KR102078552B1 - 멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템 - Google Patents

멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템 Download PDF

Info

Publication number
KR102078552B1
KR102078552B1 KR1020130093017A KR20130093017A KR102078552B1 KR 102078552 B1 KR102078552 B1 KR 102078552B1 KR 1020130093017 A KR1020130093017 A KR 1020130093017A KR 20130093017 A KR20130093017 A KR 20130093017A KR 102078552 B1 KR102078552 B1 KR 102078552B1
Authority
KR
South Korea
Prior art keywords
tier
user
touch screen
gesture
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020130093017A
Other languages
English (en)
Other versions
KR20140035245A (ko
Inventor
구리아파 스리니바스 바드리나트
반와르 샤시
싱할 셰파리
프로세드 도그라 데비
타지 사우라브
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US14/022,661 priority Critical patent/US8997215B2/en
Publication of KR20140035245A publication Critical patent/KR20140035245A/ko
Application granted granted Critical
Publication of KR102078552B1 publication Critical patent/KR102078552B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명은 터치 스크린 환경에서 사용자를 인증하는 방법을 제공한다. 방법은 제스처를 검출하는 단계, 및 등록된 제스처와 검출된 제스처의 매칭에 기초하여 사용자를 인증하는 단계를 포함한다. 제스처는 제1 티어로부터 제2 티어로 객체들을 드롭핑하거나 또는 제1 티어로부터 적어도 하나의 중간 티어를 통과해 제2 티어로 객체들을 드롭핑하는 단계를 포함한다.

Description

멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템{METHOD AND SYSTEM FOR AUTHENTIFICATION USING MULTI-TIER, MULTI-CLASS OBJECTS}
본 발명은 인증 방법에 관한 것으로, 보다 상세하게는, 제스처에 근거한 인증 방법에 관한 것이다.
인증 메커니즘을 가진 장치는 무단 액세스를 거부함으로써 비밀 정보에 대한 액세스를 방지할 수 있다. 오늘날, 대부분의 어플리케이션 시스템들은 이러한 시스템들이 더 사용자 친화적이 되게 하고 사용자 경험을 향상시키기 위해서 터치 스크린 사용자 인터페이스를 포함하도록 구성된다. 이러한 터치 인터페이스들의 사용은 기존의 인증 어플리케이션이 장치에 입력을 제공하기 위해 스크린에 표시되는 가상 키보드를 사용하도록 허용한다. 또는, 기존의 인증 어플리케이션들은 화면에 표시되는 가상 키보드보다는 패턴 또는 제스처 기반의 입력을 사용할 수 있다. 제스처 기반 인증 시스템에서, 사용자는 장치의 화면에 특정 패턴을 형성할 수 있다. 이 패턴이 이미 등록된 패턴과 매칭되는 경우, 시스템은 사용자가 장치에 액세스할 수 있도록 허용한다.
많은 상이한 시스템들이 제스처 기반의 인증 메커니즘을 실행한다. 제스처 기반의 인증 메커니즘에서, 사용자는 화면에 표시되는 객체를 한 번만 선택할 수 있도록 허용된다. 이와 같이, 사용자가 연속적인 반복에서 객체를 반복적으로 선택하는 것이 제한된다. 기존의 제스처 기반의 인증 시스템으로는, 화면에 표시되는 객체들의 가능한 잘못된 조합 또는 시도들의 수는 인가되지 않은 시도들의 실패를 보장하기에는 충분하지 않다.
그 결과로, 이러한 제스처 또는 패턴 기반의 인증 메커니즘에 의해 달성된 보안 수준이 기존의 숫자 키패드 시스템들과 비교해서 낮다. 보안을 개선하기 위해, 장치의 화면 크기가 증가되어야 하며 이는 스마트폰들과 같은 작은 화면 장치에서의 사용을 제한한다. 게다가, 잠재적인 사기꾼(potential fraudster)은 인가된 사용자가 입력한 패턴을 쉽게 관찰하고 기억할 수 있으며 장치에 대한 액세스를 시도할 수 있다. 유사하게, 사기꾼이 패턴에서 선택될 객체들의 수를 알고 있다면, 장치에 대한 비인가 액세스를 제한하기 위한 시도의 수가 감소될 수 있다.
위의 논의에 비추어 볼 때, 높은 보안 어플리케이션들을 위해 요구되는 인증 방법이 필요하다.
본 발명의 실시예들의 주목적은 멀티-티어 기반의 멀티-클래스 객체들을 사용하는 제스처 기반 인증을 위한 방법 및 시스템을 달성하는 것이다.
본 발명의 다른 목적은 사용자가 이전의 반복에서의 선택에 관계없이 각각의 티어에서 객체를 선택할 수 있게 함으로써 높은 보안 수준을 달성하는 것이다.
본 발명은 터치 스크린 환경에서 사용자를 인증하는 방법을 제공한다. 방법은 제스처를 검출하는 단계, 및 등록된 제스처와 검출된 제스처의 매칭에 기초하여 사용자를 인증하는 단계를 포함한다. 제스처는 제1 티어로부터 제2 티어로 객체들을 드롭핑하거나(dropping) 또는 제1 티어로부터 중간 티어를 통과해 제2 티어로 객체들을 드롭핑하는 단계를 포함한다.
등록된 제스처는 복수의/연속적인 반복들에서 제1 티어의 객체들을 제2 티어의 객체들로 드롭핑하는 단계를 포함한다. 일 실시예에서, 드롭핑된 객체들의 수는 인증 키의 길이와 같다. 일 실시예에서, 제1 티어와 제2 티어의 객체들이 터치 스크린 환경에 표시된다. 일 실시예에서, 중간 티어들은 제1 티어와 제2 티어 사이에 표시된다. 등록된 제스처는 관리자에 의해 설정된다. 일 실시예에서, 제스처를 검출하는 단계는 이 제스처에서 드롭된 객체들의 수를 기록하는 단계를 포함한다. 일 실시예에서, 인증은 객체들을 드롭핑하는 시퀀스를 매칭하는 단계를 포함한다.
이상에서 살펴본 바와 같이 본 발명의 실시 예에 따른 멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템은 사용자가 이전의 반복에서의 선택에 관계없이 각각의 티어에서 객체를 선택할 수 있게 함으로써 높은 보안 수준을 달성하는 효과가 있는 것이다.
본 발명은 첨부된 도면들에서 설명되며, 유사한 참조 문자들은 다양한 도면들에서 상응하는 부분을 나타낸다. 여기에 있는 실시예들은 첨부된 도면을 참조하여 다음의 설명으로부터 더 잘 이해될 것이다.
도 1은 본 발명의 다양한 실시예들에 따른, 모듈들을 가진 터치 스크린 장치를 도시한다.
도 2는 본 발명의 다양한 실시예들에 따라, 터치 스크린 장치의 사용자를 인증하는 방법을 설명하는 순서도를 도시한다.
도 3은 본 발명의 다양한 실시예들에 따라 2-티어를 사용하는 인증-키를 도시한다.
도 4는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 하나의 중간 티어를 사용하는 인증-키를 도시한다.
도 5는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 두 개의 중간 티어를 사용하는 인증-키를 도시한다.
도 6은 본 발명의 다양한 실시예들에 따라, 소스 티어(source tier)의 무작위로 순서화된 객체들 및 목적지 티어(destination tier)의 저장소(bin)들의 인증키를 도시한다.
도 7은 본 발명의 다양한 실시예들에 따라 어플리케이션을 실행하는 컴퓨팅 환경을 도시한다.
본 발명에 있는 실시예들과 이들의 다양한 특징들 및 유리한 세부사항들은 첨부된 도면들에서 도시되고 다음의 설명에서 상세화되는 비한정적인 실시예들을 참조하여 더 완전하게 설명된다. 잘 알려진 구성요소들 및 처리 기술들의 설명은 본 발명에 있는 실시예들을 불필요하게 모호하게 하지 않도록 생략된다. 본 발명에서 사용된 예들은 단지 여기에 있는 실시예들이 실시될 수 있는 방식들의 이해를 용이하게 하고 추가로 본 기술 분야의 기술자들이 여기에 있는 실시예들을 실시할 수 있게 하기 위한 것이다. 따라서, 예시들은 여기에 있는 실시예들의 범위를 제한하는 것으로 해석되지 않아야 한다.
본 발명에 있는 실시예들은 복수의 티어들(tiers)에 배치된 복수의 클래스로부터의 객체를 사용한 제스처 기반의 인증 방법 및 시스템을 달성한다. 상기 방법은 터치 스크린 장치가 복수의 객체들을 표시할 수 있게 한다. 상기 방법은 사용자가 소스 티어로부터 하나 이상의 중간 티어를 통과해 목적지 티어로 객체들을 선택하고 드래그 및 드롭할 수 있게 한다. 제스처 기반의 인증 키(또한 교환 가능하게 '비밀번호'라고 칭함)는 선택된 객체를 드래그 및 드롭하는 시퀀스와 함께 선택된 객체들의 수에 기초하여 형성된다. 상기 방법은 사용자가 이전의 반복과 관계없이 객체들을 선택하게 할 수 있고, 그에 의해 사기꾼에 대한 매우 높은 거절을 가능하게 한다. 본 발명에서 설명된 방법은 임의의 티어들에 있는 객체들의 수의 작은 증가로 보안 수준을 기하급수적으로 향상시킨다.
게다가, 본 발명은 소형 스크린 장치, 방어 시스템, 현금자동입출금기(ATM), 출입문 보안 시스템 또는 임의의 다른 시스템과 같은 임의의 형태의 시스템 또는 어플리케이션에 대하여 널리 적용된다. 여기에서 설명된 방법은 그래픽으로 제시되며 높은 보안 시스템의 터치 스크린 환경에서 실행될 수 있다. 상기 방법은 글을 읽고 쓸 수 있는 사람, 문맹인 사람 또는 영어 및 숫자로 된 비밀번호를 상기하거나 기억하는데 어려움을 겪고 있는 사람에 의해 편리하게 사용될 수 있다. 그래픽 제스처 기반 인증은 아이들에 의해 사용되는 장치들에 대한 방법의 용이한 통합을 제공한다. 상기 방법은 사용자가 그의 요구 사항에 따라 인증 메커니즘의 보안 수준을 용이하게 조정할 수 있게 한다. 사용자는 보안 수준을 높이기 위해 인증 키 내에 있는 객체들의 수 및/또는 중간 티어의 수를 늘릴 수 있다.
명세서에서, 소스 티어와 제1 티어라는 용어는 교환 가능하게 사용된다. 목적지 티어와 제2 티어라는 용어는 교환 가능하게 사용된다. 제스처와 패턴이라는 용어는 교환 가능하게 사용된다. 터치 스크린 장치와 터치 스크린 환경이라는 용어는 교환 가능하게 사용된다.
이제 도면들을 참조하여, 보다 상세하게는, 유사한 참조 문자들이 도면들에 걸쳐서 일관하여 상응하는 특징들을 나타내는 도 1 내지 도 7을 참조하여, 바람직한 실시예들이 도시된다.
도 1은 본 발명의 다양한 실시예들에 따라 모듈들을 가진 터치 스크린 장치(100)를 도시한다. 여기에서 설명된 터치 스크린 장치(100)는 디스플레이 모듈(102), 터치 인터페이스 모듈(104), 저장장치 모듈(106), 및 통신 인터페이스 모듈(108)을 포함하도록 구성될 수 있다. 터치 스크린 장치(100)의 디스플레이 모듈(102)은 복수의 객체들을 복수의 클래스들과 복수의 티어들로 표시하도록 구성될 수 있다. 이 디스플레이는 사용자가 인증 중에 객체들을 선택하고 드래그하고 드롭할 수 있게 한다. 터치 인터페이스 모듈(104)은 터치 스크린 장치(100)에 있는 사용자에 의해 제공된 제스처를 추출하도록 구성될 수 있다. 저장장치 모듈(106)은 복수의 객체들과 등록된 인증 키들을 저장하는데 사용되는 메모리 공간일 수 있다. 일 예에서, 저장장치 모듈(106)은 읽기 전용 메모리(ROM) 및 랜덤 액세스 메모리(RAM)와 같은 내부 메모리, 또는 외부 메모리일 수 있다. 통신 인터페이스 모듈(108)은 다른 장치들과 외부 통신을 가능하게 하기 위해 터치 스크린 장치(100)를 위한 메커니즘을 제공하도록 구성될 수 있다.
일 실시예에서, 여기에서 설명된 터치 스크린 장치(100)는 휴대 전화, 휴대 정보 단말기(PDA), 개인용 컴퓨터, 휴대 장치, 휴대용 전자 장치, 통신기들, 랩탑 등일 수 있다.
도 2는 본 발명의 다양한 실시예들에 따라, 터치 스크린 장치(100)의 사용자를 인증하는 방법을 설명하는 순서도(200)를 도시한다. 터치 스크린 장치(100)를 보호하기 위한 인증 방법은 두 단계를 포함한다: 인가 또는 등록(authorization or registration) 단계, 및 인증 또는 검증(authentication or verification) 단계. 일 예에서, 인가는 사용자에 의해 선택된 객체들의 도움으로, 사용자 선택의 제스처 또는 패턴으로 터치 스크린 장치(100)를 설정하는 과정으로서 정의될 수 있다. 상기 인가된 제스처(authorized gesture)는 인증 키를 형성한다. 게다가, 제스처를 생성하기 위해 선택된 객체들의 수는 인증 키 길이를 결정한다. 일 예에서, 인증은 사용자가 터치 스크린 장치(100)에 액세스하기 위해 인가된 패턴(authorized pattern)을 제시하는 과정으로서 정의될 수 있다.
흐름도(200)의 단계 202에서, 터치 스크린 장치(100)는 멀티-티어에 있는 복수의 객체들을 표시한다. 단계 204에서, 사용자는 제1 티어에 있는 복수의 객체들 중에서 하나의 객체를 선택한다. 단계 206에서, 사용자는 제1 티어로부터 각각의 중간 티어에 있는 복수의 요소들 중 하나를 통과해 마지막 티어로 선택된 객체를 드롭한다. 일 예에서, 상기 방법은 터치 스크린 장치(100)가 인증 과정 중에 복수의 미리 정의된 중간 티어들을 표시할 수 있도록 허용한다. 일 예에서, 인증 과정 중에, 사용자는 소스 티어로부터 각각의 중간 티어에 있는 하나의 요소를 통과하여 목적지 티어로 선택된 객체를 드롭한다. 터치 스크린 장치(100)는 사용자에 의해 실행된 제스처가 인가(등록) 중에 정의된 제스처와 매칭되는지 여부를 검증한다. 일 실시예에서, 드롭된 객체에 의해 취해진 경로는 화면에 표시될 수 있고, 그에 의해 사용자가 경로를 추적하도록 돕는다. 일 예에서, 방법은 드롭된 객체들의 수 및 드롭된 객체들의 시퀀스를 기록할 수 있다.
단계 208에서, 터치 스크린 장치(100)는 사용자에 의해 드롭된 객체들의 수가 인증 키 길이와 매칭되는지 확인한다. 만약 드롭된 객체들이 인증 키 길이와 매칭되지 않으면, 터치 스크린 장치(100)는 화면에 표시되는 객체를 유지하여 사용자가 선택 및 드롭핑 시퀀스를 완료할 수 있게 한다. 일 실시예에서, 단계 210에서, 드롭된 객체들이 인증 키 길이와 성공적으로 매칭되면, 터치 스크린 장치(200)는 그 경로들과 함께 기록된 객체들을 저장된(인가된) 인증 키와 비교한다.
일 실시예에서, 단계 212에서, 만약 저장된 인증 키가 사용자에 의해 드롭된 객체들과 매칭되지 않는다면, 방법은 터치 스크린 장치(200)가 단계 202-212를 반복하도록 허용할 수 있다. 일 실시예에서, 단계 214에서, 사용자는 성공적인 매칭 후에 터치 스크린 장치(100)에 액세스하도록 허용될 수 있다. 흐름도(200)에서 실행된 다양한 동작들이 제시된 순서로 그리고/또는 다른 순서로 실행될 수 있다는 것이 주목될 수 있다. 게다가, 몇몇의 실시예에서, 도 2에 열거된 일부 동작들이 생략될 수 있다.
도 3은 본 발명의 다양한 실시예들에 따라 2-티어를 사용하는 인증-키를 도시한다. 여기에서 설명된 2-티어는 각각 소스 티어(300) 및 목적지 티어(302)를 포함할 수 있다. 일 실시예에서, 목적지 티어들(302)은 요소들(B1,B2,B3(저장소들이라고 칭함))을 포함할 수 있지만, 소스 티어(300)는 요소들(O1 O2,O3,및 O4(객체들이라고 칭함))을 포함할 수 있다.
일반적으로, 소스 집합 O(source set O) (객체들이라고 칭함)는 복수의 요소들 β를 포함할 수 있고, 목적지 집합 B(destination set B) (저장소들(bins)이라고 칭함)는 수학식 1과 수학식 2에서 설명된 바와 같이 복수의 요소들 β를 포함할 수 있다:
Figure 112013071133700-pat00001
Figure 112013071133700-pat00002
일 실시예에서, 터치 스크린 장치(100)를 인가하기 위해, 사용자는 소스 집합 O로부터 목적지 집합 B의 저장소로 객체를 드래그 및 드롭한다. 예를 들면, 사용자는 소스 집합 O로부터 저장소 B1으로 객체 O1을 드래그 및 드롭할 수 있다. 일 예에서, 사용자는 상이한 객체들에 대해 처리를 반복할 수 있다. 각각의 반복에 대해, 소스 집합 O로부터의 객체 또는 목적지 집합 B로부터의 저장소의 선택은 이전의 반복들에서의 상응하는 선택으로부터 독립적이다. 따라서, 방법은 사용자가 객체들과 저장소들을 반복적으로 선택하게 할 수 있다. 소스 집합 O로부터 목적지 집합 B의 저장소들로 객체들을 드롭핑하는 시퀀스 또는 순서는 인증키로서 고려될 수 있다. 게다가, 소스 집합으로부터 목적지 집합의 저장소들로 드롭된 객체들의 수는 인증 키 길이(L)를 제공할 수 있다. 소스 집합 O의 객체들은 아래에 주어진 수학식 3 내지 7에 근거하여 목적지 집합 B의 저장소들로 드롭될 수 있다:
Figure 112013071133700-pat00003
Figure 112013071133700-pat00004
Figure 112013071133700-pat00005
Figure 112013071133700-pat00006
Figure 112013071133700-pat00007
여기서 ?는 하나의 집합으로부터 다른 집합으로 요소들을 드롭핑하는 것을 나타낸다. 일 예에서, 소스 집합 요소 Oi를 목적지 요소 Bj로 드롭핑하는 q번째 반복이
Figure 112013071133700-pat00008
로서 고려될 수 있다. 순차적 순서
Figure 112013071133700-pat00009
는 인증키이며, L은 인증 키 길이이다.
도 3은 객체들의 2-티어를 사용하여 인증하는 과정을 설명한다. 일 예에서, 소스 티어(300)는 네 개의 요소(O1, O2, O3 및 O4(객체들이라고 칭함))를 포함할 수 있으며, 목적지 티어(302)는 세 개의 요소(B1, B2 및 B3(저장소들이라고 칭함))를 포함될 수 있다. 각각의 저장소들로 드롭된 객체들의 시퀀스/순서는 인가된 인증 키(authorized authentication key)로서 역할을 한다. 인증 키 길이 (L = 7)에 대한 도 3에 도시된 바와 같은 시퀀스 순서가 아래의 방정식에서 주어진다.
Figure 112013071133700-pat00010
Figure 112013071133700-pat00011
Figure 112013071133700-pat00012
Figure 112013071133700-pat00013
Figure 112013071133700-pat00014
Figure 112013071133700-pat00015
Figure 112013071133700-pat00016
수학식 8, 9, 10, 11, 12, 13, 및 14는 인증 중에 사용자에 의해 수행된 동작을 표시한다. 일 예에서, 제1 반복 중에, 소스 티어(300)의 객체 O1은 목적지 티어(301)의 저장소 B1으로 드롭될 수 있다. 일 예에서, 제2 반복 중에, 소스 티어(300)의 객체 O2는 목적지 티어(301)의 저장소 B3로 드롭될 수 있다. 일 예에서, 제3 반복 중에, 소스 티어(300)의 객체 O4는 목적지 티어(301)의 저장소 B3으로 드롭될 수 있다. 일 예에서, 제4 반복 중에, 소스 티어(300)의 객체 O3는 목적지 티어(301)의 저장소 B2로 드롭될 수 있다. 일 예에서, 제5 반복 중에, 소스 티어(300)의 객체 O1은 목적지 티어(301)의 저장소 B2로 드롭될 수 있다. 일 예에서, 제6 반복 중에, 소스 티어(300)의 객체 O2는 목적지 티어(301)의 저장소 B1으로 드롭될 수 있다. 일 예에서, 제7 반복 중에, 소스 티어(300)의 객체 O4는 목적지 티어(301)의 저장소 B3으로 드롭될 수 있으며, 이에 의해 7과 동일한 인증 키 길이(L)를 만들며, 인증 키는
Figure 112013071133700-pat00017
로서 존재한다.
일 실시예에서, 인증 과정 중에, 사용자는 길이 7을 가진 인가된 인증 키에 따라
Figure 112013071133700-pat00018
와 같이 같은 동일한 시퀀스 순서로 소스 티어(300)의 객체들 O1, O2, O3, 및 O4를 목적지 티어(301)의 저장소들 B1, B2 및 B3로 드롭한다. 일 실시예에서, 만약 사용자가 인증 키 시퀀스 순서(authentication key sequence order)를 따르는데 실패하면, 사용자는 터치 스크린 장치(100)의 액세스가 거부될 수 있다.
일 실시예에서, 사용자는 방정식 1과 2로부터 소스 집합의 요소들과 목적지 집합의 요소들을 선택할 수 있다. 소스 집합 및 목적지 집합은 상이한 요소들을 사용할 수 있다. 예를 들면, 만약 장치가 아이들(kids)에 의해 사용되고 있다면, 소스 티어(300)의 요소들은 과일(fruit)들일 수 있고, 목적지 티어(302)의 요소들은 바구니(basket)들 또는 상자(box)들일 수 있다. 다른 예에서, 소스 티어(300) 내의 요소들은 다양한 스포츠 이벤트들의 비디오 클립(또는 라이브 비디오)을 포함할 수 있고, 목적지 티어(302)의 요소들은 이러한 스포츠 이벤트의 표시 이름들을 포함할 수 있다. 사용자는 그 다음에 선택된 비디오 클립을 상응하는 스포츠 이벤트들에 드롭할 수 있다.
일 실시예에서, 소스 티어(300) 및 목적지 티어(302)의 요소들은 장난감들, 애완 동물들, 우리(cage), 그들의 조합, 또는 임의의 다른 요소일 수 있다. 일 예에서, 이러한 요소들은 갤러리 세트(gallery set)로서 저장장치 모듈(106)에 저장될 수 있다.
도 4는 본 발명의 다양한 실시예들에 따라 채널들을 가진 하나의 중간 티어를 사용하는 인증키를 도시한다. 일 실시예에서, 명세서에서 설명된 방법은 사용자가 소스 티어(300)과 목적지 티어(302) 사이에 (C1, C2, ......, Cζ와 같은) 복수의 중간 티어를 사용할 수 있도록 허용함으로써 터치 스크린 장치(200)에 향상된 보안을 제공할 수 있다. 수학식 1과 2에서 기재된 바와 같이, 소스 집합 O 및 목적지 집합 B는 복수의 요소들을 포함할 수 있다. 일 예에서, 중간 티어들 각각은 또한 채널들(channels)로 불리는 복수의 요소들을 포함할 수 있다. 중간 티어들(C1, C2, ... Cζ)은 각각 γ, δ, ...η 채널들로 불리는 무한개의 채널들(indefinite number of channels)을 포함할 수 있으며, τ≥ 0이고, γ, δ, ...η > 1이다.
인증 메커니즘 중에 여기에서 설명된 방법에 의해 사용되는 모든 티어들의 모든 요소들의 일반적인 형식은 다음과 같다:
Figure 112013071133700-pat00019
Figure 112013071133700-pat00020
Figure 112013071133700-pat00021
Figure 112013071133700-pat00022
Figure 112013071133700-pat00023
Figure 112013071133700-pat00024
일 예에서, L은 소스 티어(300)로부터 하나의 채널을 통과해 목적지 티어(302)의 저장소들로 드롭된 객체들의 수를 나타내며, 객체들을 저장소들로 드롭핑하는 시퀀스/순서는 인증 키를 형성한다. 일 예에서, 1,2,..,τ와 같은 중간 티어들의
Figure 112013071133700-pat00025
와 같은 채널들을 통해 소스 티어(300)로부터 목적지 티어(302)의 저장소 Bj로 객체 Oi를 드롭핑한 제q 반복은 다음의 수학식 21과 같이 주어질 수 있다.
Figure 112013071133700-pat00026
여기서, 0< i ≤α, 0< j ≤β, 0< x ≤γ, 0< y ≤δ 및 0< z ≤η이다.
일 예에서, 소스 티어(300)의 선택된 객체들 Oi 각각은 목적지 티어(302)의 선택된 저장소 Bj의 하나로 드롭되기 전에 각각의 중간 티어에 있는 하나의 채널을 통과한다. 소스 집합 O로부터 목적지 집합 B로 객체들을 드롭핑하는 시퀀스/순서는 다음의 수학식 22 내지 25와 같다:
Figure 112013071133700-pat00027
Figure 112013071133700-pat00028
Figure 112013071133700-pat00029
Figure 112013071133700-pat00030
여기서, ?는 하나의 집합으로부터 다른 집합으로 요소들을 드롭핑하는 것을 나타낸다.
일반화된 형태에서,
Figure 112013071133700-pat00031
는 중간 티어 i에 있는 채널 k를 나타낸다. 중간 티어들 1,2,...τ에 있는 채널들
Figure 112013071133700-pat00032
을 통과해 소스 집합 객체 Oi를 목적지 저장소인 Bj로 드롭핑하는 제q 반복은
Figure 112013071133700-pat00033
로서 표시될 수 있다. 길이(L)의 인증 키를 부여하는 일반화된 시퀀스 순서는 다음의 수학식 26과 같이 주어진다.
Figure 112013071133700-pat00034
도 4는 소스 티어(300), 목적지 티어(302), 및 중간 티어(400)를 보여준다. 여기에서 설명된 중간 티어(400)는
Figure 112013071133700-pat00035
Figure 112013071133700-pat00036
채널들과 같이 두 개의 채널을 포함할 수 있다. 사용자는 소스 티어(300)로부터 중간 티어(400)의 채널들을 통과해 목적지 티어(301)의 저장소들로 객체들을 드롭함으로써 인증 키를 인가한다. 일 실시예에서, 사용자는 특정 사용자 선택 시퀀스 순서로 객체들을 드롭할 수 있다. 일 예에서, 제1 반복 중에, 사용자는
Figure 112013071133700-pat00037
을 통과해 B1으로 O1를 드롭할 수 있고, 제2 반복 중에, 사용자는
Figure 112013071133700-pat00038
을 통과해 B3으로 O2를 드롭할 수 있고, 제3 반복 중에, 사용자는
Figure 112013071133700-pat00039
을 통과해 B3으로 O4을 드롭할 수 있고, 제4 반복 중에, 사용자는
Figure 112013071133700-pat00040
을 통과해 B2으로 O3를 드롭할 수 있고, 제5 반복 중에, 사용자는
Figure 112013071133700-pat00041
을 통과해 B2으로 O1를 드롭할 수 있고, 제6 반복 중에, 사용자는
Figure 112013071133700-pat00042
을 통과해 B1으로 O2를 드롭할 수 있고, 제7 반복 중에, 사용자는
Figure 112013071133700-pat00043
을 통과해 B3으로 O4를 드롭할 수 있다. 일 예에서, 그러므로, 인증 키 길이(L)는 7과 동일하고, 인증 키는
Figure 112013071133700-pat00044
으로서 설명될 수 있다.
일 예에서, 만약 사용자가 터치 스크린 장치(100)에 액세스하기를 원한다면, 사용자는 소스 티어(300)의 객체들을 목적지 티어(302)로 드롭해야 한다. 객체들을 드롭핑하는 시퀀스/순서는 인증 키와 동일해야 한다. 만약 사용자가 정의된 시퀀스를 따르는데 실패하면, 사용자는 터치 스크린 장치(100)에 대한 액세스가 거부된다.
도 5는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 두 개의 중간 티어를 사용하는 인증키를 도시한다. 도 5는 소스 티어(300), 목적지 티어(302), 및 두 개의 중간 티어들(500 및 502)을 보여준다. 중간 티어들은 소스 티어(300)와 목적지 티어(302) 사이에 제공된다. 일 예에서, 중간 티어(500)는
Figure 112013071133700-pat00045
Figure 112013071133700-pat00046
와 같은 두 개의 채널들을 포함할 수 있고, 중간 티어(502)는
Figure 112013071133700-pat00047
,
Figure 112013071133700-pat00048
Figure 112013071133700-pat00049
와 같은 3 개의 채널들을 포함할 수 있다. 터치 스크린 장치(100)의 사용자는 중간 티어(500) 특정 사용자 선택 시퀀스로 소스 티어(300)로부터 중간 티어들(500, 502)의 채널들을 통과해 목적지 티어(302)의 저장소들로 객체들을 드롭핑함으로써 인증 키를 인가한다. 일 예에서, 도 5에 도시된 시퀀스는
Figure 112013071133700-pat00050
에 의해 주어진 바와 같이 7의 길이의 인증 키를 제공한다.
도 6은 일반적으로 본 발명의 다양한 실시예들에 따라 무작위로 순서화된 객체들 및 저장소들의 인증-키를 설명한다. 일 예에서, 도 5에서 도시된 바와 같이, 객체들은 소스 티어(300)와 목적지 티어(302) 사이에 무작위로 배치된다. 일 예에서, 소스 티어(300)의 객체들의 순서는 O2, O1, O3 및 O4로 변경되고, 목적지 티어(302)의 저장소들의 순서는 B2, B1과 B3으로 변경된다. 객체들과 저장소들의 무작위 또는 섞인 배열(random or shuffled arrangement)이 협잡꾼 또는 사기꾼이 혼란스러워 할 수 있도록 인증의 모든 인스턴스에 대해 실행될 수 있다. 따라서, 객체들을 저장소들로 드롭핑하는 시퀀스/순서는 변경되지 않고 있으며, 단지 인가된 사용자에게만 알려진다.
일 예에서, 인증 과정 중에 생성된 인증 키는 제1 반복 중에 소스 티어(300)의 객체 O1을 목적지 티어(302)의 저장소 B1로 드롭핑하고, 제2 반복 중에 소스 티어(300)의 객체 O2를 목적지 티어(302)의 저장소 B3로 드롭핑하며, 제3 반복 중에 소스 티어(300)의 객체 O4를 목적지 티어(302)의 저장소 B3로 드롭핑하고, 제4 반복 중에 소스 티어(300)의 객체 O3를 목적지 티어(302)의 저장소 B2에 드롭핑하며, 제5 반복 중에 소스 티어(300)의 객체 O1을 목적지 티어(302)의 저장소 B2로 드롭핑하고, 제6 반복 중에 소스 티어(300)의 객체 O2를 목적지 티어(302)의 저장소 B1으로 드롭핑하며, 제7 반복 중에 소스 티어(300)의 객체 O4를 목적지 티어(302)의 저장소 B3으로 드롭핑하는 것을 포함할 수 있다. 일 예에서, 7번의 반복 과정은7과 동일한 인증 키 길이(L)를 정의하며, 인증 키는
Figure 112013071133700-pat00051
로서 존재한다.
일 예에서, 본 발명에서 정의된 인증 키는 도 3에 정의된 것과 동일하지만, 소스 티어(300)의 객체들을 목적지 티어(301)의 저장소들로 드롭핑하는 패턴이 다르다. 일 예에서, 관찰된 패턴을 모방하는 사기꾼은 터치 스크린 장치(100)의 사용이 거부된다. 따라서, 상기 방법은 (고정 또는 정적 디스플레이 패턴을 가지는 것보다는) 표시되는 객체들을 무작위로 순서화함으로써 터치 스크린 장치(100)에 향상된 보안을 제공한다.
일 실시예에서, 사용자의 위치는 위성 항법 시스템(GPS)과 같은 어플리케이션들, 터치 스크린 장치(100)에 설치된 시스템 시간 및 날짜 어플리케이션, 사용자 프로필들, 또는 임의의 다른 어플리케이션으로부터 식별될 수 있다. 게다가, 사용자 위치 정보를 기반으로, 상기 방법은 터치 스크린 장치(100)가 이에 따라서 화면의 디스플레이 또는 갤러리 세트를 변경하도록 허용할 수 있다. 예를 들면, 사용자는 상이한 갤러리 세트들로 터치 스크린 장치(100)를 인가할 수 있다.
일 실시예에서, 방법은 터치 스크린 장치 (100)가 목적지 티어(302)의 기존의 저장소들 중에서 비어 있는 저장소들 또는 더미 저장소들(empty or dummy bins)을 용이하게 추가하게 할 수 있다. 더미 저장소들로 드롭된 소스 티어(300)의 임의의 객체들은 인가된 사용자의 선호에 근거하여 무시되거나 또는 고려될 수 있다. 만약 사용자가 잠재적인 사기꾼을 인식하면, 사용자는 인가된 사용자의 선호에 따라 등록(accounted)될 수 없는 더미 저장소로 객체들을 드롭할 수 있다. 따라서, 사용자 제스처를 모방하려고 시도할 수 있는 사기꾼은 더미 저장소을 눈치 채지 못하며 터치 스크린 장치(100)에 대한 액세스에 실패한다. 일 실시예에서, 더미 객체들(dummy objects)은 소스 티어(300)의 객체들의 일부일 수 있다. 진성 저장소들(true bins) 또는 더미 저장소들로 드롭되는 더미 객체들은 무시될 수 있다. 소스 티어(300)의 이러한 더미 객체들 또는 목적지 티어(302)의 더미 저장소들은 정적 패턴 기반 인증(static pattern based authentication)과 비교하여 다수의 폴드들(many folds)을 제공하여 보안 수준을 향상시킬 수 있다.
일 실시예에서, 방법은 터치 스크린 장치(100)가 모든 인증 검사가 사용자의 요구 사항에 근거하여 상이한 보안 수준들로 조정될 수 있는 복수의 인증 검사를 용이하게 실행하게 할 수 있다. 예를 들면, 사용자는 스마트 폰의 잠금 해제를 위해서는 인증의 낮은 보안 수준을 가질 수 있지만, 어떤 중요한 파일이나 폴더에 대해서는 높은 보안 수준의 인증 검사(authentication check)를 포함할 수 있다. 보안 수준은 더 많은 수의 중간 티어들을 사용하고 그에 의해 사용자가 비밀 정보가 공개되는 것을 걱정하지 않고 다른 사람이 스마트 폰에 액세스하도록 허용함으로써 사용자에 의해 구성될 수 있다.
분석
비교 분석은 제안된 방법이 기존의 제스처 기반의 인증 방법보다 훨씬 더 안전하다는 것을 보여준다. 평가 척도는 기존의 방법들을 사용하는 방법의 수학적 분석을 제시한다. 소스 집합 O에 의해 표현된 소스 티어(300) 및 목적지 집합 B에 의해 표현된 목적지 티어(301)은 수학식 1 및 2와 같이 각각 α 및 β 객체들을 가지며, 중간 티어들 1,2,...τ가 각각 γ, δ, η 채널들을 포함할 수 있다. 기존의 방법은 공정한 비교들을 달성하기 위해 알파벳 집합과 같은 단지 하나의 집합의 객체들을 포함할 수 있다. 소스 티어, 목적지 티어, 모든 중간 티어를 포함할 수 있는 모든 티어들로부터 요소들의 수의 합이 크기 χ를 가진 알파벳 집합으로서 간주되며, 수학식 27로 나타내어 진다.
Figure 112013071133700-pat00052
비교를 위해 사용된 척도는, 예를들면, 제거 조합들(Elimination Combinations, EC), 시각적 제거(Visual Eliminations, VE), 및 효율적인 제거 (Effective Eliminations, EE)일 수 있다.
여기에서 설명된 EC는 시스템이 사기 사용자 또는 사기꾼에 대해 제시하는 잘못된 조합들 또는 도전들 또는 거절들의 수로서 정의될 수 있다. 제거가 더 많을수록, 보안도 더 향상된다. 개시된 방법에서, 각각의 반복들에 대해, 소스, 목적지, 또는 중간 티어들로부터 요소들의 선택은 이전의 반복의 상응하는 선택과 관계가 없다. 길이 L의 인증 키를 위한 EC가 다음의 수학식 28과 같이 주어진다.
Figure 112013071133700-pat00053
기존의 제스처 기반의 인증 방법에는, 알파벳 집합 χ로부터 선택된 객체가 반복될 수 없다는 제한이 존재한다. 길이 L의 인증 키를 위한, 기존 시스템 제거 조합들(PEC)은 다음의 수학식 29와 같다.
Figure 112013071133700-pat00054
인가된 사용자가 그래픽 보안 터치 스크린 장치(100)를 인증하는 중에 사기꾼 또는 부정 사용자가 인증 키를 시각적으로 관찰하는 기회를 가진다면, 여기에서 설명된 VE가 고려될 수 있다. 부정 사용자는 관찰된 인증 패턴 또는 제스처를 제공함으로써 터치 스크린 장치(100)에 액세스할 수 있다. VE는 인증 패턴을 입력하기 위한 배경 변화들의 총 수를 부여한다. 이 방법의 VE는 다음의 수학식 30과 같이 주어진다.
Figure 112013071133700-pat00055
따라서, 시각적 제거는 일정하고, 다음의 수학식 31에 의해 주어진다.
Figure 112013071133700-pat00056
여기에서 설명된 EE는 시스템이 제거 조합들 및 시각적 제거 때문에 부정 사용자 또는 사기꾼에 대해 제시하는 거절 또는 어려움들의 총 수를 부여한다.
제거 기회들(elimination chances) 및 시각적 제거들은 상호 의존적이기 때문에, 제안된 시스템을 위한 부정 사용자의 효율적인 제거(EE)는 다음의 수학식 32와 같다.
Figure 112013071133700-pat00057
한편, 기존의 방법에 대한 부정 사용자의 효율적인 제거(PEE)가 다음의 수학식 33에 의해 주어진다.
Figure 112013071133700-pat00058
수학적 분석
(수학식 28와 29로부터 도출된) 방법 및 시스템의 수학적 분석은 이 방법의 제거 조합(EC)이 기하 급수적인 것을 보여준다. 기존 시스템 제거 조합(PEC)은 길이 L의 인증 키에 대해 계승적(factorial)이다. 만약, 부정 사용자 또는 사기꾼이 수학식 28로부터 인증 키의 길이 L을 알게 되면, 제안된 시스템은 (α × β × γ × δ, ..., η)L 제거 조합들을 제시한다. 즉, 성공하는 사기꾼은 1:(α × β × γ × δ, ..., η)L 이고, 그에 의해 사용자가 모든 티어들에서 요소를 반복적으로 선택하도록 허용한다. 그러므로, 만약 부정 사용자 또는 사기꾼이 인증 키의 길이 L을 모르면, 제안된 시스템은 EC = (α × β × γ × δ, ...η)∞ 의 제거 조합들의 수를 가진다. 즉, 성공하는 부정 사용자는 1: ∞이다. 사기꾼이 성공할 기회는 매우 낮다. 수학식 21은 제안된 시스템의 보안이 소스 티어 α, 목적지 티어 β, 중간 티어들 1,2,...τ 채널들 γ, δ, η의 수와 같이 모든 티어들에 있는 요소들의 수에 직접적으로 비례한다는 것을 보여준다. 그러므로, 이러한 매개변수들을 변경하면 보안 수준이 기하 급수적으로 변경될 수 있을 것이다. 따라서, 이러한 매개변수의 작은 증가로, 기존의 방법과 비교하여 높은 보안 수준이 달성될 수 있다.
수학식 30 및 수학식 31에서, 제안된 시스템에서 생성된 VE는 기존의 시스템에서는 일정하지만 각각의 티어에 있는 요소들의 수의 계승의 곱(product of factorial)이다. 복수의 티어들 중의 임의 것에 있는 요소들의 수를 작은 값으로 증가시킴으로써, 생성된 VE는 기존 시스템에 의해 생성된 PVE와 비교하여 상당히 증가한다. 그러므로, 본 발명의 방법은 기존의 시스템보다 사기꾼에 의한 지속적인 시각적인 공격을 더 잘 처리한다고 말해질 수 있다. 효율적인 제거는 EC와 시각적 제거들의 곱이다.
도 7은 여기에서 개시된 실시예들에 따라 어플리케이션을 실행하는 컴퓨팅 환경을 설명한다. 도시된 바와 같이, 컴퓨팅 환경은 제어 장치와 산술적 논리 장치(Arithmetic Logic Unit, ALU), 메모리, 저장 장치, 복수의 네트워크 장치들, 및 복수의 입출력(I/O) 장치들이 장착되는 적어도 하나의 처리 장치를 포함한다. 처리 장치는 알고리즘의 명령들을 처리하는 책임이 있다. 처리 장치는 처리를 실행하기 위해 제어 장치로부터 명령들을 수신한다. 게다가, 명령들의 실행에 관련된 임의의 논리적 작업 및 산술적 작업은 ALU의 도움으로 계산된다.
전체 컴퓨팅 환경은 복수의 동종 및/또는 이종 코어들, 상이한 종류의 복수의 CPU, 특수 미디어 및 다른 가속기들로 구성될 수 있다. 처리 장치는 알고리즘의 명령들을 처리할 책임이 있다. 처리 장치는 처리를 수행하기 위해 제어 장치로부터 명령들을 수신한다. 게다가, 명령들의 실행에 관련된 임의의 논리적 작업 및 산술적 작업은 ALU의 도움으로 계산된다. 게다가, 복수의 처리 장치들은 단일 칩 상에 위치되거나 또는 복수의 칩들에 위치될 수 있다.
여기에서 개시된 실시예들은 적어도 하나의 하드웨어 장치에서 구동되고 요소들을 제어하기 위해 네트워크 관리 기능을 실행하는 적어도 하나의 소프트웨어 프로그램을 통해 실행될 수 있다. 도 1 내지 도 7에 보여진 요소들은 하드웨어 장치 중의 적어도 하나 또는 하드웨어 장치와 소프트웨어 모듈의 조합일 수 있는 블록들을 포함한다.
특정 실시예들의 위의 설명은 여기에 있는 실시예들의 일반적인 성질을 완전히 나타낼 것이므로 다른 사람들은 현재의 지식을 적용함으로써 일반적인 개념을 벗어나지 않고 이러한 특정 실시예들을 다양한 적용들을 위해 쉽게 변경하고/하거나 변형시킬 수 있을 것이며, 그러므로, 이러한 변형들과 변경들이 개시된 실시예들의 균등물의 의미와 범위 내에서 이해되어야 한다. 여기에서 사용된 어법이나 용어는 설명을 하기 위한 것이며 제한하기 위한 것이 아니라고 이해되어야 한다. 그러므로. 여기에 있는 실시예들은 바람직한 실시예들의 면에서 설명되지만, 본 기술 분야의 기술자들은 여기에 있는 실시예들이 여기에서 설명된 바와 같은 실시예들의 사상과 범위 내에서 변경되어 실시될 수 있는 것을 인정할 것이다.

Claims (20)

  1. 터치 스크린 환경에서 사용자를 인증하는 방법에 있어서,
    복수의 오브젝트를 포함하는 제1 티어 및 복수의 저장소를 포함하는 제2 티어를 포함하는 화면을 터치 스크린에 표시하는 동작;
    상기 제1 티어로부터의 적어도 하나의 오브젝트를 상기 제2 티어의 적어도 하나의 저장소로 이동시키는 적어도 하나의 사용자 제스처를 상기 터치 스크린을 통해 수신하는 동작; 및
    상기 수신된 적어도 하나의 사용자 제스처의 시퀀스가 등록된 제스처의 시퀀스와 일치하면, 터치 스크린 장치의 액세스를 허용하는 동작을 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
  2. 제1항에 있어서,
    상기 화면은 적어도 하나의 중간 티어를 더 포함하며,
    상기 적어도 하나의 사용자 제스처는 상기 제1 티어로부터의 적어도 하나의 오브젝트가 상기 적어도 하나의 중간 티어를 통해 상기 제2 티어의 적어도 하나의 저장소로 이동시키는 사용자 제스처를 포함하며,
    상기 적어도 하나의 중간 티어는 상기 제1 티어와 상기 제2 티어 사이에 표시되는 터치 스크린 환경에서 사용자를 인증하는 방법.
  3. 제1항에 있어서,
    상기 등록된 제스처는 상기 제1 티어의 적어도 하나의 오브젝트를 상기 제2 티어의 적어도 하나의 저장소로 적어도 일회 반복하여 이동시키는 제스처를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
  4. 제3항에 있어서,
    상기 등록된 제스처는 상기 제1 티어로부터의 상기 적어도 하나의 오브젝트를 상기 제2 티어의 상이한 저장소로 연속적으로 반복하여 이동시키는 제스처를 더 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
  5. 제4항에 있어서,
    상기 이동된 적어도 하나의 오브젝트의 수는 인증키의 길이와 동일한 것인 터치 스크린 환경에서 사용자를 인증하는 방법.
  6. 제1항에 있어서,
    더미 오브젝트 및 더미 저장소를 정의하는 동작; 및
    상기 더미 오브젝트를 저장소로 이동시키고, 접근이 허용되는지 여부의 결정에 영향을 미치지 않는 더미 저장소로 오브젝트를 이동시키는 동작을 더 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
  7. 제1항에 있어서,
    상기 복수의 오브젝트를 포함하는 제1 티어 및 상기 복수의 저장소를 포함하는 제2 티어를 정의하는 동작; 및
    상기 제1 티어의 적어도 하나의 오브젝트가 상기 제2 티어의 상기 적어도 하나의 저장소로의 이동에 대한 시퀀스 순서에 기반하여 인증키를 생성하는 동작을 더 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
  8. 제1항에 있어서,
    상기 등록된 제스처는 관리자에 의해 설정되는 터치 스크린 환경에서 사용자를 인증하는 방법.
  9. 제1항에 있어서,
    상기 수신하는 동작은,
    상기 적어도 하나의 제스처에 의해 이동된 적어도 하나의 오브젝트의 수를 기록하는 동작을 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
  10. 제1항에 있어서,
    상기 화면은 상기 제1 티어의 각 오브젝트, 상기 각 중간 티어, 또는 상기 제2 티어의 각 저장소 중 적어도 하나가 랜덤하게 배치된 화면을 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
  11. 전자 장치에 있어서,
    터치 스크린; 및
    제어부를 포함하며,
    상기 제어부는,
    복수의 오브젝트를 포함하는 제1 티어 및 복수의 저장소를 포함하는 제2 티어를 포함하는 화면을 표시하도록 상기 터치 스크린을 제어하고, 상기 제1 티어로부터의 적어도 하나의 오브젝트를 상기 제2 티어의 적어도 하나의 저장소로 이동시키는 적어도 하나의 사용자 제스처를 상기 터치 스크린을 통해 수신하고, 상기 수신된 적어도 하나의 사용자 제스처가 등록된 제스처와 일치하면, 터치 스크린 장치의 액세스를 허용하는 것을 특징으로 하는 전자 장치.
  12. 제11항에 있어서,
    상기 제어부는,
    상기 제1 티어로부터의 적어도 하나의 오브젝트를 적어도 하나의 중간 티어를 통해 상기 제2 티어의 적어도 하나의 저장소로 이동시키는 상기 적어도 하나의 사용자 제스처를 상기 터치 스크린을 통해 수신하며,
    상기 제1 티어와 상기 제2 티어 사이에 상기 적어도 하나의 중간 티어가 표시되도록 상기 터치 스크린을 제어하는 것을 특징으로 하는 전자 장치.
  13. 제11항에 있어서,
    상기 등록된 제스처는 상기 제1 티어의 적어도 하나의 오브젝트를 상기 제2 티어의 적어도 하나의 저장소로 적어도 일회 반복하여 이동시키는 제스처를 포함하는 것을 특징으로 하는 전자 장치.
  14. 제13항에 있어서,
    상기 등록된 제스처는 상기 제1 티어로부터의 상기 적어도 하나의 오브젝트를 상기 제2 티어의 상이한 저장소로 연속적으로 반복하여 이동시키는 제스처를 더 포함하는 것을 특징으로 하는 전자 장치.
  15. 제14항에 있어서,
    상기 이동된 적어도 하나의 오브젝트의 수는 인증키의 길이와 동일한 것을 특징으로 하는 전자 장치.
  16. 제11항에 있어서,
    상기 제어부는,
    더미 오브젝트 및 더미 저장소를 정의하고, 상기 더미 오브젝트를 저장소로 이동시키고, 접근이 허용되는지 여부의 결정에 영향을 미치지 않는 더미 저장소로 오브젝트를 이동시키는 것을 특징으로 하는 전자 장치.
  17. 제11항에 있어서,
    상기 제어부는,
    상기 복수의 오브젝트를 포함하는 제1 티어 및 상기 복수의 저장소를 포함하는 제2 티어를 정의하고, 상기 제1 티어의 적어도 하나의 오브젝트가 상기 제2 티어의 상기 적어도 하나의 저장소로의 이동에 대한 시퀀스 순서에 기반하여 인증키를 생성하는 것을 특징으로 하는 전자 장치.
  18. 제11항에 있어서,
    상기 등록된 제스처는 관리자에 의해 설정되는 것을 특징으로 하는 전자 장치.
  19. 제11항에 있어서,
    상기 제어부는,
    상기 적어도 하나의 제스처에 의해 이동된 적어도 하나의 오브젝트의 수를 기록하는 것을 특징으로 하는 전자 장치.
  20. 제11항에 있어서,
    상기 제어부는,
    상기 제1 티어의 각 오브젝트, 상기 각 중간 티어, 또는 상기 제2 티어의 각 저장소 중 적어도 하나가 랜덤하게 배치된 상기 화면을 표시하도록 상기 터치 스크린을 제어하는 것을 특징으로 하는 전자 장치.
KR1020130093017A 2012-09-10 2013-08-06 멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템 Expired - Fee Related KR102078552B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/022,661 US8997215B2 (en) 2012-09-10 2013-09-10 Authentication using multi-tier multi-class objects

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2806DE2012 2012-09-10
IN2806/DEL/2012 2012-09-10

Publications (2)

Publication Number Publication Date
KR20140035245A KR20140035245A (ko) 2014-03-21
KR102078552B1 true KR102078552B1 (ko) 2020-04-07

Family

ID=50645317

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130093017A Expired - Fee Related KR102078552B1 (ko) 2012-09-10 2013-08-06 멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR102078552B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531942A (ja) * 2004-04-01 2007-11-08 ヤコブソン,ドヴ マウス動作識別

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531942A (ja) * 2004-04-01 2007-11-08 ヤコブソン,ドヴ マウス動作識別

Also Published As

Publication number Publication date
KR20140035245A (ko) 2014-03-21

Similar Documents

Publication Publication Date Title
US8997215B2 (en) Authentication using multi-tier multi-class objects
Serwadda et al. When kids' toys breach mobile phone security
EP3316161B1 (en) Authentication device, authentication method, and electronic device that reduce password peeking by third person
KR101556599B1 (ko) 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
US8661532B2 (en) Method and apparatus for authenticating password
US10169565B2 (en) Method of dynamically adapting a secure graphical password sequence
Roy et al. An HMM-based multi-sensor approach for continuous mobile authentication
Mahadi et al. A survey of machine learning techniques for behavioral-based biometric user authentication
CN105760737A (zh) 一种应用程序的控制方法及终端
CN107038357A (zh) 用户权限控制方法及移动终端
Gugenheimer et al. Colorsnakes: Using colored decoys to secure authentication in sensitive contexts
CN105094652A (zh) 触控屏解锁方法、装置及电子设备、显示器及移动终端
Sale et al. A secure pin entry mechanism for online banking by defending shoulder-surfing attacks
Abraheem et al. Survey of various graphical password techniques and their schemes
Torres et al. Behavioral Biometric Authentication in Android Unlock Patterns through Machine Learning.
WO2017059696A1 (zh) 一种触摸屏解锁方法及系统、存储介质
KR102078552B1 (ko) 멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템
Djeki et al. Reimagining Authentication: A User-Centric Two-Factor Authentication with Personalized Image Verification
Cain et al. A rapid serial visual presentation method for graphical authentication
CN106845180A (zh) 验证身份的方法、应用及计算设备
KR101257356B1 (ko) 그래픽 패스워드 인증 방법 및 장치
KR20130117371A (ko) 손가락 두드리기를 이용한 스크린 잠금 해제 및 비밀 작업 수행 방법
US10263972B1 (en) Authenticating by labeling
Mohamed et al. Challenge-response behavioral mobile authentication: A comparative study of graphical patterns and cognitive games
Ahn et al. Inishing: a UI phishing attack to exploit the vulnerability of inotify in Android smartphones

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

D13-X000 Search requested

St.27 status event code: A-1-2-D10-D13-srh-X000

D14-X000 Search report completed

St.27 status event code: A-1-2-D10-D14-srh-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20230213

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20230213