(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6873143
(24)【登録日】2021年4月22日
(45)【発行日】2021年5月19日
(54)【発明の名称】コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法
(51)【国際特許分類】
G06F 21/31 20130101AFI20210510BHJP
G06T 7/00 20170101ALI20210510BHJP
【FI】
G06F21/31
G06T7/00 510F
【請求項の数】12
【全頁数】13
(21)【出願番号】特願2018-534538(P2018-534538)
(86)(22)【出願日】2016年12月24日
(65)【公表番号】特表2019-505903(P2019-505903A)
(43)【公表日】2019年2月28日
(86)【国際出願番号】CN2016111927
(87)【国際公開番号】WO2017114324
(87)【国際公開日】20170706
【審査請求日】2018年8月7日
(31)【優先権主張番号】14/985,035
(32)【優先日】2015年12月30日
(33)【優先権主張国】US
【前置審査】
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
(74)【代理人】
【識別番号】100132481
【弁理士】
【氏名又は名称】赤澤 克豪
(74)【代理人】
【識別番号】100115635
【弁理士】
【氏名又は名称】窪田 郁大
(72)【発明者】
【氏名】シュリーニバス アール.バッドラミュディ
【審査官】
打出 義尚
(56)【参考文献】
【文献】
特開2013−152641(JP,A)
【文献】
特開2014−092847(JP,A)
【文献】
米国特許出願公開第2014/0380446(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
G06T 7/00
(57)【特許請求の範囲】
【請求項1】
デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法であって、前記方法は、
アルバムフォルダ上の選択を検出するステップであって、前記アルバムフォルダは保護されたピクチャを含む、ステップと、
前記アルバムフォルダ上の前記検出された選択に応答して、ユーザに取り込みを認識させる表示を行うことなく前記ユーザの画像を取り込むステップと、
前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定するステップと、
前記ユーザが前記正規ユーザであると判定された場合、前記保護されたピクチャまたは前記保護されたピクチャの表現を前記デバイスの画面に表示するステップと、
前記ユーザに前記保護されたピクチャの存在を認識させる表示を行うことなく前記ユーザが非正規ユーザであると判定された場合、前記保護されたピクチャの表示を阻止し、前記アルバムフォルダ内に含まれた保護されていないピクチャを表示するステップと
を含み、
前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定する前記ステップは、
前記取り込まれた画像と前記保護されたピクチャの属性とに基づいて前記ユーザが正規ユーザであるか否かを判定するステップを含み、
前記属性は前記ピクチャが保護されていること、および許可されたユーザのリストが前記保護されたピクチャを閲覧することを許可されたユーザの名前および画像を含むことを示す、方法。
【請求項2】
前記ユーザによる操作を検出することによって前記アルバムフォルダ上の選択を検出するステップであって、前記操作は、前記デバイスの前記画面上で前記アルバムフォルダ内のピクチャまたは前記ピクチャの表現を閲覧することである、ステップをさらに含む、請求項1に記載の方法。
【請求項3】
前記検出された操作は、前記ユーザが前記保護されたピクチャを含む前記アルバムフォルダを選択することである、請求項2に記載の方法。
【請求項4】
前記保護されたピクチャの前記属性に基づいて、前記ピクチャが保護されていると判定するステップをさらに含む、請求項1ないし3のいずれか一項に記載の方法。
【請求項5】
アルバムフォルダ上の選択を検出し、前記アルバムフォルダは保護されたピクチャを含み、
前記アルバムフォルダ上の前記検出された選択に応答して、ユーザに取り込みを認識させる表示を行うことなく前記ユーザの画像を取り込み、
前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定し、
前記ユーザが前記正規ユーザであると判定された場合、前記保護されたピクチャまたは前記保護されたピクチャの表現をデバイスの画面に表示し、
前記ユーザに前記保護されたピクチャの存在を認識させる表示を行うことなく前記ユーザが非正規ユーザであると判定された場合、前記保護されたピクチャの表示を阻止し、前記アルバムフォルダ内に含まれた保護されていないピクチャを表示する、
方法を実行する手段を含み、
前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定する方法を実行する手段は、
前記取り込まれた画像と前記保護されたピクチャの属性とに基づいて前記ユーザが正規ユーザであるか否かを判定する方法を実行する手段を含み、
前記属性は前記ピクチャが保護されていること、および許可されたユーザのリストが前記保護されたピクチャを閲覧することを許可されたユーザの名前および画像を含むことを示す、デバイス。
【請求項6】
前記ユーザによる操作を検出することによって前記アルバムフォルダ上の選択を検出し、前記操作は、前記デバイスの前記画面上で前記アルバムフォルダ内のピクチャまたは前記ピクチャの表現を閲覧することである、方法を実行する手段をさらに含む、請求項5に記載のデバイス。
【請求項7】
前記検出された動作は、前記ユーザが前記画面上をタッピングして前記保護されたピクチャを含む前記アルバムフォルダを選択することである、請求項6に記載のデバイス。
【請求項8】
前記保護されたピクチャの前記属性に基づいて、前記ピクチャが保護されていると判定する方法を実行する手段をさらに含む、請求項5ないし7のいずれか一項に記載のデバイス。
【請求項9】
アルバムフォルダ上の選択を検出するステップであって、前記アルバムフォルダは保護されたピクチャを含む、ステップと、
前記アルバムフォルダ上の前記検出された選択に応答して、ユーザに取り込みを認識させる表示を行うことなく前記ユーザの画像を取り込むステップと、
前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定するステップと、
前記ユーザが前記正規ユーザであると判定された場合、前記保護されたピクチャまたは前記保護されたピクチャの表現をデバイスの画面に表示するステップと、
前記ユーザに前記保護されたピクチャの存在を認識させる表示を行うことなく前記ユーザが非正規ユーザであると判定された場合、前記保護されたピクチャの表示を阻止し、前記アルバムフォルダ内に含まれた保護されていないピクチャを表示するステップと
を実行するように適合されたソフトウェアコードを含み、
前記取り込まれた画像に基づいて前記ユーザが正規ユーザであるか否かを判定するステップを実行するように適合された前記ソフトウェアコードは、
前記取り込まれた画像と前記保護されたピクチャの属性とに基づいて前記ユーザが正規ユーザであるか否かを判定するステップを実行するように適合されたソフトウェアコードを含み、
前記属性は前記ピクチャが保護されていること、および許可されたユーザのリストが前記保護されたピクチャを閲覧することを許可されたユーザの名前および画像を含むことを示す、コンピュータプログラム。
【請求項10】
前記ユーザによる操作を検出することによって前記アルバムフォルダ上の選択を検出するステップであって、前記操作は、前記デバイスの前記画面上で前記アルバムフォルダ内のピクチャまたは前記ピクチャの表現を閲覧することである、ステップを実行するように適合されたソフトウェアコードをさらに含む、請求項9に記載のコンピュータプログラム。
【請求項11】
前記検出された動作は、前記ユーザが前記画面をタッピングして、前記保護されたピクチャを含む前記アルバムフォルダを選択することである、請求項10に記載のコンピュータプログラム。
【請求項12】
前記保護されたピクチャの属性に基づいて、前記ピクチャが保護されていると判定するステップを実行するように適合されたソフトウェアコードをさらに含む、請求項9ないし11のいずれか一項に記載のコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
[関連出願の参照]
本出願は、2015年12月30日に出願され、かつ「Apparatus and Method for Camera−Based User Authentication for Content Access」と題する米国非仮特許出願番号第14/985,035号の優先権を主張し、その全体で再現されているかのように、参照により本明細書に組み込まれるものとする。
【0002】
本発明は、ユーザおよびモバイルデバイス上のコンテンツの保護に関し、特に、コンテンツアクセスに対するカメラベースのユーザ認証のための装置および方法に関する。
【背景技術】
【0003】
モバイルデバイス(例えば、スマートフォンまたはコンピュータタブレット)などのユーザが操作するデバイスは、正規ユーザを検出するとデバイスが起動するユーザ認証機能を含むことができる。これは、デバイスをロック解除するとも言われる。例えば、パスワードまたはユーザの指紋によって実現されることができる。この認証は、デバイスを不正アクセスから保護し、デバイスにとっての第1のレベルのとして使用されることができる。通常、ユーザ認証の成功時には、デバイス上のコンテンツは、デバイスが再度ロックされない限り任意のユーザによってアクセスされることができる。タイマは、デバイス上での所定のユーザ非活動期間後に、例えば、タイマが時間切れとなる場合、デバイスを再度ロックするために使用されることができる。ユーザまたはモバイルデバイス上のユーザのコンテンツに対するより良好な安全性および保護を提供する、向上され、より巧妙なユーザ認証機構が必要である。
【発明の概要】
【0004】
本発明の実施形態によると、デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法は、デバイス上にコンテンツを提供するステップを含む。コンテンツはコンテンツの正規ユーザを表す1つまたは複数のユーザ識別子に関連する。本方法はさらに、ユーザからのコンテンツアクセス要求に応答して、ユーザが取り込みを認識することなくユーザの画像を取り込むステップと、取り込まれた画像およびコンテンツのユーザ識別子に基づいてユーザが正規ユーザの中にいるか否かを判定するステップとを含む。ユーザがコンテンツの正規ユーザの中にいると判定される場合、ユーザがコンテンツにアクセスすることを許可するために、コンテンツまたはコンテンツの表現をデバイスの画面に表示する。あるいは、コンテンツが保護され、かつユーザが、取り込まれた画像およびコンテンツのユーザ識別子に基づいて、コンテンツを閲覧することを許可されたユーザの中にいない場合、コンテンツまたはコンテンツの表現を画面に表示することを阻止する。実施形態において、コンテンツのユーザ識別子は、コンテンツの許可ユーザリストを検索することによって取得される。許可ユーザリストは、コンテンツをアクセスすることを許可された各ユーザの画像を含む。
【0005】
本発明の別の実施形態によると、本発明の実施形態によると、デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法は、ユーザがデバイス上のコンテンツにアクセスしようとすることに応答して、コンテンツの属性に基づいて、ユーザがコンテンツにアクセスすることを許可されているか否かを判定するステップを含む。属性は、コンテンツが保護され、かつ許可ユーザリストがコンテンツにアクセスすることを許可された各ユーザの画像を含むか否かを示す。本方法はさらに、コンテンツが保護されており、かつユーザが許可ユーザリストから除外されている場合、ユーザがコンテンツまたはコンテンツの表現にアクセスすることを阻止するステップを含む。
【0006】
本発明のさらに別の実施形態によると、コンテンツに対するカメラベースのユーザ認証をサポートするユーザデバイスは、メモリに結合された少なくとも1つのプロセッサと、少なくとも1つのプロセッサによる実行のためのプログラミングを格納する非一時的コンピュータ可読記憶媒体とを備える。プログラミングは、コンテンツをユーザデバイスの画面上に表示するためにユーザによる操作を検出し、コンテンツファイルが保護されているか否かを判断するために、ユーザデバイス上のコンテンツファイルをスキャンする命令を含む。プログラミングは、ユーザからの入力なしで、かつユーザに通知または催促せずにユーザの画像を取り込み、コンテンツファイルが保護され、かつユーザの取り込まれた画像がコンテンツファイルの許可ユーザリストから検索された画像と一致する場合に、コンテンツファイルを画面に表示する命令をさらに含む。
【0007】
上記は、以下の本発明の詳細な説明をよりよく理解し得るように、本発明の実施形態の特徴をかなり広く概説したものである。本発明の特許請求の範囲の主題を形成する本発明の実施形態の追加の特徴および利点を以下に説明する。開示された概念および特定の実施形態が、本発明の同じ目的を実行するための他の構造またはプロセスを修正または設計するための基礎として容易に利用され得ることは、当業者には当然のことである。また、当業者であれば、その等価な構成が、添付の特許請求の範囲に記載された本発明の精神および範囲から逸脱しないことも理解されるべきである。
【図面の簡単な説明】
【0008】
本発明およびその利点をより完全に理解するために、添付図面との関連でなされる以下の説明を参照する。
【0009】
【
図1】コンテンツをアクセスまたは閲覧するための許可されたユーザのリストを含むデバイス上のコンテンツに関連する属性の例示的なデータ構造を示す。
【
図2】許可されたユーザがデバイス上のコンテンツを閲覧またはアクセスするために設定する方法の実施形態を示す。
【
図3】デバイス上でアクセスまたは閲覧することを認可されたファイルのリストを生成する方法の実施形態を示す。
【
図4】ユーザがデバイス上のコンテンツをアクセスまたは閲覧することを認可する方法の実施形態を示す。
【
図5】カメラベースのユーザ認証方式の一実施形態によるコンテンツ保護とのユーザインタフェースの例を示す。
【
図6】デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法の実施形態を示す。
【
図7】様々な実施形態を実施するために使用されることができる処理システムの図である。
【0010】
異なる図面における対応する数字および記号は、他に示されない限り、対応する部分を総括的に指す。図面は、実施形態の関連する態様を明確に示すために描かれたものであり、必ずしも縮尺通りに描かれていない。
【発明を実施するための形態】
【0011】
現在好ましい実施形態の作成および使用は、以下に詳細に説明される。しかしながら、本発明は、多種多様な特定の状況において実施可能な多くの適用可能な発明概念を提供することを理解されたい。説明された特定の実施形態は、本発明を実施および使用するための特定の方法の単なる例示であり、本発明の範囲を限定するものではない。
【0012】
ユーザデバイス上のコンテンツに対するカメラベースのユーザ認証のためのシステムおよび方法実施例が本明細書では提供される。ユーザまたはモバイルデバイスなどのデバイスは、各種コンテンツ用のデータの格納および閲覧を可能にする。コンテンツは、1つまたは複数のファイル内のデータまたはデバイスの画面上のある種の表現を有する任意のデータとすることができる。コンテンツは、写真、ドキュメント、他のタイプのファイル、またはファイルを含むフォルダなど、デバイス上に存在するユーザのデータとすることができる。デバイス上のコンテンツはまた、スマートフォンやコンピュータタブレット上のアプリなど、デバイス上で実行されるソフトウェアとすることもできる。カメラベースの機構は、デバイス上の特定のコンテンツにアクセスするためにユーザが注意を払ってロック/ロック解除機能を適用すること(例えば、特定のコンテンツまたは他の手段に対して特定のパスワードを使用して)を必要とせずにコンテンツアクセスを保護するユーザ認証を実行し得る。さらに、カメラベースの機構は、不正利用者またはハッカーに、そのようなコンテンツがデバイス上に存在すること、またはコンテンツのロックを解除するための何らかの手段を試みるように警告することなく、不正利用者からコンテンツを秘匿することができる。
【0013】
ユーザデバイスは、スマートフォンまたはコンピュータタブレットのようなデジタル画像を取り込むためのカメラを備えたモバイルデバイスとすることができる。例えば、このような装置には、ユーザに面するデバイス画面側にカメラ装置(フェイスカムとも呼ばれる)を装備することができる。フェイスカムは、ユーザの顔画像を取り込むのに適している。ユーザデバイス上のカメラは、特定のコンテンツ、例えば、ピクチャ、ビデオ、ファイル、フォルダ(すなわち、ファイルグループ)、またはデバイス上に格納またはアクセス可能な任意のデータコンテンツにアクセスするためにユーザを認証するために使用される。コンテンツの表現は、ユーザの取り込まれた画像が、コンテンツの閲覧またはアクセスが許可されたユーザのものであると確認された場合、デバイスの画面に表示される。そうでない場合、コンテンツは表示されず、不正利用者から秘匿される。このカメラベースのユーザ認証は、ユーザがそれを認識することなく実装されているという点で、ユーザに対して透過的である。例えば、ユーザの画像は、デバイスによって取り込まれ、ユーザからの入力を要求または使用することなくユーザを認証するために使用されることができる。したがって、不正利用者は、デバイス上の、保護され、秘匿されたコンテンツの存在を
認識しない。これが特別なセキュリティレベルを提供し、コンテンツを認識していないユーザが、コンテンツにアクセスしたり閲覧したりするためにシステムをくぐり抜けまたはハッキングしようとすることを防ぐ。
【0014】
カメラベースのユーザ認証方式を可能にする実施形態では、最初に、デバイス上のコンテンツに対しアクセスまたは閲覧することを許可されたユーザのリストが初期化される。
図1は、デバイス上のコンテンツに対しアクセスまたは閲覧するための許可されたユーザのリストを含む、デバイス(例えば、スマートフォンまたは他のモバイルデバイス)上のコンテンツに関連する属性のデータ構造を示す。コンテンツは、ファイル、ファイルの一部、1つまたは複数のファイル、またはデバイスの画面上に何らかの形態(例えば、アイコン、ピクチャ、またはテキストとして)で表すことができる任意のデータであってもよい。そのようなコンテンツの例は、画像として、画像のフォルダ、ビデオ、ドキュメントファイル、他のタイプのファイル、またはアプリ(例えば、デバイス上のプログラムまたはプログラムへのリンク)を含む。図示されるように、コンテンツは、コンテンツ名、ファイル拡張子、デバイス上のファイル位置、時間、日付、または他の特性など、複数の定義された属性を有することができる。属性は、安全なフィールドおよび許可ユーザリストも含むことができる。安全なフィールドは、コンテンツがカメラベースのユーザ認証方式で保護されているか否かを示す値(例えば、yesまたはno)に設定される。コンテンツが安全である場合、許可ユーザリストは、認証時に、コンテンツを閲覧またはアクセスすることが許可されたユーザに関するデータを含む。リスト内の各ユーザ(user1、user2、user3)について、リストは、ユーザの名前や画像などのユーザを識別するためのデータを含む。コンテンツが安全でない場合(例えば、安全なフィールドがnoに設定されている場合)、デバイスの任意のユーザは、認証なしでコンテンツを閲覧またはアクセスすることができる。
【0015】
図2は、許可されたユーザがデバイス上のコンテンツを閲覧またはアクセスするように設定する方法200の実施形態を示す。方法200は、保護されたコンテンツのユーザリストを構築するため、またはユーザをリストに追加するために使用されることができる。コンテンツ保護のために、ファイルまたはファイル群(フォルダ)が、例えば、認定されたユーザによって選択される。保護タイプ(例えば、パスワード、指紋、カメラ認証)が選択される。選択された各ファイルについて、方法200のステップが繰り返される。ステップ210において、方法200は、カメラ認証がファイルに格納された選択されたものの保護タイプであるか否かを検証する。ステップ210の条件が真である場合、ステップ220において、ユーザ(そのデバイスの既存ユーザまたは新規ユーザ)が、そのファイルの許可されたユーザのリストに追加される。それ以外の場合は、次のファイルが考慮される。ファイルに対する許可ユーザリストにユーザを追加するために、方法200は、ユーザがデバイスの新規ユーザであるか否かをステップ230においてチェックする。これが真である場合、ステップ240において、ユーザの画像がデバイスカメラによって取り込まれる。画像は、取り込まれ、例えば、画素表現として、デジタルフォーマットの画像データとして格納される。画像は、例えば、jpeg、mpeg、またはfigファイルなど、デバイスによってサポートされる任意の適切なデジタル画像フォーマットで符号化することができる。そうでない場合、ユーザがデバイスに登録された既存のユーザであると、ユーザの画像は、以前に取り込まれ、デバイス上にデジタル形式で保存されており、ステップ240はスキップされる。次に、ステップ250において、ユーザの画像および名前が、許可されたユーザのリストにユーザデータとして追加される。許可されたユーザが既存のユーザである場合、ユーザのデータは、既知ユーザのデバイスリストから追加されることができる。そうでない場合、許可されたユーザが新規ユーザであると、ユーザの画像を取り込んで、新規ユーザ名でユーザのリストに追加されることができる。ステップ230〜250は、各ユーザがそのファイルの許可ユーザリストに追加されるように繰り返されることができる。ステップ260において、ファイルの安全なフィールドがyesに設定される。その後、グループ内の次のファイルが検討される。
【0016】
実施形態では、現在のユーザがデバイス上のフォルダを開くと、現在のユーザが閲覧またはアクセスすることを許可されたファイルのリストがデバイスによって生成される。リストには、現在のユーザのデータ(名前および画像)を有する各ファイルが、そのファイルの許可されたユーザのリストに含まれる。
図3は、ユーザによってアクセスまたは閲覧することが認定されたファイルのリストを生成する方法300の実施形態を示す。ステップ310において、方法300は、空のファイルリストから開始する。ステップ320において、デバイス上のファイルのフォルダ(例えば、画像またはビデオフォルダ)がユーザによって開かれる。ユーザがコンテンツを閲覧するためにフォルダにアクセスすると、フォルダは開かれることができる。次に、方法300は、フォルダ内の各ファイルに対してステップ330〜370を反復する。ステップ330において、フォルダ内の次のファイルの属性が読み取られる。ステップ340において、方法300は、ファイルの安全なフィールドがyesに設定されているか否かを検証する。これが真である場合、方法300はステップ350に進む。そうでない場合、方法300はステップ360に進む。ステップ350において、ユーザはカメラベースのユーザ認証方式に従って認証される。具体的には、例えば、ユーザからの入力やユーザへの通知なしに、ユーザが認識することなく、ユーザ画像が取り込まれる。次に、ユーザが取り込んだ画像は、そのファイルに関連付けられた許可ユーザリスト内の画像と比較される。取り込まれたイメージがリスト内のイメージと一致する場合、ユーザは認証される。例えば、画像を形成する画素値を含む画像ファイルなどの、取り込まれた画像のデジタルデータ表現が、許可されたユーザの格納された画像ファイルと比較される。比較は、取り込まれた画像の画素値と、画像フレーム内の同じ位置に対応する格納された画像の画素値との間の類似度を計算することを含み得る。画像の類似度は、比較された各画素の値の差異または近似度に基づいて判定することができる。実施形態では、比較は、目、鼻、または他の顔の特徴間の距離などの、取り込まれた画像における顔の特徴が、許可されたユーザに対する格納された画像ファイルの顔の特徴と類似しているか否かを判定する何らかの顔認識アルゴリズムを適用することを含んでもよい。顔の特徴の類似度は、顔の特徴の良好な一致を示す閾値に従って判定されることができる。他の実施形態では、ユーザの取り込まれた画像および許可されたユーザの格納された画像における十分な類似度を判定し、したがって、ユーザが許可されたユーザか否かを検証するために、当業者に知られている任意の適切な方式またはアルゴリズムを使用されることができる。ユーザ認証が成功である場合、方法300はステップ360に進む。そうでない場合、方法300はステップ370に進む。ステップ360において、ファイルがユーザの閲覧またはアクセスのためにファイルリストに追加される。ステップ370において、方法300は、フォルダ内にさらにファイルが存在するか否かをチェックする。これが真である場合、方法300は次に、フォルダ内の別のファイルについてステップ330〜370を繰り返す。そうでない場合、方法300は終了する。
【0017】
図4は、デバイス上のコンテンツにアクセスしまたはコンテンツを閲覧するためにユーザを認証する方法400の実施形態を示す。方法400は、ユーザが、コンテンツ、例えば、デバイスの画面上に表されるべきファイル、フォルダ、または任意のデータを閲覧またはアクセスすることを可能にする、カメラベースの認証方式である。前述のように、ユーザは、そのファイルの許可ユーザリストに格納されたデータを使用して認証される。ステップ410において、許可ユーザリストフィールド内の第1のユーザデータが検索される。データには、リスト内の第1のユーザの名前および画像が含まれる。ステップ420において、方法400は、現在のユーザが、許可ユーザリスト内のユーザの中にいるか否かを、デバイス上に格納された、ユーザの取り込まれた画像および許可されたユーザの画像を用いて検証する。上述のように、ユーザの画像は、ユーザが認識することなく取り込まれ、次に、リスト内の許可されたユーザの画像と比較される。現在のユーザ画像は、モバイルデバイス上のカメラによって、デジタル形式、例えば、画像ファイル内のピクセル形式で取り込まれる。例えば、ユーザの画像は、現在のユーザに対向するデバイス上の正面のデジタルカメラによって取り込まれる。画像は、ユーザがコンテンツにアクセスまたは閲覧しようとすると、ユーザに催促することなく、またはユーザからの入力なしに取り込まれる。例えば、ユーザが画像アルバムを開いたり、デバイス上のアプリの画面にアクセスしたりすると、デバイスはユーザの顔画像を取り込む。取り込まれたユーザ画像および許可されたユーザの格納された画像に基づいて、ユーザがコンテンツの許可されたユーザの1人であると判定された場合、ユーザは認証され、方法400は終了する。そうでない場合、ステップ430において、方法400は、許可ユーザリストの終わりに達したか否かをチェックする。許可ユーザリストにおいて考慮すべきユーザデータがさらに存在する場合、ステップ440において、次のユーザデータが許可ユーザリストから検索される。そして、方法400はステップ420に戻る。ユーザデータがリストに残っていない場合、現在のユーザの認証は失敗し、方法400は終了する。ユーザ認証が失敗すると、コンテンツは現在のユーザには表示されない。
【0018】
図5は、カメラベースのユーザ認証方式によるコンテンツ保護の一例を示す。コンテンツ保護のない通常の場合、フォルダには、閲覧またはアクセス可能な合計5つの犬のピクチャが含まれている。フォルダは、スマートフォンなどのデバイスに保存されているピクチャアルバムにすることができる。保護されていない場合、ユーザは、フォルダを選択しアクセスすると、すべてのピクチャを閲覧することができる。例えば、アルバムを閲覧するためにユーザが画面をタップすると、5つのピクチャが画面に表示され、閲覧されることができる。ユーザはまた、ピクチャを拡大するために任意のピクチャをタップすることもできる。ピクチャが保護されている場合(例えば、その画像のセキュアプロパティをyesに設定することによって)、カメラベースのユーザ認証が適用される。例えば、第3のピクチャが保護されている場合、正規ユーザがそのピクチャを閲覧することを可能にするためには、ユーザはまず、方法400を用いて認証されなければならない。ユーザ認証が失敗すると、フォルダを選択する時点でユーザは残りの4つのピクチャしか閲覧することができず、保護されたピクチャはユーザには見えないままである。カメラベースの認証は、ユーザからの入力なしで、かつユーザに催促せずに実施されるため、ユーザは、フォルダ内に保護された画像が存在することを認識しない。
【0019】
図6は、デバイス上のコンテンツに対するカメラベースのユーザ認証のための方法600の別の実施形態を示す。ステップ610において、ユーザがコンテンツを閲覧するための操作またはデバイススクリーン上のコンテンツの表現が検出される。例えば、ユーザは、画像またはビデオアルバムを開くためにスマートフォンまたはタブレットの画面をタップするか、1つまたは複数のアプリを表示するために画面上でタップする。ステップ620において、コンテンツが保護されているか否かを判定するために、1つまたは複数のコンテンツファイルの属性がフェッチされる。例えば、どの画像/ビデオが保護されているかを判断するために、アルバムフォルダ内の画像ファイルまたはビデオファイルの属性を調べる。ステップ630において、ユーザの画像が、ユーザが認識することなく、例えば、ユーザからの入力なしで、かつユーザに通知または催促することなく、取り込まれる。ステップ640において、取り込まれたユーザの画像が、許可されたユーザの格納された画像に従ってコンテンツの許可されたユーザに属すると判定されると、各保護されたコンテンツを含む1つまたは複数のコンテンツファイルが画面上に表示される。許可ユーザリストにユーザを含まない任意の保護されたコンテンツは、画面に表示されず、ユーザから秘匿される。
【0020】
図7は、上記の方法を含む様々な実施形態を実施するために使用することができる処理システム700のブロック図である。例えば、処理システム700は、スマートフォン、コンピュータタブレット、または処理およびカメラ機能を備えた他の適切なデバイスなどのデバイス、またはその一部とすることができる。特定のデバイスは、図示されたコンポーネントのすべて、またはコンポーネントのサブセットのみを利用してもよく、統合化のレベルは、デバイス毎に異なってもよい。さらに、デバイスは、複数の処理装置、プロセッサ、メモリ、送信機、受信機などのコンポーネントの複数のインスタンスを含み得る。処理システム700は、スピーカ、マイクロフォン、マウス、タッチスクリーン、キーパッド、キーボード、プリンタ、ディスプレイなどの1つまたは複数の入出力デバイスを備えた処理装置701を含み得る。入出力装置はまた、デジタルピクチャまたはビデオを取り込むためのカメラを含む。処理装置701は、バスに接続された中央処理装置(CPU)710、メモリ720、大容量記憶装置730、ビデオアダプタ740、およびI/Oインタフェース760を含み得る。バスは、メモリバスまたはメモリコントローラ、周辺バス、ビデオバスなどを含む任意のタイプのいくつかのバスアーキテクチャの1つまたは複数としてもよい。
【0021】
CPU710は、任意のタイプの電子データプロセッサを含み得る。メモリ720は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、シンクロナスDRAM(SDRAM)、リードオンリーメモリ(ROM)、またはそれらの組み合わせなどのうちの任意のタイプのシステムメモリを含んでもよい。実施形態では、メモリ720は、ブートアップで使用するためのROMと、プログラムの実行中に使用するためのプログラムおよびデータ記憶用のDRAMとを含み得る。実施形態では、メモリ720は非一時的である。大容量記憶装置730は、データ、プログラム、および他の情報を記憶し、バスを介してデータ、プログラムおよび他の情報にアクセス可能にするように構成された任意のタイプの記憶装置を備えてもよい。大容量記憶装置730は、例えば、ソリッドステートドライブ、ハードディスクドライブ、磁気ディスクドライブ、光ディスクドライブなどのうちの1つまたは複数を含み得る。
【0022】
ビデオアダプタ740およびI/Oインタフェース760は、外部入力および出力装置を処理装置に結合するためのインタフェースを提供する。図示のように、入出力装置の例は、ビデオアダプタ740に結合されたディスプレイまたはタッチスクリーン790、およびI/Oインタフェース760に結合されたカメラ/キーボード/マウス770の任意の組み合わせを含む。他のデバイスは、処理装置701に結合されてもよく、追加のまたはより少数のインタフェースカードが利用し得る。例えば、プリンタ用のシリアルインタフェースを提供するために、シリアルインタフェースカード(図示せず)が使用され得る。
【0023】
処理装置701はまた、イーサネット(登録商標)ケーブルなどの有線リンク、および/またはアクセスノードまたは1つまたは複数のネットワーク780への無線リンクを含み得る1つまたは複数のネットワークインタフェース750を含む。ネットワークインタフェース750は、処理装置701にネットワーク780を介して遠隔ユニットと通信させることができる。例えば、ネットワークインタフェース750は、1つまたは複数の送信機/送信アンテナおよび1つまたは複数の受信機/受信アンテナを介して無線通信を提供し得る。実施形態では、処理装置701は、他の処理装置、インターネット、遠隔記憶設備などの遠隔デバイスとのデータ処理および通信のためにローカルエリアネットワークまたはワイドエリアネットワークに結合される。
【0024】
本開示では、いくつかの実施形態が提供されているが、開示されたシステムおよび方法は、本開示の精神または範囲から逸脱することなく多くの他の特定の形態で具体化され得ることを理解されたい。本実施例は、例示的であって限定的ではないと見なされるべきであり、その意図は、本明細書に示される詳細に限定されない。例えば、様々な要素または構成要素は、別のシステムで組み合わされ、または統合されてもよく、または特定の機能が省略されても、実装されなくてもよい。
【0025】
さらに、本開示の範囲から逸脱することなく、様々な実施形態で個別または別個に記載および図示されている技術、システム、サブシステムおよび方法は、他のシステム、モジュール、技術または方法と組み合わせ得る。互いに結合または直接結合あるいは通信するように示され、または論議される他の項目は、電気的、機械的またはその他の方法で、何らかのインタフェース、デバイスまたは中間コンポーネントを介して間接的に結合または通信されてもよい。変形、置換、および変更の他の例は、ここに開示された主旨および範囲から逸脱することなく当業者によって確認可能であり、実施できる。