KR101915796B1 - 이미지-기반 키 교환 - Google Patents

이미지-기반 키 교환 Download PDF

Info

Publication number
KR101915796B1
KR101915796B1 KR1020177003731A KR20177003731A KR101915796B1 KR 101915796 B1 KR101915796 B1 KR 101915796B1 KR 1020177003731 A KR1020177003731 A KR 1020177003731A KR 20177003731 A KR20177003731 A KR 20177003731A KR 101915796 B1 KR101915796 B1 KR 101915796B1
Authority
KR
South Korea
Prior art keywords
password
authentication key
computing device
web service
authentication
Prior art date
Application number
KR1020177003731A
Other languages
English (en)
Other versions
KR20170019479A (ko
Inventor
스테판 에이. 웨이즈
트래비스 이. 맥코이
앤드류 디. 힌츠
이아인 피. 웨이드
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Publication of KR20170019479A publication Critical patent/KR20170019479A/ko
Application granted granted Critical
Publication of KR101915796B1 publication Critical patent/KR101915796B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 적어도 부분적으로 보안 인증 키에 근거하여 보조 암호를 생성하도록 디바이스를 구성하는 향상된 기법들에 관한 것이다. 일부 예들에서, 본 발명의 기법들은 연산 디바이스에 의해, 다른 연산 디바이스의 디스플레이의 이미지를 캡쳐하는 단계를 제공할 수 있다. 상기 캡쳐된 이미지는 보안 인증 키의 내용의 표시를 포함하는 바코드와 같은 적어도 하나의 인코딩된 그래픽 이미지를 포함한다. 상기 연산 디바이스는 암호로 보호되는 웹 서비스로의 액세스를 얻기 위해 주 암호와 연계하여 사용되는 보조 암호를 생성하기 위해 상기 보안 인증 키를 사용할 수 있다.

Description

이미지-기반 키 교환{IMAGE-BASED KEY EXCHANGE}
일반적으로, 본 발명은 디바이스들 사이의 데이터 전달에 있어서 사용자의 경험을 향상시키는 기법들에 관한 것이다.
보안을 위해, 여러 웹-기반 서비스들은 사용자로 하여금 액세스를 얻기 위해 사용자 이름 및 암호를 입력하도록 요구한다. 웹-서비스 액세스를 위해 사용자 이름 및 암호를 요구하는 것은 사용자들 및 웹-기반 서비스 제공자들에게 일부 보안의 레벨을 제공할 수 있다. 온라인 범죄자들이 특정한 경우들에서, 잠재적으로 사용자의 사용자 이름 및 암호를 획득할 수 있다. 온라인 범죄자는 다양한 방법들에 의해 사용자로부터 원격 위치로부터 사용자의 사용자 이름 및 암호에 액세스할 수 있다. 따라서, 웹-기반 서비스 제공자가 사용자들에 대한 신원 도용(identity theft)의 기회를 감소시키기 위해 사용자들에게 추가적인 보안 방법들을 제공하는 것이 바람직할 수 있다.
일반적으로, 본 발명은 디바이스들 사이의 인증 키의 교환을 위한 기법들에 관한 것이다. 본 명세서에 기술된 다양한 기법들은, 사용자가 보안 인증 키 내용을 수동으로 입력하지 않아도 됨에 따라, 보안 인증 키를 전달할 때 향상된 사용자 경험을 제공한다. 본 발명의 기법들은 디바이스들 사이의 보안 인증 키의 전달을 위해 향상된 보안성을 더 제공한다.
일 예에서, 암호로 보호되는 웹 서비스를 위한 보조적인 인증 암호를 제공하기 위해 연산 디바이스를 구성하는 방법이 본 명세서에 기술된다. 상기 방법은 제1 연산 디바이스의 이미지 캡쳐 디바이스를 사용하여, 제2 연산 디바이스의 디스플레이에 의해 표시되는 인코딩된 그래픽 이미지를 캡쳐하기 위한 단계를 포함한다. 상기 인코딩된 그래픽 이미지는 보안 인증 키의 표시를 나타낸다. 상기 방법은 검출된 인코딩된 그래픽 이미지로부터 상기 보안 인증 키를 판단하는 단계를 더 포함한다. 상기 방법은 후속적인 사용을 위해, 암호로 보호되는 웹 서비스로의 액세스를 획득하도록 암호를 생성하기 위해 상기 연산 디바이스 상에 상기 보안 인증 키를 저장하는 단계를 더 포함한다.
다른 예에서, 연산 디바이스가 본 명세서에 기술된다. 상기 연산 디바이스는 프로세서 및 이미지 캡쳐 디바이스를 포함한다. 상기 연산 디바이스는 다른 연산 디바이스의 디스플레이의 적어도 하나의 이미지에서 캡쳐하도록 구성된 카메라 모듈을 더 포함하고, 상기 적어도 하나의 캡쳐된 이미지는 적어도 하나의 인코딩된 그래픽 이미지를 포함한다. 상기 연산 디바이스는 상기 인코딩된 그래픽 이미지에 의해 나타내지는 보안 인증 키의 내용을 판단하기 위해 상기 캡쳐된 이미지를 프로세싱하는 수단을 더 포함한다. 상기 연산 디바이스는 상기 연산 디바이스 상에 상기 보안 인증 키를 저장하기 위한 수단을 더 포함한다. 상기 연산 디바이스는 후속적인 사용을 위해, 암호로 보호되는 웹 서비스로의 액세스를 획득하도록 암호를 생성하기 위해 상기 연산 디바이스 상에 상기 보안 인증 키를 저장하는 스토리지 모듈을 더 포함한다.
다른 예에서, 제조품은, 이동식 디바이스를 구성하는 연산 디바이스로 하여금 암호로 보호되는 웹 서비스를 위한 보조적인 인증 암호를 제공하도록 구성된 명령들을 저장하는 컴퓨터-판독가능 저장매체를 포함한다. 상기 명령들은 상기 연산 디바이스로 하여금 제2 연산 디바이스의 디스플레이를 통해 나타내진 인코딩된 그래픽 이미지를 제1 연산 디바이스에 통신가능하게 연결된 이미지 캡쳐 디바이스를 통해 캡쳐하도록 하며, 상기 인코딩된 그래픽 이미지는 보안 인증 키의 표시를 나타낸다. 또한, 상기 명령들은 상기 제1 연산 디바이스로 하여금 상기 검출된 인코딩된 그래픽 이미지로부터 상기 보안 인증 키를 판단하도록 한다. 또한, 상기 명령들은 상기 제1 연산 디바이스로 하여금 상기 연산 디바이스 상에 상기 보안 인증 키를 저장하도록 한다. 또한, 상기 명령들은 상기 제1 연산 디바이스로 하여금, 암호로 보호되는 웹 서비스로의 액세스를 획득하기 위해서 주 암호와 연계하여 사용되는 보조 암호를 생성하기 위해 상기 저장된 보안 인증 키를 사용하도록 한다.
다른 예에서, 암호로 보호되는 웹 서비스를 위해 보조적인 암호 인증을 제공하는 방법이 본 명세서에 기술된다. 상기 방법은 사용자로부터 보안 인증키를 위한 요청을 수신하는 단계를 포함한다. 상기 방법은 상기 보안 인증 키의 적어도 하나의 표시를 포함하는 인코딩된 그래픽 이미지를 생성하는 단계를 더 포함한다. 상기 방법은 제1 연산 디바이스의 디스플레이에 의해 디스플레이하기 위해 보안 인증 키의 표시를 나타내는 그래픽 이미지를 전송하는 단계를 더 포함하고, 상기 보안 인증 키는 암호로 보호되는 웹 서비스로의 액세스를 얻는데 사용되는 암호를 생성하기 위해 제2 연상 디바이스 상에 저장되고 상기 제2 연산 디바이스에 의해 후속적으로 사용되도록 구성된다.
본 발명의 기법들의 다양한 예들의 상세사항들이 첨부된 도면들 및 하기의 상세한 설명에 제시된다. 본 발명의 기법들의 다른 특징들, 목적들 및 장점들이 상세한 설명 및 도면들 그리고 특허 청구 범위로부터 분명해질 것이다.
도 1은 본 발명의 기법들에 부합하는 암호 디바이스로서 디바이스를 구성하기 위한 연산 시스템의 일 예를 도시하는 개념도이다.
도 2는 본 발명의 기법들에 부합하는 암호 디바이스 및 셋업 디바이스의 일 예를 도시하는 블록도이다.
도 3은 본 발명의 기법들에 부합하는 암호 디바이스 및 로그인 디바이스의 일 예를 도시하는 블록도이다.
도 4는 본 발명에 부합하는 보안 인증 키를 교환하는 방법의 일 예를 도시하는 순서도이다.
도 1은 본 발명의 기법들에 부합하는 암호로 보호되는 웹 서비스의 보조적인 암호 인증을 가능하게 하도록 구성된 연산 시스템의 일 예를 도시하는 개념도이다. 도 1에 도시된 바와 같이, 상기 시스템은 셋업 디바이스(110) 및 암호 디바이스(120)를 포함한다. 도 1의 예시적인 도면에서, 셋업 디바이스(110)는 데스크톱 컴퓨터이고, 암호 디바이스(120)는 휴대폰이다. 다른 예들에서, 셋업 디바이스(110) 및 암호 디바이스(120)는 연산 디바이스들의 임의의 조합일 수 있다. 예를 들어, 셋업 디바이스(110)는 랩탑 컴퓨터, 넷북 또는 스마트북 컴퓨터, 태블릿 연산 디바이스, 텔레비젼 또는 임의의 다른 형태의 연산 디바이스일 수 있다. 유사하게, 암호 디바이스(120)는 휴대폰, 태블릿 컴퓨터 등과 같은 이동식 디바이스일 수 있지만, 암호 디바이스(120)는 대신, 데스크톱 컴퓨터, 랩탑, 스마트폰 또는 넷북일 수 있다.
비록 도 1에 도시되지 않지만, 셋업 디바이스(110)는 네트워크를 통해(예컨대, 인터넷을 통해) 서비스들을 제공하는 웹 페이지와 같은 웹 서비스들에 액세스하는 웹 브라우져 또는 다른 메커니즘을 동작하도록 구성될 수 있다. 여러 웹 서비스들, 예를 들어 뱅킹 서비스들, 쇼핑 서비스들 등에 대해, 사용자의 정보를 보호하기 위해 사용자에게 보안을 제공하는 것이 바람직할 수 있다. 이를 위해, 여러 웹 서비스 제공자들은 사용자에게 상기 웹 서비스 제공자에 의해 제공되는 일부 또는 모든 서비스들로의 액세스를 얻기 위한 고유한 사용자 이름/암호 식별을 제공한다.
불행하게도, 비록, 웹 서비스로의 액세스를 허락받기 전에 사용자의 신원을 안전하게 인증하기 위해서 사용자 이름/암호 조합을 사용하는 것이 일부 보안의 레벨을 제공한다 하더라도, 일부 경우들에서, 온라인 범죄자가 다양한 기법들을 사용하여 사용자의 로그인 정보를 획득하는 것이 가능할 수 있다. 종종, 신원 도용 범죄자는 사용자로부터 먼 위치로부터 사용자의 로그인 정보를 획득할 수 있다. 따라서, 암호로 보호되는 웹 서비스로의 액세스를 위해 사용자의 신원을 검증하기 위한 추가적인 메커니즘들을 제공하는 것이 바람직할 수 있다.
일부 안전한 웹-기반 서비스들은 보안을 위해 사용자들에게 단순한 사용자 이름/암호 조합보다 더 안전한 보조 암호를 셋업하기 위한 능력을 제공한다. 상기 보조 암호는 암호 디바이스(120)에 결부(tie)될 수 있다. 이러한 일 예에서, 보안 인증 키는 상기 암호 디바이스(120) 상에 저장된다. 상기 보안 인증 키는 보호되기 위한 웹 서비스 및/또는 보조 암호 서비스들을 제공하는 다른 웹 서비스에 의해 사용자에게 제공되는 일련의 영숫자 또는 다른 문자들일 수 있다. 상기 보안 인증 키는 상기 사용자가 웹 서비스에 액세스하기 원할 때마다 고유한 "일회성" 보조 암호를 생성하기 위해 상기 암호 디바이스(120)에 의해 사용될 수 있다. 이러한 암호는 사용자가 웹 서비스로의 액세스를 얻기 위해 시도할 때마다 새로운 암호가 생성된다는 의미에서 "일회성"일 수 있다.
본 명세서에 기술된 다양한 예들은 암호로 보호되는 웹 사이트로의 액세스를 얻기 위해 보조 암호를 생성하기 위해서 디바이스들 사이에서 보안 인증 키를 통신하기 위한 그래픽 이미지 사용에 관한 것이다. 보조 암호를 생성하기 위해 본 발명의 기법들의 기술된 사용은 오직 예시적인 목적을 위해서만 제공된다. 이 기술분야의 통상의 숙련자는 본 발명의 기법들이 또한 임의의 타입의 인증 키의 내부-디바이스 통신에 적용가능할 수 있음을 인지할 것이다.
본 명세서에 기술된 바와 같이 보조 암호는 특별한 알고리즘에 근거하여 생성될 수 있다. 암호 생성 알고리즘들 및/또는 기법들의 다양한 예들이 고려되고 본 발명의 기법들에 부합한다. 보조 암호를 생성하는데 사용될 수 있는 일부 알고리즘의 비-제한적인 예는 해시-기반 메세지 인증 코드(HMAC)에 기반한 일회성 암호(HOTP) 및 시간-기반 일회성 암호(TOTP) 알고리즘들이다. TOTP 알고리즘은 생성된 수많은 암호의 계정 값에 액세스함으로써 암호가 생성될 때마다 고유한 보조 암호를 생성하는데 사용될 수 있다. 예를 들어, 제6 보조 암호의 경우 제7 보조 암호와 다를 수 있다. TOTP 알고리즘은 하루 중의 시간에 근거하여 고유한 보조 암호를 생성하는데 사용될 수 있다. TOTP에 따르면, 보조 암호는 미리 정해진 시간 증분(increment)에 근거하여 달리 생성될 수 있다. 예를 들어, 상기 미리 정해진 시간 증분이 10분인 경우, 오후 12:01에 생성된 보조 암호는 오후 12:11에 생성된 보조 암호와 다를 수 있다.
웹 서비스는 사용자가 암호 디바이스에 의해 생성된 보조 암호를 입력하지 않으면 진입(entry)을 거부하도록 구성될 수 있다. HOTP의 경우, 상기 웹 서비스는 만약 보조 암호가 미리 정해진 시간의 주기 내에 입력되지 않으면 액세스를 거부하도록 구성될 수 있다. 예를 들어, 본 명세서에 기술된 보조 암호는 시간 스템프(time stamp)의 표시를 포함할 수 있고, 상기 웹 서비스는 오직, 상기 보조 암호를 미리 정해진 시간 주기 동안 입력되면 유효한 것으로서 인지할 수 있다. TOTP의 경우, 보조 암호는 오직 전술된 상기 보조 암호를 생성하는데 사용된 상기 미리 정해진 시간 주기 동안만 유효한 것으로 유지될 수 있다.
암호 디바이스(120)에 의해 생성된 보조 암호를 요구함으로써, 더 높은 보안의 레벨이 웹 서비스에 제공될 수 있는데, 이는 잠재적 온라인 범죄자가 사용자의 사용자 이름 및 암호에만 액세스해야 하지 않고, 상기 범죄자가 또한, 웹 서비스로의 액세스를 얻기 위한 보조 암호를 획득하기 위해 상기 암호 디바이스(120)로의 액세스를 가져야 하기 때문이다. 일부 경우들에서, 사용자의 암호 디바이스(120)는 상기 사용자가 상기 사용자의 위치에 관계없이 암호로 보호되는 웹 서비스로의 액세스를 얻기 원할 때 액세스를 가질 수 있는 휴대폰, 태블릿 컴퓨터 또는 일부 다른 이동식 디바이스가 됨이 바람직할 수 있다.
전술된 바와 같은 암호 디바이스(120)로서 디바이스를 구성하기 위해, 보안 인증 키가 상기 암호 디바이스(120) 상에 저장될 수 있다. 상기 암호 디바이스(120)에 상기 보안 인증 키를 전달하기 위해, 사용자는 셋업 디바이스(110)의 디스플레이(118)를 통해, 상기 보안 인증 키의 텍스트를 표시하는 하나 이상의 텍스트 이미지(114)를 제시받을 수 있다. 따라서, 사용자는 상기 텍스트 이미지(114)의 텍스트를 읽고 상기 암호 디바이스(120)의 하나 이상의 입력 메커니즘을 통해 보안 인증 키를 대응되게 입력할 수 있다. 전술된 바와 같이, 상기 보안 인증 키는 길고 그리고/또는 복잡한 일련의 영숫자(alphanumeric) 문자 또는 다른 문자들일 수 있다.
공간을 절약하고 바람직한 폼 팩터(form factor)에 디바이스를 구성하기 위해, 여러 디바이스들(예컨대, 휴대폰들, 태블릿 컴퓨터들)은 데스크톱 또는 랩탑 컴퓨터들과 같은 더 고전적인 디바이스들에 비해 사용자 입력을 수신하기 위한 제한된 메커니즘들을 포함한다. 예를 들어, 여러 디바이스들은 제한된 물리적 키보드를 포함한다. 다른 예로서, 여러 터치 스크린 디바이스는 물리적 키보드를 전혀 가지고 있지 않고 대신, 사용자의 입력을 수신하기 위해 상기 디바이스의 디스플레이에 제시되는 그래픽 키보드에 의존한다. 일부 디바이스들에 대한 제한된 입력 메커니즘들은 보안 인증 키의 경우와 같이, 길고 그리고/또는 복잡한 일련의 문자들의 입력을 사용자에게 번거롭고, 시간-소모적이며 그리고/또는 어렵게 만들 수 있다.
도 1에 도시된 바와 같은 일 예에서, 본 발명의 기법들에 따르면, 사용자는 셋업 디바이스(110)의 디스플레이(118)를 통해 보안 인증 키의 내용을 표시하는 인코딩된 그래픽 이미지(112)를 제시받을 수 있다. 암호 디바이스(120)는 상기 인코딩된 그래픽 이미지(112)를 검출하고, 상기 보안 인증 키의 내용을 판단하기 위해 상기 검출된 이미지를 프로세스하며, 암호 디바이스(120)의 하나 이상의 메모리 디바이스에 상기 판단된 보안 인증 키를 저장할 수 있다. 일 예에서, 상기 인코딩된 그래픽 이미지(112)를 검출하기 위해, 암호 디바이스(120)는 상기 인코딩된 그래픽 이미지(112)를 포함하는 상기 디스플레이(118)의 이미지를 캡쳐하도록 구성된 하나 이상의 카메라 요소(122), (124) 또는 다른 이미지 센서(들)를 포함하거나 또는 이들과 통신가능하게 연결될 수 있다. 도 1의 예에 도시된 바와 같이, 암호 디바이스(120)는 하나 이상의 전면(front-facing) 카메라 요소(122) 또는 후면(back-facing) 카메라 요소(124)를 포함할 수 있다. 전면 카메라(122) 및 후면 카메라(124) 요소 중 어느 것 또는 둘 모두는 인코딩된 그래픽 이미지(112)를 포함하는 이미지를 캡쳐하는데 이용될 수 있다.
일 예에서, 인코딩된 그래픽 이미지(112)는 인코딩된 형태의 정보를 통신하는데 사용될 수 있는 바코드(bar code), 홀로그램, 비디오 또는 다른 이미지일 수 있다. 일부 예들에서, 상기 인코딩된 그래픽 이미지(112)는 하나 이상의 다른 형태의 통신들 예컨대, 셋업 디바이스(110)에 의해 통신되고 암호 디바이스(120)에 의해 검출가능한 오디오 신호들과 연계하여 제공될 수 있다. 암호 디바이스(120)는 보안 인증 키를 판단하기 위해 캡쳐된 인코딩된 그래픽 이미지(120)를 디코딩 및/또는 그렇지 않으면 프로세스하는 소프트웨어 또는 회로부의 임의의 조합을 더 포함할 수 있다. 또한, 암호 디바이스(120)는 하기에 더욱 상세히 기술된 바와 같이 보조 암호를 생성하여 이후에 사용하기 위해 메모리(예컨대, 휘발성 또는 비-휘발성 메모리)에 디코딩된 보안 인증 키를 저장할 수 있다.
일부 예들에서, 본 명세서에 기술된 바와 같이, 인코딩된 그래픽 이미지(112)는 보안 인증 키의 내용에 더하여 다양한 정보를 포함할 수 있다. 예를 들어, 인코딩된 그래픽 이미지(112)는 도 2의 예와 관련하여 더욱 상세히 기술된 바와 같이, 보조 암호를 생성할 때 사용하기 위해 암호 디바이스(120)를 위한 다양한 파라미터들을 나타내는 정보를 더 포함할 수 있다. 인코딩된 그래픽 이미지를 통한 이러한 추가적인 정보의 통신은 보조 암호에 기반한 사용자 신원 인증을 위해 보안의 레벨을 향상시킬 수 있다.
일부 예들에서, 보안 인증 키는 암호 디바이스(120) 및/또는 암호 디바이스(120)의 프로세서 상에서 실행되는 소프트웨어 어플리케이션들에 의해 인지가능한 특별한 포맷으로 인코딩될 수 있다. 일 예에서, 보안 인증 키의 내용은 URL(uniform resource locator)의 형태로 그래픽 이미지(112)를 통해 통신될 수 있다. 이 예에 따르면, 특별한 암호 디바이스(120)는 URL(예컨대, "접두부"//[암호 인증 키][추가적인 정보])의 접두부(prefix)를 인지하도록 구성되고, 그 접두부를 인지하는 즉시, 하나 이상의 소프트웨어 어플리케이션으로 하여금 암호 디바이스(120) 상의 동작들을 개시 및 또는 실행하도록 할 수 있다. 예를 들어, 상기 접두부는 소프트웨어 어플리케이션이 캡쳐된 그래픽 이미지(112)를 디코딩하고, 그래픽 이미지(112)로부터 보안 인증 키를 판단하며, 암호 디바이스(120)의 메모리에 상기 보안 인증 키를 저장해야함을 나타낼 수 있다.
본 발명의 기법들에 부합하는 다른 예들에서, 인코딩된 그래픽 이미지(112)는 보안 인증 키의 직접적인 표시(예컨대, 보안 인증 키의 내용)를 포함하지 않을 수 있다. 대신, 인코딩된 그래픽 이미지(112)는 보안 인증 키가 액세스 될 수 있는 네트워크 위치의 표시를 포함할 수 있다. 이 예에 따르면, 인코딩된 그래픽 이미지(112)는 보안 인증 키가 저장된 URL의 표시를 포함할 수 있어서, 암호 디바이스(120)는 네트워크를 통해 암호 디바이스(120)에 통신가능하게 연결된 하나 이상의 서버로부터 상기 보안 인증 키에 액세스할 수 있다.
본 발명의 기법들에 부합하는 일부 예들에서, 본 명세서에 기술된 바와 같이, 인코딩된 그래픽 이미지(112)는 보조 암호를 생성하도록 동작하는 암호 디바이스(120)로서 디바이스를 구성함에 있어서 향상된 사용자 경험을 제공할 수 있다. 일 예에서, 사용자 경험은, 사용자가 일부 디바이스 상에서 타이핑을 통해 번거롭고, 복잡하며 그리고/또는 시간 소비적일 수 있는 보안 인증 키의 내용을 수동으로 입력하지 않아도 되기 때문에 향상될 수 있다. 추가적으로, 텍스트 이미지(114)가 셋업 디바이스(110) 상에 디스플레이되지 않는 예들에 따르면, 다른 누군가가 사용자의 보안 인증 키를 판단하기 위한 텍스트 이미지(114)를 볼 수 있는 위험이 감소될 수 있다. 더욱이, 사용자는 암호 디바이스(120)를 셀룰러 네트워크 또는 와이-파이 네트워크와 같은 네트워크에 연결되도록 할 필요없이 암호 디바이스(120)를 구성할 수 있다. 대신, 상기 보안 인증 키는 암호 디바이스(120)에 선택적으로 통신된다.
도 2는 일반적으로, 본 발명의 기법들에 부합하는 암호 디바이스(220)로서 디바이스를 구성하도록 된 셋업 디바이스(210)의 일 예를 도시하는 블록도이다. 도 2에 도시된 바와 같이, 셋업 디바이스(210)는 키 생성기(211), 디스플레이 제어 모듈(217) 및 디스플레이(218), 프로세서(241), 메모리/스토리지(242) 및 통신 모듈(243)을 포함한다. 프로세서(241)는 셋업 디바이스(210) 상에서 실행하기 위한 프로그램 명령들 예컨대, 하나 이상의 소프트웨어 어플리케이션들을 실행하도록 구성될 수 있다. 소프트웨어 어플리케이션들의 프로그램 명령들은 메모리/스토리지(242)(예컨대, 임시 메모리(랜덤 액세스 메모리) 또는 장기 스토리지(예컨대, 자기 하드 디스크, 플래시 메모리))에 다른 타입의 정보와 함께 저장될 수 있다. 통신 모듈(243)은 하나 이상의 네트워크를 통해 다른 연산 디바이스들과의 통신 링크를 설정할 수 있다. 예를 들어, 통신 모듈(243)은 인터넷과 같은 네트워크를 통해 유선(예컨대, 전화 접속(dial-up), 이더넷, 광) 또는 무선(셀룰러 네트워크, 와이-파이®) 통신들을 가능하게 하는 하드웨어 및/또는 소프트웨어를 포함할 수 있다.
프로세서(241)는 브라우져 어플리케이션으로 하여금 통신 모듈(243)을 통해 이용가능한 정보를 디스플레이하도록 하는 프로그램 명령들을 실행할 수 있다. 예를 들어, 프로세서(241)는 암호로 보호되는 웹 서비스(예컨대, 뱅킹, 쇼핑 또는 다른 보안 웹 서비스)로 하여금 사용자에게 디스플레이 되도록 프로그램 명령들을 실행할 수 있다.
키 생성기(211)는 본 명세서에 기술된 바와 같은 보안 인증 키로서 일련의 영숫자 또는 다른 문자들을 생성하도록 구성된 하드웨어 및/또는 소프트웨어의 임의의 조합일 수 있다. 예를 들어, 키 생성기(211)는 셋업 디바이스(210)의 프로세서(241) 상에서 실행가능한 소프트웨어일 수 있다. 비록 도 1이 셋업 디바이스(210)의 일부로서 키 생성기(211)를 도시하더라도, 키 생성기(211)는 대신, 셋업 디바이스(210)의 외부에 있을 수 있다. 예를 들어, 키 생성기(211)는 다른 연산 디바이스 예컨대, 통신 모듈(243)을 통해 네트워크에 걸쳐 액세스가능한 다른 연산 디바이스의 소프트웨어/하드웨어의 임의의 조합을 포함할 수 있다. 예를 들어, 키 생성기(211)는 하나 이상의 네트워크 서버의 하드웨어 및/또는 소프트웨어의 임의의 조합 또는 본 명세서에 기술된 바와 같이 암호로 보호되는 웹 서비스의 다른 연산 디바이스들을 포함할 수 있다. 다른 예들에서, 키 생성기(211)는 다른 웹 서비스들 예컨대, 자체가 암호로 보호되는 웹 서비스 외에 보조적인 암호 인증 서비스들의 제공자의 하나 이상의 네트워크 서버의 하드웨어 및/또는 소프트웨어의 임의의 조합을 포함할 수 있다.
또한, 도 2에 도시된 바와 같이, 셋업 디바이스는 디스플레이(218) 및 디스플레이 제어 모듈(217)을 포함한다. 디스플레이 제어 모듈(217)은 디스플레이(218)을 통해 제시되는 이미지들을 제어하도록 동작가능할 수 있다. 예를 들어, 디스플레이 제어 모듈(217)은 키 생성기(211)로부터 본 명세서에 기술된 바와 같은 보안 인증 키의 내용의 적어도 하나의 표시를 수신하고, 디스플레이(218)를 통해 인코딩된 그래픽 이미지(212)(예컨대, 도 1에 도시된 바와 같은 인코딩된 그래픽 이미지(112))를 대응되게 제시하도록 구성될 수 있다. 상기 인코딩된 그래픽 이미지(212)는 보안 인증 키의 내용(예컨대, 영숫자 또는 다른 문자들의 문자열(string))을 포함하기 위해 인코딩된 바코드, 홀로그램, 비디오 또는 다른 그래픽 이미지일 수 있다. 이미지로서 보안 인증 키를 인코딩하는데 사용될 수 있는 서로 다른 타입의 그래픽 이미지들의 예들은 UPC-A 바코드, EAN-13 바코드, 코드 93 바코드, 코드 128 바코드, PDF417 이미지, Semacode, DataMatrix 2D 이미지, Aztec 코드, EZcode, 고용량 컬러(High Capacity Color) 바코드, Dataglyphs, QR 코드, MaxiCode 및 ShotCode를 포함한다. 정보 예컨대, 보안 인증 키를 인코딩하도록 구성될 수 있는 그래픽 이미지들의 다른 예들이 또한 고려되고 본 발명에 부합한다. 예를 들어, 인코딩된 그래픽 이미지(112)는 보안 인증 키를 인코딩하기 위한 일련의 그래픽 이미지들을 포함하는 비디오를 포함할 수 있다. 일부 예들에서, 상기 인코딩된 그래픽 이미지(112) 예컨대, 비디오 또는 스틸 이미지(still image)는 하나 이상의 다른 형태의 통신 예컨대, 셋업 디바이스(110)에 의해 통신되고 암호 디바이스(120)에 의해 검출가능한 오디오 신호들과 연계하여 제공될 수 있다.
상기 인코딩된 그래픽 이미지(212)는 암호 인증 키의 내용에 더하여 정보를 더 포함할 수 있다. 예를 들어, 인코딩된 그래픽 이미지(212)는 본 명세서에 기술된 바와 같은 보조 암호 기법에 따라 보안성을 더욱 향상시키기 위해 보조 암호를 생성하는데 사용될 수 있는 사용자의 계정의 식별을 포함할 수 있다. 예를 들어, (하기에 더욱 상세히 기술된)암호 생성 모듈(227)은 본 명세서에 기술된 바와 같은 보조 암호의 생성을 개시하기 위해 사용자가 사용자의 계정과 관련된 주 암호를 입력하는 것을 요구할 수 있다.
인코딩된 그래픽 이미지(212)는 보안 인증 키로부터 보조 암호를 생성하는데 사용되는 프로토콜의 타입의 표시를 더 포함할 수 있다. 전술된 바와 같이, 본 명세서에 기술된 바와 같은 보조 암호를 생성하는데 사용될 수 있는 알고리즘의 타입의 예들은 HOTP 및 TOTP를 포함한다. 일 예에 따르면, 그래픽 이미지(212)는 TOTP, HOTP 또는 일부 다른 알고리즘 중 어느 것이 암호 디바이스(220)에 의해 보조 암호를 생성하는데 사용되는지의 표시를 포함할 수 있다.
보조 암호의 생성을 위한 TOTP 및 HOTP 알고리즘들은 본 명세서에 기술된 바와 같이 보조 암호를 생성하기 위해 해시-기반 메세지 인증 코드(HMAC)를 이용할 수 있다. HMAC은 여러 가지 수많은 해시 정의 메커니즘들을 지원할 수 있다. 이러한 해시 정의 메커니즘은 메세지 인증 코드로서 나타내질 수 있다. 일 예에 따르면, TOTP 또는 HOTP 알고리즘이 (예컨대, 전술된 바와 같이 알고리즘 타입의 표시에 따라) 본 명세서에 기술된 바와 같은 보조 암호를 생성하는데 사용되는 경우, 그래픽 이미지(212)는 보조 암호를 생성하는데 사용되는 하나 이상의 해시를 정의하는 특정한 메커니즘의 표시를 더 포함할 수 있다. 사용될 수 있는 해시 메커니즘의 예들은 SHA1, SHA256, SHA512 및 MD5를 포함한다. TOTP 또는 HOTP 알고리즘과 사용하기 위한 다른 해시 메커니즘들이 또한 고려되고 본 발명에 부합한다.
다른 예에서, 그래픽 이미지(212)는 본 명세서에 기술된 바와 같은 웹-서비스로의 액세스를 얻기 위해 사용자에게 제공되는 보조 암호의 길이의 표시를 포함할 수 있다. 예를 들어, 길이의 표시는 일련의 6개의 글자들 또는 숫자들이 안전한 액세스를 얻기 위해 사용자에게 제공되어야만 함을 나타낼 수 있다.
보조 암호 생성 알고리즘들(예컨대, 전술된 바와 같은 HOTP 알고리즘)의 일부 예들에 따르면, 보조 암호는 카운터 값에 근거하여 생성된다. 이동식 디바이스 소프트웨어 어플리케이션이 (예컨대, 전술된 바와 같은 알고리즘 타입의 표시를 통해) 카운터-기반 알고리즘을 이용하도록 구성된 예들에 따르면, 그래픽 이미지(212)는 카운터 초기화(initialization) 값의 표시를 포함할 수 있다.
다른 예에서, 보조 암호는 상기 보조 암호가 오직 미리 결정된 양의 시간 동안 유효한 것으로 유지되도록 동작할 수 있다. 따라서, 그래픽 이미지(212)는 시간의 양-생성된 보조 암호가 웹 서비스로의 액세스를 얻는데 유효한 것으로 유지되는 시간의 양-의 표시를 더 포함할 수 있다. 일 특정한 예에서, 그래픽 이미지(212)는 보조 암호가 30초 동안 유효한 것으로 유지되고, 30초 이후, 새로운 보조 암호가 웹 서비스로의 액세스를 얻기 위해 생성되어야만 함을 나타내는 표시를 포함할 수 있다. 대응하는 보조 암호는 시간 주기(예컨대, 하루 중의 시간)-상기 암호가 유효한 것으로 남아 있는 시간 주기-의 표시를 포함하도록 생성될 수 있다.
또한, 도 2에 도시된 바와 같이, 암호 디바이스(220)는 적어도 하나의 카메라 요소(222) 및 카메라 모듈(224)을 포함한다. 여기에 사용된 용어, 카메라 요소 및 이미지 캡쳐 디바이스는 상호교환가능하게 사용될 수 있다. 카메라 모듈(224)은 이미지들을 캡쳐하기 위해 암호 디바이스(120)의 (또는 암호 디바이스(120)에 통신가능하게 연결된) 적어도 하나의 카메라 요소(222)를 제어하도록 동작가능할 수 있다. 본 발명의 기법들에 따르면, 카메라 모듈(224)은 본 명세서에 기술된 바와 같이 적어도 하나의 인코딩된 그래픽 이미지(212)를 포함하는 셋업 디바이스(210)의 디스플레이(218)의 이미지를 캡쳐하기 위해 적어도 하나의 카메라 요소(222)를 제어할 수 있다.
이미지 프로세싱 모듈(225)은 카메라 모듈(224)에 연결될 수 있다. 이미지 프로세싱 모듈(225)은 그래픽 이미지(212)를 포함하는 디스플레이(218)의 캡쳐된 이미지를 수신하며, 보안 인증 키의 내용을 판단하기 위해 그래픽 이미지(212)를 디코딩하고 그리고/또는 그렇지 않으면 프로세스할 수 있다. 이를 위해, 이미지 프로세싱 모듈(225)은 그래픽 이미지(212)의 이미지의 내용을 프로세스하고 그래픽 이미지(212)의 내용 예컨대, 보안 인증 키의 내용 및/또는 그래픽 이미지(212)의 다른 정보를 판단하도록 구성된 하드웨어(예컨대, 디지털 신호 프로세싱 회로부(미도시), 프로세서(241)) 및/또는 소프트웨어의 임의의 조합을 포함할 수 있다. 일부 예들에서, 이미지 프로세싱 모듈(225)은 상기 보안 인증 키의 내용과 인코딩된 그래픽 이미지(212)의 다른 정보를 구별할 수 있다.
또한, 이미지 프로세싱 모듈(225)은 암호 디바이스(220) 상에 인코딩된 그래픽 이미지(212)로부터 획득된 정보를 저장할 수 있다. 예를 들어, 이미지 프로세싱 모듈(225)은 암호 디바이스(220)의 하나 이상의 메모리/스토리지 요소(예컨대, 장기 스토리지, 임시 메모리)(226)에 연결될 수 있다. 이미지 프로세싱 모듈(225)은, 도 3과 관련하여 하기에 더욱 상세히 기술된 바와 같이, 보조 암호를 생성함에 있어서 이후에 사용하기 위해, 인코딩된 그래픽 이미지(212)로부터 획득된 보안 인증 키 및/또는 다른 정보를 임시적으로 또는 영구적으로 저장하기 위한 하나 이상의 스토리지 요소(226)를 제어한다. 도 2에 도시된 예에 따르면, 암호 디바이스(220)는 암호 생성 모듈(227) 및 디스플레이 제어 모듈(229)을 더 포함한다. 암호 생성 모듈(227) 및 디스플레이 제어 모듈(229)은, 도 3과 관련하여 더욱 상세히 기술된 바와 같이, 암호 디바이스(220)의 디스플레이(미도시)를 통해 암호 디바이스(220)의 사용자에게 표시하기 위한 보조 암호를 생성하도록 동작가능할 수 있다.
도 3은 본 발명의 기법들에 부합하는 로그인 디바이스(330)를 통해 암호로 보호되는 웹 서비스(340)로의 액세스를 얻기 위해 암호 디바이스(320)에 의해 생성된 보조 암호를 사용하는 것의 일 예를 일반적으로 도시하는 블록도이다. 도 3의 예에 따르면, 로그인 디바이스(330)는 상기 로그인 디바이스(330)의 디스플레이를 통해 암호로 보호되는 웹 서비스(340)에 대한 로그인 스크린의 그래픽 묘사를 제시할 수 있다. 예를 들어, 브라우져 소프트웨어 어플리케이션은 로그인 디바이스(330)의 프로세서(341) 상에서 실행될 수 있다. 상기 브라우져는 웹 액세스가능한 내용 예컨대, 암호로 보호되는 웹 서비스(340)에 대한 로그인 스크린을 제시하는 웹 페이지를 디스플레이할 수 있다. 일 예에서, 상기 로그인 스크린은 사용자에게 (예컨대, 전술된 바와 같은 고전적인 사용자 이름/ 암호 로그인에 따라) 상기 사용자의 사용자 이름 및 주 암호를 입력하기 위한 옵션을 제시할 수 있다. 상기 로그인 스크린은 사용자에게 본 발명의 기법들에 따른 보조 암호를 입력하기 위한 옵션을 더 제공할 수 있다.
도 3에 도시된 로그인 디바이스(330)는 인터넷과 같은 네트워크를 통해 암호로 보호되는 웹 서비스(340)로의 액세스를 하는 임의의 타입의 연산 디바이스일 수 있다. 예를 들어, 로그인 디바이스(330)는 데스크탑 또는 랩탑 컴퓨터, 휴대폰, 태블릿 컴퓨터, 스마트북 또는 넷북일 수 있다. 일 예에서, 로그인 디바이스(330)는 도 2에 도시된 셋업 디바이스(320)와 동일한 디바이스일 수 있다. 다른 예들에서, 로그인 디바이스(330)는 셋업 디바이스(220)와 다른 디바이스일 수 있고, 더욱이 셋업 디바이스(220)과 다른 위치에 있을 수 있다. 본 발명의 기법에 따른 추가적인 보안성을 제공하는 것의 일 이익은 인증을 위한 보조 암호의 사용이 암호로 보호되는 웹 서비스(340)로의 액세스를 얻기 위해 사용자가 사용하는 특정한 디바이스에 제한되지 않는다는 점이다. 대신, 사용자는 암호로 보호되는 웹 서비스(340)에 액세스할 수 있는 임의의 디바이스를 사용하여 암호로 보호되는 웹 서비스(340)로의 액세스를 얻기 위해 본 발명의 기법들을 이용할 수 있다.
도 3에서 보여지는 예에 따르면, 보안 인증 키는 암호 디바이스(320) 상에 예컨대, 도 2와 관련하여 전술된 바와 같이, 메모리/스토리지(326)에 저장되어 있다. 본 발명의 기법들에 따르면, 인코딩된 그래픽 이미지(112)의 암호 디바이스(320) 검출에 의해 획득되는 보안 인증 키는 상기 암호로 보호되는 웹 서비스(3340)로의 액세스를 획득함에 있어서 사용하기 위한 보조 암호를 생성하는데 사용될 수 있고, 이를 위해 로그인 스크린이 로그인 디바이스(330)를 통해 제시된다. 도 3에 도시된 바와 같이, 암호 디바이스(320)는 암호 생성 모듈(327) 및 디스플레이 모듈(328)을 포함한다. 암호 생성 모듈(327)은 적어도 스토리지 요소(236)에 저장된 보안 인증 키의 내용에 기반하여, 보조 암호를 생성할 수 있다. 일부 예들에서, 암호 생성 모듈(327)은 일회용 보조 암호를 생성하도록 구성될 수 있다.
예를 들어, 암호 생성 모듈(327)은 암호로 보호되는 웹 서비스(340)로의 액세스를 얻기 위해 시도하는 일회성 사용에 대해 고유한 암호를 생성하기 위해 하루 중의 시간, 내부 클록, 카운터 또는 다른 표시에 근거하여 보조 암호를 생성할 수 있다. 일 특정한 예에서, HOTP 알고리즘에 따르면, 보조 암호는 암호 디바이스(320) 상에 저장된 카운터 값을 기반으로 생성될 수 있다. 암호 생성 모듈(327)은 상기 카운터 값이 변하면 서로 다른 보조 암호를 생성할 수 있다. 상기 카운터 값은 보조 암호가 암호 생성 모듈(327)에 의해 생성될 때마다 갱신될 수 있다. 다른 특정한 예에서, 예컨대, TOTP 알고리즘에 따르면, 암호 생성 모듈(327)은 제1 시간 주기(예컨대, 오전 12:00와 오전 12:10 사이) 동안 보조 암호를 생성하고, 오전 12:10과 오전 12:20 사이에 상기 제1 보조 암호와 다른 보조 암호를 생성할 수 있다.
도 3에 도시된 바와 같이, 암호 디바이스(320)는 디스플레이 모듈(329)을 더 포함한다. 디스플레이 모듈(328)은 암호 디바이스(320)의 디스플레이(미도시)를 동작시켜서 이미지로 하여금 상기 디스플레이를 통해 제시되도록 할 수 있다. 예를 들어, 디스플레이 모듈(329)은 암호 생성 모듈(327)에 의해 생성된 보조 암호의 적어도 하나의 표시를 수신하고, 사용자에게 보조 암호의 내용을 표시하는 이미지(예컨대, 상기 보조 암호의 하나 이상의 문자들을 포함하는 이미지)를 발생시킬 수 있다. 일 예에서, 디스플레이 모듈(329)은 암호 디바이스(320) 및/또는 암호 디바이스(320)의 디스플레이를 통해 표시하기 위해 이미지들을 렌더링하도록 구성된 프로세서(328) 상에서 실행되는 소프트웨어의 임의의 조합을 포함할 수 있다.
또한, 도 3에 도시된 바와 같이, 로그인 디바이스(330)는 사용자 입력 모듈(336)을 포함한다. 사용자 입력 모듈(336)은 암호 디바이스(320)에 의해 생성된 보조 암호를 나타내는 사용자 입력을 검출하도록 구성된다. 예를 들어, 사용자 입력 모듈(336)은 키보드, 마우스, 트랙패드, 터치-감응형 디바이스(예컨대, 스크린 또는 다른 터치 감응형 컴포넌트), 마이크, 가속도계, 자이로 스코프, 힘 센서(force sensor)(예컨대, 디바이스 표면 상의 터치의 힘) 또는 사용자 입력의 검출을 위한 임의의 다른 메커니즘에 통신가능하게 연결될 수 있다. 사용자 입력 모듈(336)은 전술된 바와 같은 하나 이상의 사용자 입력 메커니즘을 통해 사용자로부터 보조 암호를 수신하도록 구성될 수 있다.
로그인 디바이스(330)는 비교 암호 생성 모듈(339)을 더 포함한다. 비교 암호 생성 모듈(339)은 예컨대, (도 3에 도시되지 않은) 네트워크 통신을 통해 또는 로그인 디바이스(330)의 하나 이상의 스토리지 요소(342)로의 액세스를 통해 사용자의 보안 인증 키(예컨대, 암호 디바이스(320) 상에 저장된 보안 인증 키)로의 액세스를 가질 수 있다. 비교 암호 생성 모듈(339)은 암호 생성 모듈(327)과 동일하거나 또는 유사한 알고리즘에 근거하여, 비교를 위한 암호를 생성할 수 있다. 전술된 바와 같이, 암호 생성 모듈(327)은 고유한 일회성 보조 암호를 생성할 수 있다. 일 예에서, HOTP 알고리즘에 따라 생성된 보조 암호의 경우, 비교 암호 생성 모듈(339)은 사용자의 계정과 관련된 카운터 값(예컨대, 로그인 디바이스에 저장되거나 또는 네트워크를 통해 액세스가능한 카운터 값)에 근거하여 보조 암호를 생성하고, 비교를 위해 대응하는 보조 암호를 생성할 수 있다. 다른 예에서, TOTP 알고리즘에 따라 생성된 보조 암호의 경우, 비교 암호 생성 모듈(339)은 하루 중의 시간에 근거하여 보조 암호를 생성할 수 있다.
일 예에서, 비교 암호 생성 모듈(339)은 로그인 디바이스(310)의 프로세서(241) 상에서 실행되는 소프트웨어 또는 다른 하드웨어의 임의의 조합을 포함할 수 있다. 다른 예들에서, 비교 암호 생성 모듈(339)은 네트워크를 통해 로그인 디바이스에 액세스가능한 하나 이상이 다른 연산 디바이스들과 같은 로그인 디바이스(310)가 아닌 디바이스의 소프트웨어 및/또는 하드웨어를 포함할 수 있다. 예를 들어, 비교 암호 생성 모듈(339)은 암호로 보호되는 웹 서비스 또는 다른 웹 서비스 제공자의 하나 이상의 네트워크 서비스들의 하드웨어 및/또는 소프트웨어를 포함할 수 있다.
비교 모듈(337)은 사용자 입력 모듈(336)을 통한 보조 암호 및 비교 암호 생성 모듈(339)로부터의 비교 암호를 수신할 수 있다. 비교 모듈(37)은 상기 보조 암호가 사용자 입력 모듈(336)로부터 수신되고 상기 비교 암호가 비교 암호 생성 모듈(337)로부터 수신되었는지 판단하고, 그들이 동일한지 판단할 수 있다. 예를 들어, 비교 암호(337)는 상기 보조 암호 및 비교 암호가 동일한 영숫자 또는 다른 문자들을 포함하는지 판단할 수 있다. 만약 상기 암호들이 동일하고, 사용자의 사용자 이름 및 주 암호 역시 매치하면, 사용자는 암호로 보호되는 웹 서비스로의 액세스를 허락받을 수 있다.
일 예에서, 전술된 바와 같은 HOTP 알고리즘에 따르면, 비교 모듈(337)은 또한 또는 대신, 사용자 입력 모듈(336)을 통해 수신된 보조 암호가 여전히 유효한지 판단할 수 있다. 예를 들어, 보조 암호는 시간 주기-상기 보조 암호가 여전히 유효한 시간 주기- 또는 하루 중의 시간-상기 보조 암호의 유효성이 만료되는 시간-의 표시를 포함할 수 있다. 따라서, 비교 모듈(337)은 상기 보조 암호 및 비교 암호가 매치하더라도 암호로 보호되는 웹 서비스(340)로의 액세스를 거부할 수 있다.
다른 예에서, 전술된 바와 같은 TOTP 알고리즘에 따르면, 상기 보조 암호 및 상기 비교 암호 둘 모두는 하루 중의 시간의 표시에 근거하여 생성될 수 있다. 상기 암호들이 미리 결정된 시간 주기 내에 둘 모두가 생성되는 한, 그들은 매치할 것이다. 그러나, 로그인 디바이스(330)를 통해 보조 암호를 입력하기 위해 암호 디바이스(320)에 의해 보조 암호를 생성한 후에, 사용자가 미리 결정된 시간 주기보다 더 오래 대기하면, 상기 보조 암호는 상기 비교 암호와 매치하지 않을 것이며, 사용자는 암호로 보호되는 웹 서비스(340)로의 액세스를 허락받지 못할 것이다.
본 발명의 기법들에 따른 보조 암호의 생성은 장점적일 수 있는데, 이는 이 기법이 암호로 보호되는 웹 서비스에 액세스하고자 시도하는 임의의 인물이 암호 디바이스로의 액세스를 유지(maintain)해야함을 보장하기 때문이다. 어떤 이가 일단, 암호를 생성하고 암호로 보호되는 웹 서비스(340)에 접속하기 위해 그 암호를 계속적으로 사용하고 나면, 암호 디바이스(320)로의 액세스를 간단히 얻을 수 없다.
도 4는 암호로 보호되는 웹 서비스에 대한 암호를 제공하기 위해 연산 디바이스(예컨대, 암호 디바이스(120), (220))를 구성하는 방법의 일 예를 일반적으로 도시한다. 상기 방법은, 제1 연산 디바이스(예컨대, 암호 디바이스(120), 암호 디바이스(220))의 이미지 캡쳐 디바이스(예컨대, 전면 카메라 요소(122), 후면 카메라 요소(124))를 이용하여, 제2 연산 디바이스(예컨대, 셋업 디바이스(110), 셋업 디바이스(210))의 디스플레이(예컨대, 디스플레이(118))에 제시되는 인코딩된 그래픽 이미지(212)를 캡쳐하는 단계를 포함하며, 상기 인코딩된 그래픽 이미지(예컨대, 그래픽 이미지(112), 그래픽 이미지(212))는 보안 인증 키(401)의 표시를 나타낸다. 상기 방법은 상기 캡쳐된 인코딩된 그래픽 이미지로부터 상기 보안 인증 키(402)를 판단하는 단계를 더 포함한다. 상기 방법은 후속적인 사용을 위해, 암호로 보호되는 웹 서비스(403)로의 액세스를 획득하도록 암호를 생성하기 위해 상기 연산 디바이스(예컨대, 암호 디바이스(120), 암호 디바이스(220)) 상에 상기 보안 인증 키를 저장하는 단계를 더 포함한다. 일 예에서, 상기 방법은 상기 암호로 보호되는 웹 서비스(예컨대, 암호로 보호되는 웹 서비스(340))로의 액세스를 획득하기 위해서 암호를 생성하기 위해 상기 저장된 보안 인증 키를 사용하는 단계를 더 포함한다. 다른 예에서, 암호를 생성하기 위해 상기 저장된 보안 인증 키를 사용하는 단계는 상기 암호로 보호되는 웹 서비스로의 액세스를 획득하기 위해 주 암호와 연계하여 사용되는 보조 암호를 생성하기 위해 상기 저장된 보안 인증 키를 사용하는 것을 포함한다.
일 예에서, 상기 인코딩된 그래픽 이미지(112), (212)는 바코드, 홀로그램 및/또는 비디오를 포함한다. 상기 인코딩된 그래픽 이미지(112), (212)는 또한, 다른, 비-그래픽 신호들 예컨대, 암호 디바이스(예컨대, 암호 디바이스(120), 예컨대, 암호 디바이스(220))에 의해 검출가능한 오디오 신호와 연계하여 제시될 수 있다. 상기 인코딩된 그래픽 이미지(112), (212)는 사용자의 식별의 적어도 하나의 표시를 더 포함할 수 있다. 상기 인코딩된 그래픽 이미지(112), (212)는 URL의 적어도 하나의 표시를 더 포함할 수 있다. 상기 인코딩된 그래픽 이미지(112), (212)는 상기 생성된 보조 암호의 길이의 적어도 하나의 표시를 더 포함할 수 있다. 상기 인코딩된 그래픽 이미지(112), (212)는 상기 보조 암호를 생성하는데 사용되는 알고리즘의 타입의 적어도 하나의 표시를 더 포함할 수 있다. 상기 인코딩된 그래픽 이미지(112), (212)는 상기 알고리즘에 따라 사용되는 해시 타입의 하나 이상의 표시를 더 포함할 수 있다. 일 예에서, 상기 알고리즘의 타입은 해시-기반 메세지 인증 코드(HMAC)에 기반한 일회성 암호(HOTP)일 수 있다. 다른 예에서, 상기 알고리즘의 타입은 시간-기반 일회성 암호(TOTP)일 수 있다. 일 예에서, 상기 알고리즘의 타입은 HOTP일 수 있고, 상기 인코딩된 그래픽 이미지(112), (212)는 시간-생성된 보조 암호가 암호로 보호되는 웹 서비스로의 사용을 사용자에게 허락하기 위해 유효한 것으로 유지되는 시간-의 하나 이상의 표시를 포함할 수 있다.
본 발명에 기술된 기법들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합 내의 적어도 일부에 구현될 수 있다. 예를 들어, 기술된 기법들의 다양한 양상들은 하나 이상의 마이크로프로세서, 디지털 신호 프로세서들(DSPs), 응용 주문형 집적 회로들(ASICs), 현장 프로그래머블 게이트 어레이들(FPGAs) 또는 임의의 다른 동등한 집적 또는 개별 로직 회로부뿐만 아니라 이러한 컴포넌트들의 임의의 조합들을 포함하는 하나 이상의 프로세서들 내에서 구현될 수 있다. 용어, "프로세서" 또는 "프로세서 회로부"는 일반적으로, 전술한 로직 회로부, 단독 또는 다른 로직 회로부와의 조합 또는 임의의 다른 동등한 회로부 중 어느 것이든 나타낼 수 있다. 하드웨어를 포함하는 제어 유닛은 또한, 본 발명의 하나 이상의 기법을 수행할 수 있다.
이러한 하드웨어, 소프트웨어 및 펌웨어는 본 발명에서 기술된 다양한 동작들 및 기능들을 지원하기 위해 동일한 디바이스 내에 또는 별도의 디바이스들 내에 구현될 수 있다. 추가적으로, 기술된 유닛들, 모듈들 또는 컴포넌트들 중 어느 것이든 개별적이지만 상호 정보 교환가능한 로직 디바이스들로서 함께 또는 별도로 구현될 수 있다. 모듈들 또는 유닛들로서의 서로 다른 특징들의 묘사는 서로 다른 기능적 양상들을 강조하기 위해 의도된 것이며, 이러한 모듈들 또는 유닛들이 별도의 하드웨어 또는 소프트웨어 컴포넌트들에 의해 실현되어야만 함을 필수적으로 의미하지 않는다. 오히려, 하나 이상의 모듈 또는 유닛과 관련된 기능은 별도의 하드웨어 또는 소프트웨어 컴포넌트들에 의해 수행될 수 있거나 또는 공통의 또는 별도의 하드웨어 또는 소프트웨어 컴포넌트들 내에 통합될 수 있다.
본 발명에 기술된 기법들은 또한, 명령들을 포함하는 컴퓨터-판독가능 저장 매체와 같은 컴퓨터-판독가능 매체에 수록되거나 또는 인코딩될 수 있다. 컴퓨터-판독가능 매체 내에 수록되거나 인코딩된 명령들은 프로그램가능한 프로세서 또는 다른 프로세서로 하여금 예컨대, 상기 명령이 실행될 때 방법을 수행하도록 한다. 컴퓨터 판독가능 저장 매체는 랜덤 액세스 메모리(RMA), 판독 전용 메모리(ROM), 프로그램가능한 판독 전용 메모리(PROM), 소거가능 프로그램가능한 판독 전용 메모리(EPROM), 전자적으로 소거가능 프로그램가능한 판독 전용 메모리(EEPROM), 플래시 메모리, 하드 디스크, CD-ROM, 플로피 디스크, 카세트, 자기 매체, 광학 매체 또는 다른 컴퓨터 판독가능 매체를 포함할 수 있다.
본 발명의 다양한 실시예들이 기술되었다. 이들 및 다른 실시예들은 다음의 특허 청구 범위 내에 있다.

Claims (18)

  1. 암호로 보호되는 웹 서비스를 위한 보조(secondary) 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법으로서,
    제2 연산 디바이스의 디스플레이에 의해 제시되는 인코딩된 그래픽 이미지를 제1 연산 디바이스에 통신가능하게 연결된 이미지 캡쳐 디바이스를 이용하여 캡쳐하는 단계 ― 상기 인코딩된 그래픽 이미지는 URL(uniform resource locator)의 적어도 하나의 표시, 및 상기 보조 인증 암호를 생성하기 위해 보안 인증 키를 어떻게 이용할 것인지에 대해 그래픽으로 인코딩된 적어도 하나의 표시를 포함하고, 상기 URL은 상기 보안 인증 키가 액세스될 수 있는 위치를 나타냄 ―;
    상기 보안 인증 키를 결정하기 위해 상기 URL에 액세스하는 단계;
    상기 제 1 연산 디바이스 상에 상기 보안 인증 키를 저장하는 단계;
    상기 보조 인증 암호를 생성하기 위해 상기 보안 인증 키를 어떻게 이용할 것인지에 대해 그래픽으로 인코딩된 적어도 하나의 표시 및 상기 저장된 보안 인증 키를 이용하여 상기 보조 인증 암호를 생성하는 단계; 및
    암호로 보호되는 웹 서비스로의 액세스를 획득하기 위해 상기 보조 인증 암호를 이용하는 단계
    를 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  2. 제 1 항에 있어서,
    상기 저장된 보안 인증 키를 이용하여 상기 보조 인증 암호를 생성하는 단계는 상기 암호로 보호되는 웹 서비스로의 액세스를 획득하기 위해 주(primary) 암호와 연계하여 이용될 보조 암호를 생성하기 위해 상기 저장된 보안 인증 키를 이용하는 단계를 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  3. 제 1 항에 있어서,
    상기 인코딩된 그래픽 이미지는 바코드(bar code) 또는 홀로그램을 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  4. 제 1 항에 있어서,
    상기 인코딩된 그래픽 이미지는 사용자의 식별의 적어도 하나의 표시를 더 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  5. 제 1 항에 있어서,
    상기 URL의 상기 적어도 하나의 표시는:
    상기 제1 연산 디바이스에 의해 수행될 동작을 나타내는 접두부 필드(prefix field);
    상기 보안 인증 키의 표시; 및
    상기 보안 인증키의 의도된 이용을 나타내는 추가적인 정보를 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  6. 제 1 항에 있어서,
    상기 보조 인증 암호를 생성하기 위해 상기 보안 인증 키를 어떻게 이용할 것인지에 대해 그래픽으로 인코딩된 적어도 하나의 표시는 상기 보안 인증 키에 기초하여 생성된 암호의 길이의 적어도 하나의 표시를 더 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  7. 제 1 항에 있어서,
    상기 보조 인증 암호를 생성하기 위해 상기 보안 인증 키를 어떻게 이용할 것인지에 대해 그래픽으로 인코딩된 적어도 하나의 표시는 알고리즘에 따라 사용될 해시의 타입의 하나 이상의 표시들을 더 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  8. 제 7 항에 있어서,
    상기 인코딩된 그래픽 이미지는 상기 알고리즘에 따라 사용될 해시의 타입의 하나 이상의 표시들을 더 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  9. 제 7 항에 있어서,
    상기 알고리즘의 타입은,
    해시-기반 메세지 인증 코드(HMAC)에 기반한 일회성 암호(HOTP); 및
    시간-기반 일회성 암호(TOTP)로 구성된 그룹으로부터 선택되는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  10. 제 9 항에 있어서,
    상기 알고리즘의 타입은 HOTP이고, 상기 보조 인증 암호를 생성하기 위해 상기 보안 인증 키를 어떻게 이용할 것인지에 대해 그래픽으로 인코딩된 적어도 하나의 표시는:
    상기 보안 인증 키에 기초하여 생성된 암호가 사용자에게 암호로 보호되는 웹 서비스로의 액세스를 허락하기 위해 유효한 것으로 남아 있는 시간의 하나 이상의 표시들을 더 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 인증 암호를 제공하는 제 1 연산 디바이스를 구성하는 방법.
  11. 연산 디바이스로서,
    적어도 하나의 프로세서;
    다른 연산 디바이스의 디스플레이의 적어도 하나의 이미지를 캡쳐하기 위해 상기 연산 디바이스에 통신가능하게 연결된 이미지 캡쳐 디바이스를 동작시키도록 구성되는 카메라 모듈 ― 상기 적어도 하나의 캡쳐된 이미지는 적어도 하나의 인코딩된 그래픽 이미지를 포함함 ―; 및
    URL(uniform resource locator)의 적어도 하나의 표시, 및 암호를 생성하기 위해 보안 인증 키를 어떻게 이용할 것인지에 대한 적어도 하나의 표시를 포함하는 상기 인코딩된 그래픽 이미지의 내용을 결정하기 위해 상기 캡쳐된 이미지를 프로세싱하고 ― 상기 URL은 상기 보안 인증 키가 액세스될 수 있는 위치를 나타냄 ―,
    상기 보안 인증 키를 리트리브하기 위해 상기 URL에 액세스하고,
    상기 보안 인증 키 및 상기 암호를 생성하기 위해 상기 보안 인증키를 어떻게 이용할 것인지에 대한 적어도 하나의 표시를 이용하여 상기 암호를 생성하고; 그리고
    암호로 보호되는 웹 서비스로의 액세스를 획득하도록 암호를 이용하도록 동작가능한 프로세서; 및
    상기 연산 디바이스 상에 상기 보안 인증 키를 저장하기 위한 저장 모듈
    을 포함하는,
    연산 디바이스.
  12. 제 11 항에 있어서,
    상기 프로세서는,
    암호로 보호되는 웹 서비스로의 액세스를 얻기 위해 주 암호와 연계하여 이용할 보조 암호를 생성하도록 추가로 동작가능한,
    연산 디바이스.
  13. 암호로 보호되는 웹 서비스에 대해 인증 암호를 제공하는 모바일 디바이스를 구성하기 위해 실행될 때 동작가능한 명령들이 저장된 컴퓨터-판독가능 저장 매체로서,
    상기 명령들은 상기 모바일 디바이스로 하여금:
    제2 연산 디바이스의 디스플레이에 의해 제시되는 인코딩된 그래픽 이미지를 상기 모바일 디바이스에 통신가능하게 연결된 이미지 캡쳐 디바이스를 이용하여 캡쳐하고 ― 상기 인코딩된 그래픽 이미지는 URL(uniform resource locator)의 적어도 하나의 표시, 및 상기 인증 암호를 생성하기 위해 보안 인증 키를 어떻게 이용할 것인지에 대해 그래픽으로 인코딩된 적어도 하나의 표시를 나타내고, 상기 URL은 상기 인증 암호를 생성하기 위한 보안 인증 키가 액세스될 수 있는 위치를 나타냄 ―;
    상기 보안 인증 키를 결정하기 위해 상기 URL에 액세스하고;
    상기 모바일 디바이스 상에 상기 보안 인증 키를 저장하고; 그리고
    암호로 보호되는 웹 서비스로의 액세스를 획득하기 위해 주 암호와 연계하여 이용될 보조 암호를 생성하기 위해, 상기 인증 암호를 생성하기 위해 상기 보안 인증 키를 어떻게 이용할 것인지에 대해 그래픽으로 인코딩된 적어도 하나의 표시 및 상기 저장된 보안 인증 키를 이용하게 하는,
    컴퓨터-판독가능 저장 매체.
  14. 암호로 보호되는 웹 서비스를 위한 보조 암호 인증을 제공하는 방법으로서,
    사용자로부터 보안 인증 키에 대한 요청을 수신하는 단계;
    상기 보조 암호를 생성하기 위해 상기 보안 인증 키를 어떻게 이용할 것인지에 대한 그래픽으로 인코딩된 적어도 하나의 표시 및 URL(uniform resource locator)의 그래픽으로 인코딩된 적어도 하나의 표시를 포함하는 인코딩된 그래픽 이미지를 생성하는 단계 ― 상기 URL은 상기 보안 인증 키가 액세스될 수 있는 위치를 나타냄 ―;
    제1 연산 디바이스에 의해 디스플레이하기 위해, 상기 보안 인증 키를 어떻게 이용할 것인지에 대한 적어도 하나의 표시 및 상기 URL의 그래픽으로 인코딩된 표시를 나타내는 상기 생성된 인코딩된 그래픽 이미지를 전송하는 단계
    를 포함하며, 상기 URL은 광 센서를 통해 제2 연산 디바이스에서 수신되고, 상기 제2 연산 디바이스에 저장되고, 그리고 상기 암호로 보호되는 웹 서비스로의 액세스를 얻기 위해 이용될 상기 보조 암호를 생성하기 위해 상기 보안 인증 키를 리트리브하기 위해 상기 제2 연산 디바이스에 의해 후속적으로 이용되도록 구성되는,
    암호로 보호되는 웹 서비스를 위한 보조 암호 인증을 제공하는 방법.
  15. 제 14 항에 있어서,
    상기 보안 인증 키는 상기 암호로 보호되는 웹 서비스로의 액세스를 얻기 위해 주 암호와 연계하여 이용될 상기 보조 암호를 생성하기 위해 상기 제2 연산 디바이스에 의해 이용되도록 구성되는,
    암호로 보호되는 웹 서비스를 위한 보조 암호 인증을 제공하는 방법.
  16. 제 14 항에 있어서,
    상기 보안 인증 키에 대한 요청은 상기 암호로 보호되는 웹 서비스에 의해 수신되는,
    암호로 보호되는 웹 서비스를 위한 보조 암호 인증을 제공하는 방법.
  17. 제 14 항에 있어서,
    상기 보안 인증 키에 대한 요청은 상기 암호로 보호되는 웹 서비스와 다른 웹 서비스에 의해 수신되는,
    암호로 보호되는 웹 서비스를 위한 보조 암호 인증을 제공하는 방법.
  18. 제 14 항에 있어서,
    상기 암호로 보호되는 웹 서비스에 의해, 상기 제2 연산 디바이스에서 생성된 상기 보조 암호를 수신하는 단계 ― 상기 보조 암호는 적어도 부분적으로 상기 보안 인증 키에 기초하여 생성됨 ―; 및
    적어도 부분적으로 상기 보조 암호의 인증에 기초하여 상기 암호로 보호되는 웹 서비스로의 액세스를 허락하는 단계를 더 포함하는,
    암호로 보호되는 웹 서비스를 위한 보조 암호 인증을 제공하는 방법.
KR1020177003731A 2010-09-30 2011-09-26 이미지-기반 키 교환 KR101915796B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/895,628 US8855300B2 (en) 2010-09-30 2010-09-30 Image-based key exchange
US12/895,628 2010-09-30
PCT/US2011/053313 WO2012044588A2 (en) 2010-09-30 2011-09-26 Image-based key exchange

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137011091A Division KR101707488B1 (ko) 2010-09-30 2011-09-26 이미지-기반 키 교환

Publications (2)

Publication Number Publication Date
KR20170019479A KR20170019479A (ko) 2017-02-21
KR101915796B1 true KR101915796B1 (ko) 2018-11-07

Family

ID=45890850

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137011091A KR101707488B1 (ko) 2010-09-30 2011-09-26 이미지-기반 키 교환
KR1020177003731A KR101915796B1 (ko) 2010-09-30 2011-09-26 이미지-기반 키 교환

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020137011091A KR101707488B1 (ko) 2010-09-30 2011-09-26 이미지-기반 키 교환

Country Status (6)

Country Link
US (2) US8855300B2 (ko)
EP (2) EP2622529B1 (ko)
KR (2) KR101707488B1 (ko)
CN (2) CN103154958B (ko)
AU (2) AU2011307320B2 (ko)
WO (1) WO2012044588A2 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593916B1 (ko) * 2009-09-10 2016-02-15 삼성전자주식회사 이동통신 단말에서 영상 인식을 이용한 무선 연결 방법 및 장치
CA2801589C (en) * 2010-06-08 2016-11-01 Predictive Edge Technologies, Llc Remote dynamic indication of supervisory control and monitoring
US8464324B2 (en) * 2010-12-06 2013-06-11 Mobilesphere Holdings LLC System and method for identity verification on a computer
FR2969437A1 (fr) * 2010-12-16 2012-06-22 France Telecom Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services
US20120171996A1 (en) * 2010-12-30 2012-07-05 Sierra Wireless, Inc. Method for enabling operation of a wireless modem
US8446364B2 (en) * 2011-03-04 2013-05-21 Interphase Corporation Visual pairing in an interactive display system
US9767195B2 (en) * 2011-04-21 2017-09-19 Touchstream Technologies, Inc. Virtualized hosting and displaying of content using a swappable media player
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US8813248B2 (en) * 2011-06-28 2014-08-19 Bank Of America Corporation System and method for authenticating a user
US8789154B2 (en) * 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
CN102347942B (zh) * 2011-07-01 2016-09-28 飞天诚信科技股份有限公司 一种基于图像采集的信息安全方法及系统
KR101502385B1 (ko) * 2011-11-10 2015-03-13 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 원격 디스플레이
US10742634B1 (en) 2011-12-27 2020-08-11 Majid Shahbazi Methods for single sign-on (SSO) using optical codes
CN102710420B (zh) * 2012-06-04 2015-12-16 华为终端有限公司 设置密码的方法、系统及其设备
US8782398B2 (en) 2012-06-26 2014-07-15 Intel Corporation Secure user presence detection and authentication
US9064168B2 (en) 2012-12-14 2015-06-23 Hand Held Products, Inc. Selective output of decoded message data
US8973105B2 (en) * 2013-03-14 2015-03-03 Mobilesphere Holdings II LLC System and method for computer authentication using automatic image modification
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
US10321310B1 (en) * 2013-06-04 2019-06-11 Rockwell Collins, Inc. Secure authentication of mobile devices using sensor transfer of keying material
CN103428001B (zh) * 2013-09-05 2016-08-17 中国科学院信息工程研究所 一种隐式增强便捷web身份认证方法
US9213825B1 (en) * 2014-02-21 2015-12-15 American Megatrends, Inc. User authentication using two-dimensional barcodes
WO2015157720A2 (en) * 2014-04-11 2015-10-15 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads
TWI529559B (zh) * 2014-05-23 2016-04-11 Insyde Software Corp Computer system with wake-up authentication and its computer equipment
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
KR20170011617A (ko) * 2015-07-23 2017-02-02 엘지전자 주식회사 이동 단말기 및 그것의 제어방법
US10509900B1 (en) 2015-08-06 2019-12-17 Majid Shahbazi Computer program products for user account management
US10425414B1 (en) 2015-08-31 2019-09-24 United Services Automobile Association (Usaa) Security platform
US10158612B2 (en) 2017-02-07 2018-12-18 Hand Held Products, Inc. Imaging-based automatic data extraction with security scheme
US11042625B2 (en) 2017-03-03 2021-06-22 William Bojan System for visual password input and method for accepting a visual password input
US10706459B2 (en) * 2017-06-20 2020-07-07 Nike, Inc. Augmented reality experience unlock via target image detection
US10635792B2 (en) * 2017-08-31 2020-04-28 Sybase 365, Inc. Multi-factor authentication with URL validation
EP3682404A1 (en) 2017-09-11 2020-07-22 NIKE Innovate C.V. Apparatus, system, and method for target search and using geocaching
EP3682398A1 (en) 2017-09-12 2020-07-22 Nike Innovate C.V. Multi-factor authentication and post-authentication processing system
US11233776B1 (en) * 2017-11-01 2022-01-25 Amazon Technologies, Inc. Providing content including sensitive data
US10891372B1 (en) 2017-12-01 2021-01-12 Majid Shahbazi Systems, methods, and products for user account authentication and protection
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10812476B2 (en) * 2018-05-22 2020-10-20 Salesforce.Com, Inc. Authorization of another device for participation in multi-factor authentication
US11481509B1 (en) 2018-07-10 2022-10-25 United Services Automobile Association (Usaa) Device management and security through a distributed ledger system
CN111064653B (zh) * 2019-11-07 2020-12-25 口碑(上海)信息技术有限公司 一种图像交换方法、装置、系统以及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080149701A1 (en) * 2006-12-22 2008-06-26 Welch Allyn, Inc. Dynamic barcode for displaying medical data
US20090193264A1 (en) * 2007-03-09 2009-07-30 Actividentity, Inc. Authentication system and method
US20090328168A1 (en) * 2006-09-15 2009-12-31 Initech Co., Ltd. Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
US20100080383A1 (en) * 2008-09-30 2010-04-01 Greg Vaughan Secure provisioning of a portable device using a representation of a key
US20100082966A1 (en) * 2008-09-28 2010-04-01 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6736322B2 (en) 2000-11-20 2004-05-18 Ecrio Inc. Method and apparatus for acquiring, maintaining, and using information to be communicated in bar code form with a mobile communications device
WO2003017153A1 (fr) 2001-08-20 2003-02-27 Patent One Inc. Systeme de distribution d'informations d'identification
WO2004080097A1 (en) * 2003-03-07 2004-09-16 Ktfreetel Co., Ltd Method for providing mobile service using code-pattern
CN1725681A (zh) * 2004-07-19 2006-01-25 松下电器产业株式会社 可动态产生密钥的密钥连结方法及其应用
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
WO2007017878A2 (en) * 2005-08-11 2007-02-15 Sandisk Il Ltd. Extended one-time password method and apparatus
US20070101403A1 (en) * 2005-11-03 2007-05-03 Intermec Ip Corp. Provisioning a wireless link for a wireless scanner
US20070123166A1 (en) 2005-11-29 2007-05-31 Arnold Sheynman System, method and apparatus for pre-pairing bluetooth enabled devices
WO2007062672A1 (en) * 2005-11-30 2007-06-07 Telecom Italia S.P.A. Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
US20070203850A1 (en) 2006-02-15 2007-08-30 Sapphire Mobile Systems, Inc. Multifactor authentication system
US20090294539A1 (en) 2006-04-07 2009-12-03 Dong-Gyu Kim System and Method for Authentication Using a Bar-Code
US8219817B2 (en) * 2006-07-11 2012-07-10 Dialogic Corporation System and method for authentication of transformed documents
US20080011825A1 (en) 2006-07-12 2008-01-17 Giordano Claeton J Transactions using handheld electronic devices based on unobtrusive provisioning of the devices
US20080149518A1 (en) * 2006-07-26 2008-06-26 Macor James J Protection and authentication device for a collectable object
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
EP2040228A1 (en) 2007-09-20 2009-03-25 Tds Todos Data System Ab System, method and device for enabling secure and user-friendly interaction
WO2009056897A1 (en) 2007-10-30 2009-05-07 Telecom Italia S.P.A Method of authentication of users in data processing systems
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8024576B2 (en) * 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US20110026716A1 (en) * 2008-05-02 2011-02-03 Weng Sing Tang Method And System For On-Screen Authentication Using Secret Visual Message
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
CN101359354B (zh) * 2008-09-28 2010-12-29 北京飞天诚信科技有限公司 一种实现开机保护的方法和系统
CN101478393A (zh) * 2008-12-30 2009-07-08 南京师范大学 基于植物叶脉拓扑结构分形提取的信息加密方法
US20100186074A1 (en) 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
US8879994B2 (en) * 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US20120266224A1 (en) * 2009-12-30 2012-10-18 Nec Europe Ltd. Method and system for user authentication
US8732460B2 (en) * 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090328168A1 (en) * 2006-09-15 2009-12-31 Initech Co., Ltd. Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
US20080149701A1 (en) * 2006-12-22 2008-06-26 Welch Allyn, Inc. Dynamic barcode for displaying medical data
US20090193264A1 (en) * 2007-03-09 2009-07-30 Actividentity, Inc. Authentication system and method
US20100082966A1 (en) * 2008-09-28 2010-04-01 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
US20100080383A1 (en) * 2008-09-30 2010-04-01 Greg Vaughan Secure provisioning of a portable device using a representation of a key

Also Published As

Publication number Publication date
CN103154958B (zh) 2016-07-06
AU2015207961B2 (en) 2015-10-08
EP3364327A1 (en) 2018-08-22
KR101707488B1 (ko) 2017-02-16
AU2015207961A1 (en) 2015-08-20
US8855300B2 (en) 2014-10-07
KR20170019479A (ko) 2017-02-21
CN105893829A (zh) 2016-08-24
EP2622529A4 (en) 2014-05-07
EP3364327B1 (en) 2019-08-14
WO2012044588A3 (en) 2012-05-31
US20120084846A1 (en) 2012-04-05
US20120084571A1 (en) 2012-04-05
WO2012044588A2 (en) 2012-04-05
KR20140043040A (ko) 2014-04-08
EP2622529A2 (en) 2013-08-07
CN105893829B (zh) 2018-07-17
CN103154958A (zh) 2013-06-12
AU2011307320B2 (en) 2015-07-23
EP2622529B1 (en) 2018-04-18
AU2011307320A1 (en) 2013-05-23
US8861724B2 (en) 2014-10-14

Similar Documents

Publication Publication Date Title
KR101915796B1 (ko) 이미지-기반 키 교환
US11178148B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
CN107409049B (zh) 用于保护移动应用的方法和装置
EP2166697B1 (en) Method and system for authenticating a user by means of a mobile device
JP2013509840A (ja) ユーザー認証の方法及びシステム
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
GB2488766A (en) Securely transferring data to a mobile device
Gandhi et al. Advanced online banking authentication system using one time passwords embedded in QR code
WO2016013924A1 (en) System and method of mutual authentication using barcode
KR102291942B1 (ko) 다차원 바코드 기반 임시 백업 otp 저장 방법
Kumar One Time Password Security Security System
EP4026026A1 (en) Computer-implemented method and system for secure identification of disconnected objects and their locations
EP2619940A2 (en) Authentication

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant