CN104025105A - 连续多因素认证 - Google Patents
连续多因素认证 Download PDFInfo
- Publication number
- CN104025105A CN104025105A CN201380004531.1A CN201380004531A CN104025105A CN 104025105 A CN104025105 A CN 104025105A CN 201380004531 A CN201380004531 A CN 201380004531A CN 104025105 A CN104025105 A CN 104025105A
- Authority
- CN
- China
- Prior art keywords
- ken
- unauthorized
- user
- display device
- detect
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明包括了用于连续多因素认证的方法和计算设备,其中,可以检测多个有效认证证书。此外,可以在视域内检测已授权用户。另外,可以在视域中检测未授权对象。此外,可以防止显示设备显示内容。
Description
技术领域
本公开总体涉及计算***中的认证,并且更具体但非排他地,涉及计算***中的连续多因素认证。
背景技术
已经使用了各种认证方法来保护机密内容。然而,许多认证方法可以允许未授权用户规避认证过程。例如,一些认证方法尝试基于用户提供的证书来验证用户的身份。在一些实例中,计算***可以请求用户名和密码组合来访问特定内容。因此,如果提供了有效认证证书,则认为用户是已授权用户。然而,未授权用户可以在一些实例中获得认证证书并且得到对机密内容的访问。
一些认证方法包括用于验证计算***的用户被授权查看机密内容的更高级的尝试。例如,高级认证方法可以包括:扫描用户的指纹或视网膜、验证软件令牌或对访问机密内容的设备进行认证。然而,即便是这些高级认证方法也可能被规避,因为认证过程仅仅最初验证已授权用户正在访问机密内容。因此,未授权用户可能在初始授权过程之后得到对计算***的访问。
在防止未授权用户得到对计算***的访问的尝试中,一些认证方法可以连续地监视已授权用户的生理属性。然而,该连续认证方法仅仅检测是否已授权用户当前正在访问计算***上的机密内容。该连续认证方法不检测在计算***的显示设备的视域中存在的未授权个体或记录设备。因此,在一些实例中,已授权用户可能通过允许未授权用户处于显示设备的视域中来允许未授权用户查看机密内容。
附图说明
通过参考附图,可以更好地理解以下详细描述,附图包含所公开的主题的许多目的和特征的特定示例。
图1是包括连续多因素认证的计算***的示例的框图;
图2是图示用于连续多因素认证的方法的示例的处理流程图;
图3A、3B和3C图示了包括连续多因素认证的计算***的顶视图的示例;以及
图4是描绘允许连续多因素认证的有形的、非瞬变的计算机可读介质的示例的框图。
具体实施方式
根据本申请中公开的主题的实施例,连续多因素认证可以用于防止未授权用户查看机密内容。连续多因素认证涉及检测视域中的未授权对象,诸如未授权用户(本文中也称为未授权个体)或未授权设备。如本文所定义的,视域包括接近显示设备的三维空间,其中,个体或设备可以查看在显示设备上显示的内容。视域的示例在图3A、3B和3C中图示。
在说明书中提到所公开的主题的“一个实施例”或者“一实施例”意指:结合该实施例描述的特定特征、结构或特性被包括在所公开的主题的至少一个实施例中。因此,短语“在一个实施例中”可能在贯穿说明书的各处出现,但是该短语可能不一定指代同一实施例。
图1是包括连续多因素认证的计算***的示例的框图。例如,计算***100可以是移动电话、膝上型计算机、台式计算机或平板计算机等等。计算***100可以包括被适配为执行所存储的指令的处理器102以及存储处理器102可执行的指令的存储器设备104。处理器102可以是单核处理器、多核处理器、计算集群或任何数量的其他配置。存储器设备104可以包括随机存取存储器(例如,SRAM、DRAM、零电容器RAM、SONOS、eDRAM、EDO RAM、DDR RAM、RRAM、PRAM等)、只读存储器(例如,掩模型ROM、PROM、EPROM、EEPROM等)、闪速存储器或任何其他适当的存储器***。处理器102执行的指令可以用于实现包括管理内容的方法。
处理器102可以通过***总线106(例如,PCI、ISA、快速PCI、HyperTransport®、NuBus等)连接到输入/输出(I/O)设备接口108,输入/输出(I/O)设备接口108被适配为将计算***100连接到一个或多个I/O设备110。例如,I/O设备110可以包括键盘和定点设备,其中,除了其他之外,定点设备可以包括触摸板或触摸屏。I/O设备110可以是计算***100的内置部件,或者可以是外部连接到计算***100的设备。
处理器102还可以通过***总线106链接到显示接口112,显示接口112被适配为将计算***100连接到显示设备114。显示设备114可以包括显示屏,其是计算***100的内置部件。除了其他之外,显示设备114还可以包括外部连接到计算***100的计算机监视器、电视或投影仪。处理器102还可以通过***总线106链接到被适配为接收数字图像的数字摄像机130。在一些实施例中,显示设备114可以包括数字摄像机。
网络接口卡(NIC)116可以被适配为通过***总线106将计算***100连接到网络118。除了其他之外,网络118可以是广域网(WAN)、局域网(LAN)或因特网。通过网络118,计算***100可以与服务器120通信。
存储设备122可以包括硬盘驱动器、光学驱动器、USB闪速驱动器、驱动器阵列或它们的任意组合。存储设备122可以包括被适配为执行如本文所描述的连续多因素认证的认证应用126。认证应用126可以获得来自I/O设备110、服务器120、显示设备114和/或数字摄像机130的认证信息。例如,认证应用126可以通过一个或多个I/O设备110接收用户提供的认证证书。如本文所定义的,认证证书包括由用户提供以验证用户被授权查看机密内容的信息。例如,用户名和密码可以是认证证书。另外,认证应用126可以从服务器120接收认证证书。可以将从服务器120获得的认证证书与用户提供的认证证书进行比较,以验证用户提供的认证证书是否有效。认证应用126还可以从数字摄像机130接收图像。认证应用126可以分析图像以确定未授权对象是否位于显示设备114的视域中。
应当理解,图1的框图并不意图指示计算***100要包括图1中示出的所有部件。相反,计算***100可以包括更少的部件,或者包括图1中未图示的附加部件(例如,深度传感器、摄像机、附加的网络接口等)。此外,认证应用126的任何功能可以部分地或整体地实现在硬件中和/或处理器102中。例如,除了其他之外,功能可以与专用集成电路一起实现在处理器102、显示设备114、数字摄像机130中所实现的逻辑中。
图2是图示用于连续多因素认证的方法的示例的处理流程图。用于连续多因素认证的方法可以用计算***100实现,其中,认证应用126从数字摄像机130、I/O设备110和/或服务器120接收认证数据。如本文所提及的,认证数据包括任何认证证书、图像或可标识已授权用户的任何其他信息。
在框202处,检测用户提供的证书。在一些实施例中,用户提供的证书可以包括用户名和密码组合。在其他实施例中,用户提供的证书可以包括用户的指纹,可以将该指纹与所有已授权用户的指纹进行比较。用户提供的证书还可以包括可标识已授权用户的任何其他信息,除了其他之外,诸如视网膜图像、安全性令牌以及个人标识号。
在框204处,确定用户提供的证书是否有效。在一些实施例中,将用户提供的证书与存储在存储设备(即122)内的已授权用户的证书进行比较。例如,三个用户可以被授权访问机密文档。每个已授权用户可以具有用于访问机密文档的单独的用户名和密码组合。当检测到用户提供的证书时,可以从存储设备检索该示例中的三个用户名和密码组合以与用户提供的证书进行比较。在其他实施例中,授权证书可以存储在服务器(即120)中。例如,已授权用户的四个用户名和密码组合可以存储在服务器中。然后,可以将用户提供的证书与存储在服务器中的已授权用户证书进行比较,以确定用户是否被授权查看机密内容。如果用户未提供有效证书,则该处理在框216处继续并且不显示机密文档。如果用户提供了有效证书,则该处理在框206处继续。
在框206处,生成视域的图像。在一些实施例中,数字摄像机位于显示设备附近。然后,数字摄像机可以记录接近显示设备的视域的图像。如果摄像机不能将视域捕捉在单个图像中,则摄像机可以被配置为旋转至不同角度。通过从不同角度捕捉图像,摄像机可以生成视域的更大图像。在其他实施例中,若干摄像机可以位于显示设备附近,使得摄像机可以记录视域的一组图像。然后,可以将该组图像进行组合以生成视域的更大图像。
在框208处,确定已授权用户是否位于视域内。如上文所讨论的,视域包括接近显示设备的三维空间,其中,个体或设备可以查看显示设备。下文关于图3A、3B和3C更详细地讨论视域,图3A、3B和3C包括视域的图示。已授权用户是否位于视域内的确定可以基于从各种设备接收的认证数据。在一些实施例中,数字摄像机位于显示设备附近。数字摄像机可以捕捉可以用于生成视域的图像的图像。然后,认证应用可以在用户提供认证证书的时刻处检测视域中的用户的物理特性。例如,数字摄像机可以利用脸部识别技术,使得可以在用户已经提供了有效认证证书之后检测用户的各种脸部特征。
在一些实施例中,然后,将录入了有效认证证书的用户的物理特性与每个已授权用户的物理特性进行比较。例如,每个已授权用户的脸部特征可以与对应的用户名和密码组合一起存储在存储设备122中。然后,可以将用户的脸部特征与每个已授权用户的脸部特征进行比较。这可以防止未授权用户通过提供已授权用户的有效认证证书来查看机密内容。因此,认证应用126可以除了基于认证证书之外还基于用户的物理特征来验证用户被授权查看内容。如果计算***100的用户是已授权用户,则该处理在框210处继续。如果计算***100的用户不是已授权用户,则该处理在框216处继续并且不显示机密内容。
在框210处,确定未授权用户是否位于视域中。如上文所讨论的,认证应用126可以基于在图像中检测到的物理特征来确定计算***的用户是否是已授权用户。在一些实施例中,认证应用126还可以确定是否有任何未授权用户位于视域内。例如,未授权用户可能尝试通过站在坐于计算***前的已授权用户身后来查看机密文档。认证应用126可以检测视域中的未授权用户的物理特征,并阻止机密内容被显示。在其他实施例中,认证应用126可以确定每个对象在视域内的深度。例如,认证应用126可以确定视域中的对象是位于与显示设备相距五英尺处的已授权用户。在其他实施例中,数字摄像机130可以包括深度传感器,其将与视域中的对象的深度相关的附加数据提供给认证应用126。因此,一些实施例可以确定视域未扩展超过距显示设备的特定距离。例如,可能在图像中检测到位于与显示设备相距四十英尺处的未授权用户。认证应用126可以确定未授权用户不能从该距离查看机密内容。因此,认证应用126可以不阻止任何内容被显示。如果确定未授权用户在视域中,则该处理在框216处继续。如果在视域中没有任何未授权用户,则该处理在框212处继续。
在框212处,确定未授权设备是否位于视域中。在一些实施例中,认证应用126可以监视视域中的所有对象。例如,认证应用126可以检测来自视域内的光学透镜的反射。光学透镜可以被确定为不能查看机密内容的未授权设备,因为光学透镜可以附着到记录设备。在一些实施例中,已授权光学透镜可以被允许处于视域中。可以基于光学透镜的物理特性将光学透镜确定为被授权。例如,表示已授权设备的条形码可以被放置在光学透镜附近,以指示附着到光学透镜的记录设备被授权查看正在显示的机密文档。在其他实施例中,认证应用126可以基于记录设备的物理特性来检测未授权记录设备。例如,已授权记录设备可以具有独特的形状或标识元素。认证应用126可以检测记录设备的形状或标识元素,并确定记录设备是已授权设备还是未授权设备。如果视域不包括未授权设备,则该处理在框214处继续。然而,如果在视域中检测到未授权设备,则该处理在框216处继续。
在框214处,生成视域的后续图像。生成后续图像的处理允许认证应用126连续地监视视域。然后,在框208处,该处理可以确定用户是否仍然位于视域中。因此,如果用户离开计算***100的视域,则该处理在框216处继续,并且阻止查看机密文档。此外,认证应用126可以针对附加用户连续地监视视域。例如,第二用户可能在视域中出现在已授权用户身后。因为视域的图像被连续捕捉,所以认证应用126可以检测到第二用户是未授权用户并阻止机密内容的显示。在其他示例中,第二用户可能在视域中出现在坐于计算***前的已授权用户身后。认证应用126可以接收视域的图像,并基于物理特性来确定第二用户是已授权用户。在该示例中,然后,机密内容对于这两个已授权用户来说均是可查看的。因此,多个已授权个体和已授权设备可以位于视域中。
在框216处,响应于未授权对象在视域中,阻止查看机密内容。在一些实施例中,机密内容不再是可查看的,因为显示设备114在显示设备上显示单种颜色,诸如黑色或红色。在其他实施例中,认证应用126可以检测屏幕的正在显示机密内容的部分,并且显示设备114的仅该部分显示单种颜色。例如,机密文档可以位于显示设备114的背景中。机密文档可以仅在显示设备114的右上部分内是可见的,因此,显示设备114的仅右上部分可以显示单种颜色。在一些实施例中,在视域中已经检测到未授权个体或未授权设备之后,认证应用126可以对用户提示认证证书。在其他实施例中,在已经从视域移除了未授权用户和/或未授权设备之后,可以显示机密内容。类似地,如果由于用户已经离开视域而阻止查看机密内容,则可以在该用户已经返回到视域之后显示机密内容。
图2的处理流程图并不意图指示方法200的操作要按任何特定顺序执行,或者要在每种情况中包括方法200的所有操作。例如,认证应用126可以在确定未授权用户是否在视域中之前确定未授权设备是否在视域中。此外,取决于特定应用,可以在方法200内包括任意数量的附加操作。
图3A、3B和3C图示了包括连续多因素认证的计算***的顶视图的示例。在图3A中,用户302坐于计算***的显示设备304前。在一些实施例中,显示设备304包括可捕捉视域306的图像的摄像机。在其他实施例中,单独摄像机或一组摄像机可以捕捉视域306的图像。在图3A中,视域306包括用户302,但不包括任何未授权用户或未授权设备。
图3B描绘了处于视域314中的第二用户316。认证应用126可以通过从接近显示设备312的摄像机捕捉图像来检测第二用户316。然后,认证应用126可以分析该图像以确定第二用户316是否是未授权用户。例如,认证应用126可以检测第二用户316的某些脸部特征,并将第二用户的脸部特征与每个已授权用户的脸部特征进行比较。如果第二用户316的脸部特征不匹配于任何已授权用户的脸部特征,则可以认为第二用户是未授权用户。然后,认证应用126可以阻止对被显示在显示设备312上的机密内容的查看。
图3C描绘了处于视域324中的设备326。认证应用126可以通过从接近显示设备322的摄像机捕捉图像来检测设备326。然后,认证应用126可以分析该图像以确定设备326是否是未授权设备。例如,可以在视域中标识具有某些物理特性的设备。认证应用126可以确定该设备包含光学透镜并且该设备是未授权记录设备。然后,认证应用126可以阻止对被显示在显示设备322上的机密内容的查看。
图4是示出允许连续多因素认证的有形的、非瞬变的计算机可读介质400的框图。有形的、非瞬变的计算机可读介质400可以由处理器402通过计算机总线404来访问。此外,有形的、非瞬变的计算机可读介质400可以包括用于指引处理器402执行当前方法的操作的代码。
本文中讨论的各种软件部件可以存储在有形的、非瞬变的计算机可读介质400上,如图4中所指示。例如,认证模块406可以被适配为指引处理器402来允许连续多因素认证。应当理解,取决于特定应用,图4中未示出的任意数量的附加软件部件可以被包括在有形的、非瞬变的计算机可读介质400内。
示例1
本文描述了一种用于连续多因素认证的方法。该方法包括检测多个有效认证证书。该方法还包括检测视域内的已授权用户。另外,该方法包括检测视域中的未授权对象。此外,该方法包括防止显示设备显示内容。
所述用于连续多因素认证的方法可以同时检测已授权用户和未授权对象。此外,未授权对象可以包括任意数量的用户和任意数量的设备。可替代地,用于连续多因素认证的方法可以在检测已授权用户之前检测未授权对象。
示例2
本文描述了一种计算设备。该计算设备包括被适配为执行所存储的指令的处理器、被适配为检测图像的摄像机以及存储指令的存储设备。存储在存储设备中的指令被适配为检测多个有效认证证书。指令还被适配为检测视域内的已授权用户。另外,指令被适配为检测来自摄像机的视域图像。此外,指令被适配为检测图像中的多个对象。指令还可以确定所述多个对象内的对象是未授权对象并防止内容被显示在显示设备上。
所述计算设备可以包含可捕捉视域图像的单个摄像机或一组摄像机。然后,所述计算设备可以确定视域中的对象的数量,并确定对象是已授权的还是未授权的。所述计算设备还可以通过分析由摄像机捕捉到的图像来确定对象在视域内的深度。可替代地,所述计算设备可以包含深度传感器,其可以确定对象在视域中的深度。
示例3
本文描述了其中存储有指令的至少一个机器可读介质。响应于在计算设备上被执行,指令使得计算设备检测多个有效认证证书。指令还使得计算设备检测视域内的已授权用户。另外,指令使得计算设备检测视域中的未授权对象。此外,指令使得计算设备防止内容被显示在显示设备上。
检测视域内的未授权对象可以包括检测对象的一组物理特性并将对象的物理特性与已授权用户的物理特性进行比较。另外,检测视域内的未授权对象可以包括确定对象在视域中的深度。例如,可以检测未授权用户,但是可以确定未授权用户位于超过视域的该深度处。
尽管参照图1-4中的框图和流程图描述了所公开的主题的示例实施例,但是本领域技术人员将容易意识到,可以可替代地使用实现所公开的主题的许多其他方法。例如,可以改变流程图中框的执行顺序,和/或可以改变、消除或组合所描述的框图/流程图中的一些框。
在前面的描述中,已经描述了所公开的主题的各种方面。为了解释的目的,阐述了具体的数量、***和配置,以提供对本主题的透彻理解。然而,对于受益于本公开的本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下实施本主题。在其他实例中,省略、简化、组合或拆分了公知的特征、部件或模块以免模糊所公开的主题。
所公开的主题的各个实施例可以以硬件、固件、软件或其组合而实现,并可以通过参考或结合程序代码(诸如指令、函数、过程、数据结构、逻辑、应用程序、用于设计的模拟、仿真和制造的设计表示或格式)加以描述,所述程序代码在被机器访问时导致该机器执行任务、定义抽象数据类型或低级硬件上下文、或者产生结果。
对于模拟,程序代码可以使用硬件描述语言或本质上提供所设计的硬件预期如何执行的模型的另一功能性描述语言来表示硬件。程序代码可以是汇编或机器语言或者可被编译和/或解释的数据。此外,本领域中普遍地将呈一种形式或另一种形式的软件提及为采取动作或导致结果。这样的表达仅仅是表述由处理***对程序代码的执行的简便方式,该执行使得处理器执行动作或产生结果。
程序代码可以存储在例如易失性和/或非易失性存储器中,诸如存储设备和/或关联的机器可读或机器可访问介质,包括固态存储器、硬盘驱动器、软盘、光学存储设备、磁带、闪速存储器、存储棒、数字视频盘、数字通用盘(DVD)等,以及更多外来介质,诸如机器可访问的生物状态保持存储设备。机器可读介质可以包括用于以机器可读的形式存储、发送或接收信息的任何有形机构,诸如天线、光纤、通信接口等。程序代码可以以分组、串行数据、并行数据等的形式被发送,且可以以压缩或加密格式被使用。
程序代码可以在可编程机器上执行的程序中实现,所述可编程机器诸如是移动或固定计算机、个人数字助理、机顶盒、蜂窝电话和寻呼机,以及其他电子设备,每个包括处理器、所述处理器可读的易失性和/或非易失性存储器、至少一个输入设备和/或一个或多个输出设备。程序代码可以被应用到使用输入设备录入的数据,以执行所描述的实施例并生成输出信息。输出信息可以被应用到一个或多个输出设备。本领域普通技术人员可以意识到,所公开的主题的实施例可以以各种计算机***配置而实践,包括多处理器或多核处理器***、小型计算机、大型计算机、以及可被嵌入到几乎任何设备中的普及或微型计算机或处理器。所公开的主题的实施例还可以在分布式计算环境中实践,其中任务可以由通过通信网络链接的远程处理设备执行。
尽管可以将操作描述为顺序处理,但是一些操作事实上可以并行、并发和/或在分布式环境中且用被本地和/或远程存储以供单处理器或多处理器机器访问的程序代码而执行。另外,在一些实施例中,可以在不偏离所公开的主题的精神的情况下重新布置操作的顺序。程序代码可以被嵌入式控制器使用或结合嵌入式控制器使用。
虽然参考说明性实施例描述了所公开的主题,但是该描述不意图在限制的意义上解释。对于所公开的主题所属领域中的技术人员来说显而易见的所述说明性实施例的各种修改以及本主题的其他实施例被认为落在所公开的主题的范围内。
Claims (20)
1.一种用于认证的方法,包括:
检测多个有效认证证书;
检测视域内的已授权用户;
检测视域中的未授权对象;以及
防止显示设备显示内容。
2.如权利要求1所述的方法,其中,检测视域中的未授权对象包括检测视域中的未授权个体。
3.如权利要求1所述的方法,其中,检测视域中的未授权对象包括检测视域中的未授权设备。
4.如权利要求1所述的方法,其中,防止显示设备显示内容包括显示单种颜色。
5.如权利要求1所述的方法,其中,防止显示设备显示内容还包括:
确定显示设备的显示内容的部分;以及
防止显示设备的所述部分的显示。
6.如权利要求1所述的方法,还包括针对未授权用户连续地监视视域。
7.如权利要求1所述的方法,还包括针对未授权设备连续地监视视域。
8.一种计算设备,包括:
处理器,其被适配为执行所存储的指令;
摄像机,其被适配为检测图像;以及
存储设备,其存储指令,所述存储设备包括处理器可执行代码,所述处理器可执行代码在被处理器执行时被适配为:
检测多个有效认证证书;
检测视域内的已授权用户;
检测来自摄像机的视域图像;
检测图像中的多个对象;
确定所述多个对象内的对象是未授权对象;以及
防止内容被显示在显示设备上。
9.如权利要求8所述的计算设备,其中,所述处理器可执行代码被适配为:
捕捉视域的多个连续图像;以及
针对未授权用户监视所述多个连续图像。
10.如权利要求8所述的计算设备,其中,所述处理器可执行代码被适配为响应于检测到视域中的未授权对象而显示单种颜色。
11.如权利要求8所述的计算设备,其中,所述处理器可执行代码被适配为:
确定未授权对象是未授权用户;以及
防止所述内容被显示。
12.如权利要求8所述的计算设备,其中,所述处理器可执行代码被适配为:
确定显示设备的显示所述内容的部分;以及
防止显示设备的所述部分的显示。
13.如权利要求8所述的计算设备,其中,所述处理器可执行代码被适配为:
捕捉视域的多个连续图像;以及
针对未授权设备监视所述多个连续图像。
14.如权利要求8所述的计算设备,其中,所述处理器可执行代码被适配为:
确定未授权对象是未授权设备;以及
防止所述内容被显示。
15.包括多个指令的至少一个机器可读介质,所述多个指令响应于在计算设备上被执行而使得计算设备:
检测多个有效认证证书;
检测视域内的已授权用户;
检测视域中的未授权对象;以及
防止内容被显示在显示设备上。
16.如权利要求15所述的机器可读介质,其中,指令还使得计算设备:
检测视域中的未授权设备;以及
防止所述内容被显示在显示设备上。
17.如权利要求15所述的机器可读介质,其中,指令还使得计算设备:
确定未授权个体的深度;
确定视域的深度;以及
当未授权个***于视域的深度内时,防止内容被显示。
18.如权利要求15所述的机器可读介质,其中,指令还使得计算设备针对未授权用户连续地监视视域。
19.如权利要求15所述的机器可读介质,其中,指令还使得计算设备针对未授权设备连续地监视视域。
20.如权利要求15所述的机器可读介质,其中,指令还使得计算设备显示单种颜色。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/540,869 | 2012-07-03 | ||
US13/540,869 US20140013422A1 (en) | 2012-07-03 | 2012-07-03 | Continuous Multi-factor Authentication |
PCT/US2013/049325 WO2014008399A1 (en) | 2012-07-03 | 2013-07-03 | Continuous multi-factor authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104025105A true CN104025105A (zh) | 2014-09-03 |
Family
ID=49879579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380004531.1A Pending CN104025105A (zh) | 2012-07-03 | 2013-07-03 | 连续多因素认证 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20140013422A1 (zh) |
EP (1) | EP2870562A4 (zh) |
CN (1) | CN104025105A (zh) |
WO (1) | WO2014008399A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105024918A (zh) * | 2015-06-26 | 2015-11-04 | 苏州点通教育科技有限公司 | 应用于教学软件的消息群发***及方法 |
CN105160265A (zh) * | 2015-06-26 | 2015-12-16 | 苏州点通教育科技有限公司 | 应用于教学软件的通讯录存储***及方法 |
CN105184058A (zh) * | 2015-08-17 | 2015-12-23 | 李泉生 | 一种悄悄话机器人 |
CN107111744A (zh) * | 2014-11-24 | 2017-08-29 | 英特尔公司 | 针对基于视频的认证来检测假冒攻击 |
CN108141445A (zh) * | 2015-09-30 | 2018-06-08 | 苹果公司 | 用于人员重新识别的***和方法 |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102389147B1 (ko) | 2007-09-24 | 2022-04-21 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US9092605B2 (en) * | 2011-04-11 | 2015-07-28 | NSS Lab Works LLC | Ongoing authentication and access control with network access device |
US9047464B2 (en) | 2011-04-11 | 2015-06-02 | NSS Lab Works LLC | Continuous monitoring of computer user and computer activities |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9323912B2 (en) * | 2012-02-28 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for multi-factor biometric authentication |
US9852275B2 (en) | 2013-03-15 | 2017-12-26 | NSS Lab Works LLC | Security device, methods, and systems for continuous authentication |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US8931070B2 (en) * | 2013-03-29 | 2015-01-06 | International Business Machines Corporation | Authentication using three-dimensional structure |
JP6186080B2 (ja) * | 2013-05-29 | 2017-08-23 | ヒューレット パッカード エンタープライズ デベロップメント エル ピーHewlett Packard Enterprise Development LP | アプリケーションの受動的セキュリティ |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US9594890B2 (en) * | 2013-09-25 | 2017-03-14 | Intel Corporation | Identity-based content access control |
WO2015120216A1 (en) | 2014-02-07 | 2015-08-13 | Gojo Industries, Inc. | Compositions and methods with efficacy against spores and other organisms |
US9413533B1 (en) | 2014-05-02 | 2016-08-09 | Nok Nok Labs, Inc. | System and method for authorizing a new authenticator |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9710629B2 (en) | 2014-05-13 | 2017-07-18 | Google Technology Holdings LLC | Electronic device with method for controlling access to same |
US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
CN114329374A (zh) | 2014-06-27 | 2022-04-12 | 微软技术许可有限责任公司 | 基于设备上的用户输入模式的数据保护*** |
AU2014399149A1 (en) * | 2014-06-27 | 2016-11-17 | Microsoft Technology Licensing, Llc | Data protection based on user and gesture recognition |
US10372937B2 (en) | 2014-06-27 | 2019-08-06 | Microsoft Technology Licensing, Llc | Data protection based on user input during device boot-up, user login, and device shut-down states |
US10474849B2 (en) | 2014-06-27 | 2019-11-12 | Microsoft Technology Licensing, Llc | System for data protection in power off mode |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
GB2530721A (en) * | 2014-09-18 | 2016-04-06 | Nokia Technologies Oy | An apparatus and associated methods for mobile projections |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
JP6619299B2 (ja) * | 2016-07-19 | 2019-12-11 | 日本電信電話株式会社 | 検知装置および検知方法 |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10546153B2 (en) * | 2016-09-20 | 2020-01-28 | International Business Machines Corporation | Attention based alert notification |
DK179978B1 (en) | 2016-09-23 | 2019-11-27 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
EP3485392B1 (en) * | 2016-09-23 | 2021-05-12 | Apple Inc. | Image data for enhanced user interactions |
WO2018057268A1 (en) | 2016-09-23 | 2018-03-29 | Apple Inc. | Image data for enhanced user interactions |
US10635894B1 (en) * | 2016-10-13 | 2020-04-28 | T Stamp Inc. | Systems and methods for passive-subject liveness verification in digital media |
US11373449B1 (en) * | 2016-10-13 | 2022-06-28 | T Stamp Inc. | Systems and methods for passive-subject liveness verification in digital media |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
WO2018190812A1 (en) | 2017-04-11 | 2018-10-18 | Hewlett-Packard Development Company, L.P. | User authentication |
US10599877B2 (en) | 2017-04-13 | 2020-03-24 | At&T Intellectual Property I, L.P. | Protecting content on a display device from a field-of-view of a person or device |
US20180330519A1 (en) * | 2017-05-15 | 2018-11-15 | Otis Elevator Company | Service tool with surveillance camera detection |
DK180007B1 (en) | 2017-05-16 | 2020-01-16 | Apple Inc. | RECORDING AND SENDING EMOJI |
DK179948B1 (en) | 2017-05-16 | 2019-10-22 | Apple Inc. | Recording and sending Emoji |
US10754939B2 (en) | 2017-06-26 | 2020-08-25 | International Business Machines Corporation | System and method for continuous authentication using augmented reality and three dimensional object recognition |
KR102143148B1 (ko) | 2017-09-09 | 2020-08-10 | 애플 인크. | 생체측정 인증의 구현 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11093771B1 (en) | 2018-05-04 | 2021-08-17 | T Stamp Inc. | Systems and methods for liveness-verified, biometric-based encryption |
DK180212B1 (en) | 2018-05-07 | 2020-08-19 | Apple Inc | USER INTERFACE FOR CREATING AVATAR |
DK201870380A1 (en) | 2018-05-07 | 2020-01-29 | Apple Inc. | DISPLAYING USER INTERFACES ASSOCIATED WITH PHYSICAL ACTIVITIES |
US12033296B2 (en) | 2018-05-07 | 2024-07-09 | Apple Inc. | Avatar creation user interface |
US11496315B1 (en) | 2018-05-08 | 2022-11-08 | T Stamp Inc. | Systems and methods for enhanced hash transforms |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US10853526B2 (en) * | 2018-09-10 | 2020-12-01 | Lenovo (Singapore) Pte. Ltd. | Dynamic screen filtering |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11107261B2 (en) | 2019-01-18 | 2021-08-31 | Apple Inc. | Virtual avatar animation based on facial feature movement |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11301586B1 (en) | 2019-04-05 | 2022-04-12 | T Stamp Inc. | Systems and processes for lossy biometric representations |
DK201970531A1 (en) | 2019-05-06 | 2021-07-09 | Apple Inc | Avatar integration with multiple applications |
US11967173B1 (en) | 2020-05-19 | 2024-04-23 | T Stamp Inc. | Face cover-compatible biometrics and processes for generating and using same |
US11429754B2 (en) * | 2020-08-17 | 2022-08-30 | Tahsin Nabi | System to prevent visual hacking |
US11936656B2 (en) * | 2020-09-14 | 2024-03-19 | Box, Inc. | Prioritizing operations over content objects of a content management system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049875A (en) * | 1996-03-08 | 2000-04-11 | Kabushiki Kaisha Toshiba | Security apparatus and method |
US6111517A (en) * | 1996-12-30 | 2000-08-29 | Visionics Corporation | Continuous video monitoring using face recognition for access control |
JP2005346307A (ja) * | 2004-06-01 | 2005-12-15 | Canon Inc | 電子ドキュメント閲覧装置およびその制御方法 |
US20070150827A1 (en) * | 2005-12-22 | 2007-06-28 | Mona Singh | Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information |
CN101211484A (zh) * | 2006-12-25 | 2008-07-02 | 成都三泰电子实业股份有限公司 | 防止在atm取款时密码被偷窥的方法及装置 |
CN101625716A (zh) * | 2008-07-09 | 2010-01-13 | 联想(北京)有限公司 | 一种在电脑上防止偷窥的方法以及具有所述方法的电脑 |
CN101641671A (zh) * | 2007-03-16 | 2010-02-03 | 富士通株式会社 | 信息处理装置、信息处理程序、信息处理方法 |
US20100124363A1 (en) * | 2008-11-20 | 2010-05-20 | Sony Ericsson Mobile Communications Ab | Display privacy system |
CN101777223A (zh) * | 2009-12-29 | 2010-07-14 | 广州广电运通金融电子股份有限公司 | 金融自助服务终端及其安全区域的控制方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070013778A1 (en) * | 2005-07-01 | 2007-01-18 | Peter Will | Movie antipirating |
US7876335B1 (en) * | 2006-06-02 | 2011-01-25 | Adobe Systems Incorporated | Methods and apparatus for redacting content in a document |
KR20100012124A (ko) * | 2008-07-28 | 2010-02-08 | 주식회사 미래인식 | 얼굴인식을 이용한 실시간 개인컴퓨터 보안 인증 방법 및시스템 |
KR101057719B1 (ko) * | 2008-12-24 | 2011-08-18 | 주식회사 미래인식 | 얼굴 인식을 이용한 사용자 인증 시스템 및 얼굴 인식을 이용한 사용자 인증 방법 |
SG177152A1 (en) * | 2009-06-16 | 2012-01-30 | Intel Corp | Camera applications in a handheld device |
US8265602B2 (en) * | 2009-12-15 | 2012-09-11 | At&T Mobility Ii Llc | Visual voicemail privacy protection |
JP2012008802A (ja) * | 2010-06-24 | 2012-01-12 | Toshiba Corp | 監視システム及び人物特定方法 |
US8539560B2 (en) * | 2010-06-24 | 2013-09-17 | International Business Machines Corporation | Content protection using automatically selectable display surfaces |
US8300036B2 (en) * | 2010-06-29 | 2012-10-30 | Bank Of America Corporation | Method and apparatus for reducing glare and/or increasing privacy of a self-service device |
-
2012
- 2012-07-03 US US13/540,869 patent/US20140013422A1/en not_active Abandoned
-
2013
- 2013-07-03 CN CN201380004531.1A patent/CN104025105A/zh active Pending
- 2013-07-03 EP EP13813182.6A patent/EP2870562A4/en not_active Withdrawn
- 2013-07-03 WO PCT/US2013/049325 patent/WO2014008399A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049875A (en) * | 1996-03-08 | 2000-04-11 | Kabushiki Kaisha Toshiba | Security apparatus and method |
US6111517A (en) * | 1996-12-30 | 2000-08-29 | Visionics Corporation | Continuous video monitoring using face recognition for access control |
JP2005346307A (ja) * | 2004-06-01 | 2005-12-15 | Canon Inc | 電子ドキュメント閲覧装置およびその制御方法 |
US20070150827A1 (en) * | 2005-12-22 | 2007-06-28 | Mona Singh | Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information |
CN101211484A (zh) * | 2006-12-25 | 2008-07-02 | 成都三泰电子实业股份有限公司 | 防止在atm取款时密码被偷窥的方法及装置 |
CN101641671A (zh) * | 2007-03-16 | 2010-02-03 | 富士通株式会社 | 信息处理装置、信息处理程序、信息处理方法 |
CN101625716A (zh) * | 2008-07-09 | 2010-01-13 | 联想(北京)有限公司 | 一种在电脑上防止偷窥的方法以及具有所述方法的电脑 |
US20100124363A1 (en) * | 2008-11-20 | 2010-05-20 | Sony Ericsson Mobile Communications Ab | Display privacy system |
CN101777223A (zh) * | 2009-12-29 | 2010-07-14 | 广州广电运通金融电子股份有限公司 | 金融自助服务终端及其安全区域的控制方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107111744A (zh) * | 2014-11-24 | 2017-08-29 | 英特尔公司 | 针对基于视频的认证来检测假冒攻击 |
CN107111744B (zh) * | 2014-11-24 | 2020-12-01 | 英特尔公司 | 针对基于视频的认证来检测假冒攻击 |
CN105024918A (zh) * | 2015-06-26 | 2015-11-04 | 苏州点通教育科技有限公司 | 应用于教学软件的消息群发***及方法 |
CN105160265A (zh) * | 2015-06-26 | 2015-12-16 | 苏州点通教育科技有限公司 | 应用于教学软件的通讯录存储***及方法 |
CN105024918B (zh) * | 2015-06-26 | 2018-05-25 | 苏州点通教育科技有限公司 | 应用于教学软件的消息群发***及方法 |
CN105184058A (zh) * | 2015-08-17 | 2015-12-23 | 李泉生 | 一种悄悄话机器人 |
CN105184058B (zh) * | 2015-08-17 | 2018-01-09 | 安溪县凤城建金产品外观设计服务中心 | 一种悄悄话机器人 |
CN108141445A (zh) * | 2015-09-30 | 2018-06-08 | 苹果公司 | 用于人员重新识别的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2014008399A1 (en) | 2014-01-09 |
EP2870562A1 (en) | 2015-05-13 |
EP2870562A4 (en) | 2016-03-09 |
US20140013422A1 (en) | 2014-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104025105A (zh) | 连续多因素认证 | |
US20190005222A1 (en) | Face-Controlled Liveness Verification | |
CN102567662B (zh) | 用于处理数据的装置和方法 | |
US9524441B2 (en) | System and method for identity authentication based on face recognition, and computer storage medium | |
US8970348B1 (en) | Using sequences of facial gestures to authenticate users | |
US10157273B2 (en) | Eye movement based knowledge demonstration | |
BR112018007449B1 (pt) | Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador | |
US8661532B2 (en) | Method and apparatus for authenticating password | |
TW201710945A (zh) | 電子簽章通信期之驗證出處的系統及方法 | |
US20180341779A1 (en) | Augmented reality captcha | |
JP2019096077A5 (zh) | ||
US20220027914A1 (en) | System, method, and recording medium for identity fraud prevention in secure transactions using multi-factor verification | |
EP3767502A1 (en) | Secure storing and processing of data | |
US11687636B1 (en) | Pupil dilation response for authentication | |
JP7021790B2 (ja) | 構造化された記憶済みデータへのアクセスの提供 | |
Torres et al. | Behavioral Biometric Authentication in Android Unlock Patterns through Machine Learning. | |
US20220245963A1 (en) | Method, apparatus and computer program for authenticating a user | |
Hofbauer et al. | Exploring presentation attack vulnerability and usability of face recognition systems | |
WO2023061262A1 (zh) | 图像处理方法、装置、设备及存储介质 | |
US9992193B2 (en) | High-safety user multi-authentication system and method | |
EP2953048B1 (en) | Mobile device, method of authenticating a user and computer program | |
US20240012917A1 (en) | Systems and methods for facilitating responses to detected activity | |
Pais et al. | Illusion PIN: tricking the eye to defeat shoulder surfing attack by using hybrid images | |
Patsakis | User Behavioral Biometrics and Machine Learning Towards Improving User Authentication in Smartphones | |
Andriamilanto | Leveraging browser fingerprinting for web authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140903 |
|
RJ01 | Rejection of invention patent application after publication |