JP2015501045A - セキュアな承認 - Google Patents
セキュアな承認 Download PDFInfo
- Publication number
- JP2015501045A JP2015501045A JP2014544876A JP2014544876A JP2015501045A JP 2015501045 A JP2015501045 A JP 2015501045A JP 2014544876 A JP2014544876 A JP 2014544876A JP 2014544876 A JP2014544876 A JP 2014544876A JP 2015501045 A JP2015501045 A JP 2015501045A
- Authority
- JP
- Japan
- Prior art keywords
- approval
- items
- receiving
- item
- pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
様々な実施形態は、ユーザーが承認を安全に完了することを可能とする、安全であり且つ一般に追跡不可能な方法を行う承認手法を提供する。様々な実施形態は、アイテムを表示する視覚的プレゼンテーションを用い、アイテムは、シンボル、文字、キャラクター、数、ロゴ、ピクチャーなどを含むことができる。承認の全体を通して、少なくとも幾つかの実施形態では、視覚的プレゼンテーションは変更され、タッチ選択可能なアイテムなどのようなアイテムの位置は変更され、それにより、アイテムの予め定められた承認シーケンスが、承認のために、同じ順に並べられた選択パターンを有さないようにする。
Description
関連する出願
[0001] 本出願は、2011年11月30日に提出された米国仮特許出願第61/565277号の優先権を主張するものであり、参照により、その開示の全体をここに援用する。
[0001] 本出願は、2011年11月30日に提出された米国仮特許出願第61/565277号の優先権を主張するものであり、参照により、その開示の全体をここに援用する。
背景
[0002] タッチ・スクリーンを用いる計算デバイスおよび他の承認機構では、ユーザーは、トレース、マーク、指紋、熱サイン(heat signature)が、承認の間に接触した場所に残り得る。これは、個々の位置に接触することや、パターンのスワイプを行うこと、マウス/タッチパッドでの運動を行うこと、カメラ・デバイスにより処理されるジェスチャーを行うことなどのような、承認方法を含むことができる。また、カメラ(例えば、ATM(自動窓口機)や、ポイント・オブ・エントリー(Point of Entry)のキーパッドや、アラーム・システムなどのところに不正に取り付けられたであろうカメラなど)の傍観者にとって、ユーザーの接触パターンやスワイプ・パターンを観察することは、かなり容易である。
[0002] タッチ・スクリーンを用いる計算デバイスおよび他の承認機構では、ユーザーは、トレース、マーク、指紋、熱サイン(heat signature)が、承認の間に接触した場所に残り得る。これは、個々の位置に接触することや、パターンのスワイプを行うこと、マウス/タッチパッドでの運動を行うこと、カメラ・デバイスにより処理されるジェスチャーを行うことなどのような、承認方法を含むことができる。また、カメラ(例えば、ATM(自動窓口機)や、ポイント・オブ・エントリー(Point of Entry)のキーパッドや、アラーム・システムなどのところに不正に取り付けられたであろうカメラなど)の傍観者にとって、ユーザーの接触パターンやスワイプ・パターンを観察することは、かなり容易である。
概要
[0003] 様々な実施形態は、ユーザーが承認(authorization)を安全に完了することを可能とする、安全であり且つ一般に追跡不可能な方法を行う承認手法を提供する。様々な実施形態は、アイテムを表示する視覚的プレゼンテーションを用い、アイテムは、シンボル、文字、キャラクター、数、ロゴ、ピクチャー、色、「コンタクト」リストやソーシャル・メディア・アプリケーションやフォト・ギャラリーからのポートレート・ピクチャー、原文タグ情報と共にローカルでキャッシュされ得る外部データベースやサービスからのピクチャー、および/または異なるサイズや方向でさえあり得る形状を、含むことができる。承認の全体を通して、少なくとも幾つかの実施形態では、視覚的プレゼンテーションは変更され、タッチ選択可能なアイテムなどのようなアイテムの位置は変更され、それにより、アイテムの予め定められた承認シーケンスが、承認のために、同じ順に並べられた選択パターンを有さないようにする。
[0003] 様々な実施形態は、ユーザーが承認(authorization)を安全に完了することを可能とする、安全であり且つ一般に追跡不可能な方法を行う承認手法を提供する。様々な実施形態は、アイテムを表示する視覚的プレゼンテーションを用い、アイテムは、シンボル、文字、キャラクター、数、ロゴ、ピクチャー、色、「コンタクト」リストやソーシャル・メディア・アプリケーションやフォト・ギャラリーからのポートレート・ピクチャー、原文タグ情報と共にローカルでキャッシュされ得る外部データベースやサービスからのピクチャー、および/または異なるサイズや方向でさえあり得る形状を、含むことができる。承認の全体を通して、少なくとも幾つかの実施形態では、視覚的プレゼンテーションは変更され、タッチ選択可能なアイテムなどのようなアイテムの位置は変更され、それにより、アイテムの予め定められた承認シーケンスが、承認のために、同じ順に並べられた選択パターンを有さないようにする。
[0004] 図面を通して、同じ番号は同様の構成を参照するために用いられる。
概観
[0025] 様々な実施形態は、ユーザーが承認を安全に完了することを可能とする、安全であり且つ一般に追跡不可能な方法を行う承認手法を提供する。様々な実施形態は、アイテムを表示する視覚的プレゼンテーションを用い、アイテムは、シンボル、文字、キャラクター、数、ロゴ、ピクチャー、色、「コンタクト」リストやソーシャル・メディア・アプリケーションやフォト・ギャラリーからのポートレート・ピクチャー、原文(textual)タグ情報と共にローカルでキャッシュされ得る外部データベースやサービスからのピクチャー、および/または異なるサイズや方向でさえあり得る形状を、含むことができる。承認の全体を通して、少なくとも幾つかの実施形態では、視覚的プレゼンテーションは変更され、タッチ選択可能なアイテムなどのような選択可能アイテムの位置は変更され、それにより、アイテムの予め定められた承認シーケンスが、承認のために、同じ順に並べられた選択パターンを有さないようにする。
[0025] 様々な実施形態は、ユーザーが承認を安全に完了することを可能とする、安全であり且つ一般に追跡不可能な方法を行う承認手法を提供する。様々な実施形態は、アイテムを表示する視覚的プレゼンテーションを用い、アイテムは、シンボル、文字、キャラクター、数、ロゴ、ピクチャー、色、「コンタクト」リストやソーシャル・メディア・アプリケーションやフォト・ギャラリーからのポートレート・ピクチャー、原文(textual)タグ情報と共にローカルでキャッシュされ得る外部データベースやサービスからのピクチャー、および/または異なるサイズや方向でさえあり得る形状を、含むことができる。承認の全体を通して、少なくとも幾つかの実施形態では、視覚的プレゼンテーションは変更され、タッチ選択可能なアイテムなどのような選択可能アイテムの位置は変更され、それにより、アイテムの予め定められた承認シーケンスが、承認のために、同じ順に並べられた選択パターンを有さないようにする。
[0026] 本発明の手法は、多くの種類の計算デバイスで用いることができ、限定ではなく例として数例を挙げると、計算デバイスは、モバイル・デバイス、デスクトップ・デバイス、キーパッド、承認技術を用いる金庫、建築および工業用の設備、自動窓口機(ATM)、セキュアなウェブ承認またはCaptcha、飲酒検査(sobriety check)を行うデバイス、車両のロック/アンロックおよび始動用のデバイス、家庭や工業や商業用のセキュリティ・バイパス機構などである。Captchaに関して、承認方法は、ランダムな順/場所で、一組のランダムなアイテムを表示し、「認証のために、家、車、雲、幼児、山、木の順に、シンボル/イメージを選択してください」のようなユーザーに対する命令を生成することができる。
[0027] 以下で説明する手法は相対的に安全である。なぜなら、この手法は、マークや熱サインやアイテム位置の再追跡を可能としないからである。この手法はユーザーに対して個人専用にすることができる。更には、動的で変化する視覚的プレゼンテーションにより、許可されていない傍観者が承認シーケンスを覚えることや保持することを更に難しくすることができる。更に、この手法は、更に多くの承認の可能性を提供することができるが、これは、承認プロセスの間におけるアイテムの配置と、アイテムの位置や視覚的コンテンツが動的に変化する様式とに起因する。例えば、タグ付けされたイメージを、データベースから引き出して、ローカルにキャッシュすることができる。このデータベースは、クラウド・サービス(例えば、インターネットを介してコンテンツを供給するもの)の一部として提供することができる。例えば、家のイメージは、別の家のイメージに変わり得るが、「家」というタグは変わらず存続される。
[0028] 以下で説明する様々な手法は、アイテム位置の選択を含むことができ、その選択は、限定ではなく例であるが、マウスやタッチパッドのようなポインティング・デバイスを用いてのクリックによる選択、押すことや接触することによる選択、スライドさせることによる選択、またはドラッグ・アンド・ドロップの動きなどである。アイテムは、限定ではなく例であるが、アイコン、色、ロゴ、イメージ、数、シンボル、文字、および/またはキャラクターのシーケンス、または様々なアイテム・タイプの組み合わせを含むことができる。また、アイテムはサイズが変化し得る。
[0029] ユーザーに対して呈示される視覚的プレゼンテーションは、限定ではなく例であるが、任意の適切なタイプのグリッド、形状、パターン、またはランダムに散らばったアイテムを含むことができる。
[0030] 承認シーケンスは、1以上の実施形態では、アイテムの大きいコレクションを形成する複数のアイテムを含む。複数のアイテムは、予め定めた順やランクで選択することができる。代替的または付加的には、予め定めた順やランクが無いようにでき、承認は、アイテムの大きいコレクション内の複数のアイテムを構成する全てのアイテムを任意の適切な順に選択することにより、行われるようにする。
[0031] 1以上の実施形態では、電子デバイスまたは計算デバイスまたはソフトウェア・システムは、スクリーン上で、ランダムなグリッドまたはアイテムの配置を生成する。アイテムは、グリッド全体を通して位置をランダムにして表示される。オリジナルのカスタム化の間にユーザーにより作られた、またはユーザーまたは承認プロバイダーにより定められた同じタグ情報を用いて外部サーバーからコンテンツをダウンロードすることにより作られた、特別に決定されたシーケンスまたはアイテムの予め定めたサブコレクションを用いて、予め定めた順であるか否かにかかわらず、承認を完了するために、正しいスクリーン・アイテムが選択される。最後に、アイテム選択の終結時に、ユーザーは、電子デバイスまたは計算デバイスに対してのログイン又はロック解除を行うことができ、ユーザーは、そのデバイス、システム・ソフトウェア、または承認プロバイダーにより、承認されたユーザーであると確認される。
[0032] 様々な実施形態の概観の例を説明したが、ここで、セキュアな承認を行うことができる例示の動作環境について考える。
[0033] 図1は、セキュアな承認を行うことができる例示の動作環境を示す。動作環境は、少なくとも1つの計算デバイスを含むことができ、ここでは計算デバイス102として全体的に示している。計算デバイス102は、任意の適切なタイプの計算デバイスとすることができ、例えば、デスクトップ・パーソナル・コンピューター(PC)、モバイル・フォン装置、ゲーム用コンソール、タブレットPC、手持ち型ゲーム用デバイス、パーソナル・デジタル・アシスタント(PDA)、モバイル計算デバイスなどであり、上記のタイプのデバイスを含む。即ち、計算デバイス102は、複雑性の高いリソースを持つ計算デバイス(例えばPC)から、複雑性の低いリソースを持つ計算デバイス(例えば手持ち型ゲーム用デバイス)までの範囲のものとすることができる。ここでの説明のために、図1では、計算デバイス102はスレート型またはタブレット型のデバイスとして示されている。
[0034] 計算デバイス102は、1以上のプロセッサー104と、1以上のコンピューター読取可能ハードウェア・ストレージ媒体106とを含む。プロセッサー104は、1以上のオペレーションを実行するために、コンピューター読取可能ハードウェア・ストレージ媒体106へ結合するように及び/又はアクセスするように構成することができる。例えば、プロセッサー104は、セキュアな承認を行う命令を含むプログラムへアクセスするように、構成することができる。
[0035] コンピューター読取可能ハードウェア・ストレージ媒体106は、プログラムやデータなどを格納するために用いることができる任意の適切なタイプの揮発性および不揮発性のメモリ・ストレージ・デバイスを表す。これは、リード・オンリー・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、コンパクト・ディスク・リード・オンリー・メモリ(CD−ROM)、フラッシュ・メモリ、ハード・ディスク、取り外し可能メモリ(例えば、ユニバーサル・シリアル・バス(USB)メモリ・スティック)、ネットワークまたはインターネットに接続されたストレージ、承認プロバイダー(例えば、インターネットを介してのウェブ・サービスを提供する銀行やクラウド・サービス)などを含むが、これらは限定ではない。幾つかの場合、コンピューター読取可能ハードウェア・ストレージ媒体106またはオンライン・ストレージおよび承認プロバイダーは、1以上のアプリケーション、プログラム、コンピューター命令などを含むように、構成することができる。ここでは、コンピューター読取可能ハードウェア・ストレージ媒体106は、上記および下記のように働く承認モジュール108を含むものとして示されている。承認モジュール108は、オンライン・サービスを通じて及び\又は承認プロバイダーを通じて提供することができる。
[0036] 図1は、ここでは110として全体的に示すアクセス・ポイントを通じて又は他の形のワイヤレス・ネットワークでワイヤレスで互いに接続する様々なタイプの計算デバイスを示す。接続は、ワイヤレスで、又は有線接続を通じて、行うことができる。アクセス・ポイントは、インターネットや、ワイヤレスを可能とするアクセス・ポイントなどのような、任意の適切なタイプのネットワークまたはアクセス・ポイントを含むことができる。この例は、1以上の計算デバイスが互いに接続するための能力を表す。異なる計算デバイスにより、互いに接続および/または通信するために、任意の適切なタイプのネットワークおよび/または接続を用いることができることが理解され、それには、例えば、メッシュ・ネットワークなどがある。代替的または付加的には、異なるタイプのデバイスを互いに接続することができる。例示するデバイスの何れかまたは全てが、ここで説明する承認技術を用いることができる。
例示の実施形態
[0037] 以下で説明する実施形態では、様々な異なる手法が説明される。最初に、「押す方法」と題するセクションは、ユーザーの指による接触係合(touch-engagement)を通じて、または適切に構成されたスタイラス(stylus)や、マウスやタッチパッドのような他のポインティング・デバイスの使用を通じて、または動きおよび他のジェスチャーを認識するナチュラル・ユーザー・インターフェースなどのような計算デバイスを持つ任意の他の手段の何れかにより、個々の表示されたアイテムが押されるか、触れられるか、選ばれる手法を説明する。次に、「スライドさせる方法」と題するセクションは、表示されるアイテムが、選択可能アイテム間のパターンを定めるスライド・ジェスチャーを通じて選択される手法を説明する。これに続いて、「超安全な方法」と題するセクションは、承認プロセス全体を通じて視覚的プレゼンテーションが変更される動的態様を付加する実施形態を説明する。次に、「ホーム・スクリーン・ロック・スクリーンの方法」と題するセクションは、ホーム・スクリーンと呼ばれるものに対して行われる承認を説明する。最後に、「ドラッグ・アンド・ドロップの方法」と題するセクションは、ドラッグ・アンド・ドロップ機能を用いて行われる承認を説明する。
[0037] 以下で説明する実施形態では、様々な異なる手法が説明される。最初に、「押す方法」と題するセクションは、ユーザーの指による接触係合(touch-engagement)を通じて、または適切に構成されたスタイラス(stylus)や、マウスやタッチパッドのような他のポインティング・デバイスの使用を通じて、または動きおよび他のジェスチャーを認識するナチュラル・ユーザー・インターフェースなどのような計算デバイスを持つ任意の他の手段の何れかにより、個々の表示されたアイテムが押されるか、触れられるか、選ばれる手法を説明する。次に、「スライドさせる方法」と題するセクションは、表示されるアイテムが、選択可能アイテム間のパターンを定めるスライド・ジェスチャーを通じて選択される手法を説明する。これに続いて、「超安全な方法」と題するセクションは、承認プロセス全体を通じて視覚的プレゼンテーションが変更される動的態様を付加する実施形態を説明する。次に、「ホーム・スクリーン・ロック・スクリーンの方法」と題するセクションは、ホーム・スクリーンと呼ばれるものに対して行われる承認を説明する。最後に、「ドラッグ・アンド・ドロップの方法」と題するセクションは、ドラッグ・アンド・ドロップ機能を用いて行われる承認を説明する。
押す方法
[0038] 図2は、1以上の実施形態に従った例示のグリッドを示す。グリッドは、アイテムのコレクションを含み、複数のアイテムが、承認に使用するサブセットを構成する。
[0038] 図2は、1以上の実施形態に従った例示のグリッドを示す。グリッドは、アイテムのコレクションを含み、複数のアイテムが、承認に使用するサブセットを構成する。
[0039] ユーザーへは、最初にグリッドが呈示される。この例では、ユーザーのみが知る隠されたアイテム・シーケンスがある。承認を完了させるために、ユーザーは、承認を可能にしてシーケンスを完成させるために、正しいアイテムを選択する。承認パターンにおける選択は、押すことによる入力により行われるが、これは、ユーザーの指による接触係合を通じて、または適切に構成されたスタイラスや、マウスやタッチパッドのような他のポインティング・デバイスの使用を通じて、または動きおよび他のジェスチャーを認識するナチュラル・ユーザー・インターフェースなどのような計算デバイスを持つ任意の他の手段の何れかにより、ユーザーがアイテムを押すか、触れるか、選ぶことにより行われる。
[0040] ユーザーがシーケンスを再入力する必要がある時ごとに、グリッドまたはアイテムのプレゼンテーションは、必ずしもではないが、変更または再配置させることができ、アイテムはランダムに再配置されることになる。しかし、シーケンスはなおも同じであるが、この時、アイテムの位置は異なる。アイテムは、グリッド、形状、またはランダムに散らしたように、再配置することができる。この例では、承認プレゼンテーションは、一貫してグリッドとして維持され、シーケンスは順が特定的である。
[0041] ユーザーは、ユーザーの承認キーに対してのこのシーケンスまたはコードを有するものとする。
[0042] 図3は、正しい承認シーケンスを示し、各アイテムには、選択のシーケンスの番号が付されている。ユーザーは、システムに承認され、トランザクションを完了したものと想定する。次の時に、ユーザーがシステムに承認されることを試みるとき、アイテムの異なる配置を用いることができる。例として、図4について考える。
[0043] ここでは、同じアイテムが用いられているが、アイテムがグリッド内で異なる順に現れているところが異なる。
[0044] 図5は、正しい承認シーケンスを示し、各アイテムには、選択のシーケンスの番号が付されている。この例では、列挙されるアイテムの位置を除いて、第2の試行または再入力のアイテム選択が同じであることに注目されたい。ここで、ユーザーは、承認を行うために同じシーケンスを用いるが、この時にはアイテムは異なる位置にある。
スライドさせる方法
[0045] 図6は1以上の実施形態に従った例示のグリッドを示す。グリッドは、アイテムのコレクションを含み、複数のアイテムが、承認に使用するサブセットを構成する。
[0045] 図6は1以上の実施形態に従った例示のグリッドを示す。グリッドは、アイテムのコレクションを含み、複数のアイテムが、承認に使用するサブセットを構成する。
[0046] スライドさせる方法は上記と同じ概念を用いるが、例えば、接触により個々にアイテムを選択するような、押すことによる入力に代えて、「点を接続すること」と似ているスライド入力により、ユーザーがパターンを描いてアイテムを接続することができる方法でアイテムが生成されるところが、異なる。この例では、承認プレゼンテーションは、一貫してグリッドとして維持され、シーケンスは順が特定的であることに、留意されたい。
[0047] ユーザーは、ユーザーの承認キーに対してのこのアイテム・シーケンスを有するものとする。
[0048] 図7は、ユーザーのスライドさせる承認パターンを示し、これは、ユーザーの承認キーにおける個々のアイテムを接続する。ユーザーは、システムに承認され、トランザクションを完了したものと想定する。次の時に、ユーザーがシステムに承認されることを試みるとき、アイテムの異なる配置を用いることができる。例として、図8について考える。
[0049] ここでは、同じアイテムが用いられているが、アイテムがグリッド内で異なる順に現れているところが異なる。
[0050] 図9は、ユーザーのスライドさせる承認パターンを示し、これは、ユーザーの承認キーにおける個々のアイテムを接続する。承認キーのアイテムとそれらの特定の順とが同じにとどまることに注目されたい。しかし、アイテムがグリッド内で再配置されているので、承認パターンは異なる。
超安全な方法
[0051] 極めて安全な方法を用いて、グリッドは、各アイテムの選択の後に、その選択が正しいか誤りかにかかわらず、再生成される。デバイスは、シーケンスまたは承認パターンが開始から正しく完了したときに、始動するためにロック解除する。ユーザーが誤ったアイテムを入力すると、それに続いて正しいアイテムが伴っても又は伴わなくても、新たなグリッドを生成する。アイテムの提出をリセットするには、ユーザーは、スマートフォンなどのようなデバイス上でスクリーンをシャット・オフし、それをターン・オンする。また、ユーザーに対して、スマートフォンや他のデバイスで、「リセット」や「終了」などのようなボタンを呈示することもできる。
[0051] 極めて安全な方法を用いて、グリッドは、各アイテムの選択の後に、その選択が正しいか誤りかにかかわらず、再生成される。デバイスは、シーケンスまたは承認パターンが開始から正しく完了したときに、始動するためにロック解除する。ユーザーが誤ったアイテムを入力すると、それに続いて正しいアイテムが伴っても又は伴わなくても、新たなグリッドを生成する。アイテムの提出をリセットするには、ユーザーは、スマートフォンなどのようなデバイス上でスクリーンをシャット・オフし、それをターン・オンする。また、ユーザーに対して、スマートフォンや他のデバイスで、「リセット」や「終了」などのようなボタンを呈示することもできる。
[0052] それぞれの再生成は、グリッド、形状、パターン、またはランダムに散らしたものから、異なる承認プレゼンテーションの形をとり得ることに留意されたい。この例では、承認プレゼンテーションは、一貫してグリッドとして維持され、シーケンスは順が特定的である。アイテムは数であり、1〜100の範囲である。この例では、ユーザーは、ユーザーのシーケンスに関してこの数のセット、5、82、69、13、7を用いる。例として図10を考慮する。
[0053] ユーザーが、シーケンスにおける第1のアイテムである5をヒットし、これは正しいと想定する。このアイテムの選択後、承認方法は、ここで、アイテムの異なるセットを持つ新たなグリッドを再生成し、それにより、ユーザーは、シーケンスにおける次のアイテムを入力することができる。例として図11を考慮する。
[0054] ここで、ユーザーは、シーケンスにおける正しい第2のアイテムである82をヒットしている。このアイテムの入力後、承認方法は、ここで、アイテムの異なるセットを持つ新たなグリッドを再生成し、それにより、ユーザーは、シーケンスにおける次のアイテムを入力することができる。例として図12を考慮する。
[0055] ここで、ユーザーは、シーケンスにおける正しい第3のアイテムである69をヒットしている。このアイテムの入力後、承認方法は、ここで、アイテムの異なるセットを持つ新たなグリッドを再生成し、それにより、ユーザーは、シーケンスにおける次のアイテムを入力することができる。
[0056] 次に、ユーザーは13を選択し、グリッドの再生成の後に、承認を完了させる。ここで、ユーザーはシーケンスを正しく入力したことになり、承認はここで完了する。更に、終了や入力のボタンを呈示して、正しいシーケンスを提出するようにし、シーケンスが終わる時に示すようにできる。
[0057] ここで、ユーザーの承認シーケンスが13、34、96、2、及び71であると想定する。
[0058] 例として、1以上の実施形態に従った別のグリッドを示す図13を考慮する。ユーザーが、第1および第2のアイテムを正しく入力し、第3のアイテムを誤って入力すると仮定する。承認方法は、アイテムのセットの再生成を継続する。ユーザーは誤ったアイテムを入力したので、承認方法は、ユーザーが何れかのアイテムをヒットする毎にグリッドの再生成を続ける。このように、ユーザー(シーケンスのオーナーではない場合)は、シーケンスを完成させるために幾つのアイテムおよび何れのアイテムがあるのかを、決して知ることができない。
ホーム・スクリーン・ロック・スクリーンの方法
[0059] 1以上の実施形態では、承認は、ホーム・スクリーンと呼ばれるものを用いて行われる。ホーム・スクリーン承認方法は、ロック・スクリーンとしてホーム・スクリーンまたはホーム・ページ(1以上)に表示されるように構成される、アプリケーション、ウィジェット、イメージ、又は何らかのもののアイコンを用いる。これらの例では、ホーム・スクリーン方法は、Windows(登録商標)8およびApple iOS(登録商標)のホーム・スクリーンを用いて、用いられる。また、シーケンスは順が特定的である。
[0059] 1以上の実施形態では、承認は、ホーム・スクリーンと呼ばれるものを用いて行われる。ホーム・スクリーン承認方法は、ロック・スクリーンとしてホーム・スクリーンまたはホーム・ページ(1以上)に表示されるように構成される、アプリケーション、ウィジェット、イメージ、又は何らかのもののアイコンを用いる。これらの例では、ホーム・スクリーン方法は、Windows(登録商標)8およびApple iOS(登録商標)のホーム・スクリーンを用いて、用いられる。また、シーケンスは順が特定的である。
[0060] 例として図14を考慮するが、図14は、図の左側部分にロックされたホーム・スクリーンを示す。承認シーケンスは下の部分に示され、入力承認パターンは、図の右側部分に示され、数により示されている。
[0061] 図15は、後続の承認の試行でのホーム・スクリーンを示す。アイコンが再配置されているが、承認パターンは同じにとどまっていることに注目されたい。
[0062] 別の例として図16を考慮するが、図16は、図の左側部分にロックされたホーム・スクリーンを示す。承認シーケンスは下の部分に示され、入力承認パターンは、図の右側部分に示され、数により示されている。
[0063] 図17は、後続の承認の試行でのホーム・スクリーンを示す。アイコンが再配置されているが、承認パターンは同じにとどまっていることに注目されたい。
[0064] 幾つかの実施形態では、或る度合のパーソナル化を承認プロセスへ付加するために、異なるアイテムを用いることができる。例として図18を考慮する。
[0065] ここでは、例であり限定ではないが、会社や事業からの異なるイメージやアイコンやロゴを含む、異なるユーザー選択のテーマを用いるための可能性がある。ここでは、女性であるユーザーは、彼女のデバイスをパーソナル化するための彼女の「デザイナー・テーマ」のために、彼女のアイコン・セットにデザイナーのロゴを含むことを選択している。
ドラッグ・アンド・ドロップの方法
[0066] 1以上の実施形態では、承認は、ドラッグ・アンド・ドロップの方法を用いて行われる。例えば、特に、タッチ・スクリーン・デバイスであるモバイル・デバイス上で、タッチ・スクリーン・キーボードを用いてcaptchaをタイプ入力することは、難しく、非効率で、読みにくくなっている。イメージやオブジェクトのドラッグおよびドロップを可能にするドラッグ・アンド・ドロップの方法は、より効率的であり、見にくいであろう文字をタイプ入力するタイピングよりも、見やすくなる。タッチ・スクリーンでは、オブジェクトを選択するためにタッチして、正しい場所の上へとドラッグして、承認のためのシーケンスに対する入力を与えることは、容易である。この方法はまた、セキュアな承認のためにも用いることができる。即ち、承認パターンは、ドラッグ・アンド・ドロップ動作を通じて定めることができる。
[0066] 1以上の実施形態では、承認は、ドラッグ・アンド・ドロップの方法を用いて行われる。例えば、特に、タッチ・スクリーン・デバイスであるモバイル・デバイス上で、タッチ・スクリーン・キーボードを用いてcaptchaをタイプ入力することは、難しく、非効率で、読みにくくなっている。イメージやオブジェクトのドラッグおよびドロップを可能にするドラッグ・アンド・ドロップの方法は、より効率的であり、見にくいであろう文字をタイプ入力するタイピングよりも、見やすくなる。タッチ・スクリーンでは、オブジェクトを選択するためにタッチして、正しい場所の上へとドラッグして、承認のためのシーケンスに対する入力を与えることは、容易である。この方法はまた、セキュアな承認のためにも用いることができる。即ち、承認パターンは、ドラッグ・アンド・ドロップ動作を通じて定めることができる。
[0067] 例として図19を考慮する。ここでは、ユーザーには、テキストで「以下のアイテムを選択して、それらを、正しい順にドラッグ・アンド・ドロップしてください:目、家、蜘蛛、世界、警察車両。」というプロンプトが与えられる。それに応じて、ユーザーは、適切なアイテムを選択し、それを、表示されたテンプレート上で正しい配置へとドラッグしてドロップする。
[0068] 図20は、1以上の実施形態に従った方法におけるステップを説明するフロー図である。方法は、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはそれらの組み合わせと関連してインプリメントすることができる。少なくとも幾つかの実施形態では、方法は、図1の承認モジュール108などのような、適切に構成された承認モジュールによりインプリメントすることができる。
[0069] ステップ2000は、承認を可能とするように構成された順でアイテムのコレクションを表示する。これがどのように行われるかについての例は以下で説明する。少なくとも幾つかの実施形態では、アイテムのコレクションは、ローカルのクライアント・デバイスなどのようなローカルのソースから受け取ることができる。代替的または付加的には、アイテムのコレクションは、リモートのソースから受け取ることができ、リモートのソースは、幾つかを例示すると、同じまたは類似の原文タグに対する異なる表現を提供するイメージやシンボルを提供するクラウドまたはウェブ・サービス、リモート・イメージ・データベース、および/または承認プロバイダーなどである。イメージのコレクションの他のソースとしては、例であり限定ではないが、ソーシャル・ネットワーク・アプリケーション、フォト・ギャラリー、カメラ・ロールなどを含むことができる。
[0070] ステップ2002は、承認パターンを受け取る。このステップは、任意の適切な方法で行うことができ、その例は上記で提供している。ステップ2004は、承認パターンが有効であるかを確かめる。承認パターンが有効ではない場合、ステップ2006は、関連するユーザーを承認しない。他方、承認パターンが有効である場合、ステップ2008はユーザーを承認する。ステップ2009は、例えば、デバイス・ロックやユーザー・ログ・オフにより、特定のユーザーのセッションを終わらせる。ユーザーが、戻るためにログ・オンを試みると、ステップ2010は、同じまたは類似のアイテムのコレクションを、承認を可能とするために構成された別の順で表示する。次に、方法は、ステップ2001へ戻り、承認プロセスを完了させる。
[0071] 上記の技術に加えて、特許請求される主題事項の精神および範囲から離れずに、他の手法を用いることもできる。例えば、ユーザーに対して、予め定めたイメージやシンボルのセットからのイメージおよび/またはシンボルを一度に1つずつ、「貴方はこのイメージを認識しますか?」という質問と共に、呈示することができる。イメージやシンボルは、例えば、個人のピクチャー、イメージなどのようなユーザーが見慣れたものとすることも、ユーザーが見慣れていないものとすることもできる。所定数の正しい回答の後、ユーザーは承認され得る。
[0072] 更に、代替の実施形態では、シンボルやイメージの位置は、必ずしもランダムにしなくてもよい。それらの実施形態では、位置は同じままである。
まとめ
[0073] 様々な実施形態は、ユーザーが承認を安全に完了することを可能とする、安全であり且つ一般に追跡不可能な方法を行う承認手法を提供する。様々な実施形態は、アイテムを表示する視覚的プレゼンテーションを用い、アイテムは、シンボル、文字、キャラクター、数、ロゴ、ピクチャー、色、「コンタクト」リストからのポートレート・ピクチャー、および/または異なるサイズや方向でさえあり得る形状を、含むことができる。承認の全体を通して、少なくとも幾つかの実施形態では、視覚的プレゼンテーションは変更され、選択可能なアイテムなどのようなアイテムの位置は変更され、それにより、アイテムの予め定められた承認シーケンスが、承認のために、同じ順に並べられた選択パターンを有さないようにする。
[0073] 様々な実施形態は、ユーザーが承認を安全に完了することを可能とする、安全であり且つ一般に追跡不可能な方法を行う承認手法を提供する。様々な実施形態は、アイテムを表示する視覚的プレゼンテーションを用い、アイテムは、シンボル、文字、キャラクター、数、ロゴ、ピクチャー、色、「コンタクト」リストからのポートレート・ピクチャー、および/または異なるサイズや方向でさえあり得る形状を、含むことができる。承認の全体を通して、少なくとも幾つかの実施形態では、視覚的プレゼンテーションは変更され、選択可能なアイテムなどのようなアイテムの位置は変更され、それにより、アイテムの予め定められた承認シーケンスが、承認のために、同じ順に並べられた選択パターンを有さないようにする。
Claims (20)
- 方法であって、
承認を可能にするように構成された順にアイテムのコレクションを表示するステップと、
承認パターンを受け取るステップと、
前記承認パターンが有効であるかを確かめるステップと、
前記承認パターンが有効であることに応じて、関連するユーザーを承認するステップと、
承認を可能にするように構成された別の順に、アイテムの同じ又は類似のコレクションを表示するステップと、
前記アイテムの同じ又は類似のコレクションと関連した承認パターンを受け取るステップと、
前記アイテムの同じ又は類似のコレクションと関連した前記承認パターンが有効であるかを確かめるステップと、
前記アイテムの同じ又は類似のコレクションと関連した前記承認パターンが有効であることに応じて、前記関連するユーザーを承認するステップと
を含む方法。 - 請求項1に記載の方法であって、前記承認パターンは、押すことによる入力を受け取ることにより定められる、方法。
- 請求項1に記載の方法であって、前記承認パターンは、スライドさせることによる入力を受け取ることにより定められる、方法。
- 請求項1に記載の方法であって、前記承認パターンは、ドラッグ・アンド・ドロップ動作を通じて定められる、方法。
- 請求項1に記載の方法であって、前記アイテムはイメージを含む、方法。
- 請求項1に記載の方法であって、前記アイテムは数を含む、方法。
- 請求項1に記載の方法であって、前記アイテムは、ホーム・スクリーンの一部を構成するアイコンを含む、方法。
- 請求項1に記載の方法であって、前記アイテムは、ユーザーの選択したテーマを含む、方法。
- 請求項1に記載の方法であって、前記承認パターンを受け取る前記ステップは、
アイテム選択を受け取るステップと、
前記アイテム選択の受け取りに応じて、別の順で前記アイテムのコレクションの表示を再生成するステップと、
少なくとも1つの追加のアイテム選択を受け取るステップと
を含む、方法。 - 請求項9に記載の方法であって、前記アイテムは数を含む、方法。
- 請求項1に記載の方法であって、前記承認パターンを受け取る前記ステップは、
アイテム選択を受け取るステップと、
前記アイテム選択が正しいかどうかに関わりなく、前記アイテム選択の受け取りに応じて、別の順で前記アイテムのコレクションの表示を再生成するステップと、
少なくとも1つの追加のアイテム選択を受け取るステップと
を含む、方法。 - 請求項11に記載の方法であって、前記アイテムは数を含む、方法。
- 実行されたときに方法を実施するコンピューター読取可能命令を具体化する1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記方法は、
承認を可能にするように構成された順にアイテムのコレクションを表示するステップと、
承認パターンを受け取るステップと、
前記承認パターンが有効であるかを確かめるステップと、
前記承認パターンが有効であることに応じて、関連するユーザーを承認するステップと、
承認を可能にするように構成された別の順に、アイテムの同じ又は類似のコレクションを表示するステップと、
前記アイテムの同じ又は類似のコレクションと関連した承認パターンを受け取るステップと、
前記アイテムの同じ又は類似のコレクションと関連した前記承認パターンが有効であるかを確かめるステップと、
前記アイテムの同じ又は類似のコレクションと関連した前記承認パターンが有効であることに応じて、前記関連するユーザーを承認するステップと
を含む、コンピューター読取可能ハードウェア・ストレージ媒体。 - 請求項13に記載の1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記承認パターンは、押すことによる入力を受け取ることと、スライドさせることによる入力を受け取ることと、ドラッグ・アンド・ドロップ動作を通じてとのうちの1つにより定められる、コンピューター読取可能ハードウェア・ストレージ媒体。
- 請求項13に記載の1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記アイテムはイメージを含む、コンピューター読取可能ハードウェア・ストレージ媒体。
- 請求項13に記載の1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記アイテムは数を含む、コンピューター読取可能ハードウェア・ストレージ媒体。
- 請求項13に記載の1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記アイテムは、ホーム・スクリーンの一部を構成するアイコンを含む、コンピューター読取可能ハードウェア・ストレージ媒体。
- 請求項13に記載の1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記承認パターンを受け取る前記ステップは、
アイテム選択を受け取るステップと、
前記アイテム選択の受け取りに応じて、別の順で前記アイテムのコレクションの表示を再生成するステップと、
少なくとも1つの追加のアイテム選択を受け取るステップと
を含む、コンピューター読取可能ハードウェア・ストレージ媒体。 - 請求項18に記載の1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記アイテムは数を含む、コンピューター読取可能ハードウェア・ストレージ媒体。
- 請求項13に記載の1以上のコンピューター読取可能ハードウェア・ストレージ媒体であって、前記承認パターンを受け取る前記ステップは、
アイテム選択を受け取るステップと、
前記アイテム選択が正しいかどうかに関わりなく、前記アイテム選択の受け取りに応じて、別の順で前記アイテムのコレクションの表示を再生成するステップと、
少なくとも1つの追加のアイテム選択を受け取るステップと
を含む、コンピューター読取可能ハードウェア・ストレージ媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161565277P | 2011-11-30 | 2011-11-30 | |
US61/565,277 | 2011-11-30 | ||
PCT/US2012/067021 WO2013082260A1 (en) | 2011-11-30 | 2012-11-29 | Secure authorization |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015501045A true JP2015501045A (ja) | 2015-01-08 |
Family
ID=48468056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014544876A Pending JP2015501045A (ja) | 2011-11-30 | 2012-11-29 | セキュアな承認 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20130139226A1 (ja) |
EP (1) | EP2786280A4 (ja) |
JP (1) | JP2015501045A (ja) |
KR (1) | KR20140099293A (ja) |
CN (1) | CN103975325A (ja) |
IN (1) | IN2014CN04727A (ja) |
WO (1) | WO2013082260A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9715282B2 (en) * | 2013-03-29 | 2017-07-25 | Microsoft Technology Licensing, Llc | Closing, starting, and restarting applications |
KR20140143599A (ko) * | 2013-06-07 | 2014-12-17 | 주식회사 엘지씨엔에스 | 단말기의 잠금 상태를 해제하는 방법 및 장치 |
GB2517136A (en) * | 2013-07-05 | 2015-02-18 | Logincident Ltd | Authentication System and Method |
KR102160253B1 (ko) | 2014-01-06 | 2020-09-25 | 삼성전자주식회사 | 단말기 및 단말기의 잠금 상태 해제 방법 |
CN105095738B (zh) * | 2014-04-25 | 2019-01-08 | 阿里巴巴集团控股有限公司 | 一种防偷窥的密码输入方法和设备 |
JP2016001426A (ja) * | 2014-06-12 | 2016-01-07 | 日本電気通信システム株式会社 | タッチパネルを用いた情報入力装置および入力情報判定方法 |
CN104104514A (zh) * | 2014-07-25 | 2014-10-15 | 小米科技有限责任公司 | 使用验证码进行验证的方法及装置 |
JP6050792B2 (ja) * | 2014-08-08 | 2016-12-21 | 京セラドキュメントソリューションズ株式会社 | 操作装置及び操作方法 |
US9746938B2 (en) | 2014-12-15 | 2017-08-29 | At&T Intellectual Property I, L.P. | Exclusive view keyboard system and method |
EP3038001A1 (en) * | 2014-12-23 | 2016-06-29 | Orange | Method for getting a user validation of a key |
US20180204227A1 (en) * | 2015-09-21 | 2018-07-19 | Asheesh Mohindru | Golf Pace of Play |
KR102471174B1 (ko) * | 2015-10-06 | 2022-11-28 | 삼성전자주식회사 | 테마 적용 방법 및 이를 수행하는 전자 장치 |
CN106210267A (zh) * | 2016-06-21 | 2016-12-07 | 珠海市魅族科技有限公司 | 联系人头像的管理方法、管理装置及服务器 |
US10027657B1 (en) * | 2016-07-06 | 2018-07-17 | Wells Fargo Bank, N.A. | Authentication/authorization without a password |
US10235532B2 (en) * | 2016-09-23 | 2019-03-19 | Harman International Industries, Incorporated | Device access control |
CN108460268A (zh) | 2017-02-20 | 2018-08-28 | 阿里巴巴集团控股有限公司 | 验证方法及装置 |
US10417410B2 (en) * | 2017-03-27 | 2019-09-17 | International Business Machines Corporation | Access control to protected resource based on images at changing locations identifiable by their type |
JP6962008B2 (ja) * | 2017-06-05 | 2021-11-05 | カシオ計算機株式会社 | 認証装置、認証方法及びプログラム |
US11561983B2 (en) | 2019-03-07 | 2023-01-24 | Throughputer, Inc. | Online trained object property estimator |
US11604867B2 (en) * | 2019-04-01 | 2023-03-14 | Throughputer, Inc. | Graphic pattern-based authentication with adjustable challenge level |
US11599624B2 (en) | 2019-06-05 | 2023-03-07 | Throughputer, Inc. | Graphic pattern-based passcode generation and authentication |
CN110795719A (zh) * | 2019-10-16 | 2020-02-14 | 上海易点时空网络有限公司 | 用于点选验证的数据配置方法及装置 |
EP3907594A1 (en) * | 2020-05-06 | 2021-11-10 | Mastercard International Incorporated | User input mechanism for reordering graphical elements |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW299410B (ja) * | 1994-04-04 | 1997-03-01 | At & T Corp | |
US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
FI20021655A (fi) * | 2002-06-19 | 2003-12-20 | Nokia Corp | Menetelmä lukituksen avaamiseksi ja kannettava elektroninen laite |
KR100483589B1 (ko) * | 2002-12-23 | 2005-04-15 | 신화식 | 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법 |
US20040230843A1 (en) * | 2003-08-20 | 2004-11-18 | Wayne Jansen | System and method for authenticating users using image selection |
AU2003259396A1 (en) * | 2003-08-29 | 2005-03-16 | Nokia Corporation | Method and device for customized picture-based user identification and authentication |
AU2004275234A1 (en) * | 2003-09-25 | 2005-03-31 | Solmaze Co., Ltd (Korean Corp.) | The method of safe certification service |
CN1856782B (zh) * | 2003-09-25 | 2011-05-18 | 索尔玛泽株式会社 | 安全认证服务的方法 |
WO2006064241A2 (en) * | 2004-12-16 | 2006-06-22 | Mark Dwight Bedworth | User validation using images |
US8090201B2 (en) * | 2007-08-13 | 2012-01-03 | Sony Ericsson Mobile Communications Ab | Image-based code |
US20100043062A1 (en) * | 2007-09-17 | 2010-02-18 | Samuel Wayne Alexander | Methods and Systems for Management of Image-Based Password Accounts |
US8009147B2 (en) * | 2007-09-27 | 2011-08-30 | At&T Intellectual Property I, Lp | Multi-touch interfaces for user authentication, partitioning, and external device control |
US8174503B2 (en) * | 2008-05-17 | 2012-05-08 | David H. Cain | Touch-based authentication of a mobile device through user generated pattern creation |
US8640227B2 (en) * | 2008-06-23 | 2014-01-28 | EchoStar Technologies, L.L.C. | Apparatus and methods for dynamic pictorial image authentication |
NL1036976C2 (en) * | 2009-05-20 | 2010-11-24 | Bell Identification B V | METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR. |
EP2499807A4 (en) * | 2009-12-29 | 2014-05-07 | Nokia Corp | APPARATUS, METHOD, COMPUTER PROGRAM, AND USER INTERFACE |
US9122862B2 (en) * | 2011-04-13 | 2015-09-01 | Lenovo (Singapore) Pte. Ltd. | Password input method using visual object |
-
2012
- 2012-11-29 JP JP2014544876A patent/JP2015501045A/ja active Pending
- 2012-11-29 CN CN201280057833.0A patent/CN103975325A/zh active Pending
- 2012-11-29 KR KR1020147017581A patent/KR20140099293A/ko not_active Application Discontinuation
- 2012-11-29 WO PCT/US2012/067021 patent/WO2013082260A1/en active Application Filing
- 2012-11-29 EP EP12852607.6A patent/EP2786280A4/en not_active Withdrawn
- 2012-11-29 IN IN4727CHN2014 patent/IN2014CN04727A/en unknown
- 2012-11-29 US US13/688,642 patent/US20130139226A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2013082260A1 (en) | 2013-06-06 |
KR20140099293A (ko) | 2014-08-11 |
EP2786280A4 (en) | 2015-10-28 |
EP2786280A1 (en) | 2014-10-08 |
CN103975325A (zh) | 2014-08-06 |
US20130139226A1 (en) | 2013-05-30 |
IN2014CN04727A (ja) | 2015-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015501045A (ja) | セキュアな承認 | |
US10963555B2 (en) | Electronic device, method for authenticating user, and computer readable recording medium | |
US10176315B2 (en) | Graphical authentication | |
US8997215B2 (en) | Authentication using multi-tier multi-class objects | |
US20150100913A1 (en) | Method for providing personalized virtual keyboard | |
US9430144B1 (en) | Unlocking electronic devices with touchscreen input gestures | |
KR101556599B1 (ko) | 패턴 입력 장치 및 방법과 이를 이용한 기록 매체 | |
CN106709382B (zh) | 一种键盘显示方法及装置 | |
US9030293B1 (en) | Secure passcode entry | |
Ritter et al. | Miba: Multitouch image-based authentication on smartphones | |
JP2015133116A (ja) | 端末上で機密データを入力する方法 | |
US9397992B1 (en) | Authentication using color-shape pairings | |
US10496852B1 (en) | Systems and methods of dynamic obfuscation pattern generation for preventing smudge attacks on touch screen devices | |
CN104571847B (zh) | 电子装置的操作方法 | |
Shankar et al. | IPCT: A scheme for mobile authentication | |
KR102014408B1 (ko) | 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램 | |
Cain et al. | A rapid serial visual presentation method for graphical authentication | |
JP6493973B2 (ja) | 文字列入力方法及びプログラム | |
JP6068911B2 (ja) | 認証装置、認証方法および認証プログラム | |
KR101954271B1 (ko) | 이미지 스와이핑을 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램 | |
KR20110101030A (ko) | 터치스크린을 통한 정보 입력 보안방법 | |
EP3105700B1 (en) | Electronic device, method for authenticating user, and computer readable recording medium | |
CN105224854B (zh) | 一种用于获得针对应用的解锁信息的方法和装置 | |
KR102222412B1 (ko) | 이동 단말에서의 문자와 패턴을 조합한 잠금해제 방법 및 이를 위한 이동 단말 | |
JP2023083484A (ja) | 情報処理装置、情報処理方法、およびプログラム |