KR20130101064A - 모바일 디바이스들을 이용한 인증 - Google Patents

모바일 디바이스들을 이용한 인증 Download PDF

Info

Publication number
KR20130101064A
KR20130101064A KR1020137010513A KR20137010513A KR20130101064A KR 20130101064 A KR20130101064 A KR 20130101064A KR 1020137010513 A KR1020137010513 A KR 1020137010513A KR 20137010513 A KR20137010513 A KR 20137010513A KR 20130101064 A KR20130101064 A KR 20130101064A
Authority
KR
South Korea
Prior art keywords
image
pieces
authentication
devices
participants
Prior art date
Application number
KR1020137010513A
Other languages
English (en)
Other versions
KR101463362B1 (ko
Inventor
하루토 히로세
Original Assignee
엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 filed Critical 엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Publication of KR20130101064A publication Critical patent/KR20130101064A/ko
Application granted granted Critical
Publication of KR101463362B1 publication Critical patent/KR101463362B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)
  • Processing Or Creating Images (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

인증 시스템들을 위한 기술들이 일반적으로 설명된다. 일 예에서, 인증 시스템은, 피스들로 가상으로 티어링되는 이미지를 공유하는 것에 의해 디바이스들 중에서 구축될 수 있다. 상기 인증 시스템에서 각 참가자는 상기 이미지의 피스를 수신한다. 참가자들은, 피스들이 나중에 접합되어 원래 이미지를 형성할 때 인증된다.

Description

모바일 디바이스들을 이용한 인증 {AUTHENTICATION USING MOBILE DEVICES}
인증 (Authentication) 은 일반적으로 개인의 아이덴티티 (identity) 를 확립하는 프로세스 또는 더 일반적으로 어떤 것이 참이라는 주장을 확립하는 프로세스를 지칭한다. 임의의 주어진 상황에서 요구되는 인증의 타입은 폭넓게 달라질 수 있다. 많은 상황들은 엄격하고 다면화된 인증을 요구할 수도 있는 반면, 다른 상황들은 덜 엄중한 인증 요건들을 가질 수도 있다.
아이덴티티를 확립하거나 또는 어떤 것이 주장되는 것이라는 것을 확립하는데 사용될 수 있는 다양한 인자들이 존재한다. 인증 동안 사용되는 공통 인자들은 소유권, 지식 및 고유 (inherency) 인자들을 포함한다. 소유권 인자들은 종종, 카드 또는 토큰과 같은 사용자가 소유하는 어떤 것을 지칭한다. 지식 인자들은, 비밀번호와 같은 사용자에게 알려져 있는 어떤 것을 지칭한다. 고유 인자들은 종종, 지문 또는 레티날 (retinal) 패턴과 같은 사용자에 관한 어떤 것에 관한 것이다.
이들 인자들 중 적어도 2개를 요구하는 인증 프로세스를 확립하는 것이 바람직할 수도 있지만, 이것이 항상 가능하거나 실용적인 것은 아닐 수도 있다. 가령, 많은 웹사이트들은 사용자들을 인증하기 위하여 지식 인자들에만 의존하지만, 몇몇 웹사이트들은 그들의 인증 프로세스들에서 다른 인자들을 사용한다.
예를 들면, 웹사이트는 웹사이트에 계정 (account) 을 확립하는 능력을 사용자들에게 제공할 수도 있다. 계정이 초기에 확립될 때, 사용자는 민감하거나 또는 사적인 정보 (예를 들면, 생일, 신용 카드 번호 등) 을 제공하도록 요청 받을 수도 있다. 이 정보는 사용자의 계정에서 웹사이트에 의해 저장될 수도 있다.
계정을 확립하는데 수행되는 단계들 중 하나는 사용자명 및 비밀번호의 선택인데, 이들은 지식 인자들의 한 예이다. 계정에 대한 향후 액세스는 사용자명/비밀번호 조합에 의해 지배된다.
계정에 대한 액세스가 요청될 때, 웹사이트는 계정에의 액세스를 시도하는 사용자가, 실제로, 계정의 인증된 사용자라는 것을 확보해야 한다. 사용자가 그의 또는 그녀의 계정과 연관된 올바른 사용자명 및 비밀번호를 제공할 때, 사용자는 인증되고 웹사이트는 계정에 대한 액세스를 제공한다.
소유권 인자들이 인증 목적에 사용되는 다른 상황들이 존재한다. 가령, 티켓팅 시스템은 종종, 이벤트에 대한 티겟들을 판매할 때와 그 이벤트에서 티겟들을 체크할 때 바코드를 사용한다. 이 의미에서, 유효한 바코드를 갖는 티켓의 소유는 이벤트에 진입할 유효한 티켓을 갖고 있는 것으로 사용자를 인증한다. 고유 인자들의 한 예인 생체측정 인증 (Biometric authentication) 은 ATM 및 다른 미션 크리티컬 (mission-critical) 시스템들에서 사용될 수도 있다.
액세스가 제어되는 빌딩 또는 다른 영역에 진입할 때 인증이 또한 요구될 수도 있다. 가령, 제한된 영역들에 대한 액세스는, 종종 어떤 타입의 인증을 사용하여 제어된다. 몇몇 예들에서, 인증 시스템에 의해 행해지는 인증을 기록하기 위하여 제 3 자 (third party) 가 종종 필요하다. 이전 예들은, 인증 시스템이 온라인 시나리오들에 한정되지 않는다는 것을 예시한다.
종래 인증 스킴 (scheme) 들의 하나의 결점은 많은 디바이스들에 적절한 장비가 구비되지 않는다는 것이다. 많은 디바이스들은, 예를 들면, 레티날 스캔을 획득하거나 또는 바코드를 판독하기 위한 능력을 갖지 않는다. 결과적으로, 많은 인증 시스템들은 특정 시스템 밖에 응용가능성이 거의 없다. 세계적으로 사용되는 시스템 및 서비스를 위한 인증 시스템이, 몇몇 디바이스들에서만 설치된다면, 그 비용의 가치가 없다.
요약
실시형태들은 인증 시스템에서 참가자들을 인증하는 것에 관한 것이다. 일 실시형태에서, 사용자들을 인증하는 방법은, 제 1 사용자와 연관된 제 1 디바이스에서 이미지를 획득하는 단계, 제 2 사용자와 연관된 제 2 디바이스와 상기 이미지의 적어도 일부를 공유하는 단계, 적어도 제 1 피스 (piece) 및 제 2 피스로 상기 이미지를 가상으로 티어링 (virtually tearing) 하는 단계로서, 상기 이미지의 제 1 피스는 상기 제 1 디바이스에 저장되고 상기 이미지의 제 2 피스는 상기 제 2 디바이스에 저장되는, 상기 티어링하는 단계, 및 상기 이미지의 제 1 피스 및 제 2 피스가 접합되어 상기 이미지를 형성할 때 상기 제 1 디바이스 및 상기 제 2 디바이스를 인증하는 단계를 포함한다.
다른 예에서, 인증 시스템에서 참가자들을 인증하는 디바이스는 이미징 컴포넌트 및 인증 컴포넌트를 포함한다. 이미징 컴포넌트는 이미지를 획득하도록 구성되고, 그 이미지는 디바이스의 메모리에 저장될 수도 있다. 인증 컴포넌트는, 적어도 하나의 다른 디바이스와 상기 이미지를 공유하고 상기 적어도 하나의 다른 디바이스와 함께 하나 이상의 피스들로 상기 이미지를 가상으로 티어링하도록 구성된다. 상기 이미지가 하나 이상의 피스들로 가상으로 티어링된 후에, 각 디바이스는 이미지의 피스를 보유한다.
또 다른 예에서, 인증 프로세스에서 참가자들을 위한 인증을 가능하게 하는 시스템은 다수의 참가자들과 통신하도록 구성된 서버를 포함한다. 서버는 인증 프로세스에서 각 참가자에서의 로드 조건들 (load conditions) 로부터 로드 값 (load value) 들을 결정하도록 구성된 인증 컴포넌트를 포함한다. 로드 값들은 다수의 피스들로 이미지를 가상으로 티어링하는데 사용되고 인증 시스템에서 각 참가자는 이미지의 피스를 보유한다. 인증 시스템은 또한, 참가자들에 의해 업로드된 이미지의 피스들을 통합하여 피스들이 접합되어 이미지를 형성할 수 있을 때, 참가자들을 인증하도록 구성된다.
또 다른 예에서, 인증 시스템에서 참가하기 위한 디바이스는 인증 시스템을 구축하기 위하여 다른 디바이스들 및/또는 서버들 상에서 대응하는 인증 컴포넌트들과 상호작용하도록 구성된 인증 컴포넌트를 포함한다. 인증 컴포넌트는, 이미지를 획득하도록 구성된 이미징 메카니즘, 다른 디바이스들 및/또는 서버들과 통신을 확립하도록 구성된 통신 메카니즘, 상기 디바이스를 위한 로드 값을 결정하도록 구성된 로드 메카니즘, 다수의 피스들로 상기 로드 값들에 기초하여 상기 이미지를 가상으로 티어링하도록 구성된 티어링 메카니즘, 및 상기 인증 시스템에서 참가하는 다른 디바이스들의 각각에 상기 이미지의 다수의 피스들 중 하나를 분배하도록 구성된 분배 메카니즘을 포함한다.
이전의 요약은 오직 예시적인 것이고 결코 제한적인 것으로 의도되지 않았다. 위에 설명된, 예시적인 양태들, 실시형태들 및 특징들에 더하여, 추가의 양태들, 실시형태들, 및 특징들이 도면 및 다음의 상세한 설명을 참조함으로써 분명해질 것이다.
도 1은 인증을 구현하기 위한 시스템의 예시적인 예를 도시한다.
도 2a은 인증 프로세스에 관련된 디바이스들의 예시적인 예를 도시한다.
도 2b는 인증 프로세스 동안 이미지를 공유하는 디바이스들의 예시적인 예를 도시한다.
도 2c는 인증 프로세스 동안 가상으로 티어링되는 이미지의 예시적인 예를 도시한다.
도 2d는 인증 프로세스에 참가한 디바이스들을 인증하는 예시적인 예를 도시한다.
도 3은 인증 프로세스에 사용되는 컴포넌트들의 예시적인 예의 개략도를 도시한다.
도 4는 인증 시스템을 구성하는 방법의 예시적인 예를 도시한다.
도 5는 인증 시스템에서 디바이스들을 인증하는 방법의 예시적인 예를 도시한다.
도 6은 본 개시의 몇몇 실시형태들에 따라 배열된, 인증 시스템의 구성 및/또는 하나 이상의 디바이스들 또는 사용자들의 인증을 구현하기 위해 배열된 예시적인 컴퓨팅 디바이스를 예시하는 블록도를 나타낸다.
다음의 상세한 설명에서, 본 개시의 일부를 형성하는 첨부 도면들을 참조한다. 도면들에서, 유사한 부호는 통상적으로, 문맥에서 달리 지시되지 않는 한, 유사한 컴포넌트들을 식별한다. 상세한 설명, 도면 및 청구항에 기재된 예시적인 실시형태들은 한정적인 것으로 의도되지 않았다. 다른 실시형태들이 이용될 수도 있고, 다른 변화들이, 본 개시에 제시된 요지의 사상 또는 범위를 이탈함이 없이, 이루어질 수도 있다. 여기에서 일반적으로 설명되고 도면들에 예시된, 본 개시의 양태들은, 광범위하게 다양한 상이한 구성 (configuration) 들에서, 배열, 치환, 조합, 분리 및 설계될 수 있고, 이들의 전부는 명시적으로 본 개시에서 고려된다.
여기에 개시된 실시형태들은 일반적으로 인증에 관한 것이다. 여기에 개시된 인증 시스템 및 방법들의 실시형태들은 종종 인증 시스템 또는 프로세스를 구성 또는 구축하는 것에 의해 시작된다. 다음 논의는 디바이스들의 맥락에서 인증을 논하지만, 당업자는 여기에 개시된 바처럼 인증이 또한 디바이스들, 디바이스들과 연관된 사용자들, 그룹의 멤버 (member) 들, 다른 물체 또는 그 밖에 이와 유사한 것, 또는 이들의 임의의 조합에 대해 수행될 수 있다는 것을 인식할 수 있다.
인증 시스템의 구성은 다수의 피스들로 가상으로 티어링되는 이미지를 사용할 수도 있다. 더 상세하게는, 이미지는 인증 프로세스에 참가하는 디바이스들과 공유된다. 일단 이미지가 인증 프로세스에 참가하는 디바이스들과 인탱글 (entangle) 되고 나면, 디바이스들은 이미지를 가상으로 티어링한다. 다음으로, 결과적인 피스들이 참가 디바이스들에 분배된다. 결과적으로, 인증 시스템에 참가하는 디바이스들 (또는 디바이스들의 사용자들 이를테면 그룹의 멤버 또는 다른 물체들) 은 각각 가상으로 티어링된 이미지의 피스를 수신한다.
디바이스들의 인증은 나중에, 사전에 구성된 인증 시스템을 사용하여 디바이스들이 함께 모이게 될 때 수행될 수 있지만, 실시형태들은 디바이스들이 물리적으로 가깝지 않은 경우들을 고려한다. 인증 시스템의 구성 동안 분배된 이미지의 피스들은 디바이스들로부터 수집되고 접합될 수 있다. 피스들이 성공적으로 접합되어 원래 이미지를 형성할 수 있으면, 디바이스들이 인증된다.
디바이스들의 일부만을 인증하는 것이 가능할 수도 있다. 가령, 디바이스들의 일부는 접합되어 원래 이미지의 부분을 형성할 수도 있는 반면, 다른 피스들은 맞지 않거나 존재하지 않을 수도 있다. 접합된 피스들과 연관된 사용자들 또는 디바이스들은 인증될 수 있지만, 맞지 않거나 또는 존재하지 않는 피스들을 갖는 사용자들 또는 디바이스들은 인증되지 않는다.
여기에 개시된 인증 시스템 및/또는 방법들은 특정적으로 디바이스들 및/또는 그들의 연관된 사용자들에 한정되지 않는다. 특정적으로 사용자와 연관되지 않은 물체들이 또한 인증 프로세스에 참가할 수 있다. 따라서, 여기에 개시된 인증 시스템 및/또는 인증 방법은 디바이스들, 사용자들 및/또는 다른 물체들이 서로 상호 인증하는 것을 가능하게 한다.
예를 들면, 게이트는 그 게이트의 하나 이상의 사용자들과 함께 인증 프로세스에 참가가능할 수도 있다. 따라서, 인증 프로세스에서 참가자들은 게이트 및 게이트의 사용자들을 포함한다. 게이트는 사용자들처럼 이미지의 피스를 수신할 수도 있다. 결과적으로, 게이트를 포함하여, 참가자들의 적어도 일부가 인증될 때, 게이트를 통한 진입만이 허용된다. 예를 들면, 게이트를 포함하는 인증 프로세스는, 다수의 사용자들이 인증 프로세스에 참가했었을지라도, 한번에 하나의 사용자를 인증가능할 수도 있다. 디바이스들, 사용자들, 슈퍼바이저 (supervisor) 들, 객체들 (예를 들면, 도어, 게이트 등) 또는 그 밖에 이와 유사한 것 또는 이들의 조합을 인증하는 능력은 위험 관리를 개선시키고 인증 프로세스의 복잡성을 감소시킬 수 있다.
도 1은 인증을 구현하기 위한 시스템 (100) 의 예시적인 예를 도시한다. 시스템 (100) 은, 디바이스 (110) 및 디바이스 (120) 를 포함하는 다수의 디바이스들과 통신할 수 있는 서버 (150) 를 포함한다. 디바이스 (110) 는 또한, 서버 (150) 와 통신하지 않고서 디바이스 (120) 와 통신가능할 수도 있다. 디바이스 (110), 디바이스 (120), 및/또는 서버 (150) 사이의 통신은 다양한 프로토콜들을 사용하여 하나 이상의 네트워크들 (유선 및/또는 무선) 을 통하여 일어날 수 있다. 여기에 개시된 인증 프로세스는 오로지 디바이스 (110) 와 디바이스 (120) 사이에서 일어날 수 있다. 다르게는, 서버 (150) 가 인증 프로세스에 참가할 수도 있다.
디바이스 (110) 는, 단지 예로서, 디스플레이 (112), 사용자 인터페이스 (114) 및 컴포넌트들 (116) 을 포함한다. 디바이스 (110) 는 또한, 컴포넌트들 (116), 사용자 인터페이스 (114) 및/또는 디스플레이 (112) 와 상호작용하거나 및/또는 이들을 제어하도록 구성된 프로세서를 포함할 수도 있다.
디바이스 (120) 는, 디바이스 (110) 와 유사하게 구성될 수도 있고 디스플레이 (122), 사용자 인터페이스 (124) 및 컴포넌트들 (126) 을 포함할 수도 있다. 디바이스 (110) 및 디바이스 (120) 는, 서버 (150) 와 네트워크를 통하여 통신할 수 있는 디바이스들을 나타낸다. 디바이스들 (110 및 120) 의 예들은, 셀룰러 폰, 스마트폰, 오디오 및/또는 비디오 디바이스, 랩톱 컴퓨터, 노트북 컴퓨터, 타블릿 디바이스 또는 그 밖에 이와 유사한 것 또는 이들의 임의의 조합을 비한정적으로 포함한다. 몇몇 예들에서, 인증 프로세스에서의 참가자들은 다른 물체들 이를테면, 단지 예로서, 도어, 게이트, 액세스 배리어 또는 그 밖에 이와 유사한 것을 포함할 수도 있다.
디스플레이 (112) 및 사용자 인터페이스 (114) 는 몇몇 예들에서 통합될 수도 있다. 디스플레이 (112) 및 사용자 인터페이스 (114) 는 터치 입력 가능 디스플레이로서 통합될 수도 있다. 사용자 인터페이스 (114) 는 시각 요소, 촉각 요소 및/또는 청각 요소의 임의의 조합을 포함할 수 있다. 사용자 인터페이스 (114) 는, 디바이스 (110) 에 정보를 입력하고 사용자에게 데이터를 시각적으로, 청각적으로 및/또는 촉각적으로 표시하기 위해 사용될 수 있다.
컴포넌트들 (116) 은 하드웨어, 소프트웨어 및/또는 펌웨어 컴포넌트들을 포함할 수도 있다. 아래에서 더 자세히 설명되는 바처럼 컴포넌트들 (116) 은 디바이스 (110) 또는 사용자 (예를 들면, 디바이스 (110) 의 사용자) , 또는 사용자들의 그룹 (예를 들면, 그룹의 멤버들), 또는 물체 또는 그 밖에 이와 유사한 것 또는 이들의 임의의 조합의 인증을 수행하는데 사용될 수 있다. 컴포넌트들 (116) 은 종종, 같은 디바이스에서 및/또는 다른 디바이스 및/또는 물체의 컴포넌트들과 함께 작동하여 인증을 수행한다. 예를 들면, 컴포넌트들 (116) 은, 인증 시스템에서, 인증 시스템을 구축하거나 및/또는 디바이스들 (110 및 120) 과 같은, 참가자들을 인증하기 위하여 컴포넌트들 (126) 및/또는 컴포넌트들 (152) 과 협동할 수도 있다.
컴포넌트들은, 가령, 하나 이상의 가속도계, GPS (global positioning system), 하나 이상의 카메라들, 스피커들, 또는 그 밖에 이와 유사한 것 또는 이들의 임의의 조합을 포함할 수도 있다. 컴포넌트들 (116) 은 또한, 아래에서 더 자세히 설명되는 바처럼 인증 시스템을 구성하기 위해 동작하도록 구성되거나 및/또는 인증 시스템으로 디바이스를 인증하도록 구성된 모듈러 컴포넌트들 또는 메카니즘들을 포함할 수도 있다.
시스템 (100) 은 또한 서버 (150) 를 포함한다. 서버 (150) 는 또한 인증 프로세스에 관련될 수도 있다. 서버 (150) 는 인증 시스템의 구성에 참가할 수 있거나 및/또는 인증 시스템을 구축하는데에 참가한 디바이스들 또는 사용자들의 인증에 참가할 수 있다. 서버 (150) 는 여기에 설명된 인증 프로세스의 양태들의 적어도 일부를 수행하기 위한 컴포넌트들 (152) 을 포함한다. 서버 (150) 는 데이터베이스 (154) 에 액세스하거나 또는 이를 포함할 수도 있다. 데이터베이스 (154) 는 여기에 개시된 인증 동안 사용되는 이미지들 (156) 또는 다른 데이터를 저장할 수도 있다.
예를 들면, 여기에 개시된 인증은 피스들로 가상으로 티어링되는 이미지 (160) 를 수반할 수도 있다. 이미지 (160) 는, 디바이스들 (110) 중 하나에 의해 생성될 수 있거나 또는 데이터베이스 (154) 에 있는 이미지들 (156) 로부터 취출 (retrieve) 될 수 있다. 컴포넌트들 (116, 126, 및/또는 152) 는, 디바이스들 (110 및 120) 중에서 이미지 (160) 를 공유하고, 이미지 (160) 를 피스들로 가상으로 티어링하고, 그리고 다음으로 결과적인 피스들을 디바이스들 (110 및 120) 에 분배하도록 협동한다. 인증 동안, 컴포넌트들 (116, 126, 및/또는 152) 이, 피스들을 수집하고 피스들을 함께 맞추기 위해 협동한다. 피스들이 성공적으로 접합될 때, 디바이스들 (110 및 120) (및/또는 그의 사용자들) 이 인증된다.
이미지 (160) 는, 디바이스들 (110 및 120) 중 하나 이상에 의해 또는 서버 (150) 에 의해 가상으로 티어링될 수 있다. 유사하게는, 피스들은, 디바이스들 (110 및 120) 중 하나에 의해 또는 서버 (150) 에 의해 접합될 수 있다.
디바이스들 (110 및 120) 을 인증하는데 사용되는 이미지 (160) 는 데이터베이스 (154) 로부터 취출되거나 또는 그렇지 않으면 서버 (150) 에 의해 생성될 수도 있다. 예를 들면, 데이터베이스 (154) 는, 이미 가상으로 티어링되어 있고 이미지들의 세트들로 조직된 이미지 (156) 들을 포함할 수도 있다. 각 세트는 원래 이미지 및 피스들의 그룹을 포함할 수도 있다. 하나의 그룹은 3개의 피스들을 포함할 수도 있고, 다른 그룹은 4개의 피스들을 포함할 수도 있는 등이다. 따라서, 데이터베이스 (154) 는, 각각 고유 피스들 또는 피스들의 그룹과 연관되는 많은 수의 이미지들 (156) 을 포함할 수도 있다. 이것은, 이미지가 요청되고 참가자들의 수가 결정될 때, 서버 (150) 가 주어진 상황을 위해 피스들의 올바른 세트를 리턴 (return) 할 수 있도록 보장한다.
일반적으로, 인증 프로세스는 인증 시스템이 구축되는 부분을 포함한다. 일 예에서, 인증 시스템이 인증 프로세스에서의 참가자들에 의해 구축된다. 하지만, 인증 시스템은 또한, 인증 프로세스에 참가하지 않거나 또는 인증 프로세스에 오직 부분적으로만 참가하는 디바이스 또는 서버에 의해 구축될 수도 있다. 예를 들면, 서버 (150) 는 자신을 위해 이미지 (160) 의 피스를 유지하지 않고서 디바이스들 (110 및 120) 에 이미지의 피스들 (160) 을 분배할 수도 있다. 다음으로, 디바이스들 (110 및 120) 은, 나중에 스스로 또는 서버 (150) 를 이용하여 서로 인증할 수 있다.
인증 프로세스의 다른 부분은, 인증 시스템을 구축하는데 참가한 디바이스들 및/또는 사용자들을 인증하는 것을 수반한다. 도 2a, 도 2b, 도 2c는 인증 시스템을 수립하는 것을 포함하는 인증 프로세스의 부분에 참가하는 디바이스들의 예시적인 예를 도시한다. 도 2d는 디바이스들을 인증하는 것을 포함하는 인증 시스템의 부분의 예시적인 예를 도시한다.
도 2a은 인증 프로세스에 관련된 디바이스들의 예시적인 예를 도시한다. 도 2a는 디바이스 (210), 디바이스 (220) 및 디바이스 (230) 를 예시하고, 이들은 각각 디바이스 (110) 또는 디바이스 (120) 의 예들이다. 이 예에서 디바이스들 (210, 220, 및 230) 의 각각은 다른 사용자와 연관된다.
디바이스 (210) 는 인증 프로세스 동안 사용되는 컴포넌트들 (216) 을 포함한다. 컴포넌트들 (216) 은 컴포넌트들 (116) 의 예이다. 컴포넌트들 (216) 은, 단지 예로서, 인증 컴포넌트 (252), 카메라 (256), GPS 컴포넌트 (258) 및 가속도계 (260) 를 포함한다. 디바이스들 (220 및 230) 은, 각각, 컴포넌트들 (226 및 236) 로 유사하게 구성될 수도 있다.
아래에서 더 자세하게 논의되는 바처럼, 디바이스들 (210, 220, 및 230) 에 의해 수행되는 인증은 이미지 (160) 를 수반한다. 일반적으로, 이미지 (160) 가 디바이스 (210) 에 의해 획득된 후에, 이미지 (160) 는 디바이스들 (220 및 230) 과 공유된다. 이미지 (160) 가 공유되고 나면, 이미지 (160) 는, 이 예에서, 3개의 피스들로 - 디바이스들 (210, 220, 및 230) 의 각각에 대해 하나의 피스씩 - 가상으로 티어링된다. 디바이스들 (210, 220, 및 230) 의 각각은 이미지 (160) 의 피스들 중 하나를 보유 또는 수신한다.
더 구체적으로는, 인증 시스템을 구성하는 것은, 디바이스 (210) 가 이미지 (160) 를 획득할 때 시작될 수도 있다. 이미지 (160) 는, 카메라 (256) 를 통해 획득되거나 또는 서버 (150) 를 통해 데이터베이스 (154) 로부터 취출될 수 있다.
나중에, 디바이스들 (210, 220, 및 230) 또는 디바이스들 (210, 220, 및 230) 의 사용자들은, 그들의 개개의 피스들이 재접합되어 원래 이미지 (160) 를 형성할 수 있을 때, 인증될 수 있다.
도 2b는 인증 프로세스 동안 이미지 (160) 를 공유하는 디바이스들의 예시적인 예를 도시한다. 이미지 (160) 가 디바이스 (210) 에 의해 획득된 후에, 이미지 (160) 는 디바이스들 (220 및 230) 과 공유된다. 이 예에서, 이미지 (160) 의 적어도 일부는 다른 디바이스들 (220 및 230) 과 공유된다. 결과적으로, 이미지 (160) 의 일 부분 (160a) 은 디스플레이 (212) 상에 디스플레이되고, 일 부분 (160b) 은 디바이스 (220) 의 디스플레이 (222) 상에 디스플레이되고, 이미지 (160) 의 일 부분 (160c) 은 디바이스 (230) 의 디스플레이 (232) 상에 디스플레이된다.
디바이스들 (210, 220, 및 230) 은 이미지 (160) 의 완전한 사본을 수신할 수도 있다. 몇몇 예들에서, 전체 이미지 (160) 는 디바이스들 (210, 220, 및 230) 의 각각에 의해 디스플레이될 수도 있다. 하지만, 이미지 (160) 가 가상으로 티어링되고 나면, 각각의 인증 컴포넌트들 (252, 262, 및 272) 은 이미지 (160) 를 공유하는 것에 관한 데이터를 삭제한다. 인증 시스템이 구성되고 나면, 디바이스들 (210, 220, 및 230) 각각은 이미지 (160) 의 피스를 보유하여 디바이스들 (210, 220, 및 230) 이 독립적으로 이미지 (160) 를 재구성할 수 없도록 한다.
일 예에서, 이미지 (160) 의 부분들 (160a, 160b, 및 160c) (그 부분들은 디바이스들에 의해 궁극적으로 수신되는 피스들에 대응하지 않을 수도 있음) 만이 디스플레이되고 일 예에서 디바이스들 (220 및 230) 은 이미지 (160) 의 완전한 사본을 수신하지 않는다. 디바이스들 (210, 220, 및 230) 중에서 이미지 (160) 또는 이미지 (160) 의 부분들을 공유하는 것에 의해, 이미지 (160) 는 디바이스들 (210, 220, 및 230) 중에서 가상으로 인탱글된다.
디바이스들 (210, 220, 및 230) 중에서 이미지 (160) 가 공유되고 나면, 이미지 (160) 는 피스들로 가상으로 티어링된다. 디바이스들 (210, 220, 및 230) 은, 이미지 (160) 가 가상으로 티어링될 때 통신하고 있을 수도 있지만, 디바이스들 (210, 220, 및 230) 간의 통신은 이미지 (160) 를 가상으로 티어링하기 전에 종결될 수도 있다. 이미지 (160) 는, 디바이스들 (210, 220, 및 230) 이 임의적으로 결정될 수 있는, 초기 위치로부터 멀어지게 이동될 때 가상으로 티어링될 수 있다. 도 2b에 도시된 바처럼, 디바이스들 (210, 220, 및 230) 은, 이미지 (160) 를 가상으로 티어링하기 전에 서로 상대적으로 매우 근접될 수도 있다. 이미지 (160) 를 가상으로 티어링하는 것은 다른 방식들에서 성취될 수 있다. 디바이스들 (210, 220, 및 230) 의 이동이 이미지 (160) 를 티어링하는 것을 시뮬레이트하지만, 기초 이미지와 결과적인 피스들은 다른 방식들에서 생성될 수 있다.
일 예에서, 종이는 어떤 수의 피스들로 티어링될 수 있다. 다음으로, 원래 종이의 이미지 및 피스들의 이미지는 이미지들의 세트들로 컴파일 (compile) 되고 이미지들 (156) 로서 데이터베이스 (154) 에 저장될 수 있다. 일 예에서, 데이터베이스 (154) 는 인증 시스템을 구성하는 디바이스들에 의해 요청시 사용될 수 있는 수천 세트들을 저장한다.
다른 예에서, 물체가 어떤 로드를 받게 될 때 금속, 플라스틱, 종이 물체 (또는 다른 물체) 를 티어링하는 컴퓨터 시뮬레이션이 수행될 수도 있다. 그 시뮬레이션 결과는 데이터베이스 (154) 에 저장될 수 있고 인증 시스템을 구성하는 디바이스들에 의해 요청시 사용될 수 있다. 따라서, 이미지들 (156) 은 또한 시뮬레이션 결과들로부터 생성되는 이미지들의 피스들 및/또는 이미지들을 포함할 수도 있다.
이 예에서, 가속도계 및/또는 GPS 센서들로부터 결정되는 바처럼 디바이스들 (210, 220, 및 230) 에서의 로드 조건들이, 데이터베이스 (154) 에 대한 입력으로서 사용되어 이미지 (160) 와 연관된 이미지 세트 (예를 들면, 이미지의 피스들) 을 취출할 수 있다.
다른 예에서, 종이의 피스 또는 다른 물체가 NxN 또는 NxM 피스들 (예를 들면, 사각형 또는 직사각형) 로 천공 (perforate) 될 수도 있다. 천공들이 어떻게 커팅 또는 티어링되는지의 랜덤 시뮬레이션들이, 종이가 다양한 로드 포인트들에서 풀링될 때 수행될 수 있다. 그 시뮬레이션들은 시뮬레이트된 종이 또는 물체를 티어링하여 그 시뮬레이트된 종이 또는 물체가 천공을 따라 티어링이 일어나도록 한다. 결과적으로, 그 시뮬레이션들은 천공들과 연관된 에지들을 갖는 피스들을 생성한다. 피스들의 여러 에지들이 더 똑바르고, 일 예에서 똑바른 것으로 가정될 수 있다.
이것은, 인증 동안 피스들을 접합할 때 유익할 수도 있는데 왜냐하면 그것들은 더 빠르게 프로세싱될 수 있기 때문이다. 다른 말로, 상대적으로 똑바르거나 똑바른 에지들을 갖는 피스들은 인증 동안 함께 접합되는데 더 적은 프로세싱을 필요로 할 수도 있다. 그 시뮬레이션들의 결과들은 요청시 사용될 수 있는 이미지 세트들을 제공한다.
도 2c는 가상으로 티어링되는 이미지 (160) 의 예시적인 예를 도시한다. 디바이스들 (210, 220, 및 230) 이 (서로 멀어지게) 이동됨에 따라, 인증 컴포넌트들 (252, 262, 및 272) 은 다른 컴포넌트들 (예를 들면, 각각의 디바이스들의 가속도계 및 GPS 센서들) 에 의해 수집 또는 제공되는 정보를 사용하여 로드 조건들을 결정하고, 이들은 각각, 디바이스들 (210, 220, 및 230) 의 각각에서, 로드 값들 (280, 282, 및 284) 을 결정하는데 사용된다. 디바이스들 (210, 220, 및 230) 의 이동은 같은 평면에 있을 필요가 없다. 또한, 디바이스들 (210, 220, 및 230) 의 각각은 다수의 평면들 또는 디멘션 (dimension) 들에서 이동될 수 있다. 디바이스들 (210, 220, 및 230) 의 각각의 로드 값들은 이미지 (160) 가 가상으로 티어링되는 방식을 결정한다. 따라서, 도 2c는 디바이스들 (210, 220, 및 230) 과, 각각 연관된 로드 값들 (280, 282, 및 284) 을 도시한다.
이미지 (160) 를 가상으로 티어링하는 것은 다양한 방식들에서 시작될 수 있다. 일 예에서, 디바이스들 (210, 220, 및 230) 의 디스플레이들은 이미지 (160) 를 가상으로 티어링하기 위한 명령들을 제공할 수도 있다. 이 커맨드가 (다른 인디시아 (indicia) 에 기초하여 또는 사용자들 중의 합의에 의해) 디스플레이될 때, 로드 값들 (280, 282, 및 284) 과 연관된 로드 조건들은 인증 컴포넌트들 (252, 262, 및 272) 에 의해 캡쳐된다. 따라서, 로드 값들 (280, 282, 및 284) 은 디바이스들 (210, 220, 및 230) 의 가속도계 및/또는 GPS 센서들로부터 수집된 데이터에 기초한다. 로드 값들 (280, 282, 및 284) 은, 어떻게 디바이스들이 이미지 (160) 에 대해 "풀링 (pulling)" 하여 이미지 (160) 를 피스들 (292, 294, 및 296) 로 가상으로 티어링하는지를 결정하기 위해 사용된다.
로드 값들 (280, 282, 및 284) 은 서버 (150) 에 전달될 수 있다. 다음으로, 서버 (150) 는 데이터베이스 (154) 에 액세스하여 수신된 로드 값들 (280, 282, 및 284) 에 대응하거나 또는 가장 가깝게 대응하는 피스들의 세트를 취출할 수도 있다. 그 다음, 피스들의 세트들 (292, 294, 및 296) 은 디바이스들 (210, 220, 및 230) 로 리턴된다. 다르게는, 서버 (150) 및/또는 디바이스들 (210, 220, 및 230) 의 하나는 피스들 (292, 294, 및 296) 을 생성하기 위하여 로드 값들 (280, 282, 및 284) 에 기초해 시뮬레이션을 수행할 수 있다.
더 구체적으로, 도 2c는 이미지 (160) 가 피스 (292), 피스 (294) 및 피스 (296) 로 가상으로 티어링되는 것을 예시한다. 이미지 (160) 의 가상 티어링으로부터 비롯되는 피스들의 수는 인증 프로세스에 참가하는 디바이스들의 수에 의존한다. 이 예에서, 디바이스들 (210, 220, 및 230) 의 각각은 이미지 (160) 의 피스들 중 하나를 수신한다. 디바이스 (210) 는 피스 (292) 를 수신하고, 디바이스 (220) 는 피스 (294) 를 수신하고 디바이스 (230) 는 피스 (296) 를 수신한다. 피스들 (292, 294, 및 296) 은 각각의 디스플레이들 (212, 222, 및 232) 에 디스플레이될 수도 있다.
디바이스들 (210, 220, 및 230) 이 피스들 (292, 294, 및 296) 을 각각 수신하고 나면, 인증 컴포넌트들 (252, 262, 및 272) 은 디바이스들 (210, 220, 및 230) 로부터 각각, 피스들 (292, 294, 및 296) 을 제외한 모든 데이터를 삭제한다. 인증 시스템의 구성 후에, 디바이스 (210) 는 피스 (292) 를 보유 또는 저장하고, 디바이스 (220) 는 피스 (294) 를 보유 또는 저장하고, 디바이스 (230) 는 피스 (296) 를 보유 또는 저장한다.
도 2d는 인증 프로세스을 구축하는데 참가한 디바이스들 (210, 220, 및 230) 을 인증하는 예시적인 예를 도시한다. 이 부분의 인증 프로세스에서, 디바이스들 (210, 220, 및 230) 의 각각은 그의, 이미지 (160) 의 대응 피스를 서버 (150) 에 제공하거나 또는 디바이스들 (210, 220, 및 230) 중 하나에 제공한다. 예를 들면, 피스들 (292, 294, 및 296) 은 디바이스들 (210, 220, 및 230) 에 의해 서버 (150) 에 업로드될 수도 있다.
다음으로 서버 (150) 의 인증 컴포넌트 (242) 는 피스들 (292, 294, 및 296) 을 통합 또는 접합한다. 인증 컴포넌트 (242) 가 피스들 (292, 294, 및 296) 을 접합하여 원래 이미지 (160) 를 생성할 수 있으면, 디바이스들 (210, 220, 및 230) 이 인증된다. 이 예에서, 서버 (160) 는, 피스들 (292, 294, 및 296) 을 비교하기 위한 기준 이미지 (reference image) 를 갖기 위하여 인증 시스템의 구성 동안 어느 이미지가 사용되었는지를 기록할 수도 있다.
일 예에서, 인증 컴포넌트 (242) 는, 이미지 (160) 가 피스들 (292, 294, 및 296) 로부터 형성될 수 있는지를 결정하기 위하여 에지들 (298) 을 평가할 수 있다. 일 예에서, 피스들 (292, 294, 및 296) 간의 일치 정도가 미리결정된 값보다 더 클 때 이미지 (160) 가 형성 (되고 디바이스들 (210, 220, 및 230) 이 인증) 된다. 몇몇 예들에서, 피스들 (292, 294, 및 296) 의 각각은 인증 동안 피스들을 통합하는 것을 용이하게 하거나 또는 피스들 (292, 294, 및 296) 이 성공적으로 접합될 수 있는지의 결정을 용이하게 하는 오리엔테이션 (orientation) 을 포함할 수도 있다.
피스들 (292, 294, 및 296) 은, 다양한 피스들의 에지들을 조합하는, 시행착오 프로세스에 의해 접합될 수 있다. 피스들 (292, 294, 및 296) 은, 접합하는 프로세스가 피스들의 조합이 어떤 임계치에 도달한다고 결정할 때 성공적으로 접합된 것으로 고려된다. 일 예에서, 접합된 이미지는 원래 이미지와 비교될 수 있다. 접합된 이미지가 원래 이미지와 매칭되는 정도는, 인증이 긍정적인지를 결정하기 위하여 사용될 수 있다. 접합된 이미지가 원래 이미지와 매칭되는 정도에 있어서, 매칭 레이트 (matching rate) 또는 이미지 거리 (image distance) 로 표현될 수 있다. 피스들 (292, 294, 및 296) 은, 매칭 레이트 및/또는 이미지 거리가 임계치와 같거나 및/또는 알맞게 비슷할 때 인증을 초래한다.
다른 예에서, 접합된 이미지는, 접합된 이미지의 곡률이 임계 곡률 값에 알맞게 비슷할 때, 성공적인 인증을 초래한다. 이 경우에, 에지 (298) 는, 원래 이미지와 비교되고, 접합된 이미지는, 접합된 이미지를 반영하는 값인 곡선의 곡률 또는 직선의 탄젠트 (tangent) 에 기초하여 인가 (authorize) 된다.
다른 예에서, 이미지를 가상으로 티어링하는 프로세스 동안 생성되는 데이터는 에지 (298) 의 형상과 비교된다. 에지 형상 데이터와 에지 (298) 를 조합할 때 생성되는 데이터는 인증하는데 사용될 수 있다.
도 2a - 도 2d는 인증 시스템이 사용자들 또는 디바이스들의 임의의 그룹에 의해 구축 및 사용될 수 있다는 것을 예시한다. 인증 시스템은 또한, 실제로 임의의 시간에 다른 이미지를 사용하여 재구축될 수 있다. 디바이스는 또한, 상이한 이미지들을 사용하거나 또는 심지어 (통상적으로 상이한 로드 값들에 기인하여 상이한 방식으로 가상으로 티어링될) 동일한 이미지를 사용하는 다수의 인증 시스템들에 참가할 수 있다. 또한, 여기에 개시된 바처럼 구축된 인증 시스템은 1회용 비밀번호로서 동작할 수 있다. 여기에 개시된 인증 시스템들 및 방법들은 다양한 다른 시나리오 및 맥락들에서 폭넓게 분배 및 사용될 수 있다.
도 3은 인증 프로세스에 사용되는 컴포넌트들 (300) 의 예시적인 예의 개략도를 도시한다. 컴포넌트들 (300) 은 컴포넌트들 (116 및/또는 152) 의 예이다. 컴포넌트들 (300) 또는 이들의 임의의 부분은 디바이스, 이를테면 디바이스들 (110 및 120), 및/또는 서버, 예를 들면 서버 (150) 상에서 구현될 수 있다. 구체적으로, 도 3은, 인증 컴포넌트 (252) 일 예인, 인증 컴포넌트 (302) 를 예시한다.
인증 컴포넌트 (302) 는, 디바이스 (110) 상에서 부분적으로 구현될 수도 있고 서버 (150) 상에서 부분적으로 구현될 수도 있다. 몇몇 예들에서, 인증 컴포넌트 (302) 는, 서버 (150) 상에서만 또는 디바이스들 (110 및 120) 상에서만 구현될 수도 있다. 당업자는, 본 개시의 혜택으로, 컴포넌트 (300) 는 하나 이상의 디바이스들 및/또는 하나 이상의 서버들 중에서 많은 다른 구성들에서 분배될 수 있다는 것을 인식할 수 있다.
일 예에서, 인증 컴포넌트 (302) 는, 인증 시스템을 구축하거나 및/또는 인증 시스템에 참가하는 디바이스들 또는 사용자들을 인증하기 위한 많은 다른 메카니즘들을 포함할 수도 있다. 가령, 메카니즘들의 일부는 인증 시스템을 구성하는데 사용될 수도 있는 반면, 다른 메카니즘들은 인증 동안 사용될 수도 있다. 전술된 바처럼, 메카니즘들의 일부는 디바이스 상에서 구현될 수도 있는 반면, 다른 메카니즘들은 서버 상에서 구현될 수도 있다.
이 예에서, 인증 컴포넌트 (302) 는 이미지 메카니즘 (304), 통신 메카니즘 (306), 로드 메카니즘 (308), 티어링 메카니즘 (310), 분배 메카니즘 (312) 및 통합 메카니즘 (314) 을 포함할 수도 있다. 인증 컴포넌트 (302) 는 인증 시스템을 구축하기 위하여 다른 디바이스들 또는 서버들 상에서 대응하는 인증 컴포넌트들과 상호작용하도록 구성될 수도 있다. 인증 컴포넌트 (302) 는 또한, 참가자들의 인증 동안 인증 프로세스에 참가하는 다른 디바이스들 또는 서버 상에서 대응하는 인증 컴포넌트들과 상호작용하도록 구성될 수도 있다.
이미지 메카니즘 (304) 은, 이미지 (160) 와 같은 이미지를 획득하도록 구성될 수도 있다. 이미지 메카니즘 (304) 은, 인증에서 사용되는 이미지 (160) 를 취하기 위하여 카메라 (264) 와 상호작용할 수도 있다. 다르게는, 이미지 메카니즘 (304) 은, 이미지 (160) 및/또는 이미지 (160) 의 피스들을 취출하기 위하여 서버 (150) 및/또는 데이터베이스 (154) 와 상호작용할 수도 있다.
통신 메카니즘 (306) 은 다른 디바이스들 및/또는 서버들과 통신을 확립하도록 구성될 수도 있다. 통신 메카니즘 (306) 은 이미지 (160) 가 인증 프로세스에서 적어도 다른 디바이스들 또는 참가자들과 공유되는 것을 가능하게 한다. 통신 메카니즘 (306) 은 로컬 영역 네트워크, 와이드 영역 네트워크, 블루투스 네트워크, 셀룰러 네트워크, 인터넷 또는 그 밖에 이와 유사한 것을 통해 통신을 확립할 수도 있다. 일 예에서, 하나의 디바이스의 통신 메카니즘 (306) 은, 다른 디바이스의 통신 메카니즘 (306) 과 협동하여 이미지 (160) 를 공유하거나 및/또는 서버 (150) 상의 통신 메카니즘과 함께 동작한다. 통신은 연속적일 수 있거나 또는 인증 시스템에서 참가자들을 인증할 때 및/또는 인증 시스템을 구축하는 동안 필요에 따라 행해질 수 있다.
로드 메카니즘 (308) 은 상기 디바이스를 위한 로드 값을 결정하도록 구성될 수도 있다. 인증 시스템을 구축할 때, 각각의 디바이스의 로드 메카니즘 (308) 은 각각의 디바이스를 위한 로드 값을 통상적으로 결정한다. 로드 메카니즘 (308) 은 또한, GPS (258) 및/또는 가속도계 (260) 로부터 로드 조건들을 획득하도록 구성될 수도 있다. 로드 메카니즘 (308) 은 어떻게 이미지가 로드 조건들로부터 가상으로 티어링되는지를 결정하는데 사용되는 로드 값들을 결정할 수 있다. 예를 들면, GPS (258) 는 디바이스 (210) 의 초기 위치 및 이동후 디바이스 (210) 의 최종 위치 양자 모두를 제공할 수 있다. 이들 위치들 사이에서 겪게되는 가속도와 조합된 이들 2개 위치들간의 거리 또는 위치 변화는 이미지를 가상으로 티어링하기 위해 각 디바이스에서 로드 값을 결정하는데 사용될 수 있는 로드 조건들의 예들이다.
인증 시스템을 구성하는데 참가하는 모든 디바이스들의 로드 값들은 이미지를 피스들로 가상으로 티어링하기 위해 조합될 수 있다. 로드 값들은, 결과적인 피스들이 또한 랜덤이도록 랜덤 위치들에 놓여질 수도 있다. 예를 들면, 서버 (150) 의 또는 디바이스들 중 하나의 로드 메카니즘 (308) 은 그들의 통신 메카니즘 (306) 을 사용하여 인증 시스템에서 다른 참가자들로부터 로드 값들을 수신할 수도 있다.
그 컴포넌트들은, 로드 값들에 기초하여 적절한 수의 피스들로 이미지를 티어링하도록 구성되는 티어링 메카니즘 (310) 을 포함할 수도 있다. 티어링 메카니즘 (310) 은 로드 값들에 기초하여 이미지 (160) 를 가상으로 티어링하도록 동작한다. 다른 말로, 로드 값들이 모든 참가자들로부터 수신되고 나면, 이미지 (160) 는 가상으로 티어링될 수 있거나 또는 데이터베이스 (154) 가 이미지 (160) 와 연관된 피스들의 세트를 취출하기 위해 액세스될 수 있다.
더 구체적으로, 티어링 메카니즘 (310) 은 로드 값들에 기초하여 시뮬레이션을 행할 수도 있거나 또는 데이터베이스 (154) 로부터 피스들의 세트를 취출하기 위해 기준 (reference) 으로서 로드 값들을 사용하여 데이터베이스 (154) 에 액세스할 수도 있다. 데이터베이스 (154) 에 액세스할 때, 이미지들 (156) 은 로드 값들에 따라 인덱싱 (indexing) 될 수도 있다. 따라서, 티어링 메카니즘 (310) 은 특정 수의 피스들로 이미지 (160) 를 가상으로 티어링할 수 있다.
티어링 메카니즘 (310) 은 또한 로드 값들로부터 로드 포인트들을 결정하기 위하여 인증 프로세스에 참가하는 사용자들 또는 디바이스들의 수를 검출 가능할 수도 있다. 예를 들면, 사용자들의 수는 인증 프로세스에 참가하는 디바이스들의 지리적 위치들에만 기초하여 결정될 수 있다. 서로 미리 결정된 거리 내에 있는 디바이스들은, 인증에 참가하도록 허용된 디바이스들이고, 이미지의 피스를 수신할 디바이스들이다. 하지만, 통신 메카니즘 (206) 은 또한, 범위 (range) 내에 있지만 인증 프로세스에 참가하지 않는 디바이스들이 포함되지 않도록 디바이스들을 등록할 수도 있다. 다른 예에서, 디바이스들로서, 그들의 인증 컴포넌트를 사용하고 있는 그러한 디바이스들만이, 인증 프로세스에 참가하는 사용자들/디바이스들의 수를 결정할 때 고려된다. 다른 예에서, 다른 디바이스로부터 원격으로 위치된 디바이스는 또한 인증 프로세스에 참가할 수 있다. 이 예에서, 이미지 (160) 를 가상으로 티어링하는 것이 시뮬레이트될 수 있고, 원격으로 위치된 디바이스의 로드 값들이 디바이스의 이동으로부터 결정될 수 있거나 또는 원격으로 위치된 디바이스에 랜덤하게 지정될 수 있다.
일 예에서, 로드 값들은, 인증 프로세스에 참가하고 있는 각 디바이스에서 결정된 가속도에 기초하여 결정된다. 가속도 데이터는 서버 (150) 로 전송될 수 있고 서버 (150) 는 참가 디바이스들에서 결정된 가속도들을 사용하여 이미지 (160) 를 티어링하는 프로세스를 시뮬레이트할 수도 있다. 이미지 (160) 는 이러한 점에서 가상으로 티어링된다.
시뮬레이션의 결과들은, 이미지를 티어링하는 실제 실험으로부터 생성된 테이블 (table) 또는 데이터베이스인 실제 데이터 및 유한 요소법을 통해 생성된 데이터일 수도 있는 컴퓨터 시뮬레이션 데이터를 포함할 수도 있다.
분배 메카니즘 (312) 은 인증 시스템에서 참가하는 디바이스들의 각각에 가상으로 티어링된 이미지의 결과적인 피스들을 분배하도록 구성될 수도 있다. 분배 메카니즘 (312) 은, 이미지 (160) 의 피스들을 분배하는데 사용된다. 이것은, 예를 들면, 인증 프로세스 동안, 디바이스들 중 하나로부터의 요청에 의해 행해질 수도 있다. 분배 메카니즘 (312) 은 또한 종이의 피스에 디바이스들 중 하나에 의해 취해진 이미지를 저장가능할 수도 있고 또한 텍스쳐 맵핑을 지원 (support) 한다.
일반적으로, 텍스쳐 맵핑은 물체의 표면에 이미지를 입히는 것 (apply) 에 관련된다. 일 실시형태에서, 텍스쳐 맵핑은 물체의 지오메트리 상에 이미지를 배치하는 것을 포함한다. 본 개시의 실시형태들에서, 텍스쳐 맵핑은 가상으로 티어링되기 전에 종이의 표면에 또는 다른 물체의 표면에 이미지 (160) 를 입힐 수 있다. 실시형태들은, 이미지 (160) 가 가상으로 티어링되기 전 및/또는 후에 텍스쳐 맵핑을 고려한다. 몇몇 실시형태들에서, 텍스쳐 맵핑은 수행되지 않을 수도 있다.
텍스쳐 맵핑은, 시뮬레이트되지 않은 실제 실험들로부터 생성된 데이터에 참가자들 중 하나에 의해 선택된 이미지를 입히거나 페이스팅 (pasting) 할 때 사용될 수도 있다. 텍스쳐 맵핑은, 텍스쳐 맵핑을 통해 생성된 텍스쳐의 수와 밀도를 비교할 때 사용될 수 있다. 이런 의미에서, 텍스쳐 맵핑은 이미지의 피스들이 성공적으로 접합되고 인증될 수 있는지 여부를 결정함에 있어서 사용되는 파라미터들 중 하나일 수 있다. 텍스쳐 맵핑의 프로세싱 파라미터들은 표준으로서 사용될 수 있고 접합된 이미지의 계산된 텍스쳐가 원래 표준과 상이하면, 이미지는 인증되지 않을 수 있다.
통합 메카니즘 (314) 은, 다른 디바이스들 및/또는 서버들로부터 수신된 이미지의 피스들이 접합되어, 인증 시스템을 구축하는데 원래 사용된 이미지들을 형성할 수 있는지를 결정하도록 구성될 수도 있다. 통합 메카니즘 (314) 은 인증 동안 사용될 수도 있고 참가자들의 인증 동안 디바이스들에 의해 업로드된 이미지의 피스들을 통합 또는 접합할 수 있다. 통합 메카니즘 (314) 는 일치의 정도를 결정하기 위하여 템플레이트 이미지와 접합된 피스들을 비교가능할 수도 있다. 통합 메카니즘 (314) 은 또한, 접합된 피스들을 템플레이트에 비교하지 않고서 접합된 이미지에서 상이한 피스들 간에 연속성의 정도를 결정 가능할 수도 있다. 예를 들면, 통합 메카니즘은 이미지가 일반적으로 직사각형 형상을 갖는다고 가정하고 피스들을 적절히 조립하는 것을 시도할 수도 있다. 이미지의 각 피스가 주위 (perimeter) 의 에지를 포함할 가능성이 있기 때문에, 이미지들을 접합하는 프로세스는 더 빠르게 수행될 수 있다.
다음의 논의는, 이미지의 피스들이 성공적으로 접합되었는지를 결정하기 위한 예들을 밝힌다. 통상적으로, 피스들의 에지들은 임의의 적합한 방식을 사용하여 접합된다. 일 예에서, 접합된 이미지는 원래 또는 템플레이트 이미지와 비교된다. 이미지들을 접합하는 요소들은, 이미지 거리가 미리결정된 임계치보다 높을 때까지 반복될 수 있다. 이미지 거리는, 얼마나 잘 피스들이 함께 맞는지를 결정한다.
다른 예에서, 다음으로 직선의 탄젠트 또는 곡선의 곡률과 같은 기하학적인 값이 접합된 이미지를 위해 결정될 수 있다. 기하학적인 값이 오차 범위 내에 있으면, 피스들의 접합은 성공적이다.
다른 예에서, 접합된 이미지의 원주, 예각의 수, 예각의 정도가 결정된다. 이것은, 결정된 이미지 거리가 임계치에 도달할 때까지 반복될 수 있고, 그 지점에서 이미지는 성공적으로 접합된다.
다른 예에서, 접합된 이미지들의 곡률이 결정된다. 가령, 접합된 이미지의 에지의 길이, 에지의 경사, 및/또는 에지의 곡선 포인트 (curve point) 가 결정될 수 있다. 곡률이 오차 범위 내에 있으면, 접합은 성공적인 것으로 간주된다.
다른 예에서, RMS 근사 곡선 (직선, n-디멘션 스플라인 (spline) 곡선) 이 각 피스의 에지 윤곽을 위해 결정된다. 근사 곡선의 계수들은 원래 이미지에 대한 유사한 곡선의 계수들과 비교될 수 있다. 원래 곡선에 대한 계수들은 로드 값들을 이용하여 그리고 어떻게 원래 이미지가 가상으로 티어링되었는지에 기초하여 결정될 수 있다. 그 차이가 미리결정된 오차 임계치내에 있으면, 접합된 이미지는 성공적으로 접합된 것으로 간주된다.
다른 예에서, 텍스쳐 맵핑의 수, 밀도 및 통계적 분포가 이미지의 각 피스에 대해 결정된다. 이들 값들은 결정된 값과 비교되고, 이들 값들이 미리결정된 임계치와 유사할 때 이미지의 피스들은 성공적으로 접합된다.
메카니즘들 (304, 306, 308, 310, 312, 및 314) 은, 단지 예로서, 협동하여 인증 시스템을 만들거나 또는 구성하거나 및/또는 디바이스들 또는 사용자들을 적절한 시기에 인증한다.
도 4는 인증 시스템을 구성하기 위한 방법 (400) 의 예시적인 예를 도시한다. 박스 (402) ("인증 컴포넌트에 액세스") 에서, 인증 프로세스에 참가하는 각 디바이스는 그의 인증 컴포넌트에 액세스한다. 박스 (404) ("사용자들의 수를 결정") 에서, 인증 프로세스에 참가하는 디바이스들의 수가 결정된다. 사용자들의 수는 같은 또는 실질적으로 같은 위치에 있거나 또는 그들의 인증 컴포넌트에 액세스했거나 또는 서버 등에 등록된 디바이스들의 수로부터 결정될 수 있다. 사용자들의 수는 디바이스들의 GPS 센서들로부터 수집된 정보에 기초하여 결정될 수 있다. 디바이스들 (또는 더 일반적으로는 인증 프로세스에서의 참가자들) 의 수는 이미지를 가상으로 티어링하는 것으로부터 발생되는 피스들의 수를 결정한다. 이미지를 획득하는 디바이스는 인증 프로세스에서 디바이스들 또는 참가자들의 수를 식별하는 일을 수행할 수도 있다. 다르게는, 서버는 참가자들의 수를 식별할 수도 있다.
박스 (406) ("이미지를 획득") 에서, 이미지는 디바이스들 중 하나에 의해 획득된다. 이미지는 디바이스의 카메라를 사용하여 또는 인증 시스템에서의 사용을 위해 이미 준비된 이미지들의 데이터베이스로부터 획득될 수 있다. 박스 (408) ("이미지를 공유") 에서, 획득된 이미지는 다른 디바이스들과 공유된다. 일 예에서, 디바이스들의 각각은 이미지의 적어도 일부를 디스플레이할 수도 있다. 몇몇 경우들에서, 디스플레이된 이미지는 회전하거나 또는 다른 방식으로 디스플레이될 수도 있다.
박스 (410) ("이미지를 가상으로 티어링") 에서, 공유된 이미지는 가상으로 티어링된다. 이 예에서, 인증 프로세스에 참가하는 디바이스들은 적절한 시기에 (예를 들면, 명령될 때, 사용자들 간의 합의시, 디바이스들의 하나에 의해 결정된 시간 등에서) 서로로부터 멀어지게 풀링된다. 디바이스들의 이동 (예를 들면, 가속도 및/또는 위치의 변화) 는 로드 값들을 결정하기 위하여 사용된다. 로드 값들은 이미지의 가상 티어링을 시뮬레이트하거나 또는 데이터베이스에 액세스하기 위하여 사용된다. 디바이스가 로드 값들을 제공할 수 없으면, 로드 값들은 그 디바이스에 대해 램덤으로 선택될 수도 있다.
박스 (412) ("피스들을 디바이스들로 분배") 에서, 이미지의 피스들은 인증 프로세스에 참가하는 디바이스들에 분배된다. 디바이스들의 각각은 피스들 중 하나를 수신한다. 피스들은, 단지 예로서, 랜덤하게 분배될 수 있거나 또는 디바이스의 대응하는 로드 값이 이미지에 인가된 곳에 기초하여 분배될 수 있다. 따라서, 일 예에서 각 디바이스는 그의 로드 값이 티어링 시뮬레이션 동안 인가된 곳에 대응하는 피스를 수신한다.
박스 (414) ("시뮬레이션 데이터를 삭제") 에서, 몇몇 이미지 데이터를 포함할 수도 있는 시뮬레이션 데이터는 디바이스들의 각각으로부터 삭제된다. 이런 방식으로, 각 디바이스는, 어떻게 이미지가 가상으로 티어링되었는지의 지식 또는 데이터 없이 이미지의 피스들 중 하나를 보유할 뿐이다.
당업자는, 여기에 개시된 이런 그리고 다른 프로세스들 및 방법들을 위하여, 그 프로세스들 및 방법들에서 수행된 기능들이 상이한 순서로 구현될 수도 있다는 것을 인식할 것이다. 또한, 개설된 단계들 및 동작들은 오직 예들로서 제공되고, 그 단계들 및 동작들의 일부는 옵션적으로, 개시된 실시형태들의 본질로부터 이탈하지 않고서, 더 적은 수의 단계들 및 동작들로 결합되거나 또는 추가의 단계들 및 동작들로 확장될 수도 있다.
도 5는 인증 시스템에서 디바이스들을 인증하는 방법 (500) 의 예시적인 예를 도시한다. 방법 (500) 는 통상적으로, 인증 시스템이 구성된 후에 일어난다. 박스 (502) ("이미지 피스들을 업로드") 에서, 이미지의 피스들이 업로드된다. 인증에 참가하는 디바이스들은 그들의 피스들을 서버에 또는 다른 디바이스들 중 하나에 업로드한다.
박스 (504) ("피스들을 이미지로 조합") 에서, 피스들은 이미지로 조합된다. 피스들은 피스들의 에지들이 얼마나 함께 맞는지를 결정하는 것에 의해 접합될 수 있다. (디바이스들 중 하나 상에서 또는 서버 상에서 동작하는지 간에) 인증 컴포넌트는, 피스들이 함께 맞는지 또는 접합되어 원래 이미지를 형성할 수 있는지를 결정하기 위하여 피스들을 재배열할 수 있다. 피스들이 허용되는 일치의 정도 내에서 함께 맞으면, 디바이스들은 박스 (506) ("디바이스들이 인증되는지를 결정") 에서 인증된다. 다르게는, 접합된 피스들이 인증 시스템의 구성 동안 취해지거나 획득된 원래 이미지에 매칭되면, 디바이스들이 인증된다. 피스들이 접합되어 인증 시스템의 구성 동안 가상으로 티어링된 원래 이미지를 형성할 수 있으면, 디바이스들 및/또는 연관된 사용자들이 인증된다. 피스들이 이미지로 접합될 수 없는 디바이스들 또는 참가자들은 거절되고 인증되지 않는다.
본 개시는, 다양한 양태들의 예시로서 의도된, 본원에서 설명된 특정 실시형태들에 관하여 제한되지 않는다. 그의 사상 및 범위를 이탈함이 없이 많은 변경 및 변화들이 이루어질 수 있음은 당업자에게 자명할 것이다. 여기에 열거된 것들에 부가하여, 본 개시의 범위내에서 기능적으로 등가인 방법 및 장치들이, 이전의 설명들로부터 당업자에 자명할 것이다. 그러한 변경 및 변화들은 첨부된 청구항들의 범위 내에 속하는 것으로 의도되어 있다. 본 개시는 그러한 청구항들에 부여된 등가물들의 전체 범위와 함께, 첨부된 청구항들의 용어에 의해서만 제한되야 한다. 본 개시는 물론 변화가능한 특정 방법, 반응물, 화합물, 조성물 또는 생물학적인 시스템에 제한되지 않는다는 것이 이해되야 한다. 또한, 여기에 사용된 용어는 오직 특정 실시형태들을 설명하기 위한 것이고 제한하는 것으로 의도되지 않았음이 이해되야 한다.
예시적인 실시형태에서, 여기에 기재된 동작들, 프로세스들 등의 어느 것은 컴퓨터 판독가능 매체 상에 저장된 컴퓨터 판독가능 명령들로서 구현될 수 있다. 컴퓨터 판독가능 명령들은, 모바일 유닛, 네트워크 요소 및/또는 임의의 다른 컴퓨팅 디바이스의 프로세서에 의해 실행될 수 있다.
시스템들의 양태들의 하드웨어와 소프트웨어 구현들 사이의 남은 구별은 거의 존재하지 않는다; 하드웨어 또는 소프트웨어의 사용은 일반적으로 (그러나, 어떤 맥락에서 하드웨어와 소프트웨어 사이의 선택이 중요해질 수 있다는 점에서, 항상 그렇지는 않지만) 비용 대 효율 트레이드오프 (tradeoff) 를 나타내는 설계 선택이다. 여기에 설명된 프로세서들 및/또는 시스템들 및/또는 다른 기술들이 달성될 수 있고 (예를 들면, 하드웨어, 소프트웨어, 및/또는 펌웨어), 그리고 바람직한 수단 (vehicle) 은 프로세스들 및/또는 시스템들 및/또는 다른 기술들이 전개되는 맥락에 따라 변화하게 될 다양한 수단들이 존재한다. 예를 들면, 구현자가 속력 및 정확도가 가장 중요하다고 결정하는 경우, 그 구현자는 주로 하드웨어 및/또는 펌웨어 수단을 선택할 수도 있다; 유연성이 가장 중요한 경우, 구현자는 주로 소프트웨어 구현을 선택할 수도 있다; 또는 또 다시 다르게는, 구현자는 하드웨어, 소프트웨어 및/또는 펌웨어의 어떤 조합을 선택할 수도 있다.
이전의 상세한 설명은 블록도, 플로우차트 및/또는 예들의 이용을 통해 디바이스들 및/또는 프로세스들의 다양한 실시형태들을 설명했다. 그러한 블록도, 플로우차트 및/또는 예들이 하나 이상의 기능들 및/또는 동작들을 포함하는 한, 그러한 블록도, 플로우차트, 또는 예들 내의 각 기능 및/또는 동작은, 광범위한 하드웨어, 소프트웨어, 펌웨어 또는 사실상 이들의 임의의 조합에 의해 개별적으로 및/또는 집합적으로 구현될 수 있다는 것이 당업자에 의해 이해될 것이다. 일 실시형태에서, 여기에 설명된 요지의 몇몇 부분들은 ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array), DSP (digital signal processor), 또는 다른 통합 포맷들을 통해 구현될 수도 있다. 하지만, 당업자는 여기에 개시된 실시형태들 중 몇몇 양태들은, 전체적으로 또는 부분적으로, 집적 회로에서, 하나 이상의 컴퓨터들 상에서 실행되는 하나 이상의 컴퓨터 프로그램들로서 (예를들면, 하나 이상의 컴퓨터 시스템들 상에서 실행되는 하나 이상의 프로그램들로서), 하나 이상의 프로세서들 상에서 실행되는 하나 이상의 프로그램들로서 (예를들면, 하나 이상의 마이크로프로세서들 상에서 실행되는 하나 이상의 프로그램들로서), 펌웨어로서, 또는 사실상 이들의 임의의 조합으로서, 동등하게 구현될 수 있다는 것과, 소프트웨어 및 또는 펌웨어를 위한 코드 작성 및/또는 회로 설계는 본 개시에 비추어 당업자의 능력 내에 충분히 있다는 것을 인식할 것이다. 부가적으로, 당업자는 여기에 설명된 요지의 메카니즘은 다양한 형태의 프로그램 제품으로서 분배될 수 있고, 여기에 설명된 요지의 예시적인 실시형태는 실제로 분배를 수행하기 위해 사용되는 신호 베어링 매체 (signal bearing medium) 의 특정 타입에 상관없이 응용된다는 것을 인식할 것이다. 신호 베어링 매체의 예들은: 기록 가능한 타입의 매체 이를테면 플로피 디스크, 하드 디스크 드라이브 (hard disk drive), CD, DVD, 디지털 테이프, 컴퓨터 메모리 등; 및 송신 타입 매체 이를테면 디지털 및/또는 아날로그 통신 매체 (예를 들면, 광섬유 케이블, 도파관, 유선 통신 링크, 무선 통신 링크 등) 을 비한정적으로 포함한다.
당업자는 여기에 설명된 방식의 디바이스들 및/또는 프로세스들을 기술하고, 그 후에 그러한 기술된 디바이스들 및/또는 프로세스들을 데이터 프로세싱 시스템으로 통합하기 위해 엔지니어링 관행 (engineering practices) 을 이용하는 것이 당해 기술 분야에서 일반적이라는 것을 인식할 것이다. 즉, 여기에 설명된 디바이스들 및/또는 프로세스들 중 적어도 일부는 합당한 량의 실험을 통해 데이터 프로세싱 시스템으로 통합될 수 있다. 당업자는 통상적인 데이터 프로세싱 시스템이 일반적으로 하나 이상의 시스템 유닛 하우징, 비디오 디스플레이 디바이스, 메모리 이를테면 휘발성 및 비휘발성 메모리, 프로세서들 이를테면 마이크로프로세서들 및 디지털 신호 프로세서들, 컴퓨터의 엔티티 이를테면 운영 시스템, 드라이버, 그래픽 유저 인터페이스 및 애플리케이션 프로그램, 하나 이상의 인터랙션 디바이스들, 이를테면 터치 패드 또는 스크린, 및/또는 피드백 루프 및 제어 모터 (예를 들면, 포지션 및/또는 속도를 감지하기 위한 피드백; 컴포넌트들 및/또는 양을 이동 및/또는 조정하기 위한 제어 모터들) 을 포함하는 제어 시스템을 포함한다는 것을 인식할 것이다. 통상적인 데이터 프로세싱 시스템은 데이터 컴퓨팅/통신 및/또는 네트워크 컴퓨팅/통신 시스템에서 통상적으로 알려진 것들과 같은 임의의 적합한 상용 컴포넌트들을 이용하여 구현될 수도 있다.
도 6은 본 개시의 몇몇 실시형태들에 따라 배열된, 인증 시스템의 구성 및/또는 하나 이상의 디바이스들 또는 사용자들의 인증을 구현하기 위해 배열된 예시적인 컴퓨팅 디바이스 (600) 를 예시하는 블록도를 나타낸다. 매우 기본적인 구성 (602) 에서, 컴퓨팅 디바이스 (600) 는 통상적으로 하나 이상의 프로세서들 (604) 및 시스템 메모리 (606) 를 포함한다. 메모리 버스 (608) 가 프로세서 (604) 와 시스템 메모리 (606) 사이의 통신에 사용될 수도 있다.
원하는 구성 (configuration) 에 따라, 프로세서 (604) 는 마이크로프로세서 (μP), 마이크로제어기 (μC), 디지털 신호 프로세서 (DSP), 또는 이들의 임의의 조합을 비한정적으로 포함하는 임의의 타입일 수도 있다. 프로세서 (604) 는 하나 이상 레벨의 캐싱, 이를테면 레벨 1 캐시 (610) 및 레벨 2 캐시 (612), 프로세서 코어 (614) 및 레지스터들 (616) 을 포함할 수도 있다. 예시적인 프로세서 코어 (614) 는 산술 논리 유닛 (ALU), 부동 소수점 유닛 (FPU), 디지털 신호 프로세싱 코어 (DSP 코어) 또는 이들의 임의의 조합을 포함할 수도 있다. 예시적인 메모리 제어기 (618) 는 또한 프로세서 (604) 와 함께 사용될 수도 있거나 또는 몇몇 구현들에서 메모리 제어기 (618) 는 프로세서 (604) 의 내부 부분일 수도 있다.
원하는 구성에 따라, 시스템 메모리 (606) 는 휘발성 메모리 (이를테면 RAM), 비휘발성 메모리 (이를테면 ROM, 플래시 메모리 등) 또는 이들의 임의의 조합을 비한정적으로 포함하는 임의의 타입일 수도 있다. 시스템 메모리 (606) 는 운영 시스템 (620), 하나 이상의 애플리케이션 (622) 및 프로그램 데이터 (624) 를 포함할 수도 있다. 애플리케이션 (622) 은 인증 시스템을 구성하거나 또는 하나 이상의 디바이스들 또는 사용자들을 인증하도록 배열되거나 또는 구성된 인증 컴포넌트 또는 애플케이션 (626) 을 포함할 수도 있다. 프로그램 데이터 (624) 는 인증 시스템을 구성하거나 및/또는 하나 이상의 디바이스들 또는 사용자들을 인증하기 위한 인증 데이터 (628) 을 포함할 수도 있다. 몇몇 실시형태들에서, 애플리케이션 (622) 은, 인증 시스템이 생성되도록 운영 시스템 (620) 상에서 프로그램 데이터 (624) 로 동작하게 배열될 수도 있다. 이 설명된 기본 구성 (602) 은 내부 점선들안에 있는 그러한 컴포넌트들에 의해 도 6에 예시되어 있다.
컴퓨팅 디바이스 (600) 는 부가적인 특징들 또는 기능, 및 부가적인 인터페이스들을 가져 기본 구성 (602) 과 어느 요구되는 디바이스들 및 인터페이스들 사이의 통신을 용이하게 할 수도 있다. 예를 들면, 버스/인터페이스 제어기 (630) 는 스토리지 인터페이스 버스 (634) 를 통해 기본 구성 (602) 과 하나 이상의 데이터 스토리지 디바이스들 (632) 사이의 통신을 용이하게 하기 위하여 사용될 수도 있다. 데이터 스토리지 디바이스들 (632) 은 착탈식 스토리지 디바이스들 (636), 비착탈식 스토리지 디바이스들 (638) 또는 이들의 조합일 수도 있다. 착탈식 스토리지 및 비착탈식 스토리지 디바이스들의 예들은 몇개만 들자면 자기 디스크 디바이스들 이를테면 플렉서블 디스크 드라이브 및 하드 디스크 드라이브 (HDD), 광학 디스크 드라이브들 이를테면 컴팩트 디스크 (CD) 드라이브 또는 디지털 다목적 디스크 (DVD) 드라이브, 솔리드 스테이트 드라이브 (SSD), 및 테이프 드라이브를 포함한다. 예시적인 컴퓨터 스토리지 매체 (storage media) 는, 컴퓨터 판독가능 명령들, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은, 정보의 저장을 위한 임의의 방법 또는 기술에서 구현되는 휘발성 및 비휘발성, 착탈식 및 비착탈식 매체를 포함할 수도 있다.
시스템 메모리 (606), 착탈식 스토리지 디바이스들 (636) 및 비착탈식 스토리지 디바이스들 (638) 은 컴퓨터 스토리지 매체의 예들이다. 컴퓨터 스토리지 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다목적 디스크 (DVD), 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 정보를 저장하기 위하여 사용될 수도 있고 컴퓨팅 디바이스 (600) 에 의해 액세스될 수도 있는 임의의 다른 매체를 비한정적으로 포함한다. 임의의 그런 컴퓨터 스토리지 매체는 컴퓨팅 디바이스 (600) 의 부분일 수도 있다.
컴퓨팅 디바이스 (600) 는 또한, 다양한 인터페이스 디바이스들 (예를 들면 출력 디바이스들 (642), 주변 인터페이스들 (644), 및 통신 디바이스들 (646)) 로부터 버스/인터페이스 제어기 (630) 를 통해 기본 구성 (602) 으로의 통신을 용이하게 하기 위한 인터페이스 버스 (640) 를 포함할 수도 있다. 예시적인 출력 디바이스들 (642) 은 그래픽스 프로세싱 유닛 (648) 및 오디오 프로세싱 유닛 (660) 를 포함하는데, 이는 하나 이상의 A/V 포트들 (662) 을 통해 디스플레이 또는 스피커들과 같은 다양한 외부 디바이스들로 통신하도록 구성될 수도 있다. 예시적인 주변 인터페이스들 (644) 은 직렬 인터페이스 제어기 (664) 또는 병렬 인터페이스 제어기 (666) 를 포함하는데, 이들은 하나 이상의 I/O 포트들 (668) 을 통해 입력 디바이스들 (예를 들면, 키보드, 마우스, 펜, 보이스 입력 디바이스, 터치 입력 디바이스 등) 또는 다른 주변 디바이스들 (예를 들면, 프린터, 스캐너 등) 과 같은 외부 디바이스들과 통신하도록 구성될 수도 있다. 예시적인 통신 디바이스 (646) 는 네트워크 제어기 (660) 를 포함할 수도 있는데, 이는 하나 이상의 통신 포트들 (664) 을 통해 네트워크 통신 링크 상에서 하나 이상의 다른 컴퓨팅 디바이스들 (662) 과의 통신을 용이하게 하도록 배열될 수도 있다.
네트워크 통신 링크는 통신 매체의 일 예일 수도 있다. 통신 매체는 통상적으로 컴퓨터 판독가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터에 의해 반송파 또는 다른 전송 메카니즘과 같은 변조된 데이터 신호에서 구체화될 수도 있고, 임의의 정보 전달 매체를 포함할 수도 있다. "변조된 데이터 신호 (modulated data signal) " 는 신호에서 정보를 인코딩하도록 하는 그러한 방식으로 설정 또는 변경된 하나 이상의 특징들을 갖는 신호일 수도 있다. 비한정적인 예시로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 (direct-wired connection) 과 같은 유선 매체, 그리고 음향, RF (radio frequency), 마이크로파, IR (적외선) 및 다른 무선 매체와 같은 무선 매체를 포함할 수도 있다. 여기서 사용된 바처럼 컴퓨터 판독가능 매체라는 용어는 스토리지 매체 및 통신 매체 양자 모두를 포함할 수도 있다.
컴퓨팅 디바이스 (600) 는 셀 폰, PDA (personal data assistant), 개인 미디어 플레이어 디바이스, 무선 웹-와치 디바이스, 개인용 헤드셋 디바이스, 애플리케이션 특정 디바이스 (application specific device), 또는 위의 기능들 중 어느 것을 포함하는 하이브리드 디바이스와 같은 스몰 폼 팩터 포터블 (또는 모바일) 전자 디바이스의 일 부분으로서 구현될 수도 있다. 컴퓨팅 디바이스 (600) 는 또한 랩톱 컴퓨터 및 비랩톱 컴퓨터 구성들 양자 모두를 포함하는 개인용 컴퓨터로서 구현될 수도 있다.
여기에서 실질적으로 어느 복수형 및/또는 단수형 용어의 사용에 대하여, 당업자는, 문맥 및/또는 애플리케이션에 적절하게 복수형으로부터 단수형으로 그리고/또는 단수형으로부터 복수형으로 옮길 수 있다. 다양한 단수형/복수형 순열 (permutation) 은 명료성을 위해 여기에서 명시적으로 설명될 수도 있다.
여기에 설명된 요지는 때때로 상이한 다른 컴포넌트들 내에 포함되거나, 상이한 다른 컴포넌트들과 접속된, 상이한 컴포넌트들을 예시한다. 그러한 도시된 아키텍처들은 단순히 예시적이고, 사실 같은 기능을 달성하는 많은 다른 아키텍처들이 구현될 수 있다는 것이 이해되야 한다. 개념적인 의미에서, 같은 기능을 달성하기 위한 컴포넌트들의 임의의 배열은 원하는 기능이 달성되도록 효과적으로 "연관" 된다. 그러므로, 특정 기능을 달성하기 위하여 여기에서 결합된 임의의 2개 컴포넌트들은, 아키텍처 또는 중간 컴포넌트들에 상관없이, 원하는 기능이 달성되도록 서로 "연관"되는 것으로 볼 수 있다. 마찬가지로, 그렇게 연관된 임의의 2개 컴포넌트들은 또한, 원하는 기능을 달성하기 위하여 서로 "동작가능하게 접속" 또는 "동작가능하게 연결" 되는 것으로 볼 수 있고, 그렇게 연관될 수 있는 임의의 2개의 컴포넌트들은 또한 원하는 기능을 달성하기 위하여 서로 "동작가능하게 연결가능한" 것으로 볼 수 있다. 동작 가능하게 연결가능한 것의 특정 예들은, 물리적으로 짝지어질 수 있거나 및/또는 물리적으로 상호작용하는 컴포넌트들 및/또는 무선으로 상호작용가능하거나 및/또는 무선으로 상호작용하는 컴포넌트들 및/또는 논리적으로 상호작용하거나 및/또는 논리적으로 상호작용가능한 컴포넌트들을 비한정적으로 포함한다.
여기에서 실질적으로 어느 복수형 및/또는 단수형 용어의 사용에 대하여, 당업자는, 문맥 및/또는 애플리케이션에 적절하게 복수형으로부터 단수형으로 및/또는 단수형으로부터 복수형으로 옮길 수 있다. 다양한 단수형/복수형 순열 (permutation) 은 명료성을 위해 여기에서 명시적으로 설명될 수도 있다.
일반적으로, 여기에서, 그리고 특히 첨부된 청구항들 (첨부된 청구항들의 몸체부) 에서 사용된 용어들은 일반적으로 "개방형" 용어로서 의도된다는 것이 당업자에 의해 이해될 것이다 (예를 들면, 용어 "포함하는" 은 "비한정적으로 포함하는"으로, 용어 "갖는" 은 "적어도 갖는" 으로, 용어 "포함한다"는 "비한정적으로 포함한다" 등으로 해석되야 한다). 또한, 도입된 청구항 기재 중 특정 수가 의도되는 경우, 그러한 의도는 청구항에 명시적으로 기재될 것이고, 그러한 기재의 부재시에는 그러한 의도가 존재하지 않는다는 것이 당업자에 의해 이해될 것이다. 예를 들면, 이해를 돕는 것으로서, 다음 첨부된 청구항들은 청구항 기재를 도입하기 위해 "적어도 하나" 및 "하나 이상" 의 도입구들의 사용을 포함할 수도 있다. 하지만, 그러한 구들의 사용은, 부정 관사 "a" 또는 "an" 에 의한 청구항 기재의 도입이, 그러한 도입된 청구항 기재를 포함하는 어느 특정 청구항을 오직 하나의 그러한 기재를 포함하는 실시형태들로 한정하는 것으로 해석되지 않아야 하는데, 같은 청구항이 "하나 이상" 또는 "적어도 하나" 및 "a" 또는 "an"와 같은 부정 관사 등의 도입구를 포함하는 경우에도 그러하다 (예를 들면, "a" 및/또는 "an"은 "적어도 하나" 또는 "하나 이상" 을 의미하는 것으로 해석되야 한다); 이는 청구항 기재를 도입하기 위해 사용되는 정관사의 사용에 대해서도 동일하게 유효하다. 부가적으로, 도입된 청구항 기재의 지정된 수가 명시적으로 기재되는 경우에도, 당업자는 그러한 기재가 적어도 기재된 수를 의미 (예를 들면, 다른 수식어 없는 "2 기재" 의 맨 기재 (bare recitation) 는 적어도 2 기재 또는 2 이상의 기재를 의미) 하는 것으로 해석되야 한다는 것을 이해할 것이다. 게다가, "A, B 및 C 중 적어도 하나 등" 와 유사한 관습 (convention) 이 사용되는 그러한 경우들에서, 일반적으로 그러한 구조는 당업자가 그 관습을 이해하는 의미로 의도된다 (예를 들면, "A, B 및 C 중 적어도 하나를 갖는 시스템" 은 A만을, B만을, C만을, A 및 B를 함께, A 및 C를 함께, B 및 C를 함께, 및/또는 A, B 및 C를 함께 갖는 등의 시스템을 비한정적으로 포함한다). 게다가, "A, B 또는 C 중 적어도 하나 등" 와 유사한 관습이 사용되는 그러한 경우들에서, 일반적으로 그러한 구조는 당업자가 그 관습을 이해하는 의미로 의도된다 (예를 들면, "A, B 또는 C 중 적어도 하나를 갖는 시스템" 은 A만을, B만을, C만을, A 및 B를 함께, A 및 C를 함께, B 및 C를 함께, 및/또는 A, B 및 C를 함께 갖는 등의 시스템을 비한정적으로 포함한다). 또한, 2 이상의 대안의 용어들을 제공하는 사실상 임의의 이접 단어 및/또는 어구는, 상세한 설명, 청구항 또는 도면에 있든지간에, 용어들 중 하나, 용어들 중 어느 하나, 또는 양자 모두의 용어들을 포함하는 가능성을 고려하는 것으로 이해되야 한다는 것이 당업자에 의해 이해될 것이다. 예를 들면, 어구 "A 또는 B" 는 "A" 또는 "B" 또는 "A 및 B" 의 가능성을 포함하는 것으로 이해될 것이다.
또한, 본 개시의 특징들 또는 양태들이 마쿠쉬 그룹으로 기술되는 경우, 당업자는, 본 개시가 또한 그에 의해 마쿠쉬 그룹의 임의의 개개의 멤버 (member) 또는 멤버들의 서브그룹 (subgroup) 으로 기술된다는 것을 이해할 것이다.
전술한 것으로부터, 본 개시의 다양한 실시형태들이 예시의 목적으로 여기에 설명되었다는 것과 본 개시의 범위 및 사상을 이탈함이 없이 다양한 변경들이 이루어질 수도 있다는 것이 인식될 것이다. 따라서, 여기에 개시된 다양한 실시형태들은 한정적인 것으로 의도되지 않았으며 진정한 범위 및 사상은 다음의 청구항들에 의해 나타내어진다.

Claims (36)

  1. 사용자들을 인증하는 방법으로서,
    제 1 사용자와 연관된 제 1 디바이스에서 이미지를 획득하는 단계;
    제 2 사용자와 연관된 제 2 디바이스와 상기 이미지의 적어도 일부를 공유하는 단계;
    적어도 제 1 피스 및 제 2 피스로 상기 이미지를 가상으로 티어링 (virtually tearing) 하는 단계로서, 상기 이미지의 상기 제 1 피스는 상기 제 1 디바이스에 저장되고 상기 이미지의 상기 제 2 피스는 상기 제 2 디바이스에 저장되는, 상기 티어링하는 단계;
    상기 이미지의 상기 제 1 피스 및 상기 제 2 피스가 접합되어 상기 이미지를 형성할 때 상기 제 1 디바이스 및 상기 제 2 디바이스를 인증하는 단계를 포함하는, 사용자들을 인증하는 방법.
  2. 제 1 항에 있어서,
    상기 제 1 디바이스에서 이미지를 획득하는 단계는 이미지들의 데이터베이스로부터 상기 이미지 및 상기 제 1 피스 및 상기 제 2 피스를 취출하는 단계를 더 포함하는, 사용자들을 인증하는 방법.
  3. 제 1 항에 있어서,
    상기 제 1 디바이스에서 이미지를 생성하는 단계는 상기 제 1 디바이스의 카메라를 이용하여 상기 이미지를 획득하는 단계를 더 포함하는, 사용자들을 인증하는 방법.
  4. 제 1 항에 있어서,
    적어도 상기 제 2 디바이스와 상기 이미지의 적어도 일부를 공유하는 단계는 상기 제 2 디바이스에 상기 이미지의 적어도 일부를 전송하는 단계를 더 포함하는, 사용자들을 인증하는 방법.
  5. 제 1 항에 있어서,
    상기 적어도 제 1 피스 및 제 2 피스로 상기 이미지를 가상으로 티어링하는 단계는
    상기 제 1 디바이스와 연관된 제 1 로드 값 및 상기 제 2 디바이스와 연관된 제 2 로드 값에 기초하여 상기 이미지를 가상으로 티어링하는 것을 시뮬레이트하는 단계를 더 포함하고,
    상기 제 1 로드 값 및 상기 제 2 로드 값은 상기 제 1 디바이스 및 상기 제 2 디바이스의 상대 위치 및 상기 제 1 디바이스 및 상기 제 2 디바이스의 가속도 중 적어도 하나를 사용하여 결정되는, 사용자들을 인증하는 방법.
  6. 제 1 항에 있어서,
    상기 적어도 제 1 피스 및 제 2 피스로 상기 이미지를 가상으로 티어링하는 단계는 상기 제 1 피스 및 상기 제 2 피스를 얻기 위하여 데이터베이스에 액세스하는 단계를 더 포함하는, 사용자들을 인증하는 방법.
  7. 제 1 항에 있어서,
    적어도 제 1 부분 및 제 2 부분으로 상기 이미지를 가상으로 티어링하는 단계는
    상기 제 1 디바이스의 글로벌 포지셔닝 디바이스로 상기 제 1 디바이스의 위치를 결정하는 단계;
    상기 제 2 디바이스의 글로벌 포지셔닝 디바이스로 상기 제 2 디바이스의 위치를 결정하는 단계;
    상기 이미지가 가상으로 티어링될 때 상기 제 1 디바이스의 가속도를 결정하는 단계;
    상기 이미지가 가상으로 티어링될 때 상기 제 2 디바이스의 가속도를 결정하는 단계를 더 포함하고,
    상기 제 1 디바이스 및 상기 제 2 디바이스의 위치 및 가속도로부터 결정되는 상기 제 1 디바이스 및 상기 제 2 디바이스의 이동은 상기 제 1 피스 및 상기 제 2 피스를 생성하기 위해 상기 이미지를 가상으로 티어링하기 위한 로드 값들을 생성하는, 사용자들을 인증하는 방법.
  8. 제 1 항에 있어서,
    제 1 및 제 2 멤버를 인증하는 단계는
    서버로 상기 이미지의 상기 제 1 피스를 업로드하는 단계;
    상기 서버로 상기 이미지의 상기 제 2 피스를 업로드하는 단계; 및
    상기 서버에 의해, 상기 제 1 피스 및 상기 제 2 피스가 접합되어 상기 이미지를 형성할 수 있는지를 결정하는 단계를 더 포함하고,
    상기 제 1 피스가 상기 제 2 피스와 성공적으로 접합될 때 상기 제 1 디바이스 및 상기 제 2 디바이스가 인증되는, 사용자들을 인증하는 방법.
  9. 인증 시스템에서 참가자들을 인증하기 위한 디바이스로서,
    이미지를 획득하도록 구성되고, 상기 이미지를 상기 디바이스의 메모리에 저장하는 이미징 컴포넌트; 및
    적어도 하나의 다른 디바이스와 상기 이미지를 공유하도록 구성되고, 상기 적어도 하나의 다른 디바이스와 함께 하나 이상의 피스들로 상기 이미지를 가상으로 티어링하도록 구성되는 인증 컴포넌트를 포함하고,
    상기 이미지가 하나 이상의 피스들로 가상으로 티어링된 후에, 각 디바이스는 상기 이미지의 피스를 보유하는, 참가자들을 인증하기 위한 디바이스.
  10. 제 9 항에 있어서,
    상기 이미징 컴포넌트는 상기 디바이스의 카메라를 이용하여 상기 이미지를 획득하는, 참가자들을 인증하기 위한 디바이스.
  11. 제 9 항에 있어서,
    상기 이미징 컴포넌트는 이미지들의 데이터베이스로부터 상기 이미지를 획득하는, 참가자들을 인증하기 위한 디바이스.
  12. 제 9 항에 있어서,
    상기 인증 컴포넌트는, 상기 이미지의 적어도 일부가 각 디바이스 상에 디스플레이되도록 상기 적어도 하나의 다른 디바이스와 상기 이미지를 공유하는, 참가자들을 인증하기 위한 디바이스.
  13. 제 9 항에 있어서,
    상기 인증 컴포넌트는 상기 디바이스에서 로드 값을 결정하고, 상기 디바이스 및 상기 적어도 하나의 다른 디바이스로부터 로드 값들이 상기 이미지가 어떻게 하나 이상의 피스들로 가상으로 티어링되는지를 결정하는, 참가자들을 인증하기 위한 디바이스.
  14. 제 9 항에 있어서,
    상기 인증 컴포넌트는, 상기 인증 시스템에 참가한 상기 디바이스들을 인증할 때 상기 하나 이상의 피스들이 접합되어 상기 이미지를 형성할 수 있는지를 결정하도록 구성되는, 참가자들을 인증하기 위한 디바이스.
  15. 인증 프로세스에서 참가자들에 대한 인증을 가능하게 하기 위한 시스템으로서,
    복수의 참가자들과 통신하도록 구성된 서버로서, 상기 서버는 상기 인증 프로세스에서 각 참가자들에서 로드 조건들로부터 로드 값들을 결정하도록 구성된 인증 컴포넌트를 갖는, 상기 서버를 포함하고,
    상기 인증 컴포넌트는 상기 로드 값들에 기초하여 다수의 피스들로 이미지를 가상으로 티어링하고, 상기 복수의 참가자들에서 각 참가자는 상기 이미지의 피스를 수신하고, 상기 인증 컴포넌트는 상기 복수의 참가자들을 인증하기 위하여 상기 복수의 참가자들에 의해 업로드된 상기 이미지의 피스들을 통합하도록 구성되는, 인증을 가능하게 하기 위한 시스템.
  16. 제 16 항에 있어서,
    상기 인증 컴포넌트는 업로드된 피스들이 접합되어 상기 이미지를 형성할 수 있을 때 상기 복수의 참가자들을 인증하고, 상기 인증 컴포넌트는, 접합되어 상기 이미지를 형성할 수 없는 피스들을 갖는 참가자들을 거절하는, 인증을 가능하게 하기 위한 시스템.
  17. 제 16 항에 있어서,
    상기 인증 컴포넌트는 각 참가자로부터 상기 로드 값들을 수신하고, 상기 로드 값들은, 대응하는 참가자의 이동에 의해 상기 이미지가 가상으로 티어링될 때 캡쳐된 가속도계 데이터 및 상기 대응하는 참가자로부터의 위치 데이터로부터 결정되는, 인증을 가능하게 하기 위한 시스템.
  18. 제 16 항에 있어서,
    상기 인증 컴포넌트는 이미지 세트들의 데이터베이스를 사용하여 상기 다수의 피스들을 생성하고, 각 이미지 세트는 가상으로 티어링된 이미지에 대응하는 피스들의 완전한 세트를 포함하는, 인증을 가능하게 하기 위한 시스템.
  19. 제 16 항에 있어서,
    상기 인증 컴포넌트는 상기 이미지의 피스들을 통합하기 위해 텍스쳐 매칭을 제공하는, 인증을 가능하게 하기 위한 시스템.
  20. 제 16 항에 있어서,
    상기 인증 컴포넌트는 상기 복수의 참가자들의 인증 동안 상기 복수의 참가자들로부터 상기 이미지 피스들을 수신하는, 인증을 가능하게 하기 위한 시스템.
  21. 제 16 항에 있어서,
    상기 로드 값들은 상기 참가자들 중 적어도 하나에 대해 랜덤으로 생성되는, 인증을 가능하게 하기 위한 시스템.
  22. 제 16 항에 있어서,
    상기 참가자들은 사용자들과 연관된 디바이스 및 상기 사용자들과 직접 연관되지 않은 물체 중 적어도 하나를 포함하는, 인증을 가능하게 하기 위한 시스템.
  23. 인증 시스템에서 참가자들을 위한 상기 인증 시스템을 구성하는 방법으로서,
    각 참가자가 인증 컴포넌트에 액세스하는 단계;
    상기 인증 시스템에서 참가자들의 수를 결정하는 단계;
    특정 참가자에서 이미지를 획득하는 단계;
    상기 인증 시스템에서 상기 참가자들과 상기 이미지의 적어도 일부를 공유하는 단계;
    상기 이미지의 적어도 일부가 상기 참가자들 중에서 공유된 후에 복수의 피스들로 상기 이미지를 가상으로 티어링하는 단계; 및
    각 참가자가 상기 이미지의 피스를 갖도록 상기 참가자들에게 상기 복수의 피스들을 분배하는 단계를 포함하는, 인증 시스템을 구성하는 방법.
  24. 제 23 항에 있어서,
    특정 참가자에서 이미지를 획득하는 단계는 상기 특정 참가자가 상기 이미지를 카메라로 취하거나 또는 상기 이미지를 데이터베이스로부터 취출하는 단계를 더 포함하는, 인증 시스템을 구성하는 방법.
  25. 제 23 항에 있어서,
    상기 참가자들은 디바이스들, 사용자들 또는 물체들 중 하나 이상을 포함하는, 인증 시스템을 구성하는 방법.
  26. 제 23 항에 있어서,
    상기 이미지의 다른 부분이 상기 참가자들의 각자와 공유되는, 인증 시스템을 구성하는 방법.
  27. 제 23 항에 있어서,
    상기 참가자들과 상기 이미지를 공유하는 단계는, 상기 참가자들의 각자에게 상기 이미지의 적어도 일부를 분배하는 단계를 더 포함하고, 상기 참가자들의 적어도 일부는 상기 이미지의 다른 부분을 디스플레이하는, 인증 시스템을 구성하는 방법.
  28. 제 23 항에 있어서,
    상기 이미지를 가상으로 티어링하는 단계는 각 디바이스에서 결정된 로드 값들을 더 포함하고, 상기 로드 값들은 상기 이미지의 시뮬레이트된 티어링에서 사용되는, 인증 시스템을 구성하는 방법.
  29. 제 23 항에 있어서,
    상기 이미지를 가상으로 티어링하는 단계는 데이터베이스로부터 상기 복수의 피스들을 취출하는 단계를 더 포함하고, 상기 복수의 피스들은 상기 로드 값들에 기초한 상기 이미지의 시뮬레이트된 티어링에 기초하는, 인증 시스템을 구성하는 방법.
  30. 제 28 항에 있어서,
    상기 복수의 피스들의 수는 상기 참가자들의 수에 대응하는, 인증 시스템을 구성하는 방법.
  31. 제 23 항에 있어서,
    각 참가자만이 상기 이미지의 대응하는 피스를 보유하도록 상기 참가자들의 각자로부터 시뮬레이션 데이터를 삭제하는 단계를 더 포함하는, 인증 시스템을 구성하는 방법.
  32. 인증 시스템에 참가하기 위한 디바이스로서,
    상기 인증 시스템을 구축하기 위하여 다른 디바이스들 및/또는 서버들 상에서 대응하는 인증 컴포넌트들과 상호작용하도록 구성된 인증 컴포넌트를 포함하고, 상기 인증 컴포넌트들은
    이미지를 획득하도록 구성된 이미징 메카니즘;
    상기 다른 디바이스들 및/또는 서버들과 통신을 확립하도록 구성된 통신 메카니즘;
    상기 디바이스를 위한 로드 값을 결정하도록 구성된 로드 메카니즘;
    복수의 피스들로 상기 로드 값들에 기초하여 상기 이미지를 가상으로 티어링하도록 구성된 티어링 메카니즘; 및
    상기 인증 시스템에서 참가하는 다른 디바이스들의 각각에 상기 이미지의 상기 복수의 피스들 중 하나를 분배하도록 구성된 분배 메카니즘을 포함하는, 인증 시스템에 참가하기 위한 디바이스.
  33. 제 31 항에 있어서,
    상기 인증 컴포넌트는, 상기 다른 디바이스들 및/또는 서버들로부터 수신된 상기 이미지의 피스들이 접합되어 상기 이미지를 형성할 수 있는지를 결정하도록 구성된 통합 메카니즘을 더 포함하는, 인증 시스템에 참가하기 위한 디바이스.
  34. 제 31 항에 있어서,
    상기 이미징 메카니즘은 상기 이미지를 카메라로 취하거나 또는 상기 이미지 및 상기 복수의 피스들을 데이터베이스로부터 취출하는, 인증 시스템에 참가하기 위한 디바이스.
  35. 제 31 항에 있어서,
    상기 티어링 메카니즘은 상기 인증 시스템에 참가하는 상기 디바이스들의 상기 로드 값들에 기초하여 상기 이미지를 티어링하는 시뮬레이션을 행하는, 인증 시스템에 참가하기 위한 디바이스.
  36. 제 31 항에 있어서,
    상기 로드 값은 상기 디바이스에 의해 생성된 가속도 데이터 및 위치 데이터 중 적어도 하나로부터 또는 랜덤으로 결정되는, 인증 시스템에 참가하기 위한 디바이스.
KR1020137010513A 2011-02-24 2011-02-24 모바일 디바이스들을 이용한 인증 KR101463362B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/026123 WO2012115651A1 (en) 2011-02-24 2011-02-24 Authentication using mobile devices

Publications (2)

Publication Number Publication Date
KR20130101064A true KR20130101064A (ko) 2013-09-12
KR101463362B1 KR101463362B1 (ko) 2014-11-19

Family

ID=46719930

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137010513A KR101463362B1 (ko) 2011-02-24 2011-02-24 모바일 디바이스들을 이용한 인증

Country Status (6)

Country Link
US (2) US8813184B2 (ko)
EP (1) EP2678970A4 (ko)
JP (1) JP5587492B2 (ko)
KR (1) KR101463362B1 (ko)
CN (1) CN103262465B (ko)
WO (1) WO2012115651A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180107776A (ko) * 2016-01-25 2018-10-02 블랙베리 리미티드 세션 개시 프로토콜 세션의 확립

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8850196B2 (en) 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US9338510B2 (en) 2011-07-31 2016-05-10 Google Inc. Systems and methods for presenting home screen shortcuts
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US9198041B2 (en) * 2013-08-05 2015-11-24 Nextek Power Systems, Inc. Method of and system for authenticating a user to operate an electrical device
US20150106398A1 (en) * 2013-10-12 2015-04-16 FashionTeq, Inc. Jewelry piece with graphical display
CN105099685B (zh) * 2014-05-12 2019-12-06 中兴通讯股份有限公司 一种终端设备及身份认证方法
US9830436B1 (en) 2014-08-19 2017-11-28 Google Inc. Managing authenticated user access to public content
WO2016061136A1 (en) * 2014-10-13 2016-04-21 Crossboard Mobile Llc Secure two-way authentication using encoded mobile image
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
KR101846163B1 (ko) * 2016-06-08 2018-04-09 조래성 공유 정보를 보호하는 방법 및 시스템

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1283474A4 (en) * 2000-03-23 2007-04-04 Tietech Co Ltd METHOD AND DEVICE FOR PERSONAL IDENTIFICATION
JP2001331450A (ja) 2000-05-24 2001-11-30 Toppan Printing Co Ltd 認証システムおよびその方法、サービス提供システムおよびその方法
JP2003032247A (ja) 2001-07-18 2003-01-31 Nec System Technologies Ltd デジタル割り符による相互認証システム
US7532196B2 (en) * 2003-10-30 2009-05-12 Microsoft Corporation Distributed sensing techniques for mobile devices
JP4339221B2 (ja) * 2004-09-30 2009-10-07 Necインフロンティア株式会社 画像構成方法、指紋画像構成装置およびプログラム
US7929728B2 (en) 2004-12-03 2011-04-19 Sri International Method and apparatus for tracking a movable object
JP2006221514A (ja) * 2005-02-14 2006-08-24 Canon Inc 生体認証装置及び画像取得方法
US7665343B2 (en) 2005-06-13 2010-02-23 Emerson Electric Co Identification attachments for compression tools
US20070103746A1 (en) * 2005-11-10 2007-05-10 Molteni William J Security hologram and associated methods of use and of making
JP2007213406A (ja) 2006-02-10 2007-08-23 Nikon Corp 認証サービス方法、情報処理装置、および認証プログラム
JP2007304792A (ja) 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
JP4778361B2 (ja) 2006-05-19 2011-09-21 日立オムロンターミナルソリューションズ株式会社 認証装置及び認証システム及び認証装置の装置確認方法
JP2008129905A (ja) * 2006-11-22 2008-06-05 Fujifilm Corp スクラップ・ブック・サーバならびにその制御方法およびその制御プログラム
WO2008091768A2 (en) 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US9092629B2 (en) * 2007-04-16 2015-07-28 The Directv Group, Inc. Method and apparatus for authenticating a code image upon starting a device
JP4533936B2 (ja) 2008-02-01 2010-09-01 日立オートモティブシステムズ株式会社 画像処理装置、及びこれを備えた車両検知装置
US8542827B2 (en) * 2008-03-05 2013-09-24 Nxp B.V. Shared encryption key generation via accelerometer digitization
CN102099766B (zh) * 2008-07-15 2015-01-14 意美森公司 用于在无源和有源模式之间变换触觉反馈功能的系统和方法
US8130419B2 (en) 2008-08-29 2012-03-06 International Business Machines Corporation Embedding authentication data to create a secure identity document using combined identity-linked images
DE102008046511A1 (de) * 2008-09-10 2010-03-11 Giesecke & Devrient Gmbh Darstellungsanordnung
US20100082990A1 (en) * 2008-09-29 2010-04-01 Microsoft Corporation Establishment of a relationship between wireless devices
JP5284863B2 (ja) * 2009-04-30 2013-09-11 独立行政法人理化学研究所 画像処理装置、画像処理方法およびプログラム
EP2628130B1 (en) * 2010-10-11 2020-06-17 Graphic Security Systems Corporation Method for constructing a composite image incorporating a hidden authentication image
KR101647911B1 (ko) 2012-03-16 2016-08-11 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 이미지 복원에 의한 모바일 인증

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180107776A (ko) * 2016-01-25 2018-10-02 블랙베리 리미티드 세션 개시 프로토콜 세션의 확립

Also Published As

Publication number Publication date
CN103262465A (zh) 2013-08-21
EP2678970A4 (en) 2017-03-15
CN103262465B (zh) 2016-07-06
WO2012115651A1 (en) 2012-08-30
US20140359743A1 (en) 2014-12-04
JP5587492B2 (ja) 2014-09-10
JP2013519178A (ja) 2013-05-23
US8813184B2 (en) 2014-08-19
KR101463362B1 (ko) 2014-11-19
EP2678970A1 (en) 2014-01-01
US9361450B2 (en) 2016-06-07
US20120222102A1 (en) 2012-08-30

Similar Documents

Publication Publication Date Title
KR101463362B1 (ko) 모바일 디바이스들을 이용한 인증
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
TWI706368B (zh) 基於區塊鏈的服務租賃方法、裝置、系統及電子設備
US9311464B2 (en) Authentication via accelerometer
CN105659557B (zh) 用于单点登录的基于网络的接口集成的方法和系统
US11187013B1 (en) Smart lock box
US9805219B2 (en) Quick usage control
CA2994055C (en) System and method for electronically providing legal instrument
CN102930199B (zh) 多承租人订阅环境中的安全机器登记
CN106796632B (zh) 对存储数据的远程访问控制
JP6810259B2 (ja) ワークフローに基づくブロックチェーンネットワーク上での非公開のトランザクションの管理
EP3726412A1 (en) Selectively verifying personal data
CN107113326A (zh) 基于规则的设备注册
CN106105138A (zh) 使用数字证书来认证虚拟机图像
CN107431708A (zh) 资源之间的会话转移
US20140189819A1 (en) 3D Cloud Lock
US20160283709A1 (en) Pattern-based password with dynamic shape overlay
CN110199282A (zh) 用于多用户协作的同时认证系统
WO2017172239A1 (en) Secure archival and recovery of multifactor authentication templates
WO2023150280A1 (en) Authentication of avatars for immersive reality applications
CA3178249A1 (en) Systems and methods for conducting remote attestation
KR101647911B1 (ko) 이미지 복원에 의한 모바일 인증
WO2019041782A1 (zh) 物品使用控制方法、验证设备、终端设备以及系统
JP5818378B2 (ja) 制御システム、制御方法および制御装置
Based et al. Authentication of Voters using the Domain Driven Design (DDD) Architecture for Electronic Voting Systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 5