JP6873143B2 - コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法 - Google Patents

コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法 Download PDF

Info

Publication number
JP6873143B2
JP6873143B2 JP2018534538A JP2018534538A JP6873143B2 JP 6873143 B2 JP6873143 B2 JP 6873143B2 JP 2018534538 A JP2018534538 A JP 2018534538A JP 2018534538 A JP2018534538 A JP 2018534538A JP 6873143 B2 JP6873143 B2 JP 6873143B2
Authority
JP
Japan
Prior art keywords
user
picture
protected
album folder
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018534538A
Other languages
English (en)
Other versions
JP2019505903A (ja
Inventor
アール.バッドラミュディ シュリーニバス
アール.バッドラミュディ シュリーニバス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2019505903A publication Critical patent/JP2019505903A/ja
Application granted granted Critical
Publication of JP6873143B2 publication Critical patent/JP6873143B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • User Interface Of Digital Computer (AREA)
  • Studio Devices (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)

Description

[関連出願の参照]
本出願は、2015年12月30日に出願され、かつ「Apparatus and Method for Camera−Based User Authentication for Content Access」と題する米国非仮特許出願番号第14/985,035号の優先権を主張し、その全体で再現されているかのように、参照により本明細書に組み込まれるものとする。
本発明は、ユーザおよびモバイルデバイス上のコンテンツの保護に関し、特に、コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法に関する。
モバイルデバイス(例えば、スマートフォンまたはコンピュータタブレット)などのユーザが操作するデバイスは、正規ユーザを検出するとデバイスが起動するユーザ認証機能を含むことができる。これは、デバイスをロック解除するとも言われる。例えば、パスワードまたはユーザの指紋によって実現されることができる。この認証は、デバイスを不正アクセスから保護し、デバイスにとっての第1のレベルのとして使用されることができる。通常、ユーザ認証の成功時には、デバイス上のコンテンツは、デバイスが再度ロックされない限り任意のユーザによってアクセスされることができる。タイマは、デバイス上での所定のユーザ非活動期間後に、例えば、タイマが時間切れとなる場合、デバイスを再度ロックするために使用されることができる。ユーザまたはモバイルデバイス上のユーザのコンテンツに対するより良好な安全性および保護を提供する、向上され、より巧妙なユーザ認証機構が必要である。
本発明の実施形態によると、デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法は、デバイス上にコンテンツを提供するステップを含む。コンテンツはコンテンツの正規ユーザを表す1つまたは複数のユーザ識別子に関連する。本方法はさらに、ユーザからのコンテンツアクセス要求に応答して、ユーザが取り込みを認識することなくユーザの画像を取り込むステップと、取り込まれた画像およびコンテンツのユーザ識別子に基づいてユーザが正規ユーザの中にいるか否かを判定するステップとを含む。ユーザがコンテンツの正規ユーザの中にいると判定される場合、ユーザがコンテンツにアクセスすることを許可するために、コンテンツまたはコンテンツの表現をデバイスの画面に表示する。あるいは、コンテンツが保護され、かつユーザが、取り込まれた画像およびコンテンツのユーザ識別子に基づいて、コンテンツを閲覧することを許可されたユーザの中にいない場合、コンテンツまたはコンテンツの表現を画面に表示することを阻止する。実施形態において、コンテンツのユーザ識別子は、コンテンツの許可ユーザリストを検索することによって取得される。許可ユーザリストは、コンテンツをアクセスすることを許可された各ユーザの画像を含む。
本発明の別の実施形態によると、本発明の実施形態によると、デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法は、ユーザがデバイス上のコンテンツにアクセスしようとすることに応答して、コンテンツの属性に基づいて、ユーザがコンテンツにアクセスすることを許可されているか否かを判定するステップを含む。属性は、コンテンツが保護され、かつ許可ユーザリストがコンテンツにアクセスすることを許可された各ユーザの画像を含むか否かを示す。本方法はさらに、コンテンツが保護されており、かつユーザが許可ユーザリストから除外されている場合、ユーザがコンテンツまたはコンテンツの表現にアクセスすることを阻止するステップを含む。
本発明のさらに別の実施形態によると、コンテンツに対するカメラベースのユーザ認証をサポートするユーザデバイスは、メモリに結合された少なくとも1つのプロセッサと、少なくとも1つのプロセッサによる実行のためのプログラミングを格納する非一時的コンピュータ可読記憶媒体とを備える。プログラミングは、コンテンツをユーザデバイスの画面上に表示するためにユーザによる操作を検出し、コンテンツファイルが保護されているか否かを判断するために、ユーザデバイス上のコンテンツファイルをスキャンする命令を含む。プログラミングは、ユーザからの入力なしで、かつユーザに通知または催促せずにユーザの画像を取り込み、コンテンツファイルが保護され、かつユーザの取り込まれた画像がコンテンツファイルの許可ユーザリストから検索された画像と一致する場合に、コンテンツファイルを画面に表示する命令をさらに含む。
上記は、以下の本発明の詳細な説明をよりよく理解し得るように、本発明の実施形態の特徴をかなり広く概説したものである。本発明の特許請求の範囲の主題を形成する本発明の実施形態の追加の特徴および利点を以下に説明する。開示された概念および特定の実施形態が、本発明の同じ目的を実行するための他の構造またはプロセスを修正または設計するための基礎として容易に利用され得ることは、当業者には当然のことである。また、当業者であれば、その等価な構成が、添付の特許請求の範囲に記載された本発明の精神および範囲から逸脱しないことも理解されるべきである。
本発明およびその利点をより完全に理解するために、添付図面との関連でなされる以下の説明を参照する。
コンテンツをアクセスまたは閲覧するための許可されたユーザのリストを含むデバイス上のコンテンツに関連する属性の例示的なデータ構造を示す。 許可されたユーザがデバイス上のコンテンツを閲覧またはアクセスするために設定する方法の実施形態を示す。 デバイス上でアクセスまたは閲覧することを認可されたファイルのリストを生成する方法の実施形態を示す。 ユーザがデバイス上のコンテンツをアクセスまたは閲覧することを認可する方法の実施形態を示す。 カメラベースのユーザ認証方式の一実施形態によるコンテンツ保護とのユーザインタフェースの例を示す。 デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法の実施形態を示す。 様々な実施形態を実施するために使用されることができる処理システムの図である。
異なる図面における対応する数字および記号は、他に示されない限り、対応する部分を総括的に指す。図面は、実施形態の関連する態様を明確に示すために描かれたものであり、必ずしも縮尺通りに描かれていない。
現在好ましい実施形態の作成および使用は、以下に詳細に説明される。しかしながら、本発明は、多種多様な特定の状況において実施可能な多くの適用可能な発明概念を提供することを理解されたい。説明された特定の実施形態は、本発明を実施および使用するための特定の方法の単なる例示であり、本発明の範囲を限定するものではない。
ユーザデバイス上のコンテンツに対するカメラベースのユーザ認証のためのシステムおよび方法実施例が本明細書では提供される。ユーザまたはモバイルデバイスなどのデバイスは、各種コンテンツ用のデータの格納および閲覧を可能にする。コンテンツは、1つまたは複数のファイル内のデータまたはデバイスの画面上のある種の表現を有する任意のデータとすることができる。コンテンツは、写真、ドキュメント、他のタイプのファイル、またはファイルを含むフォルダなど、デバイス上に存在するユーザのデータとすることができる。デバイス上のコンテンツはまた、スマートフォンやコンピュータタブレット上のアプリなど、デバイス上で実行されるソフトウェアとすることもできる。カメラベースの機構は、デバイス上の特定のコンテンツにアクセスするためにユーザが注意を払ってロック/ロック解除機能を適用すること(例えば、特定のコンテンツまたは他の手段に対して特定のパスワードを使用して)を必要とせずにコンテンツアクセスを保護するユーザ認証を実行し得る。さらに、カメラベースの機構は、不正利用者またはハッカーに、そのようなコンテンツがデバイス上に存在すること、またはコンテンツのロックを解除するための何らかの手段を試みるように警告することなく、不正利用者からコンテンツを秘匿することができる。
ユーザデバイスは、スマートフォンまたはコンピュータタブレットのようなデジタル画像を取り込むためのカメラを備えたモバイルデバイスとすることができる。例えば、このような装置には、ユーザに面するデバイス画面側にカメラ装置(フェイスカムとも呼ばれる)を装備することができる。フェイスカムは、ユーザの顔画像を取り込むのに適している。ユーザデバイス上のカメラは、特定のコンテンツ、例えば、ピクチャ、ビデオ、ファイル、フォルダ(すなわち、ファイルグループ)、またはデバイス上に格納またはアクセス可能な任意のデータコンテンツにアクセスするためにユーザを認証するために使用される。コンテンツの表現は、ユーザの取り込まれた画像が、コンテンツの閲覧またはアクセスが許可されたユーザのものであると確認された場合、デバイスの画面に表示される。そうでない場合、コンテンツは表示されず、不正利用者から秘匿される。このカメラベースのユーザ認証は、ユーザがそれを認識することなく実装されているという点で、ユーザに対して透過的である。例えば、ユーザの画像は、デバイスによって取り込まれ、ユーザからの入力を要求または使用することなくユーザを認証するために使用されることができる。したがって、不正利用者は、デバイス上の、保護され、秘匿されたコンテンツの存在を認識しない。これが特別なセキュリティレベルを提供し、コンテンツを認識していないユーザが、コンテンツにアクセスしたり閲覧したりするためにシステムをくぐり抜けまたはハッキングしようとすることを防ぐ。
カメラベースのユーザ認証方式を可能にする実施形態では、最初に、デバイス上のコンテンツに対しアクセスまたは閲覧することを許可されたユーザのリストが初期化される。図1は、デバイス上のコンテンツに対しアクセスまたは閲覧するための許可されたユーザのリストを含む、デバイス(例えば、スマートフォンまたは他のモバイルデバイス)上のコンテンツに関連する属性のデータ構造を示す。コンテンツは、ファイル、ファイルの一部、1つまたは複数のファイル、またはデバイスの画面上に何らかの形態(例えば、アイコン、ピクチャ、またはテキストとして)で表すことができる任意のデータであってもよい。そのようなコンテンツの例は、画像として、画像のフォルダ、ビデオ、ドキュメントファイル、他のタイプのファイル、またはアプリ(例えば、デバイス上のプログラムまたはプログラムへのリンク)を含む。図示されるように、コンテンツは、コンテンツ名、ファイル拡張子、デバイス上のファイル位置、時間、日付、または他の特性など、複数の定義された属性を有することができる。属性は、安全なフィールドおよび許可ユーザリストも含むことができる。安全なフィールドは、コンテンツがカメラベースのユーザ認証方式で保護されているか否かを示す値(例えば、yesまたはno)に設定される。コンテンツが安全である場合、許可ユーザリストは、認証時に、コンテンツを閲覧またはアクセスすることが許可されたユーザに関するデータを含む。リスト内の各ユーザ(user1、user2、user3)について、リストは、ユーザの名前や画像などのユーザを識別するためのデータを含む。コンテンツが安全でない場合(例えば、安全なフィールドがnoに設定されている場合)、デバイスの任意のユーザは、認証なしでコンテンツを閲覧またはアクセスすることができる。
図2は、許可されたユーザがデバイス上のコンテンツを閲覧またはアクセスするように設定する方法200の実施形態を示す。方法200は、保護されたコンテンツのユーザリストを構築するため、またはユーザをリストに追加するために使用されることができる。コンテンツ保護のために、ファイルまたはファイル群(フォルダ)が、例えば、認定されたユーザによって選択される。保護タイプ(例えば、パスワード、指紋、カメラ認証)が選択される。選択された各ファイルについて、方法200のステップが繰り返される。ステップ210において、方法200は、カメラ認証がファイルに格納された選択されたものの保護タイプであるか否かを検証する。ステップ210の条件が真である場合、ステップ220において、ユーザ(そのデバイスの既存ユーザまたは新規ユーザ)が、そのファイルの許可されたユーザのリストに追加される。それ以外の場合は、次のファイルが考慮される。ファイルに対する許可ユーザリストにユーザを追加するために、方法200は、ユーザがデバイスの新規ユーザであるか否かをステップ230においてチェックする。これが真である場合、ステップ240において、ユーザの画像がデバイスカメラによって取り込まれる。画像は、取り込まれ、例えば、画素表現として、デジタルフォーマットの画像データとして格納される。画像は、例えば、jpeg、mpeg、またはfigファイルなど、デバイスによってサポートされる任意の適切なデジタル画像フォーマットで符号化することができる。そうでない場合、ユーザがデバイスに登録された既存のユーザであると、ユーザの画像は、以前に取り込まれ、デバイス上にデジタル形式で保存されており、ステップ240はスキップされる。次に、ステップ250において、ユーザの画像および名前が、許可されたユーザのリストにユーザデータとして追加される。許可されたユーザが既存のユーザである場合、ユーザのデータは、既知ユーザのデバイスリストから追加されることができる。そうでない場合、許可されたユーザが新規ユーザであると、ユーザの画像を取り込んで、新規ユーザ名でユーザのリストに追加されることができる。ステップ230〜250は、各ユーザがそのファイルの許可ユーザリストに追加されるように繰り返されることができる。ステップ260において、ファイルの安全なフィールドがyesに設定される。その後、グループ内の次のファイルが検討される。
実施形態では、現在のユーザがデバイス上のフォルダを開くと、現在のユーザが閲覧またはアクセスすることを許可されたファイルのリストがデバイスによって生成される。リストには、現在のユーザのデータ(名前および画像)を有する各ファイルが、そのファイルの許可されたユーザのリストに含まれる。図3は、ユーザによってアクセスまたは閲覧することが認定されたファイルのリストを生成する方法300の実施形態を示す。ステップ310において、方法300は、空のファイルリストから開始する。ステップ320において、デバイス上のファイルのフォルダ(例えば、画像またはビデオフォルダ)がユーザによって開かれる。ユーザがコンテンツを閲覧するためにフォルダにアクセスすると、フォルダは開かれることができる。次に、方法300は、フォルダ内の各ファイルに対してステップ330〜370を反復する。ステップ330において、フォルダ内の次のファイルの属性が読み取られる。ステップ340において、方法300は、ファイルの安全なフィールドがyesに設定されているか否かを検証する。これが真である場合、方法300はステップ350に進む。そうでない場合、方法300はステップ360に進む。ステップ350において、ユーザはカメラベースのユーザ認証方式に従って認証される。具体的には、例えば、ユーザからの入力やユーザへの通知なしに、ユーザが認識することなく、ユーザ画像が取り込まれる。次に、ユーザが取り込んだ画像は、そのファイルに関連付けられた許可ユーザリスト内の画像と比較される。取り込まれたイメージがリスト内のイメージと一致する場合、ユーザは認証される。例えば、画像を形成する画素値を含む画像ファイルなどの、取り込まれた画像のデジタルデータ表現が、許可されたユーザの格納された画像ファイルと比較される。比較は、取り込まれた画像の画素値と、画像フレーム内の同じ位置に対応する格納された画像の画素値との間の類似度を計算することを含み得る。画像の類似度は、比較された各画素の値の差異または近似度に基づいて判定することができる。実施形態では、比較は、目、鼻、または他の顔の特徴間の距離などの、取り込まれた画像における顔の特徴が、許可されたユーザに対する格納された画像ファイルの顔の特徴と類似しているか否かを判定する何らかの顔認識アルゴリズムを適用することを含んでもよい。顔の特徴の類似度は、顔の特徴の良好な一致を示す閾値に従って判定されることができる。他の実施形態では、ユーザの取り込まれた画像および許可されたユーザの格納された画像における十分な類似度を判定し、したがって、ユーザが許可されたユーザか否かを検証するために、当業者に知られている任意の適切な方式またはアルゴリズムを使用されることができる。ユーザ認証が成功である場合、方法300はステップ360に進む。そうでない場合、方法300はステップ370に進む。ステップ360において、ファイルがユーザの閲覧またはアクセスのためにファイルリストに追加される。ステップ370において、方法300は、フォルダ内にさらにファイルが存在するか否かをチェックする。これが真である場合、方法300は次に、フォルダ内の別のファイルについてステップ330〜370を繰り返す。そうでない場合、方法300は終了する。
図4は、デバイス上のコンテンツにアクセスしまたはコンテンツを閲覧するためにユーザを認証する方法400の実施形態を示す。方法400は、ユーザが、コンテンツ、例えば、デバイスの画面上に表されるべきファイル、フォルダ、または任意のデータを閲覧またはアクセスすることを可能にする、カメラベースの認証方式である。前述のように、ユーザは、そのファイルの許可ユーザリストに格納されたデータを使用して認証される。ステップ410において、許可ユーザリストフィールド内の第1のユーザデータが検索される。データには、リスト内の第1のユーザの名前および画像が含まれる。ステップ420において、方法400は、現在のユーザが、許可ユーザリスト内のユーザの中にいるか否かを、デバイス上に格納された、ユーザの取り込まれた画像および許可されたユーザの画像を用いて検証する。上述のように、ユーザの画像は、ユーザが認識することなく取り込まれ、次に、リスト内の許可されたユーザの画像と比較される。現在のユーザ画像は、モバイルデバイス上のカメラによって、デジタル形式、例えば、画像ファイル内のピクセル形式で取り込まれる。例えば、ユーザの画像は、現在のユーザに対向するデバイス上の正面のデジタルカメラによって取り込まれる。画像は、ユーザがコンテンツにアクセスまたは閲覧しようとすると、ユーザに催促することなく、またはユーザからの入力なしに取り込まれる。例えば、ユーザが画像アルバムを開いたり、デバイス上のアプリの画面にアクセスしたりすると、デバイスはユーザの顔画像を取り込む。取り込まれたユーザ画像および許可されたユーザの格納された画像に基づいて、ユーザがコンテンツの許可されたユーザの1人であると判定された場合、ユーザは認証され、方法400は終了する。そうでない場合、ステップ430において、方法400は、許可ユーザリストの終わりに達したか否かをチェックする。許可ユーザリストにおいて考慮すべきユーザデータがさらに存在する場合、ステップ440において、次のユーザデータが許可ユーザリストから検索される。そして、方法400はステップ420に戻る。ユーザデータがリストに残っていない場合、現在のユーザの認証は失敗し、方法400は終了する。ユーザ認証が失敗すると、コンテンツは現在のユーザには表示されない。
図5は、カメラベースのユーザ認証方式によるコンテンツ保護の一例を示す。コンテンツ保護のない通常の場合、フォルダには、閲覧またはアクセス可能な合計5つの犬のピクチャが含まれている。フォルダは、スマートフォンなどのデバイスに保存されているピクチャアルバムにすることができる。保護されていない場合、ユーザは、フォルダを選択しアクセスすると、すべてのピクチャを閲覧することができる。例えば、アルバムを閲覧するためにユーザが画面をタップすると、5つのピクチャが画面に表示され、閲覧されることができる。ユーザはまた、ピクチャを拡大するために任意のピクチャをタップすることもできる。ピクチャが保護されている場合(例えば、その画像のセキュアプロパティをyesに設定することによって)、カメラベースのユーザ認証が適用される。例えば、第3のピクチャが保護されている場合、正規ユーザがそのピクチャを閲覧することを可能にするためには、ユーザはまず、方法400を用いて認証されなければならない。ユーザ認証が失敗すると、フォルダを選択する時点でユーザは残りの4つのピクチャしか閲覧することができず、保護されたピクチャはユーザには見えないままである。カメラベースの認証は、ユーザからの入力なしで、かつユーザに催促せずに実施されるため、ユーザは、フォルダ内に保護された画像が存在することを認識しない。
図6は、デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法600の別の実施形態を示す。ステップ610において、ユーザがコンテンツを閲覧するための操作またはデバイススクリーン上のコンテンツの表現が検出される。例えば、ユーザは、画像またはビデオアルバムを開くためにスマートフォンまたはタブレットの画面をタップするか、1つまたは複数のアプリを表示するために画面上でタップする。ステップ620において、コンテンツが保護されているか否かを判定するために、1つまたは複数のコンテンツファイルの属性がフェッチされる。例えば、どの画像/ビデオが保護されているかを判断するために、アルバムフォルダ内の画像ファイルまたはビデオファイルの属性を調べる。ステップ630において、ユーザの画像が、ユーザが認識することなく、例えば、ユーザからの入力なしで、かつユーザに通知または催促することなく、取り込まれる。ステップ640において、取り込まれたユーザの画像が、許可されたユーザの格納された画像に従ってコンテンツの許可されたユーザに属すると判定されると、各保護されたコンテンツを含む1つまたは複数のコンテンツファイルが画面上に表示される。許可ユーザリストにユーザを含まない任意の保護されたコンテンツは、画面に表示されず、ユーザから秘匿される。
図7は、上記の方法を含む様々な実施形態を実施するために使用することができる処理システム700のブロック図である。例えば、処理システム700は、スマートフォン、コンピュータタブレット、または処理およびカメラ機能を備えた他の適切なデバイスなどのデバイス、またはその一部とすることができる。特定のデバイスは、図示されたコンポーネントのすべて、またはコンポーネントのサブセットのみを利用してもよく、統合化のレベルは、デバイス毎に異なってもよい。さらに、デバイスは、複数の処理装置、プロセッサ、メモリ、送信機、受信機などのコンポーネントの複数のインスタンスを含み得る。処理システム700は、スピーカ、マイクロフォン、マウス、タッチスクリーン、キーパッド、キーボード、プリンタ、ディスプレイなどの1つまたは複数の入出力デバイスを備えた処理装置701を含み得る。入出力装置はまた、デジタルピクチャまたはビデオを取り込むためのカメラを含む。処理装置701は、バスに接続された中央処理装置(CPU)710、メモリ720、大容量記憶装置730、ビデオアダプタ740、およびI/Oインタフェース760を含み得る。バスは、メモリバスまたはメモリコントローラ、周辺バス、ビデオバスなどを含む任意のタイプのいくつかのバスアーキテクチャの1つまたは複数としてもよい。
CPU710は、任意のタイプの電子データプロセッサを含み得る。メモリ720は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、シンクロナスDRAM(SDRAM)、リードオンリーメモリ(ROM)、またはそれらの組み合わせなどのうちの任意のタイプのシステムメモリを含んでもよい。実施形態では、メモリ720は、ブートアップで使用するためのROMと、プログラムの実行中に使用するためのプログラムおよびデータ記憶用のDRAMとを含み得る。実施形態では、メモリ720は非一時的である。大容量記憶装置730は、データ、プログラム、および他の情報を記憶し、バスを介してデータ、プログラムおよび他の情報にアクセス可能にするように構成された任意のタイプの記憶装置を備えてもよい。大容量記憶装置730は、例えば、ソリッドステートドライブ、ハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブなどのうちの1つまたは複数を含み得る。
ビデオアダプタ740およびI/Oインタフェース760は、外部入力および出力装置を処理装置に結合するためのインタフェースを提供する。図示のように、入出力装置の例は、ビデオアダプタ740に結合されたディスプレイまたはタッチスクリーン790、およびI/Oインタフェース760に結合されたカメラ/キーボード/マウス770の任意の組み合わせを含む。他のデバイスは、処理装置701に結合されてもよく、追加のまたはより少数のインタフェースカードが利用し得る。例えば、プリンタ用のシリアルインタフェースを提供するために、シリアルインタフェースカード(図示せず)が使用され得る。
処理装置701はまた、イーサネット(登録商標)ケーブルなどの有線リンク、および/またはアクセスノードまたは1つまたは複数のネットワーク780への無線リンクを含み得る1つまたは複数のネットワークインタフェース750を含む。ネットワークインタフェース750は、処理装置701にネットワーク780を介して遠隔ユニットと通信させることができる。例えば、ネットワークインタフェース750は、1つまたは複数の送信機/送信アンテナおよび1つまたは複数の受信機/受信アンテナを介して無線通信を提供し得る。実施形態では、処理装置701は、他の処理装置、インターネット、遠隔記憶設備などの遠隔デバイスとのデータ処理および通信のためにローカルエリアネットワークまたはワイドエリアネットワークに結合される。
本開示では、いくつかの実施形態が提供されているが、開示されたシステムおよび方法は、本開示の精神または範囲から逸脱することなく多くの他の特定の形態で具体化され得ることを理解されたい。本実施例は、例示的であって限定的ではないと見なされるべきであり、その意図は、本明細書に示される詳細に限定されない。例えば、様々な要素または構成要素は、別のシステムで組み合わされ、または統合されてもよく、または特定の機能が省略されても、実装されなくてもよい。
さらに、本開示の範囲から逸脱することなく、様々な実施形態で個別または別個に記載および図示されている技術、システム、サブシステムおよび方法は、他のシステム、モジュール、技術または方法と組み合わせ得る。互いに結合または直接結合あるいは通信するように示され、または論議される他の項目は、電気的、機械的またはその他の方法で、何らかのインタフェース、デバイスまたは中間コンポーネントを介して間接的に結合または通信されてもよい。変形、置換、および変更の他の例は、ここに開示された主旨および範囲から逸脱することなく当業者によって確認可能であり、実施できる。

Claims (12)

  1. デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法であって、前記方法は、
    アルバムフォルダ上の選択を検出するステップであって、前記アルバムフォルダは保護されたピクチャを含む、ステップと、
    前記アルバムフォルダ上の前記検出された選択に応答して、ユーザに取り込みを認識させる表示を行うことなく前記ユーザの画像を取り込むステップと、
    前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定するステップと、
    前記ユーザが前記正規ユーザであると判定された場合、前記保護されたピクチャまたは前記保護されたピクチャの表現を前記デバイスの画面に表示するステップと、
    前記ユーザに前記保護されたピクチャの存在を認識させる表示を行うことなく前記ユーザが非正規ユーザであると判定された場合、前記保護されたピクチャの表示を阻止し、前記アルバムフォルダ内に含まれた保護されていないピクチャを表示するステップと
    を含み、
    前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定する前記ステップは、
    前記取り込まれた画像と前記保護されたピクチャの属性とに基づいて前記ユーザが正規ユーザであるか否かを判定するステップを含み、
    前記属性は前記ピクチャが保護されていること、および許可されたユーザのリストが前記保護されたピクチャを閲覧することを許可されたユーザの名前および画像を含むことを示す、方法。
  2. 前記ユーザによる操作を検出することによって前記アルバムフォルダ上の選択を検出するステップであって、前記操作は、前記デバイスの前記画面上で前記アルバムフォルダ内のピクチャまたは前記ピクチャの表現を閲覧することである、ステップをさらに含む、請求項1に記載の方法。
  3. 前記検出された操作は、前記ユーザが前記保護されたピクチャを含む前記アルバムフォルダを選択することである、請求項2に記載の方法。
  4. 前記保護されたピクチャの前記属性に基づいて、前記ピクチャが保護されていると判定するステップをさらに含む、請求項1ないし3のいずれか一項に記載の方法。
  5. アルバムフォルダ上の選択を検出し、前記アルバムフォルダは保護されたピクチャを含み、
    前記アルバムフォルダ上の前記検出された選択に応答して、ユーザに取り込みを認識させる表示を行うことなく前記ユーザの画像を取り込み、
    前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定し、
    前記ユーザが前記正規ユーザであると判定された場合、前記保護されたピクチャまたは前記保護されたピクチャの表現をデバイスの画面に表示し、
    前記ユーザに前記保護されたピクチャの存在を認識させる表示を行うことなく前記ユーザが非正規ユーザであると判定された場合、前記保護されたピクチャの表示を阻止し、前記アルバムフォルダ内に含まれた保護されていないピクチャを表示する、
    方法を実行する手段を含み、
    前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定する方法を実行する手段は、
    前記取り込まれた画像と前記保護されたピクチャの属性とに基づいて前記ユーザが正規ユーザであるか否かを判定する方法を実行する手段を含み、
    前記属性は前記ピクチャが保護されていること、および許可されたユーザのリストが前記保護されたピクチャを閲覧することを許可されたユーザの名前および画像を含むことを示す、デバイス。
  6. 前記ユーザによる操作を検出することによって前記アルバムフォルダ上の選択を検出し、前記操作は、前記デバイスの前記画面上で前記アルバムフォルダ内のピクチャまたは前記ピクチャの表現を閲覧することである、方法を実行する手段をさらに含む、請求項に記載のデバイス。
  7. 前記検出された動作は、前記ユーザが前記画面上をタッピングして前記保護されたピクチャを含む前記アルバムフォルダを選択することである、請求項に記載のデバイス。
  8. 前記保護されたピクチャの前記属性に基づいて、前記ピクチャが保護されていると判定する方法を実行する手段をさらに含む、請求項ないしのいずれか一項に記載のデバイス。
  9. アルバムフォルダ上の選択を検出するステップであって、前記アルバムフォルダは保護されたピクチャを含む、ステップと、
    前記アルバムフォルダ上の前記検出された選択に応答して、ユーザに取り込みを認識させる表示を行うことなく前記ユーザの画像を取り込むステップと、
    前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定するステップと、
    前記ユーザが前記正規ユーザであると判定された場合、前記保護されたピクチャまたは前記保護されたピクチャの表現をデバイスの画面に表示するステップと、
    前記ユーザに前記保護されたピクチャの存在を認識させる表示を行うことなく前記ユーザが非正規ユーザであると判定された場合、前記保護されたピクチャの表示を阻止し、前記アルバムフォルダ内に含まれた保護されていないピクチャを表示するステップと
    を実行するように適合されたソフトウェアコードを含み、
    前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定するステップを実行するように適合された前記ソフトウェアコードは、
    前記取り込まれた画像と前記保護されたピクチャの属性とに基づいて前記ユーザが正規ユーザであるか否かを判定するステップを実行するように適合されたソフトウェアコードを含み、
    前記属性は前記ピクチャが保護されていること、および許可されたユーザのリストが前記保護されたピクチャを閲覧することを許可されたユーザの名前および画像を含むことを示す、コンピュータプログラム。
  10. 前記ユーザによる操作を検出することによって前記アルバムフォルダ上の選択を検出するステップであって、前記操作は、前記デバイスの前記画面上で前記アルバムフォルダ内のピクチャまたは前記ピクチャの表現を閲覧することである、ステップを実行するように適合されたソフトウェアコードをさらに含む、請求項に記載のコンピュータプログラム。
  11. 前記検出された動作は、前記ユーザが前記画面をタッピングして、前記保護されたピクチャを含む前記アルバムフォルダを選択することである、請求項1に記載のコンピュータプログラム。
  12. 前記保護されたピクチャの属性に基づいて、前記ピクチャが保護されていると判定するステップを実行するように適合されたソフトウェアコードをさらに含む、請求項ないし11のいずれか一項に記載のコンピュータプログラム。
JP2018534538A 2015-12-30 2016-12-24 コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法 Active JP6873143B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/985,035 2015-12-30
US14/985,035 US20170193206A1 (en) 2015-12-30 2015-12-30 Apparatus and Method for Camera-Based User Authentication for Content Acess
PCT/CN2016/111927 WO2017114324A1 (en) 2015-12-30 2016-12-24 Apparatus and method for camera-based user authentication for content access

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020101061A Division JP2020140735A (ja) 2015-12-30 2020-06-10 コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法

Publications (2)

Publication Number Publication Date
JP2019505903A JP2019505903A (ja) 2019-02-28
JP6873143B2 true JP6873143B2 (ja) 2021-05-19

Family

ID=59224618

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018534538A Active JP6873143B2 (ja) 2015-12-30 2016-12-24 コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法
JP2020101061A Pending JP2020140735A (ja) 2015-12-30 2020-06-10 コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020101061A Pending JP2020140735A (ja) 2015-12-30 2020-06-10 コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法

Country Status (6)

Country Link
US (1) US20170193206A1 (ja)
EP (2) EP3384632B1 (ja)
JP (2) JP6873143B2 (ja)
CN (1) CN108476143A (ja)
HK (1) HK1253399A1 (ja)
WO (1) WO2017114324A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354176B1 (en) 2017-05-03 2019-07-16 Amazon Technologies, Inc. Fingerprint-based experience generation

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529929B2 (en) * 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
US7475146B2 (en) * 2002-11-28 2009-01-06 International Business Machines Corporation Method and system for accessing internet resources through a proxy using the form-based authentication
US7021534B1 (en) * 2004-11-08 2006-04-04 Han Kiliccote Method and apparatus for providing secure document distribution
US7380708B1 (en) * 2004-11-08 2008-06-03 Pisafe, Inc. Method and apparatus for providing secure document distribution
JP4284309B2 (ja) * 2005-08-31 2009-06-24 ソフトバンクモバイル株式会社 緊急動作実行方法及び電子機器
CN100466783C (zh) * 2006-04-06 2009-03-04 华为技术有限公司 一种移动终端多用户管理方法和装置
CN101282535A (zh) * 2008-05-16 2008-10-08 中兴通讯股份有限公司 一种对移动终端私有信息进行保护的方法和装置
KR20100012117A (ko) * 2008-07-28 2010-02-08 주식회사 미래인식 프로그램 또는 폴더 접근 시 얼굴인식을 이용한 본인 인증방법 및 시스템
US20100124363A1 (en) * 2008-11-20 2010-05-20 Sony Ericsson Mobile Communications Ab Display privacy system
US20100287349A1 (en) * 2009-05-07 2010-11-11 Li-Kuo Chiu Information storage protector
US8601573B2 (en) * 2009-09-17 2013-12-03 International Business Machines Corporation Facial recognition for document and application data access control
US20110231930A1 (en) * 2010-03-17 2011-09-22 Cisco Technology, Inc. Incorporating visual aspects to identify permissions and security levels in aggregated content
US8994499B2 (en) * 2011-03-16 2015-03-31 Apple Inc. Locking and unlocking a mobile device using facial recognition
AU2012275653A1 (en) * 2011-06-27 2013-05-02 Google Inc. Persistent key access to a resources in a collection
US9082235B2 (en) * 2011-07-12 2015-07-14 Microsoft Technology Licensing, Llc Using facial data for device authentication or subject identification
JP2013152641A (ja) * 2012-01-25 2013-08-08 Panasonic Corp 携帯端末及び表示制御方法
CN102663444B (zh) * 2012-03-26 2015-02-11 广州商景网络科技有限公司 防止账号被盗用的方法和系统
CN103577764A (zh) * 2012-07-27 2014-02-12 国基电子(上海)有限公司 文档加解密方法及具有文档加解密功能的电子装置
CN102932518A (zh) 2012-10-30 2013-02-13 广东欧珀移动通信有限公司 一种用户登陆/切换的方法、系统及移动终端
JP6000805B2 (ja) * 2012-11-01 2016-10-05 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
CN103902866A (zh) * 2012-12-25 2014-07-02 鸿富锦精密工业(深圳)有限公司 文件保护系统及方法
US9117066B2 (en) * 2013-01-14 2015-08-25 Sap Portals Israel Ltd Camera-based portal content security
US9189611B2 (en) * 2013-02-07 2015-11-17 Sony Corporation Adapting content and monitoring user behavior based on facial recognition
CN104182671A (zh) * 2013-05-23 2014-12-03 腾讯科技(深圳)有限公司 一种浏览器的隐私信息保护方法及装置
SG2013063003A (en) * 2013-08-19 2015-03-30 Artivision Technologies Ltd A method for logging a user in to a mobile device
CN103440446A (zh) * 2013-08-23 2013-12-11 广东欧珀移动通信有限公司 智能终端私密内容保护解锁操作方法和装置
CN104077516B (zh) * 2014-06-26 2018-04-27 华为技术有限公司 一种生物认证方法及终端

Also Published As

Publication number Publication date
JP2019505903A (ja) 2019-02-28
JP2020140735A (ja) 2020-09-03
EP3384632B1 (en) 2020-03-25
EP3678041A1 (en) 2020-07-08
US20170193206A1 (en) 2017-07-06
CN108476143A (zh) 2018-08-31
WO2017114324A1 (en) 2017-07-06
EP3384632A1 (en) 2018-10-10
HK1253399A1 (zh) 2019-06-14
EP3384632A4 (en) 2018-12-05

Similar Documents

Publication Publication Date Title
US11882221B2 (en) Mobile terminal privacy protection method and protection apparatus, and mobile terminal
Takada et al. Awase-E: Image-based authentication for mobile phones using user’s favorite images
US9077713B1 (en) Typeless secure login to web-based services
US20130160111A1 (en) Device and Method for Use of Real-Time Biometric Data To Control Content and Device Access
US20150326692A1 (en) Terminal device, information processing system, information processing method, and program
CN104951714B (zh) 基于系列的设备绑定的方法
US20080172750A1 (en) Self validation of user authentication requests
CN104036162B (zh) 一种扫描装置
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
US10289830B2 (en) Interception-proof authentication and encryption system and method
JP7278345B2 (ja) モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
US20130174227A1 (en) Computer-readable medium, information processing device, information processing method and information processing system
JP6873143B2 (ja) コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法
JP2010097510A (ja) リモートアクセス管理システム及び方法
KR101654797B1 (ko) 피싱 대응 상호 작용 캡차 시스템
US20190289197A1 (en) Image capture device and method for secure image storage
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
Templeman et al. Reactive security: Responding to visual stimuli from wearable cameras
JP2017102758A (ja) 認証装置、認証方法及びプログラム
CN114036555A (zh) 图片锁定方法、访问管理方法和设备
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
WO2019043157A1 (en) METHOD FOR DISPLAYING CONTENT ON A SCREEN OF AN ELECTRONIC PROCESSING DEVICE
EP4231178A1 (en) Synthetic biometrics for user privacy
US10824712B2 (en) Method of authenticating device using photographed image and system therefor
EP3038298A1 (en) A computer-implemented method for protecting classified content on a computing device and computer programs thereof

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180807

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180807

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210222

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210308

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210420

R150 Certificate of patent or registration of utility model

Ref document number: 6873143

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150