KR101808215B1 - 사용자 인증 방법, 인증 장치, 및 단말기 - Google Patents

사용자 인증 방법, 인증 장치, 및 단말기 Download PDF

Info

Publication number
KR101808215B1
KR101808215B1 KR1020157034386A KR20157034386A KR101808215B1 KR 101808215 B1 KR101808215 B1 KR 101808215B1 KR 1020157034386 A KR1020157034386 A KR 1020157034386A KR 20157034386 A KR20157034386 A KR 20157034386A KR 101808215 B1 KR101808215 B1 KR 101808215B1
Authority
KR
South Korea
Prior art keywords
authentication
terminal
type
information
authentication information
Prior art date
Application number
KR1020157034386A
Other languages
English (en)
Other versions
KR20160005091A (ko
Inventor
젱데 자이
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201410153707.6A priority Critical patent/CN105099674B/zh
Priority to CN201410153707.6 priority
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Priority to PCT/CN2014/093910 priority patent/WO2015158148A1/zh
Publication of KR20160005091A publication Critical patent/KR20160005091A/ko
Application granted granted Critical
Publication of KR101808215B1 publication Critical patent/KR101808215B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

본 발명의 실시예들은 사용자 인증 방법, 인증 장치, 및 단말기를 제공한다. 상기 사용자 인증 방법은, 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하는 단계 - 상기 제1 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 상기 특정 속성 정보는 상기 상호작용 대상의 한 유형의 속성 정보이거나 상기 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 상기 제2 유형의 인증 정보는, 상기 단말기의 사용자가 상기 제1 유형의 인증 정보를 선택하는 것을 방해하는 데 사용됨 -; 상기 단말기의 사용자에게 인증 도전 세트를 제시하는 단계; 상기 단말기의 사용자가 상기 인증 도전 세트를 식별함으로써 취득된 식별 결과를 수신하는 단계; 및 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하는 단계를 포함한다. 본 발명의 실시예들의 사용자 인증 방법, 인증 장치, 및 단말기에 따르면, 인증 정보는, 사용자에 대한 인증을 수행하기 위해, 단말기 내의, 미리 설정된 시간 내의 발생 횟수가 미리 설정되어 있는 상호작용 대상에 관한 정보를 사용하여 동적으로 생성되며, 이로써 사용자의 의해 인증 정보를 기억하는 기억 비용을 감소시키고, 또한 엿보기 방지 기능을 갖는다.

Description

사용자 인증 방법, 인증 장치, 및 단말기 {USER AUTHENTICATION METHOD, AUTHENTICATION APPARATUS, AND TERMINAL}
삭제
본 발명의 실시예는 단말기 분야에 관한 것으로, 특히, 사용자 인증 방법, 인증 장치, 및 단말기에 관한 것이다.
사용자 장비 또는 애플리케이션 프로그램은, 현재 사용자의 신원(idendity)을 결정하기 위해, 빈번하게 사용자를 인증해야 한다. 인증은, 사용자가 단말기 내의 데이터 및 애플리케이션에 액세스하도록 허용되기 이전의 기본 보안 장벽(primary security barrier)이다.
사용자 인증 메커니즘의 가장 중요한 요소 중 하나는, 가능한 한 낮은 사용자 기억 비용이며, 이는 사용성(usability)을 향상시킨다. 또, 사용자 장비는, 항상 사용자가 가지고 다니며 다양한 경우와 환경에서 사용되며, 인증 프로세스는 쉽게 엿보인다. 따라서, 인증 메커니즘이 일정한 엿보기 방지 능력(anti-peeping capability)을 가질 것이 요구된다.
본 발명의 실시예는 사용자의 기억 비용을 감소시킬 수 있고 동시에 일정한 엿보기 방지 능력을 갖는 사용자 인증 방법, 인증 장치, 및 단말기를 제공한다.
본 발명의 제1 측면에 따르면, 사용자 인증 방법이 제공되며, 상기 사용자 인증 방법은, 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하는 단계 - 상기 제1 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 상기 특정 속성 정보는 상기 상호작용 대상의 한 유형의 속성 정보이거나 상기 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 상기 제2 유형의 인증 정보는, 상기 단말기의 사용자가 상기 제1 유형의 인증 정보를 선택하는 것을 방해하는 데 사용됨 -; 상기 단말기의 사용자에게, 상기 제1 유형의 인증 정보 중 적어도 하나 및 상기 제2 유형의 인증 정보 중 적어도 하나를 포함하는 제1 인증 도전 세트를 제시하는 단계; 상기 단말기의 사용자가, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하는 단계; 및 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률(identification correctness rate)에 따라 인증 결과를 결정하는 단계를 포함한다.
제1 측면을 참조하여, 제1 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 제2 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보 중 적어도 하나를 포함한다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식을 참조하여, 제2 가능한 구현 방식에서 구체적인 구현은 다음과 같다: 상기 제1 유형의 인증 정보는, 상기 단말기의 사용자에 의해 상기 제1 유형의 인증 정보를 기억하는 기억 비용을 감소시키기 위해, 상기 단말기의 사용자에 의해 상기 단말기에서 지정되는 상호작용 대상의 특정 속성 정보를 더 포함한다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식 또는 제1 측면의 제2 가능한 구현 방식을 참조하여, 제3 가능한 구현 방식에서, 상기 단말기의 사용자가, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하는 단계 이전에, 상기 사용자 인증 방법은, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나, 상기 단말기가 새로운 특정 상호작용 행위를 생성하는 경우, 상기 단말기의 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보를 재결정하고, 상기 단말기의 사용자에게 제2 인증 도전 세트를 제시하는 단계를 더 포함하고, 상기 제2 인증 도전 세트는 상기 재결정된 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성된다.
제1 측면의 제3 가능한 구현 방식을 참조하여, 제4 가능한 구현 방식에서 구체적인 구현은 다음과 같다: 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것을 포함한다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식 내지 제1 측면의 제4 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제5 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 연락처(contact)를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 연락처의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 오디오 및 비디오 파일의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 애플리케이션을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 애플리케이션의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 웹사이트를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 웹사이트의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 사진을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 사진의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 전자책(ebook)을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 전자책의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 외부의 기기와 통신하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는, 상기 단말기가 상기 단말기 외부의 기기와 통신할 때 상기 단말기가 위치하는 지리적 영역(geographical area)에 관한 정보이다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식 내지 제1 측면의 제5 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제6 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하는 단계 이전에, 상기 사용자 인증 방법은, 상기 미리 설정된 시간, 상기 미리 설정된 범위, 및 상기 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 상기 제1 유형의 인증 정보의 수 N을 구성하는 단계를 더 포함한다.
상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하는 단계의 구체적인 구현은 다음과 같다: 상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 이상인 경우, 상기 단말기의 사용자에 대한 인증이 성공한 것으로 결정하거나; 또는 상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 미만인 경우, 상기 단말기의 사용자에 대한 인증이 실패한 것으로 결정한다.
제1 측면의 제6 가능한 구현 방식을 참조하여, 제7 가능한 구현 방식에서, 상기 미리 설정된 시간이 길고 상기 미리 설정된 범위가 큰 경우일수록, 상기 제1 유형의 인증 정보의 세트가 더 크고, 상기 단말기의 사용자에 대한 보안 강도가 더 높으며; 상기 단말기의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 상기 제1 인증 정보의 수 N이 큰 경우일수록, 상기 단말기의 사용자에 대한 인증이 성공하기 위해 필요한, 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 상기 식별 정확률이 더 크고, 상기 단말기에 대한 인증의 보안 강도가 더 높다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식 내지 제1 측면의 제7 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제8 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 미리 설정된 범위는, 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 횟수를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위(ranking)가 미리 설정된 순위 내에 드는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위이다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식 내지 제1 측면의 제8 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제9 가능한 구현 방식에서, 상기 단말기의 제1 유형의 인증 정보를 결정하기 이전에, 상기 사용자 인증 방법은 상기 단말기의 제외 인증 정보(excluded authentication information)의 세트를 구성하는 단계를 더 포함하고, 상기 제외 인증 정보의 세트 내의 인증 정보는 상기 제1 유형의 인증 정보로서 사용될 수 없다.
이 경우에, 상기 단말기의 제1 유형의 인증 정보를 결정하는 구체적인 구현은 다음과 같다: 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 상기 미리 설정된 시간 내의 발생 빈도가 상기 미리 설정된 범위 내에 들고, 상기 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 상기 제1 유형의 인증 정보로 결정한다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식 내지 제1 측면의 제9 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제10 가능한 구현 방식에서, 상기 단말기의 사용자에게 제1 인증 도전 세트를 제시하는 단계 이전에, 상기 사용자 인증 방법은, 상기 단말기의 사용자에게 상기 제1 인증 도전 세트를 제시하기 위해, 상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 따라 상기 제1 인증 도전 세트를 생성하는 단계를 더 포함한다.
제1 측면 또는 제1 측면의 제1 가능한 구현 방식 내지 제1 측면의 제10 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제11 가능한 구현 방식에서, 상기 단말기는 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션을 포함한다.
제2 측면에 따르면, 인증 장치가 제공되며, 상기 인증 장치는, 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하도록 구성된 확인 유닛 - 상기 제1 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 상기 특정 속성 정보는 상기 상호작용 대상의 한 유형의 속성 정보이거나 상기 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 상기 제2 유형의 인증 정보는, 상기 단말기의 사용자가 상기 제1 유형의 인증 정보를 선택하는 것을 방해하는 데 사용됨 -; 상기 단말기의 사용자에게, 상기 제1 유형의 인증 정보 중 적어도 하나 및 상기 제2 유형의 인증 정보 중 적어도 하나를 포함하는 제1 인증 도전 세트를 제시하도록 구성된 인증 제시 유닛; 상기 단말기의 사용자가, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하도록 구성된 수신 유닛; 및 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하도록 구성된 인증 유닛을 포함한다.
제2 측면을 참조하여, 제1 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 제2 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보 중 적어도 하나를 포함한다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식을 참조하여, 제2 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 제1 유형의 인증 정보는, 상기 단말기의 사용자에 의해 상기 제1 유형의 인증 정보를 기억하는 기억 비용을 감소시키기 위해, 상기 단말기의 사용자에 의해 상기 단말기에서 지정되는 상호작용 대상의 특정 속성 정보를 더 포함한다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식 또는 제2 측면의 제2 가능한 구현 방식을 참조하여, 제3 가능한 구현 방식에서, 상기 수신 유닛이, 상기 단말기의 사용자가 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하기 이전에, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나, 상기 단말기가 새로운 특정 상호작용 행위를 생성하는 경우, 상기 확인 유닛은, 상기 인증 제시 유닛이 상기 단말기의 사용자에게 제2 인증 도전 세트를 제시할 수 있도록, 상기 단말기의 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보를 재결정하도록 더 구성되고, 상기 제2 인증 도전 세트는 상기 결정 유닛에 의해 재결정된 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성된다.
제2 측면의 제3 가능한 구현 방식을 참조하여, 제4 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것을 포함한다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식 내지 제2 측면의 제4 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제5 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 연락처를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 연락처의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 오디오 및 비디오 파일의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 애플리케이션을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 애플리케이션의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 웹사이트를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 웹사이트의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 사진을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 사진의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 전자책을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 전자책의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 외부의 기기와 통신하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는, 상기 단말기가 상기 단말기 외부의 기기와 통신할 때 상기 단말기가 위치하는 지리적 영역에 관한 정보이다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식 또는 제2 측면의 제5 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제6 가능한 구현 방식에서, 상기 인증 장치는 제1 구성 유닛을 더 포함하고, 상기 제1 구성 유닛은 상기 미리 설정된 시간, 상기 미리 설정된 범위, 및 상기 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 상기 제1 유형의 인증 정보의 수 N을 구성하도록 구성된다.
상기 인증 유닛은 구체적으로, 상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 이상인 경우, 상기 단말기의 사용자에 대한 인증이 성공한 것으로 결정하거나; 또는 상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 미만인 경우, 상기 단말기의 사용자에 대한 인증이 실패한 것으로 결정하도록 구성된다.
제2 측면의 제6 가능한 구현 방식을 참조하여, 제7 가능한 구현 방식에서, 상기 미리 설정된 시간이 길고 상기 미리 설정된 범위가 큰 경우일수록, 상기 제1 유형의 인증 정보의 세트가 더 크고, 상기 단말기의 사용자에 대한 보안 강도가 더 높으며; 상기 단말기의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 상기 제1 인증 정보의 수가 큰 경우일수록, 상기 단말기의 사용자에 대한 인증이 성공하기 위해 필요한, 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 상기 식별 정확률이 더 크고, 상기 단말기에 대한 인증의 보안 강도가 더 높다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식 내지 제2 측면의 제7 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제8 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 미리 설정된 범위는, 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 횟수를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 순위 내에 드는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위이다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식 내지 제2 측면의 제8 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제9 가능한 구현 방식에서, 상기 인증 장치는 제2 구성 유닛을 더 포함하고, 상기 제2 구성 유닛은 상기 단말기의 제외 인증 정보의 세트를 구성하도록 구성되고, 상기 제외 인증 정보의 세트 내의 인증 정보는 상기 제1 유형의 인증 정보로서 사용될 수 없다.
상기 단말기의 제1 유형의 인증 정보를 결정하는 프로세스에서, 상기 결정 유닛은 구체적으로, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 상기 미리 설정된 시간 내의 발생 빈도가 상기 미리 설정된 범위 내에 들고, 상기 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 상기 제1 유형의 인증 정보로 결정하도록 구성된다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식 내지 제2 측면의 제9 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제10 가능한 구현 방식에서, 상기 인증 장치는 생성 유닛을 더 포함하고, 상기 생성 유닛은 상기 단말기의 사용자에게 상기 제1 인증 도전 세트를 제시하기 위해, 상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 따라 상기 제1 인증 도전 세트를 생성하도록 구성된다.
제2 측면 또는 제2 측면의 제1 가능한 구현 방식 내지 제2 측면의 제10 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제11 가능한 구현 방식에서, 상기 단말기는 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션을 포함한다.
제3 측면에 따르면, 단말기가 제공되며, 상기 단말기는 프로세서, 메모리, 통신 인터페이스, 디스플레이 기기, 및 입력 기기를 포함하고, 상기 프로세서는, 상기 메모리에 연결되고, 상기 통신 인터페이스를 사용하여 상기 디스플레이 기기 및 상기 입력 기기에 연결되며, 상기 메모리는 프로그램 코드의 그룹을 저장하고, 상기 프로세서는 상기 메모리에 저장된 프로그램 코드를 호출하여, 상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하고, 상기 통신 인터페이스를 사용하여 상기 단말기의 사용자에게 상기 디스플레이 기기에 대한 제1 인증 도전 세트를 제시하는 동작 - 상기 제1 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 상기 특정 속성 정보는 상기 상호작용 대상의 한 유형의 속성 정보이거나 상기 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 상기 제2 유형의 인증 정보는, 상기 단말기의 사용자가 상기 제1 유형의 인증 정보를 선택하는 것을 방해하는 데 사용되며, 상기 제1 인증 도전 세트는 상기 제1 유형의 인증 정보 중 적어도 하나 및 상기 제2 유형의 인증 정보 중 적어도 하나를 포함함 -; 및 상기 통신 인터페이스를 사용하여 상기 입력 기기로부터, 상기 단말기의 사용자가, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하고, 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하는 동작을 수행하도록 구성된다. 상기 디스플레이 기기는 상기 단말기의 사용자에게 상기 제1 인증 도전 세트를 제시하도록 구성된다. 상기 입력 기기는, 상기 단말기의 사용자에 의해, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 입력하도록 구성된다.
제3 측면을 참조하여, 제1 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 제2 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보 중 적어도 하나를 포함한다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식을 참조하여, 제2 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 제1 유형의 인증 정보는, 상기 단말기의 사용자에 의해 상기 제1 유형의 인증 정보를 기억하는 기억 비용을 감소시키기 위해, 상기 단말기의 사용자에 의해 상기 단말기에서 지정되는 상호작용 대상의 특정 속성 정보를 더 포함한다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 또는 제3 측면의 제2 가능한 구현 방식을 참조하여, 제3 가능한 구현 방식에서, 상기 프로세서가 상기 통신 인터페이스를 사용하여 상기 입력 기기로부터, 상기 단말기의 사용자에 의해, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하기 전에, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나, 상기 단말기가 새로운 특정 상호작용 행위를 생성하는 경우, 상기 프로세서는, 통신 인터페이스를 사용하여 상기 단말기의 사용자에게 상기 디스플레이 기기 상에 제2 인증 도전 세트를 제시할 수 있도록, 상기 단말기의 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보를 재결정하도록 더 구성되고, 상기 제2 인증 도전 세트는 상기 재결정된 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성된다.
제3 측면의 제3 가능한 구현 방식을 참조하여, 제4 가능한 구현 방식에서, 구체적인 구현은 다음과 같다:
상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것을 포함한다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 내지 제3 측면의 제4 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제5 가능한 구현 방식에서, 구체적인 구현은 다음과 같다: 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 연락처를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 연락처의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 오디오 및 비디오 파일의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 애플리케이션을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 애플리케이션의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 웹사이트를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 웹사이트의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 사진을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 사진의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 전자책을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 전자책의 특정 속성 정보를 포함하거나; 또는 상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 외부의 기기와 통신하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는, 상기 단말기가 상기 단말기 외부의 기기와 통신할 때 상기 단말기가 위치하는 지리적 영역에 관한 정보이다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 내지 제3 측면의 제5 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제6 가능한 구현 방식에서, 상기 프로세서는, 상기 미리 설정된 시간, 상기 미리 설정된 범위, 및 상기 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 상기 제1 유형의 인증 정보의 수 N을 구성하도록 더 구성된다. 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 상기 인증 결과를 결정하는 프로세스에서, 상기 프로세서는 구체적으로,
상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 이상인 경우, 상기 단말기의 사용자에 대한 인증이 성공한 것으로 결정하거나; 또는 상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 미만인 경우, 상기 단말기의 사용자에 대한 인증이 실패한 것으로 결정하도록 구성된다.
제3 측면의 제6 가능한 구현 방식을 참조하여, 제7 가능한 구현 방식에서, 상기 미리 설정된 시간이 길고 상기 미리 설정된 범위가 큰 경우일수록, 상기 제1 유형의 인증 정보의 세트가 더 크고, 상기 단말기의 사용자에 대한 보안 강도가 더 높으며; 상기 단말기의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 상기 제1 인증 정보의 수가 큰 경우일수록, 상기 단말기의 사용자에 대한 인증이 성공하기 위해 필요한, 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 상기 식별 정확률이 더 크고, 상기 단말기에 대한 인증의 보안 강도가 더 높다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 내지 제3 측면의 제7 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제8 가능한 구현 방식에서, 구체적인 구현 방식은 다음과 같다: 상기 미리 설정된 범위는, 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 횟수를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 순위 내에 드는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위이다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 내지 제3 측면의 제8 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제9 가능한 구현 방식에서, 상기 프로세서는 상기 단말기의 제외 인증 정보의 세트를 구성하도록 더 구성되고, 상기 제외 인증 정보의 세트 내의 인증 정보는 상기 제1 유형의 인증 정보로서 사용될 수 없다. 상기 단말기의 제1 유형의 인증 정보를 결정하는 프로세스에서, 상기 프로세서는 구체적으로 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 상기 미리 설정된 시간 내의 발생 빈도가 상기 미리 설정된 범위 내에 들고, 상기 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 상기 제1 유형의 인증 정보로 결정하도록 구성된다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 내지 제3 측면의 제9 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제10 가능한 구현 방식에서, 상기 프로세서는, 상기 단말기의 사용자에게 상기 제1 인증 도전 세트를 제시하기 위해, 상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 따라 상기 제1 인증 도전 세트를 생성하도록 더 구성된다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 내지 제3 측면의 제10 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제11 가능한 구현 방식에서, 상기 단말기는 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션을 포함한다.
제3 측면 또는 제3 측면의 제1 가능한 구현 방식 내지 제3 측면의 제11 가능한 구현 방식 중 어느 가능한 구현 방식을 참조하여, 제12 가능한 구현 방식에서, 상기 디스플레이 기기와 상기 입력 기기는 상기 단말기 내에 있는, 디스플레이 기능과 입력 기능 모두를 갖는 동일 기기이거나; 또는 상기 디스플레이 기기와 상기 입력 기구는 상기 단말기 내에 있는 상이한 기기이다.
전술한 기술적인 해결방안에 기초하여, 본 발명의 실시예들에서의 사용자 인증 방법, 인증 장치, 및 단말기에서, 신원 인증(identity authentication)은 최근에 사용자에 의해 가장 빈번하게 사용된 특정 상호작용 대상의 특정 속성 정보를 사용하여 수행된다. 최근에 가장 빈번하게 사용된 특정 상호작용 대상의 특정 속성 정보는 사용자의 메모리 주기 내의 정보에 속하기 때문에, 사용자의 기억 비용을 감소시킬 수 있는 한편, 매번 나타나는 인증 정보가 고정되어 있지 않아, 부주의한 결과, 인증 정보의 엿보기(peep)에 기인하여 도난되는 것을 회피할 수 있어, 사용자의 기억 비용을 감소시키는 동시에 일정한 엿보기 방지 능력을 가진다.
본 발명의 실시예에서의 기술적 해결방안을 더욱 명확하게 설명하기 위해, 이하에 실시예 또는 종래기술의 설명에 필요한 첨부도면을 간단하게 소개한다. 명백히, 이하의 설명에서의 첨부도면은 단지 본 발명의 일부 실시예를 보여줄 뿐이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진자(이하, 당업자라고 함)라면 창의적인 노력 없이 이들 첨부도면에 따라 다른 도면을 도출할 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 사용자 인증 방법의 흐름도이다.
도 2는 본 발명의 실시예에 따른 연락처 정보를 사용하여 사용자 인증을 수행하는 개략적인 흐름도이다.
도 3은 본 발명의 실시예에 따른 재생된 음악 작품(musical work )에 대한 정보를 사용하여 사용자 인증을 수행하는 개략적인 흐름도이다.
도 4는 본 발명의 실시예에 따른 웹 사이트의 웹 사이트 액세스 정보를 사용하여 사용자 인증을 수행하는 개략적인 흐름도이다.
도 5는 본 발명의 실시예에 따른 판독한 전자책에 관한 정보를 사용하여 사용자 인증을 수행하는 개략적인 흐름도이다.
도 6은 본 발명의 실시예에 따른 사용된 APP를 사용하여 사용자 인증을 수행하는 개략적인 흐름도이다.
도 7은 본 발명의 실시예에 따른 인증 장치의 개략적인 구성도이다.
도 8은 본 발명의 실시예에 따른 단말기의 개략적인 구성도이다.
이하에 본 발명의 실시예에서의 첨부도면을 참조하여 본 발명의 실시예의 기술적 해결방안을 명확하고 완전하게 설명한다. 명백히, 설명된 실시예는 본 발명의 실시예의 전부가 아니라 일부이다. 당업자가 본 발명의 실시예에 기초하여 창의적인 노력 없이 얻은 모든 다른 실시예는 본 발명의 보호 범위에 속한다.
도 1은 본 발명의 실시예에 따른 사용자 인증 방법의 흐름도이다. 도 1의 사용자 인증 방법은 인증 장치에 의해 수행된다. 인증 장치는 단말기 내부에 있는 시스템 내의 인증 모듈, 또는 단말기 내에 있는 인증 기능을 구현하는 칩일 수 있으며, 본 발명의 본 실시예에서는 이에 한정되지 않는다.
101. 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정한다.
제1 유형의 인증 정보는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 특정 속성 정보는 상호작용 대상의 한 유형의 속성 정보이거나 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 제2 유형의 인증 정보는 단말기의 사용자에 의한 제1 유형의 인증 정보의 선택을 방해하는 데 사용된다.
이해해야 할 것은, 특정 상호작용 행위는 인증 프로세스에서 발생 빈도를 결정하는 데 사용되는 상호작용 행위를 의미한다는 것이다. 특정 상호작용 행위에 대응하는 상호작용 대상은 제1 유형의 인증 정보를 수집하기 위한 소스(source)를 의미하고, 상호작용 대상의 특정 속성 정보는 제1 유형의 인증 정보를 구성(construct)하는 데 사용될 수 있다는 것이다.
이해해야 할 것은, 특정 속성 정보는 상호작용 대상의 한 유형의 속성 정보이거나 상호작용 대상의 복수 유형의 속성 정보의 조합이거나, 또는 유일한 식별자(unique identifier), 명칭, 사진, 명칭+사진 등일 수 있다는 것이다.
이해해야 할 것은 상이한 상호작용 대상들의 특정 속성 정보가 동일할 수 있다는 것이다. 예를 들면, 동일 앨범 내의 오디오 파일은 동일한 앨범 명칭을 가진다. 다른 예를 들면, 여러 상이한 전자책의 작가가 동일 작가일 수 있는 등이다. 제1 유형의 인증 정보를 확인할 때, 제1 유형의 인증 정보는 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 빈도를 사용하여 결정된다.
이해해야 할 것은, 제2 유형의 인증 정보는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보 중 적어도 하나를 포함한다.
선택적으로, 단말기의 특정 상호작용 행위는 인증 프로세스에서의 지정된 상호작용 행위이다. 단말기의 특정 상호작용 행위는 여러 표현 형식을 가질 수 있으며, 이에 상응하게, 제1 유형의 인증 정보 및 제2 유형의 인증 정보도 또한 여러 표현 형식을 가질 수 있다. 예를 들어, 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 연락처를 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 연락처의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 오디오 및 비디오 파일의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 애플리케이션을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 애플리케이션의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 웹사이트를 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 웹사이트의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 사진을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 사진의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 전자책을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 전자책의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 외부의 기기와 통신하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는, 단말기가 단말기 외부의 기기와 통신할 때 단말기가 위치하는 지리적 영역에 관한 정보이다. 본 발명의 본 실시예의 구체적인 구현 방식에서, 제1 유형의 인증 정보가 연락처의 특정 속성 정보인 경우, 연락처에 관한 정보는 연락처의 사진, 연락처의 명칭, 연락처의 전화번호, 연락처의 명칭+사진 등일 수 있다. 본 발명의 본 실시예의 다른 구체적인 구현 방식에서, 제1 유형의 인증 정보가 오디오 파일에 관한 정보인 경우, 오디오 파일에 관한 정보는 오디오 파일의 명칭, 오디오 파일의 앨범 명칭, 오디오 파일의 연주자(performer) 등일 수 있다.
선택적으로 단말기는, 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션과 같은, 여러 구체적인 구현 형태를 가질 수 있다. 물론, 단말기는 또한 본 명세서에서의 본 발명의 본 실시예에 한정되지 않고, 인증 기능을 갖는 다른 기기일 수도 있다.
이해해야 할 것은, 제1 유형의 인증 정보가, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하며, 상기 발생 빈도는 미리 설정된 범위 내에 들고, 이 범위는 절대 빈도 범위일 수 있거나, 또는 상대 빈도 범위일 수 있다는 것이다. 예를 들어, 미리 설정된 범위는, 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 발생 횟수를 초과하는 범위이거나, 또는 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 순위 내에 드는 범위이거나, 또는 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위이다. 예를 들어, 제1 유형의 인증 정보는, 3일 내의 통화 횟수가 5회를 초과하는 연락처의 명칭, 또는 2일 내의 전자책을 읽은 횟수가 2일 내의 총 읽은 횟수의 10%를 초과하는 전자책의 명칭, 또는 5일 내의 재생 순위가 상위 3위에 있는 음악 앨범, 또는 12시간 내의 웹사이트 액세스 빈도가 선두(first) 5%인 웹사이트 등일 수 있다.
이해해야 할 것은, 미리 설정된 시간 및 미리 설정된 범위는 구성 가능하다는 것이다. 예를 들어, 미리 설정된 시간은 12시간, 1일, 2일, 3일, 또는 심지어 1개월, 등으로 구성될 수 있으며, 본 발명의 본 실시예에서는 이에 한정되지 않는다. 다른 예를 들어, 미리 설정된 범위는 1시간 이상, 총 발생 빈도의 선두 5위 또는 선두 5%, 등으로 구성될 수도 있다.
선택적으로, 제1 유형의 인증 정보는, 단말기의 사용자에 의해 제1 유형의 인증 정보를 기억하는 기억 비용을 감소시키기 위해, 단말기의 사용자에 의해 단말기에서 지정되는 상호작용 대상의 특정 속성 정보를 더 포함한다.
선택적으로, 단계 101 이전에, 상기 사용자 인증 방법은 단말기의 제외 인증 정보의 세트를 구성하는 단계를 더 포함하고, 제외 인증 정보의 세트 내의 인증 정보는 제1 유형의 인증 정보로서 사용될 수 없다. 이 경우에, 단계 101에서, 단말기의 제1 유형의 인증 정보를 결정하는 구체적인 구현은 다음과 같을 수 있다: 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 들고, 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 제1 유형의 인증 정보로 결정한다.
102. 단말기의 사용자에게 제1 인증 도전 세트를 제시한다.
제1 인증 도전 세트는 제1 유형의 인증 정보 중 적어도 하나 및 제2 유형의 인증 정보 중 적어도 하나를 포함한다.
103. 단말기의 사용자가 제1 인증 도전 세트 내에 있는 제1 유형의 인증 정보와 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신한다.
104. 식별 결과 내의 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정한다.
본 발명의 본 실시예에서, 인증 정보는, 사용자에 대한 인증을 수행하기 위해, 단말기 내에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정되어 있는 상호작용 대상의 특정 속성 정보를 사용하여 동적으로 생성된다. 최근에 가장 빈번하게 사용된 특정 상호작용 대상에 관한 정보는 사용자의 기억 주기 내의 정보에 속하기 때문에, 사용자의 기억 비용을 감소시킬 수 있는 한편, 매번 나타나는 인증 정보가 고정되어 있지 않아, 부주의한 결과, 엿보기로 인한 인증 정보의 도난을 방지할 수도 있다. 따라서, 본 발명의 본 실시예에서의 사용자 인증 방법은 사용자에 의한 인증 정보를 기억하는 기억 비용을 감소시킬 수 있고, 동시에 일정한 엿보기 방지 능력을 가질 수도 있다.
또, 본 발명의 본 실시예에서의 사용자 인증 방법은, 사용자에 대한 인증을 수행하기 위해, 인증 정보를 액세스 빈도에 기초하여 생성할 수 있기 때문에, 사용자의 사용 경험을 더욱 향상시킬 수 있다.
선택적으로, 단계 103 이전에, 상기 사용자 인증 방법은, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나, 단말기가 새로운 특정 상호작용 행위를 생성하는 경우, 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 재결정하고, 단말기의 사용자에게 제2 인증 도전 세트를 제시하는 단계를 더 포함하고, 제2 인증 도전 세트는 재결정된 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성된다.
구체적인 애플리케이션에서, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것을 포함한다. 이해해야 할 것은, 제1 유형의 인증 정보 및 제2 유형의 인증 정보의 변화를 낳는 행위는 앞서 열거한 상황으로 한정되지 않으며, 상호작용 대상의 변화를 낳는 행위도 앞서 열거한 상황으로 한정되지 않는다는 것이다.
선택적으로, 단계 101 이전에, 상기 사용자 인증 방법은, 미리 설정된 시간, 미리 설정된 범위, 및 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수 N을 구성하는 단계를 더 포함한다. 이해해야 할 것은, 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수는 사용자 인증 프로세스에서 단말기의 사용자에 의해 제1 인증 도전 세트에서 식별되어야 하는 제1 유형의 인증 정보의 수라는 것이다. 이 경우에, 단계 104의 구체적인 구현은 다음과 같다: 식별 결과 내의, 단말기의 사용자에 의해 식별된 제1 유형의 인증 정보의 수가 N개 이상인 경우, 단말기의 사용자에 대한 인증이 성공한 것으로 결정하거나; 또는 식별 결과 내의, 단말기의 사용자에 의해 식별된 제1 유형의 인증 정보의 수가 N개 미만인 경우, 단말기의 사용자에 대한 인증이 실패한 것으로 결정한다. N의 값은 양의 정수이다.
구체적으로, 미리 설정된 시간, 미리 설정된 범위, 및 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수를 구성하는 것은, 미리 설정된 시간, 미리 설정된 범위, 및 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수를 구성함으로써, 단말기의 사용자에 대한 인증의 보안 강도를 조정하는 것을 포함한다. 미리 설정된 시간이 길고 미리 설정된 범위가 큰 경우일수록, 제1 유형의 인증 정보의 세트가 더 크고, 단말기의 사용자에 대한 보안 강도가 더 높으며; 단말기의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 제1 인증 정보의 수가 큰 경우일수록, 단말기의 사용자에 대한 인증이 성공하기 위해 필요한, 식별 결과 내의 제1 유형의 인증 정보의 식별 정확률이 더 크고, 단말기의 사용자에 대한 인증의 보안 강도가 더 높다.
선택적으로, 단계 102 이전에, 상기 사용자 인증 방법은, 단말기의 사용자에게 제1 인증 도전 세트를 제시하기 위해, 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 따라 제1 인증 도전 세트를 생성하는 단계를 더 포함한다.
구체적인 실시예를 참조하여 이하에 본 발명의 본 실시예에서의 사용자 인증 방법을 더 자세하게 설명한다.
도 2는 본 발명의 실시예에 따라 연락처 정보를 사용하여 사용자 인증을 수행하는 개략 흐름도이다. 본 발명의 본 실시예에서, 인증 정보는 연락처의 특정 속성 정보이다. 이 경우에, 연락처의 특정 속성 정보의 발생 빈도는, 단말기의 사용자가 연락처를 액세스하는 액세스 빈도와 같고, 인증 장치는 단말기 내에서 최근 빈번하게 액세스된 연락처의 특정 속성 정보에 따라 사용자 인증을 수행한다. 본 발명의 본 실시예에서의 연락처는 단말기의 주소록(address book)에 있는 연락처, 이메일의 연락처, 또는 소셜 소프트웨어(social software)의 다른 연락처일 수 있고; 연락의 특정 속성 정보는 연락처의 명칭, 연락처의 명칭+사진, 등일 수 있고, 본 명세서에서의 본 발명의 본 실시예에서는 이에 한정되지 않는다. 설명의 편의를 위해, 이하에 언급되는 연락처 정보는 연락처의 특정 속성 정보를 의미한다.
제1 유형의 인증 정보는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 액세스 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함한다. 본 발명의 본 실시예에서, 제1 유형의 인증 정보는 단말기의 연락처 정보 중에 있는, 미리 설정된 시간 내의 액세스 빈도가 미리 설정된 범위 내에 드는 연락처 정보이다, 즉 최근에 빈번하게 액세스된 연락처에 관한 정보이며, 연락처에 관한 정보는 연락처의 명칭, 연락처의 명칭+사진 등일 수 있다. 제2 유형의 인증 정보는, 단말기의 사용자에 의한 제1 유형의 인증 정보의 결정을 방해하는 데 사용된다. 제2 유형의 인증 정보는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보이거나, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보일 수 있다. 본 발명의 본 실시예에서, 제2 유형의 인증 정보는 미리 설정된 시간 내의 액세스 빈도가 미리 설정된 범위를 벗어나는 연락처 정보, 또는 단말기에 속하지 않는 연락처 정보일 수 있다.
유의해야 할 것은, 본 발명의 본 실시예에서, 상이한 연락처의 연락처 정보는 일반적으로 상이하다. 즉, 연락처를 결정하는 것이 연락처 정보를 결정하는 것과 같을 수 있다.
도 2에 도시된 바와 같이, 본 발명의 본 실시예에서의 초기 인증 프로세스의 세부 단계는 구체적으로 다음과 같다.
210. 인증 파라미터를 구성한다.
사용자는 인증 장치의 작업 방식(working manner)을 구성할 수 있으며, 구성된 파라미터는 인증 장치의 구성 데이터베이스에 저장될 수 있다.
사용자는 다음 구성을 수행할 수 있다:
(1) 제외 연락처(NP로 표기될 수 있음), 즉 제외된 상호작용 대상. 세트 NP의 요소는 제1 유형의 연락처에 나타나지 않는다. 물론, 혼동을 피하기 위해, 세트 NP 내의 요소는 제2 유형의 연락처에도 나타나지 않는다.
(2) 연락처 액세스의 기록에 대한 유효 시간 요건(valid time requirement)(T로 표기됨, 예를 들어, 3일, 5일, 또는 10시간), 및 연락처 액세스 빈도 요건(X로 표기됨, 미리 설정된 횟수를 나타내며, 예를 들어, 5회, 또는 미리 정해진 순위를 나타내며, 예를 들어 상위 3위, 또는 미리 설정된 퍼센트를 나타내며, 예를 들어 3%)을 포함할 수 있는, 제1 유형의 연락처 선택 방법의 파라미터. T 및 X에 기초하여 결정된 제1 유형의 연락처는 L로 표기될 수 있다. 물론, 사용자는 구성을 수행하지 않을 수도 있다. 제1 유형의 연락처 선택 방법의 파라미터는 인증 장치에 대해 디폴트 설정값(default setting)으로 설정될 수 있다. 또, 사용자는 전술한 T 및 X를 일시적으로 계산하여 제1 유형의 연락처를 취득하는 대신, 하나 또는 복수의 연락처를 고정된 제1 유형의 연락처로 지정할 수 있다. 사용자에 의해 지정된 제1 유형의 연락처는 D로 표기될 수 있다.
(3) 인증 정보를 구성할 때의 혼동 항목(confounding item)의 수(f로 표기) 및/또는 인증 정보를 구성할 때의 방해 항목(interfering item)의 수(i로 표기)를 포함할 수 있는, 제2 유형의 연락처의 파라미터. 혼동 항목은 시스템에 의해 무작위로 생성되는 가짜 연락처(fake contact) 또는 단말기 내에 존재하지 않는 연락처를 의미하고, 방해 항목은 사용자가 최근에 연락하지 않은 연락처를 의미한다.
(4) 매번 인증하는 동안에 동시에 정확하게 선택되어야 하는 제1 유형의 연락처의 수(c로 표기함, 예를 들어, 3개의 제1 유형의 연락처가 동시에 정확하게 선택되는 경우에만 인증이 성공함)를 포함할 수 있는 인증 선택 파라미터. 보안 강도 조정 기능이 인증 장치에 더 도입될 수 있으며, 신원 인증의 보안 강도는 전술한 f, i, 및 c의 값을 조정함으로써 조정될 수 있다. 명백히, 이 3가지 값이 큰 경우일수록, 보안 강도는 더 높다. 구체적으로, 인증 장치는 상이한 난이도(difficulty level)를 설정할 수 있으며, 각 레벨은 상이한 값에 대응하고, 보안 강도 드래그 바(security strength drag bar) 또는 난이도 선택 상자(difficulty selection box)를 사용하여 구현될 수 있거나; 또는 인증 장치는 전술한 3가지 값을 개별적으로 조정하기 위해 값 조정 기능(adjustment function)을 제공할 수 있다.
구성이 완료된 후, 인증 장치는 인증을 시작할 때 대응하는 구성 파라미터를 자동으로 로딩한다.
이해해야 할 것은, 본 발명의 본 실시예에서, 제1 유형의 연락처에 관한 정보는 제1 유형의 인증 정보이고, 제2 유형의 연락처에 관한 정보는 제2 유형의 인증 정보라는 것이다.
220. 단말기의 연락처를 읽는한다.
인증 장치는 단말기 내에 유지된 주소록을 읽고 그 주소록을 세트 M에 넣는다. 단말기 내의 주소록에 대해, 인증 장치는 시스템의 API를 사용하여 연락처 정보를 획득할 수 있으며; 이메일 또는 다른 소셜 프로그렘에 대해, 인증 장치는 소프트웨어 프로그램의 플러그인을 사용하거나 시스템 HPI Hook을 사용하여 연락처 정보를 획득할 수 있다.
230. 제1 유형의 연락처의 세트를 결정한다.
사용자가 세트 D를 사용을 위해 지정하거나 단말기 내에 충분한 연락처 레코드가 없으면, 인증 장치는 D 내의 모든 요소를 세트 L에 추가한다; 그렇지 않으면, 인증 장치는, 시스템의 API를 사용하여, 시간 T 내의, 단말기의 전화 프로그램, 이메일 프로그램, 또는 다른 소셜 소프트웨어에 의해 유지되고 있는 연락처 레코드 N을 읽고, 세트 NP에 있거나 단말기의 주소록에 없는 연락처의 연락처 레코드를 삭제하고, 각 연락처의 발생 빈도 및 발생 빈도의 순위를 계산하여, 연락 빈도가 요건을 충족하는 연락처의 그룹을 취득하고, 그 연락처의 그룹을 세트 L에 넣는다. 연락 빈도를 계산하는 방법은 여러 가지가 있다. 예를 들어, 단말기 소유자에 의해 적극적으로 외부로 개시된 연락처의 레코드만을 포함하고, 연락처에 의해 단말기 소유자와 개시된 연락처의 레코드는 무시하거나, 또는 이 두 가지 모두가 포함된다. 이 경우에 구성된 세트 L이 제1 유형의 연락처의 세트이다.
또, 제1 유형의 연락처가 T 및 X를 사용하여 결정되는 경우, 제1 유형의 연락처의 범위는 X로 나타낸 내용(content)에 따라 결정될 수 있다. 본 발명의 본 실시예의 제1 구체적인 구현 방식에서, X는 미리 설정된 액세스 횟수를 나타내고, 이 경우에, 미리 설정된 시간 내의 액세스 빈도가 미리 설정된 액세스 횟수를 초과하는 연락처가 제1 유형의 연락처로 결정될 수 있다. 예를 들어, 3일 내의 액세스 빈도가 5회를 초과하는 연락처가 제1 유형의 연락처이다. 본 발명의 본 실시예의 제2 구체적인 구현 방식에서, X는 총 액세스 횟수의 제1 미리 설정된 퍼센트를 나타내며, 이 경우에, 미리 설정된 시간 내의 액세스 빈도가 총 액세스 횟수의 제1 미리 설정된 퍼센트를 초과하는 연락처가 제1 유형의 연락처로 결정될 수 있으며, 총 액세스 횟수는 미리 설정된 시간 내의, 연락처들에 대한 액세스의 총 횟수이고, 예를 들어, 5일 내의 액세스 빈도가 총 액세스 횟수의 3%를 초과하는 연락처이다. 본 발명의 본 실시예의 제3 구체적인 방식에서, X는 액세스 빈도의 미리 설정된 순위를 나타내며, 이 경우에, 10시간 내의 액세스 빈도 순위가 상위 3위인 연락처와 같이, 미리 설정된 시간 내의 액세스 빈도의 순위가 미리 설정된 순위 내에 드는 연락처가 제1 유형의 연락처로 결정될 수 있다. 본 발명의 본 실시예의 제4 구체적인 구현 방식에서, X는 액세스 빈도의 순위의 제2 미리 설정된 퍼센트를 나타내며, 이 경우, 미리 설정된 시간 내의 액세스 빈도의 순위가 제2 미리 설정된 퍼센트를 초과하는 연락처, 예를 들어, 5일 내의 액세스 빈도의 순위가 3% 내인 연락처가 제1 유형의 연락처로 결정될 수 있다.
물론, 제1 유형의 연락처를 결정하는 다른 방법도 있을 수 있으며, 본 명세서에서의 본 발명의 본 실시예에는 이에 한정되지 않는다.
240. 인증에 참여하는 제1 유형의 연락처, 및 제2 유형의 연락처 중에 있는, 인증에 참여하는 방해 항목을 결정한다.
본 발명의 본 실시예에서, 방해 항목은 최근에 사용자에 의해 액세스되지 않은 연락처에 관한 정보를 의미한다.
인증 장치는, 구성 정보에 따라, 세트 M에서 요소의 수가 i인 서브세트 R을 선택하며, 사용자가 최근에 세트 R 내의 연락처에 연락하지 않았을 것, 및 세트 R 내의 모든 요소는 L에 없는 것일 것이 요구되며; 그 후 세트 L에서 크기 c인 서브세트 V를 선택하여, 서브세트 V를 이번 인증 시에 사용자에 의해 식별되어야 하는 제1 유형의 연락처로 사용한다.
세트 L이 시스템 내의 모든 연락처를 포함하고 있으면, 세트 R은 비어 있고, 이 경우에, 해결방안은, 사용자가 가짜 연락처를 포함하는 연락처 세트에서 실제 존재하는 연락처를 식별할 것을 요구하도록 단순화된다.
또, 기억의 난이도(memory difficulty)를 감소시키기 위해, V 내의 요소의 수는 더 증대될 수 있다, 즉 V 내의 요소의 수는 c보다 많을 수 있다.
250. 제2 유형의 연락처 내의 혼동 항목을 결정한다.
본 발명의 본 실시예에서, 혼동 항목은 시스템에 의해 무작위로 생성된 가짜 연락처, 또는 단말기 내에 존재하지 않는 연락처를 의미한다.
인증 장치는 가짜 연락처의 그룹을 생성하며, 가짜 연락처의 수는 f이고 그 그룹은 F로 표기된다. 가짜 연락처는, 흔한 성, 흔한 이름, 및 시스템 내에 초기에 구성된 관련 정보(프로파일 사진)에 따라, 임의의 조합에 의해 형성될 수 있거나, 또는 원격 네트워크 서비스를 연결하여 획득될 수 있다. 세트 F 내의 요소는 세트 L 또는 D에 나타날 수 없다. 엄격하게 말하면, 세트 F 내의 요소는 세트 R 내에도 나타날 수 없다.
물론, 혼동 항목은 생성되지 않을 수도 있으며, 이 경우에, f는 0이고 세트 F는 빈 세트이다.
260. 인증 도전 세트를 생성한다.
인증 장치는 세트 V, R, 및 F 내의 요소를 혼합(disorganize)하여, 인증 도전 세트 A를 형성한다, 즉, A=V+R+F(기호 "+"는 세트의 가산을 나타냄).
270. 인증 도전 세트를 제시하고 인증 결과를 확인한다.
인증 장치는, 사용자가 식별을 수행할 수 있도록, 인증 도전 세트 A를 사용자에게 제시한다.
인증 장치는 사용자의 인증 식별 결과에 따라 인증 결과를 결정할 수 있다. 사용자가 인증 도전 세트 A에서 V 내의 c개 요소를 선택할 수 있으면, 인증은 성공하고; 그렇지 않으면, 인증은 실패한다.
예를 들어, 사용자에게 24개의 연락처 정보가 제시될 수 있다. 사용자가 24개의 연락처 정보에서 3개의 정확한 연락처 정보를 선택할 수 있으면, 인증은 성공하고; 그렇지 않으면, 인증은 실패한다.
본 발명의 본 실시예에서, 제1 유형의 연락처를 계산할 때, 연락 행위가 생성된 시각부터 현재 시각까지 시간 지속기간(time duration)에 따라 가중치를 부여한 계산(weighted calculation)이 수행될 수 있거나, 또는 사용자는 영구한 제1 유형의 연락처로서 고정된 연락처 그룹을 직접 지정할 수도 있으며, 이 경우에는, 이 고정된 연락처 그룹이 최대 가중치를 부여받는 것과 같다. 최종적으로 스크린에 표시되는 연락처 세트 A를 구성하는 프로세스에서 가짜 연락처 세트 F를 도입함으로써, 선택 공간의 크기는 증대될 수 있고, 이것이 혼란 기능을 수행하며(play); 또, 세트 R 및 V 내의 정보는 더 보호될 수 있으므로, 공격자(attacker)가 추론에 의해 단말기 내에 실제 존재하는 연락처를 직접 취득하는 것을 회피할 수 있다. 또, 세트 R을 도입함으로써, 선택 난이도가 더 증대될 수 있으므로, 현재의 단말기 소유자와 친숙한 공격자가, 단말기 소유자가 흔히 사용할 수 있는 연락처에 관한 공격자의 배경 지식에 따라, 추측에 의해 제1 유형의 연락처를 직접 취득하는 것을 회피할 수 있다.
도 2에 도시된 바와 같이, 본 발명의 본 실시예에서의 사용자 인증 방법은 복수의 동작 모드를 지원할 수 있다. 동작이 시동 시에 처음으로 수행되는 경우 또는 인증 파라미터 구성이 변경되는 경우, 초기 인증 모드가 실행되어야 한다. 초기 인증 모드에서는, 전술한 단계 210 내지 270이 수행되어야 한다. 도 2에서 화살표 272의 방향에 의해 도시된 바와 같이, 인증이 종료된 후, 인증 파라미터 구성이 변경되면, 초기 인증 모드는 단계 210 내지 270을 수행하기 위해 직접 단계 210에서 시작한다. 사용자가 새로운 연락 행위를 생성한 후, 이 경우, 사용자의 제1 유형의 연락처는 이미 변경되었을 수도 있고, 인증 장치는 연락처 인증 모드를 실행할 필요가 있다. 이론적인 상황에서는, 인증 장치는 단계 270 이전 및 단계 230 이후의 임의의 단계에서 연락처 인증 모드를 수행할 수 있다. 그러나 실제 상황에서는, 일반적으로, 인증을 제외한 상호작용 행위는 인증 프로세스 중에 생성되지 않으며, 다른 상호작용 행위는 아마도 인증이 종료된 후에만 생성될 수 있다. 도 2에서 화살표 273의 방향에 의해 도시된 바와 같이, 이 경우, 연락처 인증 모드는 단계 230에서 시작하여, 단계 230 내지 270을 수행한다. 재선택 인증은 주로 사용자가 강력한 엿보기 방지 능력이 제공되기를 기대하는 경우 또는 사용자 인증 에러 횟수가 지나치게 많은 경우에 사용되며, 이는 세트 L이 변경되지 않는다는 전제하에서 매번 재계산되는 서브세트 V가 다를 것을 요구하고, 재계산은 최대 C|L| |V|(조합 계산)회 수행될 수 있다. 연락처 인증 모드와 유사하게, 재선택 인증 모드(reselection authentication mode)는 최후 인증이 완료된 후에 수행되어야 한다. 도 2에서 화살표 274의 방향에 의해 도시된 바와 같이, 이 경우, 재선택 인증 모드는 단계 240에서 시작하고, 재선택 인증 모드에서는 단계 240 내지 270이 수행되어야 한다. 불변 인증 모드(unchanged authentication mode)에서는, 세트 A는 전혀 변경되지 않으며, 인증은 동일한 비밀 정보 및 동일한 방해 정보에 기초하여 사용자에 대해 수행된다. 도 2에서 화살표 271의 화살표의 방향에 의해 도시된 바와 같이, 이 경우, 불변 인증 모드에서는, 단계 270만 다시 수행할 필요가 있다. 불변 인증 모드에서는, 현재 사용자 인증에 에러가 있는 경우, 다음의 인증은 여전히 동일한 간섭 정보 및 동일한 비밀 정보에 기초하여 수행된다. 단계적인 시행 착오에 의해, 제외되는 연락처의 조합의 수가 점차 증가하고, 공격자가 정확히 추측할 가능성은 증가하지만, 하강 속도(descending speed)가 매우 느리다. 예를 들어, 세트 A가 24개의 요소를 포함하고 인증 시에 3개의 제1 유형의 연락처(세트 V의 크기가 3)가 식별을 위해 요구된다고 가정하면, 공격자가 처음에 정확히 추측할 확률은 1/2024이다(3개의 연락처의 조합의 수는 24 * 23 *22/6=2024이다). 공격자가 m회 시도한 후, 정확히 추측할 확률은 1/2014-m으로 변한다. 따라서, 알 수 있는 것은, 일반적인 파라미터 값을 가지면, 이 해결방안은 수천 번의 추측 공격을 견딜 수 있다는 것이다. 사용자의 연속 인증 오류가 있는 상황에서, 인증은 일정 시간(예컨대 30초) 동안 지연된 후에 수행되고, 이 해결방안은 장시간 추측 공격을 견딜 수 있다. 추측 방지 능력(anti-guessing capability)을 더욱 향상시키기 위해, 인증 에러가 연속하여 특정 횟수 발생한 후, 시스템은 재선택 인증을 한 번 수행하고, 도전 세트 A를 재계산하고 불변 인증 모드로 다시 진입할 수 있다.
다양한 기존의 인증 방안에서, 예를 들어, 패스워드(password), 비밀 정보(secret)가 고정되어 있기 때문에, 일단 비밀 정보를 인증 중에 엿보았다면, 공격자는 모든 인증 비밀 정보를 파악하여 인증 메커니즘을 완전히 돌파할 수 있다. 본 해결방안에서의 인증 비밀정보는 동적으로 끊임없이 변화하는 정보인 제1 유형의 연락처에 기초한다. 공격자가, 엿보기에 의해, 사용자의 마지막 인증의 비밀정보(이때의 제1 유형의 연락처의 그룹)를 취득하고, 사용자의 단말기를 가질 수 있다고 가정하면, 공격자는 이전에 취득한 비밀정보에 기초하여 인증을 시도할 수 있다. 많은 상황에서, 단말기의 실제 사용자가 이미 몇몇 새로운 통신 행위를 생성하였고, 이 경우, 제1 유형의 연락처는 이미 변경되었고, 그 후, 이전의 인증 비밀정보는 무효이다. 이 해결방안은 완전한 엿보기 방지 능력을 갖는다. 몇몇 상황에서는, 사용자가 어떠한 새로운 통신 행위를 생성하지 않더라도, 사용자가 특별히 엿보기 방지에 관심이 있으면, 시스템은, 매번 다른 비밀정보에 기초하여 사용자에 대한 인증이 수행될 수 있도록, 매번 재선택 인증을 수행하도록 설정될 수 있으며, 인증 에러 지연을 결합함으로써, 더 우수한 엿보기 방지 기능을 제공할 수 있다. 예를 들어, 사용자가 조건(|L|=8)에 매칭되는 8개의 제1 유형의 연락처를 가지고, 매번 3개의 빈번히 연락한 연락처(|v|=3)를 선택할 것이 요구되면, 재선택 인증이 56회 수행되기 전에는, 각각의 인증에 대한 비밀정보는 다르다.
본 발명의 본 실시예에서의 사용자 인증 방법에서, 단말기 내에 실제 존재하는 연락처 정보는 가짜 연락처 세트 F를 사용하여 보호되므로, 프라이버시 정보(privacy information)의 누출을 회피할 수 있다. 공격자가 현재 단말기 소유자의 가능한 연락처에 관한 배경 지식이 없으면, 공격자가 단말기 스크린의 표시 정보를 사용하여 가짜 연락처에서 단말기 내의 일부 진짜 연락처를 구별하는 것은 어렵다. 따라서, 이 경우에, 이 방안은 추가의 정보 누출을 일으키지 않을 수 있다. 공격자 M이, 현재의 단말기 소유자 N 및 N의 연락처 0 모두에 관한 배경 지식이 있고 N의 단말기를 가지고 있으면, 이 경우, M이 N의 단말기로부터 취득할 수 있는 최대 정보는 N과 O가 서로 안다는 것이다. 이 경우, 이 프라이버시 누출량은 극히 적다.
도 3은 본 발명의 실시예에 따른, 재생된 음악 작품에 관한 정보를 사용하여 사용자 인증을 수행하는 개략 흐름도이다. 본 발명의 본 실시예에서, 인증 정보는 오디오 파일의 명칭, 오디오 파일의 앨범 명칭, 오디오 파일 내의 음악의 연주자, 또는 오디오 파일 내의 음악의 가수, 밴드, 또는 오케스트라와 같은, 오디오 파일의 특정 속성 정보이다. 본 발명의 본 실시예에서, 단말기 식별자(즉, 사용자)에 대한 식별은, 사용자가 최근에 빈번히 재생하여 청취하는 음악 작품 또는 그 음악 작품의 연주자를 기억해 내어 선택하게 함으로써 구현된다. 설명의 편의를 위해, 이하에 언급되는 음악 작품 정보가 오디오 파일의 특정 속성 정보이다.
본 발명의 본 실시예에서, 인증 장치는 여러 방식으로 음악 파일의 음악 작품 정보를 획득할 수 있다. 예를 들어, 인증 장치는 단말기의 시스템 내의 오디오 파일 및 그 오디오 파일의 열기 상황(opening situation)을 모니터하도록 구성된다.
본 발명의 본 실시예에서, 제1 유형의 인증 정보는 미리 설정된 시간 내의 발생 빈도가 미리 정해진 범위 내에 드는 음악 작품 정보이다. 이해해야 할 것은, 하나의 음악 작품 정보가 어쩌면 복수의 오디오 파일에 대응할 수도 있다는 것이다. 예를 들어, 음악 작품 정보가 앨범 명칭일 때, 동일한 앨범에 속하는 모든 오디오 파일의 음악 작품 정보는 동일하고, 발생 빈도가 계산될 때, 계산은 동일한 앨범에 속하는 모든 음악 파일의 음악 작품 정보를 함께 결합하여 수행되어야 한다. 제2 유형의 인증 정보는 사용자의 결정을 방해하기 위해 사용되는 음악 작품 정보이다.
도 3에 도시된 바와 같이, 본 발명의 본 실시예에서의 초기 인증 프로세스의 세부 단계들은 구체적으로 다음과 같다:
310. 인증 파라미터를 구성한다.
사용자는 인증 장치의 작업 방식을 구성할 수 있고, 구성된 파라미터는 인증 장치의 구성 데이터베이스에 저장될 수 있다.
사용자는 다음의 구성을 수행할 수 있다:
(1) 제외 음악 작품 정보(NP로 표기될 수 있음).
사용자가, 단말기 소유자의 널리 알려진 좋아하는 아티스트 또는 일부 민감한 노래를 직접 제외할 수 있도록, 이 부분에 지정된 음악 작품 정보(앨범, 연주자, 가수, 또는 밴드 등)는 인증 정보를 생성하는 프로세스에 참여하지 않는다. 다시 말해, 세트 NP의 요소는 제1 유형의 음악 작품 정보에 나타나지 않는다. 물론, 혼동을 피하기 위해, 세트 NP 내의 요소는 제2 유형의 음악 작품 정보에도 나타나지 않는다.
(2) 음악 작품의 재생에 대한 유효 시간 요건(T로 표기됨, 예를 들어, 3일, 5일, 또는 10시간), 및 음악 작품 정보 발생 빈도 요건(X로 표기됨, 미리 설정된 횟수를 나타냄, 예를 들어, 5회, 또는 미리 정해진 순위를 나타냄, 예를 들어 상위 3위, 또는 미리 설정된 퍼센트를 나타냄, 예를 들어 3%)를 포함할 수 있는, 제1 유형의 음악 작품 정보 선택 방법의 파라미터. T 및 X에 기초하여 결정된 제1 유형의 음악 작품 정보는 L로 표기될 수 있다. 물론, 사용자는 구성을 수행하지 않을 수도 있다. 제1 유형의 음악 작품 선택 방법의 파라미터는 인증 장치에 대해 디폴트 설정값으로 설정될 수 있다. 또, 사용자는 전술한 T 및 X를 임시로 계산하여 제1 유형의 음악 작품 정보를 취득하는 대신, 하나 또는 복수의 음악 작품 정보를 고정된 제1 유형의 음악 작품 정보로 지정할 수 있다. 사용자에 의해 지정된 제1 유형의 음악 작품 정보는 D로 표기될 수 있다.
(3) 인증 정보를 구성할 때의 혼동 항목의 수(f로 표기) 및/또는 인증 정보를 구성할 때의 방해 항목의 수(i로 표기)를 포함할 수 있는, 제2 유형의 음악 작품 정보의 파라미터. 혼동 항목은 시스템에 의해 무작위로 생성되는 가짜 음악 작품 정보 또는 단말기 내에 존재하지 않는 음악 작품에 관한 정보를 의미하고, 방해 항목은 사용자에 의해 최근에 재생된 음악 작품에 나타나지 않는 음악 작품 정보를 의미한다.
(4) 매번 인증하는 동안에 동시에 정확하게 선택되어야 하는 제1 유형의 음악 작품 정보의 수(c로 표기함, 예를 들어, 3개의 제1 유형의 음악 작품 정보가 동시에 정확하게 선택되는 경우에만 인증이 성공함)를 포함할 수 있는 인증 선택 파라미터. 보안 강도 조정 기능이 인증 장치에 더 도입될 수 있으며, 신원 인증의 보안 강도는 전술한 f, i, 및 c의 값을 조정함으로써 조정될 수 있다. 명백히, 이 3가지 값이 큰 경우일수록, 보안 강도는 더 높다. 구체적으로, 인증 장치는 상이한 난이도를 설정할 수 있으며, 각 레벨은 상이한 값에 대응하고, 이는 보안 강도 드래그 바 또는 난이도 선택 상자를 사용하여 구현될 수 있거나; 또는 인증 장치는 전술한 3가지 값을 개별적으로 조정하기 위해, 값 조정 기능을 제공할 수 있다.
구성이 완료된 후, 인증 장치는 인증을 시작할 때 대응하는 구성 파라미터를 자동으로 로딩한다.
이해해야 할 것은, 본 발명의 본 실시예에서, 제1 유형의 음악 작품 정보가 제1 유형의 인증 정보이고, 제2 유형의 음악 작품 정보가 제2 유형의 인증 정보라는 것이다.
320. 단말기의 음악 작품 정보를 읽는다.
인증 장치는 오디오 파일의 재생 상황을 모니터하는 데 사용되는 오디오 파일 모니터링 모듈을 포함할 수 있다. 인증 장치는, 오디오 파일 모니터링 모듈을 사용하여, 단말기에 저장된 모든 오디오 파일 및 그 오디오 파일의 연주자의 리스트(L1로 표기함), 및 최근 오디오 파일 재생 리스트(L2로 표기함)를 읽을 수 있다. 오디오 파일 모니터링 스위치가 온상태(on)이면, 후크 시스템 파일 열기 기능(Hook system file opening function)과 같은 방식이 단말기의 시스템 내의 오디오 파일에 대한 열기 동작을 모니터하고 데이터베이스 내에 기록된 정보를 계속하여 갱신하는 데 사용될 수 있다. 물론, 인증 장치는 오디오 파일 모니터링 모듈과 유사한 기능 모듈을 사용하여 전술한 기능을 구현할 수도 있으며, 본 명세서에서의 본 발명의 본 실시예에 한정되지 않는다.
330. 제1 유형의 음악 작품 정보의 세트를 결정한다.
사용자가 세트 D를 지정하거나 단말기 내에 충분한 음악 재생 레코드가 없으면, D 내의 모든 요소를 세트 L에 넣는다; 그렇지 않으면, 상기 모듈이 L2에 따라 음악 재생 빈도 및 연주자의 재생 빈도를 계산하고, 최근에 빈번하게 재생된 음악의 그룹 또는 최근에 빈번하게 재생된 작품 연주자의 그룹을 선택하고 그 그룹을 세트 A에 넣는다. L 내의 요소의 수가 c보다 작으면, 모든 오디오 파일의 리스트, 또는 모든 오디오 파일의 대응하는 연주자를 세트 L에 넣을 수 있다.
T 및 X를 사용하여 제1 유형의 음악 작품 정보의 세트를 결정하는 구체적인 구현 방식은 단계 230에서의 제1 유형의 연락처를 결정하는 방식과 유사하다. 이에 대핸 자세한 것은 본 발명의 본 실시예에서 다시 설명하지 않는다.
이 경우에 구성된 세트 L이 제1 유형의 음악 작품 정보의 세트이다.
340. 인증에 참여하는 제1 유형의 음악 작품 정보, 및 제2 유형의 음악 작품 정보 중에 있는, 인증에 참여하는 방해 항목을 결정한다.
본 발명의 본 실시예에서, 방해 항목은 최근에 사용자에 의해 재생된 음악 작품 중에 나타나지 않은 음악 작품 정보를 의미한다.
인증 장치는, 구성 정보에 따라, 세트 L1에서 크기가 i인 서브세트 R을 선택하며, 세트 R 내의 모든 요소는 L2에 나타나지 않을 것(이들 음악 작품 정보는 최근에 나타나지 않았음) 및 R 내의 모든 요소가 L에 없는 것일 것이 요구되며; 그 후 세트 L에서 크기 c인 서브세트 V를 선택하여, 서브세트 V를 이번 인증 시에 사용자에 의해 식별되어야 하는 제1 유형의 음악 작품 정보로 사용한다. L이 단말기 내의 모든 오디오 파일을 포함하고 있으면, 세트 R은 비어 있고, 방해 항목은 없으며, 이 경우에, 해결방법은, 사용자가 가짜 음악 작품 정보를 포함하는 세트에서 단말기 내에 실제 존재하는 음악 작품 정보를 식별할 것을 요구하도록 단순화된다.
또, 기억 난이도를 감소시키기 위해, V 내의 요소의 수는 더 증대될 수 있다, 즉 V 내의 요소의 수는 c보다 많을 수 있다.
350. 제2 유형의 음악 작품 정보 내의 혼동 항목을 획득한다.
본 발명의 본 실시예에서, 혼동 항목은 시스템에 의해 무작위로 생성된 가짜 음악 작품 정보 또는 단말기 내에 존재하지 않는 음악 작품을 의미한다.
인증 장치는 가짜 음악 작품 정보(가짜 음악, 음악 앨범, 연주자, 등)의 그룹을 생성하며, 가짜 음악 작품 정보의 수는 f이고 그 그룹은 F로 표기된다. 가짜 음악 작품 정보는, 시스템 내에 초기에 구성된 음악 라이브러리 또는 연주자 라이브러리에 따라 의해 형성될 수 있거나, 또는 원격 네트워크 서비스를 연결하여 획득될 수 있다. 세트 F 내의 요소는 세트 L 또는 D에 나타날 수 없다.
물론, 혼동 항목은 생성되지 않을 수도 있으며, 이 경우에, f는 0이고 세트 F는 빈 세트이다.
360. 인증 도전 세트를 생성한다.
인증 장치는 세트 V, R, 및 F 내의 요소를 혼합하여, 인증 도전 세트 A를 형성한다, 즉, A=V+R+F(기호 "+"는 세트의 가산을 나타냄).
370. 인증 도전 세트를 제시하고 인증 결과를 확인한다.
인증 장치는, 사용자가 식별을 수행할 수 있도록, 인증 도전 세트 A를 사용자에게 제시한다.
인증 장치는 사용자의 인증 식별 결과에 따라 인증 결과를 결정할 수 있다. 사용자가 인증 도전 세트 A에서 V 내의 c개 요소를 선택할 수 있으면, 인증은 성공하고; 그렇지 않으면, 인증은 실패한다.
본 발명의 본 실시예에서, 제1 유형의 음악 작품 정보를 계산할 때, 재생 행위가 생성된 시각부터 현재 시각까지의 시간 지속기간에 따라 가중치를 부여한 계산이 수행될 수 있거나, 또는 사용자는 영구한 제1 유형의 음악 작품 정보로서 고정된 음악 작품 정보의 그룹을 직접 지정할 수도 있으며, 이 경우에는, 이 고정된 엔티티의 그룹이 최대 가중치를 부여받는 것과 같다. 최종적으로 스크린에 표시되는 연락처 세트 A를 구성하는 프로세스에서 가짜 음악 작품 정보 세트 F를 도입함으로써, 선택 공간의 크기가 증대되고, 이것이 혼란 기능을 수행하여, 사용자에 대한 구별의 정밀도를 향상시키며; 또, 세트 R 및 V 내의 정보는 더욱 보호될 수 있다. 본 방법에서 세트 R의 도입 목적은 선택의 난이도를 더욱 향상시키고 단말기 내에 존재하는 음악 작품 정보를 아는 공격자가 추측에 의해 제1 유형의 음악 작품 정보를 직접 취득하는 것을 회피할 수 있도록 하는 것이다.
도 3에 도시된 바와 같이, 본 발명의 본 실시예에서의 사용자 인증 방법은 복수의 동작 모드를 지원할 수 있다. 동작이 시동 시에 처음으로 수행되는 경우 또는 인증 파라미터 구성이 변경되는 경우, 초기 인증 모드가 실행되어야 한다. 초기 인증 모드에서는, 전술한 단계 310 내지 370이 수행되어야 한다. 도 3에서 화살표 372의 방향에 의해 도시된 바와 같이, 인증이 종료된 후, 인증 파라미터 구성이 변경되면, 초기 인증 모드는, 단계 310 내지 370을 수행하기 위해, 직접 단계 310에서 시작한다. 사용자가 새로운 재생 행위를 생성한 후, 이 경우, 사용자의 제1 유형의 음악 작품 정보는 이미 변경되었을 수도 있고, 인증 장치는 재생 인증 모드를 실행할 필요가 있다. 이론적인 상황에서는, 인증 장치는 단계 370 이전 및 단계 330 이후의 어느 단계에서 재생 인증 모드를 수행할 수 있다. 그러나 실제 상황에서는, 일반적으로, 인증을 제외한 상호작용 행위는 인증 프로세스 중에 생성되지 않으며, 다른 상호작용 행위는 아마도 인증이 종료된 후에만 생성된다. 도 3에서 화살표 373의 방향에 의해 도시된 바와 같이, 이 경우, 재생 인증 모드는 단계 330에서 시작하여, 단계 330 내지 370을 수행한다. 재선택 인증은 주로 사용자가 강력한 엿보기 방지 능력이 제공되기를 기대하는 경우 또는 사용자 인증 에러 횟수가 지나치게 많은 경우에 사용되며, 이는 세트 L이 변경되지 않는다는 전제하에서 매번 재계산된 서브세트 V가 다를 것을 요구하고, 재계산은 최대 C|L| |V|(조합 계산)회 수행될 수 있다. 재생 인증 모드와 유사하게, 재선택 인증 모드는 최후 인증이 완료된 후에 수행되어야 한다. 도 3에서 화살표 374의 방향에 의해 도시된 바와 같이, 이 경우, 재선택 인증 모드는 단계 340에서 시작하고, 재선택 인증 모드에서는 단계 340 내지 370이 수행되어야 한다. 불변 인증 모드에서, 세트 A는 전혀 변경되지 않으며, 인증은 동일 비밀 정보 및 동일 방해 정보에 기초하여 사용자에 대해 수행된다. 도 3에서 화살표 371의 화살표의 방향에 의해 도시된 바와 같이, 이 경우, 불변 인증 모드에서는, 단계 370만 다시 수행할 필요가 있다.
불변 인증 모드에서는, 현재 사용자 인증에 에러가 있는 경우, 다음의 인증은 여전히 동일한 간섭 정보 및 동일한 비밀 정보에 기초하여 수행된다. 단계적인 시행 착오에 의해, 제외되는 음악 작품의 조합의 수가 점차 증가하고, 공격자가 정확히 추측할 가능성은 증가하지만, 하강 속도가 매우 느리다. 예를 들어, 세트 A가 24개의 요소를 포함하고 인증 시에 3개의 제1 유형의 음악 작품 정보(세트 V의 크기가 3)가 식별을 위해 요구된다고 가정하면, 공격자가 처음에 정확히 추측할 확률은 1/2024이다(3개의 음악 작품 정보의 조합의 수는 24*23*22/6=2024이다). 공격자가 m회 시도한 후, 정확히 추측할 확률은 1/2014-m으로 변한다. 따라서, 알 수 있는 것은, 일반적인 파라미터 값을 가지면, 이 해결방안은 수천 번의 추측 공격을 견딜 수 있다는 것이다. 사용자의 연속 인증 오류가 있는 상황에서, 인증은 일정 기간(예컨대 30초) 지연된 후에 수행되고, 이 해결방안은 장시간 추측 공격을 견딜 수 있다. 추측 방지 능력을 더욱 향상시키기 위해, 인증 에러가 연속하여 특정 횟수 발생한 후, 시스템은 재선택 인증을 한 번 수행하고, 도전 세트 A를 재계산한 다음 불변 인증 모드로 다시 진입할 수 있다.
다양한 기존의 인증 방안에서, 예를 들어, 패스워드, 비밀 정보가 고정되어 있기 때문에, 일단 비밀 정보를 인증 중에 엿보았다면, 공격자는 모든 인증 비밀 정보를 파악하여 인증 메커니즘을 완전히 돌파할 수 있다. 본 방안에서의 인증 비밀정보는, 동적으로 끊임없이 변화하는 정보인, 제1 유형의 음악 작품 정보에 기초한다. 공격자가, 엿보기에 의해, 사용자의 마지막 인증의 비밀정보(이때의 제1 유형의 음악 작품 정보의 그룹)를 취득하고, 사용자의 단말기를 가질 수 있는 상태라고 가정하면, 공격자는 이전에 취득한 비밀정보에 기초하여 인증을 시도할 수 있다. 많은 상황에서, 단말기의 실제 사용자가 이미 몇몇 새로운 재생 행위를 생성하였고, 이 경우, 제1 유형의 음악 작품 정보는 이미 변경되었으며, 그 후, 이전의 인증 비밀정보는 무효이다. 이 방안은 완전한 엿보기 방지 능력을 갖는다. 몇몇 상황에서는, 사용자가 어떠한 새로운 재생 행위를 생성하지 않더라도, 사용자가 특별히 엿보기 방지에 관심이 있으면, 시스템은 매번 재선택 인증을 수행하도록 설정되어, 매번 다른 비밀정보에 기초하여 사용자에 대한 인증이 수행될 수 있으며, 인증 에러 지연을 결합함으로써, 더 우수한 엿보기 방지 기능을 제공할 수 있다. 예를 들어, 사용자가 조건(|L|=8)에 매칭되는 8개의 제1 유형의 음악 작품 정보를 가지고, 매번 3개의 제1 유형의 음악 작품 정보(|v|=3)를 선택할 것이 요구되면, 재선택 인증이 56회 수행되기 전에는, 각각의 인증에 대한 비밀정보는 다르다.
도 4는 본 발명의 실시예에 따른, 액세스된 웹사이트의 웹사이트 정보를 사용하여 사용자 인증을 수행하는 개략 흐름도이다. 본 발명의 본 실시예에서, 인증 정보는 웹사이트 어드레스, 웹사이트 명칭, 웹사이트 아이콘, 또는 도메인 명칭 등의, 사용자 식별을 위해 사용된 웹사이트 식별자와 같은, 액세스된 웹사이트의 특정 속성 정보이다. 설명의 편의를 위해, 이하에 언급되는 액세스된 웹사이트가 특정 속성 정보를 의미한다.
본 발명의 본 실시예에서, 인증 장치는 여러 방식으로 웹사이트 정보를 획득할 수 있다. 예를 들어, 인증 장치는 브라우저에서의 사용자의 웹사이트 어드레스 입력을 모니터링 및 기록하는 것을 책임지는 웹사이트 어드레스 입력 모니터링 모듈을 포함할 수 있으며, 그 구현 방식은 현재의 브라우저에 내장된 BHO(browser helper object)일 수 있거나 전화기 제조자에 의해 독립적으로 개발된, 웹사이트 어드레스 액세스의 기록 지원하는 브라우저일 수 있다. 웹사이트 어드레스 입력 모니터링 모듈은 사용자에 의해 브라우저의 어드레스 상자 또는 즐겨찾기 폴더를 사용하여 입력되는 웹사이트 어드레스를 항상 모니터하고 기록할 수 있으며, 윈도를 자동으로 열기함으로써 브라우저에 의해 자동 수행되는 웹사이트 어드레스 액세스는 기록되지 않는다.
본 발명의 본 실시예에서, 제1 유형의 인증 정보는 미리 설정된 시간 내의 액세스 빈도가 미리 정해진 범위 내에 드는 웹사이트 정보이다. 제2 유형의 인증 정보는 사용자의 결정을 방해하기 위해 사용되는 웹사이트 정보이다.
도 4에 도시된 바와 같이, 본 발명의 본 실시예에서의 초기 인증 프로세스의 세부 단계들은 구체적으로 다음과 같다:
410. 인증 파라미터를 구성한다.
사용자는 인증 장치의 작업 방식을 구성할 수 있고, 구성된 파라미터는 인증 장치의 구성 데이터베이스에 저장될 수 있다.
사용자는 다음의 구성을 수행할 수 있다:
(1) 제외 웹사이트 정보(NP로 표기될 수 있음). 사용자가 민감하게 느끼고 사용하기를 원하지 않는 일부 웹사트 및 사용자에 의해 거의 매일 규칙적으로 액세스되는 일부 웹사이트를 직접 제외할 수 있도록, 이 부분에 지정된 웹사이트 정보는 인증 정보를 생성하는 프로세스에 참여하지 않는다. 다시 말해, 세트 NP의 요소는 제1 유형의 웹사이트 정보에 나타나지 않는다. 물론, 혼동을 피하기 위해, 세트 NP 내의 요소는 제2 유형의 웹사이트 정보에도 나타나지 않는다.
(2) 웹사이트 정보에 대한 유효 시간 요건(T로 표기됨, 예를 들어, 3일, 5일, 또는 10시간), 및 웹사이트 정보 발생 빈도 요건(X로 표기됨, 미리 설정된 횟수를 나타냄, 예를 들어, 5회, 또는 미리 정해진 순위를 나타냄, 예를 들어 상위 3위, 또는 미리 설정된 퍼센트를 나타냄, 예를 들어 3%)를 포함할 수 있는, 제1 유형의 웹사이트 정보 선택 방법의 파라미터. T 및 X에 기초하여 결정된 제1 유형의 웹사이트 정보는 L로 표기될 수 있다. 물론, 사용자는 구성을 수행하지 않을 수도 있다. 제1 유형의 웹사이트 정보 선택 방법의 파라미터는 인증 장치에 대해 디폴트 설정값으로 설정될 수 있다. 또, 사용자는 전술한 T 및 X를 임시로 계산하여 제1 유형의 웹사이트 정보를 취득하는 대신, 하나 또는 복수의 웹사이트 정보를 고정된 제1 유형의 웹사이트 정보로 지정할 수 있다. 사용자에 의해 지정된 제1 유형의 웹사이트 정보는 D로 표기될 수 있다.
(3) 인증 정보를 구성할 때의 혼동 항목의 수(f로 표기) 및/또는 인증 정보를 구성할 때의 방해 항목의 수(i로 표기)를 포함할 수 있는, 제2 유형의 웹사이트 정보의 파라미터. 혼동 항목은 시스템에 의해 무작위로 생성되는 가짜 웹사이트 정보, 즉, 사용자가 결코 액세스한 적이 없는 웹사이트 정보를 의미하고, 방해 항목은 사용자가 이전에 액세스한 적은 있지만 최근에는 액세스하지 않은 웹사이트 정보를 의미한다.
(4) 매번 인증하는 동안에 동시에 정확하게 선택되어야 하는 제1 유형의 웹사이트 정보의 수(c로 표기함, 예를 들어, 3개의 제1 유형의 웹사이트 정보가 동시에 정확하게 선택되는 경우에만 인증이 성공함)를 포함할 수 있는 인증 선택 파라미터. 보안 강도 조정 기능이 인증 장치에 더 도입될 수 있으며, 신원 인증의 보안 강도는 전술한 f, i, 및 c의 값을 조정함으로써 조정될 수 있다. 명백히, 이 3가지 값이 큰 경우일수록, 보안 강도는 더 높다. 구체적으로, 인증 장치는 상이한 난이도를 설정할 수 있으며, 각 레벨은 상이한 값에 대응하고, 이는 보안 강도 드래그 바 또는 난이도 선택 상자를 사용하여 구현될 수 있거나; 또는 인증 장치는 전술한 3가지 값을 개별적으로 조정하기 위해, 값 조정 기능을 제공할 수 있다.
구성이 완료된 후, 인증 장치는 인증을 시작할 때 대응하는 구성 파라미터를 자동으로 로딩한다.
이해해야 할 것은, 본 발명의 본 실시예에서, 제1 유형의 웹사이트 정보가 제1 유형의 인증 정보이고, 제2 유형의 웹사이트 정보가 제2 유형의 인증 정보라는 것이다.
420. 단말기의 웹사이트 정보를 읽는다.
인증 장치는 액세스된 웹사이트를 모니터하는 데 사용되는 웹사이트 어드레스 입력 모니터링 모듈을 포함할 수 있다. 인증 장치는, 웹사이트 어드레스 입력 모니터링 모듈을 사용하여, 단말기에 저장된, 웹사이트 어드레스 액세스 레코드(리스트 List로 표기됨)를 읽을 수 있다. 모니터링 스위치가 온상태이면, 웹사이트 어드레스 입력 모니터링 모듈이 사용자의 웹사이트 어드레스 입력을 모니터라고 리스트 List를 갱신하기 위해 사용될 수 있다. 세트 NP 또는 세트 D 내의 웹사이트 정보는 기록되지 않을 수 있다. 물론, 인증 장치는 웹사이트 어드레스 입력 모니터링 모듈과 유사한 기능 모듈을 사용하여 전술한 기능을 구현할 수도 있으며, 본 명세서에서의 본 발명의 본 실시예에 한정되지 않는다.
430. 제1 유형의 웹사이트 정보의 세트를 결정한다.
초기의 시동 또는 리스트 List가 갱신된 후, 상기 모듈은 미리 구성된 필터링 조건에 따라 최근 빈번히 액세스된 웹사이트의 그룹을 선택하고 그 그룹을 세트 L에 넣는다. 사용자가 세트 D를 지정하거나 단말기 내에 충분한 웹사이트 어드레스 레코드가 없으면, D 내의 모든 요소를 세트 L에 넣는다. 크기 c인 서브세트 V가 세트 L에서 선택되어 이번 인증에서 사용자에 의해 식별되어야 하는 웹사이트 정보로 사용된다. L의 크기가 c보다 작으면, 모든 웹사이트 어드레스를 세트 L에 넣을 수 있다.
이 경우에 구성된 세트 L이 제1 유형의 웹사이트 정보의 세트이다.
440. 인증에 참여하는 제1 유형의 웹사이트 정보, 및 제2 유형의 웹사이트 정보 중에 있는, 인증에 참여하는 방해 항목을 결정한다.
본 발명의 본 실시예에서, 방해 항목은 사용자가 이전에 액세스한 적은 있지만 최근에 액세스하지 않은 웹사이트 정보를 의미한다.
인증 장치는, 구성 정보에 따라, 리스트 List에서 크기가 i인 서브세트 R을 선택하고, R 내의 모든 요소는 L에 없을 것이 요구되며; 그 후 세트 L에서 크기 c인 서브세트 V를 선택하여, 서브세트 V를 이번 인증 시에 사용자에 의해 식별되어야 하는 제1 유형의 웹사이트 정보로 사용한다. L이 단말기 내의 모든 액세스된 웹사이트의 웹사이트 정보 레코드를 포함하고 있으면, R은 비어 있고, 방해 항목은 없으며, 이 경우에, 해결방안은, 사용자가 가짜 웹사이트 정보를 포함하는 세트에서 단말기 내에 실제 존재하는 액세스된 웹사이트의 웹사이트 정보를 식별할 것을 요구하도록 단순화된다.
또, 기억 난이도를 감소시키기 위해, V 내의 요소의 수는 더 증대될 수 있다, 즉 V 내의 요소의 수는 c보다 많을 수 있다.
450. 제2 유형의 웹사이트 정보 내의 혼동 항목을 결정한다.
본 발명의 본 실시예에서, 혼동 항목은 시스템에 의해 무작위로 생성된 웹사이트 정보, 또는 단말기가 결코 액세스한 적이 없는 웹사이트 정보를 의미한다.
인증 장치는 가짜 웹사이트 정보의 그룹을 생성하며, 가짜 웹사이트 정보의 수는 f이고 그 그룹은 F로 표기된다. 가짜 웹사이트 정보는, 시스템 내에 초기에 구성된 웹사이트 정보에 따라 필터링을 수행함으로써 형성될 수 있거나; 또는 원격 네트워크 서비스를 연결하여 검색을 수행함으로써 획득될 수 있다. 세트 F 내의 요소는 세트 L 또는 D에 나타날 수 없다.
물론, 혼동 항목은 생성되지 않을 수도 있으며, 이 경우에, f는 0이고 세트 F는 빈 세트이다.
460. 인증 도전 세트를 생성한다.
인증 장치는 세트 V, R, 및 F 내의 요소를 혼합하여, 인증 도전 세트 A를 형성한다, 즉, A=V+R+F(기호 "+"는 세트의 가산을 나타냄).
470. 인증 도전 세트를 제시하고 인증 결과를 확인한다.
인증 장치는, 사용자가 식별을 수행할 수 있도록, 인증 도전 세트 A를 사용자에게 제시한다.
인증 장치는 사용자의 인증 식별 결과에 따라 인증 결과를 결정할 수 있다. 사용자가 인증 도전 세트 A에서 V 내의 c개 요소를 선택할 수 있으면, 인증은 성공하고; 그렇지 않으면, 인증은 실패한다.
본 발명의 본 실시예에서, 제1 유형의 웹사이트 정보를 계산할 때, 액세스 행위가 생성된 시각부터 현재 시각까지의 시간 지속기간에 따라 가중치를 부여한 계산이 수행될 수 있거나, 또는 사용자는 고정된 웹사이트 정보의 그룹을 제1 유형의 웹사이트 정보로서 직접 지정할 수도 있으며, 이 경우에는, 이 그룹의 고정된 엔티티가 최대 가중치를 부여받는 것과 같다. 최종적으로 스크린에 표시되는 연락처 세트 A를 구성하는 프로세스에서 가짜 웹사이트 정보 세트 F를 도입함으로써, 선택 공간의 크기가 증대되고, 이것이 혼란 기능을 수행하여, 사용자에 대한 구별의 정도를 향상시키며; 또, 세트 R 및 V 내의 정보를 더 보호할 수 있다. 본 방법에서 세트 R의 도입 목적은 선택의 난이도를 더 높이고 단말기 내에 존재하는 웹사이트 정보를 아는 공격자가 추측에 의해 제1 유형의 웹사이트 정보를 직접 취득하는 것을 회피할 수 있다.
도 4에 도시된 바와 같이, 본 발명의 본 실시예에서의 사용자 인증 방법은 복수의 동작 모드를 지원할 수 있다. 동작이 시동 시에 처음으로 수행되는 경우 또는 인증 파라미터 구성이 변경되는 경우, 초기 인증 모드가 실행되어야 한다. 초기 인증 모드에서는, 전술한 단계 410 내지 470이 수행되어야 한다. 도 4에서 화살표 472의 방향에 의해 도시된 바와 같이, 인증이 종료된 후, 인증 파라미터 구성이 변경되면, 초기 인증 모드는, 단계 410 내지 470을 수행하기 위해, 직접 단계 410에서 시작한다. 사용자가 새로운 웹사이트 액세스 행위를 생성한 후, 이 경우, 사용자가 최근에 빈번히 액세스한 웹사이트는 이미 변경되었을 수도 있고, 인증 장치는 액세스 인증 모드를 실행할 필요가 있다. 이론적인 상황에서는, 인증 장치는 단계 470 이전 및 단계 430 이후의 어느 단계에서나 액세스 인증 모드를 수행할 수 있다. 그러나 실제 상황에서는, 일반적으로, 인증을 제외한 상호작용 행위는 인증 프로세스 중에 생성되지 않으며, 다른 상호작용 행위는 아마도 인증이 종료된 후에만 생성될 것이다. 도 4에서 화살표 473의 방향에 의해 도시된 바와 같이, 이 경우, 액세스 인증 모드는 단계 430에서 시작하여, 단계 430 내지 470을 수행한다. 재선택 인증은 주로 사용자가 강력한 엿보기 방지 능력이 제공되기를 기대하는 경우 또는 사용자 인증 에러 횟수가 지나치게 많은 경우에 사용되며, 이는 세트 L이 변경되지 않는다는 전제하에서 매번 재계산된 서브세트 V가 다를 것을 요구하고, 재계산은 최대 C|L| |V|(조합 계산)회 수행될 수 있다. 액세스 인증 모드와 유사하게, 재선택 인증 모드는 최후 인증이 완료된 후에 수행되어야 한다. 도 4에서 화살표 474의 방향에 의해 도시된 바와 같이, 이 경우, 재선택 인증 모드는 단계 440에서 시작하고, 재선택 인증 모드에서는 단계 440 내지 470이 수행되어야 한다. 불변 인증 모드에서, 세트 A는 전혀 변경되지 않으며, 인증은 동일 비밀 정보 및 동일 방해 정보에 기초하여 사용자에 대해 수행된다. 도 4에서 화살표 471의 화살표의 방향에 의해 도시된 바와 같이, 이 경우, 불변 인증 모드에서는, 단계 470만 다시 수행할 필요가 있다.
불변 인증 모드에서는, 현재 사용자 인증에 에러가 있는 경우, 다음의 인증은 여전히 동일한 간섭 정보 및 동일한 비밀 정보에 기초하여 수행된다. 단계적인 시행 착오에 의해, 제외되는 웹사이트 정보의 조합의 수가 점차 증가하고, 공격자가 정확히 추측할 가능성은 증가하지만, 하강 속도가 매우 느리다. 예를 들어, 세트 A가 24개의 요소를 포함하고 인증 시에 3개의 제1 유형의 웹사이트 정보(세트 V의 크기가 3)가 식별을 위해 요구된다고 가정하면, 공격자가 처음에 정확히 추측할 확률은 1/2024이다(3개의 액세스된 웹사이트의 조합의 수는 24*23*22/6=2024이다). 공격자가 m회 시도한 후, 정확히 추측할 확률은 1/2014-m으로 변한다. 따라서, 알 수 있는 것은, 일반적인 파라미터 값을 가지면, 이 해결방안은 수천 번의 추측 공격을 견딜 수 있다는 것이다. 사용자의 연속 인증 오류가 있는 상황에서, 인증은 일정 기간(예컨대 30초) 지연된 후에 수행되고, 이 안은 장시간 추측 공격을 견딜 수 있다. 추측 방지 능력을 더욱 향상시키기 위해, 인증 에러가 연속하여 특정 횟수 발생한 후, 시스템은 재선택 인증을 한 번 수행하고, 도전 세트 A를 재계산한 다음 불변 인증 모드로 다시 진입할 수 있다.
다양한 기존의 인증 방안에서, 예를 들어, 패스워드, 비밀 정보가 고정되어 있기 때문에, 일단 비밀 정보를 인증 중에 엿보았다면, 공격자는 모든 인증 비밀 정보를 파악하여 인증 메커니즘을 완전히 돌파할 수 있다. 본 방안에서의 인증 비밀정보는, 동적으로 끊임없이 변화하는 정보인, 제1 유형의 웹사이트 정보에 기초한다. 공격자가, 엿보기에 의해, 사용자의 마지막 인증의 비밀정보(이때의 제1 유형의 웹사이트 정보의 그룹)를 취득하고, 사용자의 단말기를 가질 수 있는 상태에 있다고 가정하면, 공격자는 이전에 취득한 비밀정보에 기초하여 인증을 시도할 수 있다. 많은 상황에서, 단말기의 실제 사용자가 이미 몇몇 새로운 액세스 행위를 생성하였고, 이 경우, 제1 유형의 웹사이트 정보는 이미 변경되었으며, 그 후, 이전의 인증 비밀정보는 무효이다. 이 방안은 완전한 엿보기 방지 능력을 갖는다. 몇몇 상황에서는, 사용자가 어떠한 새로운 액세스 행위를 생성하지 않더라도, 사용자가 특별히 엿보기 방지에 관심이 있으면, 시스템은 매번 재선택 인증을 수행하도록 설정되어, 매번 다른 비밀정보에 기초하여 사용자에 대한 인증이 수행될 수 있으며, 인증 에러 지연을 결합함으로써, 더 우수한 엿보기 방지 기능을 제공할 수 있다. 예를 들어, 사용자가 조건(|L|=8)에 매칭되는 8개의 제1 유형의 웹사이트 정보를 가지고, 매번 3개의 제1 유형의 웹사이트 정보(|v|=3)를 선택할 것이 요구되면, 재선택 인증이 56회 수행되기 전에는, 각각의 인증에 대한 비밀정보는 다르다.
도 5는 본 발명의 실시예에 따른, 읽은 전자책에 관한 정보를 사용하여 사용자 인증을 수행하는 개략 흐름도이다. 본 발명의 본 실시예에서, 인증 정보는, 전자책은 책 제목, 전자책의 저자, 전자책의 표지, 또는 전자책의 책 제목과 저자의 조합과 같은, 읽은 전자책의 특정 속성 정보이다. 본 발명의 본 실시예에서, 신원 확인은 최근에 사용자가 자주 읽은 전자책을 상기하여 식별하게 함으로써 구현된다. 설명의 편의를 위해, 이하에 언급되는 전자책 정보는 전자책의 특정 속성 정보를 의미한다.
도 5에 도시된 바와 같이, 본 발명의 본 실시예에서의 초기 인증 프로세스의 세부 단계들은 구체적으로 다음과 같다:
510. 인증 파라미터를 구성한다.
사용자는 인증 장치의 작업 방식을 구성할 수 있고, 구성된 파라미터는 인증 장치의 구성 데이터베이스에 저장될 수 있다.
사용자는 다음의 구성을 수행할 수 있다:
(1) 제외 전자북 정보(NP로 표기될 수 있음). 사용자가 민감하게 생각하는 일부 전자책 정보를 직접 제외할 수 있도록, 이 부분에 지정된 전자책 정보는 인증 정보를 생성하는 프로세스에 참여하지 않는다. 다시 말해, 세트 NP의 요소는 제1 유형의 전자책 정보에 나타나지 않는다. 물론, 혼동을 피하기 위해, 세트 NP 내의 요소는 제2 유형의 전자책 정보에도 나타나지 않는다.
(2) 전자책의 읽기에 대한 유효 시간 요건(T로 표기됨, 예를 들어, 3일, 5일, 또는 10시간), 및 전자책에 관한 정보에 대한 발생 빈도 요건(X로 표기됨, 미리 설정된 횟수를 나타냄, 예를 들어, 5회, 또는 미리 정해진 순위를 나타냄, 예를 들어 상위 3위, 또는 미리 설정된 퍼센트를 나타냄, 예를 들어 3%)를 포함할 수 있는, 제1 유형의 전자책 정보 선택 방법의 파라미터. T 및 X에 기초하여 결정된 제1 유형의 전자책 정보는 L로 표기될 수 있다. 물론, 사용자는 구성을 수행하지 않을 수도 있다. 제1 유형의 전자책 정보 선택 방법의 파라미터는 인증 장치에 대해 디폴트 설정값으로 설정될 수 있다. 또, 사용자는 전술한 T 및 X를 임시로 계산하여 제1 유형의 전자책 정보를 취득하는 대신, 하나 또는 복수의 전자책 정보를 고정된 제1 유형의 전자책 정보로 지정할 수 있다. 사용자에 의해 지정된 제1 유형의 전자책 정보는 D로 표기될 수 있다.
(3) 인증 정보를 구성할 때의 혼동 항목의 수(f로 표기) 및/또는 인증 정보를 구성할 때의 방해 항목의 수(i로 표기)를 포함할 수 있는, 제2 유형의 전자책 정보의 파라미터. 혼동 항목은 시스템에 의해 무작위로 생성되는 가짜 전자책 정보 또는 단말기에 존재하지 않는 전자책에 관한 정보를 의미하고, 방해 항목은 사용자가 최근에 읽은 적이 없는 전자책에 관한 정보를 의미한다.
(4) 매번 인증하는 동안에 동시에 정확하게 선택되어야 하는 제1 유형의 전자책 정보의 수(c로 표기함, 예를 들어, 3개의 제1 유형의 전자책 정보가 동시에 정확하게 선택되는 경우에만 인증이 성공함)를 포함할 수 있는 인증 선택 파라미터. 보안 강도 조정 기능이 인증 장치에 더 도입될 수 있으며, 신원 인증의 보안 강도는 전술한 f, i, 및 c의 값을 조정함으로써 조정될 수 있다. 명백히, 이 3가지 값이 큰 경우일수록, 보안 강도는 더 높다. 구체적으로, 인증 장치는 상이한 난이도를 설정할 수 있으며, 각 레벨은 상이한 값에 대응하고, 이는 보안 강도 드래그 바 또는 난이도 선택 상자를 사용하여 구현될 수 있거나; 또는 인증 장치는 전술한 3가지 값을 개별적으로 조정하기 위해, 값 조정 기능을 제공할 수 있다.
구성이 완료된 후, 인증 장치는 인증을 시작할 때 대응하는 구성 파라미터를 자동으로 로딩한다.
520. 단말기의 전자책 읽기 레코드를 읽는다.
인증 장치는, 전자책 모니터링 모듈과 유사한 기능 모듈을 사용하여, 단말기 내에 저장된 모든 전자책의 레코드(L1으로 표기됨) 및 사용자의 전자책 열기 레코드(L2로 표기됨)를 읽는다. 전자책 모니터링 스위치가 온상태이면, 이들 유형의 파일의 생성, 열기, 및 닫기 행위가 주요 전자책 유형(예를 들어, PDF)에 따라 추적되고, L1 및 L2는 이들 행위에 따라 갱신된다. 세트 NP 또는 세트 D 내의 전자책에 대해, 모니터링이 수행되지 않을 수도 있다.
530. 제1 유형의 전자책 정보의 세트를 결정한다.
사용자가 세트 D를 지정하거나 단말기 내에 충분한 전자책 열기 레코드가 없으면, D 내의 요소를 세트 L에 넣고; 그렇지 않으면 인증 장치는 L2 및 L1을 획득하고, L2에 따라 각각의 전자책의 읽기 빈도를 계산하고 가중치 구성(weight configuration)을 참조하여, 최고 빈도를 가지는 전자책의 그룹을 선택하고, 그 그룹을 세트 L에 넣을 수 있다.
이 경우에 구성된 세트 L이 제1 유형의 전자책 정보의 세트이다.
540. 인증에 참여하는 제1 유형의 전자책 정보, 및 제2 유형의 전자책 정보 중에 있는, 인증에 참여하는 방해 항목을 결정한다.
본 발명의 본 실시예에서, 방해 항목은 사용자가 최근에 읽은 적이 없는 전자책을 의미한다.
인증 장치는, L1에서 서브세트 R을 선택하며, R 내의 모든 요소는 세트 L2 및 세트 L에 없을 것이 요구되며; 세트 L에서 크기 c인 서브세트 V를 선택하여, 서브세트 V를 이번 인증 시에 사용자에 의해 식별되어야 하는 제1 유형의 전자책 정보로 사용한다. L이 시스템 내의 모든 전자책에 관한 정보를 포함하고 있으면, R은 비어 있고, 이 경우에, 해결방안은, 사용자가 가짜 정보를 포함하는 모든 전자책에서, 단말기 내에 실제 존재하는 전자책에 관한 정보를 식별할 것을 요구하도록 단순화된다.
또, 기억 난이도를 감소시키기 위해, V 내의 요소의 수는 더 증대될 수 있다, 즉 V 내의 요소의 수는 c보다 많을 수 있다.
550. 제2 유형의 전자책 정보 내의 혼동 항목을 결정한다.
본 발명의 본 실시예에서, 혼동 항목은 시스템에 의해 무작위로 생성된 전자책, 또는 단말기 내에 존재하지 않는 전자책을 의미한다.
인증 장치는 가짜 전자책의 그룹을 생성하며, 가짜 전자책의 수는 f이고 그 그룹은 F로 표기된다. 가짜 읽은 전자책은, 시스템 내에 초기에 구성된 전자책 라이브러리에 따라 필터링을 수행함으로써 형성될 수 있거나; 또는 원격 네트워크 서비스를 연결하여 검색을 수행함으로써 획득될 수 있다. 세트 F 내의 요소는 세트 L 또는 D에 나타날 수 없다.
물론, 혼동 항목은 생성되지 않을 수도 있으며, 이 경우에, f는 0이고 세트 F는 빈 세트이다.
560. 인증 도전 세트를 생성한다.
인증 장치는 세트 V, R, 및 F 내의 요소를 혼합하여, 인증 도전 세트 A를 형성한다, 즉, A=V+R+F(기호 "+"는 세트의 가산을 나타냄).
570. 인증 도전 세트를 제시하고 인증 결과를 확인한다.
인증 장치는, 사용자가 식별을 수행할 수 있도록, 인증 도전 세트 A를 사용자에게 제시한다.
인증 장치는 사용자의 인증 식별 결과에 따라 인증 결과를 결정할 수 있다. 사용자가 인증 도전 세트 A에서 V 내의 c개 요소를 선택할 수 있으면, 인증은 성공하고; 그렇지 않으면, 인증은 실패한다.
본 발명의 본 실시예에서, 제1 유형의 전자책 정보를 계산할 때, 읽기 행위가 생성된 시각부터 현재 시각까지의 시간 지속기간에 따라 가중치를 부여한 계산이 수행될 수 있거나, 또는 사용자는 고정된 전자책 정보의 그룹을 제1 유형의 전자책 정보로서 직접 지정할 수도 있으며, 이 경우에는, 이 그룹의 고정된 엔티티가 최대 가중치를 부여받는 것과 같다. 최종적으로 스크린에 표시되는 세트 A를 구성하는 프로세스에서 가짜 전자책 정보 세트 F를 도입함으로써, 선택 공간의 크기가 증대되고, 이것이 혼란 기능을 수행하여, 사용자에 대한 구별의 정밀도를 향상시키며; 또, 세트 R 및 V 내의 정보를 더 보호할 수 있다. 본 방법에서 세트 R의 도입 목적은 선택의 난이도를 더 높이고 단말기 내에 존재하는 전자책 정보를 아는 공격자가 추측에 의해 제1 유형의 전자책 정보를 직접 취득하는 것을 회피할 수 있다.
도 5에 도시된 바와 같이, 본 발명의 본 실시예에서의 사용자 인증 방법은 복수의 동작 모드를 지원할 수 있다. 동작이 시동 시에 처음으로 수행되는 경우 또는 인증 파라미터 구성이 변경되는 경우, 초기 인증 모드가 실행되어야 한다. 초기 인증 모드에서는, 전술한 단계 510 내지 570이 수행되어야 한다. 도 5에서 화살표 572의 방향에 의해 도시된 바와 같이, 인증이 종료된 후, 인증 파라미터 구성이 변경되면, 초기 인증 모드는, 단계 510 내지 570을 수행하기 위해, 직접 단계 510에서 시작한다. 사용자가 새로운 전자책 읽기 행위를 생성한 후, 이 경우에, 사용자의 제1 유형의 전자책 정보는 이미 변경되었을 수도 있고, 인증 장치는 읽기 인증 모드를 실행할 필요가 있다. 이론적인 상황에서, 인증 장치는 단계 570 이전 및 단계 530 이후의 어느 단계에서 읽기 인증 모드를 실행할 수 있다. 그러나 실제 상황에서는, 일반적으로, 인증을 제외한 상호작용 행위는 인증 프로세스 중에 생성되지 않으며, 다른 상호작용 행위는 아마도 인증이 종료된 후에만 생성될 것이다. 도 5에서 화살표 573의 방향에 의해 도시된 바와 같이, 이 경우, 읽기 인증 모드는 단계 530에서 시작하여, 단계 530 내지 570을 수행한다. 재선택 인증은 주로 사용자가 강력한 엿보기 방지 능력이 제공되기를 기대하는 경우 또는 사용자 인증 에러 횟수가 지나치게 많은 경우에 사용되며, 이는 세트 L이 변경되지 않는다는 전제하에서 매번 재계산된 서브세트 V가 다를 것을 요구하고, 재계산은 최대 C|L| |V|(조합 계산)회 수행될 수 있다. 읽기 인증 모드와 유사하게, 재선택 인증 모드는 최후 인증이 완료된 후에 수행되어야 한다. 도 5에서 화살표 574의 방향에 의해 도시된 바와 같이, 이 경우, 재선택 인증 모드는 단계 540에서 시작하고, 재선택 인증 모드에서는 단계 540 내지 570이 수행되어야 한다. 불변 인증 모드에서, 세트 A는 전혀 변경되지 않으며, 인증은 동일 비밀 정보 및 동일 방해 정보에 기초하여 사용자에 대해 수행된다. 도 5에서 화살표 571의 화살표의 방향에 의해 도시된 바와 같이, 이 경우, 불변 인증 모드에서는, 단계 570만 다시 수행될 필요가 있다.
불변 인증 모드에서는, 현재 사용자 인증에 에러가 있는 경우, 다음의 인증은 여전히 동일한 간섭 정보 및 동일한 비밀 정보에 기초하여 수행된다. 단계적인 시행 착오에 의해, 제외되는 전자책 정보의 조합의 수가 점차 증가하고, 공격자가 정확히 추측할 가능성은 증가하지만, 하강 속도가 매우 느리다. 예를 들어, 세트 A가 24개의 요소를 포함하고 인증 시에 3개의 제1 유형의 전자책 정보(세트 V의 크기가 3)가 식별을 위해 요구된다고 가정하면, 공격자가 처음에 정확히 추측할 확률은 1/2024이다(3개의 전자책의 조합의 수는 24*23*22/6=2024이다). 공격자가 m회 시도한 후, 정확히 추측할 확률은 1/2014-m으로 변한다. 따라서, 알 수 있는 것은, 일반적인 파라미터 값을 가지면, 이 해결방안은 수천 번의 추측 공격을 견딜 수 있다는 것이다. 사용자의 연속 인증 오류가 있는 상황에서, 인증은 일정 기간(예컨대 30초) 지연된 후에 수행되고, 이 방안은 장시간 추측 공격을 견딜 수 있다. 추측 방지 능력을 더욱 향상시키기 위해, 인증 에러가 연속하여 특정 횟수 발생한 후, 시스템은 재선택 인증을 한 번 수행하고, 도전 세트 A를 재계산한 다음 불변 인증 모드로 다시 진입할 수 있다.
다양한 기존의 인증 방안에서, 예를 들어, 패스워드, 비밀 정보가 고정되어 있기 때문에, 일단 비밀 정보를 인증 중에 엿보았다면, 공격자는 모든 인증 비밀 정보를 파악하여 인증 메커니즘을 완전히 돌파할 수 있다. 본 방안에서의 인증 비밀정보는, 동적으로 끊임없이 변화하는 정보인, 제1 유형의 전자책 정보에 기초한다. 공격자가, 엿보기에 의해, 사용자의 마지막 인증의 비밀정보(이때의 제1 유형의 전자책 정보의 그룹)를 취득하고, 사용자의 단말기를 가질 수 있는 상태에 있다고 가정하면, 공격자는 이전에 취득한 비밀정보에 기초하여 인증을 시도할 수 있다. 많은 상황에서, 단말기의 실제 사용자가 이미 수 개의 새로운 읽기 행위를 생성하였고, 이 경우, 제1 유형의 전자책 정보는 이미 변경되었으며, 그 후, 이전의 인증 비밀정보는 무효이다. 이 방안은 완전한 엿보기 방지 능력을 갖는다. 몇몇 상황에서는, 사용자가 어떠한 새로운 읽기 행위를 생성하지 않더라도, 사용자가 특별히 엿보기 방지에 관심이 있으면, 시스템은 매번 재선택 인증을 수행하도록 설정되어, 매번 다른 비밀정보에 기초하여 사용자에 대한 인증이 수행될 수 있으며, 인증 에러 지연을 결합함으로써, 더 우수한 엿보기 방지 기능을 제공할 수 있다. 예를 들어, 사용자가 조건(|L|=8)에 매칭되는 8개의 제1 유형의 전자책 정보를 가지고, 매번 3개의 제1 유형의 전자책 정보(|v|=3)를 선택할 것이 요구되면, 재선택 인증이 56회 수행되기 전에는, 각각의 인증에 대한 비밀정보는 다르다.
도 6은 본 발명의 실시예에 따른, 사용된 애플리케이션(Application, APP)에 관한 정보를 사용하여 사용자 인증을 수행하는 개략 흐름도이다. 본 발명의 본 실시예에서, 인증 정보는, APP의 명칭, APP의 개발 회사, APP의 애플리케이션 아ㅣ콘 또는 APP의 명칭 및 아이코의 조합과 같은, 사용된 APP의 특정 속성 정보이다. 본 발명의 본 실시예에서, 신원 확인(identity verification)은 최근에 사용자가 자주 사용한 APP를 상기하여 식별하게 함으로써 구현된다. 설명의 편의를 위해, 이하에 언급되는 APP 정보는 APP의 특정 속성 정보를 의미한다.
도 6에 도시된 바와 같이, 본 발명의 본 실시예에서의 초기 인증 프로세스의 세부 단계들은 구체적으로 다음과 같다:
610. 인증 파라미터를 구성한다.
사용자는 인증 장치의 작업 방식을 구성할 수 있고, 구성된 파라미터는 인증 장치의 구성 데이터베이스에 저장될 수 있다.
사용자는 다음의 구성을 수행할 수 있다:
(1) 제외 APP 정보(NP로 표기될 수 있음). 사용자가 일부 널리 알려진 APP 정보 또는 사용자가 매우 민감하게 느끼는 APP 정보를 직접 제외할 수 있도록, 이 부분에 지정된 APP 정보는 인증 정보를 생성하는 프로세스에 참여하지 않는다. 다시 말해, 세트 NP의 요소는 제1 유형의 APP 정보에 나타나지 않는다. 물론, 혼동을 피하기 위해, 세트 NP 내의 요소는 제2 유형의 APP 정보에도 나타나지 않는다.
(2) APP의 사용에 대한 유효 시간 요건(T로 표기됨, 예를 들어, 3일, 5일, 또는 10시간), 및 APP의 사용에 대한 발생 빈도 요건(X로 표기됨, 미리 설정된 횟수를 나타내고, 예를 들어, 5회, 또는 미리 정해진 순위를 나타내고, 예를 들어 상위 3위, 또는 미리 설정된 퍼센트를 나타내고, 예를 들어 3%)를 포함할 수 있는, 제1 유형의 APP 정보 선택 방법의 파라미터. T 및 X에 기초하여 결정된 제1 유형의 APP 정보는 L로 표기될 수 있다. 물론, 사용자는 구성을 수행하지 않을 수도 있다. 제1 유형의 APP 정보 선택 방법의 파라미터는 인증 장치에 대해 디폴트 설정값으로 설정될 수 있다. 또, 사용자는 전술한 T 및 X를 임시로 계산하여 제1 유형의 APP 정보를 취득하는 대신, 하나 또는 복수의 APP 정보를 고정된 제1 유형의 APP 정보로 지정할 수 있다. 사용자에 의해 지정된 제1 유형의 APP 정보는 D로 표기될 수 있다.
(3) 인증 정보를 구성할 때의 혼동 항목의 수(f로 표기) 및/또는 인증 정보를 구성할 때의 방해 항목의 수(i로 표기)를 포함할 수 있는, 제2 유형의 APP 정보의 파라미터. 혼동 항목은 시스템에 의해 무작위로 생성되는 가짜 APP 정보 또는 단말기에 존재하지 않는 APP에 관한 정보를 의미하고, 방해 항목은 사용자가 최근에 사용한 적이 없는 APP에 관한 정보를 의미한다.
(4) 매번 인증하는 동안에 동시에 정확하게 선택되어야 하는 제1 유형의 APP 정보의 수(c로 표기함, 예를 들어, 3개의 제1 유형의 APP 정보가 동시에 정확하게 선택되는 경우에만 인증이 성공함)를 포함할 수 있는 인증 선택 파라미터. 보안 강도 조정 기능이 인증 장치에 더 도입될 수 있으며, 신원 인증의 보안 강도는 전술한 f, i, 및 c의 값을 조정함으로써 조정될 수 있다. 명백히, 이 3가지 값이 큰 경우일수록, 보안 강도는 더 높다. 구체적으로, 인증 장치는 상이한 난이도를 설정할 수 있으며, 각 레벨은 상이한 값에 대응하고, 이는 보안 강도 드래그 바 또는 난이도 선택 상자를 사용하여 구현될 수 있거나; 또는 인증 장치는 전술한 3가지 값을 개별적으로 조정하기 위해, 값 조정 기능을 제공할 수 있다.
구성이 완료된 후, 인증 장치는 인증을 시작할 때 대응하는 구성 파라미터를 자동으로 로딩한다.
620. 단말기의 APP 설치 및 사용 행위 레코드를 읽는다.
인증 장치는 APP 설치 및 사용 행위 레코드를 읽는 데 사용되는 APP 사용 추적 모듈을 포함할 수 있다. 인증 장치는 APP 사용 및 추적 모듈을 사용하여 APP 설치 및 사용자 행위 레코드(H로 표기됨)를 읽을 수 있다. APP 추적 스위치가 온상태이면, 시스템의 APP 설치 및 사용자 행위에 대한 추적이 시작되고, H가 갱신된다. 세트 NP 또는 세트 D 내의 APP의 설치 및 열기 행위는 기록되지 않을 수도 있다.
630. 제1 유형의 APP 정보의 세트를 획득한다.
사용자가 사용하기 위해 세트 D를 지정하거나 사용자 단말기 내에 충분한 APP 사용 레코드가 없으면, 인증 정보 계산 모듈은 D 내의 요소를 세트 L에 넣고; 그렇지 않으면 세트 H를 획득하고, 가중치 파라미터를 참조하여 각 APP의 사용 빈도를 계산하고 순위를 부여하며, 빈도가 요건을 충족시키는 APP의 그룹을 선택하ㅇ여 세트 L에 넣을 수 있다.
이 경우에 구성된 세트 L이 제1 유형의 APP 정보의 세트이다.
640. 인증에 참여하는 제1 유형의 APP 정보, 및 제2 유형의 APP 정보 중에 있는, 인증에 참여하는 방해 항목을 결정한다.
본 발명의 본 실시예에서, 방해 항목은 사용자가 최근에 사용한 적이 없는 APP에 관한 정보를 의미한다.
인증 장치는, 설치된 APP의 그룹을 질의하여 획득하고 설치된 APP의 그룹을 세트 R에 넣으며, R 내의 APP는 사용자에 의해 최근 사용된 적이 없고 L에 없을 것이 요구되며; 그 후 세트 L에서 크기 c인 서브세트 V를 선택하여, 서브세트 V를 이번 인증 시에 사용자에 의해 식별되어야 하는 제1 유형의 APP 정보로 사용한다. L이 시스템 내의 모든 APP에 관한 정보를 포함하고 있으면, R은 비어 있고, 이 경우에, 해결방안은, 사용자가 혼동 항목과 섞여 있는 APP 세트에서, 단말기 내에 실제 존재하는 APP에 관한 정보를 식별할 것을 요구하도록 단순화된다.
또, 기억 난이도를 감소시키기 위해, V 내의 요소의 수는 더 증대될 수 있다, 즉 V 내의 요소의 수는 c보다 많을 수 있다.
650. 제2 유형의 APP 정보 내의 혼동 항목을 결정한다.
본 발명의 본 실시예에서, 혼동 항목은 시스템에 의해 무작위로 생성된 APP 정보 또는 단말기 내에 존재하지 않는 APP에 관한 정보이다.
인증 장치는 가짜 APP 정보의 그룹을 생성하며, 가짜 APP 정보의 수는 f이고 그 그룹은 F로 표기된다. 가짜 APP 정보는, 시스템 내에 초기에 구성된 가짜 APP 데이터베이스에 따라 획득될 수 있거나; 또는 원격 네트워크 서비스를 연결하여 획득될 수 있다. 세트 F 내의 요소는 세트 L 또는 D에 나타날 수 없다.
물론, 혼동 항목은 생성되지 않을 수도 있으며, 이 경우에, f는 0이고 세트 F는 빈 세트이다.
660. 인증 도전 세트를 생성한다.
인증 장치는 세트 V, R, 및 F 내의 요소를 혼합하여, 인증 도전 세트 A를 형성한다, 즉, A=V+R+F(기호 "+"는 세트의 가산을 나타냄).
670. 인증 도전 세트를 제시하고 인증 결과를 확인한다.
인증 장치는, 사용자가 식별을 수행할 수 있도록, 인증 도전 세트 A를 사용자에게 제시한다.
인증 장치는 사용자의 인증 식별 결과에 따라 인증 결과를 결정할 수 있다. 사용자가 인증 도전 세트 A에서 V 내의 c개 요소를 선택할 수 있으면, 인증은 성공하고; 그렇지 않으면, 인증은 실패한다.
본 발명의 본 실시예에서, 제1 유형의 APP 정보를 계산할 때, 사용 행위가 생성된 시각부터 현재 시각까지의 시간 지속기간에 따라 가중치를 부여한 계산이 수행될 수 있거나, 또는 사용자가 고정된 APP 정보의 그룹을 제1 유형의 APP 정보로서 직접 지정할 수도 있으며, 이 경우에는, 이 그룹의 고정된 엔티티가 최대 가중치를 부여받는 것과 같다. 최종적으로 스크린에 표시되는 세트 A를 구성하는 프로세스에서 가짜 APP 정보 세트 F를 도입함으로써, 선택 공간의 크기가 증대되고, 이것이 혼란 기능을 수행하여, 사용자에 대한 구별의 정도를 향상시키며; 또, 세트 R 및 V 내의 정보를 더 보호할 수 있다. 본 사용자 인증 방법에서 세트 R의 도입 목적은 선택의 난이도를 더 높이고 단말기 내에 존재하는 사용된 APP 정보를 아는 공격자가 추측에 의해 제1 유형의 APP 정보를 직접 취득하는 것을 회피할 수 있다.
도 6에 도시된 바와 같이, 본 발명의 본 실시예에서의 사용자 인증 방법은 복수의 동작 모드를 지원할 수 있다. 동작이 시동 시에 처음으로 수행되는 경우 또는 인증 파라미터 구성이 변경되는 경우, 초기 인증 모드가 실행되어야 한다. 초기 인증 모드에서는, 전술한 단계 610 내지 670이 수행되어야 한다. 도 6에서 화살표 672의 방향에 의해 도시된 바와 같이, 인증이 종료된 후, 인증 파라미터 구성이 변경되면, 초기 인증 모드는, 단계 610 내지 670을 수행하기 위해, 직접 단계 610에서 시작한다. 사용자가 새로운 APP 사용 행위를 생성한 후, 이 경우에, 사용자의 제1 유형의 APP 정보는 이미 변경되었을 수도 있고, 인증 장치는 사용 인증 모드를 실행할 필요가 있다. 이론적인 상황에서, 인증 장치는 단계 670 이전 및 단계 630 이후의 어느 단계에서 사용 인증 모드를 실행할 수 있다. 그러나 실제 상황에서는, 일반적으로, 인증을 제외한 상호작용 행위는 인증 프로세스 중에 생성되지 않으며, 다른 상호작용 행위는 아마도 인증이 종료된 후에만 생성될 것이다. 도 6에서 화살표 673의 방향에 의해 도시된 바와 같이, 이 경우, 사용 인증 모드는 단계 630에서 시작하여, 단계 630 내지 670을 수행한다. 재선택 인증은 주로 사용자가 강력한 엿보기 방지 능력이 제공되기를 기대하는 경우 또는 사용자 인증 에러 횟수가 지나치게 많은 경우에 사용되며, 이는 세트 L이 변경되지 않는다는 전제하에서 매번 재계산된 서브세트 V가 다를 것을 요구하고, 재계산은 최대 C|L| |V|(조합 계산)회 수행될 수 있다. 사용 인증 모드와 유사하게, 재선택 인증 모드는 최후 인증이 완료된 후에 수행되어야 한다. 도 6에서 화살표 674의 방향에 의해 도시된 바와 같이, 이 경우, 재선택 인증 모드는 단계 640에서 시작하고, 재선택 인증 모드에서는 단계 640 내지 670이 수행되어야 한다. 불변 인증 모드에서, 세트 A는 전혀 변경되지 않으며, 인증은 동일 비밀 정보 및 동일 방해 정보에 기초하여 사용자에 대해 수행된다. 도 6에서 화살표 671의 화살표의 방향에 의해 도시된 바와 같이, 이 경우, 불변 인증 모드에서는, 단계 670만 다시 수행될 필요가 있다.
불변 인증 모드에서는, 현재 사용자 인증에 에러가 있는 경우, 다음의 인증은 여전히 동일한 간섭 정보 및 동일한 비밀 정보에 기초하여 수행된다. 단계적인 시행 착오에 의해, 제외되는 APP 정보의 조합의 수가 점차 증가하고, 공격자가 정확히 추측할 가능성은 증가하지만, 하강 속도가 매우 느리다. 예를 들어, 세트 A가 24개의 요소를 포함하고 인증 시에 3개의 제1 유형의 APP 정보(세트 V의 크기가 3)가 식별을 위해 요구된다고 가정하면, 공격자가 처음에 정확히 추측할 확률은 1/2024이다(3개의 사용된 APP의 조합의 수는 24*23*22/6=2024이다). 공격자가 m회 시도한 후, 정확히 추측할 확률은 1/2014-m으로 변한다. 따라서, 알 수 있는 것은, 일반적인 파라미터 값을 가지면, 이 해결방안은 수천 번의 추측 공격을 견딜 수 있다는 것이다. 사용자의 연속 인증 오류가 있는 상황에서, 인증은 일정 기간(예컨대 30초) 지연된 후에 수행되고, 이 방안은 장시간 추측 공격을 견딜 수 있다. 추측 방지 능력을 더욱 향상시키기 위해, 인증 에러가 연속하여 특정 횟수 발생한 후, 시스템은 재선택 인증을 한 번 수행하고, 도전 세트 A를 재계산한 다음 불변 인증 모드로 다시 진입할 수 있다.
다양한 기존 인증 방안에서, 예를 들어, 패스워드, 비밀 정보가 고정되어 있기 때문에, 일단 비밀 정보를 인증 중에 엿보았다면, 공격자는 모든 인증 비밀 정보를 파악하여 인증 메커니즘을 완전히 돌파할 수 있다. 본 방안에서의 인증 비밀정보는, 동적으로 끊임없이 변화하는 정보인, 제1 유형의 APP 정보에 기초한다. 공격자가, 엿보기에 의해, 사용자의 마지막 인증의 비밀정보(이때의 제1 유형의 APP 정보의 그룹)를 취득하고, 사용자의 단말기를 가질 수 있는 상태에 있다고 가정하면, 공격자는 이전에 취득한 비밀정보에 기초하여 인증을 시도할 수 있다. 많은 상황에서, 단말기의 실제 사용자는 이미 수 개의 새로운 사용 행위를 생성하였고, 이 경우, 제1 유형의 APP 정보는 이미 변경되었으며, 그 후, 이전의 인증 비밀정보는 무효이다. 이 방안은 완전한 엿보기 방지 능력을 갖는다. 몇몇 상황에서는, 사용자가 어떠한 새로운 사용 행위를 생성하지 않더라도, 사용자가 특별히 엿보기 방지에 관심이 있으면, 시스템은 매번 재선택 인증을 수행하도록 설정되어, 매번 다른 비밀정보에 기초하여 사용자에 대한 인증이 수행될 수 있으며, 인증 에러 지연을 결합함으로써, 더 우수한 엿보기 방지 기능을 제공할 수 있다. 예를 들어, 사용자가 조건(|L|=8)에 매칭되는 8개의 제1 유형의 APP 정보를 가지고, 매번 3개의 제1 유형의 APP 정보(|v|=3)를 선택할 것이 요구되면, 재선택 인증이 56회 수행되기 전에는, 각각의 인증에 대한 비밀정보는 다르다.
전술한 몇 가지 실시예에서는, 연락처 정보, 사용된 APP에 관한 정보, 음악 작품의 식별자나 연주자, 액세스된 웹사이트에 관한 정보, 및 읽은 전자책에 관한 정보와 같은, 신원 인증을 위해 사용될 수 있는 몇 가지 유형의 상호작용 대상 정보만을 소개하였다. 물론, 본 발명의 본 실시예에서의 사용자 인증 방법에서, 예를 들어, 비디오 파일의 감독이나 명칭, 또는 모바일 네트워크 내에서의, 단말기에 대한 단말기 사용자의 위치의 기록을 사용하여 취득된) 단말기가 있었던 지리적 영역에 관한 정보, 또는 단말기 내부에서 본(browsed) 사진에 관한 정보와 같은, 복수 유형의 인증 정보가 사용될 수도 있다. 구체적인 구현 방법에 대해서는, 전술한 실시예들을 참조할 수 있다.
도 7은 본 발명의 실시예에 따른 인증 장치(700)의 개략 구성도이다. 인증 장치(700)는 확인 유닛(701), 인증 제시 유닛(702), 수신 유닛(703), 및 인증 유닛(704)을 포함할 수 있다.
확인 유닛(701)은 인증 장치(700)가 위치하는 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하도록 구성된다.
제1 유형의 인증 정보는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 특정 속성 정보는 상호작용 대상의 한 유형의 속성 정보이거나 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 제2 유형의 인증 정보는, 단말기의 사용자에 의한 제1 유형의 인증 정보의 선택을 방해하기 위해 사용된다.
이해해야 할 것은, 특정 상호작용 행위는 인증 프로세스에서 발생 빈도를 결정하는 데 사용되는 상호작용 행위를 의미한다는 것이다. 특정 상호작용 행위에 대응하는 상호작용 대상은 제1 유형의 인증 정보를 수집하기 위한 소스를 의미하고, 상호작용 대상의 특정 속성 정보는 제1 유형의 인증 정보를 구성하는 데 사용될 수 있다는 것이다.
이해해야 할 것은, 특정 속성 정보는 상호작용 대상의 한 유형의 속성 정보 또는 상호작용 대상의 복수 유형의 속성 정보의 조합이거나, 또는 유일한 식별자, 명칭, 사진, 명칭+사진 등일 수 있다는 것이다.
이해해야 할 것은, 상이한 상호작용 대상들의 특정 속성 정보가 동일할 수 있다는 것이다. 예를 들어, 동일 앨범 내의 오디오 파일은 동일한 앨범 명칭을 가진다. 다른 예를 들어, 몇몇 상이한 전자책의 작가가 동일 작가일 수 있는 등이다. 제1 유형의 인증 정보가 확인될 때, 제1 유형의 인증 정보는 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 빈도를 사용하여 결정된다.
이해해야 할 것은, 제2 유형의 인증 정보는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보 중 적어도 하나를 포함한다.
선택적으로, 단말기의 특정 상호작용 행위는 인증 프로세스에서의 지정된 상호작용 행위이다. 단말기의 특정 상호작용 행위는 여러 표현 형식을 가질 수 있으며, 이에 상응하게, 제1 유형의 인증 정보 및 제2 유형의 인증 정보도 또한 여러 표현 형식을 가질 수 있다. 예를 들어, 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 연락처를 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 연락처의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 오디오 및 비디오 파일의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 애플리케이션을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 애플리케이션의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 웹사이트를 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 웹사이트의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 사진을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 사진의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 전자책을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 전자책의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 외부의 기기와 통신하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는, 단말기가 단말기 외부의 기기와 통신할 때 단말기가 위치하는 지리적 영역에 관한 정보이다. 본 발명의 본 실시예의 구체적인 구현 방식에서, 제1 유형의 인증 정보가 연락처의 특정 속성 정보인 경우, 연락처에 관한 정보는 연락처의 사진, 연락처의 명칭, 연락처의 전화번호, 연락처의 명칭+사진 등일 수 있다. 본 발명의 본 실시예의 다른 구체적인 구현 방식에서, 제1 유형의 인증 정보가 오디오 파일에 관한 정보인 경우, 오디오 파일에 관한 정보는 오디오 파일의 명칭, 오디오 파일의 앨범 명칭, 오디오 파일의 연주자 등일 수 있다.
선택적으로 단말기는, 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션과 같은, 여러 구체적인 구현 형태를 가질 수 있다. 물론, 단말기는 또한 본 명세서에서 본 발명의 본 실시예에 한정되지 않으며, 인증 기능을 갖는 다른 기기일 수도 있다.
이해해야 할 것은, 제1 유형의 인증 정보가, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 발생 빈도는 미리 설정된 범위 내에 들며, 이 범위는 절대 빈도 범위일 수 있거나, 또는 상대 빈도 범위일 수 있다는 것이다. 예를 들어, 미리 설정된 범위는, 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 발생 횟수를 초과하는 범위이거나, 또는 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 순위 내에 드는 범위이거나, 또는 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위이다. 예를 들어, 제1 유형의 인증 정보는 3일 내의 통화 횟수가 5회를 초과하는 연락처의 명칭, 또는 2일 내의 전자책을 읽은 횟수가 2일 내의 총 읽은 횟수의 10%를 초과하는 전자책의 명칭, 또는 5일 내의 재생 순위가 상위 3위인 음악 앨범, 또는 12시간 내의 웹사이트 액세스 빈도가 선두 5% 내에 있는 웹사이트 등일 수 있다.
이해해야 할 것은, 미리 설정된 시간 및 미리 설정된 범위가 구성 가능하다는 것이다. 예를 들어, 미리 설정된 시간은 12시간, 1일, 2일, 3일, 또는 심지어 1개월, 등으로 구성될 수 있으며, 본 발명의 본 실시예에서는 이에 한정되지 않는다. 다른 예를 들어, 미리 설정된 범위는 한 시간 이상, 5회 이상, 총 발생 빈도의 선두 5위 또는 선두 5%, 등으로 구성될 수도 있다.
선택적으로, 제1 유형의 인증 정보는, 단말기의 사용자에 의해 제1 유형의 인증 정보를 기억하는 데 드는 기억 비용을 감소시키기 위해, 단말기의 사용자에 의해 단말기 내에 지정된 상호작용 대상의 특정 속성 정보를 더 포함한다.
인증 제시 유닛(702)은 단말기의 사용자에게 제1 인증 도전 세트를 제시하도록 구성된다.
제1 인증 도전 세트는 제1 유형의 인증 정보 중 적어도 하나 및 제2 유형의 인증 정보 중 적어도 하나를 포함한다.
수신 유닛(703)은, 단말기의 사용자에 의해, 제1 인증 도전 세트 내에 있는 제1 유형의 인증 정보와 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하도록 구성된다.
인증 유닛(704)은 식별 결과 내의 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하도록 구성된다.
본 발명의 본 실시예에서, 인증 장치(700)는, 사용자에 대한 인증을 수행하기 위해, 단말기 내에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정되어 있는 상호작용 대상의 특정 속성 정보를 사용하여 동적으로 생성된다. 최근에 가장 빈번하게 사용된 특정 상호작용 대상에 관한 정보는 사용자의 기억 주기 내의 정보에 속하기 때문에, 사용자의 기억 비용을 감소시킬 수 있고, 매번 나타나는 인증 정보가 고정되어 있지 않아, 부주의한 결과, 엿보기로 인한 인증 정보의 도난을 방지할 수도 있다. 따라서, 인증 장치(700)는 사용자에 의한 인증 정보를 기억하는 기억 비용을 감소시킬 수 있고, 동시에 일정한 엿보기 방지 능력을 가질 수도 있다.
또, 인증 장치(700)는, 사용자에 대한 인증을 수행하기 위해, 인증 정보를 액세스 빈도에 기초하여 생성할 수 있기 때문에, 사용자의 사용 경험을 더욱 향상시킬 수 있다.
선택적으로, 수신 유닛(703)이, 단말기의 사용자에 의해, 제1 인증 도전 세트 내에 있는 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하기 전에, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나, 또는 단말기가 새로운 특정 상호작용 행위를 생성하는 경우, 결정 유닛(701)은, 인증 제시 유닛(702)이 단말기의 사용자에게 제2 인증 도전 세트를 제시할 수 있도록, 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 재결정하도록 더 구성되며, 제2 인증 도전 세트는 결정 유닛(701)에 의해 재결정되는 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성된다. 구체적인 애플리케이션에서, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것, 등을 포함한다.
선택적으로, 인증 장치(700)는 제1 구성 유닛(705)을 더 포함할 수 있다. 제1 구성 유닛(705)은 미리 설정된 시간, 미리 설정된 범위, 및 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수 N을 구성하도록 구성된다. 이 경우에, 인증 유닛(704)은 구체적으로, 식별 결과 내의, 단말기의 사용자에 의해 식별된 제1 유형의 인증 정보의 수가 N개 이상인 경우, 단말기의 사용자에 대한 인증이 성공한 것으로 결정하거나; 또는 식별 결과 내의, 단말기의 사용자에 의해 식별된 제1 유형의 인증 정보의 수가 N개 미만인 경우, 단말기의 사용자에 대한 인증이 실패한 것으로 결정하도록 구성된다.
구체적으로, 제1 구성 유닛(705)은, 미리 설정된 시간, 미리 설정된 범위, 및 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수를 구성함으로써, 단말기의 사용자에 대한 인증의 보안 강도를 조정하도록 구성된다. 미리 설정된 시간이 길고 미리 설정된 범위가 큰 경우일수록, 제1 유형의 인증 정보의 세트가 더 크고, 단말기의 사용자에 대한 보안 강도가 더 높으며; 단말기의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 제1 인증 정보의 수가 큰 경우일수록, 단말기의 사용자에 대한 인증이 성공하기 위해 필요한, 식별 결과 내의 제1 유형의 인증 정보의 식별 정확률이 더 크고, 단말기의 사용자에 대한 인증의 보안 강도가 더 높다.
선택적으로, 인증 장치(700)는 제2 구성 유닛(706)을 더 포함한다. 제2 구성 유닛(706)은 단말기의 제외 인증 정보의 세트를 구성하도록 구성되고, 제외 인증 정보의 세트 내의 인증 정보는 제1 유형의 인증 정보로서 사용될 수 없다. 단말기의 제1 유형의 인증 정보를 결정하는 프로세스에서, 결정 유닛(701)은 구체적으로, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 들고, 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 제1 유형의 인증 정보로 결정하도록 구성된다.
선택적으로, 인증 장치(700)는 생성 유닛(707)을 더 포함한다. 생성 유닛(707)은, 단말기의 사용자에게 제1 인증 도전 세트를 제시하기 위해, 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 따라 제1 인증 도전 세트를 생성하도록 구성된다.
구체적으로, 실제 애플리케이션에서, 인증 장치의 각 구성 유닛에 있어, 수 개의 유닛이 하나의 구현 모듈로 결합될 수 있거나, 또는 하나의 유닛이 수 개의 구현 모듈을 함께 사용하여 구현될 수 있다. 예를 들어, 확인 유닛(701)은 모니터링 및 추적 모듈, 상호작용 대상 계산 모듈, 및 가짜 상호작용 대상 생성 모듈을 포함할 수 있다. 모니터링 및 추적 모듈은 사용자와 상호작용 대상 사이의 상호작용 행위를 모니터하도록 구성되고, 상호작용 대상 계산 모듈은 제1 유형의 상호작용 대상 및 제2 유형의 상호작용 대상 내의 방해 항목을 계산하도록 구성되고, 가짜 상호작용 대상 생성 모듈은 제2 유형의 상호작용 대상 내의 혼동 항목을 생성하도록 구성된다. 인증 제시 유닛(702), 수신 유닛(703) 및 인증 유닛(704)이 하나의 인증 상호작용 모듈로 구현될 수 있거나, 또는 인증 제시 유닛(702) 및 수신 유닛(703)이, 터치스크린과 같은, 하나의 입력 및 출력 모듈에 의해 구현될 수 있다. 제1 구성 유닛(705) 및 제2 구성 유닛(706)은 하나의 구성모듈에 의해 구현될 수 있다. 물론, 인증 장치는 또한 다른 구체적인 구현 방식을 가질 수도 있으며, 본 명세서에서 본 발명의 본 실시예는 이에 한정되지 않는다.
또, 인증 장치(700)는 또한 도 1에서의 사용자 인증 방법을 실행할 수 있고, 도 1 내지 도 6에 도시된 실시예에서의, 인증 장치의 기능을 구현할 수 있다. 구체적으로는, 도 1 내지 도 6에 도시된 실시예를 참조할 수 있다. 본 발명에서 자세한 것은 여기서 다시 설명하지 않는다.
도 8은 본 발명의 실시예에 따른 단말기(800)의 개략적인 구성도이다. 단말기(800)는 통신 인터페이스(801), 프로세서(802), 및 메모리(803)를 포함할 수 있다.
통신 인터페이스(801), 프로세스(802), 및 메모리(803)는 버스(804) 시스템을 사용하여 상호연결된다. 버스(804)는 ISA 버스, PCI 버스, EISA 버스, 등일 수 있다. 버스는 어드레스 버스, 데이터 버스, 제어 버스, 등으로 분류될 수 있다. 지시의 편의를 위해, 도 8에는 하나의 양방향 화살표를 사용하여 버스를 나타내지만, 이것이 단 하나의 버스 또는 한 유형의 버스만이 존재한다는 것을 의미하는 것은 아니다.
메모리(803)는 프로그램을 저장하도록 구성된다. 구체적으로, 프로그램은 프로그램 코드를 포함할 수 있고, 프로그램 코드는 컴퓨터를 동작시키기 위한 명령어(computer operating instruction)를 포함한다. 메모리는 ROM(Read Only Memory) 및 RAM(Random Access Memory)을 포함할 수 있으며, 프로세서(802)에 명령어 및 데이터를 제공한다. 메모리(803)는 고속 RAM 메모리를 포함할 수 있으며, 또한 하나 이상의 디스크 메모리와 같은, 비휘발성 메모리(non-volatile memory)를 포함할 수도 있다.
프로세서(802)는 메모리(803)에 저장된 프로그램을 호출하도록 구성되며 구체적으로,
단말기(800)의 하나 이상의 제1 유형의 인증 정보 및 하나 이상의 제2 유형의 인증 정보를 결정하고, 통신 인터페이스(801)를 사용하여 단말기(800)의 사용자에게, 디스플레이 기기(805) 상에 제1 인증 도전 세트를 제시하는 동작 - 제1 유형의 인증 정보는, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 특정 속성 정보는 상호작용 대상의 한 유형의 속성 정보이거나 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 제2 유형의 인증 정보는, 단말기(800)의 사용자가 제1 유형의 인증 정보를 선택하는 것을 방해하기 위해 사용되며, 제1 인증 도전 세트는 제1 유형의 인증 정보 중 적어도 하나 및 제2 유형의 인증 정보 중 적어도 하나를 포함함 -; 및
통신 인터페이스(801)를 사용하여 입력 기기(806)로부터, 단말기의 사용자(800)에 의해 제1 인증 도전 세트 내에 있는 제1 유형의 인증 정보와 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하고, 식별 결과 내의 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하는 동작을 수행하도록 구성된다.
이해해야 할 것은, 특정 상호작용 행위는 인증 프로세스에서 발생 빈도를 결정하는 데 사용되는 상호작용 행위를 의미한다는 것이다. 특정 상호작용 행위에 대응하는 상호작용 대상은 제1 유형의 인증 정보를 수집하기 위한 소스를 의미하고, 상호작용 대상의 특정 속성 정보는 제1 유형의 인증 정보를 구성하는 데 사용될 수 있다는 것이다.
통신 인터페이스(801)는 프로세서(802)와 디스플레이 기기(805) 사이에, 그리고 프로세서(802)외 입력 기기(806) 사이에 데이터 통신을 구현하도록 구성된다.
디스플레이 기기(805)는 단말기(800)의 사용자에게 제1 인증 도전 세트를 제시하도록 구성된다.
입력 기기(806)는, 단말기(800)의 사용자에 의해, 제1 인증 도전 세트 내에 있는 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 입력하도록 구성된다.
이해해야 할 것은, 특정 속성 정보는 상호작용 대상의 한 유형의 속성 정보 또는 상호작용 대상의 복수 유형의 속성 정보의 조합이거나, 또는 유일한 식별자, 명칭, 사진, 명칭+사진 등일 수 있다는 것이다.
이해해야 할 것은, 상이한 상호작용 대상들의 특정 속성 정보가 동일할 수 있다는 것이다. 예를 들어, 동일 앨범 내의 오디오 파일은 동일한 앨범 명칭을 가진다. 다른 예를 들어, 몇 권의 상이한 전자책의 작가가 동일 작가일 수 있는 등이다. 제1 유형의 인증 정보가 확인될 때, 제1 유형의 인증 정보는 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 빈도를 사용하여 결정된다.
이해해야 할 것은, 제2 유형의 인증 정보가, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보 중 적어도 하나를 포함한다는 것이다.
선택적으로, 단말기의 특정 상호작용 행위는 인증 프로세스에서 단말기에 의해 지정된 상호작용 행위이다. 단말기의 특정 상호작용 행위는 여러 표현 형식을 가질 수 있으며, 이에 상응하게, 제1 유형의 인증 정보 및 제2 유형의 인증 정보도 또한 여러 표현 형식을 가질 수 있다. 예를 들어, 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 연락처를 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 연락처의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 오디오 및 비디오 파일의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 애플리케이션을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 애플리케이션의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 웹사이트를 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 웹사이트의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 사진을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 사진의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 내의 전자책을 액세스하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는 전자책의 특정 속성 정보이거나; 또는 단말기의 특정 상호작용 행위는, 단말기가 단말기 외부의 기기와 통신하는 행위를 포함할 수 있고, 제1 유형의 인증 정보 및 제2 유형의 인증 정보는, 단말기가 단말기 외부의 기기와 통신할 때 단말기가 위치하는 지리적 영역에 관한 정보이다. 본 발명의 본 실시예의 구체적인 구현 방식에서, 제1 유형의 인증 정보가 연락처의 특정 속성 정보인 경우, 연락처에 관한 정보는 연락처의 사진, 연락처의 명칭, 연락처의 전화번호, 연락처의 명칭+사진 등일 수 있다. 본 발명의 본 실시예의 다른 구체적인 구현 방식에서, 제1 유형의 인증 정보가 오디오 파일에 관한 정보인 경우, 오디오 파일에 관한 정보는 오디오 파일의 명칭, 오디오 파일의 앨범 명칭, 오디오 파일의 연주자 등일 수 있다.
선택적으로 단말기(800)는, 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션과 같은, 여러 구체적인 구현 형태를 가질 수 있다. 물론, 단말기(800)는 인증 기능을 갖는 다른 기기일 수도 있으며, 본 명세서에서의 본 발명의 본 실시예에 한정되지 않는다.
선택적으로, 디스플레이 기기(805) 및 입력 기기(806)는, 터치스크린처럼, 단말기(800) 내의 하나의 기기로 결합될 수 있다.
선택적으로, 디스플레이 기기(805) 및 입력 기기(806)는 단말기(800) 내의 서로 다른 기기일 수 있으며, 디스플레이 기기(805)는, 디스플레이 또는 디스플레이 스크린과 같은, 디스플레이 기기이고, 입력 기기(806)는, 마우스나 키보드 같은, 입력 기기이다.
이해해야 할 것은, 제1 유형의 인증 정보가, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 상기 발생 빈도는 미리 설정된 범위 내에 들며, 이 범위는 절대 빈도 범위일 수 있거나, 또는 상대 빈도 범위일 수 있다는 것이다. 예를 들어, 미리 설정된 범위는, 미리 설정된 시간 내의 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 발생 횟수를 초과하는 범위이거나, 또는 미리 설정된 시간 내의 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 미리 설정된 시간 내의 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 순위 내에 드는 범위이거나, 또는 미리 설정된 시간 내의 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위이다. 예를 들어, 제1 유형의 인증 정보는 3일 내의 통화 횟수가 5회를 초과하는 연락처의 명칭, 또는 2일 내의 전자책을 읽은 횟수가 2일 내의 총 읽은 횟수의 10%를 초과하는 전자책의 명칭, 또는 5일 내의 재생 순위가 상위 3위인 음악 앨범, 또는 12시간 내의 웹사이트 액세스 빈도가 선두 5% 내에 있는 웹사이트 등일 수 있다.
이해해야 할 것은, 미리 설정된 시간 및 미리 설정된 범위가 구성 가능하다는 것이다. 예를 들어, 미리 설정된 시간은 12시간, 1일, 2일, 3일, 또는 심지어 1개월, 등으로 구성될 수 있으며, 본 발명의 본 실시예에서는 이에 한정되지 않는다. 다른 예를 들어, 미리 설정된 범위는 한 시간 이상, 5회 이상, 총 발생 빈도의 선두 5위 또는 선두 5%, 등으로 구성될 수도 있다.
선택적으로, 제1 유형의 인증 정보는, 단말기(800)의 사용자에 의해 제1 유형의 인증 정보를 기억하는 데 드는 기억 비용을 감소시키기 위해, 단말기(800)의 사용자에 의해 단말기에서 지정된 상호작용 대상의 특정 속성 정보를 더 포함한다.
본 발명의 도 1 내지 도 6의 실시에 중 어느 실시예에 개시되고 인증 장치에 의해 실행되는 전술한 방법은 프로세서(802)에 적용될 수 있거나 프로세서(802)에 의해 구현될 수 있다. 프로세서(802)는 집적회로 칩일 수 있으며 신호 처리 능력을 가질 수 있다. 구현 프로세스에서, 전술한 방법에서의 단계들은 프로세서(802) 내의 하드웨어의 통합된 논리 회로 또는 소프트웨어 형태의 명령어를 사용하여 완성될 수 있다. 전술한 프로세서(802)는, 본 발명의 실시예들에 개시된 방법, 단계, 및 논리 블록도를 구현 또는 실행할 수 있는, 범용 프로세서, 중앙 처리 유닛(Central Processing Unit, 약칭하여 CPU), 네트워크 프로세서(Network Processor, 약칭하여 NP) 등일 수 있고; 디지털 신호 프로세서(Digital Signal Processor, DSP), 주문형 반도체(Application-Specific Integrated Circuit, ASIC), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA) 또는 다른 프로그래머블 로직 컴포넌트(another programmable logic component), 이산 게이트(discrete gate) 또는 트랜지스터 로직 컴포넌트(ansistor logic component), 이산 하드웨어 어셈블리(discrete hardware assembly)일 수 있다. 범용 프로세서는 마이크로 프로세서일 수 있거나, 상기 프로세서는 임의의 종래의 프로세서 등일 수도 있다. 본 발명의 실시예들을 참조하여 개시된 방법의 단계들은 하드웨어 디코딩 프로세서를 사용하여 직접 수행 및 완료될 수 있거나, 또는 디코딩 프로세서 내의 하드웨어 및 소프트웨어 모듈의 결합에 의해 수행 및 완성될 수 있다. 소프트웨어 모듈은 RAM, 플래시 메모리, ROM, 프로그램 가능한 ROM(programmable read-only memory), 전기적으로 소거 및 프로그램 가능한 메모리(lectrically erasable programmable memory) 또는 레지스터와 같은, 해당 기술분야에서 성숙한 저장 매체에 위치할 수 있다. 저장 매체는 메모리(803) 내에 위치한다. 프로세서(802)는 메모리(803) 내의 정보를 읽고, 메모리(803)의 하드웨어와 결합하여 전술한 방법의 단계들을 완성한다.
본 발명의 본 실시예에서, 단말기(800)는, 사용자에 대한 인증을 수행하기 위해, 단말기 내의, 미리 설정된 시간 내의 발생 빈도가 미리 설정되어 있는 상호작용 대상에 관한 정보를 사용하여 인증 정보를 동적으로 생성한다. 최근에 가장 빈번하게 사용된 특정 상호작용 대상에 관한 정보는 사용자의 기억 주기 내의 정보에 속하기 때문에, 사용자의 기억 비용을 감소시킬 수 있고, 매번 나타나는 인증 정보가 고정되어 있지 않아, 부주의한 결과, 엿보기로 인한 인증 정보의 도난을 방지할 수도 있다. 따라서, 단말기(700)는 사용자에 의해 인증 정보를 기억하는 기억 비용을 감소시킬 수 있고, 동시에 일정한 엿보기 방지 능력을 가질 수도 있다.
또, 단말기(800)는, 사용자에 대한 인증을 수행하기 위해, 액세스 빈도에 기초하여 인증 정보를 동적으로 생성할 수 있기 때문에, 사용자의 사용 경험을 더욱 향상시킬 수 있다.
선택적으로, 프로세서(802)가, 통신 인터페이스(801)를 사용하여 입력 기기(806)로부터, 단말기(800)의 사용자에 의해, 제1 인증 도전 세트 내에 있는 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하기 전에, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나, 또는 단말기(800)가 새로운 특정 상호작용 행위를 생성하는 경우, 프로세서(802)는, 단말기(800)의 사용자에게 디스플레이 기기(800) 상에 제2 인증 도전 세트를 제시할 수 있도록, 단말기(800)의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 재결정하도록 더 구성되며, 제2 인증 도전 세트는 프로세서(802)에 의해 재결정되는 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성된다. 구체적인 애플리케이션에서, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 단말기(800)의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것, 등을 포함한다.
선택적으로, 프로세서(802)는, 미리 설정된 시간, 미리 설정된 범위, 및 단말기(800)의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수 N을 구성하도록 구성된다. 이 경우에, 식별 결과 내의 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하는 프로세스에서, 프로세서(802)는 구체적으로, 식별 결과 내의, 단말기(800)의 사용자에 의해 식별된 제1 유형의 인증 정보의 수가 N개 이상인 경우, 단말기(800)의 사용자에 대한 인증이 성공한 것으로 결정하거나; 또는 식별 결과 내의, 단말기(800)의 사용자에 의해 식별된 제1 유형의 인증 정보의 수가 N개 미만인 경우, 단말기(800)의 사용자에 대한 인증이 실패한 것으로 결정하도록 구성된다.
구체적으로, 프로세서(802)는, 미리 설정된 시간, 미리 설정된 범위, 및 단말기(800)의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 제1 유형의 인증 정보의 수를 구성함으로써, 단말기(800)의 사용자에 대한 인증의 보안 강도를 조정할 수 있다. 미리 설정된 시간이 길고 미리 설정된 범위가 큰 경우일수록, 제1 유형의 인증 정보의 세트가 더 크고, 단말기(800)의 사용자에 대한 보안 강도가 더 높으며; 단말기(800)의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 제1 인증 정보의 수가 큰 경우일수록, 단말기(800)의 사용자에 대한 인증이 성공하기 위해 필요한, 식별 결과 내의 제1 유형의 인증 정보의 식별 정확률이 더 크고, 단말기(800)의 사용자에 대한 인증의 보안 강도가 더 높다.
선택적으로, 프로세서(802)는 단말기(800)의 제외 인증 정보의 세트를 구성하도록 더 구성되고, 제외 인증 정보의 세트 내의 인증 정보는 제1 유형의 인증 정보로서 사용될 수 없다. 단말기(800)의 제1 유형의 인증 정보를 결정하는 프로세스에서, 프로세서(802)는 구체적으로, 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 들고, 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 제1 유형의 인증 정보로 결정하도록 구성된다.
선택적으로, 프로세서(802)는, 단말기(800)의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 생성하도록 더 구성될 수 있다.
또, 단말기(800)는 또한 도 1에서의 사용자 인증 방법을 실행할 수 있고, 도 1 내지 도 6에 도시된 실시예에서의, 인증 장치의 기능을 구현할 수 있다. 구체적으로는, 도 1 내지 도 6에 도시된 실시예를 참조할 수 있다. 본 발명에서 자세한 것은 여기서 다시 설명하지 않는다.
당업자는, 본 명세서에 개시된 실시예에 기재된 예들을 조합하여, 유닛들 및 알고리즘의 단계들을 전자적인 하드웨어, 또는 컴퓨터 소프트웨어와 전자적인 하드웨어의 조합으로 구현할 수 있다는 것을 알 수 있을 것이다. 기능들은 기술적 방안의 구체적인 애플리케이션 및 설계 제약 조건에 따라 하드웨어나 소프트웨어에 의해 수행된다. 당업자는 각각의 구체적인 애플리케이션에 대해 기술된 기능을 구현하기 위해 상이한 방법을 사용할 수 있지만, 그러한 구현이 본 발명의 범위를 벗어나는 것으로 생각해서는 안 된다.
당업자는, 설명의 편의 및 간략한 설명을 위해, 전술한 시스템, 장치, 및 유닛의 자세한 동작 프로세스에 대해서는 전술한 방법 실시예에서의 대응하는 프로세스를 참조할 수 있으므로, 자세한 것은 본 명세서에 다시 설명하지 않는다는 것을 명백히 알 수 있을 것이다.
본 출원에 제공된 여러 실시예에서, 개시된 시스템, 장치, 및 방법은 다른 방식으로도 구현될 수 있음을 알아야 한다. 예를 들어, 기재된 장치 실시예는 예시일 뿐이다. 예를 들어, 유닛의 분할은 논리 기능 분할일 뿐이고, 실제 구현에서는 다른 분할일 수 있다. 예를 들어, 복수의 유닛 또는 구성요소는 다른 시스템에 결합 또는 통합될 수 있거나, 또는 일부 특징(feature)은 무시되거나 수행되지 않을 수 있다. 또한, 표시되거나 논의된 상호 결합 또는 직접 결합 또는 통신 연결은 일부 인터페이스를 통해 구현될 수 있다. 장치 또는 유닛 사이의 간접 결합 또는 통신 연결은 전자적으로, 기계적으로 또는 다른 형태로 구현될 수 있다.
별개의 부분(separate part)으로서 설명된 유닛은 물리적으로 분리할 수도 분리할 수 없을 수도 있으며, 유닛으로 표시된 부분은 물리적인 유닛일 수도 물리적인 유닛이 아닐 수도 있으며, 한 장소에 위치할 수 있거나, 또는 복수의 네트워크 유닛에 분산될 수 있다. 유닛의 일부 또는 전부는 실시예의 해결방안의 목적을 달성하기 위한 실제 필요에 따라 선택될 수 있다.
또한, 본 발명의 실시예에서의 기능 유닛은 하나의 처리 유닛에 통합될 수 있거나, 또는 각각의 유닛이 물리적으로 단독으로 존재할 수 있거나, 둘 이상의 유닛이 하나의 유닛으로 통합될 수 있다.
기능들이 소프트웨어 기능 유닛의 형태로 구현되고 독립된 제품으로 판매되거나 사용되는 경우, 그 기능들은 컴퓨터로 판독 가능한 저장 매체에 저장될 수 있다. 이러한 이해를 바탕으로, 본질적으로 본 발명의 기술적 해결방안 또는 종래기술에 기여하는 부분, 또는 전부는 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은 저장 매체에 저장되고, 컴퓨터 디바이스(개인용 컴퓨터, 서버, 또는 네트워크 디바이스일 수 있음)에 본 발명의 실시예에서 기재된 방법의 단계들 중 일부 또는 전부를 수행하도록 지시하기 위한 여러 명령어를 포함한다. 전술한 저장 매체로는, USB 플래시 드라이브, 탈착 가능한 하드 디스크, ROM, RAM, 자기 디스크, 또는 광디스크와 같은, 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
이상의 기재는 본 발명의 구체적인 실시예일 뿐이며, 본 발명을 보호 범위를 한정하려는 것은 아니다. 본 발명에 개시된 기술적 범위 내에서 당업자가 쉽게 알아낼 수 있는 임의의 변형 또는 대체는 본 발명의 보호 범위에 속한다. 따라서, 본 발명의 보호 범위는 청구항의 보호 범위에 따라야 한다.

Claims (37)

  1. 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하는 단계 - 상기 제1 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 상기 특정 속성 정보는 상기 상호작용 대상의 한 유형의 속성 정보이거나 상기 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 상기 제2 유형의 인증 정보는, 상기 단말기의 사용자가 상기 제1 유형의 인증 정보를 선택하는 것을 방해하는 데 사용됨 -;
    상기 단말기의 사용자에게, 상기 제1 유형의 인증 정보 중 적어도 하나 및 상기 제2 유형의 인증 정보 중 적어도 하나를 포함하는 제1 인증 도전 세트를 제시하는 단계;
    상기 단말기의 사용자가, 상기 제1 인증 도전 세트 내의 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하는 단계; 및
    상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하는 단계
    를 포함하고,
    상기 단말기의 사용자가, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하는 단계 이전에,
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나, 상기 단말기가 새로운 특정 상호작용 행위를 생성하는 경우, 상기 단말기의 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보를 재결정하고, 상기 단말기의 사용자에게 제2 인증 도전 세트를 제시하는 단계를 더 포함하고,
    상기 제2 인증 도전 세트는 상기 재결정된 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성되는, 사용자 인증 방법.
  2. 제1항에 있어서,
    상기 제2 유형의 인증 정보는,
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보
    중 적어도 하나를 포함하는, 사용자 인증 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 유형의 인증 정보는, 상기 단말기의 사용자에 의해 상기 제1 유형의 인증 정보를 기억하는 기억 비용을 감소시키기 위해, 상기 단말기의 사용자에 의해 상기 단말기에서 지정되는 상호작용 대상의 특정 속성 정보를 더 포함하는, 사용자 인증 방법.
  4. 제1항에 있어서,
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는,
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것을 포함하는, 사용자 인증 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 연락처(contact)를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 연락처의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 오디오 및 비디오 파일의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 애플리케이션을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 애플리케이션의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 웹사이트를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 웹사이트의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 사진을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 사진의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 전자책(ebook)을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 전자책의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 외부의 기기와 통신하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는, 상기 단말기가 상기 단말기 외부의 기기와 통신할 때 상기 단말기가 위치하는 지리적 영역(geographical area)에 관한 정보인, 사용자 인증 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하는 단계 이전에,
    상기 미리 설정된 시간, 상기 미리 설정된 범위, 및 상기 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 상기 제1 유형의 인증 정보의 수 N을 구성하는 단계를 더 포함하고;
    상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하는 단계는,
    상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 이상인 경우, 상기 단말기의 사용자에 대한 인증이 성공한 것으로 결정하는 단계; 또는
    상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 미만인 경우, 상기 단말기의 사용자에 대한 인증이 실패한 것으로 결정하는 단계
    를 포함하는, 사용자 인증 방법.
  7. 제6항에 있어서,
    상기 미리 설정된 시간이 길고 상기 미리 설정된 범위가 큰 경우일수록, 상기 제1 유형의 인증 정보의 세트가 더 크고, 상기 단말기의 사용자에 대한 보안 강도가 더 높으며;
    상기 단말기의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 상기 제1 인증 정보의 수 N이 큰 경우일수록, 상기 단말기의 사용자에 대한 인증이 성공하기 위해 필요한, 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 상기 식별 정확률이 더 크고, 상기 단말기의 사용자에 대한 인증의 보안 강도가 더 높은, 사용자 인증 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 미리 설정된 범위는,
    상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 횟수를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 순위 내에 드는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위인, 사용자 인증 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 단말기의 제1 유형의 인증 정보를 결정하기 이전에, 상기 단말기의 제외 인증 정보(excluded authentication information)의 세트를 구성하는 단계를 더 포함하고, 상기 제외 인증 정보의 세트 내의 인증 정보는 상기 제1 유형의 인증 정보로서 사용될 수 없으며;
    상기 단말기의 제1 유형의 인증 정보를 결정하는 것은, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 상기 미리 설정된 시간 내의 발생 빈도가 상기 미리 설정된 범위 내에 들고, 상기 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 상기 제1 유형의 인증 정보로 결정하는 것을 포함하는, 사용자 인증 방법.
  10. 제1항 또는 제2항에 있어서,
    상기 단말기의 사용자에게 제1 인증 도전 세트를 제시하는 단계 이전에,
    상기 단말기의 사용자에게 상기 제1 인증 도전 세트를 제시하기 위해, 상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 따라 상기 제1 인증 도전 세트를 생성하는 단계를 더 포함하는 사용자 인증 방법.
  11. 제1항 또는 제2항에 있어서,
    상기 단말기는 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션을 포함하는, 사용자 인증 방법.
  12. 인증 장치가 위치하는 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보를 결정하도록 구성된 확인 유닛 - 상기 제1 유형의 인증 정보는, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위 내에 드는 특정 속성 정보를 포함하고, 상기 특정 속성 정보는 상기 상호작용 대상의 한 유형의 속성 정보이거나 상기 상호작용 대상의 복수 유형의 속성 정보의 조합이며, 상기 제2 유형의 인증 정보는, 상기 단말기의 사용자가 상기 제1 유형의 인증 정보를 선택하는 것을 방해하는 데 사용됨 -;
    상기 단말기의 사용자에게, 상기 제1 유형의 인증 정보 중 적어도 하나 및 상기 제2 유형의 인증 정보 중 적어도 하나를 포함하는 제1 인증 도전 세트를 제시하도록 구성된 인증 제시 유닛;
    상기 단말기의 사용자가, 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 수신하도록 구성된 수신 유닛; 및
    상기 식별 결과 내의 상기 제1 유형의 인증 정보의 식별 정확률에 따라 인증 결과를 결정하도록 구성된 인증 유닛
    을 포함하고,
    상기 단말기의 사용자가 상기 제1 인증 도전 세트 내에 있는 상기 제1 유형의 인증 정보와 상기 제2 유형의 인증 정보를 식별하여 취득된 식별 결과를 상기 수신 유닛이 수신하기 이전에, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 변화하거나 또는 상기 단말기가 새로운 특정 상호작용 행위를 생성하는 경우,
    상기 확인 유닛은, 상기 인증 제시 유닛이 상기 단말기의 사용자에게 제2 인증 도전 세트를 제시할 수 있도록, 상기 단말기의 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보를 재결정하도록 더 구성되고, 상기 제2 인증 도전 세트는 상기 확인 유닛에 의해 재결정된 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 기초하여 생성되는, 인증 장치.
  13. 제12항에 있어서,
    상기 제2 유형의 인증 정보는,
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 미리 설정된 시간 내의 발생 빈도가 미리 설정된 범위를 벗어나는 특정 속성 정보; 및
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보에 속하지 않는 특정 속성 정보
    중 적어도 하나를 포함하는, 인증 장치.
  14. 제12항 또는 제13항에 있어서,
    상기 제1 유형의 인증 정보는, 상기 단말기의 사용자에 의해 상기 제1 유형의 인증 정보를 기억하는 기억 비용을 감소시키기 위해, 상기 단말기의 사용자에 의해 상기 단말기에서 지정되는 상호작용 대상의 특정 속성 정보를 더 포함하는, 인증 장치.
  15. 제12항에 있어서,
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 변화는,
    상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 추가되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 삭제되거나, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상이 수정되는 것을 포함하는, 인증 장치.
  16. 제12항 또는 제13항에 있어서,
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 연락처를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 연락처의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 오디오 및 비디오 파일을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 오디오 및 비디오 파일의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 애플리케이션을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 애플리케이션의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 웹사이트를 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 웹사이트의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 사진을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 사진의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 내의 전자책을 액세스하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는 상기 전자책의 특정 속성 정보를 포함하거나; 또는
    상기 단말기의 특정 상호작용 행위는, 상기 단말기가 상기 단말기 외부의 기기와 통신하는 행위를 포함하고, 상기 제1 유형의 인증 정보 및 상기 제2 유형의 인증 정보는, 상기 단말기가 상기 단말기 외부의 기기와 통신할 때 상기 단말기가 위치하는 지리적 영역에 관한 정보인, 인증 장치.
  17. 제12항 또는 제13항에 있어서,
    상기 미리 설정된 시간, 상기 미리 설정된 범위, 및 상기 단말기의 사용자에 대한 인증을 수행하기 위해 식별되어야 하는 상기 제1 유형의 인증 정보의 수 N을 구성하도록 구성된 제1 구성 유닛을 더 포함하고;
    상기 인증 유닛은 구체적으로, 상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 이상인 경우, 상기 단말기의 사용자에 대한 인증이 성공한 것으로 결정하거나; 또는 상기 식별 결과 내의, 상기 단말기의 사용자에 의해 식별된 상기 제1 유형의 인증 정보의 수가 N개 미만인 경우, 상기 단말기의 사용자에 대한 인증이 실패한 것으로 결정하도록 구성되는, 인증 장치.
  18. 제17항에 있어서,
    상기 미리 설정된 시간이 길고 상기 미리 설정된 범위가 큰 경우일수록, 상기 제1 유형의 인증 정보의 세트가 더 크고, 상기 단말기의 사용자에 대한 보안 강도가 더 높으며;
    상기 단말기의 사용자에 대해 인증을 수행하기 위해 식별되어야 하는 상기 제1 인증 정보의 수 N이 큰 경우일수록, 상기 단말기의 사용자에 대한 인증이 성공하기 위해 필요한, 상기 식별 결과 내의 상기 제1 유형의 인증 정보의 상기 식별 정확률이 더 크고, 상기 단말기에 대한 인증의 보안 강도가 더 높은, 인증 장치.
  19. 제12항 또는 제13항에 있어서,
    상기 미리 설정된 범위는,
    상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 미리 설정된 횟수를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수가 총 발생 횟수의 미리 설정된 퍼센트를 초과하는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 순위 내에 드는 범위이거나, 또는 상기 미리 설정된 시간 내의 상기 단말기의 특정 상호작용 행위에 대응하는 상기 상호작용 대상의 특정 속성 정보의 발생 횟수의 순위가 미리 설정된 퍼센트 내에 드는 범위인, 인증 장치.
  20. 제12항 또는 제13항에 있어서,
    상기 단말기의 제외 인증 정보의 세트를 구성하도록 구성된 제2 구성 유닛을 더 포함하고, 상기 제외 인증 정보의 세트 내의 인증 정보는 상기 제1 유형의 인증 정보로서 사용될 수 없으며;
    상기 단말기의 제1 유형의 인증 정보를 결정하는 프로세스에서, 상기 확인 유닛은 구체적으로, 상기 단말기의 특정 상호작용 행위에 대응하는 상호작용 대상의 특정 속성 정보 중에 있는, 상기 미리 설정된 시간 내의 발생 빈도가 상기 미리 설정된 범위 내에 들고, 상기 제외 인증 정보의 세트에 속하지 않는 특정 속성 정보를 상기 제1 유형의 인증 정보로 결정하도록 구성되는, 인증 장치.
  21. 제12항 또는 제13항에 있어서,
    상기 단말기의 사용자에게 상기 제1 인증 도전 세트를 제시하기 위해, 상기 단말기의 제1 유형의 인증 정보 및 제2 유형의 인증 정보에 따라 상기 제1 인증 도전 세트를 생성하도록 구성된 생성 유닛을 더 포함하는 인증 장치.
  22. 제12항 또는 제13항에 있어서,
    상기 단말기는 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버, 또는 워크스테이션을 포함하는, 인증 장치.
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
KR1020157034386A 2014-04-17 2014-12-16 사용자 인증 방법, 인증 장치, 및 단말기 KR101808215B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201410153707.6A CN105099674B (zh) 2014-04-17 2014-04-17 用户认证方法、认证装置和终端
CN201410153707.6 2014-04-17
PCT/CN2014/093910 WO2015158148A1 (zh) 2014-04-17 2014-12-16 用户认证方法、认证装置和终端

Publications (2)

Publication Number Publication Date
KR20160005091A KR20160005091A (ko) 2016-01-13
KR101808215B1 true KR101808215B1 (ko) 2017-12-12

Family

ID=54323459

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157034386A KR101808215B1 (ko) 2014-04-17 2014-12-16 사용자 인증 방법, 인증 장치, 및 단말기

Country Status (6)

Country Link
US (1) US10089450B2 (ko)
EP (2) EP2963856B1 (ko)
JP (1) JP6137658B2 (ko)
KR (1) KR101808215B1 (ko)
CN (1) CN105099674B (ko)
WO (1) WO2015158148A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10223549B2 (en) * 2015-01-21 2019-03-05 Onion ID Inc. Techniques for facilitating secure, credential-free user access to resources
US9935927B2 (en) * 2015-10-16 2018-04-03 Quanta Computer Inc. System and method for low energy double authentication between mobile device and server nodes
EP3200112B1 (en) * 2016-02-01 2020-04-29 Tata Consultancy Services Limited Usage based authentication system
FR3062501B1 (fr) * 2017-02-02 2019-03-15 Idemia France Procede pour la securite d'une operation electronique
CN109067791B (zh) * 2018-09-25 2020-05-12 阿里巴巴集团控股有限公司 网络中用户身份认证方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
US20080155651A1 (en) * 2006-12-21 2008-06-26 Michael Wasmund User Authentication System for Detecting and Controlling Fraudulent Login Behavior
US20090133106A1 (en) * 2007-11-19 2009-05-21 Avaya Inc. Authentication Frequency And Challenge Type Based On Environmental And Physiological Properties
JP2013020385A (ja) * 2011-07-08 2013-01-31 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法及び認証プログラム
JP2013242661A (ja) * 2012-05-18 2013-12-05 Nakayo Telecommun Inc 使用者認証機能を有する電話装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1658593B1 (en) 2003-08-29 2008-12-24 Nokia Corporation Method and device for customized picture-based user identification and authentication
JP4578485B2 (ja) * 2005-01-05 2010-11-10 富士通株式会社 携帯情報処理装置を用いた情報処理端末における認証システム
CN101110667B (zh) * 2006-07-19 2012-05-23 华为技术有限公司 用户认证方法和用户认证系统
US9027119B2 (en) * 2007-11-19 2015-05-05 Avaya Inc. Authentication frequency and challenge type based on application usage
US8355698B2 (en) 2009-03-30 2013-01-15 Microsoft Corporation Unlock screen
CN102035649B (zh) 2009-09-29 2013-08-21 国际商业机器公司 认证方法和装置
US20110283241A1 (en) 2010-05-14 2011-11-17 Google Inc. Touch Gesture Actions From A Device's Lock Screen
US9449026B2 (en) 2010-08-31 2016-09-20 Microsoft Technology Licensing, Llc Sketch-based image search
CN102487415A (zh) 2010-12-03 2012-06-06 上海晨兴希姆通电子科技有限公司 手机屏幕的解锁方法
US8346217B2 (en) * 2011-02-21 2013-01-01 Knowledge Solutions, LLC Systems, methods and apparatus for controlling access to mobile devices
US20130036461A1 (en) 2011-08-01 2013-02-07 Apple Inc. Image-based authentication
WO2013032187A1 (en) 2011-09-01 2013-03-07 Samsung Electronics Co., Ltd. Mobile terminal for performing screen unlock based on motion and method thereof
US8635684B2 (en) * 2011-10-06 2014-01-21 Sap Ag Computer-implemented method for mobile authentication and corresponding computer system
CN102520857B (zh) 2011-12-07 2014-01-01 广东欧珀移动通信有限公司 一种手机屏幕解锁装置及其解锁方法
CN103455965A (zh) * 2012-05-30 2013-12-18 北京小米科技有限责任公司 一种基于验证图片的验证方法、装置及服务器
CN103701757B (zh) * 2012-09-27 2017-05-10 中国电信股份有限公司 业务接入的身份认证方法与系统
US9223950B2 (en) * 2013-03-05 2015-12-29 Intel Corporation Security challenge assisted password proxy
CN103516518B (zh) * 2013-07-03 2016-09-28 北京百纳威尔科技有限公司 安全验证方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
US20080155651A1 (en) * 2006-12-21 2008-06-26 Michael Wasmund User Authentication System for Detecting and Controlling Fraudulent Login Behavior
US20090133106A1 (en) * 2007-11-19 2009-05-21 Avaya Inc. Authentication Frequency And Challenge Type Based On Environmental And Physiological Properties
JP2013020385A (ja) * 2011-07-08 2013-01-31 Nippon Telegr & Teleph Corp <Ntt> 認証装置、認証方法及び認証プログラム
JP2013242661A (ja) * 2012-05-18 2013-12-05 Nakayo Telecommun Inc 使用者認証機能を有する電話装置

Also Published As

Publication number Publication date
CN105099674B (zh) 2018-09-07
JP6137658B2 (ja) 2017-05-31
EP2963856A1 (en) 2016-01-06
CN105099674A (zh) 2015-11-25
EP3361671A1 (en) 2018-08-15
WO2015158148A1 (zh) 2015-10-22
EP2963856A4 (en) 2016-05-04
KR20160005091A (ko) 2016-01-13
JP2016525324A (ja) 2016-08-22
US20160042163A1 (en) 2016-02-11
US10089450B2 (en) 2018-10-02
EP2963856B1 (en) 2018-03-14

Similar Documents

Publication Publication Date Title
KR101808215B1 (ko) 사용자 인증 방법, 인증 장치, 및 단말기
US10783273B2 (en) Personal content control on media device using mobile user device
US11119627B2 (en) Information display method, device, apparatus and storage medium
KR101687510B1 (ko) 사용자가 아는 코드 시퀀스의 서브세트를 이용한 인증
CN102368230A (zh) 移动存储器的访问控制方法、移动存储器及系统
CN106897629A (zh) 终端应用的控制方法及终端
JP4865642B2 (ja) アクセス権設定装置、アクセス権設定方法、及びアクセス権設定プログラム
CN105354459B (zh) 一种信息处理方法、装置及电子设备
KR101932566B1 (ko) 사용자 인증 방법 및 단말기
CN106060050B (zh) 身份验证方法及终端设备
EP3528151A1 (en) Method and apparatus for user authentication
RU2724656C1 (ru) Способы и оборудование для аутентификации идентификационных данных
CN107465744B (zh) 数据下载控制方法及系统
JP6980961B2 (ja) フィッシング詐欺防止のための合言葉の検証装置、検証方法及びプログラム
KR101242594B1 (ko) 정보처리단말기 및 그 기능모드 설정방법
Park et al. Further Analysis on Smart TV Forensics
US20200092100A1 (en) Authentication apparatus
US20190056960A1 (en) Online desktop operating system
JP2017027105A (ja) 文書管理装置及びプログラム
CN113127909A (zh) 一种特征数据处理方法、装置、电子设备及存储介质
CN113792336A (zh) 一种通过扫码获取信息的方法、系统及介质
KR101366664B1 (ko) 온라인 게임에서의 사용자 인증 방법 및 서버
CN113194463A (zh) 位置获取方法及设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant