KR102337335B1 - 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들 - Google Patents

상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR102337335B1
KR102337335B1 KR1020217007444A KR20217007444A KR102337335B1 KR 102337335 B1 KR102337335 B1 KR 102337335B1 KR 1020217007444 A KR1020217007444 A KR 1020217007444A KR 20217007444 A KR20217007444 A KR 20217007444A KR 102337335 B1 KR102337335 B1 KR 102337335B1
Authority
KR
South Korea
Prior art keywords
user
processor
received input
users
information
Prior art date
Application number
KR1020217007444A
Other languages
English (en)
Other versions
KR20210030512A (ko
Inventor
슈리드하 나타라잔
야이스리 무어티
Original Assignee
가날리아, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가날리아, 엘엘씨 filed Critical 가날리아, 엘엘씨
Publication of KR20210030512A publication Critical patent/KR20210030512A/ko
Application granted granted Critical
Publication of KR102337335B1 publication Critical patent/KR102337335B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/50Controlling the output signals based on the game progress
    • A63F13/53Controlling the output signals based on the game progress involving additional visual information provided to the game scene, e.g. by overlay to simulate a head-up display [HUD] or displaying a laser sight in a shooting game
    • A63F13/537Controlling the output signals based on the game progress involving additional visual information provided to the game scene, e.g. by overlay to simulate a head-up display [HUD] or displaying a laser sight in a shooting game using indicators, e.g. showing the condition of a game character on screen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Optics & Photonics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

보안을 제공하고 인간 사용자 및/또는 허가된 사용자를 검증하기 위한 방법들 및 시스템들이 기술된다. 시스템은 처리기 및 비-일시적, 처리기-판독 가능한 저장 매체를 포함할 수 있다. 비-일시적, 처리기-판독 가능한 저장 매체는 실행시, 처리기로 하여금, 보안된 리소스(secured resource)에 액세스하기 위한 요청을 수신하고, 사용자 인터페이스를 통해 사용자에게 검증 도전(verification challenge)을 제공하고, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하고, 적어도 하나의 입력이 인간 사용자를 나타내는 적어도 하나의 파라미터에 대응한다고 결정하게 하는 하나 이상의 프로그래밍 명령들을 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.

Description

상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들{SYSTEMS AND METHODS FOR PROVIDING SECURITY VIA INTERACTIVE MEDIA}
관련 출원들에 대한 교차-참조
본 출원은, 2013년 3월 12일에 출원되고 발명의 명칭이 "Security Systems Using Interactive Media"인 미국 가특허 출원 제61/778,132호의 우선권 이점을 주장하고, 그 내용들은 전부 본 명세서에 참조로 포함된다.
특히 인터넷에 관한 개인 보안은 온라인으로 활동하는 개인들 및 기업에게 주된 관심사가 되어왔다. 보안 파괴(security subversion)에 매진하는 엔티티들은 갈수록 정교해져 왔고 세계에서 가장 강력한 보안들 중 일부를 피할 수 있게 되었다. 따라서, 개선된 보안 대책들이 부단히 필요하다.
보안 대책들을 파괴하는 예시적인 방법들은, 공격을 발생시키기 위해, 봇, 봇네트 등과 같이, 하나 이상의 컴퓨팅 시스템들을 이용하는 것을 포함할 수 있다. 이러한 방법들은 패스워드들을 추측하는 자동화된 기술들을 이용하는데 특히 유용할 수 있다. 이러한 자동화된 기술들을 방지하기 위한 이전의 시도들은 계정에 대한 액세스를 요청하는 엔티티가 인간인지 컴퓨터 시스템인지를 결정하기 위한 도전과제-응답 테스트(challenge-response testing)를 이용하는 보안 대책들을 유발했다. 이러한 도전과제-응답 테스트는 일반적으로 엔티티가 인간 사용자임을 검증하기 위해 엔티티가 왜곡된 이미지로부터 문자들을 입력하는 것을 요구한다. 잠시 동안은, 도전과제-응답 테스트가 엔티티가 인간이었음을 검증하는데 유용했다. 그러나 컴퓨팅 기술의 진보들은 이러한 도전과제-응답 테스트를 쓸모없는 것으로 만들었다.
보안 대책들을 파괴하는 다른 예시적인 방법들은 보안된 리소스에 대한 액세스를 얻기 위해 허가된 사용자들을 허가되지 않은 사용자들을 포함할 수 있다. 이러한 방법들에서, 허가되지 않은 사용자는 보안된 리소스에 대한 허가되지 않은 사용자의 액세스를 허용하도록 보안 대책들을 "속이는데(trick)" 이용되는 허가된 사용자에게 관련된 정보를 가질 수 있다. 현재의 방법들은 허가된 사용자에게 예를 들면, 엄마의 결혼 전의 성, 개의 이름, 옛 주소, 등과 같이, 계정을 셋업할 때 추가의 보안 정보를 제공하도록 요구하는 단계를 포함한다. 그러나 이러한 정보는 허가되지 않은 사용자들에 의해 쉽게 획득될 수 있다.
일 실시예에서, 시스템은 처리기 및 비-일시적, 처리기-판독 가능한 저장 매체를 포함할 수 있다. 비-일시적, 처리기-판독 가능한 저장 매체는 실행시, 처리기로 하여금, 보안된 리소스에 액세스하기 위한 요청을 수신하고, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하고, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하고, 적어도 하나의 입력이 인간 사용자를 나타내는 적어도 하나의 파라미터에 대응한다고 결정하게 하는 하나 이상의 프로그래밍 명령들을 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
일 실시예에서, 시스템은 처리기 및 비-일시적, 처리기-판독 가능한 저장 매체를 포함할 수 있다. 비-일시적, 처리기-판독 가능한 저장 매체는 실행시, 처리기로 하여금, 보안된 리소스에 액세스하기 위한 요청을 수신하고, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하고, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하고, 적어도 하나의 입력이 인간 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다고 결정하게 하는 하나 이상의 프로그래밍 명령들을 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
일 실시예에서, 방법은, 처리기에 의해, 보안된 리소스에 액세스하기 위한 요청을 수신하는 단계, 처리기에 의해, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하는 단계, 처리기에 의해, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하는 단계 및 처리기에 의해, 적어도 하나의 입력이 인간 사용자를 나타내는 적어도 하나의 파라미터에 대응한다고 결정하는 단계를 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
일 실시예에서, 방법은, 처리기에 의해, 보안된 리소스에 액세스하기 위한 요청을 수신하는 단계, 처리기에 의해, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하는 단계, 처리기에 의해, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하는 단계 및 처리기에 의해, 적어도 하나의 입력이 인간 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다고 결정하는 단계를 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
일 실시예에서, 시스템은 처리기 및 비-일시적, 처리기-판독 가능한 저장 매체를 포함할 수 있다. 비-일시적, 처리기-판독 가능한 저장 매체는 실행시, 처리기로 하여금, 보안된 리소스에 액세스하기 위한 요청을 수신하고, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하고, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하고, 적어도 하나의 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응한다고 결정하게 하는 하나 이상의 프로그래밍 명령들을 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
일 실시예에서, 시스템은 처리기 및 비-일시적, 처리기-판독 가능한 저장 매체를 포함할 수 있다. 비-일시적, 처리기-판독 가능한 저장 매체는 실행시, 처리기로 하여금, 보안된 리소스에 액세스하기 위한 요청을 수신하고, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하고, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하고, 적어도 하나의 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다고 결정하게 하는 하나 이상의 프로그래밍 명령들을 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
일 실시예에서, 방법은, 처리기에 의해, 보안된 리소스에 액세스하기 위한 요청을 수신하는 단계, 처리기에 의해, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하는 단계, 처리기에 의해, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하는 단계 및 처리기에 의해, 적어도 하나의 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응한다고 결정하는 단계를 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
일 실시예에서, 방법은, 처리기에 의해, 보안된 리소스에 액세스하기 위한 요청을 수신하는 단계, 처리기에 의해, 사용자 인터페이스를 통해 사용자에게 검증 도전을 제공하는 단계, 처리기에 의해, 검증 도전에 응답하여 사용자로부터 적어도 하나의 입력을 수신하는 단계 및 처리기에 의해, 적어도 하나의 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다고 결정하는 단계를 포함할 수 있다. 검증 도전은 게임을 포함할 수 있다.
도 1은 일 실시예에 따른 인간 사용자를 검증하는 일 예시적인 방법의 흐름도.
도 2는 일 실시예에 따른 인간 사용자를 검증하는 제 2 예시적인 방법의 흐름도.
도 3은 일 실시예에 따른 인간 사용자를 검증하는 제 3 예시적인 방법의 흐름도.
도 4는 일 실시예에 따른 인간 사용자를 검증하는 제 4 예시적인 방법의 흐름도.
도 5는 일 실시예에 따른 예시적인 네트워크 시스템의 블록도.
도 6은 일 실시예에 따른 예시적인 컴퓨팅 디바이스의 블록도.
도 7은 일 실시예에 따른 일 예시적인 검증 도전을 도시한 도면.
도 8은 일 실시예에 따른 제 2 예시적인 검증 도전을 도시한 도면.
도 9는 일 실시예에 따른 제 3 예시적인 검증 도전을 도시한 도면.
도 10은 일 실시예에 따른 제 4 예시적인 검증 도전을 도시한 도면.
도 11은 일 실시예에 따른 제 5 예시적인 검증 도전을 도시한 도면.
도 12는 일 실시예에 따른 제 6 예시적인 검증 도전을 도시한 도면.
본 개시내용은 기술된 특정 시스템들, 디바이스들 및 방법들이 변할 수 있으므로, 이들 기술된 특정 시스템들, 디바이스들 및 방법들에 제한되지 않는다. 본 개시내용에 이용된 용어는 특정 버전들 또는 실시예들을 기술하기 위한 것일 뿐이고, 범위를 제한하려는 것이 아니다.
달리 정의되지 않는 한, 본 명세서에 이용된 모든 기술 및 과학 용어들은 본 기술분야의 통상의 기술자에 의해 일반적으로 이해되는 의미들과 동일한 의미들을 가진다. 본 개시내용의 어느 것도, 본 개시내용에 기술된 실시예들이 종래 발명에 의해 이러한 개시내용을 선행하는 것으로 자격이 주어지지 않는다는 인정으로서 해석되지 않는다. 이 문서에 이용된 바와 같이, 용어 "포함(comprising)"은 "포함하지만 이에 제한되지 않음(including, but not limited to)"을 의미한다.
다음의 용어들은 본 출원을 위해 하기에 기재된 각각의 의미들을 가질 것이다.
"사용자(user)"는 본 개시내용에 의해 제한되지 않고, 본 명세서에 기술된 임의의 구성요소들 및/또는 요소들을 이용하는 하나 이상의 엔티티들 또는 사람을 포함한다. 예를 들면, 사용자는 연구가, 전문가, 플레이어, 관리자, 개발자, 개인들의 그룹 등일 수 있다. 일부 실시예들에서, 다수의 사용자들 사이의 상호작용들은 예를 들면, 다수의 플레이어들, 다수의 연구가들, 다수의 전문가들, 다수의 관리자들, 다수의 개발자들, 다수의 그룹들 등과 같이, 동일한 카테고리의 다양한 사용자들일 수 있다. 일부 실시예들에서, 다수의 사용자들 사이의 상호작용들은 예를 들면, 플레이어 및 연구가, 플레이어 및 전문가, 플레이어 및 관리자 등과 같이, 상이한 카테고리들의 다양한 사용자들일 수 있다. "인간 사용자(human user)"는 사용자 인터페이스에 액세스하는 인간인 사용자를 나타낸다. "비-인간 사용자(non-human user)"는 일반적으로 인간 사용자의 지시하에서 악의적인 또는 비-악의적인 목적들로 사용자 인터페이스에 액세스하는 임의의 다른 사용자, 특히 기계, 컴퓨팅 디바이스 등을 나타낸다. 비-인간 사용자는 또한 본 명세서에서 "봇(bot)"으로 칭해질 수 있다. 따라서, 용어들은 본 명세서에서 교환 가능하게 이용될 수 있다.
"전자 디바이스(electronic device)"는 처리기 및 유형의 컴퓨터-판독 가능한 메모리 또는 저장 디바이스를 포함하는 디바이스를 나타낸다. 메모리는 처리 디바이스에 의해 실행될 때, 디바이스로 하여금, 프로그래밍 명령들에 따라 하나 이상의 동작들을 수행하게 하는 프로그래밍 명령들을 포함할 수 있다. 전자 디바이스들의 예들은 개인용 컴퓨터들, 수퍼컴퓨터들, 게임 시스템들, 텔레비전들, 모바일 디바이스들, 의료 디바이스들, 텔레스코프들, 위성들, 기록 디바이스들, 현금 자동 인출기들, 키오스크들, 전자 잠금장치들 등을 포함한다.
"모바일 디바이스(mobile device)"는, 크기나 특성이 일반적으로 휴대 가능하고, 휴대(transport) 중에 동작될 수 있는 전자 디바이스를 나타낸다. 따라서, 사용자는 비교적 용이한 모바일 디바이스를 휴대할 수 있다. 모바일 디바이스들의 예들은 무선 호출기들, 셀룰러 폰들, 피쳐 폰들(feature phones), 스마트폰들, 개인 휴대 정보 단말기들(PDAs), 카메라들, 태블릿 컴퓨터들, 폰-태블릿 하이브리드 디바이스들("패블릿들(phablets)"), 랩탑 컴퓨터들, 넷북들, 울트라북들, 범지구 측위 위성(GPS) 내비게이션 디바이스들, 인-대시 자동차 부품들(in-dash automotive components), 미디어 플레이어들, 시계들 등을 포함한다.
"컴퓨팅 디바이스(computing device)"는 하나 이상의 프로그래밍 명령들에 따라 하나 이상의 동작들을 수행하는 컴퓨터, 처리기, 메모리, 및/또는 임의의 다른 구성요소와 같은 전자 디바이스, 디바이스 또는 시스템이다.
"보안된 리소스(secured resource)"는 보안 디바이스 및/또는 보안 특징부(security feature)에 의해 액세스가 제한되거나 부분적으로 제한되는 하나 이상의 오브젝트들, 위치들, 및/또는 시스템들을 나타낸다. 보안된 리소스는 예를 들면, 건물 또는 건물 내의 방과 같이, 물리적 위치일 수 있다. 이러한 보안된 리소스는 또한 문의 잠금 메커니즘과 같은 보안 디바이스를 포함할 수 있다. 보안된 리소스는 또한 예를 들면 잠금 게이트가 있는 펜스에 의해 보호되는 옥외 위치일 수 있다. 보안된 리소스는 또한 차고 또는 주차장일 수 있고, 이 경우 보안 디바이스는 예를 들면 차고 문 또는 차량 장벽일 수 있다. 보안된 리소스는 적어도 하나의 컴퓨터 및/또는 그것의 구성요소들, 적어도 하나의 컴퓨터 네트워크, 적어도 하나의 전자 디바이스 등일 수 있고, 이 경우 보안 디바이스는 예를 들면 보안된 리소스의 이용을 선택적으로 제한하도록 프로그래밍된 마이크로프로세서 및/또는 다른 전자 회로일 수 있다.
"사용자 인터페이스(user interface)"는 사용자가 컴퓨터 또는 컴퓨터 시스템과 상호작용하도록 허용하는 인터페이스이다. 사용자 인터페이스는 또한 "인간 인터페이스 디바이스(human interface device)"로 칭해질 수 있다. 사용자 인터페이스는 일반적으로 사용자에게 정보 또는 데이터를 제공할 수 있고 및/또는 사용자로부터 정보 또는 데이터를 수신할 수 있다. 사용자 인터페이스는 사용자로부터의 입력을 컴퓨터에 의해 수신되게 할 수 있고 컴퓨터로부터의 출력을 사용자에게 제공할 수 있다. 따라서, 사용자 인터페이스는 사용자가 컴퓨터를 제어 또는 조작하도록 허용할 수 있고 컴퓨터가 사용자의 제어 또는 조작의 효과들을 표시하도록 허용할 수 있다. 디스플레이 또는 그래픽 사용자 인터페이스 상의 데이터 또는 정보의 디스플레이는 사용자에게 정보를 제공하는 비-제한적인 예이다. 키보드, 마우스, 트랙볼, 터치패드, 포인팅 스틱, 그래픽스 태블릿, 조이스틱, 게임패드, 웹캠, 헤드셋, 기어 스틱들, 스티어링 휠, 페달들, 와이어드 글로브(wired glove), 댄스 패드, 원격 제어, 및 가속도계를 통한 데이터의 수신은 사용자로부터 정보 또는 데이터의 수신을 가능하게 하는 사용자 인터페이스 구성요소들의 비-제한적인 예들이다.
"게임플레이(Gameplay)"는 하나 이상의 사용자들이 게임과 상호작용하는 특정 방식을 나타내고 하나 이상의 사용자들과 게임 간의 모든 상호작용을 포함한다. 게임 플레이는 하나 이상의 게임 규칙들을 통해 규정된 패턴, 사용자와 게임 간의 접속, 게임으로부터 사용자에게 제공된 도전과제, 도전과제들을 극복하는데 있어서 사용자에 의해 이용되는 방법, 게임의 구성(plot), 게임에서 턴-바이-턴 방향들, 사용자의 컴퓨터-생성된 캐릭터들 및 상황들과의 상호작용, 사용자의 다른 사용자들과의 상호작용, 사용자의 게임에 대한 접속일 수 있다. 게임플레이는 사용자에게 흥미롭고, 긴장이 풀리고, 유익하고, 및/또는 매력적일 수 있고, 그에 의해 사용자가 연장된 시간 기간들 동안 게임과 상호작용하고, 고급 입력들(예를 들면, 관련된 및 중요한 입력들)을 제공하고, 게임을 다시 여러 번 할 가능성을 증가시킨다.
"게임(game)"은 보드 게임, 전자 게임, 제스처-기반 게임(gesture-based game), 다중 온라인 게임(MMOG: massively multiplayer online game), 소셜 네트워크-기반 게임, 복잡한 게임(complex game) 등을 나타내고, 임의 수의 활동들, 운동들 및 상호작용들을 더 포함할 수 있다. 게임은 소프트웨어 개발자, 관리자 등에 의해 생성될 수 있다. 일부 실시예들에서, 게임의 생성은 사용자의 다른 게임과의 상호작용에 기초하여 사용자에 의해 완성될 수 있다. 본 개시내용이 일반적으로 인간 사용자를 검증하기 위한 게임들에 관한 것이지만, 본 기술분야의 통상의 기술자들은 본 개시내용의 범위가 부가로, 엔터테인먼트, 운동 요법들, 학습 및 개발 운동들, 의학 진단 운동들, 피드백 수집 운동들, 인간의 입력 시스템들의 증명, 진단 및 평가에 대한 운동들, 상호작용 광고, 뉴스피드 수집, 개인 컨텐트 구성( personal content organization) 등에 관한 것임을 알 것이다. 또한, 본 명세서에 제공된 활동들로부터 수집된 데이터는 또한, 데이터 마이닝(data mining), 정보 검색, 데이터 구성, 데이터 정렬(data sorting), 데이터 인덱싱, 분석 수집, 알려진 문제들, 및 과학적 문제들과 같은 목적들에 이용될 수 있다. 일부 실시예들에서, 데이터는 광고 컨텐트 주문화 및/또는 추천 시스템들에 이용될 수 있다.
보안 특징부를 제공하고 보안된 리소스에 대한 액세스를 제한하기 위한 현재의 기법들은 예를 들면, 전자 디바이스 상에 또는 어떤 장소의 입구에 물리적으로 존재하는 보안 키패드 및/또는 카드 판독기, 전자 디바이스 상으로 또는 네트워크를 통해 인터페이싱하는 보안 방화벽들, 및 완전 자동화된 사람과 컴퓨터 판별(CAPTCHA: Completely Automated Public Turing test to tell Computers and Humans Apart)과 같이 비-인간이 보안된 리소스에 액세스하는 것을 방지하는 대책들을 포함한다. 이러한 보안 특징부들은 훔쳐보기(shoulder surfing), 추측 등을 통한 패스코드/PIN 번호 도난으로 인해 속임수에 빠진다. 특정한 생체 인식 특징부는 속임수 시도들을 회피하는데 유용할 수 있지만, 더 값비쌀 수 있고 알고리즘들 및 리소스들을 정교하게 구현하도록 요구할 수 있다.
본 개시내용은 일반적으로 보안된 리소스에 대한 액세스를 요청하는 사용자가 인간 사용자 및/또는 허가된 사용자인 것을 검증하는 보안 특징부를 제공하기 위한 시스템들 및 방법들에 관한 것이다. 보안 특징부는 사용자가 게임을 하기 위한 상호작용 인터페이스를 포함할 수 있다. 보안 특징부는 상호작용 인터페이스에 있는 인간이 검증되도록, 특정 파라미터들 하에서 게임이 행해진 후에만 인간 사용자들에 대한 액세스를 허용한다. 보안 특징부는 또한 특정 입력들을 학습함으로써 및/또는 허가되지 않은 사용자가 위조하거나 획득할 수 없는 허가된 사용자에 특정된 특정 데이터를 획득함으로써만 허가된 사용자들에 대한 액세스를 허용한다. 따라서, 보안 특징부는 사용자가 시간에 걸쳐 어떻게 생각하고 및/또는 거동하는지를 학습하고 학습된 정보에 적응할 수 있게 구성할 수 있다. 따라서, 보안 특징부는 사용자에 관해 학습한 후에, 사용자를 지능적으로 인식할 수 있다. 일부 실시예들에서, 본 명세서에 기술된 시스템들 및 방법들은, 예를 들면 사용자가 보안된 리소스에 대한 액세스를 얻는 것을 충분히 인지적으로 자각하는 것을 보장하기 위한 것과 같이, 임상적 설정(clinical setting)에 이용될 수 있다. 따라서, 인지 장애를 가진 사용자가 문을 열기 원하는 경우, 사용자에게는 사용자의 인지적 자각을 확인하는 검증 도전에 응답하여 입력들을 정확하게 제공하는 것이 요구될 수 있다.
도 1 내지 도 4는 다양한 실시예들에 따라 인간 사용자 및/또는 허가된 사용자를 검증하는 예시적인 방법들의 흐름도들을 도시한다. 도 1 내지 도 4에 도시된 방법들은 대안적으로 또는 서로 협력하여 이용될 수 있다. 따라서, 예를 들면, 도 2의 방법은 도 4의 방법과 협력하여 두 도면들에 따라 수행된 처리들이 완료될 수 있다.
도 1은 일 실시예에 따라 인간 사용자 및/또는 허가된 사용자를 검증하는 제 1 예시적인 방법들의 흐름도를 도시한다. 방법은 요청, 예를 들면 보안된 리소스에 액세스하기 위한 요청을 수신하는 단계(105)를 포함할 수 있다. 요청은 일반적으로 사용자, 특히 전자 디바이스의 사용자로부터 나올 수 있다. 요청은 이 개시내용에 의해 제한되지 않고, 일반적으로 임의 타입의 요청일 수 있다. 예를 들면, 사용자가 보안된 리소스에 대한 링크를 클릭할 때, 사용자가 패스워드, 패스코드, PIN 번호, 등을 입력하려고 시도할 때, 사용자가 보안 서버의 웹 어드레스를 타이핑할 때, 사용자가 보안 입장 인터페이스에 생체 인식 데이터(지문 또는 망막 스캔)를 제공할 때, 사용자가 물품을 구매하려고 시도할 때, 사용자가 전자 디바이스를 활성화할 때, 사용자가 전자 디바이스를 켤 때 등 요청이 수신될 수 있다(105).
방법은 사용자에 대한 검증 도전을 제공하는 단계(110)를 더 포함할 수 있다. 일부 실시예들에서, 검증 도전은 일반적으로 사용자가 인간 사용자임을 검증하는 임의의 도전과제일 수 있다. 따라서, 검증 도전은 사용자가 인간인지 또는 봇과 같은 비-인간인지를 결정하는 방법을 제공한다. 일부 실시예들에서, 검증 도전은 일반적으로 사용자가 허가된 사용자임을 검증하는 임의의 도전과제일 수 있다. 따라서, 검증 도전은 사용자가 허가되는지 또는 허가되지 않은지를 결정하는 방법을 제공한다. 일부 실시예들에서, 검증 도전은 게임일 수 있다. 예시적인 게임들은 플로팅 벌룬 게임, 미로 게임, 커팅 게임, 퍼즐 게임, 및 메모리 게임을 포함하지만, 이에 제한되지 않는다. 일부 실시예들에서, 검증 도전은 사용자가 특정 작업들을 완료하는 하나 이상의 요청들을 포함할 수 있다. 일부 실시예들에서, 검증 도전을 제공하는 단계(110)는 사용자가 사용자만 알고 있는 다른 사용자들에 관한 정보를 제공하는 것을 명기하는 단계를 더 포함할 수 있다. 예를 들면, 사용자는 검증 도전에 응답하기 위하여 다른 사용자의 게임플레이, 성취물들(achievements), 아바타들, 수집물들, 레벨들, 상태 등의 양상을 알아야 할 수 있다. 따라서, 해커가 사용자의 정보를 획득한 경우들에서, 해커는 부가의 사용자들에 관한 정보를 획득하지 않고 보안된 리소스에 액세스할 수 없다. 예시적인 검증 도전들은 본 명세서의 도 7 내지 도 12에 관해 더욱 상세히 기술될 것이다.
적어도 하나의 입력이 제공된(110) 검증 도전에 응답하여 사용자로부터 수신될 수 있다(115). 적어도 하나의 입력은 검증 도전에 대한 하나 이상의 사용자의 응답들에 대응할 수 있다. 예시적인 입력들은 키스트로크들(keystrokes), 제스처들, 오디오 입력들, 비디오 입력들, 햅틱 입력들(haptic inputs), 및/또는 예를 들면, 스와프, 탭, 더블 탭, 핀치 등과 같은 다양한 터치 명령들을 포함할 수 있다. 일부 실시예들에서, 본 명세서에 더욱 상세히 기술되는 바와 같이, 입력은 특정 시간 기간에 걸쳐 수신될 수 있다(115). 입력들의 수는 본 개시내용에 의해 제한되지 않고, 일반적으로, 사용자에 의해 제공되는 임의의 수, 특히 검증 도전에 응답하는데 필요한 다수의 입력들일 수 있다. 일부 실시예들에서, 입력이 수신되지 않을 수 있다. 예를 들면, 입력이 특정 시간 기간 내에 수신되지 않으면, 입력이 수신되지 않았다고 결정될 수 있다. 시간 기간은 본 개시내용에 의해 제한되지 않고, 일반적으로 임의의 시간 기간일 수 있다. 예시적인 시간 기간들은 약 30초, 약 1분, 약 2분, 약 3분, 약 4분, 약 5분, 약 6분, 약 7분, 약 8분, 약 9분, 약 10분 이상, 또는 임의의 값 또는 이들 값들 중 임의의 2개 사이의 범위(종점들을 포함)를 포함하지만, 이에 제한되지 않는다. 이러한 경우에, 본 명세서에 더욱 상세히 기술되는 바와 같이, 요청은 무-응답으로 처리되고 사용자에 대한 액세스는 거부된다(125).
방법은 수신된(115) 입력들이 인간 사용자 및/또는 허가된 사용자의 예상된 입력들에 대응하는지를 결정하는 단계(120)를 더 포함할 수 있다. 이러한 결정 단계는 예를 들면 각각의 입력을 수신하는 단계, 입력 타이밍을 결정하는 단계, 하나 이상의 센서들로부터 입력들을 수신하는 단계, 및/또는 위치 데이터를 수신하는 단계 중 어느 하나를 포함할 수 있다.
각각의 입력 타이밍을 결정하는 단계는 일반적으로 검증 도전이 제공될 때(110)와 입력(또는 일련의 입력들에서 제 1 입력)이 수신될 때(115) 사이에 경과한 시간량을 관찰하는 단계를 포함할 수 있다. 시간량은 일반적으로 사용자가 도전과제에 응답하는데 필요한 예상된 시간량일 수 있다. 이러한 예상된 시간량은 관찰, 테스트, 평가, 경험 등을 통해 개발될 수 있다. 일부 실시예들에서, 예상된 시간량은 예상된 시간량들의 범위일 수 있다. 일부 실시예들에서, 예상된 시간량은 사용자가 입력들을 제공하는데 얼마나 긴 시간이 걸리는지를 결정하기 위해 여러 로그인 시도들에 걸쳐 허가된 사용자의 성향들을 관찰한 후에 학습된 시간량일 수 있다. 입력(또는 일련의 입력들에서 제 1 입력)이 예상된 시간을 벗어나 사용자로부터 수신되는 경우, 사용자가 비-인간이거나 인증되지 않았다고 결정될 수 있다. 예를 들면, 입력이 예상된 시간보다 짧은 시간에 수신되는 경우, 이러한 입력은 컴퓨터들, 기계들 등이 인간이 응답할 수 있는 것보다 훨씬 더 빨리 자극들에 응답할 수 있으므로, 비-인간들로부터 수신되는 것으로서 결정될 수 있다. 유사하게, 입력이 예상된 시간보다 긴 시간에 수신되는 경우, 이러한 입력은 비-인간 또는 허가되지 않은 사용자로부터 수신되는 것으로 결정될 수 있다. 특히, 컴퓨터들, 기계들 등은 입력을 제공하기 전에 이를 바이패스하는 방법을 결정하기 위해 검증 도전을 복사하고 수많은 반복들을 시도할 수 있다. 유사하게, 허가되지 않은 사용자들은 정확한 응답을 재탐색하는 등에 의해서와 같이, 적절한 입력을 결정하기 위해 여분의 시간이 걸릴 수 있다. 일부 실시예들에서, 복수의 입력들의 타이밍을 결정하는 단계는 입력들 사이의 일시정지들 및/또는 비활성 기간들을 관찰하는 단계를 포함할 수 있다. 이러한 일시정지들 및/또는 비활성 기간들은 검증 도전의 타입에 의존하여 인간 또는 비-인간 사용자뿐만 아니라, 허가된 또는 허가되지 않은 사용자를 나타낼 수 있다.
하나 이상의 센서들로부터 입력을 수신하는 단계는 일반적으로 센서에 의해 수집된 정보를 수신하는 단계 및 사용자가 인간인지 및/또는 허가되는지를 결정하기 위해 그 정보를 이용하는 단계를 포함할 수 있다. 센서의 타입은 본 개시내용에 의해 제한되지 않고, 자극을 수신할 수 있는 임의의 디바이스일 수 있다. 센서들의 예들은 생체 인식 센서, 카메라, 마이크로폰, 터치 센서, 모션 센서, 가속도계, 기압계, 적외선 센서 등을 포함할 수 있지만, 이에 제한되지 않는다. 예를 들면, 생체 인식 센서는, 기계들, 컴퓨터들, 등이 생체 인식으로 획득된 정보를 복제하는 어려움이 있기 때문에, 망막 스캔, 지문, 핸드프린트, 체온 판독, 및/또는 인간으로부터만 합당하게 나오는 다른 측정 타입을 획득함으로써, 사용자가 인간인지를 결정하는데 이용될 수 있다. 또한, 생체 인식 센서는 허가되지 않은 사용자가 위조할 수 없거나 합당하게 알려질/발견될 수 없는 생체 인식 마커들을 판독함으로써, 인간 사용자가 허가된 인간 사용자임을 검증하는데 이용될 수 있다. 다른 예에서, 사용자가 인간 및/또는 허가된 인간임을 검증하기 위해 사용자를 보는데 및/또는 사용자의 얼굴과 같은 신체 부분을 인식하는데 카메라가 이용될 수 있다. 다른 예에서, 음성 명령들, 휘파람 등과 같이, 사용자로부터의 오디오 입력들을 수신하는데 마이크로폰이 이용될 수 있다. 일부 실시예들에서, 생체 인식으로 획득된 정보는 사용자가 협박받고 있는지를 결정하는데 이용될 수 있다(예를 들면, 맥박수, 안구 움직임, 호흡수, 발한, 등을 측정함으로써). 이러한 결정은 사용자가 자신의 의사에 반해 정보 입력을 강요당하는 표시자일 수 있다.
위치 데이터를 수신하는 것은 일반적으로 하나 이상의 지리적 위치 기술들을 이용하여 획득될 수 있다. 예를 들면, 위치 데이터는 범지구 측위 위성(GPS) 시스템을 통해, 셀룰러 전화 네트워크 시스템을 통해, 무선 통신 프로토콜 시스템 등을 통해 수신될 수 있다. 이러한 위치 데이터는 사용자가 예상된 영역에 위치됨을 검증하는데 이용될 수 있다. 예를 들면, 콜로라도 덴버에서 영구-위치된 키패드는 사용자로부터 입력들을 수신할 때 영구적 설비에 대응하는 지리적 위치 좌표를 전송하는 것이 합당하게 예상된다. 그러나, 체코슬로바키아에 위치된 봇으로부터 또는 마크된 위치로부터 입력들이 수신되는 경우, 인간이 덴버에서의 키패드 위치에서 보안된 리소스에 액세스하려고 시도하지 않음을 알 수 있다.
일부 실시예들에서, 결정 단계(120)는 또한 허가된 인간 사용자의 다양한 알려진 및/또는 학습된 생리적 특징들을 설명할 수 있다. 예를 들면, 인간 사용자가 적-녹 색맹이고 이러한 특성이 알려지는 및/또는 학습되는 경우, 검증 도전은 적색 오브젝트들, 녹색 오브젝트들, 백색 오브젝트들, 및 다른-색 오브젝트들의 배열을 제공할 수 있고, 적-녹 색맹 사용자가 적색 또는 녹색 오브젝트들 중 어느 것을 선택하는 것이 아니라 다른-색 오브젝트들을 선택하고 백색 오브젝트들을 생략할 것임을 알고 있으면, 사용자가 모든 색 오브젝트들을 선택하도록 요청할 수 있다. 따라서, 결정 단계(120)는 적색 또는 녹색 오브젝트들 중 어느 것이 선택되었는지에 기초할 수 있다.
결정 단계(120)가 사용자가 인간이고 및/또는 허가된다는 것이면, 보안된 리소스에 대한 액세스가 승인될 수 있다(145). 그러나 결정 단계(120)가 사용자가 비-인간이고 및/또는 허가되지 않는다는 것이면, 보안된 리소스에 대한 액세스가 거부될 수 있다(125). 액세스의 거부(125)는 일반적으로, 사용자가 보안된 리소스에 액세스하는 것을 불허용하는 단계를 포함할 수 있다. 일부 실시예들에서, 진짜 인간 사용자 또는 진짜 허가된 사용자가 검증 도전 동안 오류를 만들 때와 같은 경우들에서, 그 사용자는 다시 검증 도전을 시도하도록 허용될 수 있고, 그때 검증 도전이 다시 제공될 수 있고(110), 사용자로부터 새로운 입력들이 수신될 수 있다(115). 일부 실시예들에서, 상이한 검증 도전이 제공될 수 있다(110). 다른 실시예들에서, 동일한 검증 도전이 제공될 수 있다(110). 일부 실시예들에서, 정확한 응답을 제공하지 않고 사용자에게 검증 도전이 제공될 수 있는(110) 횟수는 제한될 수 있다. 이러한 제한은 비-인간 사용자가 보안된 리소스에 부정확하게 액세스하는 시도들을 되풀이하는 것을 방지할 수 있다. 정확한 응답을 수신하지 않고 검증 도전이 제공될 수 있는(110) 횟수는 본 개시내용에 의해 제한되지 않고, 예를 들면 약 2분, 약 3분, 약 5분, 약 10분, 또는 임의의 값 또는 이들 값들 중 임의의 둘 사이의 범위(종점들을 포함)를 포함할 수 있다.
일부 실시예들에서, 도 2에 도시된 바와 같이, 결정된(220) 비-인간 또는 허가되지 않은 사용자의 액세스를 거부하는 것(225) 외에도, 사용자에게는 거부된 액세스의 통보가 될 수 있다(230). 통보(230)는 본 개시내용에 의해 제한되지 않고, 일반적으로, 텍스트 통보, 오디오 통보, 비디오 통보, 경보 등을 포함하지만 이에 제한되지 않는 임의의 통보일 수 있다. 일부 실시예들에서, 통보의 타입은 보안된 리소스에 액세스하기 위해 사용자에 의해 이용되는 인터페이스 디바이스에 의존할 수 있다. 예를 들면, 사용자가 스피커가 장착된 스마트폰을 통해 보안 디바이스에 액세스하려고 시도하는 경우, 통보는 거부된(225) 사용자의 액세스를 통보하기 위해, 차임벨 또는 딩동과 같은 오디오 경보일 수 있다. 일부 실시예들에서, 본 명세서에 더욱 상세히 기술된 바와 같이, 사용자에게는 검증 도전이 다시 제공될 수 있다(210).
일부 실시예들에서, 도 3에 도시된 바와 같이, 결정된(320) 비-인간 또는 허가되지 않은 사용자의 액세스를 거부하는 것(325) 외에도, 관리자에게는 액세스 거부가 통보될 수 있다. 관리자는 본 개시내용에 의해 제한되지 않고, 이러한 통보(335)로부터 이로울 수 있는 임의의 사람 또는 엔티티일 수 있다. 예를 들면, 보안된 리소스를 제어하는 사용자 또는 엔티티에게 통보될 수 있다(335). 통보(335)는 본 명세서에 제한되지 않고, 텍스트 통보, 오디오 통보, 비디오 통보, 경보, 리소스의 식별, 사용자 인터페이스 및/또는 사용자 인터페이스에 액세스하는데 이용된 디바이스의 식별 등을 포함하지만, 이에 제한되지 않는 임의의 통보일 수 있다. 예를 들면, 통보(335)는, 예를 들면 검증 도전의 타입, 수신된(315) 입력들, 획득된 다양한 센서 데이터, 위치 데이터, 거부된 액세스의 일시 등과 같이, 거부된(325) 액세스의 세부사항들을 표기하는 관리자에게 전송되는 이메일 경보일 수 있다. 일부 실시예들에서, 본 명세서에 더욱 상세히 기록되는 바와 같이, 사용자에게는 검증 도전이 다시 제공될 수 있다(310).
일부 실시예들에서, 도 4에 도시된 바와 같이, 결정된(420) 비-인간 또는 허가되지 않은 사용자에 대한 액세스(425)를 거부하는 것 외에도, 정보는 액세스의 거부에 관해 기록될 수 있다(440). 정보는 본 개시내용에 의해 제한되지 않고, 일반적으로 보안된 리소스에 대한 액세스 거부(425)에 관련있는 임의의 정보일 수 있다. 기록될 수 있는(440) 정보의 예들은 검증 도전의 타입, 수신된(415) 입력들, 획득된 다양한 센서 데이터, 위치 데이터, 거부된 액세스의 일시, 리소스의 식별, 사용자 인터페이스 및/또는 사용자 인터페이스에 액세스하는데 이용된 디바이스의 식별 등을 포함하지만, 이에 제한되지 않는다. 일부 실시예들에 있어서, 본 명세서에 더욱 상세히 기술되는 바와 같이, 사용자에게는 검증 도전이 다시 제공될 수 있다(410).
도 5는 일 실시예에 따른 예시적인 네트워크 시스템을 도시한다. 시스템은 일반적으로 적어도 하나의 서버(515) 및 적어도 하나의 입력 디바이스(505)를 포함할 수 있다. 적어도 하나의 서버(515)는 현재 알려지거나 나중에 개발되는 임의의 통신 프로토콜을 통해 적어도 하나의 입력 디바이스(505)와 통신할 수 있다. 일부 실시예들에서, 서버(515) 및 입력 디바이스(505)는 예를 들면, 인터넷, 인트라넷, 광역 네트워크, 개인용 네트워크 등과 같은 네트워크(500)를 통해 통신할 수 있다.
서버(515)는 일반적으로, 본 명세서에 더욱 상세히 기술된 바와 같이, 보안된 리소스의 적어도 일부를 포함하고 및/또는 보안된 리소스에 대한 액세스를 제공하도록 구성될 수 있다. 서버(515)는 본 개시내용에 의해 제한되지 않고, 예를 들면 도 6에 관해 본 명세서에 기술된 컴퓨팅 디바이스와 같이, 임의의 컴퓨팅 디바이스 및/또는 그 구성요소들일 수 있다.
입력 디바이스(505)는 일반적으로, 본 명세서에 더욱 상세히 기술되는 바와 같이, 사용자로부터 입력들을 수신하는 디바이스일 수 있다. 일부 실시예들에서, 입력 디바이스(505)는 사용자가 보안된 리소스에 액세스하도록 허용하기 위한 사용자 인터페이스를 포함 및/또는 구현할 수 있다. 일부 실시예들에서, 입력 디바이스(505)는 본 명세서의 저장 디바이스에 보안된 리소스의 적어도 일부를 포함할 수 있다. 입력 디바이스(505)는 본 개시내용에 의해 제한되지 않고, 예를 들면, 적어도 하나의 센서(510)를 포함하는 임의의 전자 디바이스 및/또는 그 구성요소들일 수 있다. 일부 실시예들에서, 입력 디바이스(505)는 예를 들면 컴퓨터, 스마트폰, 태블릿 등과 같은 사용자의 개인용 전자 디바이스일 수 있다.
일부 실시예들에서, 입력 디바이스(505)는 사용자로부터 수신된 입력들을 제공, 수신, 및/또는 처리하는 보조 수단일 수 있다. 예를 들면, 입력 디바이스(505)는, 서버(515)에 의해 지시되지 않은 디스플레이된 오브젝트의 컬러를 변경하도록 구성되는 터치 스크린 인터페이스에 광학 필터 모듈을 포함할 수 있다. 따라서, 예를 들면, 서버(515)는 사용자가 특정 방식으로 컬러링된 모든 원들을 클릭하도록 요청할 수 있지만, 입력 디바이스(505)는 각각의 원형의 실제 컬러링을 선택하고 결코 서버(515)에 컬러링 데이터를 통신하지 않는다. 이러한 구성은 악의적인 공격자가 서버(515)로부터 보안된 리소스에 직접 액세스하기 위해 입력 디바이스(505)를 바이패스하려는 시도를 방지할 수 있다.
입력 디바이스(505)는 또한 사용자로부터 입력들을 수신할 때 서버(515)에 부가 정보를 제공하도록 구성될 수 있다. 예를 들면, 입력 디바이스(505)는 적어도 하나의 센서(510)로부터 정보를 수신하도록 구성될 수 있다. 센서는 본 명세서에 더욱 상세히 기술되는 바와 같이, 생체 인식 센서, 카메라, 마이크로폰, 터치 센서, 모션 센서, 가속도계, 바로미터, 적외선 센서 등을 포함할 수 있지만, 이에 제한되지 않는다. 예시적인 정보는 입력 디바이스(505)와 상호작용하는 사용자의 생체 인식 데이터, 이미지 정보, 사운드 정보, 터치 정보, 압력 정보, 디바이스 이동 정보, 디바이스 위치, 디바이스가 위치되는 환경에 관한 정보 등을 포함할 수 있지만, 이에 제한되지 않는다. 일부 실시예들에서, 센서(510)는 도전과제에 응답할 때 입력 디바이스(505) 상에 사용자가 누른(place) 압력의 양을 감지하도록 구성될 수 있다. 일부 실시예들에서, 센서(510)는 사용자의 안구 이동들에 관한 정보를 수신할 수 있다. 일부 실시예들에서, 센서(510)는 예를 들면, 습기 및/또는 연기와 같이, 환경적 파라미터들에 관한 정보를 수신할 수 있다.
도 6은 다양한 실시예들에 따라, 본 명세서에 논의된 처리 단계들과 같이, 프로그램 명령들을 포함하거나 구현하는데 이용될 수 있는 예시적인 내부 하드웨어의 블록도를 도시한다. 버스(600)는 하드웨어의 다른 예시된 구성요소들을 상호 접속하는 주요 정보 고속도로의 역할을 할 수 있다. CPU(605)는 프로그램을 실행하는데 필요한 계산들 및 논리 연산들을 수행하는 시스템의 중앙 처리 장치이다. CPU(605)는 단독으로 또는 도 6에 도시된 하나 이상의 다른 요소들과 함께, 본 개시내용 내에서 이용되는 용어들과 같이 예시적인 처리 디바이스, 컴퓨팅 디바이스 또는 처리기이다. 판독 전용 메모리(ROM)(610) 및 랜덤 액세스 메모리(RAM)(615)는 예시적인 메모리 디바이스들(즉, 처리기-판독 가능한 비-일시적 저장 매체들)을 구성한다.
제어기(620)는 시스템 버스(600)에 대한 하나 이상의 선택적 메모리 디바이스들(625)과 인터페이싱한다. 이러한 메모리 디바이스들(625)은 예를 들면, 외부 또는 내부 DVD 드라이브, CD ROM 드라이브, 하드 드라이브, 플래시 메모리, USB 드라이브 등을 포함할 수 있다. 이전에 나타낸 바와 같이, 이들 다양한 드라이브들 및 제어기들은 선택적인 디바이스들이다.
하나 이상의 데이터 세트들과 연관된 인터페이스를 제공하고 임의의 질의 또는 분석을 수행하기 위한 프로그램 명령들, 소프트웨어, 또는 상호작용 모듈들은 ROM(610) 및/또는 RAM(615)에 저장될 수 있다. 선택적으로, 프로그램 명령들은 콤팩트 디스크, 디지털 디스크, 플래시 메모리, 메모리 카드, USB 드라이브와 같은 유형의 컴퓨터-판독 가능한 매체, Blu-ray™ 디스크와 같은 광 디스크 저장 매체, 및/또는 다른 비-일시적 저장 매체들 상에 저장될 수 있다.
선택적인 디스플레이 인터페이스(630)는 본 명세서에 이전에 기술된 인터페이스와 같이, 버스(300)로부터의 정보가 오디오, 비주얼, 그래픽 또는 영숫자 포맷으로 디스플레이(635) 상에 디스플레이되게 할 수 있다. 프린트 디바이스와 같은 외부 디바이스들과의 통신은 다양한 통신 포트들(640)을 이용하여 발생할 수 있다. 예시적인 통신 포트(640)가 인터넷, 인트라넷 등과 같은 통신 네트워크에 부착될 수 있다.
하드웨어는 또한, 키보드(650), 또는 마우스, 조이스틱, 터치 스크린, 원격 제어, 프린팅 디바이스, 비디오 입력 디바이스 및/또는 오디오 입력 디바이스와 같은 다른 입력 디바이스(655)와 같은 입력 디바이스들로부터 데이터의 수신을 허용하는 인터페이스(645)를 포함할 수 있다.
하드웨어는 또한, 예를 들면 접속된 저장 디바이스, 서버, 및 오프사이트 원격 저장 디바이스와 같은 저장 디바이스(660)를 포함할 수 있다. 예시적인 오프사이트 원격 저장 디바이스들은 하드 디스크 드라이브들, 광학 드라이브들, 테이프 드라이브들, 클라우드 저장 드라이브들 등을 포함할 수 있다. 저장 디바이스(660)는 본 명세서에 기술된 바와 같이 데이터를 저장하도록 구성될 수 있고, 데이터는 데이터베이스(665) 상에 선택적으로 저장될 수 있다. 데이터베이스(665)는 본 명세서에 기술되는 바와 같이, 정보가 인덱싱 및 검색될 수 있는 방식으로 정보를 저장하도록 구성될 수 있다.
도 6의 컴퓨팅 디바이스 및/또는 그 구성요소들은 본 명세서에 논의되는 바와 같은 다양한 처리들을 실행하는데 이용될 수 있다.
도 7 내지 도 12는 다양한 실시예들에 따른 예시적인 사용자 인터페이스들을 도시한다. 본 명세서에 기술된 다양한 사용자 인터페이스들은 본 개시내용에 의해 제한되지 않고 임의 타입의 디바이스 상에 제공될 수 있다. 예들은 컴퓨팅 디바이스, 전자 디바이스, 모바일 디바이스, 및 독립된 PIN 패드 등과 같은 물리적 설치를 포함한다. 따라서, 사용자는 키보드, 마우스, 터치 스크린 등과 같은 인터페이스 디바이스를 이용함으로써, 또는 물리적인 요소들과 상호작용함으로써 사용자 인터페이스와 상호작용할 수 있다. 사용자 인터페이스는 일반적으로, 사용자가 정보를 시각화 및/또는 조작하도록 허용하는 방식으로 사용자에 대한 정보를 디스플레이할 수 있다. 일부 실시예들에서, 사용자 인터페이스는 게임을 제공할 수 있고, 사용자의 입력들을, 게임을 시도하고 및/또는 게임을 완료하는 명령들로 모니터링할 수 있고, 및/또는 입력들을 저장할 수 있어서, 사용자의 성향들이 학습될 수 있다. 이용될 수 있는 일부 비-제한적이고 예시적인 사용자 인터페이스들이 하기에 기술된다.
도 7은 일 실시예에 따라 일반적으로 지정된 예시적인 사용자 인터페이스(700)를 도시한다. 사용자 인터페이스(700)는 일반적으로, 사용자가 따르는 명령들을 포함하는 명령 영역(705) 및/또는 이 명령 영역에 제공된 명령들에 응답하여 사용자로부터 입력들을 수신하기 위한 응답 영역(710)을 제공하도록 구성될 수 있다. 일부 실시예들에서, 명령 영역(705)은 응답 영역(710)과 실질적으로 동일한 시간에 제공될 수 있다. 다른 실시예들에서, 명령 영역(705)은 응답 영역(710)에 앞서 제공될 수 있다. 따라서, 사용자는 응답을 제공하기 전에 명령 영역(705)에서 명령들을 기억하도록 요구될 수 있고, 그에 의해 허가되지 않은 사용자들에 대항하는 부가의 보호층을 제공한다. 도 7에 도시된 바와 같이, 응답 영역(710)은 미로일 수 있다. 응답 영역(710)에서, 사용자는 일반적으로, 보안된 리소스에 액세스하도록 사용자가 인간 사용자인지를 검증하기 위해 미로의 시작 부분에서부터 및 끝 부분까지의 경로를 추적하도록 요구될 수 있다. 일부 실시예들에서, 사용자에 의해 취해진 미로의 각각의 경로는 고유할 수 있고, 미로를 횡단하기 전에 사용자에게 알려지고 및/또는 특정 시간량 내에 가로지를 수 있다. 일부 실시예들에서, 미로는 사용자에게 고유한 특정 순서로 가로지를 수 있는 하나 이상의 길잡이들 등을 포함할 수 있다.
도 7과 유사하게, 도 8은 일 실시예에 따라 일반적으로 지정된 예시적인 사용자 인터페이스(800)를 도시한다. 사용자 인터페이스(800)는 일반적으로, 사용자가 따르는 명령들을 포함하는 명령 영역(805) 및/또는 이 명령 영역에 제공된 명령들에 응답하여 사용자로부터 입력들을 수신하기 위한 응답 영역(810)을 제공할 수 있다. 일부 실시예들에서, 명령 영역(805)은 응답 영역(810)과 실질적으로 동일한 시간에 제공될 수 있다. 다른 실시예들에서, 명령 영역(805)은 응답 영역(810)에 앞서 제공될 수 있다. 따라서, 사용자는 응답을 제공하기 전에 명령 영역(805)에서 명령들을 기억하도록 요구될 수 있고, 그에 의해 허가되지 않은 사용자들에 대항하는 부가의 보호층을 제공한다. 도 8에 도시된 바와 같이, 응답 영역(810)은, 예를 들면 벌룬들과 같은 복수의 오브젝트들을 포함할 수 있다. 각각의 오브젝트는 고정된 위치에 있을 수 있거나 또는 사용자 인터페이스 주위로 이동할 수 있다. 일부 실시예들에서, 각각의 오브젝트의 위치는 랜덤할 수 있다. 각각의 오브젝트는, 예를 들면, 숫자, 글자, 기호 등과 같은 문자를 포함할 수 있다. 이러한 응답 영역(810)에서, 사용자는 일반적으로 특정 문자를 "입력"하기 위한 작업을 완료하도록 요구될 수 있다. 일부 실시예들에서, 사용자는 특정 시퀀스에 대응하는 오브젝트를 탭핑 및/또는 클릭함으로써 PIN 번호와 같은 특정 시퀀스의 문자들을 입력할 수 있다. 오브젝트가 이동하는 특정 실시예들에서, 사용자는 사용자가 선택하기를 원하는 문자를 포함하는 오브젝트의 위치에 의존하여 가변 위치들에 탭핑 및/또는 클릭할 수 있다. 이러한 실시예들은 봇들을 막을 수 있고, 이것은 각각의 오브젝트의 이동을 추적할 수 없고 및/또는 적절한 시퀀스의 문자들을 선택할 수 없다. 또한, 오브젝트들의 랜덤한 배치 및/또는 이동으로 인해 훔쳐본 사람이 PIN 코드를 획득하는 것이 어려울 수 있다.
도 9는 일 실시예에 따라 일반적으로 지정된 예시적인 사용자 인터페이스(900)를 도시한다. 사용자 인터페이스(900)는 일반적으로, 사용자가 따르는 명령들을 포함하는 명령 영역(905), 제 1 응답 영역(910), 및/또는 제 2 응답 영역(915)을 제공할 수 있다. 사용자는 일반적으로 제 1 응답 영역(910) 및 제 2 응답 영역(915) 중 적어도 하나의 명령에 응답하여 하나 이상의 입력들을 제공할 수 있다. 일부 실시예들에서, 명령 영역(905)은 제 1 응답 영역(910) 및 제 2 응답 영역(915) 중 적어도 하나와 실질적으로 동일한 시간에 제공될 수 있다. 다른 실시예들에서, 명령 영역(905)은 제 1 응답 영역(910) 및 제 2 응답 영역(915) 중 적어도 하나에 앞서 제공될 수 있다. 따라서, 사용자는 응답을 제공하기 전에 명령 영역(905)에서 명령들을 기억하도록 요구될 수 있고, 그에 의해 허가되지 않은 사용자들에 대항하는 부가의 보호층을 제공한다. 도 9에 도시된 바와 같이, 제 1 응답 영역(910)은, 예를 들면 벌룬들과 같은 복수의 오브젝트들을 포함할 수 있다. 각각의 오브젝트는 고정된 위치에 있을 수 있거나 또는 사용자 인터페이스 주위로 이동할 수 있다. 일부 실시예들에서, 각각의 오브젝트의 위치는 랜덤할 수 있다. 각각의 오브젝트는, 예를 들면, 숫자, 글자, 기호 등과 같은 문자를 포함할 수 있다. 제 1 응답 영역(910)에서, 사용자는 일반적으로 특정 문자를 "입력"하기 위한 작업을 완료하도록 요구될 수 있다. 일부 실시예들에서, 사용자는 제 2 응답 영역(915)에 대한 특정 시퀀스에 대응하는 오브젝트를 탭핑, 클릭, 및/또는 드래깅함으로써 PIN 번호와 같은 특정 시퀀스의 문자들을 입력할 수 있다. 오브젝트가 이동하는 특정 실시예들에서, 사용자는 사용자가 선택하기를 원하는 문자를 포함하는 오브젝트의 위치에 의존하여 가변 위치들에 탭핑 및/또는 클릭할 수 있다. 이러한 실시예들은 봇들을 막을 수 있고, 이것은 각각의 오브젝트의 이동을 추적할 수 없고 및/또는 적절한 시퀀스의 문자들을 선택할 수 없다. 일부 실시예들에서, 사용자는 오브젝트들이 제 1 응답 영역(910)으로부터 이동된 후에 오브젝트들을 제 2 응답 영역(915)에 재배열할 수 있다.
도 10은 일 실시예에 따라 일반적으로 지정된 예시적인 사용자 인터페이스(1000)를 도시한다. 사용자 인터페이스(1000)는 일반적으로, 사용자가 따르는 명령들을 포함하는 명령 영역(1005) 및/또는 이 명령 영역에 제공된 명령들에 응답하여 사용자로부터 입력들을 수신하기 위한 응답 영역(1010)을 제공할 수 있다. 일부 실시예들에서, 명령 영역(1005)은 응답 영역(1010)과 실질적으로 동일한 시간에 제공될 수 있다. 다른 실시예들에서, 명령 영역(1005)은 응답 영역(1010)에 앞서 제공될 수 있다. 따라서, 사용자는 응답을 제공하기 전에 명령 영역(1005)에서 명령들을 기억하도록 요구될 수 있고, 그에 의해 허가되지 않은 사용자들에 대항하는 부가의 보호층을 제공한다. 도 10에 도시된 바와 같이, 응답 영역(1010)은, 예를 들면 과일과 같은 복수의 오브젝트들을 포함할 수 있다. 따라서, 응답 영역(1010)에서의 오브젝트들은 크기 및/또는 형상이 변할 수 있다. 각각의 오브젝트는 고정된 위치에 있을 수 있거나 또는 사용자 인터페이스 주위로 이동할 수 있다. 일부 실시예들에서, 각각의 오브젝트의 위치는 랜덤할 수 있다. 각각의 오브젝트는, 예를 들면, 숫자, 글자, 기호 등과 같은 문자를 포함할 수 있다. 이러한 응답 영역(1010)에서, 사용자는 일반적으로, 예를 들면 과일을 슬라이싱하는 것과 같이 특정 문자를 "입력"하기 위한 작업을 완료하도록 요구될 수 있다. 일부 실시예들에서, 사용자는 특정 시퀀스에 대응하는 오브젝트를 탭핑, 클릭, 스와이핑(swiping), 등을 함으로써 PIN 번호와 같은 특정 시퀀스의 문자들을 입력할 수 있다. 오브젝트가 이동하는 특정 실시예들에서, 사용자는 사용자가 선택하기를 원하는 문자를 포함하는 오브젝트의 위치에 의존하여 가변 위치들에 입력을 제공할 수 있다. 이러한 실시예들은 봇들을 막을 수 있고, 이것은 각각의 오브젝트의 이동을 추적할 수 없고, 적절한 시퀀스의 문자들을 선택할 수 없고, 및/또는 필요한 "슬라이싱(slicing)" 모션들을 제공할 수 없다.
도 11은 일 실시예에 따라 일반적으로 지정된 예시적인 사용자 인터페이스(1100)를 도시한다. 사용자 인터페이스(1100)는 일반적으로, 사용자가 따르는 명령들을 포함하는 명령 영역(1105) 및/또는 이 명령 영역에 제공된 명령들에 응답하여 사용자로부터 입력들을 수신하기 위한 응답 영역(1110)을 제공할 수 있다. 일부 실시예들에서, 명령 영역(1105)은 응답 영역(1110)과 실질적으로 동일한 시간에 제공될 수 있다. 다른 실시예들에서, 명령 영역(1105)은 응답 영역(1110)에 앞서 제공될 수 있다. 일부 실시예들에서, 명령 영역(1105)은 사용자가 사용자 인터페이스(1100)에 액세스하려고 시도할 때마다 랜던하게 변할 수 있다. 따라서, 사용자는 응답을 제공하기 전에 매번 명령 영역(1105)에서 명령들을 기억하도록 요구될 수 있고, 그에 의해 허가되지 않은 사용자들에 대항하는 부가의 보호층을 제공한다. 도 11에 도시된 바와 같이, 응답 영역(1110)은, 예를 들면 과일과 같은 복수의 오브젝트들을 포함할 수 있다. 따라서, 응답 영역(1110)에서의 오브젝트들은 크기 및/또는 형상이 변할 수 있다. 각각의 오브젝트는 고정된 위치에 있을 수 있거나 또는 사용자 인터페이스 주위로 이동할 수 있다. 일부 실시예들에서, 각각의 오브젝트의 위치는 랜덤할 수 있다. 이러한 응답 영역(1110)에서, 사용자는 일반적으로, 예를 들면 특정 과일 조각의 껍질 벗기는 것 및/또는 슬라이싱하는 것과 같이 명령에 응답하여 작업을 완료하도록 요구될 수 있다. 따라서, 사용자는 어떤 과일 조각이 조작되어야 하는지를 인식하도록 요구될 수 있고, 명령 영역(1105)에서 요청된 작업들을 모방하는 특정 입력들을 제공해야 한다. 오브젝트가 이동하는 특정 실시예들에서, 사용자는 사용자가 조작하기를 원하는 오브젝트의 위치에 의존하여 가변 위치들에 입력을 제공할 수 있다. 이러한 실시예들은 봇들을 막을 수 있고, 이것은 오브젝트들 사이의 차를 결정할 수 없고, 각각의 오브젝트의 이동을 추적할 수 없고, 적절한 오브젝트를 선택할 수 없고, 및/또는 요구된 작업에 대응하는 필요한 모션들을 제공할 수 없다.
도 12는 일 실시예에 따라 일반적으로 지정된 예시적인 사용자 인터페이스(1200)를 도시한다. 사용자 인터페이스(1200)는 일반적으로, 사용자가 따르는 명령들을 포함하는 명령 영역(1205) 및/또는 이 명령 영역에 제공된 명령들에 응답하여 사용자로부터 입력들을 수신하기 위한 응답 영역(1210)을 제공할 수 있다. 일부 실시예들에서, 명령 영역(1205)은 응답 영역(1210)과 실질적으로 동일한 시간에 제공될 수 있다. 다른 실시예들에서, 명령 영역(1205)은 응답 영역(1210)에 앞서 제공될 수 있다. 따라서, 사용자는 응답을 제공하기 전에 명령 영역(1205)에서 명령들을 기억하도록 요구될 수 있고, 그에 의해 허가되지 않은 사용자들에 대항하는 부가의 보호층을 제공한다. 도 12에 도시된 바와 같이, 응답 영역(1210)은 복수의 오브젝트들을 포함할 수 있다. 각각의 오브젝트는 고정된 위치에 있을 수 있거나 또는 사용자 인터페이스 주위로 이동할 수 있다. 일부 실시예들에서, 각각의 오브젝트의 위치는 랜덤할 수 있다. 각각의 오브젝트는, 예를 들면, 숫자, 글자, 기호 등과 같은 문자를 포함할 수 있다. 이러한 응답 영역(1210)에서, 사용자는 일반적으로, 하나 이상의 문자들을 "입력"하기 위한 작업을 완료하도록 요구될 수 있다. 일부 실시예들에서, 사용자는 문자들을 제거하기 위해 특정 시퀀스에 대응하지 않는 임의의 오브젝트를 탭핑 및/또는 클릭함으로써 PIN 번호와 같은 특정 시퀀스의 문자들을 입력할 수 있다. 오브젝트가 이동하는 특정 실시예들에서, 사용자는 사용자가 제거하기를 원하는 문자를 포함하는 오브젝트의 위치에 의존하여 가변 위치들에 탭핑 및/또는 클릭할 수 있다. 이러한 실시예들은 봇들을 막을 수 있고, 이것은 각각의 오브젝트의 이동을 추적할 수 없고 및/또는 적절한 시퀀스의 문자들을 선택할 수 없다.
상기의 상세한 기술에서, 그 일부를 구성하는 첨부 도면들에 대한 참조가 이루어진다. 도면들에서, 유사한 기호들은 일반적으로 문맥이 달리 기재하지 않는 한, 유사한 구성요소들을 식별한다. 상세한 기술에 기술된 예시적인 실시예들, 도면들, 및 청구항들은 제한적인 것을 의미하지 않는다. 본 명세서에 제공된 요지의 사상 및 범위를 벗어나지 않고, 다른 실시예들이 이용될 수 있고, 다른 변경들이 이루어질 수 있다. 본 발명에 일반적으로 기술되고 도면들에 예시된 바와 같이, 본 개시내용의 양태들은 매우 다양하게 상이한 구성들로 배열될 수 있고, 대체될 수 있고, 조합될 수 있고, 분리될 수 있고 설계될 수 있고, 그 모두는 본 명세서에서 명시적으로 고려된다는 것을 쉽게 이해할 것이다.
본 개시내용은 다양한 양태들의 예시들로서 의도된 본 출원에 기술된 특정 실시예들에 관해 제한되어서는 안된다. 기술 사상 및 범위를 벗어나지 않고 많은 수정들 및 변형들이 이루어질 수 있으며, 이것은 당업자에게 명백할 것이다. 본 명세서에 열거된 것 외에도, 본 개시내용의 범위 내에서 기능적으로 등가의 방법들 및 장치들은 상술된 기술들로부터 당업자에게 명백할 것이다. 이러한 수정들 및 변형들은 첨부된 청구항들의 범위 내에 있는 것으로 의도된다. 본 개시내용은 첨부된 청구항들에 자격이 주어지는 전체 범위의 등가물들과 함께, 이러한 청구항들에 의해서만 제한되어야 한다. 본 개시내용은 당연히 변할 수 있는 특정 방법들, 시약들, 화합물들, 조성물들 또는 생물학적 시스템들에 제한되지 않음을 이해해야 한다. 또한, 본 명세서에 이용된 용어는 특정 실시예들만을 기술하기 위한 것이고, 제한하려는 의도가 아님을 이해해야 한다.
본 명세서에서 실질적으로 임의의 복수 및/또는 단수 용어들의 이용에 관해, 당업자들은 이것이 컨텍스트 및/또는 애플리케이션에 적합할 때 복수에서 단수로 및/또는 단수에서 복수로 번역할 수 있다. 다양한 단수/복수 치환들은 명료성을 위해 본 명세서에 명시적으로 기재될 수 있다.
당업자에 의해, 일반적으로, 본 명세서에서 및 특히 첨부된 청구항들(예를 들면, 첨부된 청구항들의 몸체들)에 이용된 용어들은 일반적으로 "개방(open)" 용어들(예를 들면, 용어 "포함하는(including)"은 "포함하지만, 이에 제한되지 않는"으로 해석되어야 하고, 용어 "가지는(having)"은 "적어도 가지는(having at least)"으로 해석되어야 하고, 용어 "포함하다(includes)"는 "포함하지만, 이에 제한되지 않는다"로서 해석되어야 하는 등)로 의도됨을 이해할 것이다. 다양한 조성물들, 방법들, 및 디바이스들이 다양한 구성요소들 또는 단계들("포함하지만, 이에 제한되지 않는"으로 해석)을 "포함"하는 용어들로 기술되지만, 조성물들, 방법들, 및 디바이스들은 또한 다양한 구성요소들 및 단계들로 "필수적으로 구성(consist essentially of)"될 수 있거나 또는 "구성"될 수 있고, 이러한 용어는 폐쇄-멤버 그룹들(closed-member groups)을 필수적으로 규정하는 것으로서 해석되어야 한다. 또한, 본 기술분야 내의 통상의 기술자에 의해, 도입된 청구항 인용의 특정 수가 의도되는 경우, 이러한 의도는 청구항에 명시적으로 인용될 것이고, 이러한 인용의 부재시에는 이러한 의도가 존재하지 않는다는 것이 이해될 것이다. 예를 들면, 이해를 돕기 위한 것으로서, 다음의 첨부된 청구항들은 청구항 인용들을 도입하기 위해 도입 구문들 "적어도 하나(at least one)" 및 "하나 이상(one or more)"의 이용을 포함할 수 있다. 그러나 이러한 구문들의 이용은, 동일한 청구항이 도입 구문들 "하나 이상" 또는 "적어도 하나" 및 부정 관사들("a" 또는 "an")을 포함할 때에도, 부정 관사들("a" 또는 "an")에 의한 청구항 인용의 도입이 이러한 도입된 청구항 인용을 포함하는 임의의 특정 청구항을 하나의 이러한 인용만을 포함하는 실시예들로 제한하는 것을 내포하는 것으로서 해석되어서는 안된다(예를 들면, "a" 및/또는 "an"은 "적어도 하나" 또는 "하나 이상"을 의미하는 것으로 해석되어야 한다); 마찬가지로 청구항 인용들을 도입하는데 이용된 부정 관사들의 이용에도 해당된다. 또한, 도입된 청구항 인용의 특정 수가 명시적으로 인용되는 경우에도, 당업자들은 이러한 인용이 적어도 인용된 수를 의미하는 것으로 해석되어야 함을 인식할 것이다(예를 들면, 다른 수식어들 없이, "두 개의 인용들(two recitations)"의 맨 인용(bare recitation)은 적어도 두 개의 인용들, 또는 두 개 이상의 인용들을 의미한다). 또한, "A, B, 및 C 등 중 적어도 하나"와 유사한 관례가 이용되는 경우들에서, 일반적으로 이러한 구성은 당업자가 이 관례를 이해하는 의미로 의도된다(예를 들면, "A, B, 및 C 중 적어도 하나를 가진 시스템"은 A 단독, B 단독, C 단독, A 및 B 함께, A 및 C 함께, B 및 C 함께, 및/또는 A, B, 및 C 함께 등을 가진 시스템을 포함하지만 이에 제한되지 않는다). 또한, 본 기술분야 내의 통상의 기술자들에 의해, 사실상, 기술에서든, 청구항에서든, 또는 도면들에서든, 둘 이상의 대안적 용어들을 표현하는 임의의 이접적 단어 및/또는 구문은, 용어들 중 하나, 용어들 중 다른 하나, 또는 두 용어들을 포함할 가능성들을 고려하는 것으로 이해되어야 한다는 것이 이해될 것이다. 예를 들면, 구문 "A 또는 B"은 "A" 또는 "B" 또는 "A 및 B"의 가능성들을 포함하는 것으로 이해될 것이다.
또한, 개시내용의 특징들 또는 양태들이 마쿠쉬 그룹들의 용어들로 기술되는 경우, 당업자들은 그 개시내용이 또한 마쿠쉬 그룹의 임의의 개별 멤버 또는 서브그룹의 멤버들의 용어들로 기술된다는 것을 인식할 것이다.
당업자에 의해 이해되는 바와 같이, 임의의 및 모든 목적들을 위해, 기록된 기술을 제공하는 용어들에서와 같이, 본 명세서에 개시된 모든 범위들은 또한 임의의 및 모든 가능한 부분 범위들 및 그 부분 범위들의 조합들을 포함한다. 임의의 나열된 범위는 적어도 이등분들, 삼등분들, 사등분들, 오등분들, 십등분들 등으로 세분되는 것을 충분히 기술하고 가능하게 하는 것으로서 쉽게 인식될 수 있다. 비-제한적인 예로서, 본 명세서에 논의된 각각의 범위는 쉽게 하부 삼등분, 중간 삼등분 및 상부 삼등분 등으로 세분될 수 있다. 또한, 당업자에 의해, "최대(up to)", "적어도(at least)" 등과 같은 모든 언어는 인용된 수를 포함하고 상술된 부분 범위들로 후속적으로 세분될 수 있는 범위들을 나타내는 것이 이해될 것이다. 최종적으로, 당업자에 의해 이해되는 바와 같이, 범위는 각각의 개별 멤버를 포함한다. 따라서, 예를 들면, 1 내지 3개의 셀들을 가진 그룹은 1, 2, 또는 3개의 셀들을 가진 그룹들을 나타낸다. 유사하게, 1 내지 5개의 셀들을 가진 그룹은 1, 2, 3, 4 또는 5개의 셀들을 가진 그룹들을 나타낸다.
다양한 상술된 및 다른 특징들 및 기능들, 또는 그 대안들은 많은 다른 상이한 시스템들 또는 애플리케이션들로 조합될 수 있다. 본 명세서의 다양한 현재 예측하지 못한 또는 예기하지 않은 대안들, 수정들, 변형들 또는 개선들은 당업자들에 의해 후속적으로 이루어질 수 있고, 이들 각각은 또한 개시된 실시예들에 의해 포함되는 것으로 의도된다.

Claims (72)

  1. 시스템에 있어서:
    처리기; 및
    비-일시적, 처리기-판독 가능한 저장 매체를 포함하고, 상기 비-일시적, 처리기-판독 가능한 저장 매체는, 실행시, 상기 처리기로 하여금:
    보안된 리소스(secured resource)에 액세스하기 위한 요청과 연관된 데이터를 수신하고;
    사용자 인터페이스를 통해 하나 이상의 사용자들에게 게임을 포함하는 하나 이상의 검증 도전(verification challenge)들을 제공하고;
    적어도 하나의 검증 도전에 응답하는 상기 하나 이상의 사용자들 중 적어도 하나로부터 입력을 수신하고, 상기 수신된 입력은 적어도 하나의 게임플레이 입력을 포함하고;
    상기 수신된 입력과 알려진 정보를 비교하고;
    상기 비교에 기초하여:
    상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하는 것;
    상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는 것;
    상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응하는 것; 및
    상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는 것 중 적어도 하나를 결정하게 하는, 하나 이상의 프로그래밍 명령들을 포함하는, 시스템.
  2. 제 1 항에 있어서,
    상기 수신된 입력은 적어도 하나의 추가 입력을 더 포함하는, 시스템.
  3. 제 1 항에 있어서,
    상기 하나 이상의 사용자들 중 적어도 하나는 복수의 사용자들인, 시스템.
  4. 제 1 항에 있어서,
    상기 수신된 입력은, 상기 하나 이상의 사용자들 중 적어도 하나에게 알려진, 다른 사용자에 관한 정보를 더 포함하는, 시스템.
  5. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금, 상기 하나 이상의 사용자들 중 적어도 하나가 상기 보안된 리소스에 대한 액세스를 승인하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  6. 제 1 항에 있어서,
    상기 결정은, 상기 하나 이상의 사용자들 중 적어도 하나가 충분히 인지적으로 자각한다고 결정하는 것을 더 포함하는, 시스템.
  7. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금, 상기 수신된 입력에 기초하여 상기 하나 이상의 사용자들 중 적어도 하나의 하나 이상의 생리적 특징들을 식별하게 하는 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  8. 제 1 항에 있어서,
    상기 검증 도전은 상기 하나 이상의 사용자들 중 적어도 하나의 하나 이상의 생리적 특징들에 부합하는 하나 이상의 특성들을 더 포함하는, 시스템.
  9. 제 8 항에 있어서,
    상기 수신된 입력은 상기 하나 이상의 특성들에 대응하는 적어도 하나의 변수를 포함하는, 시스템.
  10. 제 1 항에 있어서,
    상기 검증 도전은 하나 이상의 경시적 특성(temporal characteristics)들을 더 포함하는, 시스템.
  11. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금, 상기 하나 이상의 사용자들 중 적어도 하나가 협박받고 있는지를 나타내는 상기 수신된 입력의 하나 이상의 특징들을 식별하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  12. 제 1 항에 있어서,
    상기 처리기에 동작가능하게 연결된 하나 이상의 센서들을 더 포함하고, 상기 수신된 입력은 하나 이상의 센서 입력들을 더 포함하는, 시스템.
  13. 제 12 항에 있어서,
    상기 비교는 실행시, 상기 처리기로 하여금, 상기 하나 이상의 센서 입력들을 상기 알려진 정보와 비교하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  14. 제 12 항에 있어서,
    상기 하나 이상의 센서들은 위치 센서들인, 시스템.
  15. 제 1 항에 있어서,
    상기 수신된 입력과 알려진 정보를 비교하는 것은:
    실행시, 상기 처리기로 하여금, 상기 시스템 및 상기 사용자 인터페이스에 알려진 기존 규칙을 상기 수신된 입력에 적용하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  16. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금, 상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응한다는 결정에 응답하여, 상기 하나 이상의 사용자들 중 적어도 하나에게 적어도 하나의 추가 검증 도전을 제공하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  17. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금, 상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다는 결정에 응답하여, 상기 하나 이상의 사용자들 중 적어도 하나에게 적어도 하나의 추가 검증 도전을 제공하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  18. 제 1 항에 있어서,
    상기 게임은 플로팅 벌룬 게임, 미로 게임, 커팅 게임, 퍼즐 게임, 및 메모리 게임 중 적어도 하나를 포함하는, 시스템.
  19. 제 1 항에 있어서,
    상기 게임은 복수의 게임들 또는 게임 포맷들로부터 랜덤하게 선택되는, 시스템.
  20. 제 1 항에 있어서,
    상기 파라미터는 패스코드, 할당된 작업의 완료, 상기 검증 도전을 제공하는 것과 상기 수신된 입력의 적어도 일부를 수신하는 것 사이에 경과한 시간량, 허가된 사용자의 알려진 물리적 특성, 및 전자 디바이스의 위치 중 적어도 하나를 포함하는, 시스템.
  21. 제 20 항에 있어서,
    상기 파라미터는 상기 검증 도전을 제공하는 것과 상기 수신된 입력의 적어도 일부를 수신하는 것 사이에 경과한 상기 시간량을 포함하고, 상기 시간량은 최소 시간량보다 많고 최대 시간량보다 적은, 시스템.
  22. 제 20 항에 있어서,
    상기 파라미터는 상기 검증 도전을 제공하는 것과 상기 수신된 입력의 적어도 일부를 수신하는 것 사이에 경과한 상기 시간량을 포함하고, 상기 시간량은 최소 시간량보다 적고 최대 시간량보다 많은, 시스템.
  23. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금,
    상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다는 결정에 응답하여,
    상기 하나 이상의 사용자들 중 적어도 하나에게 거부된 액세스에 대한 통지를 제공하는 것;
    관리자에게 거부된 액세스에 대한 통지를 제공하는 것; 및
    상기 하나 이상의 사용자들 중 적어도 하나의 식별 정보를 기록하도록 저장 장치에 지시하는 것 중 적어도 하나를 수행하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  24. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금,
    상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응한다는 결정에 응답하여,
    상기 하나 이상의 사용자들 중 적어도 하나에게 거부된 액세스에 대한 통지를 제공하는 것;
    관리자에게 거부된 액세스에 대한 통지를 제공하는 것; 및
    상기 하나 이상의 사용자들 중 적어도 하나의 식별 정보를 저장 장치에 기록하도록 지시하는 것 중 적어도 하나를 수행하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  25. 제 1 항에 있어서,
    실행시, 상기 처리기로 하여금, 상기 하나 이상의 사용자들 중 적어도 하나의 식별 정보를 저장 장치에 기록하도록 지시하게 하는, 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  26. 방법에 있어서:
    처리기에 의해, 보안된 리소스에 액세스하기 위한 요청과 연관된 데이터를 수신하는 단계;
    상기 처리기에 의해, 사용자 인터페이스를 통해 하나 이상의 사용자들에게 하나 이상의 검증 도전들을 제공하는 단계로서, 검증 도전은 게임을 포함하는, 상기 하나 이상의 검증 도전들을 제공하는 단계;
    상기 처리기에 의해, 적어도 하나의 검증 도전에 응답하는 상기 하나 이상의 사용자들 중 적어도 하나로부터 입력을 수신하는 단계로서, 상기 수신된 입력은 적어도 하나의 게임플레이 입력을 포함하는, 상기 입력을 수신하는 단계;
    상기 처리기에 의해, 상기 수신된 입력과 알려진 정보를 비교하는 단계; 및
    상기 비교하는 단계에 기초하여:
    상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하는 것;
    상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는 것;
    상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응하는 것; 및
    상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는 것 중 적어도 하나를 결정하는 단계를 포함하는, 방법.
  27. 제 26 항에 있어서,
    상기 수신된 입력은 적어도 하나의 추가 입력을 더 포함하는, 방법.
  28. 제 26 항에 있어서,
    상기 하나 이상의 사용자들 중 적어도 하나는 복수의 사용자들인, 방법.
  29. 제 26 항에 있어서,
    상기 수신된 입력은, 상기 하나 이상의 사용자들 중 적어도 하나에게 알려진, 다른 사용자에 관한 정보를 더 포함하는, 방법.
  30. 제 26 항에 있어서,
    상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나가 상기 보안된 리소스에 대한 액세스를 승인하는 단계를 더 포함하는, 방법.
  31. 제 26 항에 있어서,
    상기 결정하는 단계는, 상기 하나 이상의 사용자들 중 적어도 하나가 충분히 인지적으로 자각한다고 결정하는 단계를 더 포함하는, 방법.
  32. 제 26 항에 있어서,
    상기 처리기에 의해, 상기 수신된 입력에 기초하여 상기 하나 이상의 사용자들 중 적어도 하나의 하나 이상의 생리적 특징들을 식별하는 단계를 더 포함하는, 방법.
  33. 제 26 항에 있어서,
    상기 검증 도전은 상기 하나 이상의 사용자들 중 적어도 하나의 하나 이상의 생리적 특징들에 부합하는 하나 이상의 특성들을 더 포함하는, 방법.
  34. 제 33 항에 있어서,
    상기 수신된 입력은 상기 하나 이상의 특성들에 대응하는 적어도 하나의 변수를 포함하는, 방법.
  35. 제 26 항에 있어서,
    상기 검증 도전은 하나 이상의 경시적 특성들을 더 포함하는, 방법.
  36. 제 26 항에 있어서,
    상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나가 협박받고 있는지를 나타내는 상기 수신된 입력의 하나 이상의 특징들을 식별하는 단계를 더 포함하는, 방법.
  37. 제 26 항에 있어서,
    상기 수신된 입력은 하나 이상의 센서들로부터의 하나 이상의 센서 입력들을 더 포함하는, 방법.
  38. 제 37 항에 있어서,
    상기 비교하는 단계는 상기 하나 이상의 센서 입력들을 상기 알려진 정보와 비교하는 단계를 더 포함하는, 방법.
  39. 제 37 항에 있어서,
    상기 하나 이상의 센서들은 위치 센서들인, 방법.
  40. 제 26 항에 있어서,
    상기 수신된 입력과 알려진 정보를 비교하는 단계는, 상기 처리기에 의해, 상기 처리기 및 상기 사용자 인터페이스에게 알려진 기존 규칙을 상기 수신된 입력에 적용하는 단계를 더 포함하는, 방법.
  41. 제 26 항에 있어서,
    상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응한다는 결정에 응답하여, 상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나에게 적어도 하나의 추가 검증 도전을 제공하는 단계를 더 포함하는, 방법.
  42. 제 26 항에 있어서,
    상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다는 결정에 응답하여, 상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나에게 적어도 하나의 추가 검증 도전을 제공하는 단계를 더 포함하는, 방법.
  43. 제 26 항에 있어서,
    상기 게임은 플로팅 벌룬 게임, 미로 게임, 커팅 게임, 퍼즐 게임, 및 메모리 게임 중 적어도 하나를 포함하는, 방법.
  44. 제 26 항에 있어서,
    상기 게임은 복수의 게임들 또는 게임 포맷들로부터 랜덤하게 선택되는, 방법.
  45. 제 26 항에 있어서,
    상기 파라미터는 패스코드, 할당된 작업의 완료, 상기 검증 도전을 제공하는 것과 상기 수신된 입력의 적어도 일부를 수신하는 것 사이에 경과한 시간량, 허가된 사용자의 알려진 물리적 특성, 및 전자 디바이스의 위치 중 적어도 하나를 포함하는, 방법.
  46. 제 45 항에 있어서,
    상기 파라미터는 상기 검증 도전을 제공하는 것과 상기 수신된 입력의 적어도 일부를 수신하는 것 사이에 경과한 상기 시간량을 포함하고, 상기 시간량은 최소 시간량보다 많고 최대 시간량보다 적은, 방법.
  47. 제 45 항에 있어서,
    상기 파라미터는 상기 검증 도전을 제공하는 것과 상기 수신된 입력의 적어도 일부를 수신하는 것 사이에 경과한 상기 시간량을 포함하고, 상기 시간량은 최소 시간량보다 적고 최대 시간량보다 많은, 방법.
  48. 제 26 항에 있어서,
    상기 수신된 입력이 허가된 사용자를 나타내는 적어도 하나의 파라미터에 대응하지 않는다는 결정에 응답하여,
    상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나에게 거부된 액세스에 대한 통지를 제공하는 단계;
    상기 처리기에 의해, 관리자에게 거부된 액세스에 대한 통지를 제공하는 딘계; 및
    상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나의 식별 정보를 저장 장치에 기록하도록 지시하는 단계 중 적어도 하나를 더 포함하는, 방법.
  49. 제 26 항에 있어서,
    상기 수신된 입력이 허가되지 않은 사용자를 나타내는 적어도 하나의 파라미터에 대응한다는 결정에 응답하여,
    상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나에게 거부된 액세스에 대한 통지를 제공하는 단계;
    상기 처리기에 의해, 관리자에게 거부된 액세스에 대한 통지를 제공하는 단계; 및
    상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나의 식별 정보를 저장 장치에 기록하도록 지시하는 단계 중 적어도 하나를 더 포함하는, 방법.
  50. 제 26 항에 있어서,
    상기 처리기에 의해, 상기 하나 이상의 사용자들 중 적어도 하나의 식별 정보를 기록하도록 저장 장치에 지시하는 단계를 더 포함하는, 방법.
  51. 제 1 항에 있어서,
    상기 수신된 입력의 적어도 일부는 데이터 마이닝(data mining), 정보 검색, 데이터 구성, 데이터 정렬(data sorting), 데이터 인덱싱, 분석 수집, 알려진 문제들, 과학적 문제들, 광고 컨텐트 주문화, 및 추천 시스템들 중 적어도 하나에 이용되는, 시스템.
  52. 제 1 항에 있어서,
    상기 알려진 정보는 적어도 하나의 알려진 사용자와 연관된 하나 이상의 학습된 사용자 특성들을 더 포함하고, 상기 수신된 입력은 상기 하나 이상의 학습된 사용자 특성들과 추가로 비교되는, 시스템.
  53. 제 52 항에 있어서,
    상기 하나 이상의 학습된 사용자 특성들 중 적어도 하나는 상기 적어도 하나의 알려진 사용자의 행동 경향, 상기 적어도 하나의 알려진 사용자의 인지 경향, 상기 적어도 하나의 알려진 사용자의 게임플레이, 및 상기 적어도 하나의 알려진 사용자에 특정한 데이터 중 적어도 하나에 기초하는, 시스템.
  54. 제 52 항에 있어서,
    상기 하나 이상의 학습된 사용자 특성들의 각각은 허가된 사용자 또는 허가되지 않은 사용자 중 적어도 하나와 연관되는, 시스템.
  55. 제 52 항에 있어서,
    실행시 상기 처리기로 하여금, 상기 비교에 기초하여 결정하게 하는 상기 하나 이상의 프로그래밍 명령들은, 실행시 상기 처리기로 하여금, 하나 이상의 알려진 사용자들을 식별하게 하는 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  56. 제 1 항에 있어서,
    실행시 상기 처리기로 하여금, 상기 수신된 입력에 기초하여 상기 알려진 정보를 업데이트/수정하도록 저장 장치에 지시하게 하는 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  57. 제 56 항에 있어서,
    실행시 상기 처리기로 하여금, 상기 하나 이상의 검증 도전들을 제공하게 하는 상기 하나 이상의 프로그래밍 명령들은, 실행시 상기 처리기로 하여금, 상기 업데이트된/수정된 알려진 정보에 기초하여 상기 하나 이상의 검증 도전들을 업데이트하게 하는 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  58. 제 56 항에 있어서,
    상기 업데이트된/수정된 알려진 정보는 상기 보안된 리소스에 액세스하기 위한 추가 요청 또는 다른 보안된 리소스에 액세스하기 위한 추가 요청 중 적어도 하나에 이용되는, 시스템.
  59. 제 1 항에 있어서,
    실행시 상기 처리기로 하여금, 상기 하나 이상의 검증 도전들을 제공하게 하는 상기 하나 이상의 프로그래밍 명령들은, 실행시 상기 처리기로 하여금, 상기 알려진 정보 또는 상기 수신된 입력 중 적어도 하나에 기초하여 실시간으로 상기 하나 이상의 검증 도전들을 수정하게 하는 하나 이상의 프로그래밍 명령들을 더 포함하는, 시스템.
  60. 제 1 항에 있어서,
    실행시 상기 처리기로 하여금, 상기 하나 이상의 검증 도전들을 제공하게 하는 상기 하나 이상의 프로그래밍 명령들은, 실행시 상기 처리기로 하여금, 복수의 검증 도전들로부터 상기 하나 이상의 검증 도전들을 선택하게 하는 하나 이상의 프로그래밍 명령을 더 포함하고, 상기 선택은 상기 알려진 정보 또는 상기 보안된 리소스에 액세스하기 위한 요청과 연관된 데이터 중 적어도 하나에 기초하는, 시스템.
  61. 제 1 항에 있어서,
    상기 알려진 정보는 상기 하나 이상의 사용자들 및 하나 이상의 게임들과 연관된 게임플레이 중 적어도 하나와 연관된 정보로 구성된 그룹으로부터 선택된 정보를 포함하는, 시스템.
  62. 제 26 항에 있어서,
    상기 수신된 입력의 적어도 일부는 데이터 마이닝, 정보 검색, 데이터 구성, 데이터 정렬, 데이터 인덱싱, 분석 수집, 알려진 문제들, 과학적 문제들, 광고 컨텐트 주문화, 및 추천 시스템들 중 적어도 하나에 이용되는, 방법.
  63. 제 26 항에 있어서,
    상기 알려진 정보는 적어도 하나의 알려진 사용자와 관련된 하나 이상의 학습된 사용자 특성들을 포함하고, 상기 수신된 입력은 상기 하나 이상의 학습된 사용자 특성들 중 적어도 하나와 추가로 비교되는, 방법.
  64. 제 63 항에 있어서,
    상기 하나 이상의 학습된 사용자 특성들 중 적어도 하나는 상기 적어도 하나의 알려진 사용자의 행동 경향, 상기 적어도 하나의 알려진 사용자의 인지 경향, 상기 적어도 하나의 알려진 사용자의 게임플레이, 및 상기 적어도 하나의 알려진 사용자에 특정한 데이터 중 적어도 하나에 기초하는, 방법.
  65. 제 63 항에 있어서,
    상기 하나 이상의 학습된 사용자 특성들의 각각은 허가된 사용자 또는 허가되지 않은 사용자 중 적어도 하나와 연관되는, 방법.
  66. 제 63 항에 있어서,
    상기 결정하는 단계는, 상기 처리기에 의해, 하나 이상의 알려진 사용자들을 식별하는 단계를 더 포함하는, 방법.
  67. 제 26 항에 있어서,
    상기 처리기에 의해, 상기 수신된 입력에 기초하여 상기 알려진 정보를 업데이트/수정하는 단계를 더 포함하는, 방법.
  68. 제 67 항에 있어서,
    상기 처리기에 의해, 하나 이상의 검증 도전들을 제공하는 단계는 상기 업데이트된/수정된 알려진 정보에 기초하여 하나 이상의 검증 도전들을 적응시키는 단계를 더 포함하는, 방법.
  69. 제 67 항에 있어서,
    상기 업데이트/수정된 알려진 정보는 상기 보안된 리소스에 액세스하기 위한 추가 요청들 또는 다른 보안 리소스에 액세스하기 위한 추가 요청들 중 적어도 하나에 이용되는, 방법.
  70. 제 26 항에 있어서,
    상기 하나 이상의 검증 도전들을 제공하는 단계는, 상기 처리기에 의해, 복수의 검증 도전들로부터 상기 하나 이상의 검증 도전들을 선택하는 단계를 더 포함하고, 상기 선택은 상기 알려진 정보 또는 상기 보안된 리소스에 액세스하기 위한 요청과 연관된 데이터 중 적어도 하나에 기초하는, 방법.
  71. 제 26 항에 있어서,
    상기 하나 이상의 검증 도전들을 제공하는 단계는, 상기 처리기에 의해, 상기 알려진 정보 또는 상기 수신된 입력 중 적어도 하나에 기초하여 상기 하나 이상의 검증 도전들을 실시간으로 수정하는 단계를 더 포함하는, 방법.
  72. 제 26 항에 있어서,
    상기 알려진 정보는 상기 하나 이상의 사용자들 및 하나 이상의 게임과 관련된 게임플레이 중 적어도 하나에 연관된 정보로 구성된 그룹으로부터 선택된 정보를 포함하는, 방법.
KR1020217007444A 2013-03-12 2014-03-11 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들 KR102337335B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361778132P 2013-03-12 2013-03-12
US61/778,132 2013-03-12
KR1020157027850A KR102228714B1 (ko) 2013-03-12 2014-03-11 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들
PCT/US2014/023122 WO2014164653A1 (en) 2013-03-12 2014-03-11 Systems and methods for providing security via interactive media

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020157027850A Division KR102228714B1 (ko) 2013-03-12 2014-03-11 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들

Publications (2)

Publication Number Publication Date
KR20210030512A KR20210030512A (ko) 2021-03-17
KR102337335B1 true KR102337335B1 (ko) 2021-12-10

Family

ID=51658930

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020217007444A KR102337335B1 (ko) 2013-03-12 2014-03-11 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들
KR1020157027850A KR102228714B1 (ko) 2013-03-12 2014-03-11 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020157027850A KR102228714B1 (ko) 2013-03-12 2014-03-11 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들

Country Status (6)

Country Link
US (3) US10097550B2 (ko)
JP (2) JP6634193B2 (ko)
KR (2) KR102337335B1 (ko)
AU (3) AU2014249163A1 (ko)
CA (1) CA2908547C (ko)
WO (1) WO2014164653A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102337335B1 (ko) 2013-03-12 2021-12-10 가날리아, 엘엘씨 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들
US10565818B2 (en) 2016-09-26 2020-02-18 Everi Games, Inc. Apparatus and methods for facilitating wagering on games conducted on an independent video gaming system
CN104156655B (zh) * 2014-05-28 2017-03-08 东莞盛世科技电子实业有限公司 多义化密码校验方法及密码校验设备
US9967277B2 (en) * 2014-11-24 2018-05-08 Paypal, Inc Digital dye packs
US10082954B2 (en) * 2015-09-04 2018-09-25 International Business Machines Corporation Challenge generation for verifying users of computing devices
CN106549925A (zh) * 2015-09-23 2017-03-29 阿里巴巴集团控股有限公司 防止跨站点请求伪造的方法、装置及系统
US9977892B2 (en) 2015-12-08 2018-05-22 Google Llc Dynamically updating CAPTCHA challenges
JP6727499B2 (ja) * 2016-02-09 2020-07-22 株式会社コナミデジタルエンタテインメント ゲームシステム、ゲーム制御装置、及びプログラム
CN108460268A (zh) * 2017-02-20 2018-08-28 阿里巴巴集团控股有限公司 验证方法及装置
US10354463B2 (en) * 2017-03-20 2019-07-16 Ademco Inc. Systems and methods for secure authentication for access control, home control, and alarm systems
US10877560B2 (en) * 2017-12-22 2020-12-29 Mastercard International Incorporated Haptic feedback for authentication and security in computer systems
US11204648B2 (en) 2018-06-12 2021-12-21 Mastercard International Incorporated Handshake to establish agreement between two parties in virtual reality
KR102010360B1 (ko) * 2018-10-08 2019-08-14 넷마블 주식회사 색각 이상 판단 장치 및 방법
KR102210389B1 (ko) * 2019-06-24 2021-02-02 넷마블 주식회사 본인 인증 방법 및 장치
CN110516430B (zh) * 2019-08-06 2021-07-09 咪咕文化科技有限公司 身份验证方法、服务端和客户端
US11328047B2 (en) * 2019-10-31 2022-05-10 Microsoft Technology Licensing, Llc. Gamified challenge to detect a non-human user
US11590929B2 (en) * 2020-05-05 2023-02-28 Nvidia Corporation Systems and methods for performing commands in a vehicle using speech and image recognition

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100037319A1 (en) 2008-08-08 2010-02-11 Microsoft Corporation Two stage access control for intelligent storage device
US20110277030A1 (en) 2010-05-04 2011-11-10 Synaptics Incorporated System and method for authentication of input devices
US20120323700A1 (en) 2011-06-20 2012-12-20 Prays Nikolay Aleksandrovich Image-based captcha system
WO2013025995A1 (en) 2011-08-17 2013-02-21 Qualcomm Incorporated Method and apparatus using a captcha having visual information related to the captcha's source

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001294605A1 (en) 2000-09-21 2002-04-02 Iq Company Method and system for asynchronous online distributed problem solving including problems in education, business finance and technology
KR100466665B1 (ko) 2001-06-12 2005-01-15 주식회사 코디소프트 게임을 이용한 자동체력평가운동방법
US7395027B2 (en) 2002-08-15 2008-07-01 Seitz Thomas R Computer-aided education systems and methods
US9280871B2 (en) 2006-07-07 2016-03-08 Emc Corporation Gaming systems with authentication token support
US20100056276A1 (en) 2006-12-22 2010-03-04 Neuroinsight Pty. Ltd. Assessment of computer games
EP2109837B1 (en) * 2007-01-23 2012-11-21 Carnegie Mellon University Controlling access to computer systems and for annotating media files
US20080233550A1 (en) 2007-01-23 2008-09-25 Advanced Fuel Research, Inc. Method and apparatus for technology-enhanced science education
US20090210937A1 (en) 2008-02-15 2009-08-20 Alexander Kraft Captcha advertising
US8224891B2 (en) 2008-06-12 2012-07-17 The Board Of Regents Of The University Of Oklahoma Electronic game-based learning system
WO2010008722A1 (en) * 2008-06-23 2010-01-21 John Nicholas Gross Captcha system optimized for distinguishing between humans and machines
JP2010227182A (ja) * 2009-03-26 2010-10-14 Sega Corp オンラインゲームサーバ処理方法、オンラインゲームサーバ装置、オンラインゲームサーバ処理プログラム、オンラインゲームクライアント処理プログラムおよびオンラインゲームサーバ処理プログラム記録媒体
JP5222772B2 (ja) 2009-03-31 2013-06-26 株式会社コナミデジタルエンタテインメント ゲームシステム、ゲームデータの難易度修正方法及びゲームデータ難易度修正用プログラム
JP2010277182A (ja) 2009-05-26 2010-12-09 Daiwa House Industry Co Ltd 緊急地震速報対応住宅用全館放送システム
US9225531B2 (en) * 2009-06-18 2015-12-29 Visa International Service Association Automated test to tell computers and humans apart
WO2012010743A1 (en) * 2010-07-23 2012-01-26 Nokia Corporation Method and apparatus for authorizing a user or a user device based on location information
US20140317744A1 (en) * 2010-11-29 2014-10-23 Biocatch Ltd. Device, system, and method of user segmentation
US9027122B2 (en) * 2010-12-22 2015-05-05 Yahoo! Inc. Isolation tool for user assistance in solving a captcha test
US8810368B2 (en) * 2011-03-29 2014-08-19 Nokia Corporation Method and apparatus for providing biometric authentication using distributed computations
US9256874B2 (en) * 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US20130145441A1 (en) * 2011-06-03 2013-06-06 Dhawal Mujumdar Captcha authentication processes and systems using visual object identification
US9146917B2 (en) * 2011-07-15 2015-09-29 International Business Machines Corporation Validating that a user is human
US8821272B2 (en) 2011-09-26 2014-09-02 Andrew Jack Thomas System and method of gamification of real-life events
US20130097697A1 (en) * 2011-10-14 2013-04-18 Microsoft Corporation Security Primitives Employing Hard Artificial Intelligence Problems
US20130160095A1 (en) * 2011-12-14 2013-06-20 Nokia Corporation Method and apparatus for presenting a challenge response input mechanism
US20130171594A1 (en) 2011-12-30 2013-07-04 Pepper Technology LLC Systems and methods for providing training and collaborative activities through a group-based training and evaluation platform
TWI485669B (zh) 2012-02-07 2015-05-21 Univ Nat Chiao Tung 演化學習遊戲裝置
JP6440205B2 (ja) 2012-08-02 2018-12-19 ガナリラ、エルエルシー 問題をゲーム化するためのシステムおよび方法
KR102337335B1 (ko) 2013-03-12 2021-12-10 가날리아, 엘엘씨 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100037319A1 (en) 2008-08-08 2010-02-11 Microsoft Corporation Two stage access control for intelligent storage device
US20110277030A1 (en) 2010-05-04 2011-11-10 Synaptics Incorporated System and method for authentication of input devices
US20120323700A1 (en) 2011-06-20 2012-12-20 Prays Nikolay Aleksandrovich Image-based captcha system
WO2013025995A1 (en) 2011-08-17 2013-02-21 Qualcomm Incorporated Method and apparatus using a captcha having visual information related to the captcha's source

Also Published As

Publication number Publication date
AU2020200650A1 (en) 2020-02-20
AU2021254670B2 (en) 2023-01-05
KR102228714B1 (ko) 2021-03-18
AU2014249163A1 (en) 2015-10-08
JP2016518644A (ja) 2016-06-23
US20190014119A1 (en) 2019-01-10
WO2014164653A1 (en) 2014-10-09
US10097550B2 (en) 2018-10-09
JP6634193B2 (ja) 2020-01-22
CA2908547A1 (en) 2014-10-09
AU2021254670C1 (en) 2023-03-23
AU2021254670A1 (en) 2021-11-18
KR20150128862A (ko) 2015-11-18
US20210084041A1 (en) 2021-03-18
JP2020053061A (ja) 2020-04-02
US20160028730A1 (en) 2016-01-28
KR20210030512A (ko) 2021-03-17
AU2020200650B2 (en) 2021-11-18
US10893047B2 (en) 2021-01-12
US11695771B2 (en) 2023-07-04
JP7045774B2 (ja) 2022-04-01
CA2908547C (en) 2021-08-24

Similar Documents

Publication Publication Date Title
US11695771B2 (en) Systems and methods for providing security via interactive media
US20220116389A1 (en) Device, system, and method of user authentication based on user-specific characteristics of task performance
Serwadda et al. When kids' toys breach mobile phone security
US20070271466A1 (en) Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse
US20170337373A1 (en) Method for recognizing if a user of an electronic terminal is a human or a robot
Serwadda et al. Toward robotic robbery on the touch screen
CN107851141A (zh) 用于为用户提供到装置的访问的方法和系统
US11909732B1 (en) Password storage in a virtual environment
US10949522B2 (en) Authentication of user identity using a virtual reality device
Alsaiari Graphical one-time password authentication
US11321433B2 (en) Neurologically based encryption system and method of use
Sluganovic Security of mixed reality systems: authenticating users, devices, and data
US10986087B2 (en) Motion based authentication
Domínguez et al. Detecting abnormal user behavior through pattern-mining input device analytics
Voris Measuring How we play: authenticating users with touchscreen gameplay
Boakes A performance assessment framework for mobile biometrics
Suru Security and usability in a hybrid property based graphical authentication system
Umar et al. A Review on the Evolution of Various CAPTCHA in the Field of Web Security
Seow Picture-Based Password Scheme
Yang Usable and Secure Authentication for Multi-Device Environments
Fernandes Behavioral user authentication using 3D gestures
Al-Khazzar Biometric Identification Using User Interaction with Virtual Worlds

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant