JP7633763B2 - マルチファクタ認証のための評価マスクの生成 - Google Patents

マルチファクタ認証のための評価マスクの生成 Download PDF

Info

Publication number
JP7633763B2
JP7633763B2 JP2023535299A JP2023535299A JP7633763B2 JP 7633763 B2 JP7633763 B2 JP 7633763B2 JP 2023535299 A JP2023535299 A JP 2023535299A JP 2023535299 A JP2023535299 A JP 2023535299A JP 7633763 B2 JP7633763 B2 JP 7633763B2
Authority
JP
Japan
Prior art keywords
user
computer
modified image
response
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023535299A
Other languages
English (en)
Other versions
JP2023553129A (ja
Inventor
オルティス、ジョージ アンドレス モロス
アシス マルケス、ブルーノ デ
セダイ、スマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2023553129A publication Critical patent/JP2023553129A/ja
Application granted granted Critical
Publication of JP7633763B2 publication Critical patent/JP7633763B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Image Analysis (AREA)

Description

本発明は、一般的にマルチファクタ認証の分野に関し、より詳細には、マルチファクタ認証の手段としてメディア・ファイルを作成することに関する。
敵対的生成ネットワーク(GAN)は、2つのニューラル・ネットワークが、自身の予測がより正確となるように、互いに競い合う機械学習(ML)モデルである。GANは、通常教師無しで実行され、協力的ゼロ和ゲーム・フレームワークを使用して学習する。GANを構成する2つのニューラル・ネットワークは、生成器と識別器と称される。生成器は、畳み込みニューラル・ネットワークであり、識別器は、逆畳み込みニューラル・ネットワークである。生成器の目的は、現実のデータと容易に間違われ得る出力を人工的に作り出すことである。識別器の目的は、受信したどの出力が人工的に作成されたかを識別することである。本質的に、GANは、自分自身の訓練データを作成する。敵対的ネットワーク同士でフィードバック・ループが続くにつれ、生成器は、高品質な出力を作り始め、識別器は、人工的に作成されたデータをより上手にフラグ付けするようになる。
GANを確立する第1のステップは、所望の終了出力を識別すること、およびこれらのパラメータに基づいて初期訓練データセットを集めることである。このデータは、次いでランダム化され、生成器が出力の生成において基本的な正確さを得るまで、入力として生成器に入力される。生成された画像は、次いでオリジナル・コンセプトからの実際のデータ・ポイントとともに、識別器に与えられる。識別器は、情報をフィルタリングし、各画像の真正性を表現するために0から1の間の確率を返す(1は真に相当し、0は偽に相当する)。これらの値は、次いで正常かどうか手動でチェックされ、所望の結果に達するまで反復される。GANの中核となる考えは、それ自身も動的に更新される識別器を通じた「間接的な」訓練に基づいている。本質的に、このことは、生成器が特定の画像までの距離を最小化するように訓練されるのではなく、識別器をだますように訓練されることを意味する。このことによって、モデルは教師無しのやり方で学習することができる。GANは、視覚的なコンテンツを理解して正確に再作成する能力のために、オンライン小売販売向けに人気のMLモデルになりつつある。
本発明の実施形態は、マルチファクタ認証のための方法、コンピュータ・プログラム製品、およびシステムを開示するものであり、コンピュータ実装方法は、修正画像上の1つまたは複数の修正項目の上に評価マスクを生成することであって、修正画像が、敵対的生成ネットワーク(GAN)によって作成される、生成することと、オリジナル画像を修正画像と比較することによってスコアリング・グリッドを作成して、オリジナル画像と修正画像との間の差異ピクセルを識別することと、評価マスクを修正画像上の識別された差異ピクセルの上に重ねることと、修正画像をマルチファクタ認証プロンプトとしてユーザに対して表示することであって、ユーザが修正画像上で1つまたは複数の修正を識別する応答を提供するように促される、表示することと、ユーザからの応答を検証するために、ユーザからの応答と評価マスクとの比較に基づいて、評価スコアを計算することと、評価スコアが所定のしきい値を満たしたこと、または越えたことに応答して、ユーザを認証して、データまたは他のリソースへのユーザのアクセスを許可することとを含む。
本発明の実施形態による、分散データ処理環境を説明する機能のブロック図である。 本発明の実施形態による、マルチファクタ認証のための、図1の分散データ処理環境内のサーバ・コンピュータ上の認証メカニズム122の動作ステップの図である。 本発明の実施形態による、図1の分散データ処理環境内の認証メカニズムを実行するサーバ・コンピュータのコンポーネントのブロック図である。
本発明の実施形態は、第2のファクタ認証を実行することによってオンライン・アカウント・セキュリティの技術を改善する。より具体的には、本発明の実施形態は、マルチファクタ認証として作用するようにGANが作成したメディア・ファイル上の修正項目に対して評価マスク(すなわち、マスク)を生成することによって、現在の技術を改善する。本発明の実施形態は、ユーザに既知のメディア・ファイル(例えば、個人的なメディア・ファイル)に基づくことができ、オリジナルのメディア・ファイルについてユーザの以前の知識を試すことができる。個人的なメディア・ファイルは、家族写真、ユーザの初めての車または家の画像、または当分野で知られているあらゆる個人的な画像もしくは映像またはそれらの組合せとすることができる。本発明の実施形態は、ユーザ認証の現行の技術を改善するが生年月日、年齢、または自宅住所のようなユーザからの個人データを必要とはせず、代わりに本発明の実施形態は、ユーザを認証するためにメトリックとしてメディア・ファイルについての知識を使用する。本発明の実施形態は、オリジナルのメディア・ファイルを修正メディア・ファイルと比較して、ピクセル変化に基づいて差異を識別する。ピクセル対ピクセルの差異と比較することによって、本発明の実施形態は、マスクを重ね、メディア・ファイル上で検証ポイントとして機能するための「ターゲット・エリア」として、そのような差異を識別することができる。本発明の実施形態は、マルチファクタ認証の手段としてGANが作成したメディア・ファイル上の修正項目の上に評価マスクを生成する。本発明の実施形態は、デジタル・エクスペリエンスに適用可能な、スクリーン・ベースのデバイス(例えば、コンピューティング・デバイス)に対するマルチファクタ認証の新しい形態としてGANを使用して、認証パズルを作成することによって技術を改善する。
本発明の実施形態は、オリジナル画像を、その画像のGAN修正のバージョン(すなわち、修正画像)と比較することによってスコアリング・グリッドを作成し、オリジナル画像と修正画像との間の差異ピクセルを識別して、識別された差異エリアにマスクを重ねる。本発明の実施形態は、識別された差異エリアに「差異エリア」とラベル付けする。修正画像がユーザに提示されると、本発明の実施形態は、ユーザ・インターフェースを通じたタッチ、ドロー、またはクリックを介してユーザの応答を受信し、受信されたユーザ応答(すなわち、入力された情報)は、ユーザの入力を計算/検証するためにマスクと比較される(ピクセル・エリア対ピクセル・エリア)。本発明の実施形態は、オリジナルのメディア・ファイルのユーザの以前の知識を確認し、オリジナルのメディア・ファイルを修正メディア・ファイルに関してユーザの応答中の識別された異なるエリアと比較することによってユーザの応答を検証し、ユーザの応答が所定の許容限度内にある場合、ユーザの応答はバリデートされる。例えば、ユーザの応答が、修正画像中で異なるエリアの98%を選択/識別する場合、本発明の実施形態はユーザをバリデートする。
本発明の実施形態の実装形態は、多様な形態を取ることができ、例示の実装形態の詳細を、図面(すなわち、図1~図3)を参照しながら以降で考察する。
図1は、本発明の実施形態による、全体的に100と示される分散データ処理環境を説明する機能のブロック図である。本明細書で使用される場合、「分散」という用語は、単一のコンピュータ・システムとして共に動作する物理的に別個の、複数のデバイスを含むコンピュータ・システムを説明する。図1は、単に一実装形態の例示を与えるものであり、異なる実施形態が実装され得る環境に関して、如何なる限定も意味しない。描かれる環境に対しては、当業者によって、特許請求の範囲によって述べられる本発明の範囲から逸脱することなく多くの改変がなされ得る。分散データ処理環境100は、コンピューティング・デバイス110およびネットワーク130により相互接続されたサーバ・コンピュータ120を含む。
ネットワーク130は、例えば、ストレージ・エリア・ネットワーク(SAN)、電気通信ネットワーク、ローカル・エリア・ネットワーク(LAN)、インターネットなどのワイド・エリア・ネットワーク(WAN)、近距離でデータをやり取りするための無線技術(固定およびモバイルのデバイスならびにパーソナル・エリア・ネットワーク(PAN)の構築またはこの3つの組合せからの、2.4~2.485GHzの産業科学医療用(ISM)バンドにある短波長の極超短波(UHF)電波を使用する)であってもよく、有線、無線、または光ファイバ接続を含んでもよい。ネットワーク130は、データ、音声、または映像信号(音声、データ、テキスト、もしくは映像データまたはそれらの組合せを含むマルチメディア信号を含む)またはそれらの組合せを送受信することができる、1つまたは複数の有線または無線またはその両方のネットワークを含んでもよい。一般的に、ネットワーク130は、コンピューティング・デバイス110とサーバ・コンピュータ120との間の、および分散データ処理環境100内のあらゆる他のコンピューティング・デバイスもしくはストレージ・デバイス(図1には図示せず)またはそれらの組合せ同士の通信をサポートする、接続およびプロトコルのあらゆる組合せであってもよい。
本発明の一部の実施形態では、コンピューティング・デバイス110は、限定はしないが、スタンドアロンのデバイス、クライアント、サーバ、ラップトップ・コンピュータ、タブレット・コンピュータ、ネットブック・コンピュータ、パーソナル・コンピュータ(PC)、スマートフォン、デスクトップ・コンピュータ、スマート・テレビジョン、スマート・ウォッチ、ラジオ、ステレオ・システム、クラウド・ベースのサービス(例えば、コグニティブ・クラウド・ベース・サービス)、ARメガネ、仮想現実ヘッドセット、当分野で既知のあらゆるHUD、または分散データ処理環境100内でネットワーク130もしくは内部のあらゆる組合せを介して様々なコンポーネントおよびデバイスと通信可能なあらゆるプログラマブルな電子コンピューティング・デバイスまたはそれらの組合せであってもよい。一般的に、コンピューティング・デバイス110は、機械可読プログラム命令を実行すること、およびネットワーク130を介して他のコンピューティング・デバイスのユーザと通信することが可能な、もしくは機械可読プログラム命令を実行すること、およびサーバ・コンピュータ120と通信することが可能な、またはそれらの組合せの、あらゆるプログラマブルなコンピューティング・デバイスまたはプログラマブルなコンピューティング・デバイスの組合せを表現することができる。一部の実施形態では、コンピューティング・デバイス110は、複数のコンピューティング・デバイスを表現する場合がある。
本発明の一部の実施形態では、コンピューティング・デバイス110は、機械可読プログラム命令を実行すること、実行可能機械可読命令を操作すること、ならびにサーバ・コンピュータ120およびネットワーク130などのネットワークを介して分散データ処理環境100内の他のコンピューティング・デバイス(図示せず)と通信することが可能な、あらゆるプログラマブルな電子コンピューティング・デバイスまたはプログラマブルな電子コンピューティング・デバイスの組合せを表現する場合がある。コンピューティング・デバイス110は、ユーザ・インターフェース(インターフェース)106のインスタンス、およびローカル・ストレージ104を含む場合がある。図1に描かれない、様々な実施形態では、コンピューティング・デバイス110は、複数のインターフェース106を有する場合がある。図1には描かれないが、他の実施形態では、分散データ処理環境100は、複数のコンピューティング・デバイス、複数のサーバ・コンピュータ、もしくは複数のネットワークまたはそれらの組合せを含んでもよい。コンピューティング・デバイス110は、図3に関してさらに詳細に図示および説明するように、内部および外部ハードウェア・コンポーネントを含むことがある。
ユーザ・インターフェース(インターフェース)106は、自動化されたフィードバックおよび認証メカニズム122へのインターフェースを提供する。コンピューティング・デバイス110は、ユーザ・インターフェース106を介して、ユーザもしくはクライアントまたはその両方が、認証メカニズム122もしくはサーバ・コンピュータ120またはその両方と、プログラム命令を送信するか、プログラム命令を受信するか、メッセージを送受信するか、データを更新するか、データを送信するか、データを入力するか、データを編集するか、データを収集するか、もしくはデータを受信するか、またはそれらの組合せを行うなど、様々なやり方で対話できるようにする。一実施形態では、インターフェース106は、グラフィカル・ユーザ・インターフェース(GUI)またはウェブ・ユーザ・インターフェース(WUI)であってもよく、少なくともテキスト、文書、ウェブ・ブラウザ・ウィンドウ、ユーザ選択肢、アプリケーション・インターフェース、および命令を、操作のために表示することができる。インターフェース106は、ユーザに提示されるデータ(グラフィック、テキスト、およびサウンド)および操作を制御するためにユーザが利用する制御シーケンスを含むことができる。別の実施形態では、インターフェース106は、コンピューティング・デバイス110のユーザとサーバ・コンピュータ120との間にインターフェースを提供するモバイル・アプリケーション・ソフトウェアであってもよい。モバイル・アプリケーション・ソフトウェア、すなわち「アプリ」は、スマートフォン、タブレット・コンピュータ、および他のコンピューティング・デバイスで実行するように設計することができる。実施形態では、インターフェース106は、コンピューティング・デバイス110のユーザが、データを送信すること、データを入力すること、データ(注釈)を編集すること、データを収集すること、もしくはデータを受信することまたはそれらの組合せを、少なくとも行なえるようにする。
サーバ・コンピュータ120は、スタンドアロンのコンピューティング・デバイス、管理サーバ、ウェブ・サーバ、モバイル・コンピューティング・デバイス、1つもしくは複数のクライアント・サーバ、またはデータを受信、送信、および処理することが可能な、あらゆる他の電子デバイスもしくはコンピューティング・システムであり得る。他の実施形態では、サーバ・コンピュータ120は、限定はしないが、クラウド・コンピューティング環境内のように、サーバ・システムなどの複数のコンピュータを利用するサーバ・コンピューティング・システムを表現することができる。別の実施形態では、サーバ・コンピュータ120は、分散データ処理環境100内でアクセスされるとシームレスなリソースの単一のプールとして作用する、クラスタ化されたコンピュータおよびコンポーネント(例えば、データベース・サーバ・コンピュータ、アプリケーション・サーバ・コンピュータなど)を利用するコンピューティング・システムを表現することができる。サーバ・コンピュータ120は、図3に関してさらに詳細に図示および説明するように、内部および外部ハードウェア・コンポーネントを含むことがある。一部の実施形態では、サーバ・コンピュータ120は、複数のサーバ・コンピュータを表現する場合がある。
共有ストレージ124およびローカル・ストレージ104のそれぞれは、認証メカニズム122、サーバ・コンピュータ120、およびコンピューティング・デバイス110のうちの1つまたはその組合せによって、書込みもしくは読み取りまたはその両方が行なわれ得る、データ/知識のリポジトリもしくはデータベースまたはその両方であってもよい。描かれる実施形態では、共有ストレージ124は、サーバ・コンピュータ120に存在し、ローカル・ストレージ104はコンピューティング・デバイス110に存在する。別の実施形態では、共有ストレージ124もしくはローカル・ストレージ104またはその両方は、それぞれがコンピューティング・デバイス110およびサーバ・コンピュータ120にアクセス可能であり、かつそれらからアクセス可能であれば、分散データ処理環境100内の別の場所にあってもよい。共有ストレージ124もしくはローカル・ストレージ104またはその両方は、限定はしないが、データベース・サーバ、ハード・ディスク・ドライブ、またはフラッシュ・メモリなど、サーバ・コンピュータ120によってアクセスおよび利用可能な、データおよび設定ファイルを記憶することが可能な任意のタイプのストレージ・デバイスで実装することが可能である。
描かれる実施形態では、認証メカニズム122は、サーバ・コンピュータ120上で実行される。他の実施形態では、認証メカニズム122は、コンピューティング・デバイス110上で実行されてもよい。図1には描かれないが、本発明の様々な実施形態では、認証メカニズム122は、複数のサーバ・コンピュータ120もしくは複数のコンピューティング・デバイス110またはその両方で実行される場合がある。一部の実施形態では、認証メカニズム122は、認証メカニズム122が、コンピューティング・デバイス110もしくはサーバ・コンピュータ120またはその両方と、ネットワーク130を介して、接続もしくは通信またはその両方が行なわれる限りは、分散データ処理環境100内のどこか別の場所で、配置されてもよいし、もしくは実行されてもよいし、またはその両方であってもよい。
本発明の様々な実施形態では、認証メカニズム122は、マルチファクタ認証メカニズムである。認証メカニズム122は、GANモデルを含み、実行することができる。描かれる実施形態では、認証メカニズム122は、インジェスタ・コンポーネント125、セキュリティ画像評価マスク・モジュール(評価モジュール)126、およびプレゼンテーション・コンポーネント128を含む。他の実施形態では、インジェスタ・コンポーネント125、評価モジュール126、もしくはプレゼンテーション・コンポーネント128またはそれらの組合せは、それぞれコンピューティング・デバイス110上で実行することができる。図1には描かれないが、本発明の様々な実施形態では、インジェスタ・コンポーネント125、評価モジュール126、もしくはプレゼンテーション・コンポーネント128またはそれらの組合せは、それぞれ複数のサーバ・コンピュータ120もしくは複数のコンピューティング・デバイス110またはその両方で実行される場合がある。一部の実施形態では、インジェスタ・コンポーネント125、評価モジュール126、もしくはプレゼンテーション・コンポーネント128またはそれらの組合せは、それぞれ、インジェスタ・コンポーネント125、評価モジュール126、もしくはプレゼンテーション・コンポーネント128またはそれらの組合せが、認証メカニズム122、コンピューティング・デバイス110もしくはサーバ・コンピュータ120またはそれらの組合せと、ネットワーク130を介して、接続もしくは通信またはその両方が行なわれる限りは、分散データ処理環境100内のどこか別の場所で、配置されてもよいし、もしくは実行されてもよいし、またはその両方であってもよい。
認証メカニズム122は、アップロードされたメディア・ファイル(例えば、デジタル写真(すなわち、写真)/画像)およびメタデータを、ユーザまたはデータベース(すなわち、ローカル・ストレージ104もしくは共有ストレージ124またはその両方)から、インジェスタ・コンポーネント125を介して受信することができる。本発明の一部の実施形態では、受信されたメディア・ファイル(例えば、ユーザ写真)は、個人的なまたはユーザに関連付けられるか、またはその両方の写真である場合がある。メディア・ファイルおよびメタデータは、1つまたは複数のソーシャル・メディア・サイトもしくはインターネット上のオープン・ソースのウェブサイトまたはその両方から取得されてもよく、認証メカニズム122は、GANモデルを介して、取得したメディア・ファイルを使用して修正メディア・ファイルを生成することができる。他の実施形態では、認証コンポーネントは、GANモデルを介して、所定の場所の他の利用可能な画像を使用して修正メディア・ファイルを生成する。メタデータは、写真の場所、場所の名称、時期、写真のタイムスタンプ、ファイル・サイズ、ピクセル数、もしくは当分野で既知のあらゆる説明的、構造的、および管理的なメタデータまたはそれらの組合せを含むことができる。メディア・ファイルは、写真、映像、もしくは当分野で既知のあらゆる他のタイプのメディア・ファイルまたはそれらの組合せであってもよい。本発明の様々な実施形態では、受信したかもしくは検索されたかまたはその両方のメタデータは、特定のメディア・ファイルに関連付けられる。本発明の一部の実施形態では、認証メカニズム122は、ユーザのソーシャル・メディア・プロファイルのうちの1つまたは複数にリンクされるか、またはそれと同期される。
認証メカニズム122は、データまたは他のリソース、一例ではリンクされた1つまたは複数のユーザ・ソーシャル・メディア・プロファイル中からの写真およびメタデータを検索するために、ユーザ使用可能アクセスを有する。例えば、認証メカニズム122は、ユーザの現在のソーシャル・メディア・プロファイル・ピクチャを検索して、認証用にユーザに提示する修正画像を作成し、ユーザは修正画像中の差異を識別/選択するように促される。本発明の様々な実施形態では、認証メカニズム122は、1つまたは複数の検索エンジンを介してインターネット検索を実行し、メディア・ファイル(例えば、写真)およびメタデータの場所を特定する。本発明の様々な実施形態では、認証122は、ユーザから直接メディア・ファイルを受信する。
認証メカニズム122は、評価モジュール126を介して、オリジナルのまたはアップロードされた画像/写真に基づいて、改変/修正メディア・ファイルを生成してもよい。本発明の様々な実施形態では、評価モジュール126は2つのステップを実行する:(i)GANモデルを使用してオリジナル画像(例えば、アップロードされたユーザ・メディア・ファイル)を変更する、および(ii)マスクを作成して、ユーザの答え(すなわち、応答)を評価するために修正メディア・ファイルの上に配置する。この場合、マスクはオリジナルのメディア・ファイルのどこに変更がなされたかについての情報を保持しており、マスクは認証対象のユーザには見えない。本発明の様々な実施形態では、認証メカニズム122は、評価モジュール126を介して、ユーザ・アップロードの画像中の人物、ファッション、年齢、色、およびピクセルを変更し、アップロードされた画像に基づいて修正された第2の画像を生成し、2つの画像を比較し、マスクを作成して、アップロードされた画像から修正された、修正された第2の画像中のエリアの上に配置する。
例えば、ユーザは地元の公園の写真をアップロードし、この公園の写真には、犬を散歩させる歩行者、樹木、ローラ・スケートをする歩行者、空を飛ぶ鳥、および池が含まれる。この例では、認証メカニズム122は、インジェスタ・コンポーネント125およびGANモデルを介して、アップロードされた公園の写真の修正画像を生成する。この場合、修正画像は、散歩している犬を除去し、樹木に鳥を加え、葉の色を緑から黄色に変更し、池にはアヒルを加え、歩行者のうちの1人のベストの色を変更し、空を飛ぶ鳥を除去して、鳥が除去されたエリアをピクセル化する。この例では、認証メカニズム122は、評価モジュール126を介して、マスクを作成して、ユーザの応答を評価するために修正画像の上に配置する。この例では、ユーザには、修正画像が提示され、アップロードされた公園の写真に関して、修正画像中の変化を識別するように求められる。ユーザが修正画像の一部分を選択すると、評価モジュール126を介して、マスクはユーザの応答を登録し、受信したユーザ応答を使用してスコアを計算する。
本発明の様々な実施形態では、マスクはユーザには見えず、この目的は、インターフェース106を介してユーザがクリックすることができる対話的なコンポーネントとして機能することであり、ユーザが画像について以前の知識を有していることを証明/検証するべく、評価モジュール126は、この対話を通じて、ユーザがオリジナル画像に対する1つまたは複数の修正を正しく選択してあるかどうかを判定できる。本発明の様々な実施形態では、認証メカニズム122は、ユーザに、修正メディア・ファイル中の所定数/所定量の変化を選択/識別するように促す。例えば、ユーザは、画像において少なくとも3つの変化を選択するように促される。
本発明の様々な実施形態では、プレゼンテーション・コンポーネント128は、インターフェース106を介して、修正画像および1つまたは複数のオープンな質問を表示する。例えば、プレゼンテーション・コンポーネント128は、インターフェース106を介して、修正画像、および「差異を識別してください」または「画像中の変化を選択してください」などの単一のオープンな質問を、ユーザに提示する。この例では、プレゼンテーション・コンポーネント128は、ユーザに「ok」をクリックして進むように促す。修正画像における差異は、オリジナル画像との1つまたは複数の差異であり得る。プレゼンテーション・コンポーネント128は、表示された1つまたは複数のオープンな質問とユーザとの対話を記録して所定のインスタンスまたは評価モジュール126に送信してもよく、この場合、評価モジュール126はステップ2(すなわち、セキュリティ画像評価)を実行する。次いで、評価モジュール126は、ユーザの応答を評価マスクと比較して、評価スコアを計算することができる。本発明の様々な実施形態では、複数のメディア・ファイル(オリジナルのもしくは操作済のまたはその両方)が、ユーザの応答をより正確に評価するために、場合によっては必要とされる場合がある。
プレゼンテーション・コンポーネント128は、ユーザの応答が課題(すなわち、促された質問)に対してどれくらい正しかったかを見極めることができ、ユーザの応答の正しさ/正確さは所定のしきい値に基づく。本発明の様々な実施形態では、所定のしきい値は、セットアップ中またはユーザ設定を通じてユーザが所望するときにいつでも、ユーザによって定義することができる。ユーザ応答の正しさを見極めるとき、プレゼンテーション・コンポーネント128は、選択されたオブジェクトの順序および応答にかかった時間の長さを考慮することができる。
本発明の様々な実施形態では、認証メカニズム122は、識別の所定のしきい値を、バイナリ形式でウェブサイトまたはモバイル・アプリケーションにブロードキャストする。ユーザのステータスは、ユーザの1つまたは複数の応答の計算されたスコアに基づいて、認証される、または認証されない、のいずれかであり、ユーザのステータスは、ユーザが対話中のウェブサイトまたはモバイル・アプリケーションに送信され、ウェブサイトは、アクセスを許可または拒否するべくバイナリ結果を処理する。
本発明の様々な実施形態では、認証メカニズム122は、画像と識別された差異とを比較して、パズルを作成して詐欺を防止し、この場合のパズルは、ユーザを認証するために使用される修正メディア・ファイルであり得る。本発明の様々な実施形態では、認証メカニズム122は、ユーザ・セットの好みおよびアクセス権設定にしたがって、メディア・ファイルを調整する。例えば、色覚異常のあるユーザのために画像の色を変更する。画像の提示は計時することができ、それによって、割当時間を長くするかまたは短くすることを可能にすることで、修正データ・ファイル中の差異を識別するためにユーザに割り当てられた時間を調整することができる。一部の実施形態では、操作されたメディア・ファイル中の差異を識別するためにユーザに割り当てられた時間は、所定のものである。
本発明の様々な実施形態では、認証メカニズム122は、図1には描かれないがカメラ・コンポーネントを介して、ユーザの視覚パターンをユーザの選択と相関付けるために、視線追跡を実行してユーザが何を見つめていたかを識別する。認証メカニズム122は、ユーザが閲覧に時間を費やしたメディア・ファイルの項目/エリア、およびスコアを判定するためにユーザが選択した項目/エリアを識別して分析する。
図2は、本発明の実施形態による、マルチファクタ認証のための、図1の分散データ処理環境100内のコンピューティング・デバイス110と通信する、全体的に200と示される認証メカニズム122の動作ステップの図である。図2は、一実装形態の例示を与えるものであり、異なる実施形態が実装され得る環境に関して、如何なる限定も意味しない。描かれる環境に対しては、当業者によって、特許請求によって述べられる本発明の範囲から逸脱することなく多くの改変がなされ得る。
ステップ202では、認証メカニズム122は、ユーザのメディア・ファイルを受信する。本発明の様々な実施形態では、認証メカニズム122は、1つもしくは複数のメディア・ファイルをユーザから受信する、または1つもしくは複数のメディア・ファイルをローカル・ストレージ104もしくは共有ストレージ124またはその両方から検索する。例えば、あるソーシャル・メディア・サイトで新規のユーザは、アカウントを登録するが、この場合、ユーザはセキュリティ画像をアップロードし、時期、場所、都市および国(例えば、フリンダース・ストリート駅、夏)などのメタデータを含めるように求められる。この例では、ユーザは、ユーザが最近受け取った特製の誕生日ケーキの画像をアップロードする。本発明の様々な実施形態では、認証メカニズム122は、所定の時間(例えば、数週間、数か月など)の後、ユーザに新しい/フレッシュなメディアをサブミットするように命令する表示プロンプトを発行する。
ステップ204では、認証メカニズム122は、GAN修正のメディア・ファイルを生成する。本発明の様々な実施形態では、認証メカニズム122は、受信した1つまたは複数のユーザ・メディア・ファイルに基づいて、1つまたは複数のGAN修正のメディア・ファイルを生成する。上記の例を続けると、ユーザのアカウントは、セキュリティ脅威を受けている(例えば、ハッキングが試みられている)。この例では、認証メカニズム122は、セキュリティ脅威を警告され、マルチファクタ認証を実行するようトリガされる。この例では、認証メカニズム122は、ユーザが元々アップロードした画像(例えば、特製の誕生日ケーキ)およびメタデータを、ローカル・ストレージ104もしくは共有ストレージ124またはその両方から検索し、同一場所、異なるアングル、オブジェクト、人物、照明の類似の画像をインターネットから識別する。本発明の様々な実施形態では、認証メカニズム122は、オリジナル画像をGANベースの画像改変モデルを使用して編集し、この編集には、限定はしないが、オリジナル画像における、オブジェクト、人物、色、明るさ、人物の年齢を変えること、壁を変えること、衣類およびファッションを変えることが含まれる。例えば、フロスティングの色を変えること、ケーキの上の名前を変えること、背景の棚にある書籍を植物に変えること、ろうそくの本数を減らすこと、ケーキの後ろの壁に写真を加えること、およびろうそくと部屋の明るさを変えることである。
ステップ206では、認証メカニズム122は、評価マスクを生成する。本発明の様々な実施形態では、認証メカニズム122は、オリジナルのメディア・ファイルとGAN修正のメディア・ファイル(例えば、修正メディア・ファイル)との間で、ピクセル対ピクセルの比較を実行する。認証メカニズム122は、ピクセル比較に基づいて、オリジナルのメディア・ファイルと修正メディア・ファイルとの間で異なるエリアを識別し、識別された異なるエリアを「差異」としてラベル付けすることができる。識別された「差異」に基づいて、認証メカニズム122は、差異から1つまたは複数のマスクを重ね、ここでは1つまたは複数のマスクは評価ポイントである。本発明の様々な実施形態では、認証メカニズム122は、オリジナル画像を、その画像のGAN修正のバージョンと比較することによって1つまたは複数のスコアリング・グリッドを作成し、オリジナル画像と修正画像との間の差異ピクセルを識別して、識別された「差異」の上にマスクを重ねる。
ステップ208では、認証メカニズム122は、修正メディア・ファイルをユーザに対して表示する。本発明の様々な実施形態では、認証メカニズム122は、インターフェース106を介して、マスク・オーバレイを伴う1つまたは複数の修正メディア・ファイルをユーザに対して表示する。上記の例を続けると、認証メカニズム122は、評価マスク(すなわち、マスク)・オーバレイを伴う修正画像を、ハッカーに対して表示する。
ステップ210では、認証メカニズム122は、応答的な表示プロンプトをユーザに対して発行する。本発明の様々な実施形態では、認証メカニズム122は、1つまたは複数の応答的な表示プロンプトをユーザに対して発行し、ここでは応答的な表示プロンプトは、インターフェース106を介してユーザに対して表示される。上記の例を続けると、マスク・オーバレイを伴う修正画像をハッカー(すなわち、ユーザ)に対して表示する際、認証メカニズム122は、ハッカーに対して、ハッカーが使用しているコンピューティング・デバイスのタイプに応じて、項目をタップするか、ドローするか、もしくはクリックするかまたはそれらの組合せを行うかのいずれかによって、変更された画像の項目を識別するよう命令する応答的なプロンプトを発行する。本発明の様々な実施形態では、認証メカニズム122は、HoloGAN(すなわち、GAN)を活用し、オリジナルのメディア・ファイルに深さを加えることによって2D画像から3D画像への変換を可能にし、ユーザがメディア・ファイル(例えば、修正画像)のアングルを回転させて配置された項目を選択できるようにする(例えば、他のオブジェクトの後ろにある項目)。ユーザ選択(すなわち、選択)はまた、応答的なプロンプトに基づいて、まず深さ平面を選択して、メディア・ファイルの選択された平面において所定のオブジェクトをタップすることによって行なわれてもよい。
ステップ212では、認証メカニズム122は、受信したユーザ応答情報(すなわち、ユーザ選択)を評価マスクと比較する。本発明の様々な実施形態では、認証メカニズム122は、評価スコアを計算するために、ユーザ選択を評価マスクと比較する。例えば、上記の例を続けると、認証メカニズム122がハッカーの選択を受信すると、認証メカニズム122は受信した選択を生成されたマスクと比較して、ハッカーが修正画像上で正確なエリアを識別したかどうかを識別する。本発明の様々な実施形態では、複数のメディア・ファイル(オリジナルのもしくは操作済のまたはその両方)が、ユーザをより正確に評価するために、場合によっては必要とされる場合がある。
ステップ214では、認証メカニズム122は、ユーザの応答に基づいて、評価スコアを計算する。本発明の様々な実施形態では、認証メカニズム122は、受信したユーザ応答と評価マスクとの比較に基づいて、評価スコアを計算する。本発明の一部の実施形態では、認証メカニズム122は、ユーザからの応答と評価マスクとの比較に基づいて、評価スコアを計算し、ユーザからの応答を検証する。本発明の様々な実施形態では、認証メカニズム122は、正常な識別情報を考えるために、複数の試行からスコアを計算し、この場合、複数の試行は複数のメディア・ファイルを含み、複数のメディア・ファイルは、異なるメディア・ファイルもしくは異なる修正がなされた同一メディア・ファイルまたはその両方である。本発明の様々な実施形態では、認証メカニズム122は、ユーザの識別情報を検証するために、ユーザからの複数の応答試行に基づいて評価スコアを計算し、複数の応答試行は、複数の修正画像から選択された異なる修正画像をそれぞれが使用する複数のセキュリティ・プロンプトに基づいている。
ステップ216では、認証メカニズム122は、ユーザが認証されたかどうかを判定する。本発明の様々な実施形態では、認証メカニズム122は、計算された評価スコアに基づいてユーザが認証されたかどうかを判定する。本発明の様々な実施形態では、データまたは他のリソースへのユーザのアクセスを許可または拒否するために、認証メカニズム122は、バイナリの、認証されたという判定または認証されなかったという判定をプラットフォームにブロードキャストする。ユーザ・スコアが所定のしきい値内であるか、またはそれを上回る(「はい」ステップ)場合、認証メカニズム122は、ユーザを検証して認証し、ステップ220に進む。ユーザ・スコアが所定のしきい値を下回る(「いいえ」ステップ)場合、認証メカニズム122は、ユーザをバリデートせず、ステップ218に進んでもよい。
ステップ218では、認証メカニズム122は、ユーザに認証をリトライするように促す。本発明の様々な実施形態では、認証メカニズム122は、データまたは他のリソースへのユーザのアクセスを拒否し、ユーザに認証のリトライを促し、この場合、プロンプトはインターフェース106を介して表示される応答的なプロンプトである。描かれる実施形態では、認証メカニズム122は、ステップ204~218を、ユーザがバリデートされるまで、または所定の試行数に達してアカウントがロックされるまで、反復してもよい。
ステップ220では、認証メカニズム122は、ユーザのアクセスを許可する。本発明の様々な実施形態では、認証メカニズム122は、評価スコアおよび認証に基づいて、データまたは他のリソースへのユーザのアクセスを許可し、この場合、評価スコアは所定のしきい値を満たすかまたはそれを越える。本発明の様々な実施形態では、認証メカニズム122は、修正メディア・ファイルおよび認証プロセスの難しさおよび正確さを評価する調査プロンプトを発行する。
図3は、本発明の実施形態による、図1の分散データ処理環境100内のサーバ・コンピュータ120のコンポーネントのブロック図である。図3は、単に一実装形態の例示を与えるものであり、異なる実施形態が実装され得る環境に関して、如何なる限定も意味しないことを理解されたい。描かれる環境には多くの改変がなされ得る。
図3はコンピュータ・システム300を描いており、サーバ・コンピューティング120は、認証メカニズム122を含むコンピュータ・システム300の例を表現する。コンピュータ・システムは、プロセッサ301、キャッシュ303、メモリ302、永続的ストレージ305、通信ユニット307、入出力(I/O)インターフェース306、ディスプレイ309、外部デバイス308、および通信ファブリック304を含む。通信ファブリック304は、キャッシュ303、メモリ302、永続的ストレージ305、通信ユニット307、および入出力(I/O)インターフェース306間に通信を提供する。通信ファブリック304は、プロセッサ(マイクロプロセッサ、通信、およびネットワーク・プロセッサなど)、システム・メモリ、周辺デバイス、およびシステム内のあらゆる他のハードウェア・コンポーネント間でデータもしくは制御情報またはその両方を通過させるように設計されたあらゆるアーキテクチャで実装することが可能である。例えば、通信ファブリック304は、1つまたは複数のバスまたはクロスバー・スイッチを用いて実装することが可能である。
メモリ302および永続的ストレージ305は、コンピュータ可読記憶媒体である。この実施形態では、メモリ302は、ランダム・アクセス・メモリ(RAM)を含む。一般には、メモリ302は、あらゆる好適な揮発性または非揮発性のコンピュータ可読記憶媒体を含むことが可能である。キャッシュ303は、メモリ302から最近アクセスされたデータ、およびごく最近アクセスされたデータを保持することによって、プロセッサ301のパフォーマンスを向上させる高速のメモリである。
本発明の実施形態を実用化するために使用されるプログラム命令およびデータは、個別のプロセッサ301のうちの1つまたは複数によるキャッシュ303を介する実行のために、永続的ストレージ305およびメモリ302に記憶されてもよい。実施形態では、永続的ストレージ305は、磁気ハード・ディスク・ドライブを含む。磁気ハード・ディスク・ドライブの代替として、または加えて、永続的ストレージ305は、ソリッド・ステート・ハード・ドライブ、半導体ストレージ・デバイス、読み取り専用メモリ(ROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、フラッシュ・メモリ、またはプログラム命令もしくはデジタル情報を記憶することができる、あらゆる他のコンピュータ可読記憶媒体を含むことが可能である。
永続的ストレージ305によって使用される媒体はまた、リムーバブルであってもよい。例えば、リムーバブルなハード・ドライブを、永続的ストレージ305に使用してもよい。他の例としては、永続的ストレージ305の一部でもある別のコンピュータ可読記憶媒体への移動のためにドライブに挿入される、光学および磁気ディスク、サム・ドライブ、ならびにスマート・カードが挙げられる。
通信ユニット307は、これらの例では、他のデータ処理システムまたはデバイスとの通信に備える。これらの例では、通信ユニット307は、1つまたは複数のネットワーク・インターフェース・カードを含む。通信ユニット307は、物理的通信リンク、無線通信リンクのいずれかまたはその両方の使用により、通信を提供してもよい。本発明の実施形態を実用化するために使用されるプログラム命令およびデータは、通信ユニット307を通じて永続的ストレージ305にダウンロードしてもよい。
I/Oインターフェース306により、各コンピュータ・システムに接続され得る他のデバイスとのデータの入力および出力が可能となる。例えば、I/Oインターフェース306は、キーボード、キーパッド、タッチ・スクリーン、もしくは何らかの他の好適な入力デバイスまたはそれらの組合せなど、外部デバイス308への接続を提供することが可能である。外部デバイス308はまた、例えばサム・ドライブ、ポータブルの光学または磁気ディスク、およびメモリ・カードなどの、ポータブルのコンピュータ可読記憶媒体を含むことが可能である。本発明の実施形態を実用化するために使用されるソフトウェアおよびデータは、そのようなポータブルのコンピュータ可読記憶媒体に記憶することが可能であり、I/Oインターフェース306を介して永続的ストレージ305にロードすることが可能である。I/Oインターフェース306はまた、ディスプレイ309に接続する。
ディスプレイ309は、データをユーザに表示するメカニズムを提供し、例えばコンピュータ・モニタであってもよい。
本明細書に説明されるプログラムは、本発明の具体的な実施形態に実装される用途に基づいて識別される。しかしながら、本明細書のあらゆる特定のプログラム命名法は、便宜的に使用されるに過ぎず、ゆえに本発明は、そのような命名法によって識別されるか、もしくは含意されるか、またはその両方の、如何なる具体的なアプリケーションを使用するように限定されてはならないことを理解されたい。
本発明は、システム、方法、もしくはコンピュータ・プログラム製品またはそれらの組合せであり得る。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令を有する1つまたは複数のコンピュータ可読記憶媒体を含むことができる。
コンピュータ可読記憶媒体は、命令実行デバイスによる使用のための命令を保持および記憶することができるあらゆる有形のデバイスであり得る。コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光学ストレージ・デバイス、電磁気ストレージ・デバイス、半導体ストレージ・デバイスまたは前述のあらゆる好適な組合せとしてもよいが、それらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的な列挙としては、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、消去可能プログラマブル・リード・オンリ・メモリ(EPROMまたはフラッシュ・メモリ)、静的ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク・リード・オンリ・メモリ(CD-ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピ・ディスク(登録商標)、命令が記録されたパンチカードまたは溝に刻まれた構造などの機械的にエンコードされたデバイス、および前述のあらゆる好適な組合せが挙げられる。本明細書に使用される場合、コンピュータ可読記憶媒体は、電波もしくは他の自由に伝搬する電磁波、導波路もしくは他の送信媒体を介して伝搬する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、または電線を介して送信される電気的信号など、一過性の信号そのものであると解釈されてはならない。
本明細書に説明されるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体から個別のコンピューティング/処理デバイスに、または、例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワークもしくは無線ネットワークまたはその組合せなどのネットワークを介して、外部のコンピュータまたは外部のストレージ・デバイスに、ダウンロードすることができる。ネットワークは、銅の伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイヤウォール、スイッチ、ゲートウェイ・コンピュータもしくはエッジ・サーバまたはそれらの組合せを含むことができる。それぞれのコンピューティング/処理デバイスのネットワーク・アダプタ・カードまたはネットワーク・インターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、個別のコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶するためにコンピュータ可読プログラム命令を転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk(登録商標)、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語などの従来的な手続き型プログラミング言語もしくは類似するプログラミング言語を含む、1つまたは複数のプログラミング言語のあらゆる組合せで記述されたソース・コードまたはオブジェクト・コードのいずれかであってもよい。コンピュータ可読プログラム命令は、すべてユーザのコンピュータ上で、一部はユーザのコンピュータ上でスタンドアロンのソフトウェア・パッケージとして、一部はユーザのコンピュータ上で一部はリモートのコンピュータ上で、またはすべてリモートのコンピュータ上もしくはサーバ上で、実行することができる。後者のシナリオでは、リモートのコンピュータは、ローカル・エリア・ネットワーク(LAN)もしくはワイド・エリア・ネットワーク(WAN)を含むあらゆるタイプのネットワークを介してユーザのコンピュータに接続することができ、または接続は(例えば、インターネット・サービス・プロバイダを使用するインターネットを介して)外部のコンピュータに対してなされてもよい。一部の実施形態では、例えば、プログラマブル論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル論理アレイ(PLA)を含む電子回路は、本発明の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用することによって、コンピュータ可読プログラム命令を実行して電子回路を個別化することができる。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図もしくはブロック図またはその両方を参照しながら本明細書に説明される。フローチャート図もしくはブロック図またはその両方のそれぞれのブロック、およびフローチャート図もしくはブロック図またはその両方におけるブロックの組合せは、コンピュータ可読プログラム命令によって実装され得ることが理解されよう。
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行する命令が、フローチャートもしくはブロック図またはその両方の1つまたは複数のブロックに指定される機能/動作を実装する手段を作成すべく、汎用コンピュータ、特殊目的コンピュータ、または他のプログラマブル・データ処理装置のプロセッサに提供されてマシンを作るものであってよい。これらのコンピュータ可読プログラム命令はまた、命令を記憶して有するコンピュータ可読記憶媒体が、フローチャートもしくはブロック図またはその両方の1つまたは複数のブロックに指定される機能/動作の態様を実装するための命令を含む製造物品を備えるべく、コンピュータ可読記憶媒体に記憶され、コンピュータ、プログラマブル・データ処理装置、もしくは他のデバイスまたはそれらの組合せに特定のやり方で機能するように指示するものであってもよい。
コンピュータ可読プログラム命令はまた、コンピュータ、他のプログラマブル装置、または他のデバイスで実行する命令が、フローチャートもしくはブロック図またはその両方の1つまたは複数のブロックに指定される機能/動作を実装するように、コンピュータ実装プロセスを作るべく、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイス上にロードされ、コンピュータ、他のプログラマブル装置、または他のデバイス上で一連の動作ステップを実施させるものであってもよい。
図面(すなわち、図)中のフローチャートおよびブロック図は、本発明の様々な実施形態にしたがって、システム、方法、およびコンピュータ・プログラム製品の可能な実装形態の、アーキテクチャ、機能性、および動作を図示している。この点において、フローチャートまたはブロック図のそれぞれのブロックは、指定される論理機能を実装するための1つまたは複数の実行可能な命令を含む、命令のモジュール、セグメント、または一部分を表現することができる。一部の代替的な実装形態では、ブロックに示した機能は図面で示した順とは異なって発生してもよい。例えば、連続して示される2つのブロックは、実際には実質的に同時に実行されてもよいし、またはブロックは関与する機能性によっては、時に逆の順で実行されてもよい。ブロック図もしくはフローチャート図またはその両方のそれぞれのブロック、およびブロック図もしくはフローチャート図またはその両方のブロックの組合せは、指定される機能もしくは動作を実施する、または特殊目的ハードウェアおよびコンピュータ命令の組合せを実行する、特殊目的ハードウェア・ベースのシステムによって実装され得ることにも留意されたい。
例示を目的として本発明の様々な実施形態の説明を提示してきたが、網羅的であること、または開示された実施形態に限定することは意図されていない。本発明の範囲から逸脱することなく、多くの改変形態および変形形態が当業者にとって明らかとなろう。本明細書に使用される用語は、実施形態の原理、実践的な用途もしくは市場で見られる技術より優れた技術的な改善を最良に説明するために、または他の当業者が本明細書に開示される実施形態を理解できるように選ばれたものである。

Claims (15)

  1. マルチファクタ認証のためのコンピュータ実装方法であって、
    修正画像上の1つまたは複数の修正項目の上に評価マスクを生成することであって、前記修正画像が、敵対的生成ネットワーク(GAN)によって作成される、前記生成することと、
    オリジナル画像を前記修正画像と比較することによってスコアリング・グリッドを作成して、前記オリジナル画像と前記修正画像との間の差異ピクセルを識別することと、
    前記評価マスクを前記修正画像上の前記識別された差異ピクセルの上に重ねることと、
    前記修正画像をマルチファクタ認証プロンプトとしてユーザに対して表示することであって、前記ユーザが前記修正画像上で1つまたは複数の修正を識別する応答を提供するように促される、前記表示することと、
    前記ユーザからの前記応答を検証するために、前記ユーザからの前記応答と前記評価マスクとの比較に基づいて、評価スコアを計算することと、
    前記評価スコアが所定のしきい値を満たしたことまたは越えたことに応答して、前記ユーザを認証して、データまたは他のリソースへの前記ユーザのアクセスを許可することと
    を含む、コンピュータ実装方法。
  2. 前記ユーザからの前記応答と前記評価マスクとの前記比較は、
    前記ユーザからの前記応答に関連して、前記オリジナル画像中のピクセルを、前記修正画像のピクセルと比較すること
    を含む、請求項1に記載のコンピュータ実装方法。
  3. 前記GANによって前記オリジナル画像から前記修正画像を生成すること
    をさらに含み、前記修正画像を生成することは、
    前記オリジナル画像を編集することであり、編集することが、前記オリジナル画像における、オブジェクト、人物、色、明るさ、人物の年齢を変えること、壁を変えること、衣類およびファッションを変えること、のうちの少なくとも1つを含む、前記編集すること
    を含む、請求項1または2に記載のコンピュータ実装方法。
  4. 前記修正画像をマルチファクタ認証プロンプトとして前記ユーザに前記表示することは、
    前記修正画像中の前記1つまたは複数の修正項目またはエリアをタップすること、ドローすること、またはクリックすることによって、前記修正画像中の前記1つまたは複数の修正項目またはエリアを識別するように前記ユーザに命令する応答的なプロンプトを発行すること
    をさらに含む、請求項1~3のいずれか1項に記載のコンピュータ実装方法。
  5. 前記ユーザの識別情報を検証するために、前記ユーザからの複数の応答試行に基づいて前記評価スコアを計算することであって、前記複数の応答試行は、複数の修正画像から選択された異なる修正画像をそれぞれが使用する複数のセキュリティ・プロンプトに基づいている、前記計算すること
    をさらに含む、請求項1~4のいずれか1項に記載のコンピュータ実装方法。
  6. 比較に基づいて評価スコアを前記計算することは、
    前記オリジナル画像への1つまたは複数の修正に関して、前記ユーザからの前記応答を前記評価マスクと比較すること
    をさらに含む、請求項1~5のいずれか1項に記載のコンピュータ実装方法。
  7. 前記ユーザが認証されると、計算された前記評価スコアに基づいて判定することであって、前記評価スコアが所定のしきい値内であるかまたは所定のしきい値を上回り、バイナリの認証判定が、前記データまたは他のリソースへの前記ユーザのアクセスを許可するためにプラットフォームにブロードキャストされる、前記判定すること
    をさらに含む、請求項1~6のいずれか1項に記載のコンピュータ実装方法。
  8. 請求項1~7のいずれか1項に記載されたコンピュータ実装方法を、コンピュータに対して実行させるためのコンピュータ・プログラム。
  9. 請求項8に記載のコンピュータ実行可能なプログラムを格納した、コンピュータ可読記憶媒体。
  10. マルチファクタ認証のためのコンピュータ・システムであって、前記コンピュータ・システムは、
    1つまたは複数のコンピュータ・プロセッサと、
    1つまたは複数のコンピュータ可読記憶デバイスと、
    前記1つまたは複数のコンピュータ・プロセッサのうちの少なくとも1つによる実行のために、前記1つまたは複数のコンピュータ可読記憶デバイスに記憶されたプログラム命令と
    を含み、前記記憶されたプログラム命令は、
    修正画像上の1つまたは複数の修正項目の上に評価マスクを生成するためのプログラム命令であって、前記修正画像が、敵対的生成ネットワーク(GAN)によって作成される、前記生成するためのプログラム命令と、
    オリジナル画像を前記修正画像と比較することによってスコアリング・グリッドを作成して、前記オリジナル画像と前記修正画像との間の差異ピクセルを識別するためのプログラム命令と、
    前記評価マスクを前記修正画像上の前記識別された差異ピクセルの上に重ねるためのプログラム命令と、
    前記修正画像を、マルチファクタ認証プロンプトとしてユーザに対して表示するためのプログラム命令であって、前記ユーザが前記修正画像上で1つまたは複数の修正を識別する応答を提供するように促される、前記表示するためのプログラム命令と、
    前記ユーザからの前記応答を検証するために、前記ユーザからの前記応答と前記評価マスクとの比較に基づいて、評価スコアを計算するためのプログラム命令と、
    前記評価スコアが所定のしきい値を満たしたことまたは越えたことに応答して、前記ユーザを認証して、データまたは他のリソースへの前記ユーザのアクセスを許可するためのプログラム命令と
    を含む、コンピュータ・システム。
  11. 前記ユーザからの前記応答と前記評価マスクとの前記比較は、
    前記ユーザからの前記応答に関連して、前記オリジナル画像中のピクセルを、前記修正画像のピクセルと比較すること
    を含む、請求項10に記載のコンピュータ・システム。
  12. 前記GANによって前記オリジナル画像から前記修正画像を生成するためのプログラム命令
    をさらに含み、前記修正画像を生成するためのプログラム命令は、
    前記オリジナル画像を編集するためのプログラム命令であって、編集することが、前記オリジナル画像における、オブジェクト、人物、色、明るさ、人物の年齢を変えること、壁を変えること、衣類およびファッションを変えること、のうちの少なくとも1つを含む、前記編集するためのプログラム命令
    を含む、請求項10または11に記載のコンピュータ・システム。
  13. 前記修正画像をマルチファクタ認証プロンプトとして前記ユーザに前記表示することは、
    前記修正画像中の前記1つまたは複数の修正項目またはエリアを、前記修正画像中の前記1つまたは複数の修正項目またはエリアをタップすること、ドローすること、またはクリックすることによって、識別するように前記ユーザに命令する応答的なプロンプトを発行すること
    をさらに含む、請求項10~12のいずれか1項に記載のコンピュータ・システム。
  14. 前記ユーザの識別情報を検証するために、前記ユーザからの複数の応答試行に基づいて、前記評価スコアを計算するためのプログラム命令であって、前記複数の応答試行は、複数の修正画像から選択された異なる修正画像をそれぞれが使用する複数のセキュリティ・プロンプトに基づいている、前記計算するためのプログラム命令
    をさらに含む、請求項10~13のいずれか1項に記載のコンピュータ・システム。
  15. 前記オリジナル画像への1つまたは複数の修正に関して、前記ユーザからの前記応答を前記評価マスクと比較するためのプログラム命令と、
    前記ユーザが認証されると、計算された前記評価スコアに基づいて判定するためのプログラム命令であって、前記評価スコアが所定のしきい値内であるかまたは所定のしきい値を上回り、バイナリの認証判定が、前記データまたは他のリソースへの前記ユーザのアクセスを許可するためにプラットフォームにブロードキャストされる、前記判定するためのプログラム命令と
    をさらに含む、請求項10~14のいずれか1項に記載のコンピュータ・システム。
JP2023535299A 2020-12-15 2021-11-11 マルチファクタ認証のための評価マスクの生成 Active JP7633763B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/121,889 US11425121B2 (en) 2020-12-15 2020-12-15 Generating an evaluation-mask for multi-factor authentication
US17/121,889 2020-12-15
PCT/CN2021/130155 WO2022127455A1 (en) 2020-12-15 2021-11-11 Generating evaluation-mask for multi-factor authentication

Publications (2)

Publication Number Publication Date
JP2023553129A JP2023553129A (ja) 2023-12-20
JP7633763B2 true JP7633763B2 (ja) 2025-02-20

Family

ID=81942037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023535299A Active JP7633763B2 (ja) 2020-12-15 2021-11-11 マルチファクタ認証のための評価マスクの生成

Country Status (6)

Country Link
US (2) US11425121B2 (ja)
JP (1) JP7633763B2 (ja)
CN (1) CN116601661A (ja)
DE (1) DE112021005672B4 (ja)
GB (1) GB2616774B (ja)
WO (1) WO2022127455A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12353530B1 (en) * 2021-12-08 2025-07-08 T Stamp Inc. Shape overlay for proof of liveness
US20230254699A1 (en) * 2022-02-09 2023-08-10 Capital One Services, Llc Knowledge-based authentication leveraging mobile devices
US12361678B2 (en) * 2022-08-24 2025-07-15 Capital One Services, Llc Systems and methods for authenticating via photo modification identification
US12307270B2 (en) * 2023-05-11 2025-05-20 Quick Quack Car Wash Holdings, LLC Method of generating a terminal interface
CN118101181B (zh) * 2024-02-21 2024-08-30 之江实验室 一种风险识别的方法、装置、存储介质及电子设备
CN119299230B (zh) * 2024-12-11 2025-03-25 东风汽车集团股份有限公司 车辆远程控制认证方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011078056A1 (ja) 2009-12-25 2011-06-30 コニカミノルタホールディングス株式会社 認証装置および認証方法
JP2012003467A (ja) 2010-06-16 2012-01-05 Ricoh Co Ltd 認証装置、認証システム及び認証方法
US20170161477A1 (en) 2015-12-03 2017-06-08 Google Inc. Image Based CAPTCHA Challenges
US20200073968A1 (en) 2018-09-04 2020-03-05 Inception Institute of Artificial Intelligence, Ltd. Sketch-based image retrieval techniques using generative domain migration hashing
US20200210848A1 (en) 2018-12-29 2020-07-02 International Business Machines Corporation Deep learning testing
US20200272717A1 (en) 2019-02-27 2020-08-27 International Business Machines Corporation Access control using multi-authentication factors

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069622A (en) 1996-03-08 2000-05-30 Microsoft Corporation Method and system for generating comic panels
US7140045B2 (en) 2000-07-26 2006-11-21 Sony Corporation Method and system for user information verification
US7623970B2 (en) 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
WO2005125092A1 (en) 2004-06-09 2005-12-29 John Michael Taylor Identity verification system
US7836492B2 (en) 2005-10-20 2010-11-16 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US7836050B2 (en) * 2006-01-25 2010-11-16 Microsoft Corporation Ranking content based on relevance and quality
WO2007139644A2 (en) 2006-05-24 2007-12-06 Vidoop, L.L.C. Graphical image authentication and security system
US20080028205A1 (en) 2006-07-31 2008-01-31 Cui Qing Yang Method and apparatus for authenticating a user
US20110202982A1 (en) 2007-09-17 2011-08-18 Vidoop, Llc Methods And Systems For Management Of Image-Based Password Accounts
US8347103B2 (en) 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
PH12013500688A1 (en) 2010-10-11 2016-08-12 Graphic Security Systems Corp Method for constructing a composite image incorporating a hidden authentication image
US9129102B2 (en) 2012-03-23 2015-09-08 Paypal, Inc. Hardening security images
WO2014039763A1 (en) 2012-09-09 2014-03-13 Michael Fiske Visual image authentication and transaction authorization using non-determinism
US9104856B2 (en) 2013-03-15 2015-08-11 Mobilesphere Holdings II LLC System and method for computer authentication with user modification of an image using a shared secret
US9502003B2 (en) 2014-01-05 2016-11-22 Spatial Cam Llc Apparatus and methods to display a modified image
WO2016055835A1 (en) 2014-10-09 2016-04-14 Nikita Zujevs Graphical passwords system and a method for authenticating a user of a computer system
JP6418033B2 (ja) * 2015-03-30 2018-11-07 オムロン株式会社 個人識別装置、識別閾値設定方法、およびプログラム
US10579785B2 (en) * 2017-09-29 2020-03-03 General Electric Company Automatic authentification for MES system using facial recognition
CN107909621A (zh) 2017-11-16 2018-04-13 深圳市唯特视科技有限公司 一种基于双生成对抗网络的医学图像合成方法
EP3807792B1 (en) * 2018-06-13 2024-05-15 Veridas Digital Authentication Solutions, S.L. Authenticating an identity of a person
US11275819B2 (en) * 2018-12-05 2022-03-15 Bank Of America Corporation Generative adversarial network training and feature extraction for biometric authentication
US20200242771A1 (en) 2019-01-25 2020-07-30 Nvidia Corporation Semantic image synthesis for generating substantially photorealistic images using neural networks
EP3739515B1 (en) 2019-05-16 2024-05-01 Robert Bosch GmbH Determining a perturbation mask for a classification model
CN111242837B (zh) 2020-01-03 2023-05-12 杭州电子科技大学 基于生成对抗网络的人脸匿名隐私保护方法
CN111260545B (zh) * 2020-01-20 2023-06-20 北京百度网讯科技有限公司 生成图像的方法和装置
US11677897B2 (en) * 2020-10-19 2023-06-13 Adobe Inc. Generating stylized images in real time on mobile devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011078056A1 (ja) 2009-12-25 2011-06-30 コニカミノルタホールディングス株式会社 認証装置および認証方法
JP2012003467A (ja) 2010-06-16 2012-01-05 Ricoh Co Ltd 認証装置、認証システム及び認証方法
US20170161477A1 (en) 2015-12-03 2017-06-08 Google Inc. Image Based CAPTCHA Challenges
JP2018532188A (ja) 2015-12-03 2018-11-01 グーグル エルエルシー 画像ベースのcaptchaチャレンジ
US20200073968A1 (en) 2018-09-04 2020-03-05 Inception Institute of Artificial Intelligence, Ltd. Sketch-based image retrieval techniques using generative domain migration hashing
US20200210848A1 (en) 2018-12-29 2020-07-02 International Business Machines Corporation Deep learning testing
US20200272717A1 (en) 2019-02-27 2020-08-27 International Business Machines Corporation Access control using multi-authentication factors

Also Published As

Publication number Publication date
DE112021005672T5 (de) 2023-09-07
DE112021005672B4 (de) 2024-12-19
US20220191195A1 (en) 2022-06-16
WO2022127455A1 (en) 2022-06-23
JP2023553129A (ja) 2023-12-20
US11425121B2 (en) 2022-08-23
GB2616774B (en) 2025-03-05
GB202309459D0 (en) 2023-08-09
CN116601661A (zh) 2023-08-15
US12126616B2 (en) 2024-10-22
GB2616774A (en) 2023-09-20
US20220353258A1 (en) 2022-11-03

Similar Documents

Publication Publication Date Title
JP7633763B2 (ja) マルチファクタ認証のための評価マスクの生成
US10908803B1 (en) Collaborative, social online education and whiteboard techniques
US12067102B2 (en) Security verification method and relevant device
US11044288B2 (en) Systems and methods for interactive broadcasting
US20190080148A1 (en) Method and apparatus for generating image
KR102619465B1 (ko) 동의 확인
US11302118B2 (en) Method and apparatus for generating negative sample of face recognition, and computer device
US11670055B1 (en) Facial expression tracking during augmented and virtual reality sessions
US20170039869A1 (en) System and method for validating honest test taking
US20170289267A1 (en) Method and systems for the scheduled capture of web content from web servers as sets of images
US11527108B2 (en) Method and system for verifying users
EP3513326A1 (en) Methods, systems, and media for detecting stereoscopic videos by generating fingerprints for multiple portions of a video frame
WO2023114530A1 (en) Augmented reality (ar) visual display to save
US12165221B2 (en) Podroom
US20230368311A1 (en) Match limits for dating application
US12361678B2 (en) Systems and methods for authenticating via photo modification identification
CN116501907B (zh) 一种图像数据处理方法、装置、设备以及可读存储介质
US10915286B1 (en) Displaying shared content on respective display devices in accordance with sets of user preferences
CN113542844A (zh) 视频数据处理方法、装置及存储介质
CN119414988A (zh) 多媒体数据展示方法、装置、电子设备及存储介质
CN116975333A (zh) 题目索引获取方法、装置、电子设备及存储介质
CN113220190A (zh) 信息生成方法、验证方法、设备及存储介质
KR20120087209A (ko) 소셜 네트워크 서비스 제공 시스템 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230620

RD16 Notification of change of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7436

Effective date: 20230706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250121

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20250122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20250122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250204

R150 Certificate of patent or registration of utility model

Ref document number: 7633763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150