JP5587492B2 - 携帯機器を使用する認証 - Google Patents

携帯機器を使用する認証 Download PDF

Info

Publication number
JP5587492B2
JP5587492B2 JP2013501271A JP2013501271A JP5587492B2 JP 5587492 B2 JP5587492 B2 JP 5587492B2 JP 2013501271 A JP2013501271 A JP 2013501271A JP 2013501271 A JP2013501271 A JP 2013501271A JP 5587492 B2 JP5587492 B2 JP 5587492B2
Authority
JP
Japan
Prior art keywords
image
authentication
fragment
load value
fragments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013501271A
Other languages
English (en)
Other versions
JP2013519178A5 (ja
JP2013519178A (ja
Inventor
治人 廣瀬
Original Assignee
エンパイア テクノロジー ディベロップメント エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エンパイア テクノロジー ディベロップメント エルエルシー filed Critical エンパイア テクノロジー ディベロップメント エルエルシー
Publication of JP2013519178A publication Critical patent/JP2013519178A/ja
Publication of JP2013519178A5 publication Critical patent/JP2013519178A5/ja
Application granted granted Critical
Publication of JP5587492B2 publication Critical patent/JP5587492B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)
  • Processing Or Creating Images (AREA)
  • Information Transfer Between Computers (AREA)

Description

認証とは、一般に個人の識別を確立する処理を指し、より一般的には、何かが真であるという主張を確証する処理を指す。あらゆる所与の状況で求められるこのタイプの認証は、非常に多様であり得る。多くの状況では厳格で多面的な認証が必要になり得るが、別の状況ではより厳格ではない認証が要求される。
識別を確立するために、または何かが自称することが正しいということを確証するために使用することができる、様々な因子がある。認証の間に使用される共通因子には、所有因子、知識因子、および固有因子が含まれる。所有因子とは、カードまたはトークンのような、ユーザーが所有する何かを指すことが多い。知識因子とは、パスワードのような、ユーザーに知られている何かを指すことが多い。固有因子とは、指紋または網膜パターンのような、ユーザーに関する何かと関連することが多い。
これらの因子のうちの少なくとも2つを要求する認証処理を確立することが望ましいことがあるが、常に可能または現実的であるとは限らない。例えば、一部のウェブサイトは認証処理において知識因子以外の因子を使用するが、多くのウェブサイトは知識因子のみに頼ってユーザーを認証する。
例えば、ウェブサイトは、ユーザーにウェブサイトのアカウントを確立する能力を与えることができる。アカウントが最初に確立されるときに、ユーザーは慎重に扱われるべき情報または個人情報(例えば、誕生日、クレジットカード番号など)の提供を求められることがある。この情報は、ウェブサイトによってユーザーアカウントに記憶され得る。
アカウントを確立する際に実行されるステップの1つは、ユーザー名およびパスワードの選択であり、これらは知識因子の例である。その後のアカウントへのアクセスは、ユーザー名/パスワードの組合せによって管理される。
アカウントへのアクセスが要求されると、ウェブサイトは、アカウントにアクセスしようとしているユーザーが、実際にアカウントの認証されたユーザーであることを確認しなければならない。ユーザーが自分のアカウントに関連する正しいユーザー名およびパスワードを提供した場合は、ユーザーは認証され、ウェブサイトはアカウントへのアクセスを認める。
所有因子が認証の目的で使用される、別の状況もある。例えば、発券システムは、イベントの券を販売するとき、さらにはイベントで券を確認するときに、バーコードを使用することが多い。この点で、ユーザーは、有効なバーコードのある券を所持することで、イベントへの入場に有効な券を持っていると認証される。固有因子の例である生体認証は、ATMおよび別の基幹システムで使用され得る。
建物に、または入場が制限されている別の領域へ入るときにも、認証が使用され得る。例えば、制限された領域への入場は、何らかのタイプの認証を使用して制御されることが多い。いくつかの例では、認証システムが行う認証を記録するために、第三者が必要になることが多い。前述の例は、認証システムはオンラインの状況には限定されないということを例示する。
従来の認証方法の1つの欠点は、多くの機器が適切な装置を備えていないということである。例えば、多くの機器は、網膜のスキャンを得るための、またはバーコードを読み取るための能力を、単純に備えていない。その結果、多くの認証システムは、特定のシステム以外では、ほとんど適用できない。世界中で使用されるシステムおよびサービスのための認証システムは、一部の機器にしか設置されないのであれば、コストに見合わない。
実施形態は、認証システムへの参加者を認証することに関する。一例では、ユーザーを認証するための方法は、第1のユーザーに関連する第1の機器で画像を取得することと、第2のユーザーに関連する第2の機器と画像の少なくとも一部を共有することと、画像を少なくとも第1の断片および第2の断片に仮想的に分裂させることであって、画像の第1の断片は第1の機器に保存され、画像の第2の断片は第2の機器に保存される、分裂させることと、画像の第1の断片および第2の断片が結合して画像を形成するときに、第1の機器および第2の機器を認証することとを含む。
別の例では、認証システムへの参加者を認証するための機器は、撮像コンポーネントおよび認証コンポーネントを含む。撮像コンポーネントは画像を取得するように構成され、画像は機器のメモリに保存することができる。認証コンポーネントは、少なくとも1つの別の機器と画像を共有し、少なくとも1つの別の機器とともに、画像を1つまたは複数の断片に仮想的に分裂させるように構成される。画像が仮想的に1つまたは複数の断片に分裂した後、各機器は画像の1つの断片を保持する。
さらに別の例では、認証処理への参加者の認証を可能にするためのシステムは、複数の参加者と通信するように構成されるサーバを含む。このサーバは、認証処理の各参加者の負荷条件から負荷値を決定するように構成される認証コンポーネントを含む。この負荷値は、画像を仮想的に複数の断片に分裂させるために用いられ、認証システムの各参加者は画像の1つ断片を保持する。認証システムはまた、参加者がアップロードする画像の断片を統合し、断片が結合されて画像を形成できたときに、参加者を認証するように構成される。
さらに別の例では、認証システムに参加するための機器は、別の機器および/またはサーバ上の対応する認証コンポーネントと相互に通信し、認証システムを確立するように構成される認証コンポーネントを含む。認証コンポーネントは、画像を取得するように構成される撮像機構と、別の機器および/またはサーバとの通信を確立するように構成される通信機構と、機器の負荷値を決定するように構成される負荷機構と、負荷値に基づいて画像を仮想的に複数の断片に分裂させるように構成される分裂機構と、画像の複数の断片の1つを、認証システムに参加する別の機器のそれぞれに分配するように構成される分配機構とを含む。
前述の概要は単に例示的なものであり、いかなる面でも限定的であることを意図していない。上述の例示的な態様、実施形態、および特徴に加えて、さらなる態様、実施形態、および特徴が、図面の参照および以下の詳細な説明によって明らかになるだろう。
認証を実施するためのシステムの実例を示す図である。 認証処理に関係する機器の実例を示す図である。 認証処理の間に画像を共有する機器の実例を示す図である。 認証処理の間に仮想的に分裂する画像の実例を示す図である。 認証処理に参加した機器の認証の実例を示す図である。 認証処理に使用されるコンポーネントの実例の概略を示す図である。 認証システムを構築するための方法の実例を示す図である。 認証システム内の機器を認証するための方法の実例を示す図である。 認証システムおよび/または1つまたは複数の機器もしくはユーザーの認証の構築を実施するように、本開示のいくつかの実施形態にしたがって構成される、コンピューティング機器の例を示すブロック図である。
以下の発明を実施するための形態では、本明細書の一部を構成する添付の図面を参照する。図面では、状況から別様とされない限り、通常同様の記号は同様の構成要素を指す。発明を実施するための形態、図面、および特許請求の範囲で説明される例示的な実施形態は、限定的であることを意味しない。本明細書で提示される主題の趣旨または範囲から逸脱することなく、別の実施形態を利用することができ、別の変更がなされ得る。全般的に本明細書で説明され、図面に例示される本開示の態様を、多様な異なる構成で調整し、置換し、結合し、分割し、および設計することができ、調整、置換、結合、分割、および設計したものの全ては、本明細書で明確に考慮されることが、容易に理解されよう。
本明細書で開示される実施形態は、全般的に認証に関する。本明細書で開示される認証システムおよび認証方法の実施形態は、認証システムまたは認証処理を構築または確立することにより開始することが多い。以下の考察では、機器に関連する認証について考察するが、本明細書で開示されるように、機器、機器に関連するユーザー、ある集団のメンバー、別の物体など、またはこれらの任意の組合せに対しても認証を実行できることを、当業者は理解することができる。
認証システムの構築は、仮想的に複数の断片に分裂する画像を使用することができる。より具体的には、画像は、認証システムに参加する機器によって共有される。画像が認証システムに参加する機器と関連付けられると、機器は仮想的に画像を分裂させる。そして、結果として生じる画像の断片は、参加している機器に分配される。その結果、認証システムに参加している機器(または集団のメンバーまたは別の物体のような機器のユーザー)は、仮想的に分裂した画像の1つの断片をそれぞれ受け取る。
機器の認証は、後になって、事前に構築された認証システムを用いて機器が再びまとまるときに実行され得るが、実施形態は、機器が物理的に近くにはない場合も考慮する。認証システムの構築の間に分配された画像の断片を、機器から収集し結合することができる。断片を結合して元の画像を形成するのに成功すると、機器は認証される。
機器のうちの一部のみを認証することが可能でもよい。例えば、断片のいくつかが結合されて元の画像の一部を形成するが、別の断片が合わない、または存在しないことがある。結合された断片に関連するユーザーまたは機器は認証され得るが、自身の断片が合わない、または存在しないユーザーまたは機器は、認証されない。
本明細書で開示される認証システムおよび/または認証方法は、機器および/または機器に関連するユーザーに特に限定されない。ユーザーと特に関連はしていない物体も、認証処理に参加することができる。したがって、本明細書で開示される認証システムおよび/または認証方法は、機器、ユーザー、および/または別の物体が互いを相互に認証できるようにする。
例えば、ゲートが、ゲートの1人または複数のユーザーとともに、認証処理に参加することができてもよい。したがって、認証処理の参加者は、ゲートおよびゲートのユーザーを含む。ゲートは、丁度ユーザーのように画像の1つの断片を受け取ることができる。その結果、ゲートを通っての入場は、ゲートを含む参加者の少なくとも一部が認証された場合にのみ許可される。例えば、ゲートを含む認証処理は、複数のユーザーが認証処理に参加した可能性があっても、一度に1人のユーザーを認証してもよい。機器、ユーザー、管理者、物体(例えば扉、ゲートなど)など、またはこれらの組合せを認証できることで、危機管理能力を向上させ、認証処理の複雑さを低減することができる。
図1は、認証を実行するためのシステム100の実例を示す。システム100は、機器110および機器120を含む複数の機器と通信できる、サーバ150を含む。機器110はまた、サーバ150と通信することなく、機器120と通信することができてもよい。機器110、機器120、および/またはサーバ150の間の通信は、様々なプロトコルを使用して、1つまたは複数のネットワーク(有線および/または無線)上で発生し得る。本明細書で開示される認証処理は、機器110と機器120との間のみで発生し得る。あるいは、サーバ150が、認証処理に参加してもよい。
単なる例として、機器110は、ディスプレイ112、ユーザーインターフェイス114、およびコンポーネント116を含む。機器110はまた、コンポーネント116、ユーザーインターフェイス114、および/もしくはディスプレイ112と相互に通信ならびに/またはそれらを制御するように構成された、プロセッサを含んでもよい。
機器120は、機器110と同様に構成されてもよく、ディスプレイ122、ユーザーインターフェイス124、およびコンポーネント126を含んでもよい。機器110および機器120は、サーバ150とネットワークを介して通信できる機器の代表である。機器110および機器120の例は、携帯電話、スマートフォン、オーディオおよび/もしくは映像機器、ラップトップコンピュータ、ノートパソコン、タブレット機器など、またはこれらの任意の組合せを含むが、これらには限定されない。いくつかの例では、認証処理の参加者は、単なる例として、扉、ゲート、通行障壁などのような、別の物体を含んでもよい。
いくつかの例では、ディスプレイ112およびユーザーインターフェイス114は統合されてもよい。ディスプレイ112およびユーザーインターフェイス114は、タッチ入力が可能なディスプレイとして統合されてもよい。ユーザーインターフェイス114は、視覚的要素、触覚的要素、および/または聴覚的要素の任意の組合せを含んでもよい。ユーザーインターフェイス114は、機器110に情報を入力するために、さらにはデータをユーザーに視覚的に、聴覚的に、および/または触覚的に提示するために、使用することができる。
コンポーネント116は、ハードウェアの、ソフトウェアの、および/またはファームウェアのコンポーネントを含んでもよい。以下でさらに詳細に説明されるように、コンポーネント116は、機器110、ユーザー(例えば機器110のユーザー)、ユーザーの集団(例えば集団のメンバー)、物体などの、またはこれらの任意の組合せの認証を実行するために、使用することができる。コンポーネント116は、同じ機器の中で、ならびに/または別の機器および/もしくは物体のコンポーネントとともに協働して、認証を実行することが多い。例えば、コンポーネント116は、コンポーネント126および/またはコンポーネント152と協働して、認証システムを確立し、かつ/または認証システム中の機器110および120のような参加者を認証することができる。
例えば、コンポーネント116は、1つまたは複数の加速度計、全地球測位システム、1つまたは複数のカメラ、スピーカーなど、またはこれらの任意の組合せを含んでもよい。コンポーネント116はまた、以下でより詳細に説明されるように、認証システムを構築するように動作するように、および/または認証システムで機器を認証するように構成される、モジュール式のコンポーネントまたは機構を含んでもよい。
システム100は、サーバ150も含む。サーバ150はまた、認証処理に関係していてもよい。サーバ150は、認証システムの構築および/または認証システムの確立に参加した機器もしくはユーザーの認証に、参加することができる。サーバ150は、本明細書で説明される認証処理の態様の少なくともいくつかを実行するために、コンポーネント152を含む。サーバ150は、データベース154へのアクセスを含んでもよく、または有してもよい。データベース154は、画像156または本明細書で開示される認証の間に使用される別のデータを保存してもよい。
例えば、本明細書で開示される認証は、複数の断片に仮想的に分裂する画像160を含んでもよい。画像160は、機器110および120の1つによって生成されてもよく、または、データベース154中の画像156から取り出されてもよい。コンポーネント116、126および/または152は協働して、機器110と機器120で画像160を共有し、画像160を複数の断片へと仮想的に分裂させ、そして結果として得られる断片を機器110および120に分配する。認証の間、コンポーネント116、126および/または152は協働して断片を収集し、断片を一緒に合わせる。断片の結合に成功した場合、機器110および120(ならびに/またはそのユーザー)は、認証される。
画像160は、機器110および120の1つまたは複数によって、またはサーバ150によって、仮想的に分裂させられ得る。同様に、断片は、機器110および120の1つによって、またはサーバ150によって結合され得る。
機器110および120を認証するのに使用される画像160は、データベース154から取り出されてもよく、またはそうでなければサーバ150から生成されてもよい。例えば、データベース154は、既に仮想的に分裂させられ、画像のセットとして編成されている画像156を含んでもよい。それぞれのセットは、元の画像および断片のグループを含んでもよい。あるグループは3つの断片を含んでもよく、別のグループは4つの断片を含むなどしてよい。したがって、データベース154は、単一の断片または断片のグループとそれぞれ関連する、多数の画像156を含んでもよい。これにより、画像が要求されて多数の参加者が決定されるときに、所与の状況でサーバ150が正しい断片のセットを確実に返すことができるようになる。
一般的に、認証処理は、認証システムが確立される部分を含む。一例では、認証システムは、認証処理の参加者によって確立される。しかし、認証システムはまた、認証処理に参加していない、もしくは部分的にしか参加していない機器またはサーバによって確立されてもよい。例えば、サーバ150は、画像160の断片を自身で保有することなく、画像160の断片を機器110および120に分配することができる。そして、機器110および120は、後になって、それら自身でまたはサーバ150を使用して、互いに認証することができる。
認証処理の別の部分は、認証システムの確立に参加した機器および/またはユーザーを認証することを含む。図2A、2B、2Cは、認証システムの準備を含む認証処理の部分に参加する機器の実例を示す。図2Dは、機器を認証することを含む認証処理の部分の実例を示す。
図2Aは、認証処理に関係する機器の実例を示す。図2Aは、機器210、機器220、および機器230を示し、これらはそれぞれ機器110または機器120の例である。機器210、220および230のそれぞれは、この例では異なるユーザーと関連している。
機器210は、認証処理の間に使用されるコンポーネント216を含む。コンポーネント216は、コンポーネント116の例である。単なる例として、コンポーネント216は、コンポーネント252、カメラ256、GPSコンポーネント258、および加速度計260を含む。機器220および230はそれぞれ、コンポーネント226および236により、同様に構成され得る。
以下でより詳細に考察されるように、機器210、220および230が実行する認証は、画像160と関係している。一般的に、画像160が機器210によって取得された後で、画像160が機器220および230で共有される。画像160が共有されると、画像160は、この例では3つの断片、すなわち機器210、220および230のそれぞれに対する断片に、仮想的に分裂する。それらの機器210、220および230のそれぞれは、画像160の断片の1つを保持する又は受け取る。
より具体的には、機器210が画像160を取得するときに、認証システムの構築が始まり得る。画像160はカメラ256を通じて取得されてもよく、またはサーバ150を介してデータベース154から取り出されてもよい。
その後、機器210、220、および230または機器210、220、および230のユーザーは、それぞれの個々の画像の断片が結合されて元の画像160を形成することができると、認証され得る。
図2Bは、認証処理の間に画像160を共有する機器の実例を示す。画像160が機器210によって取得された後、画像160は機器220および230で共有される。この例では、画像160の少なくとも一部は、別の機器220および230で共有される。その結果、画像160の一部160aがディスプレイ212上に表示され、一部160bが機器220のディスプレイ222上に表示され、画像160の一部160cが機器230のディスプレイ232上に表示される。
機器210、220、および230は、画像160の完全なコピーを受け取ってもよい。いくつかの例では、画像160の全体が、機器210、220、および230のそれぞれによって表示されてもよい。しかし、画像160が仮想的に分裂すると、それぞれの認証コンポーネント252、262、および272は、画像160の共有に関連するデータを削除する。認証システムが構築されると、機器210、220、および230が独立に画像160を再構築することができないように、機器210、220、および230はそれぞれ画像160の1つの断片を保持する。
一例では、画像160の一部160a、160b、および160cのみ(これらは機器が最終的に受け取った断片とは対応しないことがある)が表示され、機器220および230はこの一例では画像160の完全なコピーを受け取ることはない。機器210、220、および230で画像160または画像160の一部を共有することで、画像160は機器210、220、および230と仮想的に関連するようになる。
画像160が機器210、220、および230で共有されると、画像160は仮想的に複数の断片に分裂させられる。機器210、220、および230は、画像160が仮想的に分裂するときに通信していてもよいが、機器210、220、230間の通信は、画像160を仮想的に分裂させる前に終了していてもよい。機器210、220、および230が、任意に決定できる最初の位置から移動すると、画像160を仮想的に分裂させることができる。図2Bに示されるように、機器210、220、および230は、画像160を仮想的に分裂させる前に、互いに比較的近接した位置に移動していてもよい。画像160の仮想的な分裂は、異なる方法で実現することができる。機器210、220、および230の動きは画像160の分裂を模擬するが、元の画像160および結果として生じる断片は異なる方法で生成され得る。
一例では、画像がある数の断片に分裂してもよい。そして、元の画像および画像の断片が画像のセット編集され、画像156としてデータベース154に保存されてもよい。一例では、データベース154は、認証システムを構築する機器の要求に応じて使用できる、数千のそのような画像のセットを保存する
別の例では、金属、プラスチック、または紙の物体(または別の物体)にある負荷を与えたときのそれらの分裂のコンピュータシミュレーションを、実行してもよい。シミュレーションの結果はデータベース154に保存することができ、認証システムを構築する機器の要求に応じて使用することができる。したがって、画像156はまた、シミュレーション結果から生成される画像および/または画像の断片を含んでもよい。
この例では、加速度計および/またはGPSセンサで決定された、機器210、220、および230における負荷条件を、データベース154への入力として使用し、画像160に関連する画像セット(画像の断片)を検索することができる。
別の例では、紙または別の物体の断片がN×NまたはN×Mの断片(例えば正方形または長方形)となるようにミシン目を入れられてもよい。紙が様々な荷重点で引っ張られるとき、ミシン目に沿ってどのように切断または分裂するかということについてのランダムなシミュレーションが行われる。シミュレーションされる紙または物体がミシン目に沿って分裂されるように、シミュレーションは、シミュレーションされる紙または物体を分裂させる。その結果、シミュレーションによって、ミシン目と関連するエッジを有する断片が生成される。断片の様々なエッジはより直線的であり、一例では、直線であると考えられる。
このことは、認証の間に複数の断片を結合するときに、より高速に処理することができるので、有利であり得る。言い換えると、エッジが比較的直線的な、または直線である断片は、認証の間に結合するために必要とされる処理がより少ない。シミュレーションの結果は、要求に応じて使用できる画像のセットを与える。
図2Cは、仮想的に分裂する画像160の実例を示す。機器210、220、および230が(例えば互いに離れるように)移動すると、認証コンポーネント252、262、および272は、別のコンポーネント(例えばそれぞれの機器の加速度計およびGPSセンサ)によって収集される情報または提供される情報を使用して、負荷条件を決定する。負荷条件は、機器210、220、および230のそれぞれにおいて、それぞれ負荷値280、282、および284を決定するのに使用される。機器210、220、および230の動きは、同じ平面にある必要はない。加えて、機器210、220、および230のそれぞれは、複数の平面または次元の中で動くことができる。機器210、220、および230のそれぞれの負荷値は、どのように画像160が仮想的に分裂するかを決定する。したがって、図2Cは、機器210、220、および230とそれぞれ関連する、負荷値280、282、および284を示す。
画像160の仮想的な分裂は、様々な方法で開始することができる。一例では、機器210、220、および230のディスプレイが、画像160を仮想的に分裂させるための指示を与えてもよい。この命令が表示されると(または別のしるしに基づき、またはユーザー間での取り決めによって)、負荷値280、282、および284と関連する負荷条件が、認証コンポーネント252、262、および272によって保存される。したがって、負荷値280、282、および284は、機器210、220、および230の加速度計および/またはGPSセンサから収集されるデータに基づく。負荷値280、282、および284は、どのように機器が画像160を「引っ張り」、故に画像160を断片292、294、および296に仮想的に分裂させるかを決定するために使用される。
負荷値280、282、および284は、サーバ150に送達され得る。そしてサーバ150は、データベース154にアクセスして、受け取った負荷値280、282、および284に一致する、または殆ど一致する断片のセットを検索することができる。そして、断片のセット292、294、および296は、機器210、220、および230に戻される。あるいは、サーバ150および/または機器210、220、および230のうちの1つは、負荷値280、282、および284に基づいてシミュレーションを実行し、断片292、294、および296を生成してもよい。
より具体的に、図2Cは画像160が断片292、断片294、および断片296に仮想的に分裂するのを示す。画像160を仮想的に分裂させることによって生じる断片の数は、認証処理に参加する機器の数による。この例では、機器210、220、および230のそれぞれは、画像の断片のうちの1つを受け取る。機器210は断片292を受け取り、機器220は断片294を受け取り、機器230は断片296を受け取る。断片292、294、および296は、それぞれディスプレイ212、222、および232に表示されてもよい。
機器210、220、および230がそれぞれ断片292、294、および296を受け取ると、認証コンポーネント252、262、および272は、機器210、220、および230から、断片292、294、および296のそれぞれを除く全てのデータを削除する。認証システムの構築の後、機器210は断片292を保持または保存し、機器220は断片294を保持または保存し、機器230は断片296を保持または保存する。
図2Dは、認証システムの確立に参加した機器210、220、および230の認証の実例を示す。認証処理のこの部分では、機器210、220、および230のそれぞれは、画像160の自身に対応する断片を、サーバ150または機器210、220、および230のうちの1つに提供する。例えば、断片292、294、および296は、機器210、220、および230によって、サーバ150にアップロードされてもよい。
次いで、サーバ150の認証コンポーネント242は、断片292、294、および296を統合または結合する。認証コンポーネント242が断片292、294、および296を結合して元の画像160を生成することができれば、機器210、220、および230は認証される。この例では、断片292、294、および296と比較するための参照画像を保有するために、サーバ160は、認証システムの構築の間にどの画像が使用されたかを、追跡してもよい。
一例では、認証コンポーネント242はエッジ298を評価して、画像160が断片292、294、および296から形成できるかどうかを判定することができる。一例では、断片292、294、および296の間の一致の度合いが所定の値よりも大きい場合、画像160は形成され得る(そして機器210、220、および230は認証され得る)。いくつかの例では、断片292、294、および296のそれぞれは、認証の間に断片を統合するのを容易にするような方向を含んでもよく、または、断片292、294、および296の結合が成功し得るかどうかを判定するのを容易にするような方向を含んでもよい。
断片292、294、および296は、様々な断片のエッジを組み合わせる試行錯誤の処理によって結合され得る。結合の処理が、断片の組合せが一定の閾値に達したと判定すると、断片292、294、および296は、結合に成功したと考えられる。一例では、結合された画像は、元の画像と比較することができる。結合された画像が元の画像と一致する度合いを用いて、認証が肯定的であるかどうかを判定することができる。結合された画像が元の画像と一致する程度は、一致率または画像距離として表現することができる。一致率および/または画像距離が閾値と同じおよび/または略同じ場合、断片292、294、および296は認証をもたらす。
別の例では、結合された画像の曲率が曲率の閾値と略同じ場合、結合された画像は認証の成功をもたらす。この場合、エッジ298が元の画像と比較され、結合された画像は、結合された画像を反映する値である直線の正接または曲線の曲率に基づいて認証される。
別の例では、画像を仮想的に分裂させる処理の間に生成されるデータが、エッジ298の形状と比較される。エッジ298を境界の形状データと組み合わせて生成されるデータを使用して、認証することができる。
図2A〜2Dは、ユーザーまたは機器のいかなるグループによっても、認証システムが確立されて使用され得ることを示す。認証システムはまた、実際には任意の時間に、異なる画像を使用して再確立されてもよい。機器はまた、異なる画像を用いて、または同じ画像(通常、異なる負荷値によって異なる方法で仮想的に分裂させられる)を用いても、複数の認証システムに参加することができる。加えて、本明細書で開示されるように確立される認証システムは、1度限りのパスワードとして動作できる。本明細書で開示される認証システムおよび認証方法は、様々な異なる状況および背景で、広く分配されて使用されてもよい。
図3は、認証処理で使用されるコンポーネント300の実例の概略を示す。コンポーネント300は、コンポーネント116および/または152の例である。コンポーネント300またはその任意の部分は、機器110および120のような機器、ならびに/またはサーバ、例えばサーバ150上に実装することができる。具体的には、図3は、認証コンポーネント252の例である認証コンポーネント302を示す。
認証コンポーネント302は部分的に機器110上に実装されてもよく、かつ部分的にサーバ150上に実装されてもよい。いくつかの例では、認証コンポーネント302は、サーバ150上のみで、または機器110および120上のみで実装されてもよい。コンポーネント300は、1つもしくは複数の機器および/または1つもしくは複数のサーバによる多くの異なる構成に分配され得ることを、本開示の利益を受ける当業者は理解することができる。
一例では、認証コンポーネント302は、認証システムを確立するために、かつ/または認証システムに参加する機器またはユーザーを認証するために、多くの異なる機構を含んでもよい。いくつかの機構は認証システムの構築に使用され得るが、一方別の機構は認証の間に使用され得る。前述のように、いくつかの機構は機器上で実装されてもよく、一方別の機構はサーバ上で実装されてもよい。
この例では、認証コンポーネント302は、撮像機構304、通信機構306、負荷機構308、分裂機構310、分配機構312、および統合機構314を含み得る。認証コンポーネント302は、別の機器またはサーバの対応する認証コンポーネントと相互に通信し、認証システムを確立するように構成され得る。認証コンポーネント302はまた、参加者の認証の間に認証処理に参加する別の機器またはサーバの対応する認証コンポーネントと相互に通信するように構成され得る。
撮像機構304は、画像160のような画像を取得するように構成され得る。撮像機構304は、カメラ264と相互に通信して認証で使用される画像160を撮影することができる。あるいは、撮像機構304は、サーバ150および/またはデータベース154と相互に通信して、画像160および/または画像160の断片を検索することができる。
通信機構306は、別の機器および/またはサーバとの通信を確立するように構成され得る。通信機構306は、画像160を少なくとも認証処理の別の機器または参加者と共有できるようにする。通信機構306は、ローカルエリアネットワーク、ワイドエリアネットワーク、Bluetooth(登録商標)ネットワーク、セルラーネットワーク、インターネットなどを介して、通信を確立することができる。一例では、ある機器の通信機構306は、別の機器の通信機構306と協働して画像160を共有し、かつ/またはサーバ150の通信機構と画像160を共有する。通信は連続的であってよく、または、認証システムを確立するときに、および/または認証システムで参加者を認証するときに、必要に応じて行われてもよい。
負荷機構308は、機器の負荷値を決定するように構成され得る。認証システムを確立するとき、各機器の負荷機構308は通常、それぞれの機器の負荷値を決定する。負荷機構308はまた、GPS258および/または加速度計260から負荷条件を取得するように構成され得る。負荷機構308は、負荷条件から画像がどのように仮想的に分裂するかを決定するのに用いられる、負荷値を決定することができる。例えば、GPS258は、機器210の初期位置および移動後の機器210の最終位置の両方を提供することができる。位置またはこれらの2つの位置間の距離の変化と、これらの位置の間で体験した加速との組合せは、各機器において画像を仮想的に分裂させるための負荷値を決定するのに使用できる、負荷条件の例である。
認証システムの構築に参加する全ての機器の負荷値は組み合わされて、画像を仮想的に断片に分裂させることができる。負荷値はランダムな場所に配置され得るので、結果として生じる断片もランダムとなる。例えば、サーバ150の、または機器の1つの負荷機構308は、自身の通信機構306を用いて、認証システムの他の参加者から負荷値を受け取ることができる。
コンポーネントは、負荷値に基づいて画像を適切な数の断片に分裂させるように構成される、分裂機構310を含み得る。分裂機構310は、負荷値に基づいて画像160を仮想的に分裂させるように動作する。言い換えると、負荷値が全ての参加者から受け取られると、画像160は仮想的に分裂することができ、または画像160に関連する断片のセットを検索するために、データベース154にアクセスすることができる。
より具体的には、分裂機構310は負荷値に基づいてシミュレーションを実行し、または、負荷値を参照として用いてデータベースにアクセスして、データベース154から断片のセットを検索することができる。データベース154にアクセスするとき、画像156は負荷値にしたがってインデックスを付けてもよい。こうして、分裂機構310は、画像160を特定の数の断片に仮想的に分裂させることができる。
分裂機構310はまた、負荷値から負荷点を決定するために、認証処理に参加するユーザーまたは機器の数を検知することができてもよい。例えば、ユーザーの数は、認証処理に参加する機器の地理的な位置にのみ基づいて決定されてもよい。互いに所定の距離以内にある機器は、認証に参加することが許可され、画像の断片を受け取る機器である。しかし、通信機構206はまた、範囲内にあるが認証処理に参加しない機器が含まれないように、機器を登録してもよい。別の例では、認証処理に参加するユーザー/機器の数を決定する際に、自身の認証コンポーネントを使用している機器のみが考慮される。別の例では、別の機器から離れて位置する機器も、認証処理に参加することができる。この例では、画像160の仮想的な分裂をシミュレーションすることができ、離れて位置する機器の負荷値は、機器の動きから決定されてもよく、または、離れて位置する機器にランダムに割り当てられてもよい。
一例では、負荷値は、認証処理に参加する各機器において決定される加速度に基づいて決定される。加速度のデータは、サーバ150に送ることができ、サーバ150は、参加している機器において決定される加速度を使用して、画像160を分裂させる処理をシミュレーションすることができる。この点で、画像160は仮想的に分裂する。
シミュレーションの結果は実データを含んでもよく、実データは、画像を分裂させる実際の実験およびコンピュータシミュレーションデータから生成される表またはデータベースであり、有限要素法によって生成されるデータであってよい。
分配機構312は、認証システムに参加する機器のそれぞれに、結果として得られる仮想的に分裂した画像の断片を分配するように構成されてもよい。分配機構312は、画像160の断片を分配するのに使用される。分配は、例えば、認証処理の間に機器の1つからの要求によって行われてもよい。分配機構312はまた、機器の1つが取得した画像を紙の断片として保存することができてもよく、テクスチャマッピングにも対応してもよい。
一般に、テクスチャマッピングは、物体の表面への画像の適用に関連する。一実施形態では、テクスチャマッピングは、物体の形状に画像を配置することを含む。本開示の実施形態では、テクスチャマッピングは、画像160が仮想的に分裂する前に、画像160を紙の表面または別の物体の表面に適用することができる。複数の実施形態は、画像160が仮想的に分裂する前および/または分裂した後のテクスチャマッピングを考慮する。いくつかの実施形態では、テクスチャマッピングは実行されなくてもよい。
参加者の1つによって選択された画像160を、シミュレーションされず実際の実験から生成されたデータに適用しまたは貼り付ける場合に、テクスチャマッピングが使用され得る。テクスチャマッピングは、テクスチャマッピングによって生成されたテクスチャの数および密度を比較する際に、使用することができる。この点で、テクスチャマッピングは、画像の断片の結合に成功して認証され得るか否かを判定するのに使用される、パラメータの1つであってもよい。テクスチャマッピングの処理パラメータは基準として使用されてもよく、結合された画像の計算されたテクスチャが元の基準と異なる場合は、画像を認証することができない。
統合機構314は、別の機器および/またはサーバから受け取った画像の断片が結合されて、元は認証システムの確立に用いられた画像を形成することができるかどうかを判定するように構成されてもよい。統合機構314は認証の間に使用されてもよく、参加者の認証の間、機器がアップロードした画像の断片を統合または結合することができる。統合機構314は、結合された断片をテンプレート画像と比較し、一致の度合いを判定することができてもよい。統合機構314はまた、結合された断片をテンプレートと比較することなく、結合された画像の中の異なる断片間の連続性の度合いを判定することができてもよい。例えば、統合機構は、画像がおおむね長方形の形状であると仮定してもよく、そして断片の組み立てを試みる。画像のそれぞれの断片は周囲のエッジを含む可能性が高いので、画像を結合する処理をより高速に実行することができる。
以下の考察では、画像の断片の結合に成功したかどうかを判定するための例を特定する。通常、断片のエッジは、任意の適切な方法を用いて結合される。一例では、結合された画像は、元の画像またはテンプレート画像と比較される。エッジを結合する要素は、画像距離が所定の閾値を上回るまで繰り返されてもよい。画像距離によって、断片がどの程度よく合っているかを判定する。
別の例では、次いで、直線の正接または曲線の曲率のような幾何学的な値が、結合された画像に対して決定され得る。幾何学的な値が誤差の範囲内にあれば、断片の結合は成功である。
別の例では、結合された画像の境界、鋭角の数、および鋭角の角度が決定される。これは、決定された画像距離が、画像の結合が成功したとされる閾値に達するまで、繰り返されてもよい。
別の例では、結合されたエッジの曲率が決定される。例えば、エッジの長さ、エッジの傾き、および/または結合された画像のエッジの曲線上の点が決定され得る。曲率が誤差の範囲内にあれば、結合は成功したと見なされる。
別の例では、二乗平均平方根による近似曲線(直線、n次スプライン曲線)が、各断片の外形に対して決定される。近似曲線の係数は、元の画像の同様の曲線の係数と比較され得る。元の曲線の係数は、負荷値を用いて、かつ、元の画像がどのように仮想的に分裂したかに基づいて、決定することができる。差が所定の誤差の閾値の範囲内であれば、結合された画像は結合に成功したと見なされる。
別の例では、テクスチャマッピングの数、密度、および統計的な分布が、画像の各断片に対して決定される。これらの値は所定の値と比較され、これらの値が略所定の閾値と同じであるとき、画像の断片は結合に成功する。
単なる例として、機構304、306、308、310、312、および314は協働して認証システムを作成もしくは構築し、かつ/または適当な時間に機器もしくはユーザーを認証する。
図4は、認証システムを構築するための方法400の実例を示す。ボックス402(「認証コンポーネントにアクセスする」)で、認証処理に参加する各機器は、自身の認証コンポーネントにアクセスする。ボックス404(「ユーザーの数を決定する」)で、認証処理に参加する機器の数が決定される。ユーザーの数は、同一のまたは実質的に同一の位置にある機器の数、または自身の認証コンポーネントにアクセスした機器の数、またはサーバに登録した機器の数などから決定されてもよい。ユーザーの数は、機器のGPSセンサから収集された情報に基づいて決定されてもよい。機器の数(またはより一般的には認証処理への参加者)は、画像の仮想的な分裂によって生じる断片の数を決定する。画像を取得する機器は、認証処理中の機器または参加者の数を特定するという仕事を実行してもよい。あるいは、サーバが参加者の数を特定してもよい。
ボックス406(「画像を取得する」)で、画像が機器の1つによって取得される。画像は、機器のカメラを用いて、または認証システムで使用するために既に準備されている画像のデータベースから、取得することができる。ボックス408(「画像を共有する」)で、取得された画像が別の機器と共有される。一例では、機器のそれぞれが、画像の少なくとも一部を表示してもよい。いくつかの例では、表示された画像は回転してもよく、または別の方法で表示されてもよい。
ボックス410(「仮想的に画像を分裂させる」)で、共有された画像が仮想的に分裂する。この例では、認証処理に参加する機器が、適当な時間(例えば指示されたとき、ユーザー間の取り決めに応じて、機器の1つによって決定された時間など)で互いから引き離される。機器の動き(例えば加速度および/または位置の変化)が、負荷値の決定に用いられる。負荷値は、画像の仮想的な分裂をシミュレーションするために、またはデータベースにアクセスするために用いられる。機器が負荷値を与えることができない場合は、その機器に対して負荷値がランダムに選択されてもよい。
ボックス412(「断片を機器に分配する」)で、画像の断片が、認証処理に参加する機器に分配される。機器のそれぞれが、断片の1つを受け取る。単なる例として、断片はランダムに、または対応する機器の負荷値が画像のどこに加えられるかに基づいて、分配され得る。したがって、一例では、各機器は、分裂のシミュレーション中に自身の負荷値が適用された箇所に対応する断片を受け取る。
ボックス414(「シミュレーションデータを削除する」)で、いくらかの画像データを含み得るシミュレーションデータが、機器のそれぞれから削除される。このようにすることで、各機器は画像の断片の1つのみを保持し、画像がどのように仮想的に分裂したかについての知識またはデータを有さない。
この処理および方法ならびに本明細書で開示される別の処理および方法について、処理および方法で実行される機能は異なる順序で実施することができることを、当業者は理解するだろう。さらに、概要を説明したステップおよび操作は単なる例として提供され、開示される実施形態の本質を損なうことなく、ステップおよび操作のいくつかは、任意であってもよく、組み合わせてより少ないステップおよび操作にしてもよく、追加のステップおよび操作に拡張されてもよい。
図5は、認証システム中の機器を認証するための方法500の実例を示す。方法500は、通常、認証システムが構築された後に行われる。ボックス502(「画像の断片をアップロードする」)で、画像の断片がアップロードされる。認証に参加する機器は、サーバまたは別の機器の1つに、自身の画像の断片をアップロードする。
ボックス504(「断片を画像に組み込む」)で、断片が画像に組み込まれる。断片は、断片のエッジがどのように互いに合うかを判定することによって、結合されてもよい。認証コンポーネント(機器の1つまたはサーバのどちらかで動作する)は、断片が互いに合うかどうか、または断片が結合されて元の画像を形成できるかどうかを判定するために、断片を再配置することができる。断片が、許容される一致の度合いの範囲内で互いに合う場合、機器はボックス506(「機器が認証されるかどうか判定する」)で認証される。あるいは、結合された断片が、認証システムの構築の間に撮影または取得された元の画像と一致する場合に、機器が認証される。断片が結合されて、認証システムの構築の間に仮想的に分裂した元の画像を形成することができる場合、機器および/または関係するユーザーは認証される。自身の断片が画像に結合できない機器または参加者は拒絶され、認証されない。
本開示は、本明細書で説明される特定の実施形態に関して限定されるべきではなく、特定の実施形態は、様々な態様の例示であることを意図している。当業者には明らかなように、本発明の趣旨および範囲から逸脱することなく、多くの修正および変形がなされ得る。本明細書で列挙される方法および装置に加えて、本開示の範囲内にある機能的に等価な方法および装置が、上記記述から当業者には明らかであろう。そのような修正および変形は、添付の特許請求の範囲にあるものと意図される。本開示は、添付の特許請求の範囲にとともに、添付の特許請求の範囲内にあると認められる等価物の全ての範囲に関してのみ限定されるものである。本開示は、特定の方法、試薬、化合物組成または生体系に限定されず、これらは当然変化し得ることを理解されたい。本明細書で使用される用語は特定の実施形態の説明のみを目的としており、限定することを意図していないことも理解されたい。
例示的な実施形態では、本明細書で説明される操作、処理などのいずれも、コンピュータ可読媒体に保存されるコンピュータ可読命令として実装され得る。コンピュータ可読命令は、携帯端末、ネットワーク要素、および/または任意の他のコンピューティング機器のプロセッサによって実行され得る。
システムの態様のハードウェア実装およびソフトウェア実装の間には、区別はほとんどない。ハードウェアまたはソフトウェアの使用は、一般的に(しかし、ハードウェアかソフトウェアかの選択はある状況では重要になり得るという点で、常にではない)、コストと効率性のトレードオフを表す設計上の選択である。本明細書で説明される処理および/またはシステムおよび/または別の技術を実現することができる様々な手段(例えばハードウェア、ソフトウェア、および/またはファームウェア)があり、好適な手段は、処理および/またはシステムおよび/または別の技術が実施される状況によって変化する。例えば、実装者が速度および正確性が最重要であると決定した場合、実装者は主にハードウェアおよび/またはファームウェアの手段を選択し得る。柔軟性が最重要である場合は、実装者は主にソフトウェア実装を選択し得る。またさらに代替的に、実装者はハードウェア、ソフトウェア、および/またはファームウェアのいくつかの組合せを選択してもよい。
先の詳細な記述は、ブロック図、フローチャート、および/または実施例を使用して、機器および/または処理の様々な実施形態を説明した。そのようなブロック図、フローチャート、および/または実施例が1つまたは複数の機能および/または操作を含む限り、そのようなブロック図、フローチャート、または実施例の中の各機能および/または各操作は、多様なハードウェア、ソフトウェア、ファームウェア、または実質的にこれらの任意の組合せによって、個別におよび/または集合的に実装され得ることが、当業者には理解されるだろう。一実施形態では、本明細書で説明される主題のいくつかの部分が、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、デジタルシグナルプロセッサ(DSP)、または別の集積された形式で実装され得る。しかし、本明細書で開示される実施形態のいくつかの態様は、全体にまたは部分的に、1つまたは複数のコンピュータ上で実行される1つまたは複数のコンピュータプログラムとして(例えば1つまたは複数のコンピュータシステム上で実行される1つまたは複数のプログラムとして)、1つまたは複数のプロセッサ上で実行される1つまたは複数のプログラムとして(例えば1つまたは複数のマイクロプロセッサ上で実行される1つまたは複数のプログラムとして)、ファームウェアとして、または実質的にこれらの任意の組合せとして、集積回路内で同等に実装され得ることを、当業者は認識するだろう。また、回路の設計することならびに/またはソフトウェアおよびもしくはファームウェアのためにコードを書くことは、本開示を考慮すると、当業者の技術の完全な範囲内にあることを、当業者は認識するだろう。さらに、本明細書で説明される主題の機構を、様々な形のプログラム製品として配布できること、また、本明細書で説明される主題の例示的な実施形態が、配布を実際に実行するために用いられる信号保持媒体の特定の種類と無関係に適用されることを、当業者は理解するだろう。信号保持媒体の例は、フロッピー(登録商標)ディスク、ハードディスクドライブ、CD、DVD、デジタルテープ、コンピュータメモリなどのような記録可能なタイプの媒体、ならびにデジタルおよび/またはアナログ通信媒体(例えば光ファイバケーブル、導波管、有線通信リンク、無線通信リンクなど)のような伝送タイプの媒体を含むが、これらには限定されない。
本明細書で説明されているように機器および/または処理を記述し、その後工学的な手法を用いてそのような説明された機器および/または処理をデータ処理システムに統合することが、当技術分野では一般的であることを、当業者は認識するだろう。すなわち、本明細書で説明される機器および/または処理の少なくとも一部が、十分な量の実験を経て、データ処理システムに統合され得る。典型的なデータ処理システムは、通常、システムユニット筐体、映像表示機器、揮発性および非揮発性メモリなどのメモリ、マイクロプロセッサおよびデジタルシグナルプロセッサなどのプロセッサ、オペレーティングシステムなどの計算要素、ドライバ、グラフィカルユーザーインターフェイス、アプリケーションプログラム、タッチパッドまたはスクリーンのような1つまたは複数の双方向機器、ならびに/またはフィードバックループおよび制御モーターを含む制御システム(例えば、位置および/または速度を感知するためのフィードバック、コンポーネントおよび/または物理量を移動および/または調整するための制御モーター)のうちの1つまたは複数を含むことを、当業者は認識するだろう。典型的なデータ処理システムは、データコンピューティング/通信システムおよび/またはネットワークコンピューティング/通信システムで通常見出されるような、あらゆる適切な市販のコンポーネントを利用して実装され得る。
図6は、認証システムの構築および/または1つまたは複数の機器もしくはユーザーの認証を実施するように、本開示のいくつかの実施形態にしたがって設計された、コンピューティング機器600の例を示すブロック図である。非常に基本的な構成602では、コンピューティング機器600は、通常、1つまたは複数のプロセッサ604およびシステムメモリ606を含む。メモリバス608は、プロセッサ604とシステムメモリ606との間の通信に使用され得る。
所望の構成によって、プロセッサ604は、マイクロプロセッサ(μP)、マイクロコントローラ(μC)、デジタルシグナルプロセッサ(DSP)、またはこれらの任意の組合せを含むが限定はされない、任意のタイプのプロセッサであってもよい。プロセッサ604は、レベル1キャッシュ610およびレベル2キャッシュ612のような1以上のレベルのキャッシュ、プロセッサコア614、レジスタ616を含んでもよい。例示的なプロセッサコア614は、演算論理装置(ALU)、浮動小数点演算装置(FPU)、デジタルシグナルプロセシングコア(DSP Core)、またはこれらの任意の組合せを含んでもよい。例示的なメモリコントローラ618は、プロセッサ604とともに用いられてもよく、またはいくつかの実装形態では、メモリコントローラ618はプロセッサ604の内部の部分であってもよい。
所望の構成によって、システムメモリ606は、揮発性メモリ(例えばRAM)、非揮発性メモリ(例えばROM、フラッシュメモリなど)、またはこれらの任意の組合せを含むが限定はされない、任意のタイプのメモリであってよい。システムメモリ606は、オペレーティングシステム620、1つまたは複数のアプリケーション622、プログラムデータ624を含んでもよい。アプリケーション622は、認証システムを構築するように、または1つまたは複数の機器もしくはユーザーを認証するように設計または構成された、認証コンポーネントまたはアプリケーション626を含んでもよい。プログラムデータ624は、認証システムを構築するための、かつ/または1つまたは複数の機器もしくはユーザーを認証するための認証データ628を含んでもよい。いくつかの実施形態では、アプリケーション622は、認証システムが生成されるように、オペレーティングシステム620上でプログラムデータ624と動作するように設計され得る。この説明された基本構成602は、内側の破線の中にあるコンポーネントによって、図6で示されている。
コンピューティング機器600は追加の特徴または機能を有してもよく、基本構成602と任意の必要な機器およびインターフェイスとの通信を容易にするために、追加のインターフェイスを有してもよい。例えば、バス/インターフェイスコントローラ630を用いて、基本構成602と1つまたは複数のデータ記憶機器632との通信を、記憶インターフェイスバス634を介して容易にしてもよい。データ記憶機器632は、取り外し可能な記憶機器636、取り外し不可能な記憶機器638、またはこれらの組合せであってもよい。取り外し可能な記憶機器および取り外し不可能な記憶機器の例には、いくつか例を挙げれば、フレキシブルディスクドライブまたはハードディスクドライブ(HDD)のような磁気ディスクドライブ、コンパクトディスク(CD)ドライブまたはデジタル多目的ディスク(DVD)ドライブのような光学ディスクドライブ、ソリッドステートドライブ(SSD)、およびテープドライブが含まれる。例示的なコンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報を保存するための任意の方法または技術によって実装される、揮発性および非揮発性の、取り外し可能および取り外し不可能な媒体を含んでもよい。
システムメモリ606、取り外し可能な記憶機器636および取り外し不可能な記憶機器638は、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは別のメモリ技術、CD−ROM、デジタル多目的ディスク(DVD)または別の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置または別の磁気記憶機器、または所望の情報の保存に使用することができ、コンピューティング機器600によりアクセスされ得る任意の他の媒体を含むが、これらには限定されない。任意のそのようなコンピュータ記憶媒体は、コンピューティング機器600の一部であり得る。
コンピューティング機器600はまた、バス/インターフェイスコントローラ630を介した、様々なインターフェイス機器(例えば出力機器642、周辺インターフェイス644、および通信機器646)から基本構成602への通信を容易にするための、インターフェイスバス640も含んでもよい。例示的な出力機器642は、画像処理ユニット648および音声処理ユニット660を含み、これらはディスプレイまたはスピーカーのような様々な外部機器と、1つまたは複数のA/Vポート662を介して通信するように構成されてもよい。例示的な周辺インターフェイス644は、シリアルインターフェイスコントローラ664またはパラレルインターフェイスコントローラ666を含み、これらは入力機器(例えばキーボード、マウス、ペン、音声入力機器、タッチ入力機器など)または別の周辺機器(例えばプリンター、スキャナなど)のような外部機器と、1つまたは複数のI/Oポート668を介して通信するように構成されてもよい。例示的な通信機器646はネットワークコントローラ660を含み、ネットワークコントローラ660は、1つまたは複数の通信ポート664を介したネットワーク通信リンク上での、1つまたは複数の別のコンピューティング機器662との通信を容易にするように構成されてもよい。
ネットワーク通信リンクは、通信媒体の一例であり得る。通常、通信媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または搬送波もしくは別の伝送機構のような変調されたデータ信号の形の別のデータによって具現化することができ、任意の情報送達媒体を含んでもよい。「変調されたデータ信号」は、特性集合の1つまたは複数を含む信号であってよく、または、情報を信号に符号化するように変化した信号であってよい。限定ではなく例として、通信媒体は、有線ネットワークまたは直接有線接続などの有線媒体、音、高周波(RF)、マイクロ波、赤外線(IR)または別の無線媒体などの無線媒体を含み得る。本明細書で使用されるコンピュータ可読媒体という用語は、記憶媒体と通信媒体の両方を含み得る。
コンピューティング機器600は、携帯電話、携帯情報端末(PDA)、個人用メディアプレーヤー機器、無線ウェブ閲覧機器、個人用ヘッドセット機器、特定用途向け機器、またはこれらの機能のいずれかを含むハイブリッド機器などの、小型の持ち運び可能な(または携帯用の)電子機器の一部として実装され得る。コンピューティング機器600はまた、ラップトップコンピュータとラップトップ以外のコンピュータの構成の両方を含む、パーソナルコンピュータとして実装され得る。
本明細書での実質的に任意の複数形および/または単数形の用語の使用に関して、当業者は、状況および/または用途に適切となるように、複数形を単数形に変換することができ、かつ/または単数形を複数形に変換することができる。明確にするために、本明細書では様々な単数形/複数形の置換が、明示的に説明され得る。
本明細書で説明される主題は、異なる別のコンポーネントに含まれる、またはそれと接続される別のコンポーネントを示すことがある。そのような図示された構造は単に例示的なものであり、実際には同様の機能を実現する別の多くの構成が実装され得ることを、理解されたい。概念的な意味では、同様の機能を実現するためのコンポーネントのあらゆる構成は、所望の機能が実現するように、実質的に「関連している」。したがって、特定の機能を実現するために結合された本明細書の任意の2つのコンポーネントは、構造または中間のコンポーネントとは無関係に、所望の機能が実現するように互いに「関連している」と見なされ得る。同様に、そのように関連している任意の2つのコンポーネントは、互いに「動作可能に接続されて」、または「動作可能に結合されて」所望の機能を実現していると見ることもでき、そのように関連し得る任意の2つのコンポーネントは、互いに「動作可能に結合可能」であり所望の機能を実現すると見ることもできる。動作可能に結合可能の具体的な例は、物理的に結合可能なコンポーネントおよび/または物理的に相互作用するコンポーネントおよび/または無線で相互作用可能なコンポーネントおよび/または無線で相互作用するコンポーネントおよび/または論理的に相互作用するコンポーネントおよび/または論理的に相互作用可能なコンポーネントを含むが、これらには限定されない。
本明細書での実質的に任意の複数形および/または単数形の用語の使用に関して、当業者は、状況および/または用途に適切となるように、複数形を単数形に変換することができ、かつ/または単数形を複数形に変換することができる。明確にするために、本明細書では様々な単数形/複数形の置換が、明示的に説明されることがある。
全般的に、本明細書、特に添付の特許請求の範囲(例えば特許請求の範囲の本体部分)で使用される用語は、一般的に「オープン」の用語である(例えば、「含んでいる」という用語は「含んでいて限定はされない」と解釈されるべきであり、「有する」という用語は「少なくとも有する」と解釈されるべきであり、「含む」という用語は「含むが限定はされない」と解釈されるべきであるなど)として意図されることを、当業者は理解するだろう。導入される請求項の記述において特定の数が意図される場合、そのような意図は請求項中に明確に記載され、そのような記載がない場合は、そのような意図も存在しないことが当業者にはさらに理解されるであろう。例えば、理解を促すために、以下の添付の特許請求の範囲では、導入句「少なくとも1つの」および「1つまたは複数の」を使用し、請求項の記述を導入することがある。しかし、そのような句の使用は、たとえ同一の請求項中に導入句「1つ以上の」または「少なくとも1つの」および単数表現のような場合でも、単数表現による請求項の記述の導入が、そのように導入された請求項の記述を含む任意の特定の請求項を、そのような記述を1つのみ含む実施形態に限定するということを示唆するものと解釈されるべきではない(例えば、単数表現は、「少なくとも1つの」または「1つまたは複数の」を意味すると解釈されるべきである)。定冠詞を使用して請求項の記述を導入する場合にも同様のことが当てはまる。さらに、導入された請求項の記述において特定の数が明示されている場合であっても、そのような記載は、最小でも記載された数であるという意味で解釈されるべきであることを、当業者は認識するだろう(例えば、他に修飾語のない、単なる「2つの記載事項」という記載は、少なくとも2つの記載事項、または2つ以上の記載事項を意味する)。さらに、「A、BおよびCなどのうち少なくとも1つ」に類する表記が使用される場合、一般的に、そのような構造は、当業者がその表記を理解するであろう意味を意図している(例えば、「A、BおよびCのうち少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AとBの両方、AとCの両方、BとCの両方、および/またはAとBとCの全て、などを有するシステムを含むがこれらには限定されない)。「A、BまたはCなどのうち少なくとも1つ」に類する表記が使用される場合、一般的に、そのような構造は、当業者がその表記を理解するであろう意味を意図している(例えば、「A、BまたはCのうち少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AとBの両方、AとCの両方、BとCの両方、および/またはAとBとCの全て、などを有するシステムを含むがこれらには限定されない)。さらに、2つ以上の選択可能な用語を表す実質的にあらゆる離接語および/または離接句は、説明文内、特許請求の範囲内、または図面内のどこであっても、用語のうちの1つ、用語のうちのいずれか、または用語の両方を含む可能性を考慮すると理解されるべきであることが、当業者には理解されるであろう。例えば、「AまたはB」という句は、「AまたはB」または「AおよびB」の可能性を含むことが理解されよう。
さらに、本開示の特徴または態様がマーカッシュグループに関して記述される場合、その結果として、本開示を、任意の個別の要素またはマーカッシュグループの要素のサブグループに関して記述することもできることを、当業者は認識するだろう。
以上の記述から、本開示の様々な態様が例示の目的で本明細書にて説明され、本開示の範囲および趣旨から逸脱することなく、様々な修正が可能であることが、理解されるだろう。したがって、本明細書で開示される様々な実施形態は限定的であることを意図しておらず、真の範囲および趣旨は以下の特許請求の範囲で示される。

Claims (19)

  1. ユーザーを認証する方法であって、
    第1のユーザーに関連する第1の機器で画像を取得することと、
    第2のユーザーに関連する第2の機器と前記画像の少なくとも一部を共有することと、
    前記画像を少なくとも第1の断片および第2の断片に仮想的に分裂させることとであって、前記画像の前記第1の断片は前記第1の機器に保存され、前記画像の前記第2の断片は前記第2の機器に保存される、分裂させることであり、該分裂させることは、前記第1の機器に関連する第1の負荷値および前記第2の機器と関連する第2の負荷値に基づいて、前記画像を仮想的に分裂させるシミュレーションを行うことを有し、前記第1の負荷値及び前記第2の負荷値の少なくとも一が、前記第1の断片及び前記第2の断片の少なくとも一もランダムであるように、ランダムに選択される、分裂させることと、
    前記画像の前記第1の断片および前記第2の断片が結合して前記画像を形成することに応じて、前記第1の機器および前記第2の機器を認証することと
    を有する、方法。
  2. 前記第1の機器で前記画像を取得することが、画像のデータベースから前記画像を検索することを有する、請求項1に記載の方法。
  3. 前記第1の機器で前記画像を取得することが、前記第1の機器の画像生成機器を用いて前記画像を取得することを有する、請求項1に記載の方法。
  4. 少なくとも前記第2の機器と前記画像の前記少なくとも一部を共有することが、前記画像の前記少なくとも一部を前記第2の機器に送ることを有する、請求項1に記載の方法。
  5. 前記第1の負荷値および前記第2の負荷値が、前記第1の機器および前記第2の機器の相対的な位置または加速度の少なくとも1つを用いて決定される、請求項1に記載の方法。
  6. 前記画像を少なくとも前記第1の断片および前記第2の断片に仮想的に分裂させることが、データベースにアクセスして前記第1の断片および前記第2の断片を取得することをさらに有する、請求項1に記載の方法。
  7. 前記画像を少なくとも前記第1の断片および前記第2の断片に仮想的に分裂させることが、
    前記第1の機器の第1の位置を前記第1の機器の全地球測位機器により決定することと、
    前記画像が仮想的に分裂させられるときに、前記第1の機器の第1の加速度を決定することと、
    少なくとも前記第1の位置または前記第1の加速度を用いて前記第1の負荷値を生成することと、
    前記第2の機器の第2の位置を前記第2の機器の全地球測位機器により決定することと、
    前記画像が仮想的に分裂させられるときに、前記第2の機器の第2の加速度を決定すること、
    少なくとも前記第2の位置または前記第2の加速度を用いて前記第2の負荷値を生成することとをさらに有し、
    前記第1の負荷値および前記第2の負荷値が、前記画像の前記少なくとも一部を仮想的に分裂させるように使用され、前記第1の断片および前記第2の断片を生成する、請求項1に記載の方法。
  8. 前記第1の機器および前記第2の機器を認証することが、
    前記画像の前記第1の断片をサーバにアップロードすることと、
    前記画像の前記第2の断片を前記サーバにアップロードすることと、
    前記第1の断片および前記第2の断片が結合して前記画像を形成できるかどうかを前記サーバによって判定することとをさらに有し、
    前記第1の断片が前記第2の断片との結合に成功することに応じて前記第1の機器および前記第2の機器が認証される、請求項1に記載の方法。
  9. 認証処理において認証を可能にするシステムであって、
    複数の参加者と通信するように構成されるサーバを有し、前記サーバが認証コンポーネントを有し、前記認証コンポーネントが、
    前記複数の参加者から負荷値を受け取り、
    前記負荷値に基づいて画像を複数の断片に仮想的に分裂させ、
    前記複数の参加者のそれぞれに前記画像の1つの断片を分配し、
    前記複数の参加者がアップロードした前記画像の断片を統合して前記複数の参加者を認証し、
    前記画像を仮想的に分裂させるように、前記認証コンポーネントは、前記負荷値に基づいて前記画像を前記仮想的に分裂させるシミュレーションを行い、前記負荷値は、前記画像の少なくとも一部もランダムであるように、参加者の少なくとも一についてランダムに生成される、システム。
  10. 前記認証コンポーネントが、前記アップロードされた断片が結合されて前記画像を形成できることに応じて、前記複数の参加者を認証し、前記認証コンポーネントが、自身の断片が結合されて前記画像を形成することができない参加者を拒絶する、請求項9に記載のシステム。
  11. 前記認証コンポーネントが各参加者から前記負荷値を受け取り、前記負荷値が、前記画像が対応する参加者の動きによって仮想的に分裂されることに応じて得られる加速度計データおよび、前記対応する参加者からの位置データから決定される、請求項9に記載のシステム。
  12. 前記認証コンポーネントが画像セットのデータベースを用いて前記画像を複数の断片に仮想的に分裂させ、各画像セットが、仮想的に分裂された画像に対応する断片の完全なセットを有する、請求項9に記載のシステム。
  13. 前記認証コンポーネントが、前記画像の前記断片を統合するようにテクスチャマッピングを行う、請求項9に記載のシステム。
  14. 前記認証コンポーネントが、前記複数の参加者の認証の間に、前記複数の参加者がアップロードした前記画像の前記断片を受け取る、請求項9に記載のシステム。
  15. 認証システムに参加する機器であって、
    他の機器および/またはサーバ上の対応する認証コンポーネントと相互に通信して、認証システムを確立する認証コンポーネントを有し、前記認証コンポーネントが、
    画像を取得する撮像機構と、
    前記他の機器および/またはサーバとの通信を確立する通信機構と、
    前記機器の移動を表す前記機器の負荷値を決定する負荷機構と、
    前記負荷値に基づいて前記画像を複数の断片に仮想的に分裂させる分裂機構と、
    前記認証システムに参加する前記他の機器のそれぞれに、前記画像の前記複数の断片の一を分配する分配機構と
    を有する、機器であり、
    前記画像を仮想的に分裂させるように、前記分裂機構は、前記負荷値に基づいて前記画像を仮想的に分裂させるシミュレーションを行い、前記負荷値は、前記画像の前記複数の断片の一もランダムであるように、ランダムに選択される、機器。
  16. 前記認証コンポーネントが、前記他の機器および/またはサーバから受け取った前記画像の断片が結合されて前記画像を形成できるかどうかを判定する統合機構をさらに有する、請求項15に記載の機器。
  17. 前記撮像機構が、画像生成機器で前記画像を撮影することによって、または、データベースから前記画像および前記複数の断片を検索することによって、前記画像を取得する、請求項15に記載の機器。
  18. 前記分裂機構が、前記認証システムに参加する前記機器の負荷値に基づいて、前記画像を仮想的に分裂させるシミュレーションを行う、請求項15に記載の機器。
  19. 前記負荷値が、ランダムに、または、前記機器によって生成される位置データ及び加速度データの少なくとも一からさらに選択される、請求項15に記載の機器。
JP2013501271A 2011-02-24 2011-02-24 携帯機器を使用する認証 Expired - Fee Related JP5587492B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/026123 WO2012115651A1 (en) 2011-02-24 2011-02-24 Authentication using mobile devices

Publications (3)

Publication Number Publication Date
JP2013519178A JP2013519178A (ja) 2013-05-23
JP2013519178A5 JP2013519178A5 (ja) 2013-07-04
JP5587492B2 true JP5587492B2 (ja) 2014-09-10

Family

ID=46719930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013501271A Expired - Fee Related JP5587492B2 (ja) 2011-02-24 2011-02-24 携帯機器を使用する認証

Country Status (6)

Country Link
US (2) US8813184B2 (ja)
EP (1) EP2678970A4 (ja)
JP (1) JP5587492B2 (ja)
KR (1) KR101463362B1 (ja)
CN (1) CN103262465B (ja)
WO (1) WO2012115651A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US9338510B2 (en) 2011-07-31 2016-05-10 Google Inc. Systems and methods for presenting home screen shortcuts
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US8806205B2 (en) * 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US9198041B2 (en) * 2013-08-05 2015-11-24 Nextek Power Systems, Inc. Method of and system for authenticating a user to operate an electrical device
US20150106398A1 (en) * 2013-10-12 2015-04-16 FashionTeq, Inc. Jewelry piece with graphical display
CN105099685B (zh) * 2014-05-12 2019-12-06 中兴通讯股份有限公司 一种终端设备及身份认证方法
US9830436B1 (en) 2014-08-19 2017-11-28 Google Inc. Managing authenticated user access to public content
EP3207684A4 (en) 2014-10-13 2018-06-06 Vivial Mobile LLC Secure two-way authentication using encoded mobile image
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
EP3408993B1 (en) * 2016-01-25 2020-11-04 BlackBerry Limited Establishing a session initiation protocol session
KR101846163B1 (ko) * 2016-06-08 2018-04-09 조래성 공유 정보를 보호하는 방법 및 시스템

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284125B2 (en) * 2000-03-23 2007-10-16 Tietech Co. Ltd. Method and apparatus for personal identification
JP2001331450A (ja) 2000-05-24 2001-11-30 Toppan Printing Co Ltd 認証システムおよびその方法、サービス提供システムおよびその方法
JP2003032247A (ja) 2001-07-18 2003-01-31 Nec System Technologies Ltd デジタル割り符による相互認証システム
US7532196B2 (en) * 2003-10-30 2009-05-12 Microsoft Corporation Distributed sensing techniques for mobile devices
JP4339221B2 (ja) * 2004-09-30 2009-10-07 Necインフロンティア株式会社 画像構成方法、指紋画像構成装置およびプログラム
WO2006086051A2 (en) 2004-12-03 2006-08-17 Sarnoff Corporation Method and apparatus for tracking a movable object
JP2006221514A (ja) * 2005-02-14 2006-08-24 Canon Inc 生体認証装置及び画像取得方法
US7665343B2 (en) 2005-06-13 2010-02-23 Emerson Electric Co Identification attachments for compression tools
US20070103746A1 (en) * 2005-11-10 2007-05-10 Molteni William J Security hologram and associated methods of use and of making
JP2007213406A (ja) 2006-02-10 2007-08-23 Nikon Corp 認証サービス方法、情報処理装置、および認証プログラム
JP2007304792A (ja) 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
JP4778361B2 (ja) 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
JP2008129905A (ja) 2006-11-22 2008-06-05 Fujifilm Corp スクラップ・ブック・サーバならびにその制御方法およびその制御プログラム
WO2008091768A2 (en) 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US9092629B2 (en) * 2007-04-16 2015-07-28 The Directv Group, Inc. Method and apparatus for authenticating a code image upon starting a device
JP4533936B2 (ja) 2008-02-01 2010-09-01 日立オートモティブシステムズ株式会社 画像処理装置、及びこれを備えた車両検知装置
US8542827B2 (en) * 2008-03-05 2013-09-24 Nxp B.V. Shared encryption key generation via accelerometer digitization
US10019061B2 (en) 2008-07-15 2018-07-10 Immersion Corporation Systems and methods for haptic message transmission
US8130419B2 (en) * 2008-08-29 2012-03-06 International Business Machines Corporation Embedding authentication data to create a secure identity document using combined identity-linked images
DE102008046511A1 (de) * 2008-09-10 2010-03-11 Giesecke & Devrient Gmbh Darstellungsanordnung
US20100082990A1 (en) * 2008-09-29 2010-04-01 Microsoft Corporation Establishment of a relationship between wireless devices
JP5284863B2 (ja) * 2009-04-30 2013-09-11 独立行政法人理化学研究所 画像処理装置、画像処理方法およびプログラム
KR20140030099A (ko) * 2010-10-11 2014-03-11 그래픽 시큐리티 시스템즈 코포레이션 은닉 인증 이미지를 포함하는 합성 이미지를 구성하는 방법
CN104170314B (zh) 2012-03-16 2017-08-01 英派尔科技开发有限公司 通过图像修复进行的移动身份验证

Also Published As

Publication number Publication date
US9361450B2 (en) 2016-06-07
EP2678970A4 (en) 2017-03-15
WO2012115651A1 (en) 2012-08-30
US8813184B2 (en) 2014-08-19
CN103262465B (zh) 2016-07-06
EP2678970A1 (en) 2014-01-01
US20140359743A1 (en) 2014-12-04
KR20130101064A (ko) 2013-09-12
JP2013519178A (ja) 2013-05-23
KR101463362B1 (ko) 2014-11-19
US20120222102A1 (en) 2012-08-30
CN103262465A (zh) 2013-08-21

Similar Documents

Publication Publication Date Title
JP5587492B2 (ja) 携帯機器を使用する認証
US11049205B2 (en) System and method for electronically providing legal instrument
US11853457B2 (en) Selectively verifying personal data
US9654977B2 (en) Contextualized access control
US10158722B2 (en) Method and systems for the scheduled capture of web content from web servers as sets of images
CN106796632B (zh) 对存储数据的远程访问控制
JP6914021B2 (ja) ユーザの履歴を利用してユーザを認証するシステムおよび方法
CN104604204B (zh) 在同步通信中安全地操控服务器证书错误
CN116982033A (zh) 先进的不可替代令牌区块链架构
US20160055323A1 (en) Authentication via accelerometer
CN107534670A (zh) 在访客模式下使用临时凭证
WO2007128110A1 (en) System and method of enhancing user authentication using response parameters
US20070214354A1 (en) Authentication system employing user memories
US9576123B2 (en) Pattern-based password with dynamic shape overlay
WO2016201993A1 (zh) 实现虚拟角色转弯的方法和终端
US20230254300A1 (en) Authentication of avatars for immersive reality applications
US9942768B1 (en) Verifying a user utilizing gyroscopic movement
KR20220138791A (ko) Nft 토큰에서 디지털 파일의 제작자 정보를 제공하는 제어 방법
WO2017172239A1 (en) Secure archival and recovery of multifactor authentication templates
KR101647911B1 (ko) 이미지 복원에 의한 모바일 인증
KR101994932B1 (ko) 동영상 캡차 제공 방법, 시스템 및 컴퓨터 프로그램
US20230281937A1 (en) Extended reality system for displaying art
CN111447216A (zh) 用于变更共识节点的方法和装置
Based et al. Authentication of Voters using the Domain Driven Design (DDD) Architecture for Electronic Voting Systems
Bowyer Biometrics Research

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20140423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140723

R150 Certificate of patent or registration of utility model

Ref document number: 5587492

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees