
371 矢印
372 矢印
373 矢印
374 矢印
410 ステップ
420 ステップ
430 ステップ
440 ステップ
450 ステップ
460 ステップ
470 ステップ
471 矢印
472 矢印
473 矢印
474 矢印
510 ステップ
520 ステップ
530 ステップ
540 ステップ
550 ステップ
560 ステップ
570 ステップ
571 矢印
572 矢印
573 矢印
574 矢印
610 ステップ
620 ステップ
630 ステップ
640 ステップ
650 ステップ
660 ステップ
670 ステップ
671 矢印
672 矢印
673 矢印
674 矢印
700 認証装置
701 確定ユニット
702 認証提示ユニット
703 受信ユニット
704 認証ユニット
705 第1の構成ユニット
706 第2の構成ユニット
707 生成ユニット
800 端末
801 通信インターフェース
802 プロセッサ
803 メモリ
804 バス
805 表示デバイス
806 入力デバイス
本発明の実施形態は、端末の分野に関し、特に、ユーザ認証方法、認証装置、および端末に関する。
ユーザ機器またはアプリケーションプログラムは、現在のユーザの識別を決定するために、ユーザを頻繁に認証する必要がある。
認証は、ユーザが端末におけるデータおよびアプリケーションへのアクセスを可能にされる前の一次セキュリティバリアである。
オプションで、ステップ103の前に、方法はさらに、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化した場合、または端末が新たな特定のインタラクション挙動を生成した場合、端末の第1のタイプの認証情報と第2のタイプの認証情報とを再決定するステップと、端末のユーザに第2の認証チャレンジセットを提示するステップとを含み得、第2の認証チャレンジセットは、再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成される。特定の応用例において、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変化することは、端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが追加されること、または端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが削除されること、または端末の特定のインタラクション挙動に対応するインタラクションオブジェクトが変更されることを含む。第1のタイプの認証情報および第2のタイプの認証情報の変化を結果として生じる挙動は、上に挙げたシチュエーションに限定されず、インタラクションオブジェクトの変化を結果として生じるシチュエーションもまた、上に挙げたシチュエーションに限定されない、ということが理解されるべきである。
通信インターフェース801、プロセッサ802、およびメモリ803は、バス804システムを使用することにより相互接続される。バス804は、ISAバス、PCIバス、EISAバス、等であり得る。バスは、アドレスバス、データバス、制御バス、等に分類され得る。表示の容易化のために、単に1つの両矢印がバスを表すために図8において使用されているが、これは、1つのバスだけまたは1つのタイプのバスだけが存在することを意味するものではない。
特に、プロセッサ802は、予め設定された時間、予め設定されたレンジ、および端末800のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量を構成することによって、端末800のユーザの認証のセキュリティ強度を調節し得る。予め設定された時間がより長く、予め設定されたレンジがより大きい場合、第1のタイプの認証情報のセットはより大きく、端末800のユーザの認証のセキュリティ強度はより高く、端末800のユーザの認証を行うために識別される必要がある第1のタイプの認証情報の数量Nがより大きい場合、識別結果における、端末800のユーザの認証が成功するために必要とされる、第1のタイプの認証情報の識別正当性レートは、より大きく、端末800のユーザの認証のセキュリティ強度はより高い。

Claims (37)

  1. 端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するステップであって、前記第1のタイプの認証情報は、前記端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を備え、前記特定の属性情報は、前記インタラクションオブジェクトの属性情報の1つのタイプまたは前記インタラクションオブジェクトの前記属性情報の複数のタイプの組み合わせであり、前記第2のタイプの認証情報は、前記端末のユーザによる前記第1のタイプの認証情報の選択に干渉するために使用される、決定するステップと、
    前記端末の前記ユーザに第1の認証チャレンジセットを提示するステップであって、前記第1の認証チャレンジセットは、前記第1のタイプの認証情報の少なくとも1つと前記第2のタイプの認証情報の少なくとも1つとを備える、提示するステップと、
    前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を受信するステップと、
    前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するステップと
    を備える、ユーザ認証方法。
  2. 前記第2のタイプの認証情報は、
    前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ外に入る特定の属性情報と、
    前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報に属さない特定の属性情報と
    の少なくとも1つを備える、請求項1に記載の方法。
  3. 前記第1のタイプの認証情報はさらに、前記端末の前記ユーザにより前記第1のタイプの認証情報を記憶するメモリ価格を減じるように前記端末の前記ユーザにより前記端末において指定されたインタラクションオブジェクトの特定の属性情報を備える、請求項1または2に記載の方法。
  4. 前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を受信する前記ステップの前に、前記方法はさらに、
    前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化した場合、または前記端末が新たな特定のインタラクション挙動を生成した場合、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とを再決定するステップと、
    前記端末の前記ユーザに、前記再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットを提示するステップと
    を備える、請求項1から3のいずれか一項に記載の方法。
  5. 前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化することは、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが追加されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが削除されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変更されることを備える、請求項4に記載の方法。
  6. 前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における連絡先にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記連絡先の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるオーディオおよびビデオファイルにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記オーディオおよびビデオファイルの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるアプリケーションにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記アプリケーションの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末がウェブサイトにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記ウェブサイトの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における画像にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記画像の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における電子書籍にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記電子書籍の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末の外のデバイスと通信する挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記端末が前記端末の外の前記デバイスと通信する際に前記端末が位置している地理的エリアについての情報である、請求項1から5のいずれか一項に記載の方法。
  7. 端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定する前記ステップの前に、前記方法はさらに、
    前記予め設定された時間と、前記予め設定されたレンジと、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の数量Nとを構成するステップを備え、
    前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定する前記ステップは、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個以上である場合、前記端末の前記ユーザの前記認証が成功したと決定するステップ、または、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個未満である場合、前記端末の前記ユーザの前記認証が失敗したと決定するステップを備える、請求項1から6のいずれか一項に記載の方法。
  8. 前記予め設定された時間がより長く、前記予め設定されたレンジがより大きい場合、前記第1のタイプの認証情報のセットはより大きく、前記端末の前記ユーザの前記認証のセキュリティ強度はより高く、
    前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の前記数量Nがより大きい場合、前記識別結果における、前記端末の前記ユーザの前記認証が成功するために必要とされる、前記第1のタイプの認証情報の前記識別正当性レートは、より大きく、前記端末の前記ユーザの前記認証の前記セキュリティ強度はより高い、請求項7に記載の方法。
  9. 前記予め設定されたレンジは、前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が予め設定された回数を超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである、請求項1から8のいずれか一項に記載の方法。
  10. 端末の第1のタイプの認証情報を決定する前記ステップの前に、前記方法はさらに、前記端末の除外される認証情報のセットを構成するステップを備え、前記除外される認証情報のセットにおける認証情報は、前記第1のタイプの認証情報として使用できず、
    端末の第1のタイプの認証情報を決定する前記ステップは、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ内に入り、前記除外される認証情報のセットに属さない特定の属性情報が、前記第1のタイプの認証情報であると決定するステップを備える、請求項1から9のいずれか一項に記載の方法。
  11. 前記端末の前記ユーザに第1の認証チャレンジセットを提示する前記ステップの前に、前記方法はさらに、前記端末の前記ユーザに前記認証チャレンジセットを提示するために、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とに応じて前記第1の認証チャレンジセットを生成するステップを備える、請求項1から10のいずれか一項に記載の方法。
  12. 前記端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションを備える、請求項1から11のいずれか一項に記載の方法。
  13. 前記装置が位置している端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するように構成された確定ユニットであって、前記第1のタイプの認証情報は、前記端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を備え、前記特定の属性情報は、前記インタラクションオブジェクトの属性情報の1つのタイプまたは前記インタラクションオブジェクトの前記属性情報の複数のタイプの組み合わせであり、前記第2のタイプの認証情報は、前記端末のユーザによる前記第1のタイプの認証情報の選択に干渉するために使用される、確定ユニットと、
    前記端末の前記ユーザに第1の認証チャレンジセットを提示するように構成された認証提示ユニットであって、前記第1の認証チャレンジセットは、前記第1のタイプの認証情報の少なくとも1つと前記第2のタイプの認証情報の少なくとも1つとを備える、認証提示ユニットと、
    前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を受信するように構成された受信ユニットと、
    前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するように構成された認証ユニットと
    を備える、認証装置。
  14. 前記第2のタイプの認証情報は、
    前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ外に入る特定の属性情報と、
    前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報に属さない特定の属性情報と
    の少なくとも1つを備える、請求項13に記載の装置。
  15. 前記第1のタイプの認証情報はさらに、前記端末の前記ユーザにより前記第1のタイプの認証情報を記憶するメモリ価格を減じるように前記端末の前記ユーザにより前記端末において指定されたインタラクションオブジェクトの特定の属性情報を備える、請求項13または14に記載の装置。
  16. 前記受信ユニットが、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた前記識別結果を受信する前に、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化した場合、または前記端末が新たな特定のインタラクション挙動を生成した場合、
    前記確定ユニットはさらに、前記認証提示ユニットが前記端末の前記ユーザに、前記決定ユニットによって再決定された第1のタイプの認証情報と第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットを提示するように、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とを再決定するように構成される、請求項13から15のいずれか一項に記載の装置。
  17. 前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化することは、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが追加されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが削除されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変更されることを備える、請求項16に記載の装置。
  18. 前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における連絡先にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記連絡先の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるオーディオおよびビデオファイルにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記オーディオおよびビデオファイルの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるアプリケーションにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記アプリケーションの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末がウェブサイトにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記ウェブサイトの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における画像にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記画像の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における電子書籍にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記電子書籍の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末の外のデバイスと通信する挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記端末が前記端末の外の前記デバイスと通信する際に前記端末が位置している地理的エリアについての情報である、請求項13から17のいずれか一項に記載の装置。
  19. 前記装置はさらに、第1の構成ユニットを備え、前記第1の構成ユニットは、前記予め設定された時間と、前記予め設定されたレンジと、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の数量Nとを構成するように構成され、
    前記認証ユニットは特に、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個以上である場合、前記端末の前記ユーザの前記認証が成功したと決定するか、または、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個未満である場合、前記端末の前記ユーザの前記認証が失敗したと決定するように構成される、請求項13から18のいずれか一項に記載の装置。
  20. 前記予め設定された時間がより長く、前記予め設定されたレンジがより大きい場合、
    前記第1のタイプの認証情報のセットはより大きく、前記端末の前記ユーザの前記認証のセキュリティ強度はより高く、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の前記数量Nがより大きい場合、前記識別結果における、前記端末の前記ユーザの前記認証が成功するために必要とされる、前記第1のタイプの認証情報の前記識別正当性レートは、より大きく、前記端末の前記ユーザの前記認証の前記セキュリティ強度はより高い、請求項19に記載の装置。
  21. 前記予め設定されたレンジは、前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が予め設定された回数を超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである、請求項13から20のいずれか一項に記載の装置。
  22. 前記装置はさらに、第2の構成ユニットを備え、前記第2の構成ユニットは、前記端末の除外される認証情報のセットを構成するように構成され、前記除外される認証情報のセットにおける認証情報は、前記第1のタイプの認証情報として使用できず、
    前記端末の前記第1のタイプの認証情報を決定するプロセスにおいて、前記決定ユニットは特に、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ内に入り、前記除外される認証情報のセットに属さない特定の属性情報が、前記第1のタイプの認証情報であると決定するように構成される、請求項13から21のいずれか一項に記載の装置。
  23. 前記装置はさらに、生成ユニットを備え、前記生成ユニットは、前記端末の前記ユーザに前記第1の認証チャレンジセットを提示するために、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とに応じて前記第1の認証チャレンジセットを生成するように構成される、請求項13から22のいずれか一項に記載の装置。
  24. 前記端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションを備える、請求項13から23のいずれか一項に記載の装置。
  25. プロセッサ、メモリ、通信インターフェース、表示デバイス、および入力デバイスを備える端末であって、前記プロセッサは、前記メモリに接続され、前記通信インターフェースを使用することにより前記表示デバイスと前記入力デバイスとに接続され、前記メモリは、プログラムコードのグループを格納し、前記プロセッサは、前記メモリに格納された前記プログラムコードを呼び出し、以下の動作、
    前記端末の第1のタイプの認証情報と第2のタイプの認証情報とを決定するステップ、および、前記通信インターフェースを使用することにより前記表示デバイス上で前記端末のユーザに第1の認証チャレンジセットを提示するステップであって、前記第1のタイプの認証情報は、前記端末の特定のインタラクション挙動に対応するインタラクションオブジェクトの特定の属性情報における特定の属性情報であって、予め設定された時間内のその発生頻度が予め設定されたレンジ内に入る特定の属性情報を備え、前記特定の属性情報は、前記インタラクションオブジェクトの属性情報の1つのタイプまたは前記インタラクションオブジェクトの前記属性情報の複数のタイプの組み合わせであり、前記第2のタイプの認証情報は、前記端末の前記ユーザによる前記第1のタイプの認証情報の選択に干渉するために使用され、前記第1の認証チャレンジセットは、前記第1のタイプの認証情報の少なくとも1つと前記第2のタイプの認証情報の少なくとも1つとを備える、ステップと、
    前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた識別結果を、前記通信インターフェースを使用することにより前記入力デバイスから受信するステップ、および、前記識別結果における前記第1のタイプの認証情報の識別正当性レートに応じて認証結果を決定するステップとを行うように構成され、
    前記表示デバイスは、前記端末の前記ユーザに前記第1の認証チャレンジセットを提示するように構成され、
    前記入力デバイスは、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた前記識別結果を入力するように構成される、端末。
  26. 前記第2のタイプの認証情報は、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、
    前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ外に入る特定の属性情報と、
    前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報に属さない特定の属性情報と
    の少なくとも1つを備える、請求項25に記載の端末。
  27. 前記第1のタイプの認証情報はさらに、前記端末の前記ユーザにより前記第1のタイプの認証情報を記憶するメモリ価格を減じるように前記端末の前記ユーザにより前記端末において指定されたインタラクションオブジェクトの特定の属性情報を備える、請求項25または26に記載の端末。
  28. 前記プロセッサが、前記第1の認証チャレンジセットにおける前記第1のタイプの認証情報と前記第2のタイプの認証情報とを前記端末の前記ユーザによって識別することにより得られた前記識別結果を、前記通信インターフェースを使用することにより前記入力デバイスから受信する前に、
    前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化した場合、または前記端末が新たな特定のインタラクション挙動を生成した場合、前記プロセッサはさらに、前記決定ユニットによって再決定された前記第1のタイプの認証情報と前記第2のタイプの認証情報とに基づいて生成された第2の認証チャレンジセットが、前記通信インターフェースを使用することにより前記表示デバイス上で前記端末の前記ユーザに提示されるように、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とを再決定するように構成される、請求項25から27のいずれか一項に記載の端末。
  29. 前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変化することは、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが追加されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが削除されること、または前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトが変更されることを備える、請求項28に記載の端末。
  30. 前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における連絡先にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記連絡先の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるオーディオおよびビデオファイルにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記オーディオおよびビデオファイルの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末におけるアプリケーションにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記アプリケーションの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末がウェブサイトにアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記ウェブサイトの特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における画像にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記画像の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末における電子書籍にアクセスする挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記電子書籍の特定の属性情報であるか、または
    前記端末の前記特定のインタラクション挙動が、前記端末が前記端末の外のデバイスと通信する挙動を備え、前記第1のタイプの認証情報と前記第2のタイプの認証情報が、前記端末が前記端末の外の前記デバイスと通信する際に前記端末が位置している地理的エリアについての情報である、請求項25から29のいずれか一項に記載の端末。
  31. 前記プロセッサはさらに、前記予め設定された時間と、前記予め設定されたレンジと、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の数量Nとを構成するように構成され、
    前記識別結果における前記第1のタイプの認証情報の前記識別正当性レートに応じて前記認証結果を決定するプロセスにおいて、前記プロセッサは特に、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個以上である場合、前記端末の前記ユーザの前記認証が成功したと決定するか、または、前記端末の前記ユーザによって識別され、前記識別結果における、前記第1のタイプの認証情報の前記数量がN個未満である場合、前記端末の前記ユーザの前記認証が失敗したと決定するように構成される、請求項25から30のいずれか一項に記載の端末。
  32. 前記予め設定された時間がより長く、前記予め設定されたレンジがより大きい場合、
    前記第1のタイプの認証情報のセットはより大きく、前記端末の前記ユーザの前記認証のセキュリティ強度はより高く、前記端末の前記ユーザの認証を行うために識別される必要がある前記第1のタイプの認証情報の前記数量Nがより大きい場合、
    前記識別結果における、前記端末の前記ユーザの前記認証が成功するために必要とされる、前記第1のタイプの認証情報の前記識別正当性レートは、より大きく、前記端末の前記ユーザの前記認証の前記セキュリティ強度はより高い、請求項31に記載の端末。
  33. 前記予め設定されたレンジは、前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が予め設定された回数を超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数が合計発生回数の予め設定されたパーセンテージを超えるレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたランキング内に入るレンジであるか、または前記予め設定された時間内の前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報の発生回数のランキングが予め設定されたパーセンテージ内に入るレンジである、請求項25から32のいずれか一項に記載の端末。
  34. 前記プロセッサはさらに、前記端末の除外される認証情報のセットを構成するように構成され、前記除外される認証情報のセットにおける認証情報は、前記第1のタイプの認証情報として使用できず、
    前記端末の前記第1のタイプの認証情報を決定するプロセスにおいて、前記プロセッサは特に、前記端末の前記特定のインタラクション挙動に対応する前記インタラクションオブジェクトの前記特定の属性情報における特定の属性情報であって、前記予め設定された時間内のその発生頻度が前記予め設定されたレンジ内に入り、前記除外される認証情報のセットに属さない特定の属性情報が、前記第1のタイプの認証情報であると決定するように構成される、請求項25から33のいずれか一項に記載の端末。
  35. 前記プロセッサはさらに、前記端末の前記ユーザに前記第1の認証チャレンジセットを提示するために、前記端末の前記第1のタイプの認証情報と前記第2のタイプの認証情報とに応じて前記第1の認証チャレンジセットを生成するように構成される、請求項25から34のいずれか一項に記載の端末。
  36. 前記端末は、スマートフォン、タブレットコンピュータ、パーソナルコンピュータ、サーバ、またはワークステーションを備える、請求項25から35のいずれか一項に記載の端末。
  37. 前記表示デバイスおよび前記入力デバイスが、前記端末における、表示機能と入力機能との両方を有する、同一のデバイスであるか、または前記表示デバイスおよび前記入力デバイスが、前記端末における異なるデバイスである、請求項25から36のいずれか一項に記載の端末。
JP2016528350A 2014-04-17 2014-12-16 ユーザ認証方法、認証装置、および端末 Active JP6137658B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410153707.6 2014-04-17
CN201410153707.6A CN105099674B (zh) 2014-04-17 2014-04-17 用户认证方法、认证装置和终端
PCT/CN2014/093910 WO2015158148A1 (zh) 2014-04-17 2014-12-16 用户认证方法、认证装置和终端

Publications (2)

Publication Number Publication Date
JP2016525324A true JP2016525324A (ja) 2016-08-22
JP6137658B2 JP6137658B2 (ja) 2017-05-31

Family

ID=54323459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016528350A Active JP6137658B2 (ja) 2014-04-17 2014-12-16 ユーザ認証方法、認証装置、および端末

Country Status (6)

Country Link
US (1) US10089450B2 (ja)
EP (2) EP2963856B1 (ja)
JP (1) JP6137658B2 (ja)
KR (1) KR101808215B1 (ja)
CN (1) CN105099674B (ja)
WO (1) WO2015158148A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223549B2 (en) * 2015-01-21 2019-03-05 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
US9935927B2 (en) * 2015-10-16 2018-04-03 Quanta Computer Inc. System and method for low energy double authentication between mobile device and server nodes
EP3200112B1 (en) * 2016-02-01 2020-04-29 Tata Consultancy Services Limited Usage based authentication system
FR3062501B1 (fr) * 2017-02-02 2019-03-15 Idemia France Procede pour la securite d'une operation electronique
CN109067791B (zh) * 2018-09-25 2020-05-12 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
US20120214442A1 (en) * 2011-02-21 2012-08-23 Crawford Carmela R Systems, methods and apparatus for controlling access to mobile devices
JP2013020385A (ja) * 2011-07-08 2013-01-31 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法及び認証プログラム
JP2013242661A (ja) * 2012-05-18 2013-12-05 Nakayo Telecommun Inc 使用者認証機能を有する電話装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60325514D1 (de) 2003-08-29 2009-02-05 Nokia Corp Ützten benutzeridentifikation und authentifikation
WO2006072978A1 (ja) * 2005-01-05 2006-07-13 Fujitsu Limited 携帯情報処理装置を用いた情報処理端末における認証システム
CN101110667B (zh) * 2006-07-19 2012-05-23 华为技术有限公司 用户认证方法和用户认证系统
US8272033B2 (en) * 2006-12-21 2012-09-18 International Business Machines Corporation User authentication for detecting and controlling fraudulent login behavior
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8978117B2 (en) * 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
US8355698B2 (en) 2009-03-30 2013-01-15 Microsoft Corporation Unlock screen
CN102035649B (zh) * 2009-09-29 2013-08-21 国际商业机器公司 认证方法和装置
US20110283241A1 (en) 2010-05-14 2011-11-17 Google Inc. Touch Gesture Actions From A Device's Lock Screen
US9449026B2 (en) 2010-08-31 2016-09-20 Microsoft Technology Licensing, Llc Sketch-based image search
CN102487415A (zh) 2010-12-03 2012-06-06 上海晨兴希姆通电子科技有限公司 手机屏幕的解锁方法
US20130036461A1 (en) 2011-08-01 2013-02-07 Apple Inc. Image-based authentication
WO2013032187A1 (en) 2011-09-01 2013-03-07 Samsung Electronics Co., Ltd. Mobile terminal for performing screen unlock based on motion and method thereof
US8635684B2 (en) * 2011-10-06 2014-01-21 Sap Ag Computer-implemented method for mobile authentication and corresponding computer system
CN102520857B (zh) 2011-12-07 2014-01-01 广东欧珀移动通信有限公司 一种手机屏幕解锁装置及其解锁方法
CN103455965A (zh) * 2012-05-30 2013-12-18 北京小米科技有限责任公司 一种基于验证图片的验证方法、装置及服务器
CN103701757B (zh) * 2012-09-27 2017-05-10 中国电信股份有限公司 业务接入的身份认证方法与系统
US9223950B2 (en) * 2013-03-05 2015-12-29 Intel Corporation Security challenge assisted password proxy
CN103516518B (zh) * 2013-07-03 2016-09-28 北京百纳威尔科技有限公司 安全验证方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
US20120214442A1 (en) * 2011-02-21 2012-08-23 Crawford Carmela R Systems, methods and apparatus for controlling access to mobile devices
JP2013020385A (ja) * 2011-07-08 2013-01-31 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法及び認証プログラム
JP2013242661A (ja) * 2012-05-18 2013-12-05 Nakayo Telecommun Inc 使用者認証機能を有する電話装置

Also Published As

Publication number Publication date
CN105099674A (zh) 2015-11-25
KR20160005091A (ko) 2016-01-13
US10089450B2 (en) 2018-10-02
EP2963856A4 (en) 2016-05-04
KR101808215B1 (ko) 2017-12-12
EP3361671A1 (en) 2018-08-15
CN105099674B (zh) 2018-09-07
EP2963856B1 (en) 2018-03-14
EP2963856A1 (en) 2016-01-06
JP6137658B2 (ja) 2017-05-31
US20160042163A1 (en) 2016-02-11
WO2015158148A1 (zh) 2015-10-22

Similar Documents

Publication Publication Date Title
US11119627B2 (en) Information display method, device, apparatus and storage medium
JP6137658B2 (ja) ユーザ認証方法、認証装置、および端末
US20180020004A1 (en) Techniques for managing groups on a mobile platform
JP5216810B2 (ja) 遠隔画面共有を実行する方法、ユーザ端末、プログラム及びシステム
US11403375B2 (en) Permission management system, permission management method, and electronic device
US8510381B1 (en) Sharing electronic resources with users of nearby devices
KR101687510B1 (ko) 사용자가 아는 코드 시퀀스의 서브세트를 이용한 인증
CN107729765B (zh) 多媒体数据的管理方法、装置、存储介质及电子设备
US9756136B2 (en) Broadcasting local function templates to proximate mobile computing devices
US8484748B2 (en) Method and device for classifying and processing data in instant messaging system
JP6604603B2 (ja) 検索装置、検索方法、及びプログラム
CN106060050B (zh) 身份验证方法及终端设备
EP3528152A1 (en) Method and apparatus for user authentication
US10389871B2 (en) Call alert options
KR20180118635A (ko) 애플리케이션의 아이콘 처리 방법 및 장치
CN113227955A (zh) 用于导航用户界面的方法、系统和介质
JP5788866B2 (ja) アイテムを格付けする方法及びシステム
US20240168609A1 (en) Method and Apparatus for Presenting Book Information
Derks et al. Fair Privacy: Improving Usability of the Android Permission System
CN116383513A (zh) 一种推荐应用的方法、电子设备及存储介质
JP2012208899A (ja) データ共有システム
CN103650412A (zh) 内容或应用程序提供系统、内容或应用程序提供系统的控制方法、终端装置、终端装置的控制方法、认证装置、认证装置的控制方法、程序及信息存储媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170420

R150 Certificate of patent or registration of utility model

Ref document number: 6137658

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250