KR20050058296A - 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템 - Google Patents

컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템 Download PDF

Info

Publication number
KR20050058296A
KR20050058296A KR1020047021494A KR20047021494A KR20050058296A KR 20050058296 A KR20050058296 A KR 20050058296A KR 1020047021494 A KR1020047021494 A KR 1020047021494A KR 20047021494 A KR20047021494 A KR 20047021494A KR 20050058296 A KR20050058296 A KR 20050058296A
Authority
KR
South Korea
Prior art keywords
image
reference data
random
string
encrypted
Prior art date
Application number
KR1020047021494A
Other languages
English (en)
Other versions
KR100808434B1 (ko
Inventor
빌링슬리에릭엔
Original Assignee
이베이 인크.
모니에 루이 엠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이베이 인크., 모니에 루이 엠 filed Critical 이베이 인크.
Publication of KR20050058296A publication Critical patent/KR20050058296A/ko
Application granted granted Critical
Publication of KR100808434B1 publication Critical patent/KR100808434B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q99/00Subject matter not provided for in other groups of this subclass
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

사용자와 컴퓨터 사이의 상호작용을 모니터링하는 방법과 시스템이 제공된다. 상기 방법은 사용자에 의해 판독가능한 랜덤 기준 데이터를 포함하는 이미지를 발생시키는 단계, 및 상기 이미지를 사용자에게 디스플레이 하기 위해 컴퓨터에 전송하는 단계를 포함한다. 그 후, 사용자 입력 데이터 (122) 는 수신되고, 사용자가 컴퓨터와 상호작용 하는지에 대해, 랜덤 기준 데이터와 사용자 입력 데이터 사이에 비교 (134) 가 수행된다.

Description

컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및 시스템 {METHOD AND SYSTEM FOR MONITORING USER INTERACTION WITH A COMPUTER}
발명의 기술분야
본 발명은 컴퓨터와의 사용자 상호작용을 모니터링하는 것에 관한 것이다.
발명의 배경
인터넷 환경에서 자주 일어나는 문제점은 일반적으로 "봇 (bots)"로 칭해지는 로봇들에 의해, 인증을 받지 않고 또는 부적합하게 웹사이트로 액세스하는 것이다. 봇들은 사용자 상호작용에 대한 필요없이 웹사이트에 자동적으로 액세스하는 컴퓨트들에서 실행되는 프로그램들이다. 비록 일부 봇들이 예를 들어, 웹사이트로부터 정보를 긁어 모으도록 인가된 검색 엔진 스파이더들 (search engin spiders) 은 적당한 목적을 위해 웹사이트에 액세스할 수도 있지만, 다른 봇들은 부적절한 기능들을 수행한다. 예를 들어, 어떤 봇들은 웹사이트에 액세스하여 부적절한 목적을 위해 다수의 허구의 사용자들을 등록시키며, 비밀의 사용자 정보를 캐가기 위해 액세스하고, 사용자 비밀번호를 추정하며, 판매 또는 경매 웹사이트들상에 인증없이 물품들을 올린다. 봇들을 실행시키는 컴퓨터들의 고속-프로세싱 능력에 기인하여, 매우 많은 무인증 액세스들 (unauthorized accesses) 이 극히 단기간 내에 발생할 수도 있다. 그러나, 비록, 여전히 사용자 또는 인간에 의한 무인증 액세스들이 발생할 수도 있다고 하더라도, 이것은 실제적으로 느린 프로세스이다.
발명의 개요
사용자와 컴퓨터간의 상호작용을 모니터링하는 방법 및 시스템을 제공한다. 본 방법은, 사용자에 의해 판독가능한 랜덤 기준 데이터를 포함하는 이미지를 발생시키는 단계, 및 사용자에게 디스플레이를 위해 컴퓨터로 이미지를 전송하는 단계를 포함한다. 그 후, 사용자 입력 데이터를 수신하고, 랜덤 기준 데이터와 사용자 입력 데이터 사이의 비교를 수행하여, 사용자가 컴퓨터와 상호작용하는지를 결정한다.
본 발명의 다른 특징들은 첨부된 도면과 이하의 상세한 설명을 통해 명백해진다.
도면의 간단한 설명
본 발명은 첨부된 도면에서 한정이 아닌 예로서 설명되며, 도면에서는 동일 부호들은 유사 구성부분을 지시한다.
도면에서,
도 1 은 본 발명의 일 양태에 따른, 사용자와 컴퓨터간의 상호작용을 모니터링하는 시스템 예의 개략 블록도이다.
도 2 는 또한, 본 발명의 다른 양태에 따른, 랜덤 기준 문자열 (string) 을 포함하는, 기준 데이터를 발생시키는 방법 예의 개략 흐름도이다.
도 3 은 또한, 본 발명의 양태에 따른, 랜덤 기준 문자열을 포함하는, 사용자에 의해 판독가능한, 이미지를 발생시키는 방법 예의 개략 흐름도이다.
도 4 는 이미지에서 랜덤 기준 문자열의 포함을 나타내는 도 3 의 방법의 보다 상세한 개략 흐름도이다.
도 5 는 또한, 본 발명의 양태에 따른, 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 예의 개략 흐름도이다.
도 6 은 컴퓨터상의 사용자에게 제공된 사용자 인터페이스 예의 개략 도면이다.
도 7 은 시각적으로 손상된 사용자를 위한 사용자 인터페이스 예를 나타내는 도면이다.
도 8 은 토큰의 반복적인 사용을 모니터링하는 표의 예를 나타내는 도면이다.
도 9 는 예시적인 컴퓨터의 개략 하드웨어 구조를 나타내는 도면이다.
발명의 상세한 설명
컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및 시스템을 설명한다. 이하의 상세한 설명에서, 설명을 위해, 많은 특정 세부사항들을 본 발명의 철저한 이해를 제공하기 위해 설명한다. 그러나, 본 발명이 이들 특정의 세부사항들 없이도 실시될 수도 있다는 것은 당업자에게 자명하다.
특히, 도 1 을 참조하면, 부호 10 은 일반적으로 본 발명의 양태에 따른, 컴퓨터 (12) 와의 사용자 상호작용을 모니터링하는 시스템을 나타낸다. 본 발명의 일실시형태에서, 인터넷 서비스 시설의 웹사이트에 사용자가 액세스하는 인터넷 환경에서 시스템 (10) 이 사용된다. 따라서, 인터넷 (11) 을 통해 사용자 등록 프로세스에 관해 본 발명을 설명한다. 그러나, 본 발명은 컴퓨터와의 사용자 상호작용이 모니터링 될 수 있는 임의의 컴퓨터 환경에서도 적용될 수도 있다.
컴퓨터 (12) 는 전형적인 등록폼 (16) 과 같은 사용자 인터페이스를 발생시키는 웹 브라우저 애플리케이션 (14) 을 포함한다. 등록폼 (16) 은 랜덤 기준 번호 (random reference number) 를 포함하는 이미지 (20) 를 디스플레이하기 위한 디스플레이 존 (18) 을 포함하며, 등록을 수행하기 위해, 사용자는 이미지 (20) 로부터 랜덤 기준 번호를 판독하고 그것을 사용자 데이터 입력 필드 (22) 에 입력 (enter)하도록 요구된다. 등록을 종료하기 위해, 사용자는 등록 서버 (26) 에 등록 정보를 이후에 전송하는 "GO" 버튼 (24) 을 활성화시킨다. 이하, 보다 상세하게 설명되는 바와 같이, 광학 문자 판독 장치 (OCR) 를 사용하는 소프트웨어 로봇과 같은 자동화된 프로세스에 의한 기준 번호의 획득을 방해하도록, 이미지 (20) 는 왜곡되고 수정된다. 그러나, 이미지 (20) 는, 사용자가 입력 데이터 필드 (22) 에 엔트리 (entry) 를 위해 기준 번호를 판독할 수도 있도록 충분히 명확하다. 따라서, 등록을 수행하기 위해, 컴퓨터 (12) 와 인간 사이의 상호작용이 요구된다.
일실시형태에서, 기준 번호는 인터넷 애플리케이션 서버 (28) 에 의해 발생되고, 이 서버는 기준 데이터를, 예를 들어 토큰의 형태로, 화살표 (30) 에 의해 도시된 바와 같이 인터넷 (11) 을 통해 브라우저 애플리케이션 (14) 으로 패스한다 (pass). 그 후, 브라우저 애플리케이션 (14) 은 하이퍼텍스트 마크업 언어 (HTML; HyperText Markup Language) 이미지 콜 (image call) 동안, 화살표 (34) 로 도시된 바와 같이, 상기 토큰을 이미지 서버 (32) 로 패스한다. 그 후, 이미지 서버 (32) 는 상기 토큰을 해독하고, 랜덤한 방식으로 이미지 (20) 에 기준 번호를 포함시키며, 그 후 라인 (36) 으로 도시된 바와 같이, 이것은 디스플레이 존 (18) 에 포함되기 위해 브라우저 애프리케이션 (14) 으로 전송된다. 사용자가 사용자 데이터 입력 필드 (22) 내로 상기 번호를 입력하고, 등록폼에서의 다른 세부 사항들을 예를 들어, 필드들 (38, 40) 에서의 세부 사항들을 완료한 후, 상기 토큰과 사용자 데이터 입력 필드 (22) 에서의 사용자 입력 데이터는 등록 서버 (26) 로 전송된다. 그 후, 등록 서버 (26) 는 기준 번호를 획득하기 위해 상기 토큰을 해독한 후, 사용자에 의해 입력된 번호와 상기 기준 번호를 비교하며, 만약 그 번호들이 일치하는 경우, 등록 서버 (26) 는 사용자를 인증할 수도 있다. 그러나, 상기 두 개의 번호들을 비교는 것 외에도, 또한, 등록 서버 (26) 는 이하에서 보다 상세하게 설명되는 바와 같이, 토큰의 체크섬 유효 (checksum validation) 및 타임 스탬프 (time stamp) 를 수행한다.
특히 도 2 를 참조하면, 일반적으로 기준 번호 (50) 는, 이미지 (20) 내에 포함을 위해, 본 발명의 양태에 따른, 랜덤 기준 번호의 예시적인 형태로 기준 문자열 (reference string) 을 포함하는 랜덤 기준 데이터를 발생시키는 방법을 나타낸다. 일실시형태에서, 상기 방법 50 은 애플리케이션 서버 (28) 에 의해 실행된다. 비록 상기 랜덤 기준 문자열이 랜덤 기준 번호의 형태이더라도, 랜덤 기준 문자열은 다른 실시형태에서, 숫자 (numeric), 문자 숫자들 (alphanunmeric characters) 및/또는 임의의 그래픽 데이터일 수도 있다. 그러나, 랜덤 기준 문자열이 숫자 디지트들 (numerical digits) 을 가지는 난수 (random number) 의 형태인 경우, 시스템 (10) 은 언어 독립적일 (language independent) 수도 있다.
예시적인 등록 프로세스에서는, 상기 방법 50 은 웹브라우저 애플리케이션 (14) 이 애플리케이션 서버 (28) 로부터 등록폼을 요구할 때 시작된다 (블록 52 참조). 그 후, 블록 54 에 도시된 바와 같이, 기준 데이터를 나르기 위해, 시스템 (10) 에서의 특정의 토큰 크기가 결정되며 밀리초로 타임 스탬프된다 (블록 56 참조). 블록 58 에서 도시된 바와 같이, 랜덤 기준 번호가 생성되고 블록 60 에 도시된 바와 같이, 추가적으로 난수화된다 (randomized). 그 후, 기준 번호는 블록 54 에서 선택된 토큰 크기에 따르도록 크기에서 제한된다 (블록 62 참조). 그 후, 시간 데이터, 기준 번호, 및 체크섬을 포함하고 (블록 66 참조) 블록 68 에서 도시된 바와 같이 예를 들어, 블로우피시 (Blowfish) 를 사용하여 이후 암호화되는 기준 데이터를 생성하도록, 타임 스탬프와 기준 번호의 체크섬이 수행된다 (블록 64 참조). 그 후, 암호화된 기준 데이터는 이후 HTML 웹페이지에 포함되며 (블록 74 참조) 사용자에게 전송되는 (도 2 에서 블록 76 및 도 1 에서 화살표 30 참조), 암호화 및 인코딩된 토큰 (블록 72 참조) 을 생성하기 위해, 베이스64 (Base64) 인코딩된다 (블록 72 참조).
애플리케이션 서버 (28) 에 의해 생성된 기준 데이터를 포함하는 토큰의 예는 다음과 같다.
토큰의 타임 스탬프 (도 2 에서 블록 56 참조) 는 언제 토큰이 생성되었고, 아래에서 보다 상세하게 설명되는 바와 같이, 유효한 등록 프로세스에서 이전에 상기 토큰이 사용되었는지 여부를 결정하기 위해 서버 (26) 에 의해 언제 사용되는 지를 나타낸다. 타임 스탬프는 전형적으로 상기 토큰이 생성된 때의 애플리케이션 서버 (28) 상의 시간이다.
전술한 실시형태에서, 상기 토큰이 HTML 웹페이지내의 브라우저 애플리케이션 (14) 으로 전송되지만, 또한, 다른 실시형태들에서 그것은 쿠키 (cookie) 로, 다른 형태들, URLs 등 으로 패스될 수도 있다. 또한, 일반적으로 상기 토큰의 암호화는 개인 키에 의해서 이루어지고, 등록폼 (16) 에 대한 요구가 브라우저 애플리케이션 (14) 으로부터 수신될 때 난수는 황급하게 (on-the-fly) 또는 역동적으로 생성된다. 따라서 일실시형태에서, 번호들 및 이미지들의 어떠한 라이브러리 (library) 도 제공되지 않으며, 난수를 포함하는 상이한 기준 데이터는 컴퓨터 (12) 로부터 요청이 처리되는 때 마다 발생된다.
애플리케이션 서버 (28) 로부터 수신된 웹페이지내에 디스플레이를 위한 이미지 (20) 을 검색하기 위해, 브라우저 애플리케이션 (14) 이 이미지 서버 (32) 에 이미지 콜을 수행할 때, 도 1 의 화살표 (34) 에 의해 도시된 바와 같이, 브라우저 애프리케이션은 애플리케이션 서버 (28) 로부터 수신된 암호화되고 인코딩된 토큰을 이미지 서버 (32) 로 패스한다. 특히 도 3 을 참조하면, 일반적으로 부호 80 은 본 발명의 다른 양태에 따른 이미지 (20) 를 생성하기 위한 예시적인 방법을 나타낸다. 블록 82 에서 도시된 바와 같이, 이미지 서버 (32) 는 브라우저 애플리케이션 (14) 으로부터 사용자 콜을 수신하고, 기준 데이터를 가지는 토큰을 식별하며, 베이스64 디코딩 (Base64 decoding) 을 사용하여 기준 데이터를 디코딩한다 (블록 84). 그 후, 기준 데이터는 블록 88에 도시된 바와 같은 시간 데이터, 기준 번호, 및 체크섬을 포함하는, 디코딩되고 암호화된 기준 데이터를 획득하기 위해, 블로우피시를 사용하여 해독된다 (블록 86). 그 후, 블록 90 에 도시된 체크섬에 기초하여 기준 데이터의 무결성 (integrity) 이 검사되고, 그 후 이미지 (20) 가 생성된다.
특히 도 4 를 참조하면, 일반적으로 참조 부호 100 은 본 발명이 양태에 따른, 랜덤 기준 번호를 포함하는 랜덤 이미지 (20) 를 생성하기 위한 예시적인 방법을 나타낸다. 블록 102 에 도시된 바와 같이, 이미지 수정 난수 (image modification random number) 는 이미지 서버 (32) 에서 발생되고, 이미지 수정 난수에 기초하여, 그 후 이미지는 발생되고 수정된다. 예를 들어, 기준 번호에서의 각각의 디지트에 대한 복수의 상이한 폰트들 (fonts) 중의 하나를 선택하는데 이미지 수정 난수가 랜덤하게 사용될 수도 있으며 (블록 104 참조), 그 결과 로봇에 의한 번호의 회득을 방지한다. 일실시형태에서, 블록 106 과 라인 108 에 의해 도시된 바와 같이, 복수의 이미지 수정 난수들이 반복적으로 생성될 수도 있으며, 각각의 난수에 응답하여, 이미지 (20) 에서 각 디지트가 디스플레이되는 위치가 랜덤하게 편심될 수도 있고 (off-centered), 디지트가 디스플레이될 다양한 칼라들이 랜덤하게 생성할 수도 있으며, 그리드 (grid) 가 이미지 (20) 에 첨가될 수도 있고, 랜덤 왜곡 또는 노이즈가 이미지 (20) 에 첨가될 수도 있다 (블록 104 참조). 일단, 이미지 (20) 가 충분히 왜곡되면, jpeg 포맷으로 변환되어 그 후에, 도 4 의 블록 110 및 도 1 의 화살표 36 에 의해 도시된 바와 같이, 컴퓨터 (12) 로 전송된다.
일실시형태에서, 이미지 수정 번호가 난수일 때, 이미지는 랜덤 기준 번호를 포함할 뿐만 아니라, 랜덤한 방식으로 이미지 내에 번호를 포함한다. 일실시형태에서, 약간의 (modicum) 인간에 의한 해석 (human interpretation) 이 상기 기준 번호를 동화하거나 또는 식별하는데 요구되도록, 이미지는 왜곡되거나 또는 수정된다.
전술한 바와 같이, 사용자가 디스플레이 존 (18) 에 제공된 번호들을 판독하고 컴퓨터 (12) 의 키보드를 통해 엔트리 폼 또는 필드 (22) 내부로 디지트들을 수동적으로 입력할 수 있도록, 브라우즈 애플리케이션 (14) 은 디스플레이 존 (18) 에 이미지 (20) 를 디스플레이한다. 일단 사용자가 전체 등록폼을 완료하면, 일반적으로 사용자는 "GO"버튼 (24) 을 활성화시키고, 그것에 응답하여 브라우저 애플리케이션 (14) 은 도 1의 화살표 41 에 도시된 바와 같이, 서버 (26) 로 사용자 입력 데이터, 폼 (16) 내로 입력된 데이터, 및 기준 데이터를 포함하는 토큰을 전송한다.
특히 도 5 를 참조하면, 일반적으로 참조 부호 120 은, 본 발명의 양태에 따른, 컴퓨터 (12) 와 사용자의 상호작용을 모니터링하는 예시적인 방법을 나타낸다. 블록 122 에서 도시된 바와 같이, 일실시형태에서, 서버 (26) 는 사용자 입력 번호뿐만 아니라, 폼 (16) 의 일부로서 기준 데이터를 포함하는 토큰을 수신한다. 그 후, 랜덤 기준 번호를 포함하는 기준 데이터를 획득하기 위해, 토큰의 기준 데이터는 베이스64 디코딩되고 블로우피시 해독된다 (블록 124 참조). 서버 (32) 의 경우에서 처럼, 그 후, 기준 데이터의 무결성이 체크섬을 사용하여 검사되며 (블록 126 참조), 결정 블록 128 에 도시된 바와 같이, 만약 토큰의 기준 데이터의 무결성이 거절되는 경우 (블록 130 참조), 사용자에게 이미지 (20) 에 도시된 번호를 재입력하는 한정된 시도 횟수의 추가적 기회가 주어진다 (블록 132 참조).
그러나, 결정 블록 128 로 리턴해서, 만약 기준 데이터의 무결성이 수락되는 경우, 블록 131 에 도시된 바와 같이, 타임 스탬프가 특정한 소정의 시간 범위 또는 윈도우 주기 이내에 존재한다는 것을 보장하기 위해, 토큰의 타임 스탬프가 검사된다. 특히, 등록폼 (16) 내로 입력하도록 사용자가 요구되는 세부 사항의 양에 의거하여, 토큰의 기준 데이터가 유효한 동안에 약 3 내지 20 분의 윈도우 주기가 허용된다. 만약 타임 스탬프가 약 3 분보다 작은 시간 주기 또는 20 분 보다 많은 시간 주기를 나타내는 경우, 로봇에 의해, 또는 동일한 토큰을 이용하는 복수의 등록 시도들 (multiple registration attempts) 을 행하는 되풀이 공격 (replay attack) 에 의해 등록 시도가 있었다는 것이 추정된다. 따라서, 결정 블록 132 에서 도시된 바와 같이, 만약 토큰의 타임 스탬프가 상기 윈도우 주기 이내에 있지 않는 경우, 등록 시도는 거절된다 (블록 130 참조).
그러나, 만약 타임 스탬프가 허용가능한 윈도우 주기 이내에 있는 경우, 블록 134 에서 도시된 바와 같이, 사용자 입력 번호와 기준 번호가 일치하는지를 살펴보기 위해, 사용자 번호는 기준 번호와 비교된다. 만약 사용자 입력 번호 및 기준 번호가 일치하지 않는 경우 (블록 136 참조), 등록 시도는 거절된다 (블록 130 참조). 도면들에서 도시된 실시형태에서, 애플리케이션 서버 (28) 는 타임 샘플링을 수행하고, 등록 서버 (26) 는 타임 스탬핑 (time stamping) 을 검사하며, 서버들 (26, 28) 상의 시간은 동기화된다.
어떤 환경에서, 예를 들어 디스플레이 스크린상의 느린 리프레시 레이트 (slow refresh rate) 에 기인하여, 사용자는 우연하게도 한번 이상 "GO"버튼을 활성화시킬 수도 있다. 따라서, 어떤 실시형태에서는, 기준 데이터는 한 번 이상 인식된 등록 시도에 대해 유효할 수도 있다. 이들 환경에서, 만약 사용자 입력 번호와 기준 번호가 일치하는 경우, 동일한 토큰이 등록 유효에 대한 기초로서 이미 사용되었는지를 결정하기 위해, 추가적인 검사가 행해진다. 특히, 토큰에 대한 사용 정보 및 그것의 기준 데이터를 획득하기 위해, 방법 120 은 표 140 에 액세스한다 (도 8 참조). 도 5 의 결정 블록 142 에서 도시된 바와 같이, 만약 토큰의 번호가 표 140 에 포함되지 않는 경우, 그것은 표 140 내로로 삽입되고 (블록 144 참조), 그것의 기준 카운트는 "1"로 세트된다 (도 8 의 148 열 참조). 그 후, 블록 146 에 도시된 바와 같이, 등록 프로세스는 인증되거나 수행된다.
그러나, 결정 블록 142 로 린턴해서, 만약 토큰와 연관되는 기준 번호가 표 140 에 포함되는 경우, 열 148 에 포함된 그것의 기준 카운트는 증분되고 (블록 150 참조), 그 후, 방법 120 은 상기 토큰과 연관되는 카운트가 소정의 최대 번호를 초과하는 지를 검사하여 파악한다. 예를 들어, 만약 소정의 최대 번호가 3 이면, 일단 표 140 의 카운트는 3 에 도달하고, 동일한 기준 번호를 사용하는 그것 이후의 등록 시도는 거절된다 (도 5 의 블록 152 및 블록 130 참조). 그러나, 만약 상기 카운트가 3 보다 작으면, 등록 프로세스는 완료될 수도 있다 (블록 146 참조).
어떤 실시형태들에서는, 표 140 은 수명 열 154 를 포함하며, 이것은 시간 스탬프가 소정의 윈도우 주기 이내에 있는지 여부를 검사하는데 사용된다 (블록 131 참조). 148 열에서의 카운트 및 열 154 에서 도시된 바와 같은 토큰의 수명에 의거하여, 등록 시도는 선택적으로 거절될 수도 있다. 도 8 의 코멘트들 156 은 시간 윈도우가 120 분이고 동일한 기준 데이터를 사용하는 되풀이 시도들의 최대 번호는 3 인 전술한 방법의 예시적인 애플리케이션을 나타낸다.
브라우저 애플리케이션 (14) 으로 애플리케이션 서버 (28) 에 의해 서버되는 사용자 인터페이스의 실시형태의 예시적인 스크린 화상이 도 6 에 도시된다. 일반적으로 도 6 의 사용자 인터페이스는 HTML 을 사용하여 생성되며, 전술한 바와 같이, 비록 본 발명을 등록 프로세스에 대해 설명하였지만, 임의의 다른 환경에서 컴퓨터 (12) 와의 사용자 상호작용을 모니터링하는데 사용될 수도 있다. 로봇 또는 다른 임의의 자동화된 프로세스에 의한 기준 번호의 식별을 방해하는 방식으로, 이미지 (20) 가 수정될 때, 수정된 이미지 (20) 는 시각적으로 손상된 사람이 판독하기에는 어려울 수도 있다. 따라서, 도 7 에 도시된 바와 같이, 시각적으로 손상된 사람이 콜하여 등록을 수행하도록 무료의 번호 158 이 제공되는, 다른 대안의 서명 신청 (sign up) 또는 등록 절차가 제공될 수도 있다.
전술한 실시형태들에서, 서버 (26, 28, 32) 는 별개의 서버로 도시되며, 이것은 상이한 시설들에 위치될 수도 있다. 따라서, 일실시형태에서, 상이한 서버들 사이에서 전송되는 토큰은 서버들 (26, 28, 32) 사이의 단지 상호작용일 수도 있다. 이 실시형태에서, 단일 중심화되는 표 140 (single centralized table 140) 이 서버 (26) 상에 제공될 수도 있고, 서버 (28, 32) 상에는 복사될 필요가 없다. 그러나, 다른 실시형태들에서는, 임의의 2 이상의 서버들이 단일 서버로 결합될 수도 있다.
도 9 는, 머신 (machine) 이 전술한 방법론들 중의 임의의 한 방법론을 수행하도록 하는, 일련의 명령들이 실행될 수도 있는 예시적인 형태의 컴퓨터 시스템 (200) 에서의 머신의 개략적인 도면을 나타낸다. 컴퓨터 (12) 및 서버들 (26, 28, 32) 은 컴퓨터 시스템 (200) 을 닮을 수도 있다.
다른 실시형태에서, 상기 머신은 네트워크 라우터, 네트워크 스위치, 네트워크 브리지, 개인 휴대정보 단말기 (PDA), 셀룰러 전화기, 웹 어플라이언스, 셋-톱 박스 (STB), 또는 상기 머신에 의해 취해지는 행동들을 나타내는 명령들의 시퀀스를 실행할 수 있는 임의의 머신을 구비할 수도 있다.
컴퓨터 시스템 (200) 은 프로세서 (202), 메인 메모리 (204) 및 정적 메모리 (206) 을 구비할 수도 있으며, 이것들은 버스 (208) 을 통해 서로 통신한다. 컴퓨터 시스템 (200) 은 비디오 디스플레이 유닛 (210) (예를 들어, 액정 크리스탈 디스플레이 (LCD) 또는 케소드 레이 튜브 (CRT)) 을 추가로 구비할 수도 있다. 또한, 컴퓨터 시스템 (200) 은 문자 숫자 입력 장치 (212) (예를 들어, 키보드), 커서 제어 장치 (214) (예를 들어, 마우스), 디스크 구동 유닛 (216), 신호 발생 장치 (218) (예를 들어, 스피커), 및 네트워크 인터페이스 장치 (220) 를 구비한다.
디스크 구동 유닛 (216) 은 전술한 방법론들의 임의의 하나 또는 모든 것을 구현하는 일련의 명령들 (소프트웨어) (224) 이 저장된 머신-판독가능 매체 (222) 를 구비한다. 또한, 상기 소프트웨어 (224) 는 메인 메모리 (204) 내 및/또는 프로세서 (202) 내에 완전히 또는 적어도 부분적으로 상주하는 것으로 나타내어진다. 또한 소프트웨어 (224) 는 네트워크 인터페이스 장치 (220) 를 통해 송신되거나 수신될 수도 있다. 이 명세서의 목적을 위해, "머신-판독가능 매체"라는 용어는 머신에 의한 실행을 위해 명령들의 시퀀스를 저장하거나 또는 인코딩할 수 있고, 및 그 머신이 본 발명의 방법론들 중의 임의의 하나를 수행하도록 하는,임의의 매체를 포함하는 것으로 취급된다. 따라서, "머신-판독가능 매체" 라는 용어는 고체-상태 메모리들, 광학 및 자기 디스크들, 및 캐리어 파 신호들로 한정되는 것이 아닌, 이들을 포함하는 것으로 취급된다. 상기 머신-판독가능 매체가 단일 머신상에 상주할 수도 있지만 그것은 또한, 분산된 방식으로 하나 이상의 머신상에 상주할 수도 있다.
이상 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및 시스템을 설명하였다. 본 발명을 특정의 예시적인 실시형태들을 참조하여 설명하였지만, 본 발명의 보다 넓은 사상과 범위를 벗어나지 않고 이들 실시형태들에 대해 다양한 수정과 변형이 이루어질 수 있다. 따라서, 본 명세서와 도면은 한정적인 의미라기 보다는 예시적인 의미로 간주되어야 한다.

Claims (52)

  1. 사용자와 컴퓨터 사이의 상호작용을 모니터링하는 방법으로서,
    상기 사용자에 의해 판독가능한 랜덤 기준 데이터를 포함하는 이미지를 발생시키는 단계;
    상기 사용자에게의 디스플레이를 위해, 상기 이미지를 컴퓨터에 전송하는 단계;
    사용자 입력 데이터를 수신하는 단계; 및
    상기 사용자가 컴퓨터와 상호작용하는지를 결정하기 위해, 상기 랜덤 기준 데이터와 사용자 입력 데이터를 비교하는 단계를 포함하는 모니터링 방법.
  2. 제 1 항에 있어서,
    기준 데이터는 랜덤 기준 문자열을 포함하는, 모니터링 방법.
  3. 제 2 항에 있어서,
    상기 랜덤 기준 문자열은 복수의 숫자 디지트들을 포함하는, 모니터링 방법.
  4. 제 3 항에 있어서,
    기준 데이터는 상기 이미지에 랜덤 방식으로 포함되는, 모니터링 방법.
  5. 제 4 항에 있어서,
    기준 데이터를 랜덤 방식으로 포함하는 것은 각 디지트를 랜덤하게 편심시키는 것, 랜덤하게 선택된 폰트에 각 디지트를 제공하는 것, 랜덤하게 선택된 칼라에 각 디지트를 제공하는 것, 및 상기 이미지에 노이즈를 첨가하는 것 중에서 하나를 포함하는, 모니터링 방법.
  6. 제 4 항에 있어서,
    상기 랜덤 기준 데이터를 랜덤 방식으로 포함하는 것은,
    이미지 수정 난수를 발생시키는 단계; 및
    상기 이미지 수정 난수에 의겨하여 이미지에 기준 번호를 포함시키는 단계를 포함하는, 모니터링 방법.
  7. 제 1 항에 있어서,
    애플리케이션 서버에서 랜덤 기준 문자열을 발생시키는 단계;
    상기 랜덤 기준 문자열을 상기 기준 데이터에 포함시키는 단계;
    상기 기준 데이터를 암호화하는 단계; 및
    상기 암호화된 기준 데이터를 인터넷을 통해 웹형태, URL (Uniform Resource Locator) 및 쿠키 중의 하나로 컴퓨터로 전송하는 단계를 포함하는, 모니터링 방법.
  8. 제 7 항에 있어서,
    상기 암호화된 기준 데이터를 등록 프로세스동안에 컴퓨터로 전송하는 단계를 포함하며, 사용자 입력 데이터는 등록을 수행하기 위해 상기 기준 문자열에 일치시키도록, 모니터링 방법.
  9. 제 8 항에 있어서,
    상기 암호화된 기준 데이터를 컴퓨터로 전송하기 이전에, 상기 암호화된 기준 데이터를 베이스64 (Base64) 인코딩하는 단계를 포함하는, 모니터링 방법.
  10. 제 7 항에 있어서,
    상기 기준 데이터를 암호화하기 이전에 상기 기준 데이터에 타임 스탬프가 포함되는, 모니터링 방법.
  11. 제 10 항에 있어서,
    상기 기준 문자열과 타임 스탬프로부터 체크섬을 발생시키는 단계; 및
    상기 컴퓨터로 전송되는 랜덤 기준 데이터를 정의하기 위해 기준 문자열, 타임 스탬프, 및 체크섬을 암호화하는 단계를 포함하는, 모니터링 방법.
  12. 제 7 항에 있어서,
    상기 기준 문자열은 HTML 페이지들을 서빙하는 이미지 서버에서 이미지에 포함되고, 상기 방법은,
    이미지를 웹브라우저로 서빙해달라는 HTML 요청과 더불어, 상기 암호화된 기준 데이터를 수신하는 단계; 및
    상기 기준 문자열을 획득하기 위해 상기 암호화된 기준 데이터를 해독하는 단계를 포함하는, 모니터링 방법.
  13. 제 12 항에 있어서,
    상기 기준 데이터를 획득하기 위해 상기 해독된 기준 데이터를 베이스64 디코딩하는 단계를 포함하는, 모니터링 방법.
  14. 제 13 항에 있어서,
    상기 이미지를 발생하기 위해, 기준 데이터로부터 기준 문자열을 추출하는 단계를 포함하는, 모니터링 방법.
  15. 랜덤 이미지를 발생시키는 방법으로서,
    암호화된 랜덤 기준 데이터를 수신하는 단계;
    랜덤 기준 문자열을 획득하기 위해 상기 암호화된 랜덤 기준 데이터를 해독하는 단계;
    상기 랜덤 기준 문자열을 랜덤한 방식으로 이미지에 포함시키는 단계; 및
    상기 이미지를 수신자 컴퓨터로 전송하는 단계를 포함하는, 랜덤 이미지 발생 방법.
  16. 제 15 항에 있어서,
    상기 암호화된 랜덤 기준 데이터는 베이스64 인코딩되고, 상기 방법은 상기 암호화된 기준 문자열의 해독 이전에 상기 암호화된 기준 데이터를 베이스64 디코딩하는 단계를 포함하는, 랜덤 이미지 발생 방법.
  17. 제 15 항에 있어서,
    기준 문자열을 랜덤 방식으로 포함하는 것은 기준 문자열의 각 디지트를 랜덤하게 편심시키는 것, 랜덤하게 선택된 폰트에 각 기준 문자열을 제공하는 것, 랜덤하게 선택된 칼라에 기준 문자열을 제공하는 것, 및 상기 이미지에 노이즈를 첨가하는 것 중에서 하나를 포함하는, 랜덤 이미지 발생 방법.
  18. 제 15 항에 있어서,
    랜덤 방식으로 기준 문자열을 포함하는 것은
    이미지 수정 난수를 발생시키는 단계; 및
    상기 이미지 수정 난수에 의거하여 상기 이미지에 상기 기준 문자열을 포함시키는 단계를 포함하는, 랜덤 이미지 발생 방법.
  19. 제 15 항에 있어서,
    상기 암호화된 랜덤 기준 데이터를 인터넷을 통해 HTML 이미지 콜의 형태로 수신하는 단계를 포함하는, 랜덤 이미지 발생 방법.
  20. 컴퓨터와의 사용자 상호작용을 모니터링하는 방법으로서,
    상기 컴퓨터로부터 암호화된 기준 데이터를 수신하는 단계로서, 상기 기준 데이터는 기준 문자열을 포함하는 이미지를 보는 사용자에게 시인될 수 있는 랜덤 기준 문자열을 포함하는, 단계;
    상기 이미지를 보는 것에 응답하여 사용자에 의해 입력되는 사용자 입력 데이터를 수신하는 단계;
    기준 문자열을 획득하기 위해, 상기 암호화된 기준 데이터를 해독하는 단계;
    상기 기준 문자열과 사용자 입력 데이터를 비교하는 단계; 및
    상기 비교에 응답하여 사용자 상호작용을 선택적으로 인증하는 단계를 포함하는, 모니터링 방법.
  21. 제 20 항에 있어서,
    상기 암호화된 기준 데이터로부터 타임 스탬프를 추출하는 단계;
    상기 타임 스탬프를 기준 시간 범위와 비교하는 단계; 및
    상기 타임 스탬프가 기준 시간 범위 이내에 있는 경우, 사용자 상호작용을 선택적으로 인증하는 단계를 포함하는, 모니터링 방법.
  22. 제 21 항에 있어서,
    상기 기준 데이터가 상기 시간 범위동안에 수신될 때 마다, 상기 기준 데이터와 연관되는 카운트를 증분시키는 단계; 및
    상기 카운트가 기준 카운트를 초과하는 경우, 컴퓨터와의 사용자 상호작용을 선택적으로 거절하는 단계를 포함하는, 모니터링 방법.
  23. 명령들의 시퀀스를 수록한 머신-판독가능 매체로서,
    명령들의 시퀀스는,
    머신에 의한 실행시에, 상기 머신으로 하여금,
    암호화된 랜덤 기준 데이터를 수신하고;
    랜덤 기준 문자열을 획득하기 위해, 상기 암호화된 랜덤 기준 데이터를 해독하며;
    상기 랜덤 기준 문자열을 랜덤한 방식으로 이미지에 포함시키고; 및
    상기 이미지를 수신자 컴퓨터에 전송하도록 하는, 머신-판독가능 매체.
  24. 제 23 항에 있어서,
    상기 암호화된 랜덤 기준 데이터가 베이스64 인코딩되는 경우, 상기 암호화된 기준 문자열 이전에 상기 머신이 상기 암호화된 기준 데이터를 디코딩하는, 머신-판독가능 매체.
  25. 제 23 항에 있어서,
    기준 문자열을 랜던 방식으로 포함하는 것은 상기 기준 문자열의 각 디지트를 랜덤하게 편심시키는 것, 랜덤하게 선택된 폰트에 각 기준 문자열을 제공하는 것, 랜덤하게 선택된 칼라에 상기 기준 문자열의 각 디지트를 제공하는 것, 및 상기 이미지에 노이즈를 첨가하는 것 중에서 하나를 포함하는, 머신-판독가능 매체.
  26. 제 23 항에 있어서,
    랜덤 방식으로 기준 문자열을 포함하는 것은 상기 머신이,
    이미지 수정 난수를 발생시키고; 및
    상기 이미지 수정 난수에 의거하여 상기 이미지에 상기 기준 문자열을 포함시키는 것을 포함하는, 머신-판독가능 매체.
  27. 제 23 항에 있어서,
    상기 머신은 인터넷을 통해 암호화된 랜덤 기준 데이터를 HTML 이미지 콜의 형태로 수신하는, 머신-판독가능 매체.
  28. 명령들의 시퀀스를 수록한 머신-판독가능 매체로서,
    명령들의 시퀀스는,
    머신에 의한 실행시에, 상기 머신으로 하여금,
    상기 컴퓨터로부터 암호화된 기준 데이터를 수신하되, 상기 기준 데이터는 기준 문자열을 포함하는 이미지를 보는 사용자에게 시인될 수 있는 랜덤 기준 문자열을 포함하고;
    상기 이미지를 보는 것에 응답하여 사용자에 의해 입력되는 사용자 입력 데이터를 수신하며;
    기준 문자열을 획득하기 위해, 상기 암호화된 기준 데이터를 해독하고;
    상기 기준 문자열과 사용자 입력 데이터를 비교하며; 및
    상기 비교에 응답하여 사용자 상호작용을 선택적으로 인증하게 하는, 머신-판독가능 매체.
  29. 제 28 항에 있어서,
    상기 머신은,
    상기 암호화된 기준 데이터로부터 타임 스탬프를 추출하고;
    상기 타임 스탬프를 기준 시간 범위와 비교하며; 및
    상기 타임 스탬프가 기준 시간 범위 이내에 있는 경우, 사용자 상호작용을 선택적으로 인증하는, 머신-판독가능 매체.
  30. 제 29 항에 있어서,
    상기 머신은,
    상기 기준 데이터가 상기 시간 범위동안에 수신될 때 마다 상기 기준 데이터와 연관되는 카운트를 증분시키고; 및
    상기 카운트가 기준 카운트를 초과하는 경우, 컴퓨터와의 사용자 상호작용을 선택적으로 거절하는, 머신-판독가능 매체.
  31. 명령들의 시퀀스를 수록한 머신-판독가능 매체로서,
    명령들의 시퀀스는,
    머신에 의한 실생시에, 상기 머신으로 하여금,
    상기 사용자에 의해 판독가능한 랜덤 기준 데이터를 포함하는 이미지를 발생시키고;
    상기 사용자에게 디스플레이를 위해 컴퓨터에 상기 이미지를 전송하며;
    사용자 입력 데이터를 수신하고; 및
    상기 사용자가 컴퓨터와 상호작용하는지를 결정하기 위해 상기 랜덤 기준 데이터와 사용자 입력 데이터를 비교하게 하는, 머신-판독가능 매체.
  32. 제 31 항에 있어서,
    상기 기준 데이터는 랜덤 기준 문자열을 포함하는, 머신-판독가능 매체.
  33. 제 31 항에 있어서,
    상기 기준 데이터는 랜덤 방식으로 상기 이미지에 포함되는, 머신-판독가능 매체.
  34. 제 33 항에 있어서,
    기준 데이터는 각 디지트를 랜덤하게 편심시키는 것, 랜덤하게 선택된 폰트에 각 디지트를 제공하며, 랜덤하게 선택된 칼라에 각 디지트를 제공하고, 및 상기 이미지에 노이즈를 첨가하는 것 중에서 하나에 의해 포함되는, 머신-판독가능 매체.
  35. 제 33 항에 있어서,
    상기 랜덤 기준 데이터는,
    이미지 수정 난수를 발생시키는 단계; 및
    상기 이미지 수정 난수에 의거하여 이미지에 기준 번호를 포함시키는 단계에 의해 포함되는, 머신-판독가능 매체.
  36. 제 31 항에 있어서,
    상기 머신은,
    이미지를 웹브라우저로 서빙해달라는 HTML 요청과 더불어, 상기 암호화된 기준 데이터를 수신하고; 및
    상기 기준 데이터를 획득하기 위해 상기 암호화된 기준 데이터를 해독하는, 머신-판독가능 매체.
  37. 컴퓨터와의 사용자 상호작용을 모니터링하는 컴퓨터 시스템에 있어서,
    상기 사용자에 의해 판독가능한 랜덤 기준 데이터를 포함하는 이미지를 발생시키고;
    상기 사용자에게의 디스플레이를 위해 컴퓨터로 상기 이미지를 전송하며;
    사용자 입력 데이터를 수신하고; 및
    상기 사용자가 컴퓨터와 상호작용하는지를 결정하기 위해, 상기 랜덤 기준 데이터와 사용자 입력 데이터를 비교하는, 적어도 하나의 서버를 포함하는, 컴퓨터 시스템.
  38. 제 37 항에 있어서,
    상기 기준 데이터는 복수의 숫자 디지트들을 포함하는 랜덤 기준 문자열을 포함하는, 컴퓨터 시스템.
  39. 제 38 항에 있어서,
    상기 기준 데이터는 랜덤 방식으로 상기 이미지에 포함되는, 컴퓨터 시스템.
  40. 제 39 항에 있어서,
    상기 기준 데이터를 랜덤 방식으로 포함하는 것은 각 디지트를 랜덤하게 편심시키는 것, 랜덤하게 선택된 폰트에 각 디지트를 제공하는 것, 랜덤하게 선택된 칼라에 각 디지트를 제공하는 것, 및 상기 이미지에 노이즈를 첨가하는 것 중에서 하나를 포함하는, 컴퓨터 시스템.
  41. 제 40 항에 있어서,
    상기 랜덤 기준 데이터를 랜덤 방식으로 포함하는 것은,
    이미지 수정 난수를 발생시키는 단계; 및
    상기 이미지 수정 난수에 의거하여 이미지에 기준 번호를 포함시키는 단계를 포함하는, 컴퓨터 시스템.
  42. 제 37 항에 있어서,
    상기 암호화된 기준 데이터는 등록 프로세스동안에 컴퓨터로 전송하는 단계를 포함하며, 사용자 입력 데이터는 등록을 수행하기 위해 상기 기준 데이터에 일치시키도록 요구되는, 컴퓨터 시스템.
  43. 제 37 항에 있어서,
    상기 기준 데이터를 암호화하기 이전에 상기 기준 데이터에 타임 스탬프가 포함되는, 컴퓨터 시스템.
  44. 제 37 항에 있어서,
    상기 머신이,
    이미지를 웹브라우저로 서빙해 달라는 HTML 요청과 더불어, 상기 암호화된 기준 데이터를 수신하고; 및
    상기 기준 데이터를 획득하기 위해 상기 암호화된 기준 데이터를 해독하는, 컴퓨터 시스템.
  45. 랜덤 이미지를 발생시키는 컴퓨터 시스템으로서,
    암호화된 랜덤 기준 데이터를 수신하고;
    랜덤 기준 문자열을 획득하기 위해, 상기 암호화된 랜덤 기준 데이터를 해독하며;
    상기 랜덤 기준 문자열을 랜덤한 방식으로 이미지에 포함시키고; 및
    상기 이미지를 수신자 컴퓨터에 전송하는, 적어도 하나의 서버를 포함하는, 컴퓨터 시스템.
  46. 제 45 항에 있어서,
    상기 기준 문자열은 상기 기준 문자열의 각 디지트를 랜덤하게 편심시키는 것, 랜덤하게 선택된 폰트에 각 기준 문자열을 제공하며, 랜덤하게 선택된 칼라에 상기 기준 문자열의 각 디지트를 제공하고, 및 상기 이미지에 노이즈를 첨가하는 것 중에서 하나를 포함하는, 컴퓨터 시스템.
  47. 제 45 항에 있어서,
    상기 서버는,
    이미지 수정 난수를 발생시키고; 및
    상기 이미지 수정 난수에 의거하여 상기 이미지에 상기 기준 문자열을 포함시키는, 컴퓨터 시스템.
  48. 제 45 항에 있어서,
    상기 암호화된 랜덤 기준 데이터는 인터넷을 통해 HTML 이미지 콜의 형태로 수신되는, 컴퓨터 시스템.
  49. 컴퓨터와의 사용자 상호작용을 모니터링하는 컴퓨터 시스템으로서,
    상기 컴퓨터로부터 암호화된 기준 데이터를 수신하되, 상기 기준 데이터는 기준 문자열을 포함하는 이미지를 보는 사용자에게 시인될 수 있는 랜덤 기준 문자열을 포함하고;
    상기 이미지를 보는 것에 응답하여 사용자에 의해 입력되는 사용자 입력 데이터를 수신하며;
    기준 문자열을 획득하기 위해, 상기 암호화된 기준 데이터를 해독하고;
    상기 기준 문자열과 사용자 입력 데이터를 비교하며; 및
    상기 비교에 응답하여 사용자 상호작용을 선택적으로 인증하게 하는 서버를 포함하는, 컴퓨터 시스템.
  50. 제 49 항에 있어서,
    상기 서버는,
    상기 암호화된 기준 데이터로부터 타임 스탬프를 추출하고;
    상기 타임 스탬프를 기준 시간 범위와 비교하며; 및
    상기 타임 스탬프가 기준 시간 범위 이내에 있는 경우, 사용자 상호작용을 선택적으로 인증하는, 컴퓨터 시스템.
  51. 제 50 항에 있어서,
    상기 서버는,
    상기 기준 데이터가 상기 시간 범위동안에 수신될 때 마다 상기 기준 데이터와 연관되는 카운트를 증분시키고; 및
    상기 카운트가 기준 카운트를 초과하는 경우, 컴퓨터와의 사용자 상호작용을 선택적으로 거절하는, 컴퓨터 시스템.
  52. 컴퓨터와의 사용자 상호작용을 모니터링하는 컴퓨터 시스템으로서,
    상기 사용자에 의해 판독가능한 랜덤 기준 데이터를 포함하는 이미지를 발생시키는 수단;
    상기 사용자에게의 디스플레이를 위해 컴퓨터에 상기 이미지를 전송하는 수단;
    사용자 입력 데이터를 수신하는 수단; 및
    상기 사용자가 컴퓨터와 상호작용하는지를 결정하기 위해 상기 랜덤 기준 데이터와 사용자 입력 데이터를 비교하는 수단을 포함하는, 컴퓨터 시스템.
KR1020047021494A 2002-06-28 2003-06-27 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템 KR100808434B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/186,637 2002-06-28
US10/186,637 US7139916B2 (en) 2002-06-28 2002-06-28 Method and system for monitoring user interaction with a computer

Publications (2)

Publication Number Publication Date
KR20050058296A true KR20050058296A (ko) 2005-06-16
KR100808434B1 KR100808434B1 (ko) 2008-02-29

Family

ID=29779927

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047021494A KR100808434B1 (ko) 2002-06-28 2003-06-27 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템

Country Status (6)

Country Link
US (3) US7139916B2 (ko)
EP (1) EP1540468A4 (ko)
KR (1) KR100808434B1 (ko)
CN (1) CN100565451C (ko)
AU (1) AU2003248752A1 (ko)
WO (1) WO2004003736A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9332363B2 (en) 2011-12-30 2016-05-03 The Nielsen Company (Us), Llc System and method for determining meter presence utilizing ambient fingerprints
US9489640B2 (en) 2006-07-12 2016-11-08 The Nielsen Company (Us), Llc Methods and systems for compliance confirmation and incentives

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US9622058B1 (en) 2000-06-02 2017-04-11 Timothy G. Newman Apparatus, system, methods and network for communicating information associated with digital images
US7978219B1 (en) 2000-08-30 2011-07-12 Kevin Reid Imes Device, network, server, and methods for providing digital images and associated processing information
US8326352B1 (en) 2000-09-06 2012-12-04 Kevin Reid Imes Device, network, server, and methods for providing service requests for wireless communication devices
US7139916B2 (en) * 2002-06-28 2006-11-21 Ebay, Inc. Method and system for monitoring user interaction with a computer
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US7624277B1 (en) * 2003-02-25 2009-11-24 Microsoft Corporation Content alteration for prevention of unauthorized scripts
US20050140675A1 (en) * 2003-08-06 2005-06-30 Billingsley Eric N. Method and system to generate an image for monitoring user interaction with a computer
US8112483B1 (en) * 2003-08-08 2012-02-07 Emigh Aaron T Enhanced challenge-response
US7464408B1 (en) 2003-08-29 2008-12-09 Solidcore Systems, Inc. Damage containment by translation
US8539063B1 (en) * 2003-08-29 2013-09-17 Mcafee, Inc. Method and system for containment of networked application client software by explicit human input
US7337324B2 (en) * 2003-12-01 2008-02-26 Microsoft Corp. System and method for non-interactive human answerable challenges
US8463627B1 (en) 2003-12-16 2013-06-11 Ticketmaster Systems and methods for queuing requests and providing queue status
US7840968B1 (en) 2003-12-17 2010-11-23 Mcafee, Inc. Method and system for containment of usage of language interfaces
US7783735B1 (en) * 2004-03-22 2010-08-24 Mcafee, Inc. Containment of network communication
US20050216397A1 (en) 2004-03-26 2005-09-29 Clearcommerce, Inc. Method, system, and computer program product for processing a financial transaction request
US7505946B2 (en) * 2004-03-31 2009-03-17 Microsoft Corporation High performance content alteration architecture and techniques
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US20050278253A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US7873955B1 (en) 2004-09-07 2011-01-18 Mcafee, Inc. Solidifying the executable software set of a computer
US7533419B2 (en) * 2004-10-29 2009-05-12 Microsoft Corporation Human interactive proof service
US8239937B2 (en) 2004-12-16 2012-08-07 Pinoptic Limited User validation using images
US7793259B2 (en) * 2005-03-02 2010-09-07 Microsoft Corporation System and method for managing user interaction data in a networked environment
AU2006227177A1 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
US7603552B1 (en) 2005-05-04 2009-10-13 Mcafee, Inc. Piracy prevention using unique module translation
US20060288226A1 (en) * 2005-06-15 2006-12-21 Stelor Productions, Llc. System and method for establishing and authorizing a security code
JP2007004656A (ja) * 2005-06-27 2007-01-11 Toshiba Corp サーバ装置、方法およびプログラム
US7945952B1 (en) * 2005-06-30 2011-05-17 Google Inc. Methods and apparatuses for presenting challenges to tell humans and computers apart
US7856661B1 (en) 2005-07-14 2010-12-21 Mcafee, Inc. Classification of software on networked systems
GB2429094B (en) * 2005-08-09 2010-08-25 Royal Bank Of Scotland Group P Online transaction systems and methods
US7562221B2 (en) * 2005-09-21 2009-07-14 Rsa Security Inc. Authentication method and apparatus utilizing proof-of-authentication module
US7748034B2 (en) * 2005-10-12 2010-06-29 Cisco Technology, Inc. Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups
US7929805B2 (en) * 2006-01-31 2011-04-19 The Penn State Research Foundation Image-based CAPTCHA generation system
US7757269B1 (en) 2006-02-02 2010-07-13 Mcafee, Inc. Enforcing alignment of approved changes and deployed changes in the software change life-cycle
US8572381B1 (en) * 2006-02-06 2013-10-29 Cisco Technology, Inc. Challenge protected user queries
WO2007092406A2 (en) 2006-02-07 2007-08-16 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US7721107B2 (en) * 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
US7895573B1 (en) 2006-03-27 2011-02-22 Mcafee, Inc. Execution environment file inventory
US7870387B1 (en) 2006-04-07 2011-01-11 Mcafee, Inc. Program-based authorization
US8352930B1 (en) 2006-04-24 2013-01-08 Mcafee, Inc. Software modification by group to minimize breakage
US7672942B2 (en) * 2006-05-01 2010-03-02 Sap, Ag Method and apparatus for matching non-normalized data values
US7542973B2 (en) * 2006-05-01 2009-06-02 Sap, Aktiengesellschaft System and method for performing configurable matching of similar data in a data repository
CA2651543C (en) 2006-05-09 2016-02-16 Ticketmaster Apparatus for access control and processing
US8555404B1 (en) 2006-05-18 2013-10-08 Mcafee, Inc. Connectivity-based authorization
US20080049969A1 (en) * 2006-08-25 2008-02-28 Jason David Koziol Methods And Systems For Generating A Symbol Identification Challenge For An Automated Agent
US8631467B2 (en) * 2006-09-01 2014-01-14 Ebay Inc. Contextual visual challenge image for user verification
US8131611B2 (en) * 2006-12-28 2012-03-06 International Business Machines Corporation Statistics based method for neutralizing financial impact of click fraud
US8332929B1 (en) 2007-01-10 2012-12-11 Mcafee, Inc. Method and apparatus for process enforced configuration management
US9424154B2 (en) 2007-01-10 2016-08-23 Mcafee, Inc. Method of and system for computer system state checks
US20080209223A1 (en) * 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
US8683549B2 (en) * 2007-03-23 2014-03-25 Microsoft Corporation Secure data storage and retrieval incorporating human participation
US8983051B2 (en) 2007-04-03 2015-03-17 William F. Barton Outgoing call classification and disposition
US8131556B2 (en) 2007-04-03 2012-03-06 Microsoft Corporation Communications using different modalities
US7671567B2 (en) * 2007-06-15 2010-03-02 Tesla Motors, Inc. Multi-mode charging system for an electric vehicle
US20090012855A1 (en) * 2007-07-06 2009-01-08 Yahoo! Inc. System and method of using captchas as ads
US8495727B2 (en) * 2007-08-07 2013-07-23 Microsoft Corporation Spam reduction in real time communications by human interaction proof
US7979504B2 (en) 2007-08-07 2011-07-12 Ticketmaster, Llc Systems and methods for providing resource allocation in a networked environment
US20090150983A1 (en) * 2007-08-27 2009-06-11 Infosys Technologies Limited System and method for monitoring human interaction
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US20090083826A1 (en) * 2007-09-21 2009-03-26 Microsoft Corporation Unsolicited communication management via mobile device
US9747598B2 (en) * 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8631503B2 (en) 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation
US8280993B2 (en) * 2007-10-04 2012-10-02 Yahoo! Inc. System and method for detecting Internet bots
WO2009050407A2 (fr) * 2007-10-04 2009-04-23 France Telecom Procede de communication sur un reseau au moyen d'un serveur mettant en oeuvre un test
US8195931B1 (en) 2007-10-31 2012-06-05 Mcafee, Inc. Application change control
US8265396B2 (en) * 2007-12-12 2012-09-11 International Business Machines Corporation Data entry retrieval
US8515075B1 (en) 2008-01-31 2013-08-20 Mcafee, Inc. Method of and system for malicious software detection using critical address space protection
US8869238B2 (en) * 2008-02-06 2014-10-21 Ca, Inc. Authentication using a turing test to block automated attacks
US20090204819A1 (en) * 2008-02-07 2009-08-13 Microsoft Corporation Advertisement-based human interactive proof
US20090210937A1 (en) * 2008-02-15 2009-08-20 Alexander Kraft Captcha advertising
EP2098971A1 (en) * 2008-03-04 2009-09-09 Nagravision S.A. Method for compensating a viewer of a broadcast programme for his presence during part of said broadcast programme
US8621598B2 (en) * 2008-03-12 2013-12-31 Intuit Inc. Method and apparatus for securely invoking a rest API
US20090235178A1 (en) * 2008-03-12 2009-09-17 International Business Machines Corporation Method, system, and computer program for performing verification of a user
US8615502B2 (en) 2008-04-18 2013-12-24 Mcafee, Inc. Method of and system for reverse mapping vnode pointers
US7516220B1 (en) 2008-05-15 2009-04-07 International Business Machines Corporation Method and system for detecting and deterring robot access of web-based interfaces by using minimum expected human response time
US20090297064A1 (en) * 2008-05-30 2009-12-03 Koziol Jason D Method and system for generating a representation symbol as an identification challenge
US8627407B1 (en) * 2008-06-27 2014-01-07 Symantec Corporation Systems and methods for preventing unauthorized modification of network resources
US20090328163A1 (en) * 2008-06-28 2009-12-31 Yahoo! Inc. System and method using streaming captcha for online verification
US20100046790A1 (en) * 2008-08-22 2010-02-25 Koziol Anthony R Method and system for generating a symbol identification challenge
US8433785B2 (en) * 2008-09-16 2013-04-30 Yahoo! Inc. System and method for detecting internet bots
US8544003B1 (en) 2008-12-11 2013-09-24 Mcafee, Inc. System and method for managing virtual machine configurations
EP2200199A1 (en) 2008-12-19 2010-06-23 Nagravision S.A. A method for documenting viewing activity of a viewer of a broadcast program content
US8832257B2 (en) 2009-05-05 2014-09-09 Suboti, Llc System, method and computer readable medium for determining an event generator type
US8751628B2 (en) 2009-05-05 2014-06-10 Suboti, Llc System and method for processing user interface events
US20100302255A1 (en) * 2009-05-26 2010-12-02 Dynamic Representation Systems, LLC-Part VII Method and system for generating a contextual segmentation challenge for an automated agent
US8381284B2 (en) 2009-08-21 2013-02-19 Mcafee, Inc. System and method for enforcing security policies in a virtual environment
US8341627B2 (en) 2009-08-21 2012-12-25 Mcafee, Inc. Method and system for providing user space address protection from writable memory area in a virtual environment
US20110047055A1 (en) * 2009-08-24 2011-02-24 Maximillian Funk Dynamic Computer-Based Information Management System
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US9552497B2 (en) 2009-11-10 2017-01-24 Mcafee, Inc. System and method for preventing data loss using virtual machine wrapped applications
US8707453B2 (en) * 2010-01-29 2014-04-22 Christopher Liam Ivey System and method for restricting access to a computer system to live persons by means of semantic association of images
US9213821B2 (en) * 2010-02-24 2015-12-15 Infosys Limited System and method for monitoring human interaction
US8209743B1 (en) * 2010-03-09 2012-06-26 Facebook, Inc. CAPTCHA image scramble
TW201131417A (en) * 2010-03-15 2011-09-16 F2Ware Inc CAPTCHA (completely automated public test to tell computers and humans apart) data generation methods and related data management systems and computer program products thereof
KR101909742B1 (ko) 2010-06-15 2018-10-18 티켓마스터 엘엘씨 컴퓨터 도움 이벤트 및 현장 셋업을 위한 방법 및 시스템 그리고 모델링 및 인터액티브 지도들
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US8938800B2 (en) 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US8925101B2 (en) 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
US8549003B1 (en) 2010-09-12 2013-10-01 Mcafee, Inc. System and method for clustering host inventories
US20120102537A1 (en) * 2010-10-26 2012-04-26 Samuel Der-Kazaryan Method and Apparatus for Interaction Between Parties in a Commercial Transaction
US9665703B2 (en) * 2010-11-29 2017-05-30 Biocatch Ltd. Device, system, and method of detecting user identity based on inter-page and intra-page navigation patterns
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US9526006B2 (en) * 2010-11-29 2016-12-20 Biocatch Ltd. System, method, and device of detecting identity of a user of an electronic device
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10164985B2 (en) 2010-11-29 2018-12-25 Biocatch Ltd. Device, system, and method of recovery and resetting of user authentication factor
US10395018B2 (en) 2010-11-29 2019-08-27 Biocatch Ltd. System, method, and device of detecting identity of a user and authenticating a user
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US10476873B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. Device, system, and method of password-less user authentication and password-less detection of user identity
US9275337B2 (en) * 2010-11-29 2016-03-01 Biocatch Ltd. Device, system, and method of detecting user identity based on motor-control loop model
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10037421B2 (en) 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US9621567B2 (en) * 2010-11-29 2017-04-11 Biocatch Ltd. Device, system, and method of detecting hardware components
US10032010B2 (en) 2010-11-29 2018-07-24 Biocatch Ltd. System, device, and method of visual login and stochastic cryptography
US8938787B2 (en) * 2010-11-29 2015-01-20 Biocatch Ltd. System, device, and method of detecting identity of a user of a mobile electronic device
US10685355B2 (en) 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US9450971B2 (en) * 2010-11-29 2016-09-20 Biocatch Ltd. Device, system, and method of visual login and stochastic cryptography
US9069942B2 (en) * 2010-11-29 2015-06-30 Avi Turgeman Method and device for confirming computer end-user identity
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US20240080339A1 (en) * 2010-11-29 2024-03-07 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US9483292B2 (en) * 2010-11-29 2016-11-01 Biocatch Ltd. Method, device, and system of differentiating between virtual machine and non-virtualized device
US10055560B2 (en) 2010-11-29 2018-08-21 Biocatch Ltd. Device, method, and system of detecting multiple users accessing the same account
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10083439B2 (en) 2010-11-29 2018-09-25 Biocatch Ltd. Device, system, and method of differentiating over multiple accounts between legitimate user and cyber-attacker
US9477826B2 (en) * 2010-11-29 2016-10-25 Biocatch Ltd. Device, system, and method of detecting multiple users accessing the same account
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10069852B2 (en) 2010-11-29 2018-09-04 Biocatch Ltd. Detection of computerized bots and automated cyber-attack modules
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
US9547766B2 (en) * 2010-11-29 2017-01-17 Biocatch Ltd. Device, system, and method of detecting malicious automatic script and code injection
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US9582609B2 (en) 2010-12-27 2017-02-28 Infosys Limited System and a method for generating challenges dynamically for assurance of human interaction
US9075993B2 (en) 2011-01-24 2015-07-07 Mcafee, Inc. System and method for selectively grouping and managing program files
US9112830B2 (en) 2011-02-23 2015-08-18 Mcafee, Inc. System and method for interlocking a host and a gateway
US8918849B2 (en) * 2011-05-12 2014-12-23 Konvax Corporation Secure user credential control
DE102011105407A1 (de) 2011-06-22 2012-12-27 Robert Brenninkmeijer Verfahren und System zur Übertragung einer Nachricht
US10558789B2 (en) * 2011-08-05 2020-02-11 [24]7.ai, Inc. Creating and implementing scalable and effective multimedia objects with human interaction proof (HIP) capabilities, with challenges comprising different levels of difficulty based on the degree on suspiciousness
US9621528B2 (en) 2011-08-05 2017-04-11 24/7 Customer, Inc. Creating and implementing scalable and effective multimedia objects with human interaction proof (HIP) capabilities, with challenges comprising secret question and answer created by user, and advertisement corresponding to the secret question
US9594881B2 (en) 2011-09-09 2017-03-14 Mcafee, Inc. System and method for passive threat detection using virtual memory inspection
US8694738B2 (en) 2011-10-11 2014-04-08 Mcafee, Inc. System and method for critical address space protection in a hypervisor environment
US8973144B2 (en) 2011-10-13 2015-03-03 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US9069586B2 (en) 2011-10-13 2015-06-30 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US8713668B2 (en) 2011-10-17 2014-04-29 Mcafee, Inc. System and method for redirected firewall discovery in a network environment
US8800024B2 (en) 2011-10-17 2014-08-05 Mcafee, Inc. System and method for host-initiated firewall discovery in a network environment
US20130106894A1 (en) 2011-10-31 2013-05-02 Elwha LLC, a limited liability company of the State of Delaware Context-sensitive query enrichment
US9015804B2 (en) 2012-02-07 2015-04-21 Visa International Service Association Mobile human challenge-response test
CN102612032A (zh) * 2012-03-22 2012-07-25 东方通信股份有限公司 一种应用于移动终端的图形化验证方法及系统
US8739272B1 (en) 2012-04-02 2014-05-27 Mcafee, Inc. System and method for interlocking a host and a gateway
US9258306B2 (en) 2012-05-11 2016-02-09 Infosys Limited Methods for confirming user interaction in response to a request for a computer provided service and devices thereof
US8789139B2 (en) * 2012-12-20 2014-07-22 Hewlett-Packard Development Company, L.P. Automated test to tell computers and humans apart
US8973146B2 (en) 2012-12-27 2015-03-03 Mcafee, Inc. Herd based scan avoidance system in a network environment
EP3061030A4 (en) 2013-10-24 2017-04-19 McAfee, Inc. Agent assisted malicious application blocking in a network environment
US9363264B2 (en) 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US9213825B1 (en) * 2014-02-21 2015-12-15 American Megatrends, Inc. User authentication using two-dimensional barcodes
US10176153B1 (en) * 2014-09-25 2019-01-08 Amazon Technologies, Inc. Generating custom markup content to deter robots
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10198122B2 (en) 2016-09-30 2019-02-05 Biocatch Ltd. System, device, and method of estimating force applied to a touch surface
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
CN106789997B (zh) * 2016-12-12 2020-01-17 中国传媒大学 一种防重放攻击的加密方法
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
CN111522619B (zh) * 2020-05-03 2023-11-10 渴创技术(深圳)有限公司 基于软件类型和鼠标指针位置自动降低扩展屏幕刷新频率方法
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4695966A (en) 1984-03-22 1987-09-22 Sharp Kabushiki Kaisha Image processing device
US4949391A (en) 1986-09-26 1990-08-14 Everex Ti Corporation Adaptive image acquisition system
US6643656B2 (en) 1991-07-31 2003-11-04 Richard Esty Peterson Computerized information retrieval system
JP3164617B2 (ja) 1991-11-07 2001-05-08 株式会社日立製作所 文字図形変形処理装置および方法
DE19633724A1 (de) 1996-08-21 1998-02-26 Baasel Scheel Lasergraphics Gm Kopiergeschützter Sicherheitsdruck
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JP4013286B2 (ja) 1997-01-22 2007-11-28 松下電器産業株式会社 画像符号化装置と画像復号化装置
US6618117B2 (en) * 1997-07-12 2003-09-09 Silverbrook Research Pty Ltd Image sensing apparatus including a microcontroller
AUPO793897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART25)
US7050143B1 (en) * 1998-07-10 2006-05-23 Silverbrook Research Pty Ltd Camera system with computer language interpreter
US6037984A (en) 1997-12-24 2000-03-14 Sarnoff Corporation Method and apparatus for embedding a watermark into a digital image or image sequence
US6195698B1 (en) 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US6292575B1 (en) 1998-07-20 2001-09-18 Lau Technologies Real-time facial recognition and verification system
US6243093B1 (en) * 1998-09-14 2001-06-05 Microsoft Corporation Methods, apparatus and data structures for providing a user interface, which exploits spatial memory in three-dimensions, to objects and which visually groups matching objects
US6829748B1 (en) 1998-11-27 2004-12-07 Canon Kabushiki Kaisha Automatic kerning of text
AU1681699A (en) * 1998-12-31 2000-07-24 Perfecto Technologies Ltd. Method and system for discriminating a human action from a computerized action
US6721423B1 (en) 1999-01-28 2004-04-13 Ross J. Anderson Lost cost countermeasures against compromising electromagnetic computer emanations
US6397355B1 (en) * 1999-03-29 2002-05-28 International Business Machines Corporation System, method, and program for automatic error detection while utilizing a software state machine for carrying out the process flow of a software program
US6405203B1 (en) 1999-04-21 2002-06-11 Research Investment Network, Inc. Method and program product for preventing unauthorized users from using the content of an electronic storage medium
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
AUPQ278799A0 (en) * 1999-09-13 1999-10-07 Telstra R & D Management Pty Ltd An access control method
US20010037468A1 (en) 2000-04-11 2001-11-01 Gaddis M. Norton Method and apparatus for creating unique image passwords
US6763515B1 (en) * 2000-06-05 2004-07-13 National Instruments Corporation System and method for automatically generating a graphical program to perform an image processing algorithm
US6868539B1 (en) * 2000-06-28 2005-03-15 Microsoft Corp. System and method providing single application image
US6947557B1 (en) * 2000-08-14 2005-09-20 International Business Machines Corporation Method and program product for maintaining security of publicly distributed information
EP1404532B1 (en) * 2001-07-11 2011-09-21 Ecole Polytechnique Fédérale de Lausanne (EPFL) Images incorporating microstructures
US7383570B2 (en) 2002-04-25 2008-06-03 Intertrust Technologies, Corp. Secure authentication systems and methods
US7149899B2 (en) * 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US20030204569A1 (en) 2002-04-29 2003-10-30 Michael R. Andrews Method and apparatus for filtering e-mail infected with a previously unidentified computer virus
US7139916B2 (en) * 2002-06-28 2006-11-21 Ebay, Inc. Method and system for monitoring user interaction with a computer
US6886863B1 (en) 2002-12-19 2005-05-03 The Standard Register Company Secure document with self-authenticating, encryptable font
US7856477B2 (en) 2003-04-04 2010-12-21 Yahoo! Inc. Method and system for image verification to prevent messaging abuse
US20050140675A1 (en) 2003-08-06 2005-06-30 Billingsley Eric N. Method and system to generate an image for monitoring user interaction with a computer
US7725395B2 (en) * 2003-09-19 2010-05-25 Microsoft Corp. System and method for devising a human interactive proof that determines whether a remote client is a human or a computer program
US7197646B2 (en) 2003-12-19 2007-03-27 Disney Enterprises, Inc. System and method for preventing automated programs in a network
US7430720B2 (en) 2004-03-05 2008-09-30 America Online, Inc. System and method for preventing screen-scrapers from extracting user screen names
US7505946B2 (en) 2004-03-31 2009-03-17 Microsoft Corporation High performance content alteration architecture and techniques
US7533419B2 (en) 2004-10-29 2009-05-12 Microsoft Corporation Human interactive proof service
US8255223B2 (en) 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
US7200576B2 (en) 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
US20070026372A1 (en) 2005-07-27 2007-02-01 Huelsbergen Lorenz F Method for providing machine access security by deciding whether an anonymous responder is a human or a machine using a human interactive proof
GB2429094B (en) 2005-08-09 2010-08-25 Royal Bank Of Scotland Group P Online transaction systems and methods
US7300058B2 (en) 2005-10-26 2007-11-27 Ogilvie John W Rewarding detection of notable nonrandom patterns in games
US7756289B2 (en) * 2006-03-22 2010-07-13 Ancestry.Com Operations Inc. Image watermarking systems and methods
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20080050018A1 (en) 2006-08-25 2008-02-28 Jason Koziol Method for generating dynamic representations for visual tests to distinguish between humans and computers
US8631467B2 (en) 2006-09-01 2014-01-14 Ebay Inc. Contextual visual challenge image for user verification
US8019127B2 (en) 2006-09-13 2011-09-13 George Mason Intellectual Properties, Inc. Image based turing test
EP2605171B1 (en) 2007-01-23 2016-03-30 Carnegie Mellon University Controlling access to computer systems and annotating media files
US20080209223A1 (en) 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
US8631503B2 (en) 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489640B2 (en) 2006-07-12 2016-11-08 The Nielsen Company (Us), Llc Methods and systems for compliance confirmation and incentives
US10387618B2 (en) 2006-07-12 2019-08-20 The Nielsen Company (Us), Llc Methods and systems for compliance confirmation and incentives
US11741431B2 (en) 2006-07-12 2023-08-29 The Nielsen Company (Us), Llc Methods and systems for compliance confirmation and incentives
US9332363B2 (en) 2011-12-30 2016-05-03 The Nielsen Company (Us), Llc System and method for determining meter presence utilizing ambient fingerprints

Also Published As

Publication number Publication date
US20110016511A1 (en) 2011-01-20
AU2003248752A1 (en) 2004-01-19
CN1666175A (zh) 2005-09-07
US7770209B2 (en) 2010-08-03
KR100808434B1 (ko) 2008-02-29
WO2004003736A1 (en) 2004-01-08
AU2003248752A8 (en) 2004-01-19
EP1540468A1 (en) 2005-06-15
US20070074154A1 (en) 2007-03-29
US8341699B2 (en) 2012-12-25
US7139916B2 (en) 2006-11-21
CN100565451C (zh) 2009-12-02
EP1540468A4 (en) 2007-10-24
US20040003258A1 (en) 2004-01-01

Similar Documents

Publication Publication Date Title
KR100808434B1 (ko) 컴퓨터와의 사용자 상호작용을 모니터링하는 방법 및시스템
US8631467B2 (en) Contextual visual challenge image for user verification
US20190312859A1 (en) Authenticated bypass of default security countermeasures
CA2569634C (en) Method and system to generate an image for monitoring user interaction with a computer
US8707408B2 (en) Secure authentication systems and methods
US20080209223A1 (en) Transactional visual challenge image for user verification
US20070162961A1 (en) Identification authentication methods and systems
CN107209830A (zh) 用于识别并抵抗网络攻击的方法
US20080288776A1 (en) Security method using virtual keyboard
KR20130072790A (ko) 사용자 인증 시스템 및 그 방법
JP2017507552A (ja) クライアント側のスコアベース認証を与える方法及び装置
CN102027728B (zh) 用于战胜中间人计算机黑客技术的方法和系统
GB2449240A (en) Conducting secure online transactions using CAPTCHA
KR100877593B1 (ko) 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법
KR102258638B1 (ko) 자바스크립트 기반의 웹 자동화 공격 및 스니핑 차단 시스템 및 방법
KR101152610B1 (ko) 가상 키보드 제공 방법
JP2022528366A (ja) Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法
JP2007065789A (ja) 認証システム及び方法
Guangming et al. A New Dynamic Authentication Captcha Based on Negotiation Between Host and Mobile Terminal for Electronic Commerce
TW201901507A (zh) 配合一行動裝置實現的無密碼登入系統及方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130201

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140204

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150120

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180201

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 12