JP2019515394A - 認証方法及びデバイス並びに認証用情報を生成する方法及びデバイス - Google Patents

認証方法及びデバイス並びに認証用情報を生成する方法及びデバイス Download PDF

Info

Publication number
JP2019515394A
JP2019515394A JP2018558116A JP2018558116A JP2019515394A JP 2019515394 A JP2019515394 A JP 2019515394A JP 2018558116 A JP2018558116 A JP 2018558116A JP 2018558116 A JP2018558116 A JP 2018558116A JP 2019515394 A JP2019515394 A JP 2019515394A
Authority
JP
Japan
Prior art keywords
user
feature
image
information
interactive operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018558116A
Other languages
English (en)
Other versions
JP2019515394A5 (ja
JP7046006B2 (ja
Inventor
スン,シャオカイ
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019515394A publication Critical patent/JP2019515394A/ja
Publication of JP2019515394A5 publication Critical patent/JP2019515394A5/ja
Application granted granted Critical
Publication of JP7046006B2 publication Critical patent/JP7046006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04883Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures for inputting data by handwriting, e.g. gesture or text
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本願は、既存技術における多様化されていないジェスチャパスワード入力インターフェースにより生じる比較的低い認証信頼性の問題を軽減するために、認証方法及びデバイス並びに認証のための情報を生成する方法及びデバイスを開示する。本認証方法は以下のステップを含む。すなわち、第1のユーザが事前に指定した画像を表示するステップ;第2のユーザの対話型操作を検出するステップ;検出した第2のユーザの対話型操作に基づいて第2のユーザの対話型操作情報を生成するステップ;第2のユーザが第1のユーザであるかどうかを、第2のユーザの対話型操作情報と標準情報とを照合することにより特定するために認証を実行するステップ。ここで、標準情報は、画像についての第1ユーザの対話型操作に基づいて生成される。

Description

本願は情報セキュリティ技術の分野に関し、特に、認証方法及びデバイス並びに認証用情報を生成する方法及びデバイスに関する。
情報技術の急速な発展に伴い、ユーザは情報セキュリティにますます注意を払うようになっている。認証は情報セキュリティを確保するための一般的な方法である。
例えば、第1のユーザの端末デバイスが認証を実行する。第1のユーザは認証用の標準情報(例えば、パスワード)を予め決めておくことができる。標準情報が設定された後に、端末デバイスは、標準情報に基づいて端末デバイス上で特定の操作を実行する任意ユーザ(第2のユーザと呼ぶ)に対して認証を実行できる。第2のユーザが標準情報を正確に入力できれば、端末デバイスは第2のユーザを第1のユーザとして認証できる。そうでない場合には、端末デバイスは、第2のユーザが第1のユーザではなく攻撃者であると特定でき、これにより、第2のユーザが特定の操作を実行することを阻止することができる。よって、端末デバイス上での第1のユーザの情報セキュリティを向上させることができる。特定の操作とは、画面ロック解除操作、ログイン操作、個人情報変更操作、決済操作等であってよい。
既存の技術において、標準情報はジェスチャパスワードであってよく、ジェスチャパスワードに基づいて認証を実行できる。具体的には、オペレーティングシステム又は端末デバイスのアプリケーションにより提供されるジェスチャパスワード入力インターフェース内には9個の主要ノード領域があり、9個の主要ノード領域は、9個のボックスグリッドの形式に配分されている。これは、図1のジェスチャパスワード入力インターフェースに示す通りである。第1のユーザは、少なくとも2個の主要ノード領域をジェスチャパスワードとして接続する2次元トラックを設定できる。ジェスチャパスワードの設定後、端末デバイスが第2のユーザに対して認証を実行する際に、第2のユーザがジェスチャパスワードに対応するジェスチャを再生するためにジェスチャパスワード入力インターフェース内の主要ノード領域を接続する場合にのみ、第2のユーザが認証され得る。
しかし、既存技術のジェスチャパスワード入力インターフェースは多様化されておらず、攻撃者は、通常は、ジェスチャパスワード入力インターフェースに熟知している。そのため、第1のユーザが入力したジェスチャパスワードを攻撃者が覗き見してこれを控えておく難度は低下する、及び/又は、第1のユーザが設定したジェスチャパスワードを、攻撃者による徹底的な攻撃によってクラッキングする難度が低下する。そのため、認証の信頼性は相対的に低くなる。
本願の実施は、既存技術における多様化されていないジェスチャパスワード入力インターフェースにより生じる、認証の信頼性が比較的に低いという問題を軽減する認証方法及びデバイスを提供する。
本願の実施は、認証のための情報を生成する方法及びデバイスを提供する。
以下の技術的解決策は本願の実施において用いられる。
本願の実施で提供される認証方法は:第1のユーザにより事前に指定された画像を表示するステップと;
前記画像についての第2のユーザの対話型操作を検出するステップと;検出した前記第2のユーザの前記対話型操作に基づき、前記第2のユーザの対話型操作情報を生成するステップと;前記第2のユーザが前記第1のユーザであるかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定するために、認証を実行するステップと;を含む。
本願の実施で提供される認証デバイスは:前記第1のユーザにより事前に指定された画像を表示するように構成された表示モジュールと;前記画像についての第2のユーザの対話型操作を検出するように構成された検出モジュールと;検出した前記第2のユーザの前記対話型操作に基づいて、前記第2のユーザの対話型操作情報を生成するように構成された生成モジュールと;前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより、前記第2のユーザが前記第1のユーザである、と特定するために、認証を実行するように構成された認証モジュールであって、前記標準情報は前記画像についての前記第1のユーザの対話型操作に基づいて生成される、認証モジュールと;を含む。
本願の実施で提供される認証のための情報を生成する方法は:第1のユーザにより指定された画像を取得するステップと;前記画像を表示し、前記画像上で1つ以上の特徴領域を特定するステップと;前記1つ以上の特徴領域についての前記第1のユーザの対話型操作を検出するステップと;第2のユーザが前記第1のユーザであるかどうかを特定するために認証を実行するべく、検出された前記第1のユーザの前記対話型操作に基づいて標準情報を生成するステップと;を含む。
本願の実施で提供される認証のための情報を生成するデバイスは:第1のユーザにより指定された画像を取得するように構成された取得モジュールと;前記画像を表示し、前記画像上で1つ以上の特徴領域を特定するように構成された表示及び特定モジュールと;1つ以上の特徴領域についての前記第1のユーザの対話型操作を検出するように構成された検出モジュールと;前記第2のユーザが前記第1のユーザであるかどうかを特定するために認証を実行するべく、検出した前記第1のユーザの前記対話型操作に基づいて、標準情報を生成するように構成された生成モジュールと;を含む。
本願の実施で用いられる少なくとも1つの技術的解決策は、以下の有益な効果を奏する。第1のユーザにより指定された画像を、第1のユーザによりカスタマイズされたジェスチャパスワード入力インターフェースとして使用でき、対話型操作はジェスチャを含むことができ、ジェスチャパスワード入力インターフェースを多様化できる。異なる画像に対応するジェスチャパスワード入力インターフェースの特徴領域の位置は、通常は、異なっており、第1のユーザが指定した画像に対応するジェスチャパスワード入力インターフェースの特徴領域の位置も、既存技術のジェスチャパスワード入力インターフェースの特徴領域の位置とは異なる。そのため、攻撃者は画像に対応するジェスチャパスワード入力インターフェースに熟知していない可能性がある。よって、第1のユーザが入力したジェスチャパスワードを攻撃者が覗き見して控えておく難度を高めることができ、及び/又は、第1のユーザが設定したジェスチャパスワードを、攻撃者による徹底的な攻撃によってクラッキングする難度を高めることができ、よって、認証の信頼性を向上させることができる。したがって、本願は、既存技術における問題を部分的又は全面的に軽減することができる。
本明細書中では添付の図面は本願を更に理解するために用いられ、本願の一部を構成する。本願の実施の例及び実施の説明は本願を説明するために用いられ、本願を不適切に制限することはない。図面について以下説明する。
図1は、既存技術におけるジェスチャパスワード入力インターフェースを示す概略図である。
図2は、本願の実施に係る、認証方法を示す概略フローチャートである。
図3は、本願の実施に係る、図2における、標準情報を生成する工程の概略フローチャートである。
図4は、本願の実施に係る、指定画像の2つの例を示す図である。
図5は、本願の実施に係る、指定画像上で特定され、マーキングされた特徴領域の概略図である。
図6は、本願の実施に係る、特徴領域がマーキングされた、又はマーキングされていない場合の指定画像の概略図である。
図7は、本願の実施に係る、認証のための情報を生成する方法を示す概略フローチャートである。
図8は、本願の実施に係る、実際のアプリケーションシナリオにおける標準情報を生成する工程の詳細な概略フローチャートである。
図9は、別の既存技術における標準情報入力インターフェースの概略図である。
図10は、本願の実施に係る、認証デバイスを示す概略構造図である。
図11は、本願の実施に係る、認証のための情報を生成するデバイスを示す概略構造図である。
本願の目的、技術的解決策、及び利点を明瞭にするために、本願の特定の実施及び対応する添付の図面を参照しながら、本願の技術的解決策を明瞭且つ完全に以下説明する。記載された実施は本願の全ての実施ではなく、むしろその一例であることは明白である。当業者が創造的な努力なく本願の実施に基づいて得た全ての他の実施は、本願の保護範囲に含まれる。
本願の解決策は認証に用いることができる。例えば、第2のユーザが特定の操作を実行する場合に第2のユーザ(つまり、認証対象のユーザ)に対する認証を実行するために用いることができる。特定の操作とは、スクリーンロック解除操作、ログイン操作、個人情報変更操作、決済操作等であってよい。本願の解決策は既存技術における問題を部分的又は全面的に軽減することができ、この本願の解決策を以下説明する。
図2は、本願の実施に係る認証方法を示す概略フローチャートである。この手順は認証関連のデバイスにより実行できる。このデバイスとして、モバイルフォン、タブレット、スマートウォッチ、車両モバイルシステム、パーソナルコンピュータ、大型又は中型コンピュータ、コンピュータクラスタ等が挙げられるが、これらに限定されない。本願は、実行主体によって制限されることはない。
図2の手順は以下のステップを含んでよい。
S201:第1のユーザにより事前に指定された画像を表示する。
説明を容易にするために、ステップS201で第1のユーザにより事前に指定された画像は以下の特定の画像として参照できる。
本願のこの実施では、図2の手順を実行する前に、認証に用いる標準情報を、第1のユーザの操作に基づいて事前に生成できる。図2の手順では、この標準情報に基づいて第2のユーザに対して認証を実行する。実際には、第2のユーザは第1のユーザであってよく、第2のユーザは第1のユーザ以外のユーザ、例えば攻撃者、であってよい。図2の手順での認証により、第2のユーザが第1のユーザであるかどうかを特定できる。
本願のこの実施では、標準情報を指定画像に基づいて生成でき、この指定画像は第1のユーザによって指定される。例えば、第1のユーザは、事前にローカル又はクラウドに指定画像として格納された画像を指定画像として指定できる、又は、指定の方法で取得した新たな画像を指定画像として指定できる。例えば、カメラを有する実行主体が画像を撮影し、その画像を指定画像として指定できる。
S202:画像についての第2のユーザの対話型操作を検出する。
本願のこの実施では、ステップS202で、画像上の任意の領域についての第2のユーザの対話型(インタラクティブ)操作を検出できる、又は、画像上の1つ以上の特徴領域のみについての第2のユーザの対話型操作を検出できる。
S203:検出した第2のユーザの対話型操作に基づいて第2のユーザの対話型操作情報を生成する。
本願のこの実施において、対話型操作はタップ、スライド、プレスのような1つ以上の操作であってよく、対話型操作情報は対話型操作情報に対応する対話型操作内容を反映できる。
上に挙げた操作は対話型操作の単なる例に過ぎず、対話型操作はこれらの操作以外の操作であってよい点は特に留意すべきである。タップ、スライド、プレスのような操作を更に分割することで、対話型操作内容をより特定された特徴を用いて記述できる(対話型操作内容がより特異になる)。例えば、タップ操作はタップ力、タップ時刻、タップ回数、タップ頻度のような特徴に基づいて更に分割でき、スライド操作はスライドトラック、スライド時刻、スライド力、スライド距離のような特徴に基づいて更に分割でき、プレス操作はプレス時刻、プレス力のような特徴に基づいて更に分割できる。
本願では、対話型操作内容の特異性レベルは限定されない。概して、対話型操作内容がより特異であるほど、生成される対応の対話型操作情報もより特異となり、この対話型操作情報に基づいてより厳格な認証も実行できる。対話型操作内容の特異性レベルは、実際の必要性に応じて事前に指定できる。
例えば、対話型操作はタップ操作である。指定された特異性レベルが比較的低い場合にはタップ回数のみ検出できるが、タップ力やタップ時刻は検出されない。指定された特異性レベルが比較的高い場合には、タップ回数、タップ力、タップ時刻等を検出できる。
別の例として、対話型操作はスライド操作である。指定された特異性レベルが比較的低い場合には、スライドトラックのみ検出できるが、スライド時刻やスライド力は検出されない。指定された特異性レベルが比較的高い場合には、スライドトラック、スライド時刻、スライド力等を検出できる。
S204:第2のユーザの対話型操作情報を標準情報と照合することにより、第2のユーザが第1のユーザであるかどうかを特定するための認証を実行する。ここで、標準情報は画像についての第1ユーザの対話型操作に基づいて生成される。
本願のこの実施では、上で述べたように、認証に用いる標準情報を前もって生成した後、第2のユーザに認証を実行する必要があるときに(ステップS201に対応)、標準情報を生成するための画像(つまり指定画像)を表示できる。第2のユーザは、表示された指定画像についての標準情報に対応する対話型操作を再生するときに限って認証されることができる(ステップS202〜S204に対応)。標準情報に対応する対話型操作は、標準情報を生成するために用いられる画像についての第1のユーザの対話型操作である。
例えば、第1のユーザによるジェスチャパスワード入力インターフェースとして指定画像を用いることができる。この場合、指定画像の1つ以上の特徴領域への第1のユーザの対話型操作をジェスチャとしてみなすことができ、指定された標準情報をジェスチャパスワードとしてみなすことができる。認証中、指定画像を表示でき、第1のユーザのジェスチャを再生するために第2のユーザが指定画像上の1つ以上の特徴領域について対話型操作を実行する場合に限って、第2のユーザを認証できる。
本願のこの実施では、第2のユーザの対話型操作情報が指定画像についての第2のユーザの対話型操作内容を反映でき、また、標準情報が指定画像についての第1のユーザの対話型操作内容を反映できることが、先の記載から分かる。したがって、第2のユーザの対話型操作情報を標準情報と照合することにより、第2のユーザが第1のユーザの操作を再生したかどうかを特定して第2のユーザが第1のユーザであるかどうかを、認証を通じて更に特定できる。
第2のユーザの対話型操作を検出するために用いる具体的な検出方法は、通常、標準情報の生成中に第1のユーザの対話型操作を検出するために用いる具体的な検出方法と同一又は類似する点は特に留意すべきである(そうでなければ、第2のユーザの対話型操作情報と標準情報とを照合することは不適切である。これは、第2のユーザの対話型操作情報と標準情報との間の比較可能性が比較的低いためである)。よって、第2のユーザの対話型操作情報と標準情報とを照合することができ、対話型操作情報照合に基づいて認証を実行する方法の信頼性は、本願においてより高くなる。
先に述べた方法に基づけば、第1のユーザが指定した画像を、第1のユーザによりカスタマイズされたジェスチャパスワード入力インターフェースとして用いることができ、また、対話型操作はジェスチャを含むことで、ジェスチャパスワード入力インターフェースを多様化させることができる。異なる画像に対応するジェスチャパスワード入力インターフェースの特徴領域位置は、通常は、異なっており、また、第1のユーザが指定した画像に対応するジェスチャパスワード入力インターフェースの特徴領域位置は、既存技術におけるジェスチャパスワード入力インターフェースの特徴領域位置とも異なる。そのため、攻撃者は画像に対応するジェスチャパスワード入力インターフェースに熟知してはいない可能性がある。よって、第1のユーザが入力したジェスチャパスワードを攻撃者が覗き見して控えておく難度を高め、及び/又は、第1のユーザが設定したジェスチャパスワードを攻撃者が徹底的に攻撃してクラッキングする難度を高めることができるので、認証の信頼性は向上する。したがって、本願は既存技術の問題を部分的又は全面的に軽減できる。
加えて、本方法には既存技術と比べて多くの利点がある。具体的には、既存技術におけるジェスチャは対応する操作タイプの数が比較的少なく、特異性レベルも比較的低く、通常含まれる操作はスライド操作のみである。生成される対応のジェスチャ情報は、通常は、スライドトラックのみを記述するが、スライド時刻、スライド力、又はその他の特徴情報は記述しない。既存技術におけるジェスチャ(スライド操作)に加えて、本願の対話型操作はより多くの操作タイプ(例えば、タップ操作やプレス操作)を含むことができる。含まれる操作タイプについては、特異性レベルを、これらの操作を介して生成される対話型操作内容についてカスタマイズすることができるため、生成される対話型操作情報が(既存技術のジェスチャ情報と比較して)より特異なものとなる。したがって、認証がより厳格となり、第1のユーザの情報セキュリティが向上する。
加えて、先に述べた方法に基づくと、ユーザは既存技術の特異なジェスチャパスワード入力インターフェースを使用しないことを選択できるが、ユーザの好みの画像を自由に選択して、対応するジェスチャパスワード入力インターフェースを生成できる。そのため、ジェスチャパスワード入力インターフェースのより好ましいカスタマイズを行うことができ、ユーザエクスペリエンスを向上させることができる。
図2の手順におけるステップは1つのデバイスにより実行できる、又は、異なる複数のデバイスにより実行できることは特に留意すべき事項である。例えば、ステップ201をデバイス1によって実行し、ステップ202〜204をデバイス2によって実行できる;又は、ステップ201〜203をデバイス1によって実行し、ステップ204をデバイス2によって実行できる。
先に述べた方法に基づけば、本願のこの実施は、認証方法のいくつかの具体的な実施解決策及び拡張された解決策をさらに提供し、これらについて以下述べる。
本願のこの実施では、上で述べたように、図2の標準情報を、画像についての第1のユーザの対話型操作に基づいて生成できる。理解を容易にするために、図3に示すように、図2の標準情報を生成する手順について以下述べる。
図3は、本願の実施に係る、図2の標準情報を生成するステップの概略的なフローチャートである。図3の手順の実行主体と図2の手順の実行主体とは、同一のデバイスであっても別々のデバイスであってもよい。
図3の手順は以下のステップを含んでよい。
S301:第1のユーザにより指定された画像(つまり、指定画像)を取得する。
本願のこの実施では、指定画像の内容及び形式等の関連情報は限定されない。本願のこの実施では、図4に示す指定画像の2つの実施例を提供する。
図4は本願における指定画像の2つの例を示し、同図の左側は犬の画像、右側は猫の画像をそれぞれ示す。説明を容易にするために、以下の実施も図4の指定画像の実施例に基づいて述べる。
S302:画像を表示し、画像上の1つ以上の特徴領域を特定する。
本願のこの実施では、指定画像上の1つ以上の特徴領域を特定するために、指定画像特徴領域検出アルゴリズムに基づいて指定画像に対して特徴検出を実行できる。特徴領域は実行主体により又は第1のユーザにより指定され得る。この特徴領域の特定方法に基づけば、ユーザ操作やユーザの介入が減り、本願の解決策の自動化の程度が向上する。
本願において画像特徴領域検出アルゴリズムは限定されないが、ここでは、いくつかのアルゴリズムの例が挙げられる。画像特徴領域検出アルゴリズムは、スケール不変の特徴変換(SIFT)アルゴリズム、頑健な特徴量の高速化(SURF)アルゴリズム、加速化断片試験による特徴抽出(FAST)アルゴリズム、方向付きFAST及び回転BRIEF(ORB)アルゴリズム、ハリスアルゴリズム、二値特徴量不変スケール可能なキーポイント(BRISK)アルゴリズム等であってよい。種々の画像特徴領域検出アルゴリズムは種々の特徴に注目できるため、種々の画像特徴領域検出アルゴリズムを用いて検出できる特徴領域も多様であってよい。例えば、指定画像上の円形領域を、通常は、SURFアルゴリズムを用いて検出して、特徴領域として使用でき;指定画像上の角度領域を、通常は、ハリスアルゴリズムを用いて検出して、特徴領域として使用できる。本願の解決策の実施中に、実際の必要に応じて、1つ以上の画像特徴領域検出アルゴリズムを指定画像特徴領域検出アルゴリズムとして選択できる。
特定できる特徴領域の数は指定画像によって異なってもよい点は特に留意すべき事項である。過剰な数の特徴領域がある(例えば、1つの指定画像上に1ダース又は数ダースの特徴領域が特定される)場合には、以降の操作を容易に実行できない。特徴領域が少ない(例えば、指定画像上に特徴領域が1個か2個のみしか特定されない)場合には、認証を予期したほど厳格に実行できない。この問題を軽減するために、特定される特徴領域の数、又は認証に用いられる特徴領域の数を限定できる。例えば、各指定画像上で第1のユーザにより特定される特徴領域の数を9個又は他の値に限定できる。限定された数を超えた場合にはいくつかの特徴領域を除去でき、限定された数に届かない場合にはいくつかの特徴領域を追加できる。こうして、特徴領域の数を適切な数にできる。
本願のこの実施では、特徴領域を指定画像特徴領域検出アルゴリズムに基づかずに第1のユーザが指定画像上で1つ以上の領域を特徴領域として特定することもできる。この特徴領域特定方法には以下の利点がある。すなわち、第1のユーザは特徴領域を比較的強くコントロールでき、また、特徴領域が第1のユーザによって指定されているので、第1のユーザは特徴領域をより容易に控えておくことができる。
先述の特徴領域を特定する方法の分析から分かることは、本願のこの実施において、ステップS302における画像上で1つ以上の特徴領域を特定するステップは:画像上で特徴検出を実行し、この特徴検出により指定画像上で1つ以上の特徴領域を特定するステップ;及び/又は、指定画像上で第1のユーザにより指定された1つ以上の領域を特定し、この1つ以上の領域を特徴領域として用いるステップと;を含むことができる。
本願のこの実施では、特徴領域が特定された後に、表示された指定画像上で、特定された特徴領域をマーキングすることもでき、これにより、第1のユーザは特定された特徴領域を知得でき、特徴領域についての対話型操作を実行できるようになる。マーキングはテキスト及び/又は図形及び/又は色等の形態で実行でき、マーキングを用いて、マーキングに対応する領域が特徴領域であることを示すことができる。
本願のこの実施は、図5に示すように、指定画像上で特定及びマーキングされた特徴領域の概略図を提供する。図4の指定画像を1つの実施例として用いる。
図5では、指定画像上で特定された各特徴領域は、円形の図形を用いてマーキングされている。図5の左側の指定画像上には5個の特徴領域がマーキングされており、図5右側の指定画像上には3個の特徴領域がマーキングされている。
S303:1つ以上の特徴領域についての第1のユーザの対話型操作を検出する。
S304:検出された第1のユーザの対話型操作に基づいて標準情報を生成する。
本願のこの実施では、標準情報を生成した後に、所定の条件が満たされると、認証手順がトリガされ得る。実際には、認証の厳格性を調整するために、認証前(例えば、ステップS201の実行前)に、1つ以上の特徴領域に設定を実行することができる。この設定を用いて、第1のユーザにより事前に指定された表示画像上の1つ以上の特徴領域をマーキングするかどうかを特定する。
この設定により、認証中に表示された指定画像上で特徴領域がマーキングされると、第2のユーザはマーキングによって指定画像上の特徴領域を直接知得できるため、特徴領域への第1のユーザの対話型操作を第2のユーザが再生する上での助けとなる。そのため、認証の厳格性は比較的低い。
設定により、認証中に表示される指定画像上で特徴領域がマーキングされていなければ、第2のユーザは指定画像上の特徴領域を直接知得することができない。第2のユーザが第1のユーザでない場合、第2のユーザが指定画像上の特徴領域を特定することはほぼできないため、特徴領域への対話型操作の再生はほぼ不可能である。よって、認証の厳格性は比較的高くなり、第1のユーザの情報セキュリティが向上する。
本願のこの実施は、図6に示すように、特徴領域がマーキングされた場合とマーキングされない場合との指定画像の概略図を提供する。図4の左側の指定画像を実施例として用いる。
図6において、同図の左側は、マーキングされた特徴領域を有する指定画像の概略図であり、同図の右側は、マーキングされていない特徴領域を有する指定画像の概略図である。
本願のこの実施では、上述したように、対話型操作情報は対応する対話型操作内容を反映でき、この反映は複数の具体的な方法によって実施できる。以下に、2つの具体的な方法を実施例として挙げる。
具体的な方法1:指定画像上の特徴領域への操作順序は、対話型操作内容の一部であってよい。対話型操作情報は、対応する対話型操作内容のみを反映できる。
この場合、操作順序の表示を容易にするために、指定画像上で1つ以上の特徴領域が特定された後に、各特徴領域について対応する識別情報を更に生成できる。識別情報を用いて、指定画像上で識別情報に対応する特徴領域を一意に特定できる。例えば、識別情報は、識別情報に対応する特徴領域の座標情報であってもよく、識別情報に対応する特徴領域の座標情報に一意に対応する数字や文字(letters)等の文字(characters)又は文字列であってもよい。
標準情報の生成中に、ステップS304における検出された第1のユーザの対話型操作に基づいて標準情報を生成するステップは、検出された第1のユーザの対話型操作に基づいて1つ以上の特徴領域への第1のユーザの操作順序を特定するステップと;操作順序と、1つ以上の特徴領域に対応する識別情報とに基づいて操作順序を示すために用いられる特徴領域識別情報シーケンスを生成し、この特徴領域識別情報シーケンスを標準情報として使用するステップと;を含むことができる。
例えば、指定画像上で3個の特徴領域を特定し、3個の特徴領域に対応する識別情報(それぞれ「1」、「2」、「3」)を生成すると仮定する。3個の特徴領域へのユーザの対話型操作は、3個の特徴領域への連続したタップ操作の実行であると仮定する。この場合、3個の特徴領域への第1のユーザの操作順序は、第1の特徴領域、第2の特徴領域、第3の特徴領域である。操作シーケンスは特徴領域の識別情報を用いて表されるため、特徴領域識別情報シーケンス「1,2,3」又は「123」が生成され、標準情報として用いられる。この実施例での「1,2,3」と「123」は特徴領域識別情報シーケンスの例であり、限定にはならない点は特に留意すべき事項である。実際には、特徴領域識別情報シーケンスが特徴領域への第1のユーザの操作順序を示す場合には、特徴領域識別情報シーケンスはデジタルシーケンス以外の形態で表せる。
これに対応して、認証中に、具体的な方法1を用いて第2のユーザの対話型操作情報も生成できる。ステップ203における検出された第2のユーザの対話型操作に基づき第2のユーザの対話型操作情報を生成するステップは、第2のユーザの対話型操作が1つ以上の特徴領域への第2のユーザの対話型操作を含むと特定された場合に、1つ以上の特徴領域への第2のユーザの操作順序を検出した第2のユーザの対話型操作に基づいて特定するステップと;1つ以上の特徴領域に対応する操作順序と識別情報とに基づいて、操作順序を示すために用いられる特徴領域識別情報シーケンスを生成し、この特徴領域識別情報シーケンスを第2のユーザの対話型操作情報として用いるステップと;を含むことができる。
具体的な方法2:操作順序に加えて、対話型操作情報は更に具体的な対話型操作内容を反映できる。例えば、対話型操作がスライド操作である場合、操作順序(つまり、スライドトラック)を反映できるだけでなく、スライド力も反映させることができる。
標準情報の生成中に、ステップS304における検出された第1のユーザの対話情報に基づく標準情報を生成するステップは、1つ以上の特徴領域への第1のユーザの操作順序と、1つ以上の特徴領域の操作特徴表現値とを、検出された第1のユーザの対話型操作に基づいて特定するステップであって、ここで、操作特徴表現値は、操作特徴表現値に対応する特徴領域への対話型操作を第1のユーザが実行するときに操作特徴を表すために用いられる、1つ以上の特徴領域への第1のユーザの操作順序と、1つ以上の特徴領域の操作特徴表現値とを、検出された第1のユーザの対話型操作に基づいて特定するステップと;操作順序及び操作順序に基づく操作特徴と、1つ以上の特徴領域に対応する識別情報と、1つ以上の特徴領域の操作特徴表現値とを示すために用いられる特徴領域識別情報及び操作特徴表現値シーケンスを生成し、特徴領域識別情報及び操作特徴表現値シーケンスを標準情報として用いるステップと;を含むことができる。
例えば、指定画像上で3個の特徴領域を特定し、この3個の特徴領域に対応する識別情報(それぞれ、数字「1」、「2」、「3」)を生成する。3個の特徴領域へのユーザの対話型操作が、第1の特徴領域から第2の特徴領域へスライドを実行し、次に、第2の特徴領域から第3の特徴領域へスライドを実行する操作であると仮定する。この場合、3個の特徴領域への第1のユーザの操作順序は、第1の特徴領域、第2の特徴領域、第3の特徴領域である。さらに、操作特徴がスライド力であり、スライド力は力毎に「A」と「B」に分類されると仮定する。この場合には、操作特徴表現値は「A」又は「B」であってよい。
第1の特徴領域から第2の特徴領域へのスライドを実行する第1のユーザのスライド力は「A」であり、第2の特徴領域から第3の特徴領域へのスライドを実行する第1のユーザのスライド力は「B」であると仮定する。この場合、特徴領域識別情報及び操作特徴表現値のシーケンスを生成し、標準情報「1,A,2,B,3」又は「1A2B3」として用いることができる。この実施例での「1,A,2,B,3」と「1A2B3」は、特徴領域識別情報及び操作特徴表現値のシーケンスの例であり、限定として解釈されない。実際には、特徴領域識別情報及び操作特徴表現値のシーケンスが特徴領域への第1のユーザの操作順序と操作特徴を示すことができる場合には、特徴領域識別情報及び操作特徴表現値のシーケンスはデジタル文字シーケンス以外で表せる。
これに対応して、認証中、具体的な方法2を、第2のユーザの対話型操作情報を生成するためにも用いることができる。ここでは簡略化のためにその詳細を省く。
本願のこの実施では、標準情報の生成中に、第1のユーザが誤操作をしてしまうことを防止するために、通常、第1のユーザは、生成された標準操作に対する操作を再確認できる(標準情報の二重確認と呼ばれる)。具体的には、標準情報を再生成して、過去に生成された標準情報と比較できる。その比較結果が、これらが同一である、という結果であった場合、生成された標準情報は認証に使用可能である、と特定される。
先に述べた標準情報の生成の説明に基づき、本願の実施は認証のための情報を生成する方法を提供する。標準情報は情報を生成する方法を実行することにより生成でき、図7に、この情報生成方法の手順を示す。
図7の手順は以下のステップを含むことができる。
S701:第1のユーザにより指定された画像を取得する。
S702:画像を表示し、画像上で1つ以上の特徴領域を特定する。
S703:1つ以上の特徴領域への第1のユーザの対話型操作を検出する。
S704:第2のユーザが第1のユーザであるかどうかを特定するために認証を実行するべく、検出された第1のユーザの対話型操作に基づいて標準情報を生成する。
本願のこの実施では、ステップS702における画像上で1つ以上の特徴領域を特定するステップは、画像上で特徴検出を実行し、この特徴検出により指定画像上で1つ以上の特徴領域を特定するステップと;及び/又は、指定画像上で第1のユーザにより指定された1つ以上の領域を特定し、この1つ以上の領域を特徴領域として用いるステップと;を含むことができる。
更に、図7の手順、及び先に説明した標準情報の生成に関連する拡張解決策に基づき、本願の実施は、図8に示す実際のアプリケーション(適用)シナリオにおいて標準情報を生成する詳細な概略フローチャートを更に提供する。実際のアプリケーションシナリオでは、対話型操作はタップ操作である。
図8の手順は以下のステップを含むことができる。
S801:第1のユーザによりアップロードされたカスタマイズ画像を受信する。
S802:第1のユーザにより指定された画像特徴検出アルゴリズムを特定し、この画像特徴検出アルゴリズムに基づき、受信した画像上で複数の特徴領域を特定する。
S803:画像を表示し、特徴領域をマーキングし、この特徴領域に対応する識別情報を生成する。
S804:特徴領域への第1のユーザのタップ操作を検出する。
S805:特徴領域の識別情報と、タップ順序とに基づいて、検出された特徴領域への第1のユーザのタップ順序を示すために用いられる特徴領域識別情報シーケンスを生成し、この特徴領域識別情報シーケンスを標準情報として用いる。
S806:標準情報についての第1のユーザの二重確認を受信する。
S807:標準情報認証中に、表示された画像上の特徴領域をマーキングするかどうかを、第1のユーザの指示に基づいて特定する。
本願のこの実施では、過去のシーケンス形式の標準情報と第2のユーザの対話型操作情報とが同一である場合、第2のユーザは第1のユーザの対話型操作を再生した、と通常は特定できる。この場合、ステップ204における、第2のユーザの対話型操作情報と標準情報とを照合することにより、第2のユーザが第1のユーザであるかどうかを特定するために認証を実行するステップは:第2のユーザの対話型操作情報と標準情報とが同一であるかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定し、肯定の場合には、第2のユーザを第1のユーザとして認証し;さもなければ、第2のユーザを第1のユーザとして認証しないステップを含む。
本願のこの実施では、実際には、標準情報と第2のユーザの対話型操作情報とが同一であることを要することなく、第2のユーザを第1のユーザとして認証することもできる。代替的に、第2のユーザの対話型操作と第1のユーザの対話型操作とが同一である又は類似するかどうかを、標準情報を第2のユーザの対話型操作情報と照合することで特定し、次に、この特定結果に基づいて認証を実行できる。この場合、ステップ204における、第2のユーザが第1のユーザであるかどうかを特定するために、第2のユーザの対話型操作情報を標準情報と照合することにより認証を実行するステップは、第2のユーザの対話型操作情報に対応する対話型操作と、標準情報に対応する対話型操作とが同一であるかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定し;肯定である場合、第2のユーザを第1のユーザとして認証するステップ;又は、第2のユーザの対話型操作情報に対応する対話型操作と、標準情報に対応する対話型操作との間の類似性が所定の類似性閾値を下回らないかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定し;肯定である場合、第2のユーザを第1のユーザと認証し;さもなければ、第2のユーザを第1のユーザと認証しないステップ;を含むことができる。
本願のこの実施では、画像の対話型操作は、画像上の1つ以上の特徴領域へのタップ操作;及び/又は、画像上に複数の特徴領域がある場合には、1つの特徴領域から別の特徴領域へのスライドを実行するためのスライド操作を含んでよい。加えて、対話型操作は、指定画像上の1つ以上の特徴領域へのプレス操作等を更に含んでよい。
実際には、背景で述べた既存技術に加え、一般に使用されている別の認証技術がある。しかし、この別の既存技術も、背景で述べた既存技術に類似する問題を抱えている。
図9は、別の既存技術におけるパスワード入力インターフェースの概略図である。この場合、パスワードは所定のデジタルシーケンスであり、第2のユーザは、第2のユーザがパスワードを入力するためにパスワード入力インターフェース内のデジタル領域をタップした場合に限って認証されることができる。
しかし、図9のパスワード入力インターフェースは多様化されておらず、攻撃者は、通常、こうしたパスワード入力インターフェースに熟知しているため、認証信頼度は相対的に低下してしまう。
先に述べた既存技術の問題を軽減するために、本願の解決策に基づけば、第1のユーザがパスワード入力インターフェースをカスタマイズでき、パスワードは先に述べた標準情報であってよく、これにより、パスワード入力インターフェースをカスタマイズ及び多様化できるようにしている。攻撃者は第1のユーザによりカスタマイズされたパスワード入力インターフェースに熟知していない可能性があるので、第1のユーザが入力したパスワードを攻撃者が覗き見して控えておく難度を高める、及び/又は、第1のユーザが設定したパスワードを攻撃者が徹底的に攻撃してクラッキングする難度を高めることができるため、認証の信頼性は向上する。したがって、本願は既存技術における他の問題も部分的又は全面的に軽減できる。
本願の実施で提供される認証方法及び認証のための情報を生成する方法については上で述べている。これと同じ概念に基づき、本願の実施は、図10及び図11に示すように、対応する認証デバイスと、対応する認証のための情報を生成するためのデバイスとを更に提供する。
図10は、本願の実施に係る認証デバイスを示す概略構造図である。このデバイスは、第1のユーザが事前に指定した画像を表示するように構成された表示モジュール1001と;画像についての第2のユーザの対話型操作を検出するように構成された検出モジュール1002と:検出された第2のユーザの対話型操作に基づき、第2のユーザの対話型操作情報を生成するように構成された生成モジュール1003と:第2のユーザの対話型操作情報と標準情報とを照合することで、第2のユーザが第1のユーザかどうかを特定するために認証を実行するように構成された認証モジュール1004であって、ここで、標準情報は、画像についての第1のユーザの対話型操作に基づいて生成される、認証モジュール1004と;を含む。
オプションで、本デバイスは、第1のユーザが指定した画像を取得し;画像を表示し、画像上の1つ以上の特徴領域を特定し;1つ以上の特徴領域への第1のユーザの対話型操作を検出し;検出した第1のユーザの対話型操作に基づいて、標準情報を生成するものであって、画像に対する第1のユーザの対話型操作に基づいて標準情報を生成するように構成された標準情報モジュール1005を更に含む。
オプションで、標準情報モジュール1005は、画像上で特徴検出を実行し、この特徴検出により、指定画像上で1つ以上の特徴領域を特定し;及び/又は、第1のユーザが指定した1つ以上の領域を特定し、この1つ以上の領域を特徴領域として用いるように構成される。
オプションで、標準情報モジュール1005は、表示モジュール1001が第1のユーザにより事前に指定された画像を表示する前に、1つ以上の特徴領域を設定するステップを実行するように構成され、ここで、設定するステップを用いて、第1のユーザが事前に指定した、表示された画像上で、1つ以上の特徴領域をマーキングするかどうかを特定する。
オプションで、標準情報モジュール1005は次のように構成される。画像上で1つ以上の特徴領域を特定した後に、対応する識別情報を各特徴領域に対して生成し;検出された第1のユーザの対話型操作に基づき、1つ以上の特徴領域への第1のユーザの操作順序を特定し;1つ以上の特徴領域に対応する操作順序及び識別情報に基づいて、操作順序を示すために用いられる特徴領域識別情報シーケンスを生成し、この特徴領域識別情報シーケンスを標準情報として使用し;第2のユーザの対話型操作が1つ以上の特徴領域についての第2のユーザの対話型操作を含む、と特定された場合に、検出された第2のユーザの対話型操作に基づいて1つ以上の特徴領域に第2のユーザの操作順序を特定し;1つ以上の特徴領域に対応する操作順序及び識別情報に基づいて、操作順序を示すために用いられる特徴領域識別情報シーケンスを生成し、この特徴領域識別情報シーケンスを第2のユーザの対話型操作情報として用いる。
オプションで、認証モジュール1004は、第2のユーザの対話型操作情報と標準情報とが同一であるかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定し;肯定の場合には、第2のユーザを第1のユーザとして認証するように構成される。
オプションで、認証モジュール1004は次のように構成される。第2のユーザの対話型操作情報に対応する対話型操作と、標準情報に対応する対話型操作とが同一であるかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定し、肯定の場合には、第2のユーザを第1のユーザとして認証し;又は、第2のユーザの対話型操作情報に対応する対話型操作と、標準情報に対応する対話型操作との間の類似性が所定の類似性閾値を下回らないかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定し、肯定の場合には、第2のユーザを第1のユーザとして認証する。
オプションで、画像についての対話型操作は、画像上での1つ以上の特徴領域へのタップ操作;及び/又は、画像上に複数の特徴領域がある場合には、1つの特徴領域から別の特徴領域へのスライドを実行するスライド操作を含む。
図10のデバイスを、認証関連デバイス内に配置できる。
図11は、本願の実施に係る認証のための情報を生成するデバイスを示す概略構造図である。このデバイスは、第1のユーザが指定した画像を取得するように構成された取得モジュール1101と;画像を表示し、画像上の1つ以上の特徴領域を特定するように構成された表示及び特定モジュール1102と;1つ以上の特徴領域についての第1のユーザの対話型操作を検出するように構成された検出モジュール1103と;検出した第1のユーザの対話型操作に基づいて標準情報を生成して、第2のユーザが第1のユーザかどうかを特定するために認証を実行するように構成された生成モジュール1104と;を含む。
オプションで、表示及び特定モジュール1102は、画像上で特徴検出を実行し、この特徴検出により指定画像上で1つ以上の特徴領域を特定し;及び/又は、指定画像上で第1のユーザが指定した1つ以上の領域を特定し、1つ以上の領域を特徴領域として用いるように構成される。
図11のデバイスは、認証関連デバイス内に配置できる。
本願にて提供されるデバイスは、本願で提供される方法との1対1のマッピング関係にある。したがって、デバイスはこれらの方法のものと類似する有益な技術的効果を奏する。方法の有益な技術的効果については詳細に説明しているので、ここでは簡略化のためにデバイスの有益な技術的効果についての説明を省く。
当業者は、本願の実施は、方法、システム、又はコンピュータプログラム製品として提供できることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアとの組み合わせによる実施の形式を用いることができる。さらに、本願は、コンピュータで使用可能なプログラムコードを含んだ1台以上のコンピュータで使用可能な記憶媒体(磁気ディスクストレージ、CD−ROM、光学メモリ等を非限定的に含む)上で実施されるコンピュータプログラム製品の形式で使用できる。
本願は、本願の実施に係る方法、デバイス(システム)、コンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明されている。コンピュータプログラム命令は、各工程、及び/又はフローチャート内の各ブロック、及び/又はブロック図を実施するために用いることができ、さらに、工程、及び/又はフローチャート内の1つのブロック、及び/又はブロック図、の組み合わせを実施するために用いることができる点が理解されるはずである。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ、又はあらゆるその他のプログラム可能なデータ処理デバイスに、マシンを生成するために提供されることができ、これにより、コンピュータ、又は、あらゆるその他のプログラム可能なデータ処理デバイスのプロセッサが、フローチャートの1つ以上の工程において、及び/又は、ブロック図の1つ以上のブロックにおいて、特定の機能を実施するデバイスを生成できるようになる。
これらのコンピュータプログラム命令を、コンピュータ又はあらゆるその他のプログラム可能なデータ処理デバイスに特定の態様で機能するように命令することができるコンピュータ読み取り可能なメモリに記憶して、これらのコンピュータ読み取り可能なメモリに記憶された命令が、命令デバイスを含む加工品を作り出すようにすることができる。この命令デバイスは、フローチャート内の1つ以上の工程における、及び/又は、ブロック図内の1つ以上のブロックにおける特定の機能を実施する。
これらのコンピュータプログラム命令をコンピュータ又はその他のプログラム可能なデータ処理デバイスにロードして、コンピュータ又はその他のプログラム可能なデバイス上で一連の操作及びステップが実行されるようにし、コンピュータで実施される処理を生成することができる。これにより、コンピュータ又はその他のプログラム可能なデバイス上で実行される命令が、フローチャート内の1つ以上のステップ及び/又はブロック図内の1つ以上のブロックにおける特定の機能を実施するデバイスを提供することを可能とする。
典型的な構成では、計算デバイスは1つ以上のプロセッサ(CPU)、入出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは非永続性メモリ、ランダムアクセスメモリ(RAM)、不揮発性メモリ、及び/又は、例えば読み取り専用メモリ(ROM)やフラッシュメモリ(フラッシュRAM)のようなコンピュータ読取可能な他の形式を含むことができる。メモリはコンピュータ読取可能な媒体の一例である。
コンピュータ読取可能な媒体には、任意の方法又は技術を用いて情報を記憶できる、永続的、非永続的、移動可能な、移動不能な媒体が含まれる。この情報はコンピュータ読取可能な命令、データ構造、プログラムモジュール、又はその他のデータであってよい。コンピュータの記憶媒体の例として、計算デバイスによってアクセスできる情報を記憶するために用いることが可能な、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、別タイプのランダムアクセスメモリ、ROM、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュメモリ、又は別のメモリ技術、コンパクトディスクROM(CD−ROM)、デジタル多用途ディスク(DVD)、又は別の光学記憶装置、磁気カセットテープ、テープ及びディスク記憶装置、又は別の磁気記憶デバイス、若しくはその他任意の非一時的媒体があるが、それらに限定されない。本願で定義しているように、コンピュータ読取可能な媒体は、変調されたデータ信号及び搬送波のような一時的な媒体(transitory media)を含まない。
さらに、用語「含む」、「含有する」、又はこれらのその他任意の応用形は、非限定的な包含を網羅するものであるため、一連の要素を含んだ工程、方法、物品、デバイスはこれらの要素を含むだけでなく、ここで明確に挙げていないその他の要素をも含む、あるいは、このような工程、方法、物品、デバイスに固有の要素をさらに含むことができる点に留意することが重要である。「(一の)〜を含む」との用語を付けて示された要素は、それ以上の制約がなければ、その要素を含んだ工程、方法、物品、デバイス内に別の同一の要素をさらに含むことを排除しない。
当業者は、本願の実施が方法、システム、コンピュータプログラム製品として提供され得ることを理解するはずである。そのため、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又は、ソフトウェアとハードウェアの組み合わせによる実施を用いることができる。さらに、本願は、コンピュータで用いることができるプログラムコードを含んだ、1つ以上のコンピュータで使用可能な記憶媒体(磁気ディスクストレージ、CD−ROM、光学ディスク等を非限定的に含む)上で実施されるコンピュータプログラム製品の形態を用いることが可能である。
上述のものは本願の一実施形態であるが、本願を限定するものではない。当業者は、本願に様々な修正及び変更を加えることができる。本願の主旨及び原理から逸脱せずに為されるあらゆる修正、均等物による代替、改善は、本願の特許請求の範囲に含まれるものである。
1001 表示モジュール
1002、1103 検出モジュール
1003、1104 生成モジュール
1004 認証モジュール
1005 標準情報モジュール
1101 取得モジュール
1102 表示及び特定モジュール

Claims (20)

  1. 第1のユーザにより事前に指定された画像を表示するステップと;
    前記画像についての第2のユーザの対話型操作を検出するステップと;
    検出した前記第2のユーザの前記対話型操作に基づき、前記第2のユーザの対話型操作情報を生成するステップと;
    前記第2のユーザが前記第1のユーザであるかどうかを、第2のユーザの対話型操作情報を標準情報と照合することにより特定するために、認証を実行するステップと;を備える、
    認証方法。
  2. 前記標準情報は、前記画像についての前記第1のユーザの対話型操作に基づいて:
    前記第1のユーザにより指定された前記画像を取得し;
    前記画像を表示し、前記画像上で1つ以上の特徴領域を特定し;
    前記1つ以上の特徴領域への前記第1のユーザの対話型操作を検出し;
    検出した前記第1のユーザの前記対話型操作に基づいて前記標準情報を生成する;ようにして生成される、
    請求項1に記載の認証方法。
  3. 前記画像上の1つ以上の特徴領域を特定する前記ステップは、具体的に:
    前記画像上で特徴検出を実行し、特徴検出により前記1つ以上の特徴領域を特定するステップ;及び/又は
    前記指定画像上の、前記第1のユーザにより指定された1つ以上の領域を特定し、前記1つ以上の領域を前記特徴領域として用いるステップ;を備える、
    請求項2に記載の認証方法。
  4. 第1のユーザにより事前に指定された画像を表示する前記ステップの前に、
    前記1つ以上の特徴領域に設定を実行するステップを更に備え、前記設定は、前記第1のユーザにより事前に指定された前記表示された画像上で前記1つ以上の特徴領域をマーキングするかどうかを特定するために用いられる、
    請求項2に記載の認証方法。
  5. 前記画像上で1つ以上の特徴領域を特定する前記ステップの後に、
    各特徴領域についての対応する識別情報を生成するステップを更に備え、
    検出した前記第1のユーザの前記対話型操作に基づいて前記標準情報を生成する前記ステップは、具体的に:
    検出した前記第1のユーザの前記対話型操作に基づき、前記1つ以上の特徴領域についての前記第1のユーザの操作順序を特定するステップと;
    前記操作順序を示すために用いられる特徴領域識別情報シーケンスを、前記1つ以上の特徴領域についての対応する前記操作順序及び識別情報に基づいて生成し、前記特徴領域識別情報シーケンスを前記標準情報として用いるステップと;を備え、
    検出した前記第2のユーザの前記対話型操作に基づいて、前記第2のユーザの対話型操作情報を生成する前記ステップは、具体的に:
    前記第2のユーザの前記対話型操作が前記1つ以上の特徴領域についての前記第2のユーザの対話型操作を含む、と特定される場合に、前記1つ以上の特徴領域についての前記第2のユーザの操作順序を、検出された前記第2のユーザの前記対話型操作に基づいて特定するステップと;
    前記操作順序を示すために用いられる特徴領域識別情報シーケンスを、前記1つ以上の特徴領域についての対応する前記操作順序及び前記識別情報に基づいて生成し、前記特徴領域識別情報シーケンスを前記第2のユーザの前記対話型操作情報として用いるステップと;を備える、
    請求項2に記載の認証方法。
  6. 前記第2のユーザが前記第1のユーザであるかどうかを前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより特定するために認証を実行する前記ステップは、具体的に:
    前記第2のユーザの前記対話型操作情報と前記標準情報とが同一であるかどうかを、前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより特定するステップと;
    肯定である場合に、前記第2のユーザを前記第1のユーザである、と認証するステップと;を備える、
    請求項5に記載の認証方法。
  7. 前記第2のユーザが前記第1のユーザであるかどうかを、前記第2のユーザの前記対話型操作情報を前記標準情報と照合させることにより特定するために認証を実行する前記ステップは、具体的に:
    前記第2のユーザの前記対話型操作情報に対応する対話型操作と、前記標準情報に対応する対話型操作とが同一であるかどうかを、前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより特定し、肯定の場合に、前記第2のユーザを前記第1のユーザとして認証するステップ;又は、
    前記第2のユーザの前記対話型操作情報に対応する対話型操作と、前記標準情報に対応する対話型操作との間の類似性が所定の類似性閾値を下回らないかどうかを、前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより特定し、肯定の場合に、前記第2のユーザを前記第1のユーザとして認証するステップ;を備える、
    請求項1に記載の認証方法。
  8. 前記画像についての前記対話型操作は:
    前記画像上での前記1つ以上の特徴領域へのタップ操作;及び/又は、
    前記画像上に複数の特徴領域がある場合に、1つの特徴領域から別の特徴領域へのスライドを実行するスライド操作;を備える、
    請求項1乃至請求項7のいずれか1項に記載の認証方法。
  9. 第1のユーザにより指定された画像を取得するステップと;
    前記画像を表示し、前記画像上で1つ以上の特徴領域を特定するステップと;
    前記1つ以上の特徴領域についての前記第1のユーザの対話型操作を検出するステップと;
    第2のユーザが前記第1のユーザであるかどうかを特定するために認証を実行するべく、検出された前記第1のユーザの前記対話型操作に基づいて標準情報を生成するステップと;を備える、
    認証のための情報を生成する方法。
  10. 前記画像上で1つ以上の特徴領域を特定する前記ステップは、具体的に:
    前記画像に特徴検出を実行し、特徴検出により前記指定画像上で前記1つ以上の特徴領域を特定するステップ;及び/又は
    前記指定画像上で前記第1のユーザが指定した1つ以上の領域を特定し、前記1つ以上の領域を前記特徴領域として用いるステップ;を備える、
    請求項9に記載の認証のための情報を生成する方法。
  11. 前記第1のユーザにより事前に指定された画像を表示するように構成された表示モジュールと;
    前記画像についての第2のユーザの対話型操作を検出するように構成された検出モジュールと;
    検出した前記第2のユーザの前記対話型操作に基づいて、前記第2のユーザの対話型操作情報を生成するように構成された生成モジュールと;
    前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより、前記第2のユーザが前記第1のユーザである、と特定するために、認証を実行するように構成された認証モジュールであって、前記標準情報は前記画像についての前記第1のユーザの対話型操作に基づいて生成される、認証モジュールと;を備える、
    認証デバイス。
  12. 前記標準情報を前記画像についての前記第1のユーザの前記対話型操作に基づいて:
    前記第1のユーザにより指定された前記画像を取得し;
    前記画像を表示し、前記画像上で1つ以上の特徴領域を特定し;
    前記1つ以上の特徴領域への前記第1のユーザの対話型操作を検出し;
    検出した前記第1のユーザの前記対話型操作に基づいて前記標準情報を生成する;ように構成された標準情報モジュールを更に備える、
    請求項11に記載の認証デバイス。
  13. 前記標準情報モジュールは:
    前記画像上で特徴検出を実行し、特徴検出により前記指定画像上で前記1つ以上の特徴領域を特定し;及び/又は、
    前記指定画像上で前記第1のユーザにより指定された1つ以上の領域を特定し、前記1つ以上の領域を前記特定領域として用いる;ように構成される、
    請求項12に記載の認証デバイス。
  14. 前記標準情報モジュールは、前記表示モジュールが、前記第1のユーザにより事前に指定された前記画像を表示する前に、前記1つ以上の特徴領域についての設定を実行するように構成されており、前記設定は、前記第1のユーザにより事前に指定された前記表示された画像上の前記1つ以上の特徴領域をマーキングするかどうかを特定するために使用される、
    請求項12に記載の認証デバイス。
  15. 前記標準情報モジュールは:
    前記1つ以上の特徴領域を特定した後に、対応する識別情報を各特徴領域について生成し;検出した前記第1のユーザの前記対話型操作に基づいて、前記1つ以上の特徴領域についての前記第1のユーザの操作順序を特定し;前記1つ以上の特徴領域についての対応する前記操作順序と、識別情報とに基づいて、前記操作順序を示すために用いられる特徴領域識別情報シーケンスを生成し、前記特徴領域識別情報シーケンスを前記標準情報として用い;
    前記第2のユーザの前記対話型操作が前記1つ以上の特徴領域についての前記第2のユーザの対話型操作を含む、と特定される場合に、検出した前記第2ユーザの前記対話型操作に基づいて、前記1つ以上の特徴領域についての前記第2のユーザの操作順序を特定し;
    前記1つ以上の特徴領域についての対応する前記操作順序及び前記識別情報に基づいて、前記操作順序を示すために用いられる特徴領域識別情報シーケンスを生成し、前記特徴領域識別情報シーケンスを前記第2のユーザの前記対話型操作情報として用いる;ように構成される、
    請求項12に記載の認証デバイス。
  16. 前記認証モジュールは、前記第2のユーザの前記対話型操作情報と前記標準情報とが同一であるかどうかを、前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより特定し;肯定の場合には、前記第2のユーザを前記第1のユーザとして認証するように構成される、
    請求項15に記載の認証デバイス。
  17. 前記認証モジュールは、前記第2のユーザの前記対話型操作情報と前記標準情報に対応する対話型操作とが同一であるかどうかを、前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより特定し、肯定の場合に、前記第2のユーザを前記第1のユーザとして認証する;又は、前記第2のユーザの前記対話型操作情報に対応する対話型操作と、前記標準情報に対応する対話型操作との間の類似性が所定の類似性閾値を下回らないかどうかを、前記第2のユーザの前記対話型操作情報を前記標準情報と照合することにより特定し、肯定の場合に、前記第2のユーザを前記第1のユーザとして認証する;ように構成される、
    請求項11に記載の認証デバイス。
  18. 前記画像についての前記対話型操作は:
    前記画像上の前記1つ以上の特徴領域についてのタップ操作と;及び/又は、
    前記画像上に複数の特徴領域がある場合には1つの特徴領域から別の特徴領域へのスライド操作を実行するスライド操作と;を備える、
    請求項11乃至請求項17のいずれか1項に記載の認証デバイス。
  19. 第1のユーザにより指定された画像を取得するように構成された取得モジュールと;
    前記画像を表示し、前記画像上で1つ以上の特徴領域を特定するように構成された表示及び特定モジュールと;
    1つ以上の特徴領域についての前記第1のユーザの対話型操作を検出するように構成された検出モジュールと;
    前記第2のユーザが前記第1のユーザであるかどうかを特定するために認証を実行するべく、検出した前記第1のユーザの前記対話型操作に基づいて、標準情報を生成するように構成された生成モジュールと;を備える、
    認証のための情報を生成するデバイス。
  20. 前記表示及び特定モジュールは、前記画像に特徴検出を実行して、特徴検出により前記指定画面上の前記1つ以上の特徴領域を特定する;及び/又は、前記第1のユーザが指定した1つ以上の領域を特定し、前記1つ以上の領域を前記特徴領域として用いる;ように構成される、
    請求項19に記載の認証のための情報を生成するデバイス。
JP2018558116A 2016-05-05 2017-04-10 認証方法及びデバイス並びに認証用情報を生成する方法及びデバイス Active JP7046006B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610292695.4A CN107346386A (zh) 2016-05-05 2016-05-05 一种认证、用于认证的信息生成方法及装置
CN201610292695.4 2016-05-05
PCT/CN2017/079862 WO2017190577A1 (zh) 2016-05-05 2017-04-10 一种认证、用于认证的信息生成方法及装置

Publications (3)

Publication Number Publication Date
JP2019515394A true JP2019515394A (ja) 2019-06-06
JP2019515394A5 JP2019515394A5 (ja) 2020-04-30
JP7046006B2 JP7046006B2 (ja) 2022-04-01

Family

ID=60202694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018558116A Active JP7046006B2 (ja) 2016-05-05 2017-04-10 認証方法及びデバイス並びに認証用情報を生成する方法及びデバイス

Country Status (10)

Country Link
US (2) US11416598B2 (ja)
EP (1) EP3454244B1 (ja)
JP (1) JP7046006B2 (ja)
KR (1) KR20190005870A (ja)
CN (1) CN107346386A (ja)
MY (1) MY192160A (ja)
PH (1) PH12018502324A1 (ja)
SG (1) SG11201808945UA (ja)
TW (1) TW201740301A (ja)
WO (1) WO2017190577A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107346386A (zh) 2016-05-05 2017-11-14 阿里巴巴集团控股有限公司 一种认证、用于认证的信息生成方法及装置
US10567321B2 (en) * 2018-01-02 2020-02-18 Snap Inc. Generating interactive messages with asynchronous media content
US10523606B2 (en) 2018-01-02 2019-12-31 Snap Inc. Generating interactive messages with asynchronous media content
CN109215197B (zh) * 2018-09-17 2021-09-03 广州小鹏汽车科技有限公司 一种鉴权方法、电子设备及计算机可读存储介质
KR102619558B1 (ko) * 2018-11-16 2024-01-02 현대모비스 주식회사 자율주행차의 제어시스템 및 그 제어방법

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005082086A (ja) * 2003-09-10 2005-03-31 Fujitsu Ten Ltd 情報端末における入力装置
US20100325721A1 (en) * 2009-06-17 2010-12-23 Microsoft Corporation Image-based unlock functionality on a computing device
JP2011524592A (ja) * 2008-06-16 2011-09-01 クゥアルコム・インコーポレイテッド グラフィカルパスコードセキュリティのための方法およびシステム
JP2012212300A (ja) * 2011-03-31 2012-11-01 Casio Comput Co Ltd ユーザ識別装置及びプログラム
JP2013515318A (ja) * 2009-12-29 2013-05-02 ビズモードライン カンパニー リミテッド パスワード処理方法および機器
JPWO2011158768A1 (ja) * 2010-06-18 2013-08-19 シャープ株式会社 情報端末装置およびこれを利用した個人認証方法
JP2013190992A (ja) * 2012-03-14 2013-09-26 Hitachi Consumer Electronics Co Ltd 情報処理端末、その認証方法、及び認証プログラム
US20140181957A1 (en) * 2012-12-21 2014-06-26 Dan Due Nguyen Methods and apparatus for authenticating user login
JP2014520313A (ja) * 2011-05-24 2014-08-21 マイクロソフト コーポレーション 画像ジェスチャー認証
JP2015049608A (ja) * 2013-08-30 2015-03-16 富士通株式会社 情報処理装置、認証方法、及び認証プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW299410B (ja) * 1994-04-04 1997-03-01 At & T Corp
TW510954B (en) 2000-04-08 2002-11-21 Motovario S P A Reduction gear comprising a crown gear and worm screw first stage and a second stage with an epicycloidal group
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US20040230843A1 (en) 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
US9058765B1 (en) 2008-03-17 2015-06-16 Taaz, Inc. System and method for creating and sharing personalized virtual makeovers
JP5413222B2 (ja) 2010-02-02 2014-02-12 住友電気工業株式会社 マルチコア光ファイバ及びマルチコア光ファイバの接続方法
EP2386972A1 (en) * 2010-05-11 2011-11-16 Thomson Licensing A method and a device for generating a secret value
US9250801B2 (en) 2011-11-30 2016-02-02 Novatek Microelectronics Corp. Unlocking method, portable electronic device and touch-sensitive device
US8819812B1 (en) * 2012-08-16 2014-08-26 Amazon Technologies, Inc. Gesture recognition for device input
CA3202407A1 (en) 2012-08-24 2014-02-27 Samsung Electronics Co., Ltd. Apparatus and method for providing interaction information by using image on device display
CN103729130A (zh) 2012-10-12 2014-04-16 华为技术有限公司 触敏设备解锁的方法及触敏设备
CN104156654A (zh) 2013-05-13 2014-11-19 中兴通讯股份有限公司 一种解密方法及装置
KR20150003957A (ko) * 2013-07-01 2015-01-12 삼성전자주식회사 전자 장치의 잠금 화면 운용 방법 및 장치
CN103488404B (zh) 2013-09-22 2016-03-02 华为技术有限公司 一种解除电子设备锁定的方法及其装置
US9607138B1 (en) * 2013-12-18 2017-03-28 Amazon Technologies, Inc. User authentication and verification through video analysis
US10489912B1 (en) 2013-12-20 2019-11-26 Amazon Technologies, Inc. Automated rectification of stereo cameras
US9300659B2 (en) * 2014-04-22 2016-03-29 Antique Books, Inc. Method and system of providing a picture password for relatively smaller displays
WO2015164828A1 (en) * 2014-04-24 2015-10-29 Nantworks, LLC Robust feature identification for image-based object recognition
TWI528213B (zh) 2014-05-30 2016-04-01 由田新技股份有限公司 手持式身分驗證裝置、身分驗證方法與身分驗證系統
CN104200150B (zh) * 2014-09-01 2017-01-18 湖北盛天网络技术股份有限公司 验证码处理方法和装置
CN104869562A (zh) 2015-04-24 2015-08-26 小米科技有限责任公司 一种进行信息传输的方法、装置和系统
KR102355039B1 (ko) 2015-06-11 2022-01-25 삼성전자주식회사 잠금 화면 출력 제어 방법 및 이를 지원하는 전자 장치
WO2017132963A1 (zh) 2016-02-04 2017-08-10 华为技术有限公司 一种信息处理的方法及电子设备
JP2017151556A (ja) * 2016-02-22 2017-08-31 富士通株式会社 電子機器、認証方法および認証プログラム
CN105809017A (zh) * 2016-03-03 2016-07-27 联发科技(新加坡)私人有限公司 电子设备及其屏幕解锁方法
CN107346386A (zh) 2016-05-05 2017-11-14 阿里巴巴集团控股有限公司 一种认证、用于认证的信息生成方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005082086A (ja) * 2003-09-10 2005-03-31 Fujitsu Ten Ltd 情報端末における入力装置
JP2011524592A (ja) * 2008-06-16 2011-09-01 クゥアルコム・インコーポレイテッド グラフィカルパスコードセキュリティのための方法およびシステム
US20100325721A1 (en) * 2009-06-17 2010-12-23 Microsoft Corporation Image-based unlock functionality on a computing device
JP2013515318A (ja) * 2009-12-29 2013-05-02 ビズモードライン カンパニー リミテッド パスワード処理方法および機器
JPWO2011158768A1 (ja) * 2010-06-18 2013-08-19 シャープ株式会社 情報端末装置およびこれを利用した個人認証方法
JP2012212300A (ja) * 2011-03-31 2012-11-01 Casio Comput Co Ltd ユーザ識別装置及びプログラム
JP2014520313A (ja) * 2011-05-24 2014-08-21 マイクロソフト コーポレーション 画像ジェスチャー認証
JP2013190992A (ja) * 2012-03-14 2013-09-26 Hitachi Consumer Electronics Co Ltd 情報処理端末、その認証方法、及び認証プログラム
US20140181957A1 (en) * 2012-12-21 2014-06-26 Dan Due Nguyen Methods and apparatus for authenticating user login
JP2015049608A (ja) * 2013-08-30 2015-03-16 富士通株式会社 情報処理装置、認証方法、及び認証プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MUHAMMAD SHAHZAD ET AL.: "Secure Unlocking of Mobile Touch Screen Devices by Simple Gestures - You can see it but you can not", MOBICOM '13: PROCEEDINGS OF THE 19TH ANNUAL INTERNATIONAL CONFERENCE ON MOBILE COMPUTING & NETWORKIN, JPN7021005370, 30 September 2013 (2013-09-30), pages 39 - 50, ISSN: 0004660557 *

Also Published As

Publication number Publication date
US11392680B2 (en) 2022-07-19
TW201740301A (zh) 2017-11-16
EP3454244A1 (en) 2019-03-13
WO2017190577A1 (zh) 2017-11-09
SG11201808945UA (en) 2018-11-29
PH12018502324A1 (en) 2019-03-25
US20200134161A1 (en) 2020-04-30
EP3454244B1 (en) 2022-09-14
EP3454244A4 (en) 2019-11-20
US11416598B2 (en) 2022-08-16
CN107346386A (zh) 2017-11-14
MY192160A (en) 2022-08-03
KR20190005870A (ko) 2019-01-16
JP7046006B2 (ja) 2022-04-01
US20190065729A1 (en) 2019-02-28

Similar Documents

Publication Publication Date Title
JP2019515394A (ja) 認証方法及びデバイス並びに認証用情報を生成する方法及びデバイス
US9582656B2 (en) Systems for validating hardware devices
CN108664364B (zh) 一种终端测试方法及装置
EP3468134A1 (en) Method and device for identity authentication
US8666169B2 (en) Feature descriptors
US20140351718A1 (en) Information processing device, information processing method, and computer-readable medium
US20160156473A1 (en) Token Authentication for Touch Sensitive Display Devices
JP2008219767A5 (ja)
TW201939337A (zh) 行為識別、數據處理方法及裝置
US20180060560A1 (en) Systems and methods for authentication based on electrical characteristic information
US20180103019A1 (en) Method and system for authenticating a user based on location data
JP2009277155A (ja) 画像検索装置、画像検索方法、情報処理プログラム及び記録媒体
EP3528152A1 (en) Method and apparatus for user authentication
CN110880023A (zh) 一种检测证件图片的方法及装置
JP6596848B2 (ja) アクセス権推定装置及びアクセス権推定プログラム
US20180157846A1 (en) Information processing method, electronic device and computer storage medium
CN107704732B (zh) 一种用于生成作品指纹的方法与设备
US10162488B1 (en) Browser-based media scan
JP2012059258A (ja) 電子キー保護システム及びその方法
JP6201838B2 (ja) 情報処理装置及び情報処理プログラム
CN113961526A (zh) 截屏图片的检测方法和装置
JPWO2018179223A1 (ja) 遠隔作業支援システム、遠隔作業支援方法およびプログラム
JP5435392B1 (ja) Osに免疫機能を持たせる方法
KR101435341B1 (ko) Svm을 이용한 dlp 트레이싱 대상 파일 분류에 관한 방법
US9170725B2 (en) Information processing apparatus, non-transitory computer readable medium, and information processing method that detect associated documents based on distance between documents

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200319

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220322

R150 Certificate of patent or registration of utility model

Ref document number: 7046006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150