KR102273093B1 - 단말기 상에서 기밀 데이터를 입력하는 방법 - Google Patents

단말기 상에서 기밀 데이터를 입력하는 방법 Download PDF

Info

Publication number
KR102273093B1
KR102273093B1 KR1020150006287A KR20150006287A KR102273093B1 KR 102273093 B1 KR102273093 B1 KR 102273093B1 KR 1020150006287 A KR1020150006287 A KR 1020150006287A KR 20150006287 A KR20150006287 A KR 20150006287A KR 102273093 B1 KR102273093 B1 KR 102273093B1
Authority
KR
South Korea
Prior art keywords
trusted
terminal
image
user
input
Prior art date
Application number
KR1020150006287A
Other languages
English (en)
Other versions
KR20150084678A (ko
Inventor
로맹 피콘
Original Assignee
아이데미아 아이덴티티 앤드 시큐리티 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 아이덴티티 앤드 시큐리티 프랑스 filed Critical 아이데미아 아이덴티티 앤드 시큐리티 프랑스
Publication of KR20150084678A publication Critical patent/KR20150084678A/ko
Application granted granted Critical
Publication of KR102273093B1 publication Critical patent/KR102273093B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

본 발명은, 입력 수단, 신뢰할 수 있는 프로그램을 실행시키는 수단, 그리고 디스플레이 스크린을 포함하는 단말기 상에서 기밀 데이터를 입력하는 방법에 관한 것이고, 이러한 방법은 입력(107) 전에 적용되는 다음과 같은 단계들:
- 신뢰할 수 있는 프로그램(P)이 입력 수단의 독점적 제어권을 획득(101)하는 단계; 그리고
- 제어권이 획득(101)되었음을 표시하기 위해 스크린(12) 상에 단말기 사용자에게 알려진 신뢰할 수 있는 이미지가 디스플레이(105)되는 단계를 포함하고,
본 방법은, 제어권이 획득(101)된 이후 그리고 디스플레이(105) 이전에, 신뢰할 수 있는 이미지가 사용자에 의해 미리결정된 기준 이미지의 일부로서 선택(104)되는 단계를 포함하는 것을 특징으로 하며, 여기서 선택(104)은 서로 다른 입력들에서 서로 다르다.
본 발명은 또한 상기 방법의 사용을 위한 단말기에 관한 것이다.

Description

단말기 상에서 기밀 데이터를 입력하는 방법{METHOD OF INPUTTING CONFIDENTIAL DATA ON A TERMINAL}
본 발명은 개인용 단말기(personal terminal) 상에서 기밀 정보(confidential information)를 입력 및 디스플레이하는 분야에 관한 것이다.
본 발명은 보다 구체적으로는 기밀 정보의 이러한 입력을 보안화하기 위한 방법에 관한 것이다.
사용자가 입력 수단 및 디스플레이 스크린이 제공된 단말기 상에서 자신의 개인적 기밀 정보(특히 인증 정보)를 보안화하여 입력할 수 있는 방법은 오랜 기간 동안 알려져 오고 있다.
예를 들어, 단말기의 스크린을 보고 있는 악의를 가진 제3자에 의한 입력 코드의 가로채기(interception)를 방지하기 위해, PIN 코드와 같은 수 개의 숫자들을 갖는 코드의 입력은 그 숫자 대신에 스크린 상에 마스킹 심볼(masking symbol)들(예를 들어, 별(star) 모양 심볼)을 디스플레이함으로써 보호될 수 있음이 잘 알려져 있다.
사용자 단말기로부터의 온 라인(on line)을 통한 증가하는 수의 기밀 데이터 트랜잭션들(confidential data transactions)을 만족시키기 위해, 보안화된 "신뢰할 수 있는 실행 환경(Trusted Execution Environment, TEE) 프로그램들이 제안되고 있는바, 이 경우 단말기는 사용자가 자신의 단말기(신뢰할 수 있는 사용자 인터페이스) 상에서 기밀 데이터를 입력하기 전에 "보안화된" 상태로 구성된다.
신뢰할 수 있는 실행 환경은 일반적으로, 보안화된 프로그램인바, 이러한 보안화된 프로그램은 일상적 사용에 대해 전적으로 사용되는 오퍼레이팅 시스템(operating system)과는 독립되어 있으며 단말기의 입력 수단 및 그 스크린에 액세스한다. 보안화된 상태에서, 보안화된 프로그램은 단말기 입력 수단을 통해 사용자에 의해 입력되는 데이터를 선택적으로 프로세싱한다.
이러한 인터페이스는, 사용자가 인증 정보(트랜잭션의 양, 트랜잭션에서의 플레이어(player)들)를 디스플레이 및 유효화하고 있음, 그리고 사용자가 자신의 개인 데이터 혹은 기밀 데이터(예를 들어, PIN 코드)를 임의의 신뢰할 수 있는 실행 환경에서 입력하고 있음을 사용자에게 보증한다.
따라서, 사용자가 자신의 기밀 데이터를 입력하기 전에, 신뢰할 수 있는 사용자 인터페이스가 단말기를 보안화된 상태에서 실제로 구성했음을 사용자에게 통지하는 것은 중요하다.
이러한 이벤트에 관한 정보를 사용자에게 알려주기 위해, 미국 특허문서 제7,302,585호는 신뢰할 수 있는 사용자 인터페이스가 단말기의 보안화된 상태를 표시하기 위해 사용자에게 알려진 신뢰할 수 있는 이미지를 어떻게 정의할 수 있는지를 개시한다. 사용자가 기밀 정보를 입력하기 전에, 사용자에게 이러한 보안화된 상태가 실제로 활성화되어 있다는 것을 알려주기 위해, 신뢰할 수 있는 이미지의 단일 복사본(copy)이 스크린 상에 디스플레이되거나, 혹은 수 개의 복사본들이 모자이크(mosaic)로 디스플레이된다.
그러나, 이러한 해법은 피싱 공격(phishing attacks)에 대항해 사용자에게 절대적 보호를 제공하지 못한다. 사용자의 환경 내에 존재하거나 혹은 이러한 환경 내에 교묘하게 카메라를 배치한 악의를 가진 제3자는 스크린 상에 디스플레이되는 신뢰할 수 있는 이미지를 가로챌 수 있고, 그 의미하는 바가 사용자가 기밀 정보를 입력할 준비가 되어 있다는 것을 의미한다고 이해할 수 있다. 그 다음에, 이러한 제3자는 사용자를 다른 곳으로 유인하여 사용자의 기밀 정보를 얻어내기 위해, 신뢰할 수 있는 이미지를 단말기 상에 디스플레이함으로써 그 신뢰할 수 있는 프로그램의 동작을 모방하는 악성 프로그램으로 신뢰할 수 있는 이미지를 복제할 수 있다.
따라서, 본 발명은 단말기의 제조 비용을 증가시킴 없이, 신뢰할 수 있는 사용자 인터페이스를 사용하여 단말기 상에서 기밀 데이터의 기밀 입력을 더욱 향상시키는 것에 초점이 맞추어져 있다.
따라서, 입력 수단, 신뢰할 수 있는 프로그램(trusted program)을 실행시키기는 수단, 그리고 디스플레이 스크린(display screen)을 포함하는 단말기 상에서 기밀 데이터(confidential data)를 입력하는 방법이 개시되며, 본 방법은 입력 전에 적용되는 다음의 단계들: 신뢰할 수 있는 프로그램이 입력 수단의 독점적 제어권을 획득하는 단계; 제어권이 획득되었음을 표시하기 위해 스크린 상에 단말기 사용자에게 알려진 신뢰할 수 있는 이미지(trusted image)가 디스플레이되는 단계; 그리고 제어권이 획득된 이후 디스플레이 이전에, 다음의 단계: 신뢰할 수 있는 이미지가 사용자에 의해 미리결정된 기준 이미지의 일부로서 선택되는 단계를 포함하고, 여기서 선택은 서로 다른 입력들에서 서로 다르다.
미리결정된 신뢰할 수 있는 이미지의 단지 일부분만이 입력 절차 동안 스크린 상에 디스플레이되기 때문에, 그리고 이러한 일부분은 기밀 데이터의 각각의 새로운 입력에 대해 상이하기 때문에, 악의를 가진 제3자는 단말기 사용자를 다른 곳으로 유인할 의도를 갖는 피싱 프로그램으로 전체 신뢰할 수 있는 이미지를 복제할 수 없게 된다.
명백한 것으로, 기준 이미지는 임의 타입의 정보(그림, 문자, 문자들의 스퀀스, 예를 들어, 어구 혹은 텍스트 등의 전체 혹은 일부)를 나타낼 수 있다.
신뢰할 수 있는 이미지는 제어권을 획득한 후에 사용자에 의해 선택되는 그리고 입력 수단에 의해 획득되는 선택 데이터로부터 선택될 수 있다. 변형예로서, 신뢰할 수 있는 이미지는 무작위로 선택된다.
신뢰할 수 있는 프로그램은 신뢰할 수 있는 이미지를 원격 서버로부터 수신할 수 있다. 신뢰할 수 있는 이미지의 수신은 또한, 원격 서버에 요청을 전송함으로써 제어될 수 있고, 이러한 요청은 획득된 선택 데이터로부터 신뢰할 수 있는 프로그램에 의해 발생되고, 그리고 신뢰할 수 있는 이미지가 원격 서버에 의해 선택된다.
본 명세서에 개시되는 방법은 또한, 신뢰할 수 있는 이미지가 디스플레이되기 전에 스크린 상에 N개의 영역들을 갖는 분할 패턴(partition pattern)을 디스플레이하는 것을 포함할 수 있고, 각각의 영역은 기준 이미지의 대응하는 부분과 관련되며, 입력 수단에 의해 획득되는 선택 데이터는 사용자에 의해 선택된 분할 패턴에서의 N개보다 적은 수의 영역들을 나타낸다.
입력 수단은 터치 감응식 소자(touch sensitive element)를 포함할 수 있고, 선택 데이터는 사용자에 의해 터치된 적어도 하나의 구역을 나타낸다.
만약 터치 감응식 소자가 디스플레이 스크린에 포함된다면, 터치된 구역은, 외부 바디(external body)가 태블릿(tablet)과 콘택(contact)하는 때로부터 상기 외부 바디와 스크린 간의 후속 콘택이 끊어질 때까지의 사이에 스크린 상에서 터치된 일 세트의 연속된 지점들을 나타낼 수 있다.
제 1 입력, 그리고 이러한 제 1 입력 이후의 제 2 입력으로 본 방법에서의 단계들은 복수의 횟수로 반복될 수 있고, 본 방법은 또한, 제 1 입력에 대해 디스플레이되는 제 1 신뢰할 수 있는 이미지를 저장하는 단계; 그리고 제 2 입력에 대해 디스플레이될 제 2 신뢰할 수 있는 이미지를 저장된 제 1 신뢰할 수 있는 이미지와 비교하는 단계를 포함하고,
제 1 이미지와 다른 경우에만 제 2 신뢰할 수 있는 이미지가 디스플레이된다.
본 발명의 제 2 실시형태는 신뢰할 수 있는 컴퓨터 프로그램물에 관한 것이며, 이러한 컴퓨터 프로그램물은 입력 수단 및 디스플레이 스크린을 포함하는 단말기에 의해 실행되는 경우, 기밀 데이터가 입력되기 전에, 다음의 단계들: 입력 수단의 독점적 제어권을 획득하는 단계; 그리고 제어권이 획득되었음을 표시하는 신뢰할 수 있는 이미지의 스크린 상에서의 디스플레이를 제어하는 단계를 실행하기 위한 프로그램 코드 명령들을 포함하고, 이러한 컴퓨터 프로그램은 또한, 신뢰할 수 있는 이미지를 사용자에 의해 미리결정된 기준 이미지의 일부로서 선택하는 것을 제어하도록 구성되는 것을 특징으로 하며, 이러한 선택은 매 입력마다 가변적이다.
제 3 실시형태에 따르면, 이러한 제 3 실시형태는 또한, 제 2 실시형태에 따른 신뢰할 수 있는 프로그램을 실행시키는 수단, 디스플레이 스크린, 및 입력 수단을 포함하는 단말기를 개시한다.
본 발명의 다른 특징, 목적, 및 장점은 다음의 상세한 설명으로부터 명확하게 될 것인바, 이것은 오로지 예시적인 것이며 한정적 의미를 갖지 않고, 그리고 첨부되는 도면을 참조하여 읽혀져야 한다.
도 1 및 도 2는 본 발명의 일 실시예에 따른 시스템을 도식적으로 나타낸 것이다.
도 3은 본 발명의 일 실시예에 따른 기밀 데이터를 입력하기 위한 방법에서의 단계들을 보여주는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 도 3의 흐름도에서의 하나의 단계에 관한 서브-단계들의 세부사항들을 제공한다.
도 5는 제 1 실시예에 따른 입력 방법의 구현 동안 단말기의 스크린의 상이한 상태들을 보여준다.
도 6은 제 2 실시예에 따른 입력 방법의 구현 동안 단말기의 스크린의 상이한 상태들을 보여준다.
모든 도면에서 유사한 구성요소들은 동일한 참조번호를 갖는다.
도 1 및 도 2는 적어도 하나의 단말기(1), 그리고 원격 서버(2)를 포함하는 시스템(S)을 보여준다.
단말기(1)는 통신 수단(16), 프로세서(10)와 같은 데이터 프로세싱 수단, 메모리(18), 디스플레이 스크린(12), 그리고 입력 수단(14)을 포함한다.
입력 수단(14)은 키보드 및/또는 터치 감응식 소자(더 일반적으로는 임의의 인간/기계 인터페이스)를 포함할 수 있다. 터치 감응식 소자는 디스플레이 스크린(12)과 함께 터치 감응식 스크린을 형성하도록 디스플레이 스크린(12)에 포함될 수 있다.
프로세서(10)는 오페레이팅 시스템(Operating System, OS), 그리고 이러한 오퍼레이팅 시스템(OS)과는 독립된 신뢰할 수 있는 프로그램(P)을 실행시키도록 설계되어 있다.
신뢰할 수 있는 프로그램(P)은 상이한 태스크(task)들을 실행시키기 위한 프로그램 코드 명령들을 포함한다.
신뢰할 수 있는 프로그램(P)은 먼저, 판독시 독점적으로 입력 수단(14)에 대한 액세스를 개방시키도록 구성되는바, 달리 표현하면, 이러한 액세스의 개방 이후 입력 수단에 의해 획득되는 임의의 데이터는 신뢰할 수 있는 프로그램에 의해서만 프로세싱될 수 있고, 오퍼레이팅 시스템 혹은 단말기(1)에 설치된 임의의 다른 프로그램에 의해서는 프로세싱될 수 없다. 이와 같은 액세스의 개방은 본 명세서의 나머지 부분에서 "독점적 제어권을 획득"이라고 표현될 자격을 갖는다.
신뢰할 수 있는 프로그램(P)은 또한, 스크린(12) 상에 이미지들을 디스플레이하는 것을 제어하도록 구성되며, 아울러 통신 수단(16)을 통해 원격 서버(12)와 통신하도록 구성된다.
신뢰할 수 있는 프로그램(P)은 또한 입력 수단(12)에 의해 획득된 기밀 데이터를 프로세싱하도록 구성된다. 이러한 프로세싱은 예를 들어, 단말기 자체적으로 사용자를 인증하는 것, 혹은 통신 수단(16)을 통해 단말기에 의해 액세스되는 원격 사이트를 이용해 사용자를 인증하는 것으로 구성될 수 있는바, 이러한 프로세싱은 또한 은행 거래의 일부를 형성할 수 있다.
통신 수단(16)은 무선(Wifi, 셀 폰(cell phone), 등) 혹은 유선일 수 있다.
메모리(18)는 하드 디스크 타입, 플래시 메모리, EEPROM 혹은 탈착가능 USB 키일 수 있다.
더욱이, 서버(2)는 단말기(1)의 통신 수단(16)과 통신하도록 구성된 통신 수단(24)을 포함한다.
서버(2)는 또한, 하나 혹은 수 개의 신뢰할 수 있는 이미지들을 포함하는 데이터베이스(B)를 저장하고 있는 메모리(28), 그리고 데이터 프로세싱 수단(20)을 포함하며, 여기서 각각의 신뢰할 수 있는 이미지는 특정 사용자와 관련된다.
도 3에서 제시되는 방법의 단계들에 관한 세부사항들이 이제 설명된다.
최초 등록 단계(100)에서, 사용자는 자기 자신에게만 알려진 기준 이미지(IR)를 결정하는바, 이것은 가능하게는 단말기(1)를 통해서 이루어지지만 반드시 그럴 필요는 없다. 예를 들어, 등록 단계(100)는, 신뢰할 수 있는 프로그램(P)이 사용자에 의해 이전에 선택된 기준 이미지를 원격 서버(2)에 전송하는 것을 포함할 수 있고, 원격 서버(2)는 이러한 기준 이미지를 자신의 데이터베이스(B)에 저장한다. 신뢰할 수 있는 이미지가 단말기(1)에 의해 저장되지 않기 때문에, 이러한 신뢰할 수 있는 이미지는 단말기(1)의 도난 동안 악의를 가진 제3자에 의해 복원될 수 없다. 변형예로서, 이러한 기준 이미지는 단말기의 메모리 구역(18)에 저장되며, 이러한 구역은 바람직하게는, 단말기(1) 상에 설치되어 전형적으로 오퍼레이팅 시스템(OS)에 의해 실행되는 악성 프로그램에 의해 이러한 기준 이미지가 판독되는 것을 막기 위해 오로지 프로그램(P)에 의해서만 액세스가능하다.
참조번호 101의 단계에서, 신뢰할 수 있는 프로그램(P)은 입력 수단(14)의 독점적 제어권을 획득한다. 독점적 제어권을 획득한 이후, 입력 수단(14)에 의해 획득되는 임의의 데이터는 신뢰할 수 있는 프로그램(P)에 의해 독점적으로 프로세싱된다(오퍼레이팅 시스템(OS)에 의해서는 프로세싱되지 않음).
단계(104)에서, 신뢰할 수 있는 이미지(IC)는 제어권을 획득한 이후 기준 이미지(IR)로부터 생성된다. 신뢰할 수 있는 이미지(IC)는 기준 이미지(IR) 내에서 선택되는 기준 이미지(IR)의 일부인바, 달리 말하면, 기준 이미지(IR)는 일 세트의 픽셀들에 의해 나타내어지고, 따라서 신뢰할 수 있는 이미지(IC)는 이러한 일 세트의 픽셀들 중 서브-세트에 의해 나타내어진다. 아래에서 개시되는 실시예에서, 서버(2)는 신뢰할 수 있는 이미지(IC)를 생성(104)하지만, 변형예로서, 신뢰할 수 있는 이미지(IC)는 신뢰할 수 있는 프로그램(P) 자체에 의해 생성될 수 있다.
신뢰할 수 있는 이미지(IC)는 제어권을 획득(101)한 이후 구현되는 이전의 단계(103) 동안 입력 수단에 의해 획득된 선택 데이터에 따라 기준 이미지에서 선택될 수 있는바, 이후 사용자는 기준 이미지에서 이러한 신뢰할 수 있는 이미지를 결정하는 것에 참여한다. 변형예로서, 신뢰할 수 있는 이미지(IC)는 기준 이미지(IR)에서 무작위로 선택된다.
그 다음에, 신뢰할 수 있는 이미지(IC)는 참조번호 105의 단계에서 스크린(12) 상에 디스플레이된다. 그 다음에, 단말기(1)의 사용자는 스크린(12) 상에 디스플레이되는 신뢰할 수 있는 이미지(IC)가 등록 단계(100) 동안 사용자가 이전에 선택했던 기준 이미지(IR)의 일부에 실제로 대응하는지를 검증할 수 있다. 이후 사용자는 신뢰할 수 있는 프로그램이 입력 수단(14)에 대한 독점적 액세스를 획득했음을 확신할 수 있다.
그 다음에, 참조번호 107의 단계에서, 사용자는 입력 수단(12)을 사용하여 단말기(1) 상에서 기밀 데이터를 입력할 수 있고, 이후 이러한 기밀 데이터는 신뢰할 수 있는 프로그램(P)에 의해서만 독점적으로 프로세싱되게 된다.
단계(106)에서, 신뢰할 수 있는 이미지(IC)는 저장된다(예를 들어, 단말기(1) 상의 메모리(18)에 저장되거나, 혹은 원격 서버(2)에 저장됨). 이러한 저장 단계는 신뢰할 수 있는 이미지가 디스플레이되기 전에 구현될 수 있거나 혹은 이후에 구현될 수 있다.
기밀 데이터가 입력(107) 및 프로세싱된 이후, 신뢰할 수 있는 프로그램은 입력 수단(14)에 대한 액세스를 해제(release)(108)시킨다. 입력 수단(14)은 해제(108) 이후 오퍼레이팅 시스템(OS)에 의해 사용될 수 있다.
단계(101) 내지 단계(108)는 신뢰할 수 있는 프로그램(P)이 프로세싱할 필요가 있는 기밀 데이터의 각각의 입력에 대해 반복될 수 있다.
등록 단계(100)는 또한, 기준 이미지(IR)를 변경시키기 위해 단계(101) 내지 단계(108)의 수 개의 시퀀스들 사이에서 반복될 수 있다.
도 4를 참조하면, 신뢰할 수 있는 이미지가 생성되는 단계(104)는, 일 실시예의 경우, 원격 서버(2)가 사용되는 다음과 같은 서브-단계들을 포함할 수 있는다.
신뢰할 수 있는 프로그램(P)은 서브-단계(400)에서 선택 요청(M1)을 발생시키고, 이러한 요청(M1)이 통신 수단(16)을 통해 원격 서버(2)로 전송되게 지시한다. 선택 요청(M1)은 전형적으로 식별자를 포함할 수 있는바, 이러한 식별자는 전송을 행하는 신뢰할 수 있는 프로그램(P)를 식별시키는 것(예를 들어, 프로그램 번호), 단말기를 (모델 혹은 일련 번호에 의해) 식별시키는 것, 혹은 단말기가 복수-사용자들에 의해 사용된다면 사용자 자신을 식별시키는 것이다.
서버의 통신 수단(24)은 쿼리(M1)를 수신하고, 그 다음에, 이것을 원격 서버(2)의 프로세싱 수단(20)에 전송한다. 단계(402)에서, 프로세싱 수단(20)은 데이터베이스(B)에 액세스하고 이 안에서 쿼리(M1)에 포함된 식별자와 관련된 기준 이미지(IR)를 검색한다. 기준 이미지(IR)가 발견되면, 프로세싱 수단(20)은 신뢰할 수 있는 이미지(IC)를 기준 이미지(IR)의 일부로서 선택한다.
그 다음에, 프로세싱 수단(20)은 선택된 신뢰할 수 있는 이미지(IC)를 포함하는 응답(M2)을 발생시키는바, 이것은 요청(M1)을 행한 단말기(1)로 전송(403)된다.
응답(M2)이 수신된 이후, 단말기(1)는 기밀 데이터의 이전의 입력 동안 저장(단계(106))된 신뢰할 수 있는 이미지와 수신된 신뢰할 수 있는 이미지를 비교(404)한다.
만약 비교된 이미지들이 일치한다면, 사용자로 하여금 (단계(103)의 새로운 적용에서) 새로운 선택 데이터를 입력하도록 촉구하는 에러 메시지가 스크린(12) 상에 디스플레이(405)된다. 이것은 사용자로 하여금 수 개의 연속하는 입력들에 대해 기준 이미지에서 동일한 신뢰할 수 있는 이미지를 선택하는 것을 방지한다. 기준 이미지에서 동일한 신뢰할 수 있는 이미지를 언제나 선택하는 경향이 있는 사용자는, 동일한 신뢰할 수 있는 이미지를 디스플레이하는 것 이외에 다른 어떤 것을 행하지 않는 악성 프로그램에 의해 가해지는 피싱 공격의 희생자가 될 수 있고, 따라서 이와 같은 방지법은 이러한 상황을 막아 준다.
만약 비교된 이미지들이 서로 다르다면, 스크린(12) 상에는 신뢰할 수 있는 이미지(IC)가 디스플레이(105)된다.
신뢰할 수 있는 이미지는 바람직하게는, 기준 이미지(IR)의 너무 많은 부분을 커버(cover)하지 않는바, 바람직하게는, 기준 이미지(IR)의 영역의 50%보다 작은 부분을 커버하는바, 이것은 기준 이미지를 복원하려는 시도를 더 어렵게 만든다.
본 방법은 또한 신뢰할 수 있는 이미지가 선택될 수 있는 기준 이미지의 영역을 한정하는 것을 포함할 수 있고(이것은 기준 이미지의 일부분의 선택을 효과적으로 방지함), 따라서 기준 이미지는 기준 이미지에 의해 결코 복원될 수 없다.
본 방법은 또한, 임의의 결정된 시간 이후에 혹은 임의의 결정된 입력 횟수 이후에 사용자로 하여금 기준 이미지를 변경하도록 촉구하는 메시지를 스크린 상에 디스플레이하는 것을 포함할 수 있다. 이러한 시간 이후에 기준 이미지는 완전히 노출돼 버리고 새로운 기준 이미지가 등록돼야만 함이 고려될 수 있다.
그리드 생성 방법( Grid production method )
도 5는 소위 "그리드(grid)" 실시예로 지칭되는 제 1 실시예에 따른 입력 방법의 실행 동안 단말기(1)의 스크린의 상이한 상태들을 보여준다.
이러한 그리드 실시예에서, 입력 수단(14)은 디스플레이 스크린(12)에 포함된 터치 감응식 소자로 구성된다. 더욱이, 신뢰할 수 있는 프로그램(P)은 선택 데이터의 획득(103) 이전에 행해진 단계(102)에서 임의의 미리결정된 분할 패턴(G)을 디스플레이(102)하는 것을 제어한다. 분할 패턴(G)은 수 개의 영역들(R)을 포함하고, 각각의 영역은 기준 이미지의 대응하는 영역을 획정(delimiting)한다.
분할 패턴(G)에서 영역들의 총 개수보다 더 적은 수인 N개의 영역들(R)을 선택하도록 사용자에게 촉구하는 메시지가 또한 단계(102) 동안 디스플레이될 수 있다.
사용자가 스크린(12) 상에서 영역들(R) 중 하나를 터치할 때마다, 터치 감응식 소자(103)는 터치된 영역을 나타내는 선택 데이터를 획득(103)하고, 이러한 선택 데이터를, 신뢰할 수 있는 프로그램으로 전송하며, 그 다음에, 이러한 선택 데이터에 대응하는 영역이 기준 이미지에서 선택된다(단계(104)).
그 다음에, 단계(103)는 N번 반복되고, 이후 사용자에 의해 터치된 N개의 영역들을 나타내는 N개의 선택 데이터를 생성한다.
이 경우, 단계(104) 이후 생성된 신뢰할 수 있는 이미지(IC)는, 터치 스크린 상에서 사용자에 의해 터치된 분할 패턴에서의 영역들(R)에 대응하는 기준 이미지(IR)에서의 N개의 영역들(인접하는 영역들 혹은 인접하지 않는 영역들)의 통합체(union)이다.
이러한 그리드 실시예에서, 선택 데이터는 그리드(G)에서의 간단한 영역 인덱스(region index)(R)일 수 있음에 유의해야 한다. 따라서, 서버(2)로 전송되는 요청(M1)은 디스플레이된 그리드에서 적은 수의 비트들을 사용하는 N개의 영역 인덱스들을 포함할 수 있는바, 이는 일 세트의 픽셀 좌표들과 같은 더 복잡한 선택 데이터를 포함하는 요청들과 비교해서, 단말기(1)와 서버(2) 간에 전달되는 요청(M1)의 크기를 감소시킨다.
도 5에서 제시된 예에서, 분할 패턴(G)은 동일한 치수를 갖는 그리고 동일한 소정의 컬러로 채색된 3×4 정방형 박스들로 된 그리드이며, 이 그리드는 기준 이미지 상에 겹쳐 놓일 수 있는 치수를 갖고, 스크린의 상부에는 사용자로 하여금 그리드를 구성하는 12개의 박스들 중 3개를 터치하도록 촉구하는 메시지가 디스플레이된다.
사용자가 박스들 중 하나를 터치할 때마다, 신뢰할 수 있는 프로그램은 스크린 상에 디스플레이된 분할 패턴에서 터치되지 않은 박스들의 컬러와는 다른 컬로로 각각의 터치된 박스의 컬러를 바꿀 수 있고(도 5에서 우측 상부에 있는 이미지), 이에 따라 사용자는 자신이 이미 선택한 박스들의 수를 알 수 있게 됨과 아울러 자신이 여전히 선택할 수 있는 박스들의 수를 알 수 있게 된다.
우측 상부에 있는 이미지에서는 그리드의 3개의 영역들이 사용자에 의해 터치되었다.
만약 사용자가 이전에 터치한 박스를 터치한다면, 신뢰할 수 있는 프로그램(P)은 또한 그 터치된 박스를 "선택해제(deselect)"할 수 있다.
기밀 데이터를 입력하는 단계(107) 이전에, 도 5의 우측 하부에 있는 이미지에서 제시되는 바와 같이 그리드(G) "위에" 디스플레이되는 반-투명 윈도우가 디스플레이되는바, 이 윈도우는 사용자로 하여금 디스플레이된 신뢰할 수 있는 이미지(IC)가 실제로 기준 이미지의 일부인지를 검증하도록 촉구하며, 만약 그렇다면 사용자의 기밀 데이터(제시된 예에서는 PIN 코드)를 입력하도록 촉구한다.
자유 구성 실시예( Free plot embodiment )
도 6은 "자유 구성(free plot)" 실시예인 제 2 실시예에 따른 입력 방법의 실행 동안 단말기 스크린의 상이한 상태들을 보여준다.
그리드 변형예에서와 같이, 선택 데이터는 사용자에 의해 터치된 터치 스크린의 임의의 구역에 대응한다. 그러나, 자유 구성 변형예에서, 이러한 구역은 소정의 크기를 갖는 일 세트의 영역들이 아니라, 사용자에 의해 그려지는 자유롭게 선택된 구역(T)이다.
보다 자세히 살펴보면, 사용자에 의해 터치 스크린 상에 터치되는 구역은, 외부 바디가 터치 스크린과 콘택하게 되는 때와 외부 바디와 터치 스크린 간의 콘택이 끊어지는 때 사이에서 터치되는 스크린 상의 일 세트의 연속된 지점들로 구성된다(외부 바디는 전형적으로 사용자의 하나 혹은 수 개의 손가락들, 스타일러스(stylus), 등임).
따라서, 이러한 자유 구성 실시예에 따른 방법은, 기준 이미지 상에 겹쳐 놓일 수 있으며 소정의 컬러를 갖는 그러한 이미지가 디스플레이되는 단계를 포함할 수 있으며, 아울러 사용자로 하여금 사용자에 의해 자유롭게 선택되는 구역을 구성하도록 촉구하는 메시지를 포함할 수 있다.
자유 구성 실시예는 터치 스크린 상에서 사용자가 간단한 구성을 만듦으로써 선택 데이터를 획득하는 단계(103)를 매우 빠르게 실행시킬 수 있으며, 더욱이, 사용자가 두 번의 연속하는 입력 동안 동일한 픽셀을 선택할 가능성은 통계상 매우 작아지게 되는바, 이것은 가까이 있는 제3자에 의한 기준 이미지(IR) 복원에 있어 복잡도를 증가시키는데 기여한다.
자유 구성 실시예에 따른 방법은 그리드 실시예에 대해 개시된 반-투명 원도우를 디스플레이하는 것을 포함할 수 있다.
다른 실시예들( Other embodiments )
제시되지는 않은 다른 실시예들이 또한 고려될 수 있다.
기준 이미지(IR)가 단말기(1) 내의 메모리(18)에 저장되는 경우, 이러한 저장으로 인해, 앞서 설명된 단계들은, 원격 서버(2)의 도움없이, 신뢰할 수 있는 프로그램(P)에 의해 로컬로 사용될 수 있다. 그 다음에, 단계(104) 동안, 신뢰할 수 있는 프로그램(P)은 이후에 디스플레이될 신뢰할 수 있는 이미지를 생성하기 위해 단말기(1)의 메모리(18)에 저장된 기준 이미지(IR)에 액세스한다.
신뢰할 수 있는 이미지가 저장되는 단계(106)는 또한, 단말기의 메모리(18) 내에서 수행되는 대신, 단계(403) 이전에 서버(2)의 메모리(28) 내에서 수행될 수 있다.
입력 수단(14)의 다른 타입들이 또한, 단말기에서 사용될 수 있다(예를 들어, 키보드). 그리드 변형예에서, 키보드의 방향 키들은 분할 패턴에서 네비게이팅(navigating)을 행하기 위해 사용될 수 있고 그리고 분할 패턴에서 영역들(R)을 선택하는데 사용될 수 있다.
본 발명에 따른 방법은 PIN 코드를 입력하는 상황에만 한정되는 것이 아니라 다른 타입의 인증 코드들(예를 들어, 웹 사이트에 대한 액세스 코드 혹은 신뢰할 수 있는 프로그램에 의해 제공되는 특정 서비스에 대한 액세스 코드, 또는 더 일반적으로는 다른 타입의 기밀 데이터)의 입력을 보안화하기 위해 또한 사용될 수 있다.

Claims (13)

  1. 입력 수단(14), 신뢰할 수 있는 프로그램(trusted program)(P)을 실행시키기 위한 수단(10), 그리고 디스플레이 스크린(display screen)(12)을 포함하는 단말기(1) 상에서 기밀 데이터(confidential data)를 입력하는 방법으로서, 상기 방법은 상기 기밀 데이터가 입력되기 전에 적용되는,
    - 상기 신뢰할 수 있는 프로그램(P)이 상기 입력 수단(14)의 독점적 제어권을 획득(101)하는 단계; 그리고
    - 제어권이 획득(101)되었음을 표시하기 위해 상기 디스플레이 스크린(12) 상에 상기 단말기(1)의 사용자에게 알려진 신뢰할 수 있는 이미지(trusted image)(IC)가 디스플레이(105)되는 단계를 포함하고,
    상기 방법은, 제어권이 획득(101)된 이후 그리고 상기 신뢰할 수 있는 이미지(IC)가 상기 디스플레이 스크린(12) 상에 디스플레이되기 전에, 상기 신뢰할 수 있는 이미지(IC)가 상기 사용자에 의해 미리결정된 기준 이미지(reference image)(IR)의 일부로서 선택(104)되는 단계를 포함하고, 상기 선택(104)은 서로 다른 입력들에서 서로 다른 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  2. 제1항에 있어서,
    상기 신뢰할 수 있는 이미지는 제어권을 획득(101)한 후에 상기 사용자에 의해 선택되는 그리고 상기 입력 수단(14)에 의해 획득(103)되는 선택 데이터로부터 선택되는 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  3. 제1항 및 제2항 중 하나의 항에 있어서,
    상기 신뢰할 수 있는 프로그램(P)은 원격 서버(2)로부터 상기 신뢰할 수 있는 이미지를 수신하는 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  4. 제3항에 있어서,
    상기 신뢰할 수 있는 이미지(IC)의 수신(403)은 상기 원격 서버에 요청을 전송(401)함으로써 제어되고, 상기 요청은 획득(103)된 선택 데이터로부터 상기 신뢰할 수 있는 프로그램(P)에 의해 발생(400)되고, 상기 신뢰할 수 있는 이미지는 상기 원격 서버(2)에 의해 선택(402)되는 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  5. 제2항에 있어서,
    상기 방법은 또한, 상기 신뢰할 수 있는 이미지(IC)가 디스플레이(105)되기 전에 상기 디스플레이 스크린 상에 N개의 영역들(R)을 갖는 분할 패턴(partition pattern)(G)을 디스플레이(102)하는 것을 포함하고, 각각의 영역(R)은 상기 기준 이미지(IR)의 대응하는 부분과 관련되며, 상기 입력 수단(14)에 의해 획득(103)되는 상기 선택 데이터는 상기 사용자에 의해 선택된 상기 분할 패턴(G)에서의 N개보다 적은 수의 영역들(R)을 나타내는 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  6. 제2항에 있어서,
    상기 입력 수단(14)은 터치 감응식 소자(touch sensitive element)를 포함하고, 상기 선택 데이터는 상기 사용자에 의해 터치된 적어도 하나의 구역을 나타내는 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  7. 제6항에 있어서,
    상기 터치 감응식 소자는 상기 디스플레이 스크린(12)에 포함되고, 상기 터치된 구역은, 외부 바디(external body)가 태블릿(tablet)과 콘택(contact)하는 때로부터 상기 외부 바디와 상기 디스플레이 스크린(12) 간의 콘택이 끊어질 때까지의 사이에 상기 디스플레이 스크린(12) 상에서 터치된 일 세트의 연속된 지점들을 나타내는 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  8. 제1항에 있어서,
    제 1 입력, 그리고 상기 제 1 입력 이후의 제 2 입력으로 상기 단계들은 복수의 횟수로 반복되고, 상기 방법은 또한,
    상기 제 1 입력에 대해 디스플레이되는 제 1 신뢰할 수 있는 이미지를 저장(106)하는 단계; 그리고
    상기 제 2 입력에 대해 디스플레이될 제 2 신뢰할 수 있는 이미지를 상기 저장된 제 1 신뢰할 수 있는 이미지와 비교(404)하는 단계를 포함하고,
    상기 저장된 제 1 신뢰할 수 있는 이미지와 다른 경우에만 상기 제 2 신뢰할 수 있는 이미지가 디스플레이(105)되는 것을 특징으로 하는 단말기 상에서 기밀 데이터를 입력하는 방법.
  9. 신뢰할 수 있는 컴퓨터 프로그램(P)이 저장된 비-일시적 컴퓨터-판독가능 저장 매체로서,
    상기 신뢰할 수 있는 컴퓨터 프로그램(P)은 입력 수단(14) 및 디스플레이 스크린(12)을 포함하는 단말기(1)에 의해 실행되는 경우, 기밀 데이터가 입력(107)되기 전에,
    - 상기 입력 수단의 독점적 제어권을 획득(101)하는 단계; 그리고
    - 제어권이 획득되었음을 표시하는 신뢰할 수 있는 이미지(IC)의 상기 디스플레이 스크린(12) 상에서의 디스플레이(105)를 제어하는 단계를
    실행하기 위한 프로그램 코드 명령들을 포함하고,
    상기 신뢰할 수 있는 컴퓨터 프로그램(P)은 또한, 상기 신뢰할 수 있는 이미지(IC)를 사용자에 의해 미리결정된 기준 이미지(IR)의 일부로서 선택(104)하는 것을 제어하도록 되어 있으며, 상기 선택(104)은 매 입력마다 가변적인 것을 특징으로 하는 신뢰할 수 있는 컴퓨터 프로그램이 저장된 비-일시적 컴퓨터-판독가능 저장 매체.
  10. 단말기(1)로서, 상기 단말기(1)는 청구항 제9항에 기재된 비-일시적 컴퓨터-판독가능 저장 매체에 저장된 신뢰할 수 있는 컴퓨터 프로그램(P)을 실행시키는 수단(10), 디스플레이 스크린(12), 및 입력 수단(14)을 포함하는 것을 특징으로 하는 단말기.
  11. 제10항에 있어서,
    상기 입력 수단(14)은 터치 감응식 스크린(touch sensitive screen)을 포함하는 것을 특징으로 하는 단말기.
  12. 제10항 및 제11항 중 하나의 항에 있어서,
    상기 단말기(1)는 또한, 원격 서버(2)와 통신하는 수단을 포함하고, 상기 신뢰할 수 있는 컴퓨터 프로그램(P)은,
    - 제어권을 획득(101)한 후에 사용자에 의해 선택되는 그리고 상기 입력 수단(14)에 의해 획득(103)되는 선택 데이터가 포함된 선택 요청(M1)을 상기 원격 서버(2)에 전송하도록 되어 있고, 그리고
    - 상기 원격 서버로부터 상기 요청에 대한 응답으로 선택되는 신뢰할 수 있는 이미지(IC)를 수신하도록 되어 있는 것을 특징으로 하는 단말기.
  13. 시스템(S)으로서, 상기 시스템(S)은 청구항 제12항에 기재된 단말기(1), 그리고 서버(2)를 포함하고, 상기 서버(2)는 청구항 제12항에 기재된 바와 같은 적어도 하나의 단말기(1)와 통신하는 통신 수단(24), 그리고 데이터를 프로세싱하기 위한 데이터 프로세싱 수단(20)을 포함하고, 상기 데이터 프로세싱 수단은,
    - 상기 통신 수단(24)에 의해 수신된 선택 요청(M1)으로부터 시작하여, 임의의 신뢰할 수 있는 이미지(IC)를 미리결정된 기준 이미지(IR)의 일부로서 선택하도록 되어 있고, 그리고
    상기 선택된 신뢰할 수 있는 이미지(IC)를 상기 단말기(1)에 전송하도록 되어 있는 것을 특징으로 하는 시스템.
KR1020150006287A 2014-01-13 2015-01-13 단말기 상에서 기밀 데이터를 입력하는 방법 KR102273093B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1450235A FR3016456B1 (fr) 2014-01-13 2014-01-13 Procede de saisie de donnees confidentielles sur un terminal
FR1450235 2014-01-13

Publications (2)

Publication Number Publication Date
KR20150084678A KR20150084678A (ko) 2015-07-22
KR102273093B1 true KR102273093B1 (ko) 2021-07-05

Family

ID=50933272

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150006287A KR102273093B1 (ko) 2014-01-13 2015-01-13 단말기 상에서 기밀 데이터를 입력하는 방법

Country Status (6)

Country Link
US (1) US9652619B2 (ko)
EP (1) EP2894585B1 (ko)
JP (1) JP6444175B2 (ko)
KR (1) KR102273093B1 (ko)
CA (1) CA2877001C (ko)
FR (1) FR3016456B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US9436818B1 (en) * 2014-06-30 2016-09-06 II Macio P. Tooley System and method for credential management and identity verification
US10178087B2 (en) * 2015-02-27 2019-01-08 Samsung Electronics Co., Ltd. Trusted pin management
CN108781211A (zh) * 2016-03-01 2018-11-09 高通股份有限公司 用于装置的tee执行的用户界面
CN108833410B (zh) * 2018-06-19 2020-11-06 网宿科技股份有限公司 一种针对HTTP Flood攻击的防护方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664099A (en) 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US6950949B1 (en) 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
US20060195907A1 (en) 2004-12-23 2006-08-31 Infineon Technologies Ag Data processing device
US20080250217A1 (en) 2007-04-03 2008-10-09 Arm Limited. Memory domain based security control with data processing systems

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1056014A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
JP2001092785A (ja) * 1999-09-20 2001-04-06 Sanyo Electric Co Ltd パスワード認証装置およびパスワード認証方法
JP4721767B2 (ja) * 2005-05-12 2011-07-13 株式会社野村総合研究所 正規サイト通知プログラムおよび方法
JP2007249344A (ja) * 2006-03-14 2007-09-27 Dainippon Printing Co Ltd ユーザ認証システムおよび方法
JP5197681B2 (ja) * 2010-06-15 2013-05-15 ヤフー株式会社 ログインシール管理システム及び管理サーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5664099A (en) 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US6950949B1 (en) 1999-10-08 2005-09-27 Entrust Limited Method and apparatus for password entry using dynamic interface legitimacy information
US20060195907A1 (en) 2004-12-23 2006-08-31 Infineon Technologies Ag Data processing device
US20080250217A1 (en) 2007-04-03 2008-10-09 Arm Limited. Memory domain based security control with data processing systems

Also Published As

Publication number Publication date
EP2894585B1 (fr) 2016-07-06
CA2877001C (fr) 2023-12-19
US9652619B2 (en) 2017-05-16
JP6444175B2 (ja) 2018-12-26
CA2877001A1 (fr) 2015-07-13
FR3016456B1 (fr) 2017-06-23
FR3016456A1 (fr) 2015-07-17
KR20150084678A (ko) 2015-07-22
EP2894585A1 (fr) 2015-07-15
US20150199527A1 (en) 2015-07-16
JP2015133116A (ja) 2015-07-23

Similar Documents

Publication Publication Date Title
KR102273093B1 (ko) 단말기 상에서 기밀 데이터를 입력하는 방법
CN103312796B (zh) 用于计算环境用户登录的登录界面选择
US10798090B2 (en) User authentication method, system for implementing the same, and information communication terminal used in the same
US10574647B2 (en) User authentication method and system for implementing same
US9117068B1 (en) Password protection using pattern
US8549314B2 (en) Password generation methods and systems
CN107431924B (zh) 将设备标识符和用户标识符相关联的设备盗窃防护
US8904482B1 (en) Techniques for securing a one-time passcode with an alteration code
US20150137944A1 (en) Preventing the discovery of access codes
US9172692B2 (en) Systems and methods for securely transferring authentication information between a user and an electronic resource
US11361068B2 (en) Securing passwords by using dummy characters
EP3114601A1 (en) Access control for a resource
JP2019505051A (ja) 動的グラフィカルパスワードベースのネットワーク登録方法及びシステム
US11132432B2 (en) Tactile challenge-response testing for electronic devices
KR20130027313A (ko) 입력패턴을 이용한 인증 방법 및 시스템
US10754937B2 (en) Method and system for recognizing input using index of variable grid
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
US10454684B2 (en) Method for authentication using an electronic device
Ray et al. GPOD: An Efficient and Secure Graphical Password Authentication System by Fast Object Detection
JP4213440B2 (ja) パスワード管理プログラム
KR102063678B1 (ko) 모바일기기의 스머지 및 훔쳐보기 공격 방지를 위한 시스템 및 사용자 패턴 인증 방법
CN115935331A (zh) 用户密码的生成方法、装置、电子设备及介质
JP2023501974A (ja) セキュアデータ入力及び認証のための改良されたシステム及び方法
CA3165033A1 (en) Fraud resistant passcode entry system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant