KR20140035245A - Method and system for authentification using multi-tier, multi-class objects - Google Patents

Method and system for authentification using multi-tier, multi-class objects Download PDF

Info

Publication number
KR20140035245A
KR20140035245A KR1020130093017A KR20130093017A KR20140035245A KR 20140035245 A KR20140035245 A KR 20140035245A KR 1020130093017 A KR1020130093017 A KR 1020130093017A KR 20130093017 A KR20130093017 A KR 20130093017A KR 20140035245 A KR20140035245 A KR 20140035245A
Authority
KR
South Korea
Prior art keywords
tier
user
objects
gesture
touch screen
Prior art date
Application number
KR1020130093017A
Other languages
Korean (ko)
Other versions
KR102078552B1 (en
Inventor
구리아파 스리니바스 바드리나트
반와르 샤시
싱할 셰파리
프로세드 도그라 데비
타지 사우라브
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US14/022,661 priority Critical patent/US8997215B2/en
Publication of KR20140035245A publication Critical patent/KR20140035245A/en
Application granted granted Critical
Publication of KR102078552B1 publication Critical patent/KR102078552B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

The present invention provides a method for authenticating a user in a touch screen environment. The method comprises a step of detecting a gesture, and a step of authenticating the user based on matching between a registered gesture and the detected gesture. The gesture includes a step of dropping objects from a first tier to a second tier, or dropping from the first tier to the second tier after passing through at least one in-between tier. [Reference numerals] (10) Gate driver; (116) Rectifying unit; (118) DC/DC convertor; (12) Nozzle discharge section selecting part; (124) Charging unit/PMIC; (14,114) Matching unit; (16) Injection device; (18) Control part; (20) Power supply unit; (200) Power transmitter; (22,122) Control unit; (24,120) Wireless communication unit; (250) Power receiver; (AA,BB) Communication

Description

멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템{METHOD AND SYSTEM FOR AUTHENTIFICATION USING MULTI-TIER, MULTI-CLASS OBJECTS}METHOD AND SYSTEM FOR AUTHENTIFICATION USING MULTI-TIER, MULTI-CLASS OBJECTS}

본 발명은 인증 방법에 관한 것으로, 보다 상세하게는, 제스처에 근거한 인증 방법에 관한 것이다.The present invention relates to an authentication method, and more particularly, to an authentication method based on a gesture.

인증 메커니즘을 가진 장치는 무단 액세스를 거부함으로써 비밀 정보에 대한 액세스를 방지할 수 있다. 오늘날, 대부분의 어플리케이션 시스템들은 이러한 시스템들이 더 사용자 친화적이 되게 하고 사용자 경험을 향상시키기 위해서 터치 스크린 사용자 인터페이스를 포함하도록 구성된다. 이러한 터치 인터페이스들의 사용은 기존의 인증 어플리케이션이 장치에 입력을 제공하기 위해 스크린에 표시되는 가상 키보드를 사용하도록 허용한다. 또는, 기존의 인증 어플리케이션들은 화면에 표시되는 가상 키보드보다는 패턴 또는 제스처 기반의 입력을 사용할 수 있다. 제스처 기반 인증 시스템에서, 사용자는 장치의 화면에 특정 패턴을 형성할 수 있다. 이 패턴이 이미 등록된 패턴과 매칭되는 경우, 시스템은 사용자가 장치에 액세스할 수 있도록 허용한다.Devices with an authentication mechanism can prevent access to confidential information by denying unauthorized access. Today, most application systems are configured to include a touch screen user interface to make these systems more user friendly and to enhance the user experience. The use of such touch interfaces allows existing authentication applications to use a virtual keyboard displayed on the screen to provide input to the device. Alternatively, existing authentication applications may use a pattern or gesture-based input rather than a virtual keyboard displayed on the screen. In a gesture-based authentication system, a user can form a specific pattern on the screen of the device. If this pattern matches a pattern that is already registered, the system allows the user to access the device.

많은 상이한 시스템들이 제스처 기반의 인증 메커니즘을 실행한다. 제스처 기반의 인증 메커니즘에서, 사용자는 화면에 표시되는 객체를 한 번만 선택할 수 있도록 허용된다. 이와 같이, 사용자가 연속적인 반복에서 객체를 반복적으로 선택하는 것이 제한된다. 기존의 제스처 기반의 인증 시스템으로는, 화면에 표시되는 객체들의 가능한 잘못된 조합 또는 시도들의 수는 인가되지 않은 시도들의 실패를 보장하기에는 충분하지 않다.Many different systems implement a gesture based authentication mechanism. In a gesture-based authentication mechanism, a user is only allowed to select an object displayed on the screen once. As such, the user is restricted from repeatedly selecting objects in successive iterations. With existing gesture-based authentication systems, the possible wrong combination of objects displayed on the screen or the number of attempts is not sufficient to ensure the failure of unauthorized attempts.

그 결과로, 이러한 제스처 또는 패턴 기반의 인증 메커니즘에 의해 달성된 보안 수준이 기존의 숫자 키패드 시스템들과 비교해서 낮다. 보안을 개선하기 위해, 장치의 화면 크기가 증가되어야 하며 이는 스마트폰들과 같은 작은 화면 장치에서의 사용을 제한한다. 게다가, 잠재적인 사기꾼(potential fraudster)은 인가된 사용자가 입력한 패턴을 쉽게 관찰하고 기억할 수 있으며 장치에 대한 액세스를 시도할 수 있다. 유사하게, 사기꾼이 패턴에서 선택될 객체들의 수를 알고 있다면, 장치에 대한 비인가 액세스를 제한하기 위한 시도의 수가 감소될 수 있다.As a result, the level of security achieved by this gesture or pattern based authentication mechanism is low compared to conventional numeric keypad systems. To improve security, the screen size of the device must be increased, which limits its use on small screen devices such as smartphones. In addition, potential fraudsters can easily observe and remember patterns entered by authorized users and attempt to access the device. Similarly, if the crook knows the number of objects to be selected in the pattern, the number of attempts to restrict unauthorized access to the device can be reduced.

위의 논의에 비추어 볼 때, 높은 보안 어플리케이션들을 위해 요구되는 인증 방법이 필요하다.In view of the above discussion, there is a need for an authentication method that is required for high security applications.

본 발명의 실시예들의 주목적은 멀티-티어 기반의 멀티-클래스 객체들을 사용하는 제스처 기반 인증을 위한 방법 및 시스템을 달성하는 것이다.The primary purpose of embodiments of the present invention is to achieve a method and system for gesture-based authentication using multi-tier based multi-class objects.

본 발명의 다른 목적은 사용자가 이전의 반복에서의 선택에 관계없이 각각의 티어에서 객체를 선택할 수 있게 함으로써 높은 보안 수준을 달성하는 것이다.Another object of the present invention is to achieve a high level of security by allowing a user to select objects in each tier regardless of the selection in the previous iteration.

본 발명은 터치 스크린 환경에서 사용자를 인증하는 방법을 제공한다. 방법은 제스처를 검출하는 단계, 및 등록된 제스처와 검출된 제스처의 매칭에 기초하여 사용자를 인증하는 단계를 포함한다. 제스처는 제1 티어로부터 제2 티어로 객체들을 드롭핑하거나(dropping) 또는 제1 티어로부터 중간 티어를 통과해 제2 티어로 객체들을 드롭핑하는 단계를 포함한다. The present invention provides a method for authenticating a user in a touch screen environment. The method includes detecting a gesture and authenticating a user based on matching the registered gesture with the detected gesture. The gesture includes dropping objects from the first tier to the second tier or dropping the objects from the first tier through the intermediate tier to the second tier.

등록된 제스처는 복수의/연속적인 반복들에서 제1 티어의 객체들을 제2 티어의 객체들로 드롭핑하는 단계를 포함한다. 일 실시예에서, 드롭핑된 객체들의 수는 인증 키의 길이와 같다. 일 실시예에서, 제1 티어와 제2 티어의 객체들이 터치 스크린 환경에 표시된다. 일 실시예에서, 중간 티어들은 제1 티어와 제2 티어 사이에 표시된다. 등록된 제스처는 관리자에 의해 설정된다. 일 실시예에서, 제스처를 검출하는 단계는 이 제스처에서 드롭된 객체들의 수를 기록하는 단계를 포함한다. 일 실시예에서, 인증은 객체들을 드롭핑하는 시퀀스를 매칭하는 단계를 포함한다.The registered gesture includes dropping objects of the first tier to objects of the second tier in a plurality of / sequential iterations. In one embodiment, the number of dropped objects is equal to the length of the authentication key. In one embodiment, objects of the first tier and the second tier are displayed in the touch screen environment. In one embodiment, the middle tiers are represented between the first tier and the second tier. The registered gesture is set by the administrator. In one embodiment, detecting the gesture includes recording the number of objects dropped in the gesture. In one embodiment, the authentication includes matching a sequence of dropping objects.

이상에서 살펴본 바와 같이 본 발명의 실시 예에 따른 멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템은 사용자가 이전의 반복에서의 선택에 관계없이 각각의 티어에서 객체를 선택할 수 있게 함으로써 높은 보안 수준을 달성하는 효과가 있는 것이다. As described above, the authentication method and system using the multi-tier, multi-class objects according to the embodiment of the present invention can provide a user with the ability to select an object in each tier regardless of the selection in the previous iteration. The effect is to achieve a level of security.

본 발명은 첨부된 도면들에서 설명되며, 유사한 참조 문자들은 다양한 도면들에서 상응하는 부분을 나타낸다. 여기에 있는 실시예들은 첨부된 도면을 참조하여 다음의 설명으로부터 더 잘 이해될 것이다.
도 1은 본 발명의 다양한 실시예들에 따른, 모듈들을 가진 터치 스크린 장치를 도시한다.
도 2는 본 발명의 다양한 실시예들에 따라, 터치 스크린 장치의 사용자를 인증하는 방법을 설명하는 순서도를 도시한다.
도 3은 본 발명의 다양한 실시예들에 따라 2-티어를 사용하는 인증-키를 도시한다.
도 4는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 하나의 중간 티어를 사용하는 인증-키를 도시한다.
도 5는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 두 개의 중간 티어를 사용하는 인증-키를 도시한다.
도 6은 본 발명의 다양한 실시예들에 따라, 소스 티어(source tier)의 무작위로 순서화된 객체들 및 목적지 티어(destination tier)의 저장소(bin)들의 인증키를 도시한다.
도 7은 본 발명의 다양한 실시예들에 따라 어플리케이션을 실행하는 컴퓨팅 환경을 도시한다.
BRIEF DESCRIPTION OF THE DRAWINGS The present invention is described in the accompanying drawings, in which like reference characters indicate corresponding parts in the various figures. The embodiments herein will be better understood from the following description with reference to the accompanying drawings.
1 illustrates a touch screen device with modules in accordance with various embodiments of the present invention.
2 is a flowchart illustrating a method of authenticating a user of a touch screen device according to various embodiments of the present disclosure.
3 illustrates an authentication-key using a two-tier in accordance with various embodiments of the present invention.
4 illustrates an authentication-key using one intermediate tier with channels in accordance with various embodiments of the present invention.
5 illustrates an authentication-key using two middle tiers with channels in accordance with various embodiments of the present invention.
6 illustrates an authentication key of randomly ordered objects of a source tier and bins of a destination tier, in accordance with various embodiments of the present invention.
7 illustrates a computing environment for executing an application in accordance with various embodiments of the present invention.

본 발명에 있는 실시예들과 이들의 다양한 특징들 및 유리한 세부사항들은 첨부된 도면들에서 도시되고 다음의 설명에서 상세화되는 비한정적인 실시예들을 참조하여 더 완전하게 설명된다. 잘 알려진 구성요소들 및 처리 기술들의 설명은 본 발명에 있는 실시예들을 불필요하게 모호하게 하지 않도록 생략된다. 본 발명에서 사용된 예들은 단지 여기에 있는 실시예들이 실시될 수 있는 방식들의 이해를 용이하게 하고 추가로 본 기술 분야의 기술자들이 여기에 있는 실시예들을 실시할 수 있게 하기 위한 것이다. 따라서, 예시들은 여기에 있는 실시예들의 범위를 제한하는 것으로 해석되지 않아야 한다.Embodiments in the present invention and their various features and advantageous details are described more fully with reference to the non-limiting embodiments shown in the accompanying drawings and detailed in the following description. Descriptions of well-known components and processing techniques have been omitted so as not to unnecessarily obscure embodiments in the present invention. The examples used in the present invention are merely intended to facilitate understanding of the manners in which the embodiments herein may be practiced and to further enable those skilled in the art to practice the embodiments herein. Accordingly, the examples should not be construed as limiting the scope of the embodiments herein.

본 발명에 있는 실시예들은 복수의 티어들(tiers)에 배치된 복수의 클래스로부터의 객체를 사용한 제스처 기반의 인증 방법 및 시스템을 달성한다. 상기 방법은 터치 스크린 장치가 복수의 객체들을 표시할 수 있게 한다. 상기 방법은 사용자가 소스 티어로부터 하나 이상의 중간 티어를 통과해 목적지 티어로 객체들을 선택하고 드래그 및 드롭할 수 있게 한다. 제스처 기반의 인증 키(또한 교환 가능하게 '비밀번호'라고 칭함)는 선택된 객체를 드래그 및 드롭하는 시퀀스와 함께 선택된 객체들의 수에 기초하여 형성된다. 상기 방법은 사용자가 이전의 반복과 관계없이 객체들을 선택하게 할 수 있고, 그에 의해 사기꾼에 대한 매우 높은 거절을 가능하게 한다. 본 발명에서 설명된 방법은 임의의 티어들에 있는 객체들의 수의 작은 증가로 보안 수준을 기하급수적으로 향상시킨다.Embodiments of the present invention achieve a gesture-based authentication method and system using objects from a plurality of classes placed in a plurality of tiers. The method enables the touch screen device to display a plurality of objects. The method allows a user to select, drag and drop objects from the source tier through one or more intermediate tiers to the destination tier. A gesture-based authentication key (also referred to interchangeably as a 'password') is formed based on the number of objects selected with the sequence of dragging and dropping the selected objects. The method may allow the user to select objects regardless of previous iterations, thereby allowing a very high rejection of the con artist. The method described in the present invention increases the security level exponentially with a small increase in the number of objects in any tiers.

게다가, 본 발명은 소형 스크린 장치, 방어 시스템, 현금자동입출금기(ATM), 출입문 보안 시스템 또는 임의의 다른 시스템과 같은 임의의 형태의 시스템 또는 어플리케이션에 대하여 널리 적용된다. 여기에서 설명된 방법은 그래픽으로 제시되며 높은 보안 시스템의 터치 스크린 환경에서 실행될 수 있다. 상기 방법은 글을 읽고 쓸 수 있는 사람, 문맹인 사람 또는 영어 및 숫자로 된 비밀번호를 상기하거나 기억하는데 어려움을 겪고 있는 사람에 의해 편리하게 사용될 수 있다. 그래픽 제스처 기반 인증은 아이들에 의해 사용되는 장치들에 대한 방법의 용이한 통합을 제공한다. 상기 방법은 사용자가 그의 요구 사항에 따라 인증 메커니즘의 보안 수준을 용이하게 조정할 수 있게 한다. 사용자는 보안 수준을 높이기 위해 인증 키 내에 있는 객체들의 수 및/또는 중간 티어의 수를 늘릴 수 있다.In addition, the present invention is widely applied to any type of system or application, such as a small screen device, a defense system, an automated teller machine (ATM), a door security system, or any other system. The method described herein is presented graphically and can be executed in a touch screen environment of a high security system. The method can be conveniently used by a person who can read and write, an illiterate person or who is having difficulty recalling or remembering English and numeric passwords. Graphical gesture based authentication provides easy integration of the method for devices used by children. The method allows the user to easily adjust the security level of the authentication mechanism according to his requirements. The user can increase the number of objects in the authentication key and / or the number of intermediate tiers to increase the level of security.

명세서에서, 소스 티어와 제1 티어라는 용어는 교환 가능하게 사용된다. 목적지 티어와 제2 티어라는 용어는 교환 가능하게 사용된다. 제스처와 패턴이라는 용어는 교환 가능하게 사용된다. 터치 스크린 장치와 터치 스크린 환경이라는 용어는 교환 가능하게 사용된다.In the specification, the terms source tier and first tier are used interchangeably. The terms destination tier and second tier are used interchangeably. The terms gesture and pattern are used interchangeably. The terms touch screen device and touch screen environment are used interchangeably.

이제 도면들을 참조하여, 보다 상세하게는, 유사한 참조 문자들이 도면들에 걸쳐서 일관하여 상응하는 특징들을 나타내는 도 1 내지 도 7을 참조하여, 바람직한 실시예들이 도시된다.Referring now to the drawings, and in more detail, with reference to FIGS. 1 through 7 where like reference characters indicate corresponding features consistently throughout the drawings, preferred embodiments are shown.

도 1은 본 발명의 다양한 실시예들에 따라 모듈들을 가진 터치 스크린 장치(100)를 도시한다. 여기에서 설명된 터치 스크린 장치(100)는 디스플레이 모듈(102), 터치 인터페이스 모듈(104), 저장장치 모듈(106), 및 통신 인터페이스 모듈(108)을 포함하도록 구성될 수 있다. 터치 스크린 장치(100)의 디스플레이 모듈(102)은 복수의 객체들을 복수의 클래스들과 복수의 티어들로 표시하도록 구성될 수 있다. 이 디스플레이는 사용자가 인증 중에 객체들을 선택하고 드래그하고 드롭할 수 있게 한다. 터치 인터페이스 모듈(104)은 터치 스크린 장치(100)에 있는 사용자에 의해 제공된 제스처를 추출하도록 구성될 수 있다. 저장장치 모듈(106)은 복수의 객체들과 등록된 인증 키들을 저장하는데 사용되는 메모리 공간일 수 있다. 일 예에서, 저장장치 모듈(106)은 읽기 전용 메모리(ROM) 및 랜덤 액세스 메모리(RAM)와 같은 내부 메모리, 또는 외부 메모리일 수 있다. 통신 인터페이스 모듈(108)은 다른 장치들과 외부 통신을 가능하게 하기 위해 터치 스크린 장치(100)를 위한 메커니즘을 제공하도록 구성될 수 있다.1 illustrates a touch screen device 100 with modules in accordance with various embodiments of the present invention. The touch screen device 100 described herein may be configured to include a display module 102, a touch interface module 104, a storage module 106, and a communication interface module 108. The display module 102 of the touch screen device 100 may be configured to display a plurality of objects in a plurality of classes and a plurality of tiers. This display allows the user to select, drag and drop objects during authentication. The touch interface module 104 can be configured to extract a gesture provided by a user in the touch screen device 100. The storage module 106 may be a memory space used to store a plurality of objects and registered authentication keys. In one example, storage module 106 may be internal memory, such as read-only memory (ROM) and random access memory (RAM), or external memory. The communication interface module 108 may be configured to provide a mechanism for the touch screen device 100 to enable external communication with other devices.

일 실시예에서, 여기에서 설명된 터치 스크린 장치(100)는 휴대 전화, 휴대 정보 단말기(PDA), 개인용 컴퓨터, 휴대 장치, 휴대용 전자 장치, 통신기들, 랩탑 등일 수 있다.In one embodiment, the touch screen device 100 described herein may be a cellular phone, a personal digital assistant (PDA), a personal computer, a portable device, a portable electronic device, communicators, a laptop, or the like.

도 2는 본 발명의 다양한 실시예들에 따라, 터치 스크린 장치(100)의 사용자를 인증하는 방법을 설명하는 순서도(200)를 도시한다. 터치 스크린 장치(100)를 보호하기 위한 인증 방법은 두 단계를 포함한다: 인가 또는 등록(authorization or registration) 단계, 및 인증 또는 검증(authentication or verification) 단계. 일 예에서, 인가는 사용자에 의해 선택된 객체들의 도움으로, 사용자 선택의 제스처 또는 패턴으로 터치 스크린 장치(100)를 설정하는 과정으로서 정의될 수 있다. 상기 인가된 제스처(authorized gesture)는 인증 키를 형성한다. 게다가, 제스처를 생성하기 위해 선택된 객체들의 수는 인증 키 길이를 결정한다. 일 예에서, 인증은 사용자가 터치 스크린 장치(100)에 액세스하기 위해 인가된 패턴(authorized pattern)을 제시하는 과정으로서 정의될 수 있다.2 is a flowchart 200 illustrating a method of authenticating a user of the touch screen device 100 according to various embodiments of the present disclosure. The authentication method for protecting the touch screen device 100 includes two steps: an authorization or registration step, and an authentication or verification step. In one example, authorization may be defined as the process of setting the touch screen device 100 to a gesture or pattern of user selection, with the help of objects selected by the user. The authorized gesture forms an authentication key. In addition, the number of objects selected to create a gesture determines the authentication key length. In one example, authentication may be defined as a process in which a user presents an authorized pattern for accessing the touch screen device 100.

흐름도(200)의 단계 202에서, 터치 스크린 장치(100)는 멀티-티어에 있는 복수의 객체들을 표시한다. 단계 204에서, 사용자는 제1 티어에 있는 복수의 객체들 중에서 하나의 객체를 선택한다. 단계 206에서, 사용자는 제1 티어로부터 각각의 중간 티어에 있는 복수의 요소들 중 하나를 통과해 마지막 티어로 선택된 객체를 드롭한다. 일 예에서, 상기 방법은 터치 스크린 장치(100)가 인증 과정 중에 복수의 미리 정의된 중간 티어들을 표시할 수 있도록 허용한다. 일 예에서, 인증 과정 중에, 사용자는 소스 티어로부터 각각의 중간 티어에 있는 하나의 요소를 통과하여 목적지 티어로 선택된 객체를 드롭한다. 터치 스크린 장치(100)는 사용자에 의해 실행된 제스처가 인가(등록) 중에 정의된 제스처와 매칭되는지 여부를 검증한다. 일 실시예에서, 드롭된 객체에 의해 취해진 경로는 화면에 표시될 수 있고, 그에 의해 사용자가 경로를 추적하도록 돕는다. 일 예에서, 방법은 드롭된 객체들의 수 및 드롭된 객체들의 시퀀스를 기록할 수 있다.In step 202 of the flowchart 200, the touch screen device 100 displays a plurality of objects in the multi-tier. In step 204, the user selects one object from among the plurality of objects in the first tier. In step 206, the user drops the selected object to the last tier from one of the plurality of elements in each intermediate tier. In one example, the method allows the touch screen device 100 to display a plurality of predefined intermediate tiers during the authentication process. In one example, during the authentication process, the user drops a selected object from the source tier through one element in each intermediate tier to the destination tier. The touch screen device 100 verifies whether the gesture executed by the user matches the gesture defined during authorization (registration). In one embodiment, the path taken by the dropped object may be displayed on the screen, thereby helping the user track the path. In one example, the method may record the number of dropped objects and the sequence of dropped objects.

단계 208에서, 터치 스크린 장치(100)는 사용자에 의해 드롭된 객체들의 수가 인증 키 길이와 매칭되는지 확인한다. 만약 드롭된 객체들이 인증 키 길이와 매칭되지 않으면, 터치 스크린 장치(100)는 화면에 표시되는 객체를 유지하여 사용자가 선택 및 드롭핑 시퀀스를 완료할 수 있게 한다. 일 실시예에서, 단계 210에서, 드롭된 객체들이 인증 키 길이와 성공적으로 매칭되면, 터치 스크린 장치(200)는 그 경로들과 함께 기록된 객체들을 저장된(인가된) 인증 키와 비교한다.In operation 208, the touch screen device 100 checks whether the number of objects dropped by the user matches the authentication key length. If the dropped objects do not match the authentication key length, the touch screen device 100 maintains the objects displayed on the screen so that the user can complete the selection and dropping sequence. In one embodiment, in step 210, if the dropped objects successfully match the authentication key length, the touch screen device 200 compares the recorded objects with their paths with the stored (authorized) authentication key.

일 실시예에서, 단계 212에서, 만약 저장된 인증 키가 사용자에 의해 드롭된 객체들과 매칭되지 않는다면, 방법은 터치 스크린 장치(200)가 단계 202-212를 반복하도록 허용할 수 있다. 일 실시예에서, 단계 214에서, 사용자는 성공적인 매칭 후에 터치 스크린 장치(100)에 액세스하도록 허용될 수 있다. 흐름도(200)에서 실행된 다양한 동작들이 제시된 순서로 그리고/또는 다른 순서로 실행될 수 있다는 것이 주목될 수 있다. 게다가, 몇몇의 실시예에서, 도 2에 열거된 일부 동작들이 생략될 수 있다.In one embodiment, in step 212, if the stored authentication key does not match the objects dropped by the user, the method may allow the touch screen device 200 to repeat steps 202-212. In one embodiment, at step 214, the user may be allowed to access touch screen device 100 after a successful match. It may be noted that the various operations executed in flowchart 200 may be executed in the order presented and / or in another order. In addition, in some embodiments, some of the operations listed in FIG. 2 may be omitted.

도 3은 본 발명의 다양한 실시예들에 따라 2-티어를 사용하는 인증-키를 도시한다. 여기에서 설명된 2-티어는 각각 소스 티어(300) 및 목적지 티어(302)를 포함할 수 있다. 일 실시예에서, 목적지 티어들(302)은 요소들(B1,B2,B3(저장소들이라고 칭함))을 포함할 수 있지만, 소스 티어(300)는 요소들(O1 O2,O3,및 O4(객체들이라고 칭함))을 포함할 수 있다.3 illustrates an authentication-key using a two-tier in accordance with various embodiments of the present invention. The two tiers described herein can include a source tier 300 and a destination tier 302, respectively. In one embodiment, destination tiers 302 may include elements B1, B2, B3 (referred to as reservoirs), while source tier 300 may include elements O1 O2, O3, and O4 ( Objects).

일반적으로, 소스 집합 O(source set O) (객체들이라고 칭함)는 복수의 요소들 β를 포함할 수 있고, 목적지 집합 B(destination set B) (저장소들(bins)이라고 칭함)는 수학식 1과 수학식 2에서 설명된 바와 같이 복수의 요소들 β를 포함할 수 있다:In general, source set O (called objects) may include a plurality of elements β, and destination set B (called bins) is represented by Equation 1 And may include a plurality of elements β as described in Equation 2:

Figure pat00001
Figure pat00001

Figure pat00002
Figure pat00002

일 실시예에서, 터치 스크린 장치(100)를 인가하기 위해, 사용자는 소스 집합 O로부터 목적지 집합 B의 저장소로 객체를 드래그 및 드롭한다. 예를 들면, 사용자는 소스 집합 O로부터 저장소 B1으로 객체 O1을 드래그 및 드롭할 수 있다. 일 예에서, 사용자는 상이한 객체들에 대해 처리를 반복할 수 있다. 각각의 반복에 대해, 소스 집합 O로부터의 객체 또는 목적지 집합 B로부터의 저장소의 선택은 이전의 반복들에서의 상응하는 선택으로부터 독립적이다. 따라서, 방법은 사용자가 객체들과 저장소들을 반복적으로 선택하게 할 수 있다. 소스 집합 O로부터 목적지 집합 B의 저장소들로 객체들을 드롭핑하는 시퀀스 또는 순서는 인증키로서 고려될 수 있다. 게다가, 소스 집합으로부터 목적지 집합의 저장소들로 드롭된 객체들의 수는 인증 키 길이(L)를 제공할 수 있다. 소스 집합 O의 객체들은 아래에 주어진 수학식 3 내지 7에 근거하여 목적지 집합 B의 저장소들로 드롭될 수 있다: In one embodiment, to authorize the touch screen device 100, the user drags and drops an object from source set O to the storage of destination set B. For example, a user can drag and drop object O1 from source set O to storage B1. In one example, the user can repeat the process for different objects. For each iteration, the selection of an object from source set O or a storage from destination set B is independent of the corresponding selection in previous iterations. Thus, the method may allow the user to repeatedly select objects and repositories. The sequence or order of dropping objects from source set O to destination set B's repositories can be considered as an authentication key. In addition, the number of objects dropped from the source set to the repositories of the destination set may provide the authentication key length (L). Objects of source set O can be dropped into the repositories of destination set B based on equations 3-7 given below:

Figure pat00003
Figure pat00003

Figure pat00004
Figure pat00004

Figure pat00005
Figure pat00005

Figure pat00006
Figure pat00006

Figure pat00007
Figure pat00007

여기서 ?는 하나의 집합으로부터 다른 집합으로 요소들을 드롭핑하는 것을 나타낸다. 일 예에서, 소스 집합 요소 Oi를 목적지 요소 Bj로 드롭핑하는 q번째 반복이

Figure pat00008
로서 고려될 수 있다. 순차적 순서
Figure pat00009
는 인증키이며, L은 인증 키 길이이다. Where? Indicates dropping elements from one set to another. In one example, the q th iteration of dropping source set element Oi to destination element Bj
Figure pat00008
Can be considered as. Sequential order
Figure pat00009
Is the authentication key and L is the authentication key length.

도 3은 객체들의 2-티어를 사용하여 인증하는 과정을 설명한다. 일 예에서, 소스 티어(300)는 네 개의 요소(O1, O2, O3 및 O4(객체들이라고 칭함))를 포함할 수 있으며, 목적지 티어(302)는 세 개의 요소(B1, B2 및 B3(저장소들이라고 칭함))를 포함될 수 있다. 각각의 저장소들로 드롭된 객체들의 시퀀스/순서는 인가된 인증 키(authorized authentication key)로서 역할을 한다. 인증 키 길이 (L = 7)에 대한 도 3에 도시된 바와 같은 시퀀스 순서가 아래의 방정식에서 주어진다.3 illustrates a process for authenticating using 2-tiers of objects. In one example, source tier 300 may include four elements (O1, O2, O3, and O4 (called objects)), and destination tier 302 may include three elements (B1, B2, and B3 ( May be included). The sequence / order of objects dropped into the respective repositories serves as an authorized authentication key. The sequence order as shown in FIG. 3 for the authentication key length (L = 7) is given in the equation below.

Figure pat00010
Figure pat00010

Figure pat00011
Figure pat00011

Figure pat00012
Figure pat00012

Figure pat00013
Figure pat00013

Figure pat00014
Figure pat00014

Figure pat00015
Figure pat00015

Figure pat00016
Figure pat00016

수학식 8, 9, 10, 11, 12, 13, 및 14는 인증 중에 사용자에 의해 수행된 동작을 표시한다. 일 예에서, 제1 반복 중에, 소스 티어(300)의 객체 O1은 목적지 티어(301)의 저장소 B1으로 드롭될 수 있다. 일 예에서, 제2 반복 중에, 소스 티어(300)의 객체 O2는 목적지 티어(301)의 저장소 B3로 드롭될 수 있다. 일 예에서, 제3 반복 중에, 소스 티어(300)의 객체 O4는 목적지 티어(301)의 저장소 B3으로 드롭될 수 있다. 일 예에서, 제4 반복 중에, 소스 티어(300)의 객체 O3는 목적지 티어(301)의 저장소 B2로 드롭될 수 있다. 일 예에서, 제5 반복 중에, 소스 티어(300)의 객체 O1은 목적지 티어(301)의 저장소 B2로 드롭될 수 있다. 일 예에서, 제6 반복 중에, 소스 티어(300)의 객체 O2는 목적지 티어(301)의 저장소 B1으로 드롭될 수 있다. 일 예에서, 제7 반복 중에, 소스 티어(300)의 객체 O4는 목적지 티어(301)의 저장소 B3으로 드롭될 수 있으며, 이에 의해 7과 동일한 인증 키 길이(L)를 만들며, 인증 키는

Figure pat00017
로서 존재한다.Equations 8, 9, 10, 11, 12, 13, and 14 indicate the actions performed by the user during authentication. In one example, during a first iteration, object O1 of source tier 300 may be dropped into repository B1 of destination tier 301. In one example, during a second iteration, object O2 of source tier 300 may be dropped into repository B3 of destination tier 301. In one example, during a third iteration, object O4 of source tier 300 may be dropped into repository B3 of destination tier 301. In one example, during the fourth iteration, object O3 of source tier 300 may be dropped into repository B2 of destination tier 301. In one example, during a fifth iteration, object O1 of source tier 300 may be dropped into storage B2 of destination tier 301. In one example, during a sixth iteration, object O2 of source tier 300 may be dropped into repository B1 of destination tier 301. In one example, during a seventh iteration, object O4 of source tier 300 may be dropped into storage B3 of destination tier 301, thereby creating an authentication key length L equal to seven, where the authentication key is
Figure pat00017
Exist as.

일 실시예에서, 인증 과정 중에, 사용자는 길이 7을 가진 인가된 인증 키에 따라

Figure pat00018
와 같이 같은 동일한 시퀀스 순서로 소스 티어(300)의 객체들 O1, O2, O3, 및 O4를 목적지 티어(301)의 저장소들 B1, B2 및 B3로 드롭한다. 일 실시예에서, 만약 사용자가 인증 키 시퀀스 순서(authentication key sequence order)를 따르는데 실패하면, 사용자는 터치 스크린 장치(100)의 액세스가 거부될 수 있다.In one embodiment, during the authentication process, the user is in accordance with an authorized authentication key having a length of 7
Figure pat00018
Drop objects O1, O2, O3, and O4 of the source tier 300 into the repositories B1, B2, and B3 of the destination tier 301 in the same sequence order as follows. In one embodiment, if the user fails to follow the authentication key sequence order, the user may be denied access to the touch screen device 100.

일 실시예에서, 사용자는 방정식 1과 2로부터 소스 집합의 요소들과 목적지 집합의 요소들을 선택할 수 있다. 소스 집합 및 목적지 집합은 상이한 요소들을 사용할 수 있다. 예를 들면, 만약 장치가 아이들(kids)에 의해 사용되고 있다면, 소스 티어(300)의 요소들은 과일(fruit)들일 수 있고, 목적지 티어(302)의 요소들은 바구니(basket)들 또는 상자(box)들일 수 있다. 다른 예에서, 소스 티어(300) 내의 요소들은 다양한 스포츠 이벤트들의 비디오 클립(또는 라이브 비디오)을 포함할 수 있고, 목적지 티어(302)의 요소들은 이러한 스포츠 이벤트의 표시 이름들을 포함할 수 있다. 사용자는 그 다음에 선택된 비디오 클립을 상응하는 스포츠 이벤트들에 드롭할 수 있다.In one embodiment, the user can select elements of the source set and elements of the destination set from equations 1 and 2. The source set and the destination set may use different elements. For example, if the device is being used by children, the elements of source tier 300 may be fruits, and the elements of destination tier 302 may be baskets or boxes. Can be entered. In another example, elements within source tier 300 may include a video clip (or live video) of various sporting events, and elements of destination tier 302 may include display names of such sporting event. The user can then drop the selected video clip to the corresponding sporting events.

일 실시예에서, 소스 티어(300) 및 목적지 티어(302)의 요소들은 장난감들, 애완 동물들, 우리(cage), 그들의 조합, 또는 임의의 다른 요소일 수 있다. 일 예에서, 이러한 요소들은 갤러리 세트(gallery set)로서 저장장치 모듈(106)에 저장될 수 있다.In one embodiment, the elements of source tier 300 and destination tier 302 may be toys, pets, cages, combinations thereof, or any other element. In one example, these elements may be stored in storage module 106 as a gallery set.

도 4는 본 발명의 다양한 실시예들에 따라 채널들을 가진 하나의 중간 티어를 사용하는 인증키를 도시한다. 일 실시예에서, 명세서에서 설명된 방법은 사용자가 소스 티어(300)과 목적지 티어(302) 사이에 (C1, C2, ......, Cζ와 같은) 복수의 중간 티어를 사용할 수 있도록 허용함으로써 터치 스크린 장치(200)에 향상된 보안을 제공할 수 있다. 수학식 1과 2에서 기재된 바와 같이, 소스 집합 O 및 목적지 집합 B는 복수의 요소들을 포함할 수 있다. 일 예에서, 중간 티어들 각각은 또한 채널들(channels)로 불리는 복수의 요소들을 포함할 수 있다. 중간 티어들(C1, C2, ... Cζ)은 각각 γ, δ, ...η 채널들로 불리는 무한개의 채널들(indefinite number of channels)을 포함할 수 있으며, τ≥ 0이고, γ, δ, ...η > 1이다. 4 illustrates an authentication key using one intermediate tier with channels in accordance with various embodiments of the invention. In one embodiment, the method described herein allows a user to use a plurality of intermediate tiers (such as C1, C2,..., Cζ) between the source tier 300 and the destination tier 302. Allowing may provide improved security for the touch screen device 200. As described in Equations 1 and 2, source set O and destination set B may include a plurality of elements. In one example, each of the middle tiers may also include a plurality of elements called channels. The intermediate tiers C1, C2, ... Cζ may comprise indefinite numbers of channels, called γ, δ, ... η channels, respectively, where τ≥ 0, and γ, ?, ...?> 1.

인증 메커니즘 중에 여기에서 설명된 방법에 의해 사용되는 모든 티어들의 모든 요소들의 일반적인 형식은 다음과 같다:The general form of all elements of all tiers used by the methods described here among the authentication mechanisms is:

Figure pat00019
Figure pat00019

Figure pat00020
Figure pat00020

Figure pat00021
Figure pat00021

Figure pat00022
Figure pat00022

Figure pat00023
Figure pat00023

Figure pat00024
Figure pat00024

일 예에서, L은 소스 티어(300)로부터 하나의 채널을 통과해 목적지 티어(302)의 저장소들로 드롭된 객체들의 수를 나타내며, 객체들을 저장소들로 드롭핑하는 시퀀스/순서는 인증 키를 형성한다. 일 예에서, 1,2,..,τ와 같은 중간 티어들의

Figure pat00025
와 같은 채널들을 통해 소스 티어(300)로부터 목적지 티어(302)의 저장소 Bj로 객체 Oi를 드롭핑한 제q 반복은 다음의 수학식 21과 같이 주어질 수 있다. In one example, L represents the number of objects dropped from the source tier 300 to the repositories of the destination tier 302 through one channel, and the sequence / order of dropping the objects into the repositories is an authentication key. Form. In one example, intermediate tiers such as 1,2, .., τ
Figure pat00025
The q-th iteration of dropping the object Oi from the source tier 300 to the storage Bj of the destination tier 302 through channels such as can be given by Equation 21 below.

Figure pat00026
Figure pat00026

여기서, 0< i ≤α, 0< j ≤β, 0< x ≤γ, 0< y ≤δ 및 0< z ≤η이다.Where 0 <i ≦ α, 0 <j ≦ β, 0 <x ≦ γ, 0 <y ≦ δ and 0 <z ≦ η.

일 예에서, 소스 티어(300)의 선택된 객체들 Oi 각각은 목적지 티어(302)의 선택된 저장소 Bj의 하나로 드롭되기 전에 각각의 중간 티어에 있는 하나의 채널을 통과한다. 소스 집합 O로부터 목적지 집합 B로 객체들을 드롭핑하는 시퀀스/순서는 다음의 수학식 22 내지 25와 같다: In one example, each of the selected objects Oi of the source tier 300 passes through one channel in each intermediate tier before dropping into one of the selected storage Bj of the destination tier 302. The sequence / order of dropping objects from source set O to destination set B is as follows:

Figure pat00027
Figure pat00027

Figure pat00028
Figure pat00028

Figure pat00029
Figure pat00029

Figure pat00030
Figure pat00030

여기서, ?는 하나의 집합으로부터 다른 집합으로 요소들을 드롭핑하는 것을 나타낸다. Where? Denotes dropping elements from one set to another.

일반화된 형태에서,

Figure pat00031
는 중간 티어 i에 있는 채널 k를 나타낸다. 중간 티어들 1,2,...τ에 있는 채널들
Figure pat00032
을 통과해 소스 집합 객체 Oi를 목적지 저장소인 Bj로 드롭핑하는 제q 반복은
Figure pat00033
로서 표시될 수 있다. 길이(L)의 인증 키를 부여하는 일반화된 시퀀스 순서는 다음의 수학식 26과 같이 주어진다.In generalized form,
Figure pat00031
Represents channel k in the middle tier i. Channels in the middle tiers 1,2, ... τ
Figure pat00032
The iterative iteration through which the source aggregation object Oi is dropped into Bj, the destination repository,
Figure pat00033
Lt; / RTI &gt; The generalized sequence order of giving the authentication key of length L is given by the following equation (26).

Figure pat00034
Figure pat00034

도 4는 소스 티어(300), 목적지 티어(302), 및 중간 티어(400)를 보여준다. 여기에서 설명된 중간 티어(400)는

Figure pat00035
Figure pat00036
채널들과 같이 두 개의 채널을 포함할 수 있다. 사용자는 소스 티어(300)로부터 중간 티어(400)의 채널들을 통과해 목적지 티어(301)의 저장소들로 객체들을 드롭함으로써 인증 키를 인가한다. 일 실시예에서, 사용자는 특정 사용자 선택 시퀀스 순서로 객체들을 드롭할 수 있다. 일 예에서, 제1 반복 중에, 사용자는
Figure pat00037
을 통과해 B1으로 O1를 드롭할 수 있고, 제2 반복 중에, 사용자는
Figure pat00038
을 통과해 B3으로 O2를 드롭할 수 있고, 제3 반복 중에, 사용자는
Figure pat00039
을 통과해 B3으로 O4을 드롭할 수 있고, 제4 반복 중에, 사용자는
Figure pat00040
을 통과해 B2으로 O3를 드롭할 수 있고, 제5 반복 중에, 사용자는
Figure pat00041
을 통과해 B2으로 O1를 드롭할 수 있고, 제6 반복 중에, 사용자는
Figure pat00042
을 통과해 B1으로 O2를 드롭할 수 있고, 제7 반복 중에, 사용자는
Figure pat00043
을 통과해 B3으로 O4를 드롭할 수 있다. 일 예에서, 그러므로, 인증 키 길이(L)는 7과 동일하고, 인증 키는
Figure pat00044
으로서 설명될 수 있다.4 shows source tier 300, destination tier 302, and intermediate tier 400. The intermediate tier 400 described herein is
Figure pat00035
Wow
Figure pat00036
Like channels, it can include two channels. The user applies the authentication key by dropping objects from the source tier 300 through the channels of the intermediate tier 400 to the repositories of the destination tier 301. In one embodiment, a user may drop objects in a specific user selection sequence order. In one example, during the first iteration, the user
Figure pat00037
Can drop O1 to B1, and during the second iteration,
Figure pat00038
Can drop O2 to B3, and during the third iteration,
Figure pat00039
Can drop O4 to B3, and during the fourth iteration,
Figure pat00040
And drop O3 to B2, and during the fifth iteration,
Figure pat00041
And drop O1 to B2, and during the sixth iteration,
Figure pat00042
Can drop O2 to B1, and during the seventh iteration,
Figure pat00043
You can drop O4 through B3. In one example, therefore, the authentication key length L is equal to 7, and the authentication key is
Figure pat00044
It can be described as.

일 예에서, 만약 사용자가 터치 스크린 장치(100)에 액세스하기를 원한다면, 사용자는 소스 티어(300)의 객체들을 목적지 티어(302)로 드롭해야 한다. 객체들을 드롭핑하는 시퀀스/순서는 인증 키와 동일해야 한다. 만약 사용자가 정의된 시퀀스를 따르는데 실패하면, 사용자는 터치 스크린 장치(100)에 대한 액세스가 거부된다. In one example, if the user wants to access the touch screen device 100, the user must drop the objects of the source tier 300 to the destination tier 302. The sequence / order of dropping objects must be the same as the authentication key. If the user fails to follow the defined sequence, the user is denied access to the touch screen device 100.

도 5는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 두 개의 중간 티어를 사용하는 인증키를 도시한다. 도 5는 소스 티어(300), 목적지 티어(302), 및 두 개의 중간 티어들(500 및 502)을 보여준다. 중간 티어들은 소스 티어(300)와 목적지 티어(302) 사이에 제공된다. 일 예에서, 중간 티어(500)는

Figure pat00045
Figure pat00046
와 같은 두 개의 채널들을 포함할 수 있고, 중간 티어(502)는
Figure pat00047
,
Figure pat00048
Figure pat00049
와 같은 3 개의 채널들을 포함할 수 있다. 터치 스크린 장치(100)의 사용자는 중간 티어(500) 특정 사용자 선택 시퀀스로 소스 티어(300)로부터 중간 티어들(500, 502)의 채널들을 통과해 목적지 티어(302)의 저장소들로 객체들을 드롭핑함으로써 인증 키를 인가한다. 일 예에서, 도 5에 도시된 시퀀스는
Figure pat00050
에 의해 주어진 바와 같이 7의 길이의 인증 키를 제공한다. 5 illustrates an authentication key using two intermediate tiers with channels in accordance with various embodiments of the present invention. 5 shows source tier 300, destination tier 302, and two intermediate tiers 500 and 502. Intermediate tiers are provided between the source tier 300 and the destination tier 302. In one example, the middle tier 500 is
Figure pat00045
Wow
Figure pat00046
It may include two channels, such as, middle tier 502
Figure pat00047
,
Figure pat00048
And
Figure pat00049
It may include three channels, such as. The user of the touch screen device 100 drops objects from the source tier 300 through the channels of the intermediate tiers 500, 502 to the stores of the destination tier 302 in the middle tier 500 specific user selection sequence. Ping to authorize the authentication key. In one example, the sequence shown in FIG.
Figure pat00050
Provide an authentication key of length 7 as given by.

도 6은 일반적으로 본 발명의 다양한 실시예들에 따라 무작위로 순서화된 객체들 및 저장소들의 인증-키를 설명한다. 일 예에서, 도 5에서 도시된 바와 같이, 객체들은 소스 티어(300)와 목적지 티어(302) 사이에 무작위로 배치된다. 일 예에서, 소스 티어(300)의 객체들의 순서는 O2, O1, O3 및 O4로 변경되고, 목적지 티어(302)의 저장소들의 순서는 B2, B1과 B3으로 변경된다. 객체들과 저장소들의 무작위 또는 섞인 배열(random or shuffled arrangement)이 협잡꾼 또는 사기꾼이 혼란스러워 할 수 있도록 인증의 모든 인스턴스에 대해 실행될 수 있다. 따라서, 객체들을 저장소들로 드롭핑하는 시퀀스/순서는 변경되지 않고 있으며, 단지 인가된 사용자에게만 알려진다.6 generally illustrates an authentication-key of randomly ordered objects and repositories in accordance with various embodiments of the present invention. In one example, as shown in FIG. 5, objects are randomly placed between the source tier 300 and the destination tier 302. In one example, the order of objects in source tier 300 is changed to O2, O1, O3, and O4, and the order of stores in destination tier 302 is changed to B2, B1, and B3. A random or shuffled arrangement of objects and repositories can be run for every instance of authentication so that a con artist or con artist can be confused. Thus, the sequence / order of dropping objects into repositories has not changed, only known to authorized users.

일 예에서, 인증 과정 중에 생성된 인증 키는 제1 반복 중에 소스 티어(300)의 객체 O1을 목적지 티어(302)의 저장소 B1로 드롭핑하고, 제2 반복 중에 소스 티어(300)의 객체 O2를 목적지 티어(302)의 저장소 B3로 드롭핑하며, 제3 반복 중에 소스 티어(300)의 객체 O4를 목적지 티어(302)의 저장소 B3로 드롭핑하고, 제4 반복 중에 소스 티어(300)의 객체 O3를 목적지 티어(302)의 저장소 B2에 드롭핑하며, 제5 반복 중에 소스 티어(300)의 객체 O1을 목적지 티어(302)의 저장소 B2로 드롭핑하고, 제6 반복 중에 소스 티어(300)의 객체 O2를 목적지 티어(302)의 저장소 B1으로 드롭핑하며, 제7 반복 중에 소스 티어(300)의 객체 O4를 목적지 티어(302)의 저장소 B3으로 드롭핑하는 것을 포함할 수 있다. 일 예에서, 7번의 반복 과정은7과 동일한 인증 키 길이(L)를 정의하며, 인증 키는

Figure pat00051
로서 존재한다.In one example, the authentication key generated during the authentication process drops the object O1 of the source tier 300 to the repository B1 of the destination tier 302 during the first iteration, and the object O2 of the source tier 300 during the second iteration. Dropping into the storage B3 of the destination tier 302, dropping the object O4 of the source tier 300 into the storage B3 of the destination tier 302 during the third iteration, and dropping the object of the source tier 300 during the fourth iteration. Dropping object O3 into storage B2 of destination tier 302, dropping object O1 of source tier 300 into storage B2 of destination tier 302 during the fifth iteration, and source tier 300 during the sixth iteration. Dropping the object O2 of) into the storage B1 of the destination tier 302, and dropping the object O4 of the source tier 300 to the storage B3 of the destination tier 302 during the seventh iteration. In one example, seven iterations define an authentication key length (L) equal to 7, where the authentication key is
Figure pat00051
Exist as.

일 예에서, 본 발명에서 정의된 인증 키는 도 3에 정의된 것과 동일하지만, 소스 티어(300)의 객체들을 목적지 티어(301)의 저장소들로 드롭핑하는 패턴이 다르다. 일 예에서, 관찰된 패턴을 모방하는 사기꾼은 터치 스크린 장치(100)의 사용이 거부된다. 따라서, 상기 방법은 (고정 또는 정적 디스플레이 패턴을 가지는 것보다는) 표시되는 객체들을 무작위로 순서화함으로써 터치 스크린 장치(100)에 향상된 보안을 제공한다.In one example, the authentication key defined in the present invention is the same as defined in FIG. 3, but with a different pattern of dropping objects in the source tier 300 to the stores in the destination tier 301. In one example, fraudsters mimicking the observed pattern are denied use of the touch screen device 100. Thus, the method provides improved security for the touch screen device 100 by randomly ordering the displayed objects (rather than having a fixed or static display pattern).

일 실시예에서, 사용자의 위치는 위성 항법 시스템(GPS)과 같은 어플리케이션들, 터치 스크린 장치(100)에 설치된 시스템 시간 및 날짜 어플리케이션, 사용자 프로필들, 또는 임의의 다른 어플리케이션으로부터 식별될 수 있다. 게다가, 사용자 위치 정보를 기반으로, 상기 방법은 터치 스크린 장치(100)가 이에 따라서 화면의 디스플레이 또는 갤러리 세트를 변경하도록 허용할 수 있다. 예를 들면, 사용자는 상이한 갤러리 세트들로 터치 스크린 장치(100)를 인가할 수 있다.In one embodiment, the location of the user may be identified from applications such as a satellite navigation system (GPS), system time and date applications installed on the touch screen device 100, user profiles, or any other application. In addition, based on user location information, the method may allow the touch screen device 100 to change the display or gallery set of the screen accordingly. For example, a user can apply the touch screen device 100 to different gallery sets.

일 실시예에서, 방법은 터치 스크린 장치 (100)가 목적지 티어(302)의 기존의 저장소들 중에서 비어 있는 저장소들 또는 더미 저장소들(empty or dummy bins)을 용이하게 추가하게 할 수 있다. 더미 저장소들로 드롭된 소스 티어(300)의 임의의 객체들은 인가된 사용자의 선호에 근거하여 무시되거나 또는 고려될 수 있다. 만약 사용자가 잠재적인 사기꾼을 인식하면, 사용자는 인가된 사용자의 선호에 따라 등록(accounted)될 수 없는 더미 저장소로 객체들을 드롭할 수 있다. 따라서, 사용자 제스처를 모방하려고 시도할 수 있는 사기꾼은 더미 저장소을 눈치 채지 못하며 터치 스크린 장치(100)에 대한 액세스에 실패한다. 일 실시예에서, 더미 객체들(dummy objects)은 소스 티어(300)의 객체들의 일부일 수 있다. 진성 저장소들(true bins) 또는 더미 저장소들로 드롭되는 더미 객체들은 무시될 수 있다. 소스 티어(300)의 이러한 더미 객체들 또는 목적지 티어(302)의 더미 저장소들은 정적 패턴 기반 인증(static pattern based authentication)과 비교하여 다수의 폴드들(many folds)을 제공하여 보안 수준을 향상시킬 수 있다.In one embodiment, the method may allow the touch screen device 100 to easily add empty or dummy bins among existing bins of the destination tier 302. Any objects in source tier 300 dropped into dummy repositories may be ignored or considered based on the preference of the authorized user. If the user is aware of a potential fraudster, the user can drop objects into a dummy repository that cannot be accounted for according to the preferences of the authorized user. Thus, a crook who may attempt to imitate a user gesture does not notice the dummy store and fails to access the touch screen device 100. In one embodiment, the dummy objects may be part of the objects of the source tier 300. Dummy objects dropped into true bins or dummy bins can be ignored. These dummy objects in the source tier 300 or dummy repositories in the destination tier 302 can provide a number of folds as compared to static pattern based authentication to improve security. have.

일 실시예에서, 방법은 터치 스크린 장치(100)가 모든 인증 검사가 사용자의 요구 사항에 근거하여 상이한 보안 수준들로 조정될 수 있는 복수의 인증 검사를 용이하게 실행하게 할 수 있다. 예를 들면, 사용자는 스마트 폰의 잠금 해제를 위해서는 인증의 낮은 보안 수준을 가질 수 있지만, 어떤 중요한 파일이나 폴더에 대해서는 높은 보안 수준의 인증 검사(authentication check)를 포함할 수 있다. 보안 수준은 더 많은 수의 중간 티어들을 사용하고 그에 의해 사용자가 비밀 정보가 공개되는 것을 걱정하지 않고 다른 사람이 스마트 폰에 액세스하도록 허용함으로써 사용자에 의해 구성될 수 있다. In one embodiment, the method may allow the touch screen device 100 to easily perform a plurality of authentication checks in which all authentication checks can be adjusted to different security levels based on the requirements of the user. For example, a user may have a low security level of authentication for unlocking a smartphone, but may include a high security level authentication check for certain sensitive files or folders. The security level can be configured by the user by using a larger number of intermediate tiers and thereby allowing others to access the smartphone without the user worrying about the secret being disclosed.

분석analysis

비교 분석은 제안된 방법이 기존의 제스처 기반의 인증 방법보다 훨씬 더 안전하다는 것을 보여준다. 평가 척도는 기존의 방법들을 사용하는 방법의 수학적 분석을 제시한다. 소스 집합 O에 의해 표현된 소스 티어(300) 및 목적지 집합 B에 의해 표현된 목적지 티어(301)은 수학식 1 및 2와 같이 각각 α 및 β 객체들을 가지며, 중간 티어들 1,2,...τ가 각각 γ, δ, η 채널들을 포함할 수 있다. 기존의 방법은 공정한 비교들을 달성하기 위해 알파벳 집합과 같은 단지 하나의 집합의 객체들을 포함할 수 있다. 소스 티어, 목적지 티어, 모든 중간 티어를 포함할 수 있는 모든 티어들로부터 요소들의 수의 합이 크기 χ를 가진 알파벳 집합으로서 간주되며, 수학식 27로 나타내어 진다. The comparative analysis shows that the proposed method is much more secure than the existing gesture-based authentication method. The evaluation scale presents a mathematical analysis of the method using existing methods. Source tier 300 represented by source set O and destination tier 301 represented by destination set B have α and β objects, respectively, as shown in Equations 1 and 2, and intermediate tiers 1,2, ... τ may comprise γ, δ, η channels, respectively. Existing methods may include only one set of objects, such as the alphabet set, to achieve fair comparisons. The sum of the number of elements from all tiers that may include the source tier, the destination tier, and all the intermediate tiers is considered as an alphabetic set of size χ and is represented by Equation 27.

Figure pat00052
Figure pat00052

비교를 위해 사용된 척도는, 예를들면, 제거 조합들(Elimination Combinations, EC), 시각적 제거(Visual Eliminations, VE), 및 효율적인 제거 (Effective Eliminations, EE)일 수 있다. The scale used for the comparison can be, for example, Elimination Combinations (EC), Visual Eliminations (VE), and Effective Eliminations (EE).

여기에서 설명된 EC는 시스템이 사기 사용자 또는 사기꾼에 대해 제시하는 잘못된 조합들 또는 도전들 또는 거절들의 수로서 정의될 수 있다. 제거가 더 많을수록, 보안도 더 향상된다. 개시된 방법에서, 각각의 반복들에 대해, 소스, 목적지, 또는 중간 티어들로부터 요소들의 선택은 이전의 반복의 상응하는 선택과 관계가 없다. 길이 L의 인증 키를 위한 EC가 다음의 수학식 28과 같이 주어진다.The EC described herein may be defined as the number of false combinations or challenges or rejections that the system presents for a fraudulent user or fraudster. The more removals, the better the security. In the disclosed method, for each iteration, the selection of elements from the source, destination, or intermediate tiers is independent of the corresponding selection of the previous iteration. The EC for the authentication key of length L is given by Equation 28 below.

Figure pat00053
Figure pat00053

기존의 제스처 기반의 인증 방법에는, 알파벳 집합 χ로부터 선택된 객체가 반복될 수 없다는 제한이 존재한다. 길이 L의 인증 키를 위한, 기존 시스템 제거 조합들(PEC)은 다음의 수학식 29와 같다. In the existing gesture-based authentication method, there is a limitation that an object selected from the alphabet set χ cannot be repeated. The existing system removal combinations (PEC), for the authentication key of length L, are as follows:

Figure pat00054
Figure pat00054

인가된 사용자가 그래픽 보안 터치 스크린 장치(100)를 인증하는 중에 사기꾼 또는 부정 사용자가 인증 키를 시각적으로 관찰하는 기회를 가진다면, 여기에서 설명된 VE가 고려될 수 있다. 부정 사용자는 관찰된 인증 패턴 또는 제스처를 제공함으로써 터치 스크린 장치(100)에 액세스할 수 있다. VE는 인증 패턴을 입력하기 위한 배경 변화들의 총 수를 부여한다. 이 방법의 VE는 다음의 수학식 30과 같이 주어진다.If an authorized user has an opportunity to visually observe the authentication key while a fraudster or fraudulent user is authenticating the graphical secure touch screen device 100, the VE described herein may be considered. A fraudulent user can access the touch screen device 100 by providing an observed authentication pattern or gesture. The VE gives the total number of background changes for entering the authentication pattern. The VE of this method is given by the following equation (30).

Figure pat00055
Figure pat00055

따라서, 시각적 제거는 일정하고, 다음의 수학식 31에 의해 주어진다. Therefore, the visual elimination is constant and is given by the following equation (31).

Figure pat00056
Figure pat00056

여기에서 설명된 EE는 시스템이 제거 조합들 및 시각적 제거 때문에 부정 사용자 또는 사기꾼에 대해 제시하는 거절 또는 어려움들의 총 수를 부여한다.The EE described herein confers the total number of rejections or difficulties that the system presents to fraudulent users or fraudsters because of removal combinations and visual removal.

제거 기회들(elimination chances) 및 시각적 제거들은 상호 의존적이기 때문에, 제안된 시스템을 위한 부정 사용자의 효율적인 제거(EE)는 다음의 수학식 32와 같다.Since elimination opportunities and visual eliminations are interdependent, the efficient elimination of the fraudulent user (EE) for the proposed system is given by Eq.

Figure pat00057
Figure pat00057

한편, 기존의 방법에 대한 부정 사용자의 효율적인 제거(PEE)가 다음의 수학식 33에 의해 주어진다. On the other hand, efficient removal of fraudulent users (PEE) for the existing method is given by the following equation (33).

Figure pat00058
Figure pat00058

수학적 분석Mathematical analysis

(수학식 28와 29로부터 도출된) 방법 및 시스템의 수학적 분석은 이 방법의 제거 조합(EC)이 기하 급수적인 것을 보여준다. 기존 시스템 제거 조합(PEC)은 길이 L의 인증 키에 대해 계승적(factorial)이다. 만약, 부정 사용자 또는 사기꾼이 수학식 28로부터 인증 키의 길이 L을 알게 되면, 제안된 시스템은 (α × β × γ × δ, ..., η)L 제거 조합들을 제시한다. 즉, 성공하는 사기꾼은 1:(α × β × γ × δ, ..., η)L 이고, 그에 의해 사용자가 모든 티어들에서 요소를 반복적으로 선택하도록 허용한다. 그러므로, 만약 부정 사용자 또는 사기꾼이 인증 키의 길이 L을 모르면, 제안된 시스템은 EC = (α × β × γ × δ, ...η)∞ 의 제거 조합들의 수를 가진다. 즉, 성공하는 부정 사용자는 1: ∞이다. 사기꾼이 성공할 기회는 매우 낮다. 수학식 21은 제안된 시스템의 보안이 소스 티어 α, 목적지 티어 β, 중간 티어들 1,2,...τ 채널들 γ, δ, η의 수와 같이 모든 티어들에 있는 요소들의 수에 직접적으로 비례한다는 것을 보여준다. 그러므로, 이러한 매개변수들을 변경하면 보안 수준이 기하 급수적으로 변경될 수 있을 것이다. 따라서, 이러한 매개변수의 작은 증가로, 기존의 방법과 비교하여 높은 보안 수준이 달성될 수 있다.Mathematical analysis of the method and system (derived from equations 28 and 29) shows that the elimination combination (EC) of this method is exponential. Existing system removal combinations (PECs) are factorial for authentication keys of length L. If the fraudulent user or fraudster finds the length L of the authentication key from (28), the proposed system proposes (α x β x γ x δ, ..., η) L elimination combinations. In other words, a successful con artist is 1: (α × β × γ × δ, ..., η) L, thereby allowing the user to repeatedly select an element in all tiers. Therefore, if the fraudulent user or fraudster does not know the length L of the authentication key, the proposed system has the number of elimination combinations of EC = (α × β × γ × δ, ... η) ∞. In other words, a successful negative user is 1: ∞. The chances of a scammer's success are very low. Equation 21 shows that the security of the proposed system is directly related to the number of elements in all tiers, such as the number of source tiers, destination tiers, intermediate tiers 1,2, ... τ channels γ, δ, η. Proportional to Therefore, changing these parameters may change the security level exponentially. Thus, with a small increase in these parameters, a higher level of security can be achieved compared to conventional methods.

수학식 30 및 수학식 31에서, 제안된 시스템에서 생성된 VE는 기존의 시스템에서는 일정하지만 각각의 티어에 있는 요소들의 수의 계승의 곱(product of factorial)이다. 복수의 티어들 중의 임의 것에 있는 요소들의 수를 작은 값으로 증가시킴으로써, 생성된 VE는 기존 시스템에 의해 생성된 PVE와 비교하여 상당히 증가한다. 그러므로, 본 발명의 방법은 기존의 시스템보다 사기꾼에 의한 지속적인 시각적인 공격을 더 잘 처리한다고 말해질 수 있다. 효율적인 제거는 EC와 시각적 제거들의 곱이다.In Equations 30 and 31, the VE generated in the proposed system is the product of factorial of the number of elements in each tier, although constant in the existing system. By increasing the number of elements in any of the plurality of tiers to a small value, the generated VE increases significantly compared to the PVE generated by existing systems. Therefore, the method of the present invention can be said to handle better sustained visual attacks by frauders than existing systems. Efficient removal is the product of EC and visual removals.

도 7은 여기에서 개시된 실시예들에 따라 어플리케이션을 실행하는 컴퓨팅 환경을 설명한다. 도시된 바와 같이, 컴퓨팅 환경은 제어 장치와 산술적 논리 장치(Arithmetic Logic Unit, ALU), 메모리, 저장 장치, 복수의 네트워크 장치들, 및 복수의 입출력(I/O) 장치들이 장착되는 적어도 하나의 처리 장치를 포함한다. 처리 장치는 알고리즘의 명령들을 처리하는 책임이 있다. 처리 장치는 처리를 실행하기 위해 제어 장치로부터 명령들을 수신한다. 게다가, 명령들의 실행에 관련된 임의의 논리적 작업 및 산술적 작업은 ALU의 도움으로 계산된다.7 illustrates a computing environment for executing an application in accordance with embodiments disclosed herein. As shown, the computing environment includes at least one processing in which a control unit and an Arithmetic Logic Unit (ALU), memory, storage, a plurality of network devices, and a plurality of input / output (I / O) devices are mounted. Device. The processing unit is responsible for processing the instructions of the algorithm. The processing device receives instructions from the control device to execute the processing. In addition, any logical and arithmetic tasks related to the execution of instructions are computed with the aid of the ALU.

전체 컴퓨팅 환경은 복수의 동종 및/또는 이종 코어들, 상이한 종류의 복수의 CPU, 특수 미디어 및 다른 가속기들로 구성될 수 있다. 처리 장치는 알고리즘의 명령들을 처리할 책임이 있다. 처리 장치는 처리를 수행하기 위해 제어 장치로부터 명령들을 수신한다. 게다가, 명령들의 실행에 관련된 임의의 논리적 작업 및 산술적 작업은 ALU의 도움으로 계산된다. 게다가, 복수의 처리 장치들은 단일 칩 상에 위치되거나 또는 복수의 칩들에 위치될 수 있다.The overall computing environment may consist of a plurality of homogeneous and / or heterogeneous cores, a plurality of different kinds of CPUs, special media, and other accelerators. The processing device is responsible for processing the instructions of the algorithm. The processing device receives instructions from the control device to perform the processing. In addition, any logical and arithmetic tasks related to the execution of instructions are computed with the aid of the ALU. In addition, the plurality of processing devices may be located on a single chip or on a plurality of chips.

여기에서 개시된 실시예들은 적어도 하나의 하드웨어 장치에서 구동되고 요소들을 제어하기 위해 네트워크 관리 기능을 실행하는 적어도 하나의 소프트웨어 프로그램을 통해 실행될 수 있다. 도 1 내지 도 7에 보여진 요소들은 하드웨어 장치 중의 적어도 하나 또는 하드웨어 장치와 소프트웨어 모듈의 조합일 수 있는 블록들을 포함한다. Embodiments disclosed herein may be executed through at least one software program that runs on at least one hardware device and executes network management functions to control the elements. The elements shown in FIGS. 1-7 include blocks that may be at least one of a hardware device or a combination of hardware device and software module.

특정 실시예들의 위의 설명은 여기에 있는 실시예들의 일반적인 성질을 완전히 나타낼 것이므로 다른 사람들은 현재의 지식을 적용함으로써 일반적인 개념을 벗어나지 않고 이러한 특정 실시예들을 다양한 적용들을 위해 쉽게 변경하고/하거나 변형시킬 수 있을 것이며, 그러므로, 이러한 변형들과 변경들이 개시된 실시예들의 균등물의 의미와 범위 내에서 이해되어야 한다. 여기에서 사용된 어법이나 용어는 설명을 하기 위한 것이며 제한하기 위한 것이 아니라고 이해되어야 한다. 그러므로. 여기에 있는 실시예들은 바람직한 실시예들의 면에서 설명되지만, 본 기술 분야의 기술자들은 여기에 있는 실시예들이 여기에서 설명된 바와 같은 실시예들의 사상과 범위 내에서 변경되어 실시될 수 있는 것을 인정할 것이다.
The above description of specific embodiments will fully illustrate the general nature of the embodiments herein and others may readily modify and / or modify these specific embodiments for various applications without departing from the general concept by applying current knowledge. It is to be understood that such variations and modifications are, therefore, to be understood within the meaning and scope of equivalents of the disclosed embodiments. It is to be understood that the phraseology or terminology used herein is for the purpose of description and not of limitation. therefore. While the embodiments herein are described in terms of preferred embodiments, those skilled in the art will recognize that the embodiments herein may be practiced with modification within the spirit and scope of the embodiments as described herein. .

Claims (10)

터치 스크린 환경에서 사용자를 인증하는 방법에 있어서,
제1 티어로부터 제2 티어로 적어도 하나의 객체를 드롭핑하는 상기 사용자의 제스처를 검출하는 단계; 및
상기 제스처가 등록된 제스처와 매칭되면 상기 사용자를 인증하는 단계;를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
In a method for authenticating a user in a touch screen environment,
Detecting a gesture of the user dropping at least one object from a first tier to a second tier; And
Authenticating the user if the gesture matches a registered gesture.
제1항에 있어서,
상기 제스처는 상기 제1 티어로부터 적어도 하나의 중간 티어를 통과해 상기 제2 티어로 상기 적어도 하나의 객체를 드롭핑하는 단계를 더 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 1,
And the gesture further comprises dropping the at least one object from the first tier through the at least one intermediate tier into the second tier.
제1항에 있어서,
상기 등록된 제스처는 상기 제1 티어 내의 적어도 하나의 객체를 상기 제2 티어 내의 적어도 하나의 객체로 적어도 일회 반복하여 드롭핑하는 단계를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 1,
And the registered gesture comprises repeatedly dropping at least one object in the first tier to at least one object in the second tier at least once.
제3항에 있어서,
상기 등록된 제스처는 상기 제1 티어로부터의 상기 적어도 하나의 객체를 상기 제2 티어 내의 상이한 객체로 연속적으로 반복하여 드롭핑하는 단계를 더 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 3,
The registered gesture further comprises repeatedly dropping the at least one object from the first tier into a different object in the second tier.
제4항에 있어서,
상기 드롭된 적어도 하나의 객체는 인증 키 길이와 동일한 것인 터치 스크린 환경에서 사용자를 인증하는 방법.
5. The method of claim 4,
And wherein the dropped at least one object is the same as the authentication key length.
제1항에 있어서,
상기 제1 티어 및 상기 제2 티어의 상기 적어도 하나의 객체는 상기 터치 스크린 환경 상에 표시되는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 1,
And the at least one object of the first tier and the second tier are displayed on the touch screen environment.
제2항에 있어서,
상기 적어도 하나의 중간 티어는 상기 터치 스크린 환경에서 상기 제1 티어와 상기 제2 티어 사이에 표시되는 터치 스크린 환경에서 사용자를 인증하는 방법.
3. The method of claim 2,
Wherein the at least one intermediate tier is displayed between the first tier and the second tier in the touch screen environment.
제1항에 있어서,
상기 등록된 제스처는 관리자에 의해 설정되는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 1,
The registered gesture is a method for authenticating a user in a touch screen environment set by an administrator.
제1항에 있어서,
상기 검출하는 단계는 상기 제스처 내에 드롭된 객체들의 수를 기록하는 단계를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 1,
The detecting step includes recording the number of objects dropped in the gesture.
제1항에 있어서,
상기 인증하는 단계는 객체들을 드롭핑하는 시퀀스를 매칭하는 단계를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 1,
And wherein authenticating comprises matching a sequence of dropping objects.
KR1020130093017A 2012-09-10 2013-08-06 Method and system for authentification using multi-tier, multi-class objects KR102078552B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/022,661 US8997215B2 (en) 2012-09-10 2013-09-10 Authentication using multi-tier multi-class objects

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN2806DE2012 2012-09-10
IN2806/DEL/2012 2012-09-10

Publications (2)

Publication Number Publication Date
KR20140035245A true KR20140035245A (en) 2014-03-21
KR102078552B1 KR102078552B1 (en) 2020-04-07

Family

ID=50645317

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130093017A KR102078552B1 (en) 2012-09-10 2013-08-06 Method and system for authentification using multi-tier, multi-class objects

Country Status (1)

Country Link
KR (1) KR102078552B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531942A (en) * 2004-04-01 2007-11-08 ヤコブソン,ドヴ Mouse motion identification

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531942A (en) * 2004-04-01 2007-11-08 ヤコブソン,ドヴ Mouse motion identification

Also Published As

Publication number Publication date
KR102078552B1 (en) 2020-04-07

Similar Documents

Publication Publication Date Title
US8997215B2 (en) Authentication using multi-tier multi-class objects
Khan et al. Towards application-centric implicit authentication on smartphones
Damopoulos et al. From keyloggers to touchloggers: Take the rough with the smooth
US9679121B2 (en) Unlocking electronic devices using touchscreen input gestures
EP3316161B1 (en) Authentication device, authentication method, and electronic device that reduce password peeking by third person
KR101556599B1 (en) Pattern Inputting Apparatus and Method, and Recording Medium Using the Same
CN105760737A (en) Control method for applications and terminal
US8661532B2 (en) Method and apparatus for authenticating password
US10169565B2 (en) Method of dynamically adapting a secure graphical password sequence
Roy et al. An HMM-based multi-sensor approach for continuous mobile authentication
CN107038357A (en) User authority control method and mobile terminal
US9443072B2 (en) Methods and devices for granting access to and enabling passcode protection for a file
Gugenheimer et al. Colorsnakes: Using colored decoys to secure authentication in sensitive contexts
CN105809000A (en) Information processing method and electronic device
Teh et al. Recognizing your touch: Towards strengthening mobile device authentication via touch dynamics integration
WO2017059696A1 (en) Touch screen unlocking method and system, storage medium
Torres et al. Behavioral Biometric Authentication in Android Unlock Patterns through Machine Learning.
Hasan et al. IoT devices authentication using artificial neural network
CN106845180A (en) Verify identity method, using and computing device
KR102078552B1 (en) Method and system for authentification using multi-tier, multi-class objects
Levi et al. Behavioral embedding for continuous user verification in global settings
CN105760749B (en) A kind of data processing method and terminal
KR20130117371A (en) Method to unlock screen and perform secret task by finger tapping for touch screen devices
Ahn et al. Inishing: a UI phishing attack to exploit the vulnerability of inotify in Android smartphones
Kaushik et al. A novel graphical password scheme to avoid shoulder-surfing attacks in android devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant