KR102225192B1 - 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치 - Google Patents

보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102225192B1
KR102225192B1 KR1020197018091A KR20197018091A KR102225192B1 KR 102225192 B1 KR102225192 B1 KR 102225192B1 KR 1020197018091 A KR1020197018091 A KR 1020197018091A KR 20197018091 A KR20197018091 A KR 20197018091A KR 102225192 B1 KR102225192 B1 KR 102225192B1
Authority
KR
South Korea
Prior art keywords
reference picture
security question
delete delete
security
user device
Prior art date
Application number
KR1020197018091A
Other languages
English (en)
Other versions
KR20190085543A (ko
Inventor
리윤 동
나 순
슈안 지앙
슈민 린
유안쉔 리
Original Assignee
어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. filed Critical 어드밴스드 뉴 테크놀로지스 씨오., 엘티디.
Publication of KR20190085543A publication Critical patent/KR20190085543A/ko
Application granted granted Critical
Publication of KR102225192B1 publication Critical patent/KR102225192B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/53Querying
    • G06F16/535Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/55Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9032Query formulation
    • G06F16/90332Natural language query formulation or dialogue systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)
  • Information Transfer Between Computers (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Alarm Systems (AREA)
  • Image Analysis (AREA)

Abstract

본 출원은 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 디바이스를 개시한다. 보안 질문의 생성 동안, 보안 질문 생성 명령이 먼저 사용자 디바이스에 전송되어서, 사용자 디바이스는 사용자의 동작 하에서 생성된 레퍼런스 픽처를 리턴한다. 그 후, 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들이 레퍼런스 픽처에 기초하여 결정된다. 마지막으로, 레퍼런스 픽처 및 컨퓨전 픽처들에 기초하여 보안 질문이 생성되고, 필요할 때 보안 질문을 사용하여 아이덴티티 검증이 수행된다. 보안 질문은 레퍼런스 픽처에 기초하여 생성되고 레퍼런스 픽처는 사용자의 동작 하에서 생성되기 때문에, 사용자는 보안 질문 생성에 추가로 관여하고 사용자는 보안 질문을 더 잘 기억할 수 있고 보안 질문이 보다 유용하다는 것을 알 수 있다. 또한 사용자의 행동 데이터가 수집하거나 분석할 필요가 없어서, 생성 비용이 감소되고 아이덴티티 검증의 효율이 개선된다.

Description

보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치
본 출원은 정보 기술들의 분야에 관한 것으로서, 특히 보안 질문(security question)들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 디바이스에 관한 것이다.
정보 기술들의 발달에 따라, 서비스가 고속으로 실행되고 서비스가 네트워크에서 실행될 때 단지 약간의 자원들만이 소모되기 때문에, 서비스들은 네트워크에서 점점 더 많이 실행된다. 네트워크에서 서비스 실행 보안을 보장하기 위해, 일반적으로 서비스 개시자의 아이덴티티(identity)가 검증될 필요가 있다. 따라서, 아이덴티티 검증을 더 정확하고 편리하고 신속하게 수행하는 방법들이 사람들의 주요 관심사들 중 하나이다.
기존의 아이덴티티 검증 방법들에서, 사용자 아이덴티티는 주로 보안 질문을 사용함으로써 검증된다. 상이한 생성 방법들에 기초한 보안 질문들에는 크게 두 가지 유형들이 있는데, 하나의 유형의 보안 질문들은 보안 질문들 및 대답(answer)들을 미리 결정하도록 사용자에 지시함으로써 생성된다. 다른 유형의 보안 질문들은 사용자의 과거 행동 데이터를 수집 및 분석함으로써 생성되고 아이덴티티 검증을 위해 사용된다.
제 1 방법에서 생성된 보안 질문의 경우, 사용자에 의해 미리 결정된 보안 질문에 쉽게 파해(crack)되지 않도록 보장하기 위해, 보안 질문을 설정할 때, 사용자는 일반적으로 일부 드물게 사용되는 사실 내용의 질문들(예를 들어, 사용자의 초등학교 선생님은 누구인가?, 사용자의 가까운 친척의 생일이 언제인가? 그리고 가장 좋아하는 팀 이름은 무엇인지?)을 설정하도록 지시된다. 드물게 사용되는 사실 내용의 질문들은 사용자의 일상 생활에서의 발생의 확률 및 빈도가 낮기 때문에, 보안 질문들이 파해될 확률이 낮다.
제 2 방법에서 생성된 보안 질문의 경우, 사용자의 과거 행동 데이터를 수집 및 분석함으로써 보안 질문이 생성되기 때문에, 질문의 내용 및 질문에 대한 대답은 사용자의 일상 행동과 밀접한 관계를 갖는다. 예를 들어, 보안 질문은 사용자의 거래 정보, 사용자의 여행 정보 및 사용자의 친구 관계를 사용하여 생성된다. 각각의 사용자의 행동은 고유한 개인적 특성을 가지며 질문은 또한 사용자에게만 명확한 사실을 또한 포함할 수 있다. 따라서, 사용자는 질문을 설정할 필요가 없고 보안 질문이 거의 파해될 수 없다.
그러나, 기존의 기술은 여전히 다음의 단점들을 갖는다. 제 1 방법에서 생성된 보안 질문의 경우, 보안 질문은 사용자에 의해 드물게 사용되는 질문이기 때문에, 질문에 대한 정답을 위해 사용자의 기억력에 관한 비교적 높은 요건이 존재한다. 보안 질문이 거의 파해될 수 없지만, 사용자가 질문에 대한 정답을 잊어버릴 확률이 높고 보안 질문의 유용성이 영향을 받는다. 제 2 방법에서 생성된 보안 질문의 경우, 사용자의 과거 행동 데이터에 기초하여 보안 질문이 수집 및 분석될 필요가 있기 때문에, 일반적으로 보안 질문을 분석하고 생성하기 위해 사용자의 더 많은 과거 행동 데이터가 수집될 필요가 있다. 사용자의 과거 행동 데이터 양이 비교적 적거나 전혀 없는 경우, 보안 질문을 생성하기가 어렵다. 따라서, 제 2 방법에서 생성된 보안 질문의 경우, 사용자의 과거 행동 데이터 양 및 품질 둘 모두에 대한 요건이 존재한다. 결과적으로, 이 방법을 사용함으로써 보안 질문을 생성하고 보안 질문을 생성하기 위한 방법을 촉진하는 것은 보다 어렵다(즉, 방법의 응용 범위를 확장하기가 어려움).
기존의 아이덴티티 검증 방법들에서, 보안 질문들을 생성하기 위한 방법이 이전에 설명된 단점들을 갖기 때문에, 아이덴티티 검증을 위해 사용되는 보안 질문의 유용성이 낮고, 생성 요건이 높으며, 실행 비용이 높아, 낮은 아이덴티티 검증 효율을 야기한다는 것을 알 수 있다.
본 출원의 구현들은, 아이덴티티 검증을 위해 사용되는 기존 보안 질문의 낮은 유용성 및 높은 생성 요건에 의해 야기되는 높은 아이덴티티 검증 비용 및 낮은 아이덴티티 검증 효율의 문제들을 감소시키는, 보안 질문들을 생성하기 위한 방법 및 디바이스를 제공한다.
본 출원의 구현들은, 아이덴티티 검증을 위해 사용되는 기존 보안 질문의 낮은 유용성 및 높은 생성 요건에 의해 야기되는 높은 아이덴티티 검증 비용 및 낮은 아이덴티티 검증 효율의 문제들을 감소시키는, 아이덴티티들을 검증하기 위한 방법 및 디바이스를 제공한다.
본 출원의 구현들은, 아이덴티티 검증을 위해 사용되는 기존 보안 질문의 낮은 유용성 및 높은 생성 요건에 의해 야기되는 높은 아이덴티티 검증 비용 및 낮은 아이덴티티 검증 효율의 문제들을 감소시키는, 보안 질문들을 관리하기 위한 방법 및 디바이스를 제공한다.
다음의 기술적 솔루션들이 본 출원의 구현들에서 사용된다.
보안 질문들을 생성하기 위한 방법은, 보안 질문 생성 명령을 사용자 디바이스에 전송하는 단계 및 생성 명령에 기초하여 사용자 디바이스에 의해 생성되고 리턴된 레퍼런스 픽처를 수신하는 단계; 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들을 결정하는 단계; 및 레퍼런스 픽처 및 컨퓨전 픽처들에 기초하여 보안 질문을 생성하는 단계를 포함한다.
보안 질문들을 생성하기 위한 방법은, 서버에 의해 전송된 보안 질문 생성 명령을 수신하는 단계; 사용자의 동작을 검출하고, 검출된 동작에 기초하여 레퍼런스 픽처를 생성하는 단계; 및 서버가 레퍼런스 픽처에 기초하여 보안 질문을 생성하도록 서버에 레퍼런스 픽처를 리턴하는 단계를 포함한다.
아이덴티티들을 검증하기 위한 방법은, 검증 대상 계정에 기초하여, 검증 대상 계정에 대응하는 보안 질문을 생성하는 데 사용된 레퍼런스 픽처를 결정하는 단계; 레퍼런스 픽처 및 레퍼런스 픽처에 대응하는 컨퓨전 픽처들에 기초하여 보안 질문을 생성하는 단계; 검증 대상 계정이 로그인되는 사용자 디바이스에 보안 질문을 전송하는 단계; 및 사용자 디바이스에 의해 리턴된 선택 결과를 수신하고, 선택 결과에 기초하여 검증 대상 계정에 대한 아이덴티티 검증을 수행하는 단계를 포함한다.
보안 질문들을 관리하기 위한 방법은, 계정에 대응하는 각각의 보안 질문을 결정하는 단계; 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록을 결정하는 단계; 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록에 기초하여, 각각의 보안 질문에 대응하는 유효 기간, 우선순위 및 쿨다운 기간 중 적어도 하나를 결정하는 단계; 및 계정에 대한 아이덴티티 검증이 수행될 때, 각각의 보안 질문에 대응하는 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나에 기초하여, 계정에 대응하는 보안 질문들로부터 아이덴티티 검증을 위해 사용되는 보안 질문을 선택하고, 선택된 보안 질문을 사용함으로써 계정에 대한 아이덴티티 검증을 수행하는 단계를 포함한다.
보안 질문들을 생성하기 위한 디바이스는, 보안 질문 생성 명령을 사용자 디바이스에 전송하고 생성 명령에 기초하여 사용자 디바이스에 의해 생성되고 리턴된 레퍼런스 픽처를 수신하도록 구성되는 통신 모듈; 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들을 결정하도록 구성되는 결정 모듈; 및 레퍼런스 픽처 및 컨퓨전 픽처들에 기초하여 보안 질문을 생성하도록 구성되는 생성 모듈을 포함한다.
보안 질문들을 생성하기 위한 디바이스는, 서버에 의해 전송된 보안 질문 생성 명령을 수신하도록 구성되는 수신 모듈; 사용자의 동작을 검출하고 검출된 동작에 기초하여 레퍼런스 픽처를 생성하도록 구성되는 검출 및 생성 모듈 서버가 레퍼런스 픽처에 기초하여 보안 질문을 생성하도록 서버에 레퍼런스 픽처를 리턴하도록 구성되는 전송 및 생성 모듈을 포함한다.
아이덴티티들을 검증하기 위한 디바이스는, 검증 대상 계정에 기초하여, 검증 대상 계정에 대응하는 보안 질문을 생성하는 데 사용된 레퍼런스 픽처를 결정하도록 구성되는 결정 모듈; 레퍼런스 픽처 및 레퍼런스 픽처에 대응하는 컨퓨전 픽처들에 기초하여 보안 질문을 생성하도록 구성되는 생성 모듈; 검증 대상 계정이 로그인되는 사용자 디바이스에 보안 질문을 전송하도록 구성되는 전송 모듈; 및 사용자 디바이스에 의해 리턴된 선택 결과를 수신하고, 선택 결과에 기초하여 검증 대상 계정에 대한 아이덴티티 검증을 수행하도록 구성되는 검증 모듈을 포함한다.
보안 질문들을 관리하기 위한 디바이스는, 계정에 대응하는 각각의 보안 질문을 결정하도록 구성되는 제 1 결정 모듈; 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록을 결정하도록 구성되는 제 2 결정 모듈; 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록에 기초하여, 각각의 보안 질문에 대응하는 유효 기간, 우선순위 및 쿨다운 기간 중 적어도 하나를 결정하도록 구성되는 제 3 결정 모듈; 및 계정에 대한 아이덴티티 검증을 수행할 때, 각각의 보안 질문에 대응하는 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나에 기초하여, 계정에 대한 아이덴티티 검증을 수행하기 위해 계정에 대응하는 보안 질문들로부터 아이덴티티 검증을 위해 사용되는 보안 질문을 선택하도록 구성된 검증 및 선택 모듈을 포함한다.
본 출원의 구현들에 사용된 적어도 하나의 앞서 설명된 기술적 솔루션은 다음의 유익한 효과들을 달성할 수 있다 :
보안 질문의 생성 동안, 보안 질문 생성 명령이 먼저 사용자 디바이스에 전송되어서, 사용자 디바이스는 사용자의 동작 하에서 생성된 레퍼런스 픽처를 검출하여 리턴한다. 그 후, 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들이 레퍼런스 픽처에 기초하여 결정된다. 마지막으로, 레퍼런스 픽처 및 컨퓨전 픽처들에 기초하여 보안 질문이 생성되고, 필요할 때 보안 질문을 사용하여 아이덴티티 검증이 수행된다. 보안 질문은 레퍼런스 픽처에 기초하여 생성되고 레퍼런스 픽처는 사용자의 동작 하에서 생성되기 때문에, 사용자는 보안 질문 생성에 추가로 관여하고, 보안 질문을 더 잘 기억할 수 있고, 보안 질문이 보다 유용하다는 것을 알 수 있다. 또한 사용자의 행동 데이터가 수집하거나 분석할 필요가 없어서, 생성 비용이 감소되고 아이덴티티 검증의 효율이 개선된다.
여기서 설명되는 첨부 도면들은 본 출원의 추가의 이해를 제공하려는 것이며, 본 출원의 부분을 구성한다. 본 출원의 예시적인 구현들 및 그의 설명들은 본 출원을 설명하려는 것이며, 본 출원에 대한 제한들을 구성하지 않는다.
도 1은 본 출원의 구현에 따라 보안 질문을 생성하는 프로세스를 예시한다.
도 2는 본 출원의 구현에 따른 레퍼런스 픽처(X)의 값 범위들을 예시하는 개략도이다.
도 3은 본 출원의 구현에 따라, 보안 질문을 전송하고 저장 질의 정보를 전송하는 프로세스를 예시하는 개략도이다.
도 4a 및 도 4b는 본 출원의 구현에 따라, 보안 질문의 식별자의 우선순위가 시간에 따라 변동되는 것을 예시하는 개략도이다.
도 5는 본 출원의 구현에 따라, 거리 범위, 각각의 선택 대상 픽처의 벡터 및 벡터 공간에서의 레퍼런스 픽처의 벡터 간의 대응성을 예시한다.
도 6은 본 출원의 구현에 따라 보안 질문을 생성하는 프로세스를 예시한다.
도 7은 본 출원의 구현에 따른 레퍼런스 픽처 설정 인터페이스를 예시하는 개략도이다.
도 8은 본 출원의 구현에 따른 보안 질문의 생성을 예시하는 상세한 흐름도이다.
도 9는 본 출원의 구현에 따라 아이덴티티를 검증하기 위한 방법을 예시한다.
도 10은 본 출원의 구현에 따라 보안 질문들을 관리하기 위한 방법을 예시한다.
도 11은 본 출원의 구현에 따라 보안 질문들을 생성하기 위한 디바이스를 예시하는 개략적인 구조도이다;
도 12는 본 출원의 구현에 따라 보안 질문들을 생성하기 위한 다른 디바이스를 예시하는 개략적인 구조도이다;
도 13은 본 출원의 구현에 따라 아이덴티티들을 검증하기 위한 디바이스를 예시하는 개략적인 구조도이다.
도 14는 본 출원의 구현에 따라 보안 질문들을 관리하기 위한 디바이스를 예시하는 개략적인 구조도이다.
본 출원의 목적들, 기술적 솔루션들 및 이점들을 보다 명확하게 하기 위해, 본 출원의 특정 구현들 및 첨부 도면들을 참조하여 본 출원의 기술적 솔루션들이 아래에서 명확하고 포괄적으로 설명된다. 명백하게, 설명된 구현들은 본 출원의 모든 구현들이기 보다는, 단지 일부일 뿐이다. 창의적인 노력 없이 본 출원의 구현들에 기초하여 당업자에 의해 획득된 다른 모든 구현들은 본 출원의 보호 범위 내에 있다.
본 출원의 구현들에서 제공되는 기술적 솔루션들은 첨부 도면들을 참조하여 아래에서 상세하게 설명된다.
도 1은 본 출원의 구현에 따라 보안 질문을 생성하는 프로세스를 예시한다. 프로세스는 다음의 단계들을 포함한다.
S101: 보안 질문 생성 명령을 사용자 디바이스에 전송하고, 생성 명령에 기초하여 사용자 디바이스에 의해 생성되고 리턴된 레퍼런스 픽처를 수신한다.
아이덴티티 검증에 필요한 보안 질문은 서비스를 사용하는(또는 서비스 요청을 개시한) 사용자의 아이덴티티를 검증하는 데 사용되기 때문에, 보안 질문을 생성하는 방법과 생성되는 보안 질문 유형은 일반적으로 서비스 제공자에 의해 결정된다(즉, 이들은 사용자에 의해 결정되는 않음). 따라서, 일반적으로, 보안 질문의 생성 동안, 서비스를 제공하는 서버는 서비스를 사용하는 사용자 디바이스에 보안 질문 생성 명령을 전송할 수 있어서(단순히, 서버는 보안 질문 생성 명령을 사용자 디바이스에 전송함), 사용자 디바이스를 동작시키는 사용자는 생성 명령에 기초하여 보안 질문을 설정할 수 있다. 따라서, 아이덴티티 검증은 필요할 때 보안 질문을 사용함으로써 수행될 수 있다. 마찬가지로, 본 출원에서, 서버는 보안 질문 생성 명령을 사용자 디바이스에 전송할 수 있다.
또한, 사용자가 일반적으로 계정을 사용하여 서비스를 실행할 필요가 있고, 상이한 계정들은 상이한 사용자들에 대응할 수 있고 아이덴티티 검증이 사용자의 아이덴티티에 대해 수행되기 때문에, 서버는 계정을 사용함으로써 사용자 디바이스에 생성 명령을 전송할 수 있다는 것에 유념할 가치가 있다.
서버는 복수의 방법들을 사용함으로써, 보안 질문 생성 명령이 전송될, 사용자 디바이스에 로그인한 계정을 결정할 수 있다. 예를 들어, 서버는 이전 순간에 등록된 계정들을 결정하고 계정들을 사용함으로써 사용자 디바이스에 보안 질문 생성 명령을 전송하거나, 또는 등록된 계정들을 폴링(poll)하고, 보안 질문이 없는 계정을 결정하고, 계정들을 사용함으로써 사용자 디바이스에 보안 질문 생성 명령을 전송한다. 보안 질문 생성 명령을 개시하기 위한 방법은 본 출원에서 제한되지 않는다.
또한, 기존 기술과 마찬가지로, 보안 질문 생성 명령을 전송하기 전에, 서버는 후속적으로 생성된 보안 질문의 유효성을 보장하기 위해, 사용자 디바이스에 로그인한 계정이 현재 로그인 유효 기간에 검증되었다고 결정할 수 있다. 물론, 사용자 디바이스에 로그인한 계정이 현재 로그인 유효 기간에 검증되었다고 결정하기 위한 방법은 본 출원에서 제한되지 않는다. 서버는 실제 애플리케이션 요구에 기초하여 사용자 디바이스에 로그인한 계정에 대한 아이덴티티 검증을 수행하고, 계정에 대한 아이덴티티 검증이 성공할 때, 후속 동작을 계속 수행할 수 있다.
여전히 추가로, 본 출원의 구현에서, 생성 명령은 레퍼런스 픽처를 생성하고 레퍼런스 픽처를 서버에 리턴하기 위해 사용자 디바이스에 의해 사용될 수 있다. 물론, 생성 명령은 추가로, 서버가 계정을 결정할 수 있도록 레퍼런스 픽처 및 레퍼런스 픽처에 대응하는 계정의 식별자를 서버에 리턴하기 위해 사용자 디바이스에 의해 사용될 수 있다. 따라서, 서버는 추가로, 생성 명령에 기초하여 사용자 디바이스에 의해 생성되고 리턴되는 레퍼런스 픽처 ?? 계정의 식별자를 수신할 수 있다.
구체적으로, 생성 명령은 텍스트, 픽처, 오디오 및 비디오와 같은 정보를 포함할 수 있고, 사용자 디바이스 상에 디스플레이되어 사용자 디바이스를 사용하는 사용자에게 사용자 디바이스 상에서 레퍼런스 픽처를 생성하는 동작을 지시할 수 있다. 동작은 제스처 동작, 음성 동작 등을 포함할 수 있다. 동작은 사용자 디바이스가 사용자의 동작 하에서 레퍼런스 픽처를 생성할 수 있는 경우 실제 애플리케이션 요구에 기초하여 결정될 수 있다. 예를 들어, 레퍼런스 픽처는 제스처 동작을 통해 사용자가 그린 픽처, 제스처 동작을 통해 사용자 디바이스의 카메라를 사용하여 사용자가 찍은 픽처 또는 사용자의 음성 명령 하에서 사용자 디바이스가 찍은 픽처일 수 있다. 즉, 레퍼런스 픽처는 복수의 방법들을 사용하여 생성될 수 있다.
본 발명의 이러한 구현에서, 사용자 디바이스는 모바일 폰, 태블릿 등일 수 있고, 서버는 자립형 디바이스일 수 있거나 또는 복수의 디바이스들을 포함하는 시스템, 즉 분산 서버일 수 있다는 것에 유념할 가치가 있다. 구현들은 본 출원에서 제한되지 않는다.
S102: 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들을 결정한다.
본 출원의 구현에서, 사용자 디바이스는 단계(S101)에서 레퍼런스 픽처를 리턴하기 때문에, 서버는 레퍼런스 픽처에 기초하여 대응하는 컨퓨전 픽처를 결정할 수 있어서, 보안 질문은 레퍼런스 픽처 및 컨퓨전 픽처들에 기초하여 후속적으로 생성될 수 있다.
레퍼런스 픽처를 생성하는 프로세스가 사용자의 도움으로 완료되기 때문에, 사용자는 일반적으로 레퍼런스 픽처의 특징들 및 세부사항들에 대해 가장 확실히 안다. 따라서, 본 출원에서, 서버는 보안 질문에 대한 정답으로서 레퍼런스 픽처를 사용함으로써 보안 질문을 생성할 수 있다. 또한, 보안 질문의 생성 동안, 다수의 오답이 추가로 필요하며, 오답들은 보안 질문의 기밀성을 개선하기 위해 보안 질문에 대한 컨퓨징 옵션들로서 사용된다. 따라서, 서버는 추가로 레퍼런스 픽처와 유사한 컨퓨전 픽처를 결정하고, 컨퓨전 픽처들을 오답들로서 사용할 수 있다. 또한, 서버 및 레퍼런스 픽처에 의해 결정된 컨퓨전 픽처들은 레퍼런스 픽처를 생성하는 사용자에 의해 구별되도록 너무 유사하진 않을 수 있다.
따라서, 본 출원에서, 서버는 우선, 레퍼런스 픽처의 특징값(feature value)을 결정하여, 특징값에 기초하여 적절한 컨퓨전 픽처를 선택할 수 있다.
구체적으로, 본 출원의 구현에서, 서버는 미리 결정된 특징 추출 모델에 기초하여 레퍼런스 픽처의 특징값을 결정할 수 있다. 복수의 특징 추출 모델들이 존재할 수 있고, 특징 추출 모델은 컬러 특징 모델, 그래픽 특징 모델 및 복잡성 특징 모델 중 적어도 하나를 포함할 수 있다.
컬러 모델은 HSV(hue, saturation, value) 모델일 수 있다. 컬러 모델을 사용함으로써, 레퍼런스 픽처의 각각의 픽셀의 색조 값, 채도 값 및 명도 값이 결정될 수 있다. 레퍼런스 픽처의 각각의 픽셀의 색조 값에 대응하는 행렬이 레퍼런스 픽처의 특징값으로서 사용되고, 레퍼런스 픽처의 각각의 픽셀의 채도 값에 대응하는 행렬이 레퍼런스 픽처의 특징값으로서 사용되고, 레퍼런스 픽처의 각각의 픽셀의 명도 값에 대응하는 행렬이 레퍼런스 픽처의 특징값으로서 사용된다. 행렬들은 컬러 행렬에 대응하는 레퍼런스 픽처의 1차 컬러 행렬, 2차 컬러 행렬 및 3차 컬러 행렬일 수 있고, 컬러 행렬은 레퍼런스 픽처의 컬러 특징값으로서 사용될 수 있다.
형상 특징 모델은 경계 특징 방법을 사용함으로써 계산을 통해 레퍼런스 픽처의 형상 특징값을 결정하고, 푸리에 형상 기술자(Fourier shape descriptor)를 사용함으로써 레퍼런스 픽처의 형상 특징값을 결정하고, 모멘트 불변 방법(moment invariant method) 등에 기초하여 형상 기술 파라미터로서 임의의 형상 영역의 행렬을 사용함으로써 레퍼런스 픽처의 형상 특징값을 결정할 수 있다.
복잡성 특징 모델은 레퍼런스 픽처의 복잡성 특징값으로서, 레퍼런스 픽처의 그레이스케일 히스토그램을 사용함으로써 각각의 그레이스케일이 레퍼런스 픽처에서 발생하는 빈도를 사용하고, 레퍼런스 픽처의 복잡성 특징값으로서, 레퍼런스 픽처의 그레이스케일 히스토그램의 그레이-레벨 공존 행렬(gray-level co-occurrence matrix)을 사용함으로써 생성된 레퍼런스 픽처의 텍스처 특징값 등을 사용할 수 있다.
즉, 본 출원에서, 기존의 기술에서 임의의 픽처 특징 추출 모델, 방법 등을 사용함으로써 레퍼런스 픽처의 복수의 특징값들이 결정될 수 있다. 구체적으로는, 기존의 기술에서의 것과 동일한 픽처 특징 추출 방법이 레퍼런스 픽처의 특징값을 결정하는 데 사용될 수 있고, 레퍼런스 픽처는 단지 적어도 하나의 특징값에 대응할 필요가 있다. 즉, 레퍼런스 픽처의 특징값을 결정하기 위한 구체적인 방법은 본 출원에서 제한되지 않는다.
또한, 레퍼런스 픽처의 특징값을 결정한 후, 서버는 특징값에 기초하여 레퍼런스 픽처에 대응하는 컨퓨전 픽처를 결정할 수 있다.
위에서 설명된 바와 같이, 컨퓨전 픽처는 다음의 기능을 갖는데 즉, 사용자 디바이스를 사용함으로써 레퍼런스 픽처를 생성하는 사용자와 상이한 사용자는 후속적으로 생성된 보안 질문에 대해 레퍼런스 픽처를 선택할 확률이 낮다. 따라서, 컨퓨전 픽처들은 컨퓨징되도록 레퍼런스 픽처와 유사한 특징값들을 가질 수 있다. 한편, 컨퓨전 픽처들이 레퍼런스 픽처와 너무 유사한 경우(즉, 특징값들이 너무 유사한 경우), 사용자 디바이스를 사용함으로써 레퍼런스 픽처를 생성한 사용자가 레퍼런스 픽처와 컨퓨전 픽처 간을 구별할 수 없을 확률이 또한 증가된다. 따라서, 본 출원에서, 컨퓨전 픽처들의 특징값들과 레퍼런스 픽처의 특징값 사이에 소정의 차이가 존재할 수 있다.
구체적으로는, 레퍼런스 픽처의 특징값을 결정한 후에, 서버는 미리 구성된 값 설정 정책에 기초하여 레퍼런스 픽처에 대응하는 값 범위를 결정하고, 값 범위에 기초한 저장된 선택 대상 픽처 풀(to-be-selected picture pool)로부터, 특징값들이 값 범위 내에 있는 선택 대상 픽처들을 결정하고, 레퍼런스 픽처에 대응하는 컨퓨전 픽처들로서 선택 대상 픽처를 사용할 수 있다. 선택 대상 픽처 풀은 선택 대상 픽처들을 포함한다.
단계 1: 서버가 레퍼런스 픽처에 대응하는 값 범위를 결정할 때, 결정된 컨퓨전 픽처가 레퍼런스 픽처와 너무 유사하거나 너무 상이한 것을 방지하기 위해, 서버에 의해 결정된 값 범위의 최대값과 레퍼런스 픽처의 특징값 사이의 차이는 미리 결정된 최대값보다 크지 않고, 결정된 값 범위의 최소값과 레퍼런스 픽처의 특징값 간의 차이는 미리 결정된 최소값보다 작지 않고, 결정된 특징값은 값 범위 내에 있지 않는다. 즉, 특징값에 대응하는 값 범위는, 값의 범위가 특징값에 너무 가깝지도 않고 특징값으로부터 너무 멀지도 않도록, 레퍼런스로서 특징값을 사용함으로써 결정된다. 값 설정 정책을 결정하기 위한 특정 방법은 본 출원에서 제한되지 않는다는 점에 유념할 가치가 있다. 예를 들어, 값 설정 정책은 경험에 기초하여 결정되거나 기계 학습 방법을 사용하여 결정된다.
또한, 서버는 상이한 특징값들에 대해 상이한 값 설정 정책들을 사용할 수 있다. 따라서, 서버 상에 저장된 값 설정 정책은 표 1에 도시된 바와 같이 특징값에 따라 변동될 수 있다.
특징값 식별자 특징값 범위 값 설정 정책
특징값 A 0 내지 100
Figure 112019064015224-pct00001
12 내지 15
특징값 B 0 내지 255
Figure 112019064015224-pct00002
90 내지 150
특징값 C -10 내지 150
Figure 112019064015224-pct00003
110 내지 120
특징값 범위는 특징값의 최대값과 최소값을 표시한다(예를 들어, RGB 컬러 공간에서 각각의 컬러의 값 범위는 0 내지 255, 즉 최대값은 255일 수 있고, 최소값은 0일 수 있음). 값 설정 정책은 레퍼런스로서 특징값을 사용함으로써 획득된 대응하는 값 범위를 표시한다. 표 1에 도시된 심볼 "±"는 특징값에 대응하는 값 범위가 증가 및 감소함을 표시하고, 심볼 "+"는 특징값에 대응하는 값 범위가 증가함을 표시하고, 심볼 "-"은 특징값에 대응하는 값 범위가 감소함을 표시한다는 것에 유념할 가치가 있다.
예를 들면, 레퍼런스 픽처 X에 대하여, 특징값 A가 35, 특징값 B가 20, 특징값 C가 16이라고 결정된 경우, 표 1에 도시된 값 설정 정책에 기초하여 레퍼런스 픽처 X에 대해 결정된 값 범위들은 표 2에 도시될 수 있다.
특징값 식별자 특징값 (즉, 레퍼런스) 값 범위
특징값 A 35 47 내지 50 및 20 내지 23
특징값 B 20 110 내지 170
특징값 C 16 116 내지 136 및 존재하지 않음
특징값 A 및 특징값 C의 각각에 대응하는 2개의 값 범위들 즉, 심볼 "±" 로 표시되는 증가 및 감소가 존재하며, 특징값 B에 대응하는 값 범위는 증가라는 것을 알 수 있다. 따라서, 특징값 B는 단 하나의 값 범위, 즉 "110 내지 170"에 대응한다. 또한, 특징값 C의 특징값 범위는 "-10 내지 150"이기 때문에, 본 출원에서, 특징값 C에 대응하는 증가의 단 하나의 값 범위, 즉 "116 내지 136"만이 값 설정 정책 "± 110 내지 120"의 경우에 특징값 범위 내에 있고, 감소의 값 범위는 특징값 C의 특징값 범위 밖에 있다. 즉, "-104 내지 -94"는 특징값 범위 밖에 있으며, 이에 따라 존재하지 않는다.
이해를 용이하게 하기 위해, 도 2는 본 출원의 구현에 따른 레퍼런스 픽처 X의 값 범위들의 개략도이다. 특징값들(A, B 및 C)은 3개의 선분들에 의해 표시되고, 3개의 선분들의 종단점들은 특징값들(A, B 및 C) 각각의 최대값 및 최소값을 표시한다. 레퍼런스 픽처 X의 특징값들은 3개의 선분들 상의 지점들로서 표시되고, 레퍼런스 픽처 X의 값 범위들은 3개의 선분들 상의 굵은 선들에 의해 표시된다. 레퍼런스 픽처 X의 값 범위들은 레퍼런스 픽처 X의 특징값들을 포함하지 않는 것을 알 수 있다.
단계 2: 레퍼런스 픽처에 대응하는 값 범위를 결정한 후, 서버는, 값 범위에 기초한 저장된 선택 대상 픽처 풀로부터, 특징값들이 값 범위 내에 있는 선택 대상 픽처들을 결정하고, 레퍼런스 픽처에 대응하는 컨퓨전 픽처로서 선택 대상 픽처를 사용할 수 있다.
구체적으로는, 서버는, 몇 개의 선택 대상 픽처들을 포함하는 선택 대상 픽처 풀을 미리 저장할 수 있어서, 서버는 값 범위에 기초한 저장된 선택 대상 픽처 풀로부터, 특징값들이 값 범위 내에 있는 선택 대상 픽처들을 결정하고, 후속적으로 보안 질문을 생성할 수 있게 된다. 선택 대상 픽처 풀 내의 선택 대상 픽처들은 직원에 의해 선택 대상 픽처 풀에 수동으로 부가되거나, 또는 서버에 의해 네트워크를 사용함으로써 다양한 데이터베이스로부터 획득될 수 있다. 선택 대상 픽처 풀에서 선택 대상 픽처를 획득하는 프로세스는 본 출원에서 제한되지 않는다.
또한, 선택 대상 픽처 풀 내의 각각의 선택 대상 픽처마다, 선택 대상 픽처가 레퍼런스 픽처에 대응하는 컨퓨전 픽처로서 사용될 수 있는지 여부는, 선택 대상 픽처의 특징값이 레퍼런스 픽처의 값 범위 내에 있는지 여부에 기초하여 결정된다. 따라서, 서버가 레퍼런스 픽처에 대응하는 컨퓨전 픽처들을 결정하는 시간을 감소시키기 위해, 서버는 선택 대상 픽처를 저장하기 전에 선택 대상 픽처의 특징값을 미리 결정하고, 선택 대상 픽처 및 선택 대상 픽처의 특징값을 저장할 수 있다(즉, 선택 대상 픽처 풀 내의 선택 대상 픽처들의 특징값들은 미리 결정될 수 있음). 따라서, 레퍼런스 픽처에 대응하는 컨퓨전 픽처를 결정할 때, 서버는, 선택 대상 픽처의 저장된 특징값들에 기초하여, 특징값이 레퍼런스 픽처의 값 범위 내에 있는 선택 대상 픽처를 결정하고, 컨퓨전 픽처로서 선택 대상 픽처를 사용할 수 있다. 물론, 본 출원에서, 선택 대상 픽처들의 특징값들은 반드시 상술된 방법을 사용함으로써 결정될 필요는 없고, 선택 대상 픽처 풀 내의 선택 대상 픽처들의 특징값들을 결정하기 시간 및 방법은 제한되지 않는다.
또한, 어떠한 선택 대상 픽처의 특징값도 값 범위 내에 있지 않다고 서버가 결정하는 경우, 서버는 에러 정보를 리턴하고, 적어도 하나의 컨퓨전 픽처가 결정될 때까지 단계(S101)에서 설명된 생성 명령을 사용자 디바이스에 재차 송신할 수 있다.
S103: 레퍼런스 픽처 및 컨퓨전 픽처들에 기초하여 보안 질문을 생성한다.
본 출원의 이러한 구현에서, 레퍼런스 픽처 및 레퍼런스 픽처에 대응하는 컨퓨전 픽처를 결정한 후, 서버는 보안 질문을 생성할 수 있다.
먼저, 단계(S102)에서 서버에 의해 결정된 레퍼런스 픽처에 대응하는 컨퓨전 픽처들의 수가 미리 결정될 수 없기 때문에, 서버는 레퍼런스 픽처에 대응하는 다수의 컨퓨전 픽처들을 결정할 수 있다. 보안 질문의 생성 동안 모든 컨퓨전 픽처들 및 레퍼런스 픽처가 보안 질문에 대한 대답 옵션들로서 사용되는 경우, 너무 많은 옵션들이 존재하고, 사용자는 보안 질문에 거의 대답 수 없을 수 있다(예를 들어, 보안 질문에 대한 50개의 대답 옵션들이 존재하는 경우, 사용자가 모든 옵션들을 탐색(browse)하는 데 너무 많은 시간이 필요하고, 사용자가 50개의 대답 옵션들로부터 올바른 대답을 결정하기가 훨씬 더 어려움). 따라서, 본 출원에서, 서버는 우선, 레퍼런스 픽처에 대응하는 컨퓨전 픽처으로부터 특정된 수의 컨퓨전 픽처들을 결정할 수 있다. 특정된 수는 실제 애플리케이션 요건에 기초하여 직원에 의해 설정되거나, 레퍼런스 픽처에 대응하는 컨퓨전 픽처들의 수에 기초하여 결정될 수 있다. 특정된 수를 결정하기 위한 특정 방법은 본 출원에서 제한되지 않는다.
다음으로, 서버는 보안 질문을 생성하기 위해 대답 옵션들로서 레퍼런스 픽처 및 지정된 수의 컨퓨전 픽처들을 사용할 수 있다. 구체적으로, 서버는 정답 옵션으로서 레퍼런스 픽처를 사용하고 오답 옵션들로서 특정된 수의 컨퓨전 픽처들을 사용하여 단일 및 다수의 선택 질문들의 형태로 보안 질문을 생성한다.
또한, 단계(S101)에서 설명된 바와 같이, 보안 질문은 계정에 대한 아이덴티티 검증을 수행하는 데 사용될 수 있다. 따라서, 보안 질문을 생성할 때, 서버는 추가로, 보안 질문의 식별자를 생성하고 보안 질문, 보안 질문의 식별자, 및 보안 질문과 보안 질문의 식별자 사이의 대응성을 저장할 수 있어서, 보안 질문을 후속적으로 사용할 때, 서버는 보안 질문의 식별자에 기초하여 보안 질문을 결정하고 보안 질문을 사용(예를 들어, 검증 대상 계정에 보안 질문을 전송함)할 수 있게 된다.
여전히 추가로, 보안 질문을 저장할 때, 서버는 추가로, 레퍼런스 픽처와 컨퓨전 픽처들 사이의 대응성을 저장할 수 있다. 보안 질문이 사용될 필요가 있다고 결정할 때, 서버는 저장된 레퍼런스 픽처, 및 레퍼런스 픽처와 컨퓨전 픽처들 간의 저장된 대응성을 사용함으로써 보안 질문을 결정한다. 구체적으로, 본 출원에서, 서버가 단계(S103)에서 보안 질문을 생성한 후에, 보안 질문은 반드시 즉시 사용될 필요는 없기 때문에, 보안 질문을 저장할 때, 서버는 보안 질문을 생성하기 위한 토대(basis)만을 저장할 수 있다(즉, 레퍼런스 픽처, 및 레퍼런스 픽처와 컨퓨전 픽처 간의 대응성). 보안 질문이 사용될 필요가 있을 때, 서버는 레퍼런스 픽처, 및 레퍼런스 픽처와 컨퓨전 픽처들 간의 대응성에 기초하여 보안 질문을 획득한다. 보안 질문이, 레퍼런스 픽처 및 결정된 컨퓨전 픽처들이 대답 옵션들로서 사용되는 보안 질문인 경우, 실제로 사용되는 특정 방법은 본 출원에서 제한되지 않는다.
도 1에 도시된 보안 질문들을 생성하기 위한 방법에 따라, 서버는 사용자 디바이스를 동작시킴으로써 사용자에 의해 생성된 레퍼런스 픽처에 기초하여 보안 질문을 생성한다. 레퍼런스 픽처는 언제든지 생성될 수 있기 때문에, 다른 사람들이 레퍼런스 픽처를 의도적으로 도용할 확률이 감소된다. 또한, 사용자만이 레퍼런스 픽처의 특정 컨텐츠를 알기 때문에, 다른 사람들은 이들이 사용자의 생활 습관들 및 개인 정보를 아는 경우조차도 레퍼런스 픽처의 특정 컨텐츠를 거의 결정할 수 없다. 따라서, 레퍼런스 픽처는 비교적 안전하다. 또한, 사용자의 동작 하에서 레퍼런스 픽처가 생성되기 때문에, 사용자는 보안 질문을 설정하는 데 있어 보다 관여된다. 따라서, 사용자는 레퍼런스 픽처를 잘 알고 있으며, 사용자는 레퍼런스 픽처를 더 잘 기억할 수 있고, 사용자가 레퍼런스 픽처를 잊어버릴 확률이 감소된다. 본 발명의 이러한 구현에서 제공되는 방법에 따라, 사용자가 쉽게 기억할 수 있는 비교적 안전한 보안 질문이 생성될 수 있다는 것을 알 수 있다. 또한, 보안 질문을 생성 동안 사용자의 과거 행동 데이터를 사용될 필요가 없다. 따라서, 보안 질문의 유용성이 개선되어 운영 비용들이 감소되고, 아이덴티티 검증 효율이 개선된다.
또한, 본 출원에서, 단계(S101)에서 사용자 디바이스에 의해 생성된 레퍼런스 픽처에 대하여 서버가 단계(S102)에서 컨퓨전 픽처를 결정할 때, 더 많은 컨퓨전 픽처들이 서버에 의해 결정되는 경우, 생성된 보안 관련 질문에 대한 대답 옵션은, 보다 유연하게 선택될 수 있다(예를 들어, 보안 질문에 대해 3개의 옵션들이 존재하는 경우, 레퍼런스 픽처에 대응하는 대답 옵션 외에도, 2개의 컨퓨전 픽처들에 각각 대응하는 대답 옵션들이 필요하다. 레퍼런스 픽처에 대응하는 2개의 컨퓨전 픽처들만이 결정되는 경우, 보안 질문에 대한 대답 옵션들은 고정된다. 3개 이상의 컨퓨전 픽처들이 결정되는 경우, 보안 질문에 대한 대답 옵션들에 대해 더 많이 선택들이 존재할 수 있다. 즉, 더 많은 컨퓨전 픽처들이 존재하는 경우, 대답 옵션들은 보안 질문의 생성 동안 보다 유연하게 선택할 수 있다. ). 또한, 보안 질문에 대한 대답 옵션들을 보다 유연하게 선택하는 경우, 보안 질문이 반복적으로 사용될 때 동일한 대답 옵션들의 발생 확률이 낮아지고 보안 질문은 보다 안전하다. 따라서, 단계(S102)에서, 서버는 추가로, 결정된 컨퓨전 픽처들의 수에 기초하여 후속 단계를 계속 수행할지 여부를 결정할 수 있다.
특히, 서버는 추가로, 컨퓨전 픽처의 수에 대한 임계치를 미리 구성할 수 있다. 단계(S102)에서 서버에 의해 결정된 레퍼런스 픽처에 대응하는 컨퓨전 픽처들의 수가 컨퓨전 픽처들의 수에 대한 미리 결정된 임계치 미만이 아닌 경우, 서버는 후속 단계(S103)를 계속 수행하는 것으로 결정할 수 있다. 레퍼런스 픽처에 대응하는 컨퓨전 픽처들의 수가 컨퓨전 픽처들의 수에 대한 미리 결정된 임계치 미만인 것으로 서버가 결정할 때, 서버는 생성 명령을 사용자 디바이스에 재차 송신하기 위해 단계(S101)를 수행하는 것으로 결정할 수 있다. 생성 명령은 프롬프트 정보(예를 들어, 텍스트 정보)를 더 포함할 수 있다. "생성된 보안 질문에 대한 옵션들이 거의 없습니다. 픽처를 다시 그리십시오/찍으십시오."
또한, 본 출원에서, 단계(S102)에서 결정된 레퍼런스 픽처의 특징값이 후속 단계(S103)를 수행하기 위한 토대로서 고려될 수 있고, 레퍼런스 픽처의 픽처 품질은, 레퍼런스 픽처의 추출된 특징값이 레퍼런스 픽처를 고유하게 표시할 수 있는 확률을 결정한다(즉, 레퍼런스 픽처의 특징값이 레퍼런스 픽처를 정확하게 표시할 수 있는지 여부). 레퍼런스 픽처의 픽처 품질이 더 높은 경우, 레퍼런스 픽처의 특징값이 레퍼런스 픽처를 고유하게 표시하는 확률이 더 높다. 레퍼런스 픽처의 픽처 품질이 더 낮은 경우, 레퍼런스 픽처의 결정된 특징값이 복수의 픽처들을 표시할 수 있는 확률이 더 높고, 레퍼런스 픽처의 특징값이 레퍼런스 픽처를 고유하게 표시하는 확률이 더 낮다. 결과적으로, 후속적으로 결정된 컨퓨전 픽처들과 레퍼런스 픽처 사이에 큰 차이가 존재할 확률이 증가되고, 컨퓨전 픽처들이 정답과 약간은 컨퓨징될 수 있어, 생성된 보안 질문의 품질을 감소시킨다.
따라서, 본 출원에서, 후속적으로 생성되는 보안 질문의 품질을 보장하기 위해, 서버는 보안 질문을 생성하기 전에 레퍼런스 픽처가 미리 결정된 조건을 만족하는지 여부를 결정할 수 있다. 조건은, 레퍼런스 픽처의 픽셀들의 수는 픽셀들의 미리 결정된 수 미만이 아닐 것, 레퍼런스 픽처의 저장 점유 공간이 미리 결정된 저장 점유 공간보다 작지 않을 것; 그리고 레퍼런스 픽처의 컨텐츠 카테고리는 미리 결정된 카테고리에 속하지 않을 것 중 적어도 하나를 포함한다.
레퍼런스 픽처의 픽셀들의 수 및 레퍼런스 픽처의 저장 점유 공간에 대한 미리 결정된 조건들은, 레퍼런스 픽처의 픽처 품질을 보장하는데, 구체적으로, 레퍼런스 픽처가 충분히 크고 충분히 명확하여서, 비교적 정확한 특징값이 추출될 수 있다는 것을 보장할 수 있다. 레퍼런스 픽처의 컨텐츠 카테고리에 대한 미리 결정된 조건은 레퍼런스 픽처의 컨텐츠의 관점에서, 포르노그라피 픽처, 정치적으로 민감한 픽처, 또는 광고 픽처와 같이 악의적인 정보를 포함하는 픽처가 아니라는 것을 보장할 수 있다. 픽셀들의 미리 결정된 수, 미리 결정된 저장 점유 공간 및 미리 결정된 카테고리는 모두, 실제 애플리케이션 요구에 기초하여 직원에 의해 설정될 수 있다.
본 출원에서, 레퍼런스 픽처의 컨텐츠 카테고리는 "블랙리스트" 방법을 사용함으로써 레퍼런스 픽처가 악의적인 정보가 되는 것을 방지하는데 도움이 된다는 것에 유념할 가치가 있다. 즉, 미리 결정된 조건은 레퍼런스 픽처의 컨텐츠 카테고리가 미리 결정된 카테고리에 속하지 않는다는 것이다. 그러나, 대안적으로, 서버는 "화이트리스트(whitelist)" 방법을 사용함으로써 레퍼런스 픽처가 악의적인 정보를 포함하지 않는다고 결정할 수 있고, 미리 결정된 조건은 레퍼런스 픽처의 컨텐츠 카테고리가 미리 결정된 카테고리에 속한다는 것일 수 있다.
또한, 픽처 품질의 결정 동안, 레퍼런스 픽처의 컬러 정보는 또한 레퍼런스 픽처의 픽셀들의 수 및 레퍼런스 픽처의 저장 점유 공간과 관련된다. 예를 들어, 동일한 수의 픽셀들을 갖는 컬러 픽처 및 단색 픽처는 상이한 저장 점유 공간에 대응하지만, 컬러 픽처 및 단색 픽처는 동일한 해상도를 가질 수 있다. 따라서, 본 출원에서, 서버는 컬러 픽처 및 단색 픽처에 대한 저장 점유 공간에 대한 2개의 조건들, 즉 컬러 픽처 저장 점유 공간 조건 및 단색 픽처 저장 점유 공간 조건을 개별적으로 미리 결정할 수 있다. 레퍼런스 픽처가 미리 결정된 조건을 만족하는지 여부를 결정하기 전에, 서버는 레퍼런스 픽처의 컬러 정보에 기초하여 레퍼런스 픽처가 컬러 픽처인지 또는 단색 픽처인지를 여부를 결정하고, 결정 결과에 기초하여 레퍼런스 픽처의 미리 결정된 조건을 결정할 수 있다.
대안적으로, 레퍼런스 픽처의 저장 점유 공간을 결정할 때, 서버는 레퍼런스 픽처의 컬러 정보에 기초하여 레퍼런스 픽처의 저장 점유 공간을 교정할 수 있다. 구체적으로, 레퍼런스 픽처의 저장 점유 공간을 교정하기 위해 경험에 기초하여 교정 계수가 결정될 수 있다. 물론, 본 출원에서 레퍼런스 픽처의 저장 점유 공간을 교정하기 위해 다른 방법들이 또한 사용될 수 있고, 다른 방법들은 제한되지 않는다.
또한, 기존의 기술에서, 인터넷 상의 악의적인 정보를 감소시키기 위해 픽처 컨텐츠 카테고리들을 필터링하기 위한 복수의 방법들이 존재한다. 본 출원에서, 레퍼런스 픽처의 컨텐츠 카테고리가 미리 결정된 카테고리에 속하지 않는 미리 결정된 조건이 또한 픽처 컨텐츠 카테고리들을 필터링하는 프로세스로서 고려될 수 있다. 그러므로, 본 출원에서, 레퍼런스 픽처의 컨텐츠 카테고리가 미리 결정된 카테고리에 속하지 않는다고 결정하는 데 기존 기술의 동일 방법이 사용될 수 있다. 예를 들어, 기계 학습을 통해 생성된 모델이 사용되어 레퍼런스 픽처의 컨텐츠가 미리 결정된 조건을 만족하는지 여부를 결정하거나, 필터링이 수동으로 수행되어, 레퍼런스 픽처의 컨텐츠가 미리 결정된 조건을 만족하는지 여부를 결정하거나, 또는 복수의 방법들의 조합이 사용된다. 구현들은 본 출원에서 제한되지 않는다.
물론, 레퍼런스 픽처가 미리 결정된 조건을 만족하지 않는다고 서버가 결정한 경우, 서버는 추가로, 사용자 디바이스에 프롬프트 정보를 전송하고, 사용자 디바이스에 의해 리턴된 레퍼런스 픽처가 미리 결정된 조건을 만족할 때까지 단계(S101)를 재차 수행할 수 있다. 프롬프트 정보는 레퍼런스 픽처가 만족시키지 못하는 미리 결정된 조건을 포함할 수 있다. 예를 들어, 레퍼런스 픽처의 픽셀들의 수가 요건을 만족시키지 못하는 경우, 프롬프트 정보는, "당신이 설정한 픽처의 픽셀들의 수가 요건을 충족하지 못합니다. 픽처의 품질을 다시 설정하고 픽처를 다시 전송하십시오."를 포함할 수 있다.
본 출원에서, 서버는 보안 질문을 생성하기 전에 레퍼런스 픽처가 미리 결정된 조건을 만족시키는지 여부를 결정할 수 있다는 것에 유념할 가치가 있다. 그러나, 본 출원에서, 서버는 단계(S102)에서 서버가 자원들을 소비한다는 것을 고려하여, 서버의 동작 압력을 감소시키고, 자원 소비를 감소시키며, 시간 낭비를 감소시키기 위해, 서버는 단계(S101)에서 레퍼런스 픽처를 수신할 때 레퍼런스 픽처가 미리 결정된 조건을 만족하는지 여부를 결정할 수 있다. 또는, 서버는 단계(S102)에서 레퍼런스 픽처가 미리 결정된 조건을 만족하는지 여부를 결정할 수 있다. 레퍼런스 픽처가 미리 결정된 조건을 만족하는지 여부를 서버가 결정하는 특정 시간은 시간이 보안 질문의 생성보다 앞서는 경우 본 출원에서 제한되지 않으며, 실제 애플리케이션 요구에 기초하여 결정될 수 있다.
또한, 단계(S101)에서 사용자 디바이스에 의해 생성된 레퍼런스 픽처는 사용자 디바이스의 센서에 의해 수집된 픽처(예를 들어, 사용자 디바이스의 카메라를 사용하여 사용자에 의해 촬영된 픽처)일 수 있기 때문에, 사용자의 프라이버시 정보가 레퍼런스 픽처으로부터 유출될 수 있다(예를 들어, 사용자의 프라이버시 정보는, 사용자가 사용자의 자동차 또는 집을 촬영하는 경우, 자동차 등록 번호(license plate number) 또는 집 번호로부터 유출될 수 있음). 따라서, 본 출원의 이러한 구현에서, 레퍼런스 픽처가 보안 질문에 대한 대답 옵션으로서 사용되기 때문에 사용자의 프라이버시가 유출될 확률을 감소시키고, 사용자의 프라이버시를 보다 잘 보호하기 위해, 보안 질문을 생성하기 전에, 서버는 레퍼런스 픽처를 블러링(blurring)하고, 레퍼런스 픽처의 사본(copy)으로서 블러링 후에 획득된 픽처를 사용할 수 있다. 또한, 단계(S103)에서, 서버는 보안 질문을 생성하기 위해 대답 옵션들로서, 레퍼런스 픽처의 사본 및 컨퓨전 픽처를 사용한다.
특히, 서버는 미리 결정된 입도 값 및 블러링 세기 값에 기초하여 레퍼런스 픽처를 블러링하고, 레퍼런스 픽처의 사본으로서 블러링 후에 획득된 픽처를 사용할 수 있다. 입도 값 및 블러링 세기 값은 실제 애플리케이션 요구에 기초하여 직원에 의해 설정될 수 있다.
또한, 보안 질문의 생성 동안, 레퍼런스 픽처의 사본은 블러링된 레퍼런스 픽처가다. 따라서, 해상도 및 픽처 품질의 관점에서 레퍼런스 픽처의 사본과 컨퓨전 픽처 간에 차이가 존재할 수 있다. 따라서, 서버가 대답 옵션들로서 레퍼런스 픽처의 사본 및 컨퓨전 픽처들을 사용함으로써 보안 질문을 생성할 때, 레퍼런스 픽처와 컨퓨전 픽처 간의 차이가 너무 크고, 대답 옵션으로서 사용되는 레퍼런스 픽처의 사본은 보안 질문에 대한 대답 옵션들에서 너무 두드러지고, 그리하여 보안 질문의 보안을 감소시킨다.
따라서, 본 출원에서, 보안 질문을 생성하기 전에, 서버는 레퍼런스 픽처에 대응하는 결정된 컨퓨전 픽처를 블러링하고, 대답 옵션들로서 레퍼런스 픽처의 사본 및 블러링 후에 획득된 컨퓨전 픽처를 사용하여 보안 질문을 생성할 수 있다. 컨퓨전 픽처들을 블러링하는 프로세스는 레퍼런스 픽처를 블러링하는 프로세스와 일치할 수 있고, 입도 값들 및 블러링을 위해 사용되는 블러링 세기 값들은 또한 일관될 수 있어서, 보안 질문에 대한 대답 옵션들의 블러링 정도가 일관되게 된다.
레퍼런스 픽처가 레퍼런스 픽처의 생성 동안 대답 옵션으로서 사용되는 경우, 컨퓨전 픽처는 블러링될 필요가 없다는 점에 유념할 가치가 있다. 레퍼런스 픽처의 사본이 보안 질문 생성 동안 대답 옵션으로서 사용되는 경우, 컨퓨전 픽처들은 블러링될 수 있다.
물론, 서버는 컨퓨전 픽처들이 블러링될 필요가 있을 때, 예를 들어, 서버가 레퍼런스 픽처에 대응하는 컨퓨전 픽처를 결정할 때 컨퓨전 픽처들을 미리 블러링할 수 있다. 또는, 서버는 선택 대상 픽처들을 저장할 때 선택 대상 픽처들을 블러링한다. 물론, 블러링된 픽처의 추출된 특징값의 정확도가 비교적 낮기 때문에, 선택 대상 픽처들을 블러링하기 전에, 서버는 우선, 선택 대상 픽처들의 특징값을 추출하고, 선택 대상 픽처들을 블러링하고, 선택 대상 픽처들, 선택 대상 픽처들의 특징값들 및 블러링 후에 획득된 선택 대상 픽처들을 국부적으로 저장하고, 선택 대상 픽처들, 선택 대상 픽처들의 특징값들 및 블러링 후에 획득된 선택 대상 픽처들 간의 대응성을 기록할 수 있다. 레퍼런스 픽처에 대응하는 컨퓨전 픽처를 결정할 때, 서버는 선택 대상 픽처 풀로부터 블러링 후에 획득된 선택 대상 픽처를 선택하고, 레퍼런스 픽처에 대응하는 컨퓨전 픽처로서 블러링 후에 획득된 선택 대상 픽처를 사용할 수 있다. 물론, 컨퓨전 픽처를 블러링하는 특정 시간은 본 출원에서 제한되지 않는다.
여전히 추가로, 사용자 디바이스에 의해 생성된 픽처들은 일반적으로 사용자 디바이스 상에 자동으로 저장되기 때문에, 레퍼런스 픽처는 또한 사용자 디바이스 상에 저장될 수 있다. 따라서, 생성된 보안 질문에 잠재적인 보안 위험이 존재한다(예를 들어, 범죄자가 해커 소프트웨어를 사용하여 사용자 디바이스에 침입하고 사용자 디바이스에 저장된 레퍼런스 픽처를 획득하는 경우, 범죄자가 보안 질문을 파해할 확률이 높아짐). 따라서, 본 출원에서, 생성된 보안 질문의 보안을 개선하기 위해, 서버는 추가로, 보안 질문을 생성하기 전에 레퍼런스 픽처를 삭제하기 위한 명령을 사용자 디바이스에 전송하고, 레퍼런스 픽처 및 레퍼런스 픽처의 사본을 국부적으로 저장할 수 있다. 물론, 서버는 레퍼런스 픽처를 수신한 후에 그리고 보안 질문을 생성하기 전에 언제든지 레퍼런스 픽처를 삭제하기 위한 명령을 전송할 수 있다. 구현들은 본 출원에서 제한되지 않는다.
또한, 본 출원에서, 사용자가 보안 질문을 더 잘 이해하고 레퍼런스 픽처를 더 잘 기억하는 것을 가능하게 하기 위해, 서버는 추가로, 보안 질문을 사용자 디바이스에 전송하여서, 사용자는 보안 질문에 대답하려고 시도하고, 보안 질문에 대한 대답을 사용자 디바이스에 리턴하게 된다. 따라서, 사용자는 보안 질문을 더 잘 이해하고 기억할 수 있다. 또한, 서버는 추가로, 보안 질문을 저장할지 여부에 관한 질의 정보를 사용자 디바이스에 전송하고, 사용자 디바이스에 의해 리턴된 결과에 기초하여 보안 질문을 저장 또는 삭제할 수 있다.
구체적으로, 먼저, 서버는 추가로, 생성된 보안 질문을 사용자 디바이스에 전송하고, 사용자 디바이스에 의해 리턴된, 보안 질문에 대한 대답에 기초하여 사용자 디바이스의 아이덴티티 검증 결과를 결정할 수 있다. 그 후, 서버는 아이덴티티 검증 결과 및 보안 질문을 저장할지 여부에 관한 질의 정보를 사용자 디바이스에 전송한다. 마지막으로, 서버는 보안 질문이 저장되어야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 저장하거나, 또는 보안 질문이 저장되지 않아야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 삭제한다. 상세한 프로세스가 도 3에 도시될 수 있다.
도 3은 본 출원의 구현에 따라, 서버에 의해, 보안 질문을 전송하고 저장 질의 정보를 전송하는 프로세스를 예시하는 개략도이다.
S1031: 생성된 보안 질문을 사용자 디바이스에 전송한다.
S1032: 사용자 디바이스에 의해 리턴된, 보안 질문에 대한 대답에 기초하여 사용자 디바이스의 아이덴티티 검증 결과를 결정한다.
S1033: 아이덴티티 검증 결과 및 보안 질문을 저장할지 여부에 관한 질의 정보를 사용자 디바이스에 전송한다.
S1034: 보안 질문이 저장되어야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 저장한다.
S1035: 보안 질문이 저장되지 않아야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 삭제한다.
도 3에 도시된 프로세스에서, 사용자는 보안 질문을 생성하기 위해 레퍼런스 픽처를 사용할지를 선택할 수 있는 반면, 사용자는 레퍼런스 픽처를 더 잘 기억할 수 있고, 그리하여 사용자 경험을 개선한다.
또한, 도 3에 설명된 보안 질문에 대한 임의의 대답 옵션이 (레퍼런스 픽처가 아닌) 레퍼런스 픽처의 사본일 때, 사용자에 의해 선택된 대답이 레퍼런스 픽처의 사본에 대응하는 대답 옵션이 아닌 경우, 서버는 추가로 정답 옵션, 즉 레퍼런스 픽처의 사본을 사용자 디바이스에 리턴할 수 있어서, 사용자는 레퍼런스 픽처가 블러링된 후에 레퍼런스 픽처의 사본의 블러링 정도를 알게 된다. 따라서, 사용자는 블러링 정도를 알게 될 수 있는 반면, 사용자는 레퍼런스 픽처의 사본을 더 잘 기억할 수 있고, 사용자는 보안 질문을 생성하는 프로세스를 더 잘 이해할 수 있다. 따라서, 사용자는 보안 질문을 보다 기꺼이 사용한다.
물론, 본 출원에서, 서버는 보안 질문, 및 보안 질문을 저장할지 여부에 관한 질의 정보 둘 모두를 전송하지 않을 수 있다. 구체적으로 서버는 단지 보안 질문만을 전송하고, 사용자 디바이스에 의해 리턴된, 보안 질문에 대한 대답에 기초하여 보안 질문을 저장할지 여부를 결정할 수 있다. 또는, 서버는 단지 보안 질문을 저장할지 여부에 대한 질의 정보를 전송하고, 보안 질문이 저장되어야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 저장할 수 있고 그 반대도 가능하다.
구체적으로는, 단계(S10311) 내지 단계(S10314)에 도시된 바와 같이, 보안 질문을 저장할지 여부는 아이덴티티 검증 결과에 기초하여 결정된다.
단계 S10311: 서버는 생성된 보안 질문을 사용자 디바이스에 전송할 수 있다.
단계 S10312: 사용자 디바이스가 리턴된 보안 질문에 대한 대답에 기초하여 사용자 디바이스의 아이덴티티 검증 결과를 결정한다.
단계 S10313: 아이덴티티 검증이 성공했을 때 보안 질문을 저장하는 것으로 결정한다.
단계 S10314: 아이덴티티 검증이 실패했을 때 보안 질문을 삭제한다.
대안적으로, 단계(S10321) 내지 단계(S10324)에 도시된 바와 같이, 보안 질문을 저장할지 여부는 사용자 디바이스에 의해 리턴된 정보에 기초하여 결정된다.
단계 S10321: 보안 질문을 저장할지 여부에 관한 질의 정보를 사용자 디바이스에 전송한다.
단계 S10322: 보안 질문이 저장되어야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 저장한다.
단계 S10323: 보안 질문이 저장되지 않아야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 삭제한다.
또한, 임의의 보안 질문이 파해될 확률은, 보안 질문이 장시간 동안 사용된 후 보안 질문을 사용하는 횟수가 증가함에 따라 더 높아진다. 또한, 보안 질문이 장시간 동안 사용되지 않는 경우, 보안 질문에 대한 사용자의 기억이 감소되고 보안 질문의 정확도가 감소된다. 따라서, 본 출원에서, 보안 질문의 보안 및 보안 질문의 정확도를 개선하기 위해, 서버는 보안 질문을 생성할 때 보안 질문의 식별자에 대응하는 유효 기간을 결정할 수 있다. 보안 질문이 사용될 필요가 있을 때, 서버는 보안 질문의 식별자의 유효 기간에 기초하여 보안 질문을 사용할지 여부를 결정한다. 구체적으로, 보안 질문이 사용될 필요가 있을 때, 서버는 보안 질문이 현재 시간에 유효 기간에 있는지 여부를 결정하고 만약 그렇다면, 보안 질문이 사용될 수 있고, 그 반대의 경우도 마찬가지다.
여전히 추가로, 기존 기술에서, 아이덴티티 검증 정확도를 개선하기 위해, 하나의 계정 식별자는 일반적으로 아이덴티티 검증을 위해 사용되는 복수의 보안 질문들에 대응할 수 있다. 그러나, 기존 기술에서, 사용자가 아이덴티티 검증 프로세스를 기꺼이 사용하고자 하는 의향을 고려하여, 모든 보안 질문들이 하나의 아이덴티티 검증 프로세스에서의 아이덴티티 검증을 위해 사용자 디바이스에 전송되진 않고, 소정의 수의 보안 질문들이 각각의 보안 질문의 우선순위에 기초하여 아이덴티티 검증을 위해 결정될 수 있다. 또한, 보안 질문의 식별자는 현재 시간에 보안 질문의 식별자에 대응하는 우선순위에 기초하여 보안 질문의 식별자를 선택할 확률을 결정하는 방법을 사용함으로써 선택될 수 있다. 예를 들어, 보안 질문의 식별자를 선택할 확률은 현재 시간에 보안 질문의 식별자에 대응하는 우선순위에 따라 증가한다.
따라서, 본 출원에서, 계정이 복수의 보안 질문들에 대응한다고 서버가 결정할 때, 서버는, 보안 질문을 생성할 때 보안 질문의 식별자의 우선순위를 설정할 수 있고(즉, 보안 질문의 식별자의 초기 설정된 우선순위), 보안 질문의 식별자의 초기에 설정된 우선순위는, 보안 질문의 식별자의 생성 시간으로부터 현재 시간까지의 지속시간이 증가함에 따라, 우선순위가 미리 결정된 기본 우선순위로 감소될 때까지 감소할 수 있다. 특정 프로세스가 도 4a 또는 도 4b에 도시될 수 있다.
도 4a는 본 출원의 구현에 따라, 보안 질문의 식별자의 우선순위가 시간에 따라 변동되는 것을 예시하는 개략도이다. 수평 축(즉, x-축)은 시간축이고, 수직 축(즉, y-축)은 우선순위를 나타낸다. y-축 상의 더 높은 지점은 더 높은 우선순위에 대응한다. 도 4에 도시된 보안 질문의 식별자가 생성될 때, 보안 질문의 식별자에 대응하는 우선순위는, 우선순위가 레퍼런스 우선순위로 감소될 때까지 x-축 상의 초기 시간부터 시간에 따라 점진적으로 감소한다는 것을 알 수 있다. 또한, 본 출원에서, 보안 질문의 식별자의 우선순위가 시간에 따라 어떻게 감소하는지에 관한 복수의 구현들이 존재할 수 있다. 도 4b에 도시된 바와 같이, 보안 질문의 식별자의 우선순위는 점진적으로 변하는 것이 아니라, 급격히 변한다. 물론, 특정된 우선순위가 시간에 따라 어떻게 변하는지는 본 출원에서 제한되지 않으며, 실행 시에 필요에 따라 결정될 수 있다.
본 출원에서, 보안 질문의 식별자는 보안 질문의 식별자에 대응하는 우선순위에 기초하여 보안 질문의 식별자를 선택할 확률을 결정하는 방법을 사용함으로써 결정될 수 있다. 예를 들어, 보안 질문의 식별자를 선택할 확률은 보안 질문의 식별자는 우선순위에 따라 증가한다. 따라서, 도 4a 및 도 4b에 도시된 우선순위 변경 설정을 통해, 보안 질문은, 보안 질문이 생성된 후에 아이덴티티 검증을 위해 사용될 확률이 비교적 높아서, 사용자는 보안 질문에 더 많이 접촉하게 될 수 있고, 사용자는 보안 질문을 더 잘 기억할 수 있다. 즉, 비교적 더 높은 우선순위에 대응하는 보안 질문의 경우 아이덴티티 검증을 위한 보안 질문으로서 선택될 확률이 비교적 높아서, 사용자가 보안 질문에 대답할 확률이 증가하게 되고, 사용자는 보안 질문을 더 잘 기억할 수 있다.
또한, 본 출원에서, 딘계(S101)에서, 레퍼런스 픽처는 반드시 사용자 디바이스에 의해 생성될 필요는 없고, 레퍼런스 픽처는 서버에 의해 사용자 디바이스에 전송될 수 있다.
구체적으로는, 서버는 보안 질문 생성 명령 및 몇 개의 선택 대상 픽처들을 사용자 디바이스에 전송하여서, 사용자 디바이스를 동작시키는 사용자는 레퍼런스 픽처로서 픽처를 선택 및 확인하고, 서버는, 생성 명령에 기초하여 몇 개의 선택 대상 픽처들로부터 선택되고 사용자 디바이스에 의해 리턴되는 픽처를 수신하고, 픽처를 레퍼런스 픽처로서 사용할 수 있다. 선택 대상 픽처는 직원이 의해 설정되거나 서버 상의 선택 대상 픽처 풀로부터 결정될 수 있다. 물론, 본 출원에서, 서버에 의해 전송되는 선택 대상 픽처는 선택 대상 픽처 풀로부터 결정할 수 있거나, 또는 다른 방법을 사용함으로써 서버에 의해 결정될 수 있다. 즉, 몇 개의 선택 대상 픽처들을 결정 또는 선택하기 위한 방법은 본 출원에서 제한되지 않는다.
레퍼런스 픽처의 특징값을 결정함으로써 컨퓨전 픽처들이 결정되는 본 출원의 단계(S102)의 방법 외에도, 레퍼런스 픽처에 대응하는 컨퓨전 픽처를 결정할 때, 서버는 레퍼런스 픽처에 대응하는 격자 벡터를 결정하고, 격자 벡터 및 미리 결정된 값 설정 정책을 사용함으로써 레퍼런스 픽처에 대응하는 컨퓨전 픽처들을 결정할 수 있다.
구체적으로, 서버는 레퍼런스 픽처의 각각의 픽셀에 기초하여 픽셀 행렬을 생성하고, 레퍼런스 픽처에 대응하는 벡터를 결정하기 위해 격자로서 픽셀 행렬을 사용할 수 있다. 그 후, 서버는, 미리 결정된 값 설정 정책에 기초하여, 격자에서 레퍼런스 픽처의 벡터와 컨퓨전 픽처의 벡터와 사이의 거리의 범위를 결정하고, 선택 대상 픽처 풀로부터 선택 대상 픽처를 선택하고, 레퍼런스 픽처에 대응하는 컨퓨전 픽처로서 선택 대상 픽처를 사용할 수 있고, 선택 대상 픽처의 벡터와 레퍼런스 픽처의 벡터 사이의 거리는 거리 범위 내에 있다.
픽셀 행렬의 경우, 픽셀 행렬의 각각의 엘리먼트는 레퍼런스 픽처의 하나의 픽셀의 그레이스케일 값에 대응할 수 있거나 또는 픽셀 행렬의 각각의 엘리먼트는 레퍼런스 픽처의 복수의 픽셀들의 그레이스케일 값들의 평균값에 대응할 수 있다. 따라서, 레퍼런스 픽처의 특징은 픽셀 행렬을 사용함으로써 표현될 수 있다.
후속 동작들의 편의를 위해, 서버는 추가로 픽셀 행렬을 대응하는 벡터 형태로 생성할 수 있다. 이 경우에, 벡터의 벡터 공간 차원은 픽셀 행렬의 차원일 수 있다. 즉, 레퍼런스 픽처의 벡터는 픽셀 행렬에 대응하는 벡터 공간에서 결정된다.
또한, 미리 결정된 값 설정 정책은 레퍼런스 픽처의 벡터로부터 너무 가깝지도 않고 너무 멀지도 않은 컨퓨전 픽처의 벡터에 대한 거리 범위를 결정하는 데 사용된다.
구체적으로, 값 설정 정책은 레퍼런스 픽처의 벡터로부터의 거리가 미리 결정된 최소 거리 보다 짧지 않고 미리 결정된 최대 거리보다 길지 않게 될 수 있다. 이 경우에, 서버는 거리 범위에 기초하여 선택 대상 픽처 풀로부터, 벡터가 픽셀 행렬에 대응하는 벡터 공간의 거리 범위 내에 있는 선택 대상 픽처를 결정하고, 도 5에 도시된 바와 같이 컨퓨전 픽처로서 선택 대상 픽처를 사용할 수 있다.
도 5는 본 출원의 구현에 따라, 거리 범위, 각각의 선택 대상 픽처의 벡터 및 벡터 공간에서의 레퍼런스 픽처의 벡터 간의 대응성을 예시한다.
벡터 공간은 픽셀 행렬에서 R 값 및 B 값에 의해 결정된다는 것을 알 수 있으며, 각각의 속이 찬 점은 벡터 공간에서 각각의 선택 대상 픽처의 벡터이고, 중공 점은 벡터 공간에서 레퍼런스 픽처의 벡터이며, 점선에 의해 둘러싸이는 링-형상 영역은 거리 범위이다. 이 경우에, 거리 범위 내에 있는 벡터에 대응하는 선택 대상 픽처는 레퍼런스 픽처에 대응하는 컨퓨전 픽처로서 사용될 수 있다.
물론, 레퍼런스 픽처의 각각의 픽셀은 적색 값, 청색 값 및 녹색 값(RGB)에 의해 표현될 수 있다. 따라서, 픽셀 행렬의 각각의 엘리먼트는 또한, 레퍼런스 픽처의 픽셀의 RGB 값들의 평균 값, 최대값 또는 최소값에 의해 결정되거나, 또는 레퍼런스 픽처의 픽셀의 R 값에 의해 결정되거나, 또는 레퍼런스 픽처의 픽셀의 B 값에 의해 결정되거나, 또는 레퍼런스 픽처의 픽셀의 G 값에 의해 결정될 수 있다.
따라서, 레퍼런스 픽처의 경우, 복수의 벡터 공간들에서 복수의 벡터들이 생성되거나, 또는 하나의 벡터 공간에서 복수의 벡터들이 생성될 수 있다. 예를 들면, 레퍼런스 픽처는, RGB 값들에 대응하는 픽셀 행렬에 기초하여 생성된 벡터 공간에서의 각각의 픽셀의 RGB 값들의 평균값에 의해 결정되는 벡터에 대응하거나, 또는 R 값에 대응하는 픽셀 행렬에 기초하여 생성된 벡터 공간에서의 각각의 픽셀의 R 값에 의해 결정되는 벡터에 대응하거나, 또는 RGB 값들에 대응하는 픽셀 행렬에 기초하여 생성된 벡터 공간에서의 각각의 픽셀의 R 값, B 값 및 G 값에 의해 결정되는 3개의 벡터들에 대응할 수 있다. 레퍼런스 픽처의 벡터를 생성하기 위해 복수의 방법들이 사용될 수 있고, 방법들은 본 출원에서 제한되지 않는다.
여전히 추가로, 다른 디바이스들에 의해 생성된 레퍼런스 픽처들은 상이한 수의 픽셀들을 가질 수 있기 때문에, 후속적으로 결정되는 컨퓨전 픽처를 보다 정확하게 하기 위해서, 서버는 추가로, 각각의 선택 대상 픽처의 픽셀들의 수 및 레퍼런스 픽처의 픽셀들의 수를 카운트할 수 있다.
구체적으로는, 서버에 의해 선택된 픽셀들의 수가 1600×1200인 경우, 서버가 레퍼런스 픽처를 수신할 때, 서버는 후속 동작을 수행하기 전에, 레퍼런스 픽처의 픽셀들의 수를 1600×1200으로 고정적으로 설정할 수 있다. 물론, 각각의 선택 대상 픽처를 결정할 때, 서버는 선택 대상 픽처의 픽셀들의 수를 고정적으로 설정할 수 있다. 물론, 서버에 의해 고정적으로 설정되는 레퍼런스 픽처의 픽셀들의 수는 본 출원에서 제한되지 않고, 픽셀들의 수는 레퍼런스 픽처의 픽처 품질의 요건에 기초하여 결정할 수 있다.
본 출원의 구현에서 제공되는 방법의 단계들은 동일한 디바이스에 의해 수행될 수 있거나, 또는 상이한 디바이스들에 의해 수행될 수 있다는 것에 유념할 가치가 있다. 예를 들어, 단계(S101) 및 단계(S102)는 디바이스 1에 의해 수행될 수 있고, 단계(S103)는 디바이스 2에 의해 수행될 수 있다. 다른 예로서, 단계(S101)는 디바이스 1에 의해 수행될 수 있고, 단계(S102) 및 단계(S103)는 디바이스 2에 의해 수행될 수 있다. 즉, 서버는 복수의 디바이스들을 포함하는 분산 서버일 수 있다. 또한, 본 출원의 이러한 구현에서 제공되는 방법의 단계들은 서버에 의해 반드시 수행될 필요는 없고, 사용자 디바이스에 의해 수행될 수 있다. 사용자 디바이스는 모바일 폰, 개인용 컴퓨터, 태블릿 등일 수 있다.
도 1에 도시된 보안 질문을 생성하는 프로세스에 기초하여, 본 출원의 구현은 도 6에 도시된 바와 같은 보안 질문들을 생성하기 위한 방법을 추가로 제공한다.
도 6은 본 출원의 구현에 따라 보안 질문을 생성하는 프로세스를 예시한다. 프로세스는 다음의 단계들을 포함한다.
S201: 서버에 의해 전송된 보안 질문 생성 명령을 수신한다.
사용자는 일반적으로 사용자 디바이스를 사용하여 서비스를 개시하거나 실행하기 때문에, 사용자 디바이스에 로그인한 계정에 대한 아이덴티티 검증이 또한 수행된다. 따라서, 본 출원의 이러한 구현에서, 사용자에 의해 사용되는 사용자 디바이스는 서버에 의해 전송된 보안 질문 생성 명령을 수신하고, 생성 명령에 기초하여 후속 동작을 수행할 수 있다. 사용자 디바이스는 모바일 폰, 개인용 컴퓨터, 태블릿을 포한한다.
구체적으로는, 생성 명령은 JS(JavaScript) 코드를 포함할 수 있고, JS 코드는 명령 정보를 포함하고, 명령 정보는 문자들, 오디오, 비디오들 등을 포함할 수 있다. 명령 정보는 동작을 수행하도록 사용자 디바이스의 사용자에게 지시는 데 사용되고, JS 코드는 사용자 디바이스가 후속 동작을 수행할 수 있도록 명령 정보를 디스플레이하기 위해 사용자 디바이스 상에서 실행된다.
예를 들어, 사용자 디바이스는 도 7에 도시된 바와 같이, 레퍼런스 픽처를 설정하는 데 사용된 설정 인터페이스를 디스플레이하기 위해 생성 명령에 포함된 JS 코드를 실행한다.
도 7은 본 출원의 구현에 따른 레퍼런스 픽처 설정 인터페이스를 예시하는 개략도이다. 이 텍스트는 픽처를 어떻게 설정할지를 설명하고 버튼들 "픽처 찍기" , "OK" 및 "취소" 및 사용자 드로잉 결과(user drawing result) 또는 픽처를 디스플레이하는 영역을 설명한다는 것을 알 수 있다. 사용자 디바이스는 드로잉 결과 또는 픽처의 영역에서 사용자의 제스처 동작, 또는 버튼들 상에서 사용자에 의해 수행된 동작들을 검출할 수 있다.
추가로, 명령 정보는 실제 적용 상황에 기초하여 직원에 의해 설정될 수 있다. 예를 들어, 명령 정보는 "Please take a picture of your wallet"라는 문자 정보, "Please take a picture of your cup"라는 오디오 정보에 의해 생성된 음성, 또는 특정 픽처를 그리도록 사용자에게 지시하는 데 사용되는 비디오 정보에 의해 플레이되는 이미지이다. 명령 정보의 특정 형태 및 특정 컨텐츠는 본 출원에서 제한되지 않는다.
물론, 본 출원에서, 생성 명령이 사용자 디바이스에 의해 수신되는 것을 일 구현일 뿐이고, 다른 구현들에서, 생성 명령은 생성 명령을 전송하는 서버와 상이한 서버와 같은 다른 디바이스들에 의해 수신될 수 있다. 설명을 용이하게 하기 위해, 사용자 디바이스가 도 6 에 도시된 보안 질문을 생성하는 프로세스를 수행하는 예를 사용함으로써 설명이 후속적으로 제공된다.
본 출원에서, 생성 명령은 반드시 JS 코드를 포함할 필요는 없고, 생성 명령은 다른 언어(예를 들어, 언어 C++ 또는 언어 C#)의 코드를 포함할 수 있고, 사용자 디바이스는 다른 언어의 코드를 실행함으로써 명령 정보를 디스플레이할 수 있다는 것에 유념할 가치가 있다.
S202: 사용자의 동작을 검출하고, 검출된 동작에 기초하여 레퍼런스 픽처를 생성한다.
본 출원의 이러한 구현에서, 사용자 디바이스는 사용자의 동작을 검출하고, 서버가 보안 질문을 생성하도록 사용자 디바이스 상에서 생성된 레퍼런스 픽처를 결정하여 후속 단계들을 계속 수행할 수 있다.
구체적으로, 단계(S201)에서, 사용자 디바이스는 픽처를 그리거나 픽처를 찍도록 사용자 디바이스를 사용하여 사용자에게 지시할 수 있다. 따라서, 단계(S202)에서, 사용자 디바이스는 사용자의 동작을 검출하고, 검출된 동작에 기초하여 레퍼런스 픽처를 생성할 수 있다.
사용자 디바이스는 특정된 영역에서 사용자의 제스처 동작(gesture operation)을 검출하고, 생성된 레퍼런스 픽처로서 제스처 동작에 의해 생성된 픽처를 사용할 수 있거나; 또는 사용자 디바이스는 사용자의 동작을 검출하고, 생성된 레퍼런스 픽처로서 센서에 의해 수집된 픽처를 사용할 수 있다. 즉, 사용자 디바이스는 사용자의 제스처 동작에 의해 "그려진" 픽처를 검출하고 이 픽처를 레퍼런스 픽처로서 사용할 수 있거나, 또는 사용자의 동작을 검출하고, 사용자의 동작 동안 사용자 디바이스의 센서에 의해 수집된 픽처를 레퍼런스 픽처로서 사용할 수 있다. 센서는 사용자 디바이스의 카메라, 또는 센서에 의해 수집된 데이터가 레퍼런스 픽처으로 사용될 수 있다면 다른 센서일 수 있다.
예를 들어, 도 7에 도시된 인터페이스에서, 사용자가 "OK" 버튼을 클릭하는 동작을 사용자 디바이스가 검출할 때, 사용자 디바이스는, 사용자 드로잉 결과 또는 픽처를 디스플레이하는 영역의 픽처가 사용자 디바이스 상에서 생성된 레퍼런스 픽처가라고 결정할 수 있다.
또한, 본 출원에서, 센서는 반드시 픽처 수집 센서일 필요는 없고 다른 센서일 수 있다. 예를 들면, 센서가 가속도 센서일 때, 사용자 디바이스는 사용자의 동작 동안 가속도 센서에 의해 수집된 가속도 데이터를 픽처로서 프로세싱하고, 픽처를 레퍼런스 픽처로서 사용할 수 있다. 다른 예로서, 센서가 사운드 센서(예를 들어, 마이크로폰)일 때, 사용자 디바이스는 사용자의 동작 동안 사운드 센서에 의해 수집된 오디오 데이터를 픽처로서 프로세싱하고, 픽처를 레퍼런스 픽처로서 사용할 수 있다.
S203: 서버가 레퍼런스 픽처에 기초하여 보안 질문을 생성하도록 서버에 레퍼런스 픽처를 리턴한다.
본 출원의 구현에서, 레퍼런스 픽처를 결정한 후, 사용자 디바이스는, 서버가 보안 질문을 생성하기 위해 도 1에 도시된 단계들(S102 내지 S104)을 수행하도록 레퍼런스 픽처를 서버로 리턴할 수 있다. 간략함을 위해 본 출원에서 세부사항들은 생략된다.
본 출원의 구현에서 제공되는 방법의 단계들은 동일한 디바이스에 의해 수행될 수 있다는 것에 유념할 가치가 있다.
이전의 설명에 기초하여, 본 출원의 구현은 도 8에 도시된 바와 같은 보안 질문을 생성하는 상세한 프로세스를 추가로 제공한다.
도 8은 본 출원의 구현에 따른 보안 질문의 생성을 예시하는 상세한 흐름도이다.
S301: 서버는 계정 식별자에 대한 아이덴티티 검증이 성공적인지 여부를 결정하고, 만약 그렇다면, 단계(S302)를 수행하고, 만약 아니라면, 단계(S318)를 수행한다.
S302: 보안 질문 생성 명령을 사용자 디바이스에 전송한다.
S303: 사용자 디바이스는 서버에 의해 전송된 보안 질문 생성 명령을 수신한다.
S304: 사용자 디바이스는 사용자의 동작을 검출하고, 검출된 동작에 기초하여 레퍼런스 픽처를 생성한다.
S305: 사용자 디바이스는 레퍼런스 픽처를 서버에 리턴한다.
S306: 서버는 레퍼런스 픽처를 수신하고, 레퍼런스 픽처가 미리 결정된 조건을 만족하는지 여부를 결정하고, 만약 그렇다면, 단계(S307)를 수행하거나, 또는 만약 아니라면, 단계(S302)를 재차 수행한다.
S307: 서버가 레퍼런스 픽처를 블러링하고 레퍼런스 픽처의 사본을 결정한다.
S308: 서버는 레퍼런스 픽처에 대응하는 특징값을 결정한다.
S309: 서버는 특징값에 기초하여 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들을 결정한다.
S310: 서버는 레퍼런스 픽처의 사본 및 컨퓨전 픽처들에 기초하여 보안 질문을 생성한다.
S311: 서버는 생성된 보안 질문을 사용자 디바이스에 전송한다.
S312: 사용자 디바이스는 보안 질문을 수신하고, 보안 질문에 대한 검출된 대답을 서버에 리턴한다.
S313: 서버는 사용자 디바이스에 의해 리턴된, 보안 질문에 대한 대답에 기초하여 사용자 디바이스의 아이덴티티 검증 결과를 결정한다.
S314: 서버는 아이덴티티 검증 결과 및 보안 질문을 저장할지 여부에 관한 질의 정보를 사용자 디바이스에 전송한다.
S315: 사용자 디바이스는 저장 질의 정보에 대한 사용자의 선택을 검출하고, 선택을 서버에 리턴한다.
S316: 보안 질문이 저장되어야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 저장한다.
S317: 보안 질문이 저장되지 않아야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 삭제한다.
S318: 보안 질문을 생성하지 않는다.
사용자 디바이스는 모바일 폰, 개인용 컴퓨터 등일 수 있다는 것에 유념할 가치가 있다. 서버는 자립형 디바이스일 수 있거나, 또는 복수의 디바이스들을 포함하는 시스템일 수 있다. 또한, 단계(S306)에서 레퍼런스 픽처가 조건을 만족하는지 여부를 결정하는 단계는 단계(S306)가 단계(S316) 이전에 수행된다면 후속 단계에서 수행될 수 있고, 단계(S307)에서 레퍼런스 픽처를 블러링하는 프로세스는 단지 단계(S310) 이전에 수행될 필요가 있다.
또한, 단계(S316) 또는 단계(S310)에서, 서버가 보안 질문을 생성하기로 결정할 때, 서버는 계정 식별자, 레퍼런스 픽처, 레퍼런스 픽처의 사본, 컨퓨전 픽처들 및 보안 질문의 식별자 사이의 대응성을 추가로 저장할 수 있어서, 보안 질문이 반복적으로 생성될 수 있다.
또한, 단계(S308) 및 단계(S309)에서, 특징값을 사용함으로써 컨퓨전 픽처들을 결정하는 것 외에도, 서버는 먼저 레퍼런스 픽처에 대응하는 격자 벡터를 결정하고, 그 후 격자 벡터 및 미리 결정된 값 설정 정책을 사용함으로써 레퍼런스 픽처에 대응하는 컨퓨전 픽처들을 결정할 수 있다. 간략함을 위해 본 출원에서 세부사항들은 생략된다.
본 출원의 구현은 추가로, 도 9에 도시된 바와 같이, 도 1, 도 6 또는 도 8에 도시된 방법에 기초하여 생성된 보안 질문을 사용함으로써 아이덴티티들을 검증하기 위한 방법을 제공한다.
도 9는 본 출원의 구현에 따라 아이덴티티를 검증하기 위한 방법을 예시한다. 방법은 다음의 단계들을 포함한다.
S401: 검증 대상 계정에 기초하여, 검증 대상 계정에 대응하는 보안 질문을 생성하는 데 사용된 레퍼런스 픽처를 결정한다.
기존 기술에서, 아이덴티티 검증 프로세스는 서버에 의해 개시되거나, 또는 사용자 디바이스에 의해 개시될 수 있지만, 아이덴티티 검증이 개시되는 방법은 본 발명에 포함되지 않는다. 그러나 보안 질문은 일반적으로 결정되고 서버에 의해 사용자 디바이스에 전송된다. 따라서, 본 출원에서, 검증 대상 계정은 서버에 의해 결정될 수 있다.
아이덴티티 검증은 일반적으로 계정에 대해 수행된다. 따라서, 본 출원에서, 서버는 검증 대상 계정을 결정하고, 서버는 결정된 검증 대상 계정에 기초하여 보안 질문을 생성하기 위해 사용된 레퍼런스 픽처를 추가로 결정할 수 있다.
구체적으로는, 서버는 먼저 검증 대상 계정을 결정하고, 그 후 계정과 각각의 레퍼런스 픽처 간의 저장된 대응성을 사용함으로써 검증 대상 계정에 대응하는 레퍼런스 픽처를 결정할 수 있다. 물론, 대응성이 서버 상에 저장되지 않은 경우, 서버는 어떠한 대응하는 보안 질문도 생성되지 않거나, 또는 어떠한 보안 질문도 검증 대상 계정에 대해 사용 가능하지 않다는 것을 표시하고, 아이덴티티 검증 프로세스를 종료한다.
S402: 레퍼런스 픽처 및 레퍼런스 픽처에 대응하는 컨퓨전 픽처들에 기초하여 보안 질문을 생성한다.
본 출원의 구현에서, 검증 대상 계정에 대응하는 레퍼런스 픽처를 결정한 후, 서버는 후속 아이덴티티 검증 프로세스에 대한 보안 질문을 생성할 수 있다.
구체적으로는, 서버는 레퍼런스 픽처와 컨퓨전 픽처들 간의 대응성에 기초하여 몇 개의 컨퓨전 픽처들을 결정하고, 도 1에 도시된 단계(S104)의 방법을 사용함으로써 보안 질문을 생성할 수 있다.
또한, 보안 질문을 생성할 때, 서버는 보안 질문의 식별자, 레퍼런스 픽처 및 레퍼런스 픽처와 컨퓨전 픽처들 간의 대응성과 같은 데이터를 저장하여서, 아이덴티티 검증 동안 보안 질문이 결정될 수 있게 된다. 또한, 보안 질문의 식별자는 유효 기간에 대응할 수 있다. 보안 질문을 생성하기 전에, 서버는 보안 질문의 식별자가 현재 시간에 유효 기간에 있는지 여부를 결정할 수 있다. 만약 그렇다면, 서버는 보안 질문을 생성하기로 결정한다. 만약 그렇지 않다면, 서버는 보안 질문을 생성하지 않고 만료 정보를 사용자 디바이스에 리턴한다.
또한, 서버가 보안 질문을 생성하기로 결정할 때, 사용자 디바이스의 사용자는 후속 아이덴티티 검증 프로세스에서 보안 질문에 대답할 수 있고, 사용자는 보안 질문을 더 잘 기억할 수 있다. 이 경우에, 보안 질문이 아이덴티티 검증을 위해 후속적으로 사용될 때, 사용자가 보안 질문을 여전히 기억할 확률이 비교적 높다. 따라서, 본 출원에서, 서버는 보안 질문의 식별자의 유효 기간을 추가로 연장하여 보안 질문의 사용 시간을 연장시킬 수 있다.
S403: 검증 대상 계정이 로그인되는 사용자 디바이스에 보안 질문을 전송한다.
S404: 사용자 디바이스에 의해 리턴된 선택 결과를 수신하고, 선택 결과에 기초하여 검증 대상 계정에 대한 아이덴티티 검증을 수행한다.
본 출원의 구현에서, 도 1의 단계(S104)에서 설명된 방법을 사용함으로써 보안 질문을 생성한 후에, 서버는 보안 질문을 사용자 디바이스에 전송하고, 사용자 디바이스에 의해 리턴된 선택 결과를 수신하여 선택 결과에 기초하여 검증 대상 계정에 대한 아이덴티티 검증을 수행할 수 있다.
구체적으로, 보안 질문에 대한 대답 옵션들이 레퍼런스 픽처 및 컨퓨전 픽처들에 개별적으로 대응하기 때문에, 사용자 디바이스에 의해 리턴되고 서버에 의해 수신된 선택 결과가 또한 대답 옵션들 중 하나인데, 즉 선택 결과는 레퍼런스 픽처 또는 컨퓨전 픽처들 중 하나이다. 따라서, 선택 결과에 기초하여 검증 대상 계정에 대한 아이덴티티 검증을 수행할 때, 서버는 선택 결과가 레퍼런스 픽처와 매칭하는지 여부를 결정할 수 있다. 만약 그렇다면, 서버는 아이덴티티 검증이 성공한 것으로 결정할 수 있다. 만약 그렇지 않다면, 서버는 아이덴티티 검증이 실패한 것으로 결정할 수 있다.
물론, 기존 기술에서, 아이덴티티 검증 정확도를 개선하기 위해, 하나의 계정은 일반적으로 복수의 보안 질문들에 대응할 수 있다(즉, 복수의 보안 질문들이 계정에 대해 생성됨). 아이덴티티 검증 동안, 서버는 복수의 보안 질문들을 선택하여 사용자 디바이스에 전송하고, 사용자 디바이스에 의해 리턴된 모든 보안 질문들에 대한 선택 결과들에 기초하여 아이덴티티 검증을 수행할 수 있다. 따라서, 본 출원에서, 검증 대상 계정은 복수의 보안 질문들에 대응할 수 있다.
또한, 다수의 경우들에, 검증 대상 계정이 서비스를 계속 실행할 권한(permission)을 갖는지 여부를 검증하기 위해 아이덴티티 검증 방법이 사용될 수 있다. 따라서, 본 출원의 아이덴티티 검증 방법은 로그인 동작에 대한 아이덴티티 검증, 지불 동작에 대한 아이덴티티 검증, 개인 정보의 수정에 대한 아이덴티티 검증 등을 수행하는 데 사용될 수 있다. 아이덴티티 검증을 수행하는 특정 시간이 실제 애플리케이션 요구에 기초하여 결정될 수 있고, 시간은 본 출원에서 제한되지 않는다.
지불 동작에 대한 아이덴티티 검증의 경우, 본 출원의 이러한 구현에서 지불과 관련된 기술들은 NFC(Near Field Communication), Wi-Fi, 3G/4G/5G, POS 카드 판독 기술, QR 코드 스캐닝 기술, 바코드 스캐닝 기술, 블루투스, 적외선 기술, 단문 메시지 서비스(SMS), 멀티미디어 메시지 서비스(MMS) 등을 포함할 수 있다. 즉, 설명된 기술을 포함(그러나 이에 제한되지 않음)하는 지불 방법이 지불 동작 동안 사용될 수 있고, 본 출원의 아이덴티티 검증 방법이 아이덴티티 검증을 위해 사용될 수 있다.
검증 대상 계정에 대응하는 복수의 보안 질문들에서, 보안 질문은, 보안 질문의 컨텐츠 및 보안 질문에 대한 대답을 미리 결정하도록 사용자에게 지시함으로써 생성할 수 있거나, 또는
아이덴티티 검증을 위해 사용된 보안 질문은 사용자의 과거 행동 데이터를 수집 및 분석함으로써 생성되거나, 또는 보안 질문은 본 출원의 도 1에 도시된 방법을 사용함으로써 생성된다는 것에 유념할 가치가 있다. 구현들은 본 출원에서 제한되지 않는다. 또한, 보안 질문을 선택할 때, 서버는 선택된 보안 질문의 식별자에 기초하여 아이덴티티 검증을 위해 사용되는 각각의 보안 질문을 결정할 수 있다.
이전의 설명에 기초하여, 본 출원의 단계(S401)를 수행하기 전에, 서버는 검증 대상 계정에 대응하는 보안 질문들의 식별자들로부터, 레퍼런스 픽처에 기초하여 생성된 보안 질문의 식별자를 선택할 수 있다.
구체적으로는, 서버는, 다음의 방법들 즉, 보안 질문들의 식별자들에 대응하는 유효 기간들에 기초하여 현재 시간에 유효 기간에 있는 보안 질문의 식별자를 선택하는 방법; 보안 질문들의 식별자들에 대응하는 쿨다운(cooldown) 기간들에 기초하여 현재 시간에 쿨다운 기간에 있지 않는 보안 질문의 식별자를 선택하는 방법; 및 보안 질문들의 식별자들에 대응하는 우선순위들에 기초하여 보안 질문의 식별자들을 선택하는 방법 중 적어도 하나를 사용함으로써 레퍼런스 픽처에 기초하여 생성된 보안 질문의 식별자를 선택할 수 있다.
각 보안 질문의 식별자를 생성할 때, 서버는 보안 질문의 식별자에 대한 유효 기간을 설정할 수 있다. 따라서, 검증 대상 계정에 대해 아이덴티티 검증을 수행하는 데 사용된 보안 질문을 선택할 때, 서버는 현재 시간에 유효 기간에 있는 보안 질문의 식별자를 선택할 수 있다. 위에서 설명된 바와 같이, 서버는 현재 시간에 유효 기간에 있는 보안 질문의 식별자를 선택한 후에, 서버는 보안 질문의 선택된 식별자에 대응하는 유효 기간을 연장할 수 있다. 세부사항들은 간략화를 위해 생략된다.
동일한 보안 질문들이 일정 시구간에 빈번하게 발생하는 경우, 보안 질문의 보안이 감소할 수 있다. 따라서, 본 출원에서, 서버는 현재 시간에 쿨다운 기간에 있지 않는 보안 질문의 식별자를 선택하고, 보안 질문의 식별자를 선택한 후에, 보안 질문의 식별자에 대한 대응하는 쿨다운 기간을 설정할 수 있다. 쿨다운 기간의 지속기간은 실제 애플리케이션 요구에 기초하여 직원에 의해 설정될 수 있다.
마찬가지로, 서버는 우선순위에 기초하여 보안 질문을 선택할 확률을 결정하는 방법을 사용함으로써 아이덴티티 검증을 위해 사용되는 보안 질문을 선택할 수 있다. 예를 들어, 보안 질문을 선택할 확률은 우선순위에 따라 증가한다. 따라서, 쿨다운 기간을 설정하는 것 외에도, 서버는 보안 질문의 식별자를 선택한 후, 보안 질문의 선택된 식별자의 우선순위를 감소시킬 수 있어서, 보안 질문의 식별자가 선택되는 확률은 여러 연속적인 아이덴티티 검증 프로세스들 각각에서 감소되게 된다.
또한, 서버는 각각의 보안 질문의 식별자에 대해, 보안 질문의 식별자를 선택하는 확률이 현재 시간에 보안 질문의 식별자에 대응하는 우선순위에 따라 증가하는 방법을 사용함으로써 보안 질문의 식별자를 선택할 수 있다. 보안 질문의 식별자에 대해 초기에 설정된 우선순위는, 우선순위가 미리 결정된 기본 우선순위로 감소될 때까지, 보안 질문의 식별자의 생성 시간으로부터 현재 시간까지의 지속기간이 증가함에 따라 감소한다.
여전히 추가로, 보안 질문의 선택된 식별자의 우선순위가 기본 우선순위가 아닐 때, 서버가 보안 질문의 식별자의 우선순위를 감소시킨 후에, 우선순위는 시간이 지나면서, 우선순위가 보안 질문의 식별자가 선택될 때의 보안 질문의 식별자에 대응하는 우선순위로 복원될 때까지 점진적으로 복원될 수 있고, 그 후, 보안 질문의 식별자의 우선순위는 시간이 지나면서 점진적으로 감소된다. 보안 질문의 선택된 식별자의 우선순위가 기본 우선순위일 때, 서버가 보안 질문의 식별자의 우선순위를 감소시킨 후에, 보안 질문의 식별자의 우선순위는 시간이 지나면서 기본 우선순위로 점진적으로 복원될 수 있다. 즉, 서버는, 식별자의 우선순위는, 보안 질문의 식별자가 선택된 후에 항상 비교적 낮기 때문에, 보안 질문의 식별자가 거의 선택되지 않을 경우들을 감소시킬 수 있다. 우선순위가 시간이 지나면서 복원될 수 있기 때문에, 서버가 보안 질문의 식별자를 선택할 확률이 또한 보안 질문 식별자의 우선순위가 정상으로 리턴했을 때(예를 들어, 기본 우선순위로 리턴함) 정상으로 리턴한다.
물론, 위에서 설명된 3개의 방법들 중 적어도 하나를 사용함으로써 서버에 의해 선택되는 보안 질문의 하나 이상의 식별자들이 존재할 수 있다. 구체적인 방법은 본 출원에서 제한되지 않는다.
본 출원의 구현에서 제공되는 방법의 단계들은 동일한 디바이스에 의해 수행될 수 있거나, 또는 상이한 디바이스들에 의해 수행될 수 있다는 것에 유념할 가치가 있다. 예를 들어, 단계(S401) 및 단계(S402)는 디바이스 1에 의해 수행될 수 있고, 단계(S403)는 디바이스 2에 의해 수행될 수 있다. 다른 예로서, 단계(S401)는 디바이스 1에 의해 수행될 수 있고, 단계(S402) 및 단계(S403)는 디바이스 2에 의해 수행될 수 있다. 즉, 서버는 복수의 디바이스들을 포함하는 분산 서버일 수 있다.
도 9에 도시된 아이덴티티 검증 프로세스에 기초하여, 본 출원은 추가로, 도 10에 도시된 바와 같은 보안 질문들을 관리하기 위한 방법을 제공한다.
도 10은 본 출원의 구현에 따라 보안 질문을 관리하기 위한 방법을 예시한다. 방법은 다음의 단계들을 포함한다.
S801: 계정에 대응하는 각각의 보안 질문을 결정한다.
보안 질문들은 일반적으로 서버 상에서 관리될 수 있다. 따라서, 본 출원의 구현에서, 서버는 계정에 대응하는 각각의 보안 질문을 결정한다. 서버는 서버 상에 저장된 모든 계정들에 대한 보안 질문들을 관리할 수 있다. 따라서, 계정은 본 출원에서 서버 상에 저장된 임의의 계정일 수 있고, 설명을 용이하게 하기 위해 계정에 대응하는 보안 질문들의 관리가 후속적으로 설명된다.
구체적으로, 보안 질문 관리를 수행될 필요가 있는 계정을 서버가 결정하는 경우, 서버는 먼저, 계정에 대응하는 각각의 보안 질문의 식별자를 결정할 수 있다. 임의의 보안 질문을 생성할 때, 서버는 보안 질문이 관리 및 사용될 수 있고 보안 질문은 단 하나의 계정에 대한 아이덴티티 검증을 수행하는 데 사용 있도록 보안 질문에 대한 식별자를 설정할 수 있다. 따라서, 보안 질문의 식별자와 계정 간에는 대응성이 존재할 수 있다. 따라서, 본 출원에서, 서버는 계정에 대응하는 각각의 보안 질문의 식별자를 결정할 수 있다. 물론, 보안 질문들은 본 출원에서 반드시 보안 질문의 식별자들을 사용함으로써 서버에 의해 결정될 필요는 없고, 서버는 다른 방법들을 사용함으로써 보안 질문들을 결정할 수 있다. 예를 들어, 서버는 계정과 각각의 보안 질문 간의 저장된 대응성을 사용함으로써 각각의 계정에 대응하는 보안 질문을 결정한다.
S802: 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록을 결정한다.
본 출원에서, 각각의 보안 질문의 생성 시간 및 사용 기록은 보안 질문의 관리와 관련된다. 예를 들어, 보안 질문은, 생성된 후 비교적 장시간 동안 사용하지 않은 경우, 사용자는 보안 질문을 기억할 수 없을 가능성이 매우 높고, 이에 따라 보안 질문을 사용함으로써 아이덴티티 검증을 수행하는 정확도가 보장될 수 없다. 다른 예를 들어, 보안 질문이 하루에 여러 번 사용되는 경우, 보안 질문은 빈번하게 노출되며 보안 질문의 보안이 감소될 가능성이 있다. 따라서, 각각의 보안 질문을 관리하기 위해, 서버는 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록을 추가로 결정할 필요가 있다.
구체적으로, 각각의 보안 질문을 생성하는 동안, 보안 질문을 생성하는 서버는 보안 질문에 대한 대응하는 식별자, 즉 보안 질문의 식별자를 추가로 생성할 수 있다. 따라서, 서버는 보안 질문의 식별자의 생성 시간에 기초하여 보안 질문의 생성 시간을 결정할 수 있다. 예를 들어, 서버는 보안 질문의 식별자에 대응하는 제 1 이력 기록 또는 보안 질문의 식별자의 생성 기록을 판독하고, 그 기록에 기초하여 보안 질문의 식별자의 생성 시간을 결정할 수 있다. 물론, 서버가 보안 질문의 식별자의 생성 시간을 어떻게 결정하는지는 본 출원에서 제한되지 않으며, 실제 애플리케이션 요구에 기초하여 직원에 의해 설정될 수 있다.
마찬가지로, 사용 기록의 경우는 기존 기술에서의 경우와 동일할 수 있다. 서버는 보안 질문의 사용 기록을 결정하기 위해 각 보안 질문의 식별자에 대응하는 사용 기록를 인보크할 수 있다.
또한, 단계(S101)에서 설명된 바와 같이, 보안 질문의 생성 시간 및 사용 기록은 본 출원에서 반드시 보안 질문의 식별자의 생성 시간 및 사용 기록을 사용하여 결정될 필요는 없고, 서버는 보안 질문의 로그에 기초하여 보안 질문의 생성 시간 및 사용 기록을 결정할 수 있다.
S803: 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록에 기초하여 각각의 보안 질문에 대응하는 유효 기간, 우선순위 및 쿨다운 기간 중 적어도 하나를 결정한다.
본 출원의 이러한 구현에서, 계정의 각각의 보안 질문은 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나에 대응할 수 있고, 유효 기간, 쿨다운 기간 및 우선순위는 모두 보안 질문의 생성 시간 및 사용 기록을 사용함으로써 결정될 수 있다. 따라서, 서버는 단계(S802)에서 결정된 각각의 보안 질문의 생성 시간 및 사용 기록에 기초하여 각각의 보안 질문의 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나를 결정할 수 있다.
구체적으로 서버는 보안 질문의 생성 시간으로부터 현재 시각까지의 지속기간에 기초하여, 현재 시간에 각각의 보안 질문의 우선순위를 결정한다. 보안 질문에 대해 초기에 설정된 우선순위는, 보안 질문의 생성 시간으로부터 현재 시간까지의 지속시간이 증가함에 따라, 우선순위가 미리 결정된 기본 우선순위로 감소될 때까지 감소한다.
각각의 보안 질문에 대응하는 사용 기록에 기초하여, 보안 질문에 대응하는 각각의 사용 기록이 생성될 때마다, 서버는 보안 질문이 한번 사용된 것으로 결정할 수 있고, 보안 질문에 대응하는 유효 기간을 한 번 연장할 수 있다.
각각의 보안 질문에 대응하는 사용 기록에 기초하여, 보안 질문에 대응하는 각각의 사용 기록이 생성될 때마다, 서버는 보안 질문이 한번 사용된 것으로 결정할 수 있고, 보안 질문에 대한 쿨다운 기간을 설정할 수 있다.
즉, 서버는 보안 질문에 대응하는 사용 기록을 사용함으로써 보안 질문의 각각의 사용 상태를 결정할 수 있다. 또한, 보안 질문을 사용하는 동안, 서버는 보안 질문에 대응하는 유효 기간을 연장하고 보안 질문에 대한 쿨다운 기간을 설정할 수 있다.
도 7의 아이덴티티 검증 프로세스에서 설명된 바와 같이, 쿨다운 기간을 설정하는 것 외에도, 서버는 보안 질문의 사용 기록에 기초하여 각각의 보안 질문의 우선순위를 감소시킬 수 있다. 예를 들어, 선택된 보안 질문의 우선순위가 기본 우선순위가 아닐 때, 서버가 보안 질문의 우선순위를 감소시킨 후에, 보안 질문의 우선순위는 시간이 지나면서, 우선순위가 보안 질문이 선택될 때의 보안 질문에 대응하는 우선순위로 복원될 때까지 점진적으로 감소될 수 있다. 또는, 선택된 보안 질문의 우선순위가 기본 우선순위일 때, 서버가 보안 질문의 우선순위를 감소시킨 후에, 보안 질문의 우선순위는 시간이 지나면서 기본 우선순위로 점진적으로 복원될 수 있다.
물론, 계정에 대응하는 각각의 보안 질문의 식별자가 유효 기간, 쿨다운 기간 및 우선순위에 또한 대응하고, 보안 질문의 유효 기간, 쿨다운 기간 및 우선순위를 식별하는 데 사용되는 경우, 서버는 추가로, 보안 질문의 식별자의 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나를 결정하고, 이에 기초하여 보안 질문의 유효 기간, 쿨다운 기간 및 우선순위를 결정할 수 있다. 구현들은 본 출원에서 제한되지 않는다.
S804: 계정에 대한 아이덴티티 검증이 수행될 때, 각각의 보안 질문에 대응하는 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나에 기초하여, 계정에 대한 아이덴티티 검증을 수행하기 위해 계정에 대응하는 보안 질문들로부터 아이덴티티 검증을 위해 사용되는 보안 질문을 선택한다.
본 출원에서, 서버가 계정에 대해 아이덴티티 검증을 수행하기로 결정할 때, 서버는 다음의 방법들 즉, 보안 질문들에 대응하는 유효 기간들에 기초하여 현재 시간에 유효 기간에 있는 보안 질문을 결정하는 방법; 및/또는 보안 질문들에 대응하는 쿨다운(cooldown) 기간들에 기초하여 현재 시간에 쿨다운 기간에 있지 않는 보안 질문을 결정하는 방법; 및/또는 각각의 보안 질문에 대응하는 우선순위에 기초하여, 현재 시간에 보안 질문에 대응하는 우선순위에 기초하여 보안 질물을 선택하는 확률을 결정하는 방법을 사용함으로써 보안 질문을 선택하는 방법 - 예를 들어, 보안 질문을 선택하는 확률은 현재 시간에 보안 질문에 대응하는 우선순위에 따라 증가함 - ; 및 보장 질문을 사용함으로써 계정에 대한 아이덴티티 검증을 수행하는 방법 중 적어도 하나를 사용함으로써, 각각의 보안 질문에 대응하는 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나에 기초하여, 계정에 대응하는 보안 질문들로부터 아이덴티티 검증을 위해 사용되는 보안 질문을 선택할 수 있다.
특정 프로세스에 대해, 도 8에 도시된 아이덴티티 검증 프로세스가 참조될 수 있다. 간략함을 위해 본 출원에서 세부사항들은 생략된다.
또한, 본 출원의 이러한 구현에서, 임의의 보안 질문이 현재 시간의 유효 기간에 있지 않다고(또는 어떠한 보안 질문의 식별자도 현재 시간에 유효 기간에 있지 않음) 서버가 결정할 때, 서버는 추가로 저장 공간을 해제하기 위해 보안 질문을 삭제할 수 있다. 또한, 서버는 또한 보안 질문의 생성 시간 및 사용 기록을 삭제할 수 있다.
또한, 다수의 경우들에, 검증 대상 계정이 서비스를 계속 실행할 권한(permission)을 갖는지 여부를 검증하기 위해 아이덴티티 검증 방법이 사용될 수 있다. 따라서, 아이덴티티 검증은, 본 출원의 단계(S804)에서 지불 동작을 수행하기 해한 계정에 대해 수행된다. 본 출원의 이러한 구현에서 지불과 관련된 기술들은 NFC(Near Field Communication), Wi-Fi, 3G/4G/5G, POS 카드 판독 기술, QR 코드 스캐닝 기술, 바코드 스캐닝 기술, 블루투스, 적외선 기술, 단문 메시지 서비스(SMS), 멀티미디어 메시지 서비스(MMS) 등을 포함할 수 있다.
도 1에 도시된 보안 질문 생성 프로세스에 기초하여, 본 출원의 구현은 도 11에 도시된 바와 같이 보안 질문을 생성하기 위한 디바이스를 추가로 제공한다.
도 11은 본 출원의 구현에 따라 보안 질문들을 관리하기 위한 디바이스를 예시하는 개략적인 구조도이다. 디바이스는 보안 질문 생성 명령을 사용자 디바이스에 전송하고 생성 명령에 기초하여 사용자 디바이스에 의해 생성되고 리턴된 레퍼런스 픽처를 수신하도록 구성되는 통신 모듈(501); 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들을 결정하도록 구성되는 결정 모듈(502); 및 레퍼런스 픽처 및 컨퓨전 픽처들에 기초하여 보안 질문을 생성하도록 구성되는 생성 모듈(503)을 포함한다.
생성 모듈(503)은 보안 질문을 생성하기 전에 레퍼런스 픽처가 미리 결정된 조건을 만족하는지 여부를 결정하며, 여기서 미리 결정된 조건은 다음들, 즉 레퍼런스 픽처의 픽셀들의 수는 픽셀들의 미리 결정된 수 미만이 아닐 것, 레퍼런스 픽처의 저장 점유 공간이 미리 결정된 저장 점유 공간보다 작지 않을 것; 그리고 레퍼런스 픽처의 컨텐츠 카테고리는 미리 결정된 카테고리에 속하지 않을 것 중 적어도 하나를 포함한다.
결정 모듈(502) 레퍼런스 픽처의 특징값을 결정하고, 레퍼런스 픽처의 특징값에 기초하여 레퍼런스 픽처에 대응하는 몇 개의 컨퓨전 픽처들을 결정한다.
결정 모듈(502)은 미리 결정된 특징 추출 모델에 기초하여 레퍼런스 픽처의 특징값을 결정하고, 여기서 특징 추출 모델은 컬러 특징 모델, 그래픽 특징 모델 및 복잡성 특징 모델 중 적어도 하나를 포함하고, 특징값은 컬러 특징값, 형상 특징값 및 복잡성 특징값 중 적어도 하나를 포함한다.
결정 모듈(502)은 레퍼런스 픽처의 특징값 및 미리 결정된 값 설정 정책에 기초하여 컨퓨전 픽처의 특징값에 대응하는 값 범위를 결정하고; 값 범위에 기초한 저장된 선택 대상 픽처 풀(stored to-be-selected picture pool)로부터, 특징값들이 값 범위 내에 있는 선택 대상 픽처들을 결정하고, 레퍼런스 픽처에 대응하는 컨퓨전 픽처들로서 선택 대상 픽처를 사용한다.
값 범위의 최대값과 레퍼런스 픽처의 특징값 사이의 차이는 미리 결정된 최대값보다 크지 않고, 값 범위의 최소값과 레퍼런스 픽처의 특징값 간의 차이는 미리 결정된 최소값보다 작지 않고, 특징값은 값 범위 내에 있지 않다.
생성 모듈(503)은 컨퓨전 픽처들로부터 지정된 수의 컨퓨전 픽처들을 결정하고, 보안 질문을 생성하기 위해 대답 옵션들로서 레퍼런스 픽처 및 결정된 컨퓨전 픽처들을 사용한다.
보안 질문을 생성하기 전에, 생성 모듈(503)은 레퍼런스 픽처를 블러링(blurring)하고, 레퍼런스 픽처의 사본(copy)으로서 블러링 후에 획득된 픽처를 사용하고; 레퍼런스 픽처를 삭제하기 위한 명령을 사용자 디바이스에 전송하고 레퍼런스 픽처 및 레퍼런스 픽처의 사본을 국부적으로 저장한다.
생성 모듈(503)은 컨퓨전 픽처들로부터 지정된 수의 컨퓨전 픽처들을 결정하고, 보안 질문을 생성하기 위해 대답 옵션들로서 레퍼런스 픽처의 사본 및 결정된 컨퓨전 픽처들을 사용한다.
디바이스는, 사용자 디바이스에 의해 리턴된, 보안 질문에 대한 대답을 수신하고; 그리고 사용자 디바이스에 의해 리턴된, 보안 질문에 대한 대답이 레퍼런스 픽처와 매칭할 때 보안 질문을 저장하도록 결정하거나; 또는 사용자 디바이스에 의해 리턴된, 보안 질문에 대한 대답이 레퍼런스 픽처와 매칭하지 않을 때 보안 질문을 삭제하도록 구성된 테스트 및 저장 모듈(504)을 더 포함한다.
테스트 및 저장 모듈(504)은, 보안 질문을 저장할지 여부에 관한 질의 정보를 사용자 디바이스에 전송하고; 그리고 보안 질문이 저장되어야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 저장하거나, 또는 보안 질문이 저장되지 않아야 함을 표시하는 정보를 사용자 디바이스가 리턴했을 때 보안 질문을 삭제한다.
통신 모듈(501)은 보안 질문 생성 명령 및 몇 개의 선택 대상 픽처들을 사용자 디바이스에 전송하고, 생성 명령에 기초하여 몇 개의 선택 대상 픽처들로부터 선택되고 사용자 디바이스에 의해 리턴되는 픽처를 수신하고, 픽처를 레퍼런스 픽처로서 사용한다.
도 11에 도시된 보안 질문들을 생성하기 위한 디바이스는 서버 상에 위치될 수 있다. 서버는 하나의 디바이스일 수 있거나, 또는 복수의 디바이스들을 포함하는 시스템, 즉 분산 서버일 수 있다.
도 6에 도시된 보안 질문 생성 프로세스에 기초하여, 본 출원의 구현은 도 12에 도시된 바와 같이 보안 질문을 생성하기 위한 디바이스를 추가로 제공한다.
도 12는 본 출원의 구현에 따라 보안 질문들을 생성하기 위한 다른 디바이스를 예시하는 개략적인 구조도이다. 디바이스는 서버에 의해 전송된 보안 질문 생성 명령을 수신하도록 구성되는 수신 모듈(601); 사용자의 동작을 검출하고 검출된 동작에 기초하여 레퍼런스 픽처를 생성하도록 구성되는 검출 및 생성 모듈(602); 및 서버가 레퍼런스 픽처에 기초하여 보안 질문을 생성하도록 서버에 레퍼런스 픽처를 리턴하도록 구성되는 전송 및 생성 모듈(603)을 포함한다.
검출 및 생성 모듈(603)은 특정된 영역에서 사용자의 제스처 동작(gesture operation)을 검출하고, 생성된 레퍼런스 픽처로서 제스처 동작에 의해 생성된 픽처를 사용하거나; 또는 사용자의 동작을 검출하고, 생성된 레퍼런스 픽처로서 센서에 의해 수집된 픽처를 사용한다.
디바이스는, 서버에 의해 전송된 레퍼런스 픽처를 삭제하기 위한 명령을 수신하고; 그리고 레퍼런스 픽처를 삭제하기 위한 명령에 기초하여 국부적으로 저장된 레퍼런스 픽처를 삭제하도록 구성된 삭제 모듈(604)을 더 포함한다.
도 12에 도시된 보안 질문을 생성하기 위한 디바이스는 사용자 디바이스 상에 위치될 수 있고, 사용자 디바이스는 모바일 폰, 태블릿 등일 수 있다.
도 9에 도시된 아이덴티티 검증 프로세스에 기초하여, 본 출원의 구현은 도 13에 도시된 바와 같이 아이덴티티들을 검증하기 위한 디바이스를 추가로 제공한다.
도 13은 본 출원의 구현에 따라 아이덴티티들을 검증하기 위한 디바이스를 예시하는 개략적인 구조도이다. 디바이스는, 검증 대상 계정에 기초하여, 검증 대상 계정에 대응하는 보안 질문을 생성하는 데 사용된 레퍼런스 픽처를 결정하도록 구성되는 결정 모듈(701); 레퍼런스 픽처 및 레퍼런스 픽처에 대응하는 컨퓨전 픽처들에 기초하여 보안 질문을 생성하도록 구성되는 생성 모듈(702); 검증 대상 계정이 로그인되는 사용자 디바이스에 보안 질문을 전송하도록 구성되는 전송 모듈(703); 및 사용자 디바이스에 의해 리턴된 선택 결과를 수신하고, 선택 결과에 기초하여 검증 대상 계정에 대한 아이덴티티 검증을 수행하도록 구성되는 검증 모듈(704)을 포함한다.
검증 대상 계정은 복수의 보안 질문들에 대응한다. 검증 대상 계정에 대응하는 보안 질문을 생성하는 데 사용되는 레퍼런스 픽처를 결정하기 이전에, 결정 모듈(701)은 검증 대상 계정에 대응하는 보안 질문들의 식별자들로부터, 레퍼런스 픽처에 기초하여 생성된 보안 질문의 식별자를 선택한다.
결정 모듈(701)은, 다음의 방법들 즉, 보안 질문들의 식별자들에 대응하는 유효 기간들에 기초하여 현재 시간에 유효 기간에 있는 보안 질문의 식별자를 선택하는 방법; 보안 질문들의 식별자들에 대응하는 쿨다운(cooldown) 기간들에 기초하여 현재 시간에 쿨다운 기간에 있지 않는 보안 질문의 식별자를 선택하는 방법; 및 보안 질문들의 식별자들에 대응하는 우선순위들에 기초하여 보안 질문의 식별자들을 선택하는 방법 중 적어도 하나를 사용함으로써 레퍼런스 픽처에 기초하여 생성된 보안 질문의 식별자를 선택한다.
현재 시간에 유효 기간에 있는 보안 질문의 식별자를 선택한 후에, 결정 모듈(701)은 보안 질문의 선택된 식별자에 대응하는 유효 기간을 연장한다.
현재 시간에 쿨다운 기간에 있는 보안 질문의 식별자를 선택한 후에, 결정 모듈(701)은 보안 질문의 선택된 식별자에 대응하는 쿨다운 기간을 설정한다.
보안 질문의 식별자를 선택한 후에, 결정 모듈(701)은 보안 질문의 선택된 식별자에 대응하는 우선순위를 감소시킨다.
보안 질문의 식별자에 대해 초기에 설정된 우선순위는, 우선순위가 미리 결정된 기본 우선순위로 감소될 때까지, 보안 질문의 식별자의 생성 시간으로부터 현재 시간까지의 지속기간이 증가함에 따라 감소한다.
결정 모듈(701)은 각각의 보안 질문의 식별자에 대해, 보안 질문의 식별자를 선택하는 확률이 현재 시간에 보안 질문의 식별자에 대응하는 우선순위에 따라 증가하는 방법을 사용함으로써 보안 질문의 식별자를 선택한다.
검증 모듈(704)은 사용자 디바이스에 의해 리턴된 선택 결과를 수신하고; 선택 결과가 레퍼런스 픽처와 매칭하는지 여부를 결정하고; 만약 그렇다면, 검증 대상 계정에 대한 아이덴티티 검증이 성공한 것으로 결정하거나; 또는 만약 아니라면, 검증 대상 계정에 대한 아이덴티티 검증이 실패한 것으로 결정하는
검증 대상 계정은 지불 동작을 수행하기 위한 계정이다. 검증 모듈(704)은 선택 결과에 기초하여 검증 대상 계정에 대한 아이덴티티 검증을 수행하고; 그리고 아이덴티티 검증이 성공할 때 지불 동작을 수행하거나; 또는 아이덴티티 검증이 실패할 때 지불 동작을 거절한다.
도 13에 도시된 아이덴티티들을 검증하기 위한 디바이스는 서버 상에 위치될 수 있다. 서버는 하나의 디바이스일 수 있거나, 또는 복수의 디바이스들을 포함하는 시스템, 즉 분산 서버일 수 있다.
본 출원의 이러한 구현에서 제공되는 아이덴티티들을 검증하기 위한 디바이스가 지불 동작을 수행하기 위해 계정에 대해 아이덴티티 검증을 수행하도록 구성될 때, 본 출원의 이러한 구현에서 지불과 관련된 기술들은 NFC(Near Field Communication), Wi-Fi, 3G/4G/5G, POS 카드 판독 기술, QR 코드 스캐닝 기술, 바코드 스캐닝 기술, 블루투스, 적외선 기술, 단문 메시지 서비스(SMS), 멀티미디어 메시지 서비스(MMS) 등을 포함할 수 있다.
도 9에 도시된 보안 질문들을 관리하기 위한 방법에 기초하여, 본 출원의 구현은 도 14에 도시된 바와 같은 보안 질문들을 관리하기 위한 디바이스를 추가로 제공한다.
도 14는 본 출원의 구현에 따라 보안 질문들을 관리하기 위한 디바이스를 예시하는 개략적인 구조도이다. 디바이스는, 계정에 대응하는 각각의 보안 질문을 결정하도록 구성되는 제 1 결정 모듈(901); 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록을 결정하도록 구성되는 제 2 결정 모듈(902); 각각의 보안 질문에 대응하는 생성 시간 및 사용 기록에 기초하여, 각각의 보안 질문에 대응하는 유효 기간, 우선순위 및 쿨다운 기간 중 적어도 하나를 결정하도록 구성되는 제 3 결정 모듈(903); 및 계정에 대한 아이덴티티 검증을 수행할 때, 각각의 보안 질문에 대응하는 유효 기간, 쿨다운 기간 및 우선순위 중 적어도 하나에 기초하여, 계정에 대한 아이덴티티 검증을 수행하기 위해 계정에 대응하는 보안 질문들로부터 아이덴티티 검증을 위해 사용되는 보안 질문을 선택하도록 구성된 검증 및 선택 모듈(904)을 포함한다.
제 3 결정 모듈(903)은 보안 질문의 생성 시간으로부터 현재 시각까지의 지속기간에 기초하여, 현재 시간에 각각의 보안 질문의 우선순위를 결정하고, 여기서, 보안 질문의 우선순위는, 보안 질문의 생성 시간으로부터 현재 시간까지의 지속시간이 증가함에 따라, 우선순위가 미리 결정된 기본 우선순위로 감소될 때까지 감소한다.
제 3 결정 모듈(903)은 각각의 보안 질문에 대응하는 사용 기록에 기초하여, 보안 질문이 사용될 때마다 보안 질문에 대응하는 유효 기간을 연장한다.
제 3 결정 모듈(903)은 각각의 보안 질문에 대응하는 사용 기록에 기초하여, 보안 질문이 사용될 때마다 보안 질문에 대한 쿨다운 기간을 설정한다.
검증 및 선택 모듈(904)은, 계정에 대응하는 각각의 보안 질문에 대응하는 유효 기간, 우선순위 및 쿨다운 기간에 기초하여, 다음의 방법들 즉, 보안 질문들에 대응하는 유효 기간들에 기초하여 현재 시간에 유효 기간에 있는 보안 질문을 결정하는 방법; 보안 질문들에 대응하는 쿨다운(cooldown) 기간들에 기초하여 현재 시간에 쿨다운 기간에 있지 않는 보안 질문을 결정하는 방법; 및 각각의 보안 질문에 대응하는 우선순위에 기초하여, 현재 시간에 보안 질문에 대응하는 우선순위에 기초하여 보안 질물을 선택하는 확률을 결정하는 방법을 사용함으로써 보안 질문을 선택하는 방법 중 적어도 하나를 사용함으로써 계정에 대응하는 보안 질문으로부터 아이덴티티 검증을 위해 사용되는 보안 질문을 선택하며, 예를 들어, 보안 질문을 선택하는 확률은 현재 시간에 보안 질문에 대응하는 우선순위에 따라 증가한다.
보안 질문이 유효 기간에 있지 않는 것으로 결정될 때, 검증 및 선택 모듈(904)은 보안 질문을 삭제한다.
도 14의 보안 질문들을 관리하기 위한 디바이스는 서버 상에 위치될 수 있다. 서버는 하나의 디바이스일 수 있거나, 또는 복수의 디바이스들을 포함하는 시스템, 즉 분산 서버일 수 있다.
게다가, 본 출원의 이러한 구현에서 제공되는 검증 및 선택 모듈(904)이 지불 동작을 수행하기 위해 계정에 대해 아이덴티티 검증을 수행하도록 구성될 때, 본 출원의 이러한 구현에서 지불과 관련된 기술들은 NFC(Near Field Communication), Wi-Fi, 3G/4G/5G, POS 카드 판독 기술, QR 코드 스캐닝 기술, 바코드 스캐닝 기술, 블루투스, 적외선 기술, 단문 메시지 서비스(SMS), 멀티미디어 메시지 서비스(MMS) 등을 포함할 수 있다.
1990년대에, 기술적 개선이 하드웨어 개선(예를 들어, 다이오드, 트랜지스터 또는 스위치와 같은 회로 구조에 대한 개선) 또는 소프트웨어 개선(방법 절차에 대한 개선)인지 여부가 명확하게 구분될 수 있다. 그러나 기술이 발전함에 따라, 다수의 방법 절차들에 대한 현재의 개선들은 하드웨어 회로 구조들에 대한 직접적인 개선들로서 간주될 수 있다. 설계자는 일반적으로, 개선된 방법 절차를 하드웨어 회로에 프로그래밍하여 대응하는 하드웨어 회로 구조를 획득한다. 따라서, 하드웨어 엔티티 모듈을 사용함으로써 방법 절차가 개선될 수 있다. 예를 들어, PLD(programmable logic device)(예를 들어, FPGA(field programmable gate array))가 이러한 집적 회로이고, PLD의 로직 함수가 디바이스 프로그래밍을 통해 사용자에 의해 결정된다. 설계자는 주문형 집적 회로 칩을 설계 및 생산하도록 칩 제조자에 요청하지 않고 디지털 시스템을 PLD 내에 "통합"하는 프로그래밍을 수행한다. 또한, 현재, 집적 회로 칩을 수동으로 제조하는 대신에, 이러한 프로그래밍은 대부분 "로직 컴파일러(logic compiler)" 소프트웨어를 사용함으로써 구현된다. 로직 컴파일러 소프트웨어는 프로그램을 개발 및 작성하는 데 사용되는 소프트웨어 컴파일러와 유사하다. 오리지널 코드는 컴파일을 위해 특정 프로그래밍 언어로 작성될 필요가 있다. 이 언어는 HDL(hardware description language)로서 지칭된다. ABEL(Advanced Boolean Expression Language), AHDL(Altera Hardware Description Language), Confluence, CUPL(Cornell University Programming Language), HDCal, JHDL(Java Hardware Description Language), Lava, Lola, MyHDL, PALASM, 및 RHDL(Ruby Hardware Description Language)와 같은 다수의 HDL들이 존재한다. VHDL(very-high-speed integrated circuit hardware description language) 및 Verilog가 가장 일반적으로 사용된다. 또한, 당업자는, 논리적 방법 절차가 설명된 여러 하드웨어 설명 언어들을 사용함으로써 논리적으로 프로그래밍되고 집적 회로 내로 프로그래밍될 때, 방법 절차를 구현하는 하드웨어 회로가 쉽게 획득될 수 있다는 것을 이해해야 한다.
제어기는 임의의 적절한 방법을 사용하여 구현될 수 있다. 예를 들어, 제어기는 마이크로프로세서 또는 프로세서, 또는 마이크로프로세서 또는 프로세서에 의해 실행될 수 있는 컴퓨터 판독 가능 프로그램 코드(이를테면, 소프트웨어 또는 펌웨어)를 저장하는 컴퓨터-판독 가능 매체, 로직 게이트, 스위치, 주문형 집적 회로(ASIC), 프로그래밍 가능 로직 제어기 또는 내장형 마이크로프로세서일 수 있다. 제어기의 예들은 다음의 마이크로프로세서들 즉 ARC 625D, Atmel AT91SAM, Microchip PIC18F26K20 및 Silicon Labs C8051F320를 포함(그러나 이에 제한되지 않음)한다. 메모리 제어기는 또한 메모리의 제어 로직의 부분으로서 구현될 수 있다. 당업자는 또한, 컴퓨터 판독 가능 프로그램 코드를 사용함으로써 제어기를 구현하는 것 외에도, 제어기가 로직 게이트, 스위치, 주문형 집적 회로, 프로그래밍 가능 로직 제어기 및 내장형 마이크로제어기의 형태들로 동일한 기능을 구현하도록 허용하는 방법 단계들에 대한 로직 프로그래밍이 수행될 수 있다는 것을 알고 있다. 따라서, 제어기는 하드웨어 컴포넌트로서 간주될 수 있고, 제어기의 다양한 기능들을 구현하도록 구성된 디바이스는 또한 하드웨어 컴포넌트의 구조로서 간주될 수 있다. 아니면, 다양한 기능들을 구현하도록 구성된 디바이스조차도 하드웨어 컴포넌트의 구조 및 방법을 구현하는 소프트웨어 모듈 둘 모두로서 간주될 수 있다.
이전의 구현들에서 예시된 시스템, 디바이스, 모듈 또는 유닛은 컴퓨터 칩 또는 엔티티를 사용함으로써 구현될 수 있거나, 또는 소정의 기능을 갖는 제품을 사용함으로써 구현될 수 있다. 통상적인 구현 디바이스는 컴퓨터이다. 컴퓨터는 예를 들어, 개인용 컴퓨터, 랩톱 컴퓨터, 셀룰러 폰, 카메라 폰, 스마트폰, 개인용 디지털 보조기기, 미디어 플레이어, 내비게이션 디바이스, 이메일 디바이스, 게임 콘솔, 태블릿, 또는 웨어러블 디바이스 또는 이들 디바이스들의 임의의 조합일 수 있다.
설명을 용이하게 하기 위해, 위의 디바이스는 기능들을 다양한 유닛들로 분할하여 설명된다. 물론, 본 출원이 구현될 때, 각각의 유닛의 기능은 소프트웨어 및/또는 하드웨어의 하나 이상의 부분들에서 구현될 수 있다.
당업자는, 본 개시내용의 구현이 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 개시내용은, 하드웨어 단독 구현들, 소프트웨어 단독 구현들 또는 소프트웨어와 하드웨어의 조합을 갖는 구현들의 형태를 사용할 수 있다. 또한, 본 개시내용은 컴퓨터 사용 가능 프로그램 코드들을 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체들(디스크 메모리, CD-ROM, 광학 메모리 등을 포함(그러나 이에 제한되지 않음)함) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 개시내용은 본 개시내용의 구현들에 기초하여 방법, 디바이스(시스템) 및 컴퓨터 프로그램 제품의 흐름도들 및/또는 블록도들을 참조하여 설명된다. 컴퓨터 프로그램 명령들이 흐름도들 및/또는 블록도들의 각각의 프로세스 및/또는 각각의 블록 및 흐름도들 및/또는 블록도들의 프로세스 및/또는 블록의 조합을 구현하는 데 사용될 수 있다는 점에 주목할 가치가 있다. 이들 컴퓨터 프로그램 명령들은 머신을 생성하도록 범용 컴퓨터, 전용 컴퓨터, 임베디드 프로세서 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스의 프로세서에 제공될 수 있어서, 컴퓨터 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스의 프로세서에 의해 실행되는 명령들은, 흐름도들의 하나 이상의 프로세스들에서 그리고/또는 블록도들 내의 하나 이상의 블록들에서 특정 기능을 구현하기 위한 디바이스를 생성하게 된다.
이들 컴퓨터 프로그램 명령들은 컴퓨터 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스가 특정 방식으로 동작하도록 지시할 수 있는 컴퓨터 판독 가능 메모리에 저장될 수 있어서, 컴퓨터 판독 가능 메모리에 저장된 명령들은 명령 디바이스를 포함하는 가공품(artifact)을 생성하게 된다. 명령 디바이스는 흐름도들의 하나 이상의 프로세스들에서 그리고/또는 블록도들의 하나 이상의 블록들에서 특정 기능을 구현한다.
이들 컴퓨터 프로그램 명령들은 컴퓨터 또는 다른 프로그래밍 가능 데이터 프로세싱 디바이스 상에 로딩될 수 있어서, 일련의 동작들 및 동작들 및 단계들이 컴퓨터 또는 다른 프로그래밍 가능 디바이스 상에서 수행되어 컴퓨터 구현(computer-implemented) 프로세싱을 생성하게 된다. 따라서, 컴퓨터 또는 다른 프로그래밍 가능 디바이스 상에서 실행되는 명령들은 흐름도들의 하나 이상의 프로세스들에서 그리고/또는 블록도들의 하나 이상의 블록들에서 특정 기능을 구현하기 위한 단계들을 제공한다.
통상적인 구성에서, 컴퓨팅 디바이스는 하나 이상의 프로세서들, 하나 이상의 입/출력 인터페이스들, 하나 이상의 네트워크 인터페이스 및 하나 이상의 메모리들을 포함한다.
메모리는 컴퓨터 판독 가능 매체에 있는 비-영구적 메모리, RAM(random access memory), 비-휘발성 메모리 및/또는 다른 형태, 예를 들어, ROM(read-only memory) 또는 플래시 메모리를 포함할 수 있다. 메모리는 컴퓨터 판독 가능 매체의 예이다.
컴퓨터 판독 가능 매체는 임의의 방법 또는 기술을 사용함으로써 정보를 저장할 수 있는 영구적, 비-영구적, 이동식 및 비이동식 매체들을 포함한다. 정보는 컴퓨터 판독 가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터일 수 있다. 컴퓨터-저장 매체의 예들은, PRAM(phase-change random access), SRAM(static random access memory), DRAM(dynamic random access memory), 다른 유형의 RAM(random access memory), ROM(read-only memory), EEPROM(electrically erasable programmable read-only memory), 플래시 메모리 또는 다른 메모리 기술, CD-ROM(compact disc read-only memory), DVD(digital versatile disc) 또는 다른 광학 저장소, 카세트 자기 테이프, 자기 테이프/자기 디스크 저장 또는 다른 자기 저장 디바이스, 또는 임의의 다른 비-송신 매체를 포함(그러나 이에 제한되지 않음)한다. 컴퓨터 저장 매체는 컴퓨팅 디바이스에 의해 액세스 가능한 정보를 저장하는 데 사용될 수 있다. 본 명세서에서의 정의에 기초하여, 컴퓨터 판독 가능 매체는 변조된 데이터 신호 및 캐리어와 같은 일시적인 컴퓨터 판독 가능 매체들(일시적인 매체들)을 포함하지 않는다.
"포함하다(include, comprise)"라는 용어 또는 그것의 임의의 다른 파생어들은 비-배타적인 포함을 커버하도록 의도되어서, 엘리먼트들의 리스트를 포함하는 프로세스, 방법, 제품 또는 디바이스가 이러한 엘리먼트들을 포함할 뿐만 아니라, 명시적으로 나열되지 않은 다른 엘리먼트들도 포함하거나, 또는 그러한 프로세스, 방법, 제품 또는 디바이스에 고유한 엘리먼트들을 더 포함한다는 점에도 추가로 주목할 가치가 있다. 더 많은 제약들 없이, "~를 포함한다(includes a …)" 로 끝나는 엘리먼트는 그 엘리먼트를 포함하는 프로세스, 방법, 제품 또는 디바이스에서 부가적인 동일한 엘리먼트들의 존재를 배제하지 않는다.
당업자는, 본 출원의 구현이 방법, 시스템 또는 컴퓨터 프로그램 제품으로서 제공될 수 있다는 것을 이해해야 한다. 따라서, 본 출원은, 하드웨어 단독 구현들, 소프트웨어 단독 구현들 또는 소프트웨어와 하드웨어의 조합을 갖는 구현들의 형태를 사용할 수 있다. 또한, 본 출원은 컴퓨터 사용 가능 프로그램 코드들을 포함하는 하나 이상의 컴퓨터 사용 가능 저장 매체들(디스크 메모리, CD-ROM, 광학 메모리 등을 포함(그러나 이에 제한되지 않음)함) 상에 구현되는 컴퓨터 프로그램 제품의 형태를 사용할 수 있다.
본 출원은 컴퓨터에 의해 실행되는 컴퓨터 실행 가능 명령들, 예를 들어, 프로그램 모듈의 일반적인 맥락에서 설명될 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 실행하거나 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함한다. 본 출원은 또한 분산 컴퓨팅 환경들에서 실시될 수 있다. 분산 컴퓨팅 환경들에서, 작업들은 통신 네트워크를 통해 연결된 원격 프로세싱 디바이스에 의해 수행된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 저장 디바이스들을 포함하는 로컬 및 원격 컴퓨터 저장 매체들 둘 모두에 위치될 수 있다.
본 명세서에서의 구현은 점진적인 방식으로 설명된다. 구현들의 동일하거나 유사한 부분들의 경우, 구현들이 참조할 수 있다. 각각의 구현은 다른 구현들과의 차이점에 초점을 맞춘다. 특히, 시스템 구현은 기본적으로 방법 구현과 유사하고, 이에 따라 간략히 설명된다. 관련된 부분들의 경우, 방법 구현에서의 관련된 설명이 참조될 수 있다.
이전의 구현들은 본 출원의 구현들이며, 본 출원을 제한하려는 것은 아니다. 당업자는 본 출원에 다양한 수정들 및 변경들을 가할 수 있다. 본 출원의 사상 및 원리를 벗어나지 않고 이루어지는 임의의 수정, 등가의 교체 또는 개선은 본 출원의 청구항들의 범위에 속해야 한다.

Claims (58)

  1. 보안 질문(security question)들을 생성하기 위한 컴퓨터 구현(computer-implemented) 방법에 있어서,
    사용자 디바이스에, 보안 질문에 대한 생성 명령을 전송하는 단계;
    상기 사용자 디바이스로부터, 상기 생성 명령에 기초하여 상기 사용자 디바이스에 의해 생성된 레퍼런스 픽처(reference picture)를 수신하는 단계;
    상기 레퍼런스 픽처에 대응하는 복수의 컨퓨전 픽처(confusion picture)들을 결정하는 단계 - 상기 레퍼런스 픽처에 대응하는 복수의 컨퓨전 픽처들을 결정하는 단계는,
    상기 레퍼런스 픽처의 특징값(feature value) 및 미리 결정된 값 설정 정책에 기초하여, 상기 컨퓨전 픽처의 특징값에 대응하는 값 범위를 결정하는 단계 - 상기 값 범위의 최대값과 상기 레퍼런스 픽처의 특징값 사이의 최대 차이는 미리 결정된 최대값보다 크지 않고, 상기 값 범위의 최소값과 상기 레퍼런스 픽처의 특징값 사이의 최소 차이는 미리 결정된 최소값보다 작지 않으며, 상기 특징값은 상기 값 범위 내에 있지 않음 - ;
    상기 값 범위에 기초하여, 저장된 선택 대상 픽처 풀(to-be-selected picture pool)로부터, 특징값들이 상기 값 범위 내에 있는 선택 대상 픽처들을 결정하는 단계; 및
    상기 레퍼런스 픽처에 대응하는 상기 컨퓨전 픽처들로서 상기 선택 대상 픽처들을 사용하는 단계를 포함함 - ; 및
    상기 레퍼런스 픽처 및 상기 컨퓨전 픽처들에 기초하여 상기 보안 질문을 생성하는 단계를 포함하는,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  2. 제 1 항에 있어서,
    상기 레퍼런스 픽처가 미리 결정된 조건을 만족시킨다고 결정하는 단계를 더 포함하고, 상기 미리 결정된 조건은,
    상기 레퍼런스 픽처의 픽셀들의 수는 픽셀들의 미리 결정된 수보다 작지 않을 것;
    상기 레퍼런스 픽처의 저장 점유 공간은 미리 결정된 저장 점유 공간보다 작지 않을 것; 또는
    상기 레퍼런스 픽처의 컨텐츠 카테고리는 미리 결정된 카테고리에 속하지 않을 것
    중 적어도 하나를 포함하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  3. 제 1 항에 있어서,
    상기 레퍼런스 픽처에 대응하는 복수의 컨퓨전 픽처들을 결정하는 단계는,
    상기 레퍼런스 픽처의 특징값을 결정하는 단계를 더 포함하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  4. 제 3 항에 있어서,
    상기 레퍼런스 픽처의 특징값을 결정하는 단계는,
    미리 결정된 특징 추출 모델에 기초하여 상기 레퍼런스 픽처의 특징값을 결정하는 단계를 포함하고, 상기 특징 추출 모델은, 컬러 특징 모델, 그래픽 특징 모델, 또는 복잡성 특징 모델 중 적어도 하나를 포함하며, 상기 특징값은, 컬러 특징값, 형상 특징값, 및 복잡성 특징값 중 적어도 하나를 포함하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서,
    상기 보안 질문을 생성하는 단계 이전에, 상기 방법은,
    상기 레퍼런스 픽처의 블러링된 사본(blurred copy)을 생성하기 위해 상기 레퍼런스 픽처를 프로세싱하는 단계;
    상기 레퍼런스 픽처를 삭제하기 위한 명령을 상기 사용자 디바이스에 전송하는 단계; 및
    상기 레퍼런스 픽처 및 상기 레퍼런스 픽처의 블러링된 사본을 저장하는 단계를 더 포함하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  8. 제 1 항에 있어서,
    상기 보안 질문을 상기 사용자 디바이스에 전송하는 단계;
    상기 사용자 디바이스로부터, 상기 보안 질문에 대한 대답(answer)을 수신하는 단계; 및
    상기 사용자 디바이스에 의해 리턴된 상기 보안 질문에 대한 대답이 상기 레퍼런스 픽처와 매칭하는지 여부를 결정하는 단계를 더 포함하는,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  9. 제 8 항에 있어서,
    상기 사용자 디바이스에 의해 리턴된 상기 보안 질문에 대한 대답이 상기 레퍼런스 픽처와 매칭한다고 결정한 것에 응답하여, 상기 보안 질문을 저장하는 것으로 결정하거나; 또는
    상기 사용자 디바이스에 의해 리턴된 상기 보안 질문에 대한 대답이 상기 레퍼런스 픽처와 매칭하지 않는다고 결정한 것에 응답하여, 상기 보안 질문을 삭제하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  10. 제 1 항에 있어서,
    상기 보안 질문을 저장할지 여부에 관한 질의 정보를 상기 사용자 디바이스에 전송하는 단계; 및
    상기 보안 질문이 저장되어야 함을 표시하는 정보를 상기 사용자 디바이스가 리턴하는지 여부를 결정하는 단계를 더 포함하는,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  11. 제 10 항에 있어서,
    상기 보안 질문이 저장되어야 함을 표시하는 정보를 상기 사용자 디바이스가 리턴한다고 결정한 것에 응답하여, 상기 보안 질문을 저장하거나; 또는
    상기 보안 질문이 저장되지 않아야 함을 표시하는 정보를 상기 사용자 디바이스가 리턴한다고 결정한 것에 응답하여, 상기 보안 질문을 삭제하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  12. 제 1 항에 있어서,
    상기 사용자 디바이스에, 생성 명령을 전송하는 단계는,
    상기 보안 질문에 대한 그리고 복수의 선택 대상 픽처들에 대한 생성 명령을 상기 사용자 디바이스에 전송하는 단계를 포함하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  13. 제 1 항에 있어서,
    상기 생성 명령에 기초하여 상기 사용자 디바이스에 의해 생성된 레퍼런스 픽처를 수신하는 단계는,
    상기 생성 명령에 기초하여 복수의 선택 대상 픽처들로부터 선택되고 상기 사용자 디바이스에 의해 리턴되는 픽처를 수신하는 단계; 및
    상기 픽처를 상기 레퍼런스 픽처로서 사용하는 단계를 포함하는 것인,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  14. 제 1 항에 있어서,
    상기 사용자 디바이스에 로그인한 계정이 현재 로그인 유효 기간에 검증되었다고 결정하는 단계를 더 포함하는,
    보안 질문들을 생성하기 위한 컴퓨터 구현 방법.
  15. 보안 질문들을 생성하기 위한 디바이스에 있어서, 제 1 항 내지 제 4 항 및 제 7 항 내지 제 14 항 중 어느 한 항의 컴퓨터 구현 방법을 수행하도록 구성된 복수의 모듈들을 포함하는,
    보안 질문들을 생성하기 위한 디바이스.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
KR1020197018091A 2016-11-24 2017-11-17 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치 KR102225192B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201611053422.0A CN107026842B (zh) 2016-11-24 2016-11-24 一种安全问题的生成以及身份验证的方法及装置
CN201611053422.0 2016-11-24
PCT/CN2017/111580 WO2018095279A1 (zh) 2016-11-24 2017-11-17 一种安全问题的生成以及身份验证的方法及装置

Publications (2)

Publication Number Publication Date
KR20190085543A KR20190085543A (ko) 2019-07-18
KR102225192B1 true KR102225192B1 (ko) 2021-03-10

Family

ID=59525940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197018091A KR102225192B1 (ko) 2016-11-24 2017-11-17 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치

Country Status (11)

Country Link
US (1) US10885178B2 (ko)
EP (1) EP3547604B1 (ko)
JP (1) JP6887499B2 (ko)
KR (1) KR102225192B1 (ko)
CN (1) CN107026842B (ko)
ES (1) ES2877794T3 (ko)
MY (1) MY190784A (ko)
PH (1) PH12019501128A1 (ko)
PL (1) PL3547604T3 (ko)
TW (1) TWI684886B (ko)
WO (1) WO2018095279A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026842B (zh) 2016-11-24 2020-04-24 阿里巴巴集团控股有限公司 一种安全问题的生成以及身份验证的方法及装置
CN108159700B (zh) * 2018-01-23 2021-09-24 网易(杭州)网络有限公司 生成验证码的方法、装置、存储介质、处理器及终端
CN108200098B (zh) * 2018-02-27 2020-11-03 中国网络安全审查技术与认证中心 一种基于多秘密可视密码的多级访问控制方法及系统
US11030287B2 (en) * 2018-06-07 2021-06-08 T-Mobile Usa, Inc. User-behavior-based adaptive authentication
CN110888988A (zh) * 2018-08-17 2020-03-17 北京搜狗科技发展有限公司 一种生成问答信息的方法、装置和设备
CN111327567A (zh) * 2018-12-13 2020-06-23 北京果仁宝软件技术有限责任公司 共享用户信息的方法、装置和系统
CN109688149B (zh) * 2018-12-29 2022-02-15 中国银联股份有限公司 一种身份认证的方法及装置
US10967278B1 (en) * 2019-10-02 2021-04-06 Kieran Goodwin System and method of leveraging anonymity of computing devices to facilitate truthfulness
CN111177740B (zh) * 2019-11-14 2023-05-02 腾讯科技(深圳)有限公司 数据混淆处理方法、系统及计算机可读介质
CN111046876B (zh) * 2019-12-18 2022-05-31 南京航空航天大学 基于纹理检测技术的车牌字符快速识别方法及其系统
CN111324589A (zh) * 2020-02-14 2020-06-23 中国平安人寿保险股份有限公司 基于相似程度值的日志发送方法、装置和计算机设备
JP7412000B2 (ja) 2020-11-25 2024-01-12 慎吾 市島 アクセス者色覚認証システム、アクセス者色覚認証システムの色覚認証方法およびプログラム
CN112989303A (zh) * 2021-05-13 2021-06-18 北京芯盾时代科技有限公司 一种问题生成方法及设备
CN114397929B (zh) * 2022-01-18 2023-03-31 中山东菱威力电器有限公司 一种可以改善冲洗水初始温度的智能马桶盖控制系统
TWI809711B (zh) * 2022-02-14 2023-07-21 讀懂科技股份有限公司 驗證提交確認意向的電子裝置與方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094717A1 (en) * 2005-10-20 2007-04-26 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
WO2010113327A1 (ja) * 2009-04-03 2010-10-07 コニカミノルタホールディングス株式会社 認証装置、認証方法および認証プログラム
JP2013047865A (ja) * 2011-08-29 2013-03-07 Ricoh Co Ltd 情報処理装置、個人認証システム、個人認証方法及び個人認証プログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9125540D0 (en) * 1991-11-30 1992-01-29 Davies John H E Access control systems
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
AU2003259396A1 (en) * 2003-08-29 2005-03-16 Nokia Corporation Method and device for customized picture-based user identification and authentication
US7953983B2 (en) * 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
WO2009008074A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム
US8726355B2 (en) * 2008-06-24 2014-05-13 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data
JP5157947B2 (ja) * 2009-02-12 2013-03-06 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP2010204733A (ja) * 2009-02-27 2010-09-16 Fujifilm Corp 落とし物情報管理装置、方法、プログラムおよびシステム
US8843755B2 (en) * 2009-12-22 2014-09-23 Nokia Corporation User authentication
CA2691326A1 (en) * 2010-01-28 2011-07-28 Ibm Canada Limited - Ibm Canada Limitee Integrated automatic user support and assistance
TW201129049A (en) * 2010-02-09 2011-08-16 Chunghwa Telecom Co Ltd Personal data cryptographic processing method
CN101840505A (zh) * 2010-03-19 2010-09-22 蔡春生 个人身份识别系统
US8582829B2 (en) * 2010-11-03 2013-11-12 Gary S. Shuster Online identity verification
US9965756B2 (en) * 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
JP2012129807A (ja) * 2010-12-15 2012-07-05 Sony Corp 画像記録装置、画像記録方法およびプログラム
US9396384B2 (en) * 2013-03-13 2016-07-19 Intel Corporation User authentication via image manipulation
CN104468101A (zh) * 2013-09-12 2015-03-25 深圳市腾讯计算机系统有限公司 一种用户身份的验证方法、装置和验证服务系统
CN104580111B (zh) * 2013-10-25 2019-05-24 华为技术有限公司 一种对用户进行认证的方法及终端
US10095917B2 (en) * 2013-11-04 2018-10-09 Facebook, Inc. Systems and methods for facial representation
US9058839B1 (en) * 2013-12-17 2015-06-16 Telefonaktiebolaget L M Ericsson (Publ) Secure online pictures
US20160036798A1 (en) * 2014-08-04 2016-02-04 Mobile Search Security LLC Secure mobile contact system (smcs)
CN105357008B (zh) * 2014-08-22 2019-08-13 腾讯科技(深圳)有限公司 身份验证方法及装置
JP2016045920A (ja) * 2014-08-27 2016-04-04 三菱電機株式会社 認証システム、認証装置、認証方法及びプログラム
CN105426744B (zh) * 2014-09-22 2019-02-01 阿里巴巴集团控股有限公司 一种密码保护问题的设置方法和装置
CN105678127A (zh) * 2014-11-21 2016-06-15 阿里巴巴集团控股有限公司 一种身份信息的验证方法和装置
CN106034029A (zh) 2015-03-20 2016-10-19 阿里巴巴集团控股有限公司 基于图片验证码的验证方法和装置
CN106161020B (zh) * 2015-03-27 2019-08-09 阿里巴巴集团控股有限公司 一种身份认证的方法及装置
CN106161030B (zh) * 2015-04-23 2020-04-03 腾讯科技(深圳)有限公司 基于图像识别的账号注册验证请求及注册验证方法和装置
CN107026842B (zh) * 2016-11-24 2020-04-24 阿里巴巴集团控股有限公司 一种安全问题的生成以及身份验证的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070094717A1 (en) * 2005-10-20 2007-04-26 Sudharshan Srinivasan User authentication system leveraging human ability to recognize transformed images
WO2010113327A1 (ja) * 2009-04-03 2010-10-07 コニカミノルタホールディングス株式会社 認証装置、認証方法および認証プログラム
JP2013047865A (ja) * 2011-08-29 2013-03-07 Ricoh Co Ltd 情報処理装置、個人認証システム、個人認証方法及び個人認証プログラム

Also Published As

Publication number Publication date
CN107026842B (zh) 2020-04-24
TW201820197A (zh) 2018-06-01
PL3547604T3 (pl) 2021-11-15
US20190281048A1 (en) 2019-09-12
PH12019501128A1 (en) 2019-12-11
TWI684886B (zh) 2020-02-11
JP2020502639A (ja) 2020-01-23
ES2877794T3 (es) 2021-11-17
EP3547604A4 (en) 2020-03-04
EP3547604B1 (en) 2021-04-14
MY190784A (en) 2022-05-12
EP3547604A1 (en) 2019-10-02
CN107026842A (zh) 2017-08-08
JP6887499B2 (ja) 2021-06-16
US10885178B2 (en) 2021-01-05
KR20190085543A (ko) 2019-07-18
WO2018095279A1 (zh) 2018-05-31

Similar Documents

Publication Publication Date Title
KR102225192B1 (ko) 보안 질문들을 생성하고 아이덴티티들을 검증하기 위한 방법 및 장치
US9813454B2 (en) Cybersecurity training system with automated application of branded content
US20130318625A1 (en) Method for protecting data stored in device and device thereof
US9497312B1 (en) Dynamic unlock mechanisms for mobile devices
US9600657B2 (en) Dynamic security question generation
US10735396B2 (en) Selectively specifying account access recovery process based on account activity
CN105117122A (zh) 一种终端截屏方法及终端
CN110287694B (zh) 应用程序管理方法、移动终端及存储介质
CN109040419B (zh) 录屏方法、装置、移动终端及存储介质
EP3188078A1 (en) Method and device for fingerprint identification
CN107533618A (zh) 保护数据免受未经授权的访问
CN112136099A (zh) 来自远程设备的直接输入
CN110730162B (zh) 一种页面的验证方法、移动终端、可读存储介质
CN115445212A (zh) 一种游戏礼包的推送方法、装置、计算机设备和存储介质
KR20160016574A (ko) 영상 제공 방법 및 이를 위한 장치
CN112800401A (zh) 隐私处理方法、装置及终端
Alsoubai et al. Permission vs. app limiters: profiling smartphone users to understand differing strategies for mobile privacy management
CN106502639A (zh) 一种数据刷新显示装置及方法
CN109657889B (zh) 考勤方法及装置
Zhou et al. User attitudes and behaviors toward personalized control of privacy settings on smartphones
CN110866292A (zh) 界面显示方法、装置、终端设备及服务器
CN106131286A (zh) 一种通话录音的方法及移动终端
CN106384111B (zh) 图片检测方法和装置
CN104199616A (zh) 一种移动终端的信息输入方法及设备
CN116996475B (zh) 一种账号使用方法、装置、介质及设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant