KR20140035245A - Method and system for authentification using multi-tier, multi-class objects - Google Patents
Method and system for authentification using multi-tier, multi-class objects Download PDFInfo
- Publication number
- KR20140035245A KR20140035245A KR1020130093017A KR20130093017A KR20140035245A KR 20140035245 A KR20140035245 A KR 20140035245A KR 1020130093017 A KR1020130093017 A KR 1020130093017A KR 20130093017 A KR20130093017 A KR 20130093017A KR 20140035245 A KR20140035245 A KR 20140035245A
- Authority
- KR
- South Korea
- Prior art keywords
- tier
- user
- objects
- gesture
- touch screen
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Description
본 발명은 인증 방법에 관한 것으로, 보다 상세하게는, 제스처에 근거한 인증 방법에 관한 것이다.The present invention relates to an authentication method, and more particularly, to an authentication method based on a gesture.
인증 메커니즘을 가진 장치는 무단 액세스를 거부함으로써 비밀 정보에 대한 액세스를 방지할 수 있다. 오늘날, 대부분의 어플리케이션 시스템들은 이러한 시스템들이 더 사용자 친화적이 되게 하고 사용자 경험을 향상시키기 위해서 터치 스크린 사용자 인터페이스를 포함하도록 구성된다. 이러한 터치 인터페이스들의 사용은 기존의 인증 어플리케이션이 장치에 입력을 제공하기 위해 스크린에 표시되는 가상 키보드를 사용하도록 허용한다. 또는, 기존의 인증 어플리케이션들은 화면에 표시되는 가상 키보드보다는 패턴 또는 제스처 기반의 입력을 사용할 수 있다. 제스처 기반 인증 시스템에서, 사용자는 장치의 화면에 특정 패턴을 형성할 수 있다. 이 패턴이 이미 등록된 패턴과 매칭되는 경우, 시스템은 사용자가 장치에 액세스할 수 있도록 허용한다.Devices with an authentication mechanism can prevent access to confidential information by denying unauthorized access. Today, most application systems are configured to include a touch screen user interface to make these systems more user friendly and to enhance the user experience. The use of such touch interfaces allows existing authentication applications to use a virtual keyboard displayed on the screen to provide input to the device. Alternatively, existing authentication applications may use a pattern or gesture-based input rather than a virtual keyboard displayed on the screen. In a gesture-based authentication system, a user can form a specific pattern on the screen of the device. If this pattern matches a pattern that is already registered, the system allows the user to access the device.
많은 상이한 시스템들이 제스처 기반의 인증 메커니즘을 실행한다. 제스처 기반의 인증 메커니즘에서, 사용자는 화면에 표시되는 객체를 한 번만 선택할 수 있도록 허용된다. 이와 같이, 사용자가 연속적인 반복에서 객체를 반복적으로 선택하는 것이 제한된다. 기존의 제스처 기반의 인증 시스템으로는, 화면에 표시되는 객체들의 가능한 잘못된 조합 또는 시도들의 수는 인가되지 않은 시도들의 실패를 보장하기에는 충분하지 않다.Many different systems implement a gesture based authentication mechanism. In a gesture-based authentication mechanism, a user is only allowed to select an object displayed on the screen once. As such, the user is restricted from repeatedly selecting objects in successive iterations. With existing gesture-based authentication systems, the possible wrong combination of objects displayed on the screen or the number of attempts is not sufficient to ensure the failure of unauthorized attempts.
그 결과로, 이러한 제스처 또는 패턴 기반의 인증 메커니즘에 의해 달성된 보안 수준이 기존의 숫자 키패드 시스템들과 비교해서 낮다. 보안을 개선하기 위해, 장치의 화면 크기가 증가되어야 하며 이는 스마트폰들과 같은 작은 화면 장치에서의 사용을 제한한다. 게다가, 잠재적인 사기꾼(potential fraudster)은 인가된 사용자가 입력한 패턴을 쉽게 관찰하고 기억할 수 있으며 장치에 대한 액세스를 시도할 수 있다. 유사하게, 사기꾼이 패턴에서 선택될 객체들의 수를 알고 있다면, 장치에 대한 비인가 액세스를 제한하기 위한 시도의 수가 감소될 수 있다.As a result, the level of security achieved by this gesture or pattern based authentication mechanism is low compared to conventional numeric keypad systems. To improve security, the screen size of the device must be increased, which limits its use on small screen devices such as smartphones. In addition, potential fraudsters can easily observe and remember patterns entered by authorized users and attempt to access the device. Similarly, if the crook knows the number of objects to be selected in the pattern, the number of attempts to restrict unauthorized access to the device can be reduced.
위의 논의에 비추어 볼 때, 높은 보안 어플리케이션들을 위해 요구되는 인증 방법이 필요하다.In view of the above discussion, there is a need for an authentication method that is required for high security applications.
본 발명의 실시예들의 주목적은 멀티-티어 기반의 멀티-클래스 객체들을 사용하는 제스처 기반 인증을 위한 방법 및 시스템을 달성하는 것이다.The primary purpose of embodiments of the present invention is to achieve a method and system for gesture-based authentication using multi-tier based multi-class objects.
본 발명의 다른 목적은 사용자가 이전의 반복에서의 선택에 관계없이 각각의 티어에서 객체를 선택할 수 있게 함으로써 높은 보안 수준을 달성하는 것이다.Another object of the present invention is to achieve a high level of security by allowing a user to select objects in each tier regardless of the selection in the previous iteration.
본 발명은 터치 스크린 환경에서 사용자를 인증하는 방법을 제공한다. 방법은 제스처를 검출하는 단계, 및 등록된 제스처와 검출된 제스처의 매칭에 기초하여 사용자를 인증하는 단계를 포함한다. 제스처는 제1 티어로부터 제2 티어로 객체들을 드롭핑하거나(dropping) 또는 제1 티어로부터 중간 티어를 통과해 제2 티어로 객체들을 드롭핑하는 단계를 포함한다. The present invention provides a method for authenticating a user in a touch screen environment. The method includes detecting a gesture and authenticating a user based on matching the registered gesture with the detected gesture. The gesture includes dropping objects from the first tier to the second tier or dropping the objects from the first tier through the intermediate tier to the second tier.
등록된 제스처는 복수의/연속적인 반복들에서 제1 티어의 객체들을 제2 티어의 객체들로 드롭핑하는 단계를 포함한다. 일 실시예에서, 드롭핑된 객체들의 수는 인증 키의 길이와 같다. 일 실시예에서, 제1 티어와 제2 티어의 객체들이 터치 스크린 환경에 표시된다. 일 실시예에서, 중간 티어들은 제1 티어와 제2 티어 사이에 표시된다. 등록된 제스처는 관리자에 의해 설정된다. 일 실시예에서, 제스처를 검출하는 단계는 이 제스처에서 드롭된 객체들의 수를 기록하는 단계를 포함한다. 일 실시예에서, 인증은 객체들을 드롭핑하는 시퀀스를 매칭하는 단계를 포함한다.The registered gesture includes dropping objects of the first tier to objects of the second tier in a plurality of / sequential iterations. In one embodiment, the number of dropped objects is equal to the length of the authentication key. In one embodiment, objects of the first tier and the second tier are displayed in the touch screen environment. In one embodiment, the middle tiers are represented between the first tier and the second tier. The registered gesture is set by the administrator. In one embodiment, detecting the gesture includes recording the number of objects dropped in the gesture. In one embodiment, the authentication includes matching a sequence of dropping objects.
이상에서 살펴본 바와 같이 본 발명의 실시 예에 따른 멀티-티어, 멀티-클래스 객체들을 사용하는 인증 방법 및 시스템은 사용자가 이전의 반복에서의 선택에 관계없이 각각의 티어에서 객체를 선택할 수 있게 함으로써 높은 보안 수준을 달성하는 효과가 있는 것이다. As described above, the authentication method and system using the multi-tier, multi-class objects according to the embodiment of the present invention can provide a user with the ability to select an object in each tier regardless of the selection in the previous iteration. The effect is to achieve a level of security.
본 발명은 첨부된 도면들에서 설명되며, 유사한 참조 문자들은 다양한 도면들에서 상응하는 부분을 나타낸다. 여기에 있는 실시예들은 첨부된 도면을 참조하여 다음의 설명으로부터 더 잘 이해될 것이다.
도 1은 본 발명의 다양한 실시예들에 따른, 모듈들을 가진 터치 스크린 장치를 도시한다.
도 2는 본 발명의 다양한 실시예들에 따라, 터치 스크린 장치의 사용자를 인증하는 방법을 설명하는 순서도를 도시한다.
도 3은 본 발명의 다양한 실시예들에 따라 2-티어를 사용하는 인증-키를 도시한다.
도 4는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 하나의 중간 티어를 사용하는 인증-키를 도시한다.
도 5는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 두 개의 중간 티어를 사용하는 인증-키를 도시한다.
도 6은 본 발명의 다양한 실시예들에 따라, 소스 티어(source tier)의 무작위로 순서화된 객체들 및 목적지 티어(destination tier)의 저장소(bin)들의 인증키를 도시한다.
도 7은 본 발명의 다양한 실시예들에 따라 어플리케이션을 실행하는 컴퓨팅 환경을 도시한다.BRIEF DESCRIPTION OF THE DRAWINGS The present invention is described in the accompanying drawings, in which like reference characters indicate corresponding parts in the various figures. The embodiments herein will be better understood from the following description with reference to the accompanying drawings.
1 illustrates a touch screen device with modules in accordance with various embodiments of the present invention.
2 is a flowchart illustrating a method of authenticating a user of a touch screen device according to various embodiments of the present disclosure.
3 illustrates an authentication-key using a two-tier in accordance with various embodiments of the present invention.
4 illustrates an authentication-key using one intermediate tier with channels in accordance with various embodiments of the present invention.
5 illustrates an authentication-key using two middle tiers with channels in accordance with various embodiments of the present invention.
6 illustrates an authentication key of randomly ordered objects of a source tier and bins of a destination tier, in accordance with various embodiments of the present invention.
7 illustrates a computing environment for executing an application in accordance with various embodiments of the present invention.
본 발명에 있는 실시예들과 이들의 다양한 특징들 및 유리한 세부사항들은 첨부된 도면들에서 도시되고 다음의 설명에서 상세화되는 비한정적인 실시예들을 참조하여 더 완전하게 설명된다. 잘 알려진 구성요소들 및 처리 기술들의 설명은 본 발명에 있는 실시예들을 불필요하게 모호하게 하지 않도록 생략된다. 본 발명에서 사용된 예들은 단지 여기에 있는 실시예들이 실시될 수 있는 방식들의 이해를 용이하게 하고 추가로 본 기술 분야의 기술자들이 여기에 있는 실시예들을 실시할 수 있게 하기 위한 것이다. 따라서, 예시들은 여기에 있는 실시예들의 범위를 제한하는 것으로 해석되지 않아야 한다.Embodiments in the present invention and their various features and advantageous details are described more fully with reference to the non-limiting embodiments shown in the accompanying drawings and detailed in the following description. Descriptions of well-known components and processing techniques have been omitted so as not to unnecessarily obscure embodiments in the present invention. The examples used in the present invention are merely intended to facilitate understanding of the manners in which the embodiments herein may be practiced and to further enable those skilled in the art to practice the embodiments herein. Accordingly, the examples should not be construed as limiting the scope of the embodiments herein.
본 발명에 있는 실시예들은 복수의 티어들(tiers)에 배치된 복수의 클래스로부터의 객체를 사용한 제스처 기반의 인증 방법 및 시스템을 달성한다. 상기 방법은 터치 스크린 장치가 복수의 객체들을 표시할 수 있게 한다. 상기 방법은 사용자가 소스 티어로부터 하나 이상의 중간 티어를 통과해 목적지 티어로 객체들을 선택하고 드래그 및 드롭할 수 있게 한다. 제스처 기반의 인증 키(또한 교환 가능하게 '비밀번호'라고 칭함)는 선택된 객체를 드래그 및 드롭하는 시퀀스와 함께 선택된 객체들의 수에 기초하여 형성된다. 상기 방법은 사용자가 이전의 반복과 관계없이 객체들을 선택하게 할 수 있고, 그에 의해 사기꾼에 대한 매우 높은 거절을 가능하게 한다. 본 발명에서 설명된 방법은 임의의 티어들에 있는 객체들의 수의 작은 증가로 보안 수준을 기하급수적으로 향상시킨다.Embodiments of the present invention achieve a gesture-based authentication method and system using objects from a plurality of classes placed in a plurality of tiers. The method enables the touch screen device to display a plurality of objects. The method allows a user to select, drag and drop objects from the source tier through one or more intermediate tiers to the destination tier. A gesture-based authentication key (also referred to interchangeably as a 'password') is formed based on the number of objects selected with the sequence of dragging and dropping the selected objects. The method may allow the user to select objects regardless of previous iterations, thereby allowing a very high rejection of the con artist. The method described in the present invention increases the security level exponentially with a small increase in the number of objects in any tiers.
게다가, 본 발명은 소형 스크린 장치, 방어 시스템, 현금자동입출금기(ATM), 출입문 보안 시스템 또는 임의의 다른 시스템과 같은 임의의 형태의 시스템 또는 어플리케이션에 대하여 널리 적용된다. 여기에서 설명된 방법은 그래픽으로 제시되며 높은 보안 시스템의 터치 스크린 환경에서 실행될 수 있다. 상기 방법은 글을 읽고 쓸 수 있는 사람, 문맹인 사람 또는 영어 및 숫자로 된 비밀번호를 상기하거나 기억하는데 어려움을 겪고 있는 사람에 의해 편리하게 사용될 수 있다. 그래픽 제스처 기반 인증은 아이들에 의해 사용되는 장치들에 대한 방법의 용이한 통합을 제공한다. 상기 방법은 사용자가 그의 요구 사항에 따라 인증 메커니즘의 보안 수준을 용이하게 조정할 수 있게 한다. 사용자는 보안 수준을 높이기 위해 인증 키 내에 있는 객체들의 수 및/또는 중간 티어의 수를 늘릴 수 있다.In addition, the present invention is widely applied to any type of system or application, such as a small screen device, a defense system, an automated teller machine (ATM), a door security system, or any other system. The method described herein is presented graphically and can be executed in a touch screen environment of a high security system. The method can be conveniently used by a person who can read and write, an illiterate person or who is having difficulty recalling or remembering English and numeric passwords. Graphical gesture based authentication provides easy integration of the method for devices used by children. The method allows the user to easily adjust the security level of the authentication mechanism according to his requirements. The user can increase the number of objects in the authentication key and / or the number of intermediate tiers to increase the level of security.
명세서에서, 소스 티어와 제1 티어라는 용어는 교환 가능하게 사용된다. 목적지 티어와 제2 티어라는 용어는 교환 가능하게 사용된다. 제스처와 패턴이라는 용어는 교환 가능하게 사용된다. 터치 스크린 장치와 터치 스크린 환경이라는 용어는 교환 가능하게 사용된다.In the specification, the terms source tier and first tier are used interchangeably. The terms destination tier and second tier are used interchangeably. The terms gesture and pattern are used interchangeably. The terms touch screen device and touch screen environment are used interchangeably.
이제 도면들을 참조하여, 보다 상세하게는, 유사한 참조 문자들이 도면들에 걸쳐서 일관하여 상응하는 특징들을 나타내는 도 1 내지 도 7을 참조하여, 바람직한 실시예들이 도시된다.Referring now to the drawings, and in more detail, with reference to FIGS. 1 through 7 where like reference characters indicate corresponding features consistently throughout the drawings, preferred embodiments are shown.
도 1은 본 발명의 다양한 실시예들에 따라 모듈들을 가진 터치 스크린 장치(100)를 도시한다. 여기에서 설명된 터치 스크린 장치(100)는 디스플레이 모듈(102), 터치 인터페이스 모듈(104), 저장장치 모듈(106), 및 통신 인터페이스 모듈(108)을 포함하도록 구성될 수 있다. 터치 스크린 장치(100)의 디스플레이 모듈(102)은 복수의 객체들을 복수의 클래스들과 복수의 티어들로 표시하도록 구성될 수 있다. 이 디스플레이는 사용자가 인증 중에 객체들을 선택하고 드래그하고 드롭할 수 있게 한다. 터치 인터페이스 모듈(104)은 터치 스크린 장치(100)에 있는 사용자에 의해 제공된 제스처를 추출하도록 구성될 수 있다. 저장장치 모듈(106)은 복수의 객체들과 등록된 인증 키들을 저장하는데 사용되는 메모리 공간일 수 있다. 일 예에서, 저장장치 모듈(106)은 읽기 전용 메모리(ROM) 및 랜덤 액세스 메모리(RAM)와 같은 내부 메모리, 또는 외부 메모리일 수 있다. 통신 인터페이스 모듈(108)은 다른 장치들과 외부 통신을 가능하게 하기 위해 터치 스크린 장치(100)를 위한 메커니즘을 제공하도록 구성될 수 있다.1 illustrates a
일 실시예에서, 여기에서 설명된 터치 스크린 장치(100)는 휴대 전화, 휴대 정보 단말기(PDA), 개인용 컴퓨터, 휴대 장치, 휴대용 전자 장치, 통신기들, 랩탑 등일 수 있다.In one embodiment, the
도 2는 본 발명의 다양한 실시예들에 따라, 터치 스크린 장치(100)의 사용자를 인증하는 방법을 설명하는 순서도(200)를 도시한다. 터치 스크린 장치(100)를 보호하기 위한 인증 방법은 두 단계를 포함한다: 인가 또는 등록(authorization or registration) 단계, 및 인증 또는 검증(authentication or verification) 단계. 일 예에서, 인가는 사용자에 의해 선택된 객체들의 도움으로, 사용자 선택의 제스처 또는 패턴으로 터치 스크린 장치(100)를 설정하는 과정으로서 정의될 수 있다. 상기 인가된 제스처(authorized gesture)는 인증 키를 형성한다. 게다가, 제스처를 생성하기 위해 선택된 객체들의 수는 인증 키 길이를 결정한다. 일 예에서, 인증은 사용자가 터치 스크린 장치(100)에 액세스하기 위해 인가된 패턴(authorized pattern)을 제시하는 과정으로서 정의될 수 있다.2 is a flowchart 200 illustrating a method of authenticating a user of the
흐름도(200)의 단계 202에서, 터치 스크린 장치(100)는 멀티-티어에 있는 복수의 객체들을 표시한다. 단계 204에서, 사용자는 제1 티어에 있는 복수의 객체들 중에서 하나의 객체를 선택한다. 단계 206에서, 사용자는 제1 티어로부터 각각의 중간 티어에 있는 복수의 요소들 중 하나를 통과해 마지막 티어로 선택된 객체를 드롭한다. 일 예에서, 상기 방법은 터치 스크린 장치(100)가 인증 과정 중에 복수의 미리 정의된 중간 티어들을 표시할 수 있도록 허용한다. 일 예에서, 인증 과정 중에, 사용자는 소스 티어로부터 각각의 중간 티어에 있는 하나의 요소를 통과하여 목적지 티어로 선택된 객체를 드롭한다. 터치 스크린 장치(100)는 사용자에 의해 실행된 제스처가 인가(등록) 중에 정의된 제스처와 매칭되는지 여부를 검증한다. 일 실시예에서, 드롭된 객체에 의해 취해진 경로는 화면에 표시될 수 있고, 그에 의해 사용자가 경로를 추적하도록 돕는다. 일 예에서, 방법은 드롭된 객체들의 수 및 드롭된 객체들의 시퀀스를 기록할 수 있다.In
단계 208에서, 터치 스크린 장치(100)는 사용자에 의해 드롭된 객체들의 수가 인증 키 길이와 매칭되는지 확인한다. 만약 드롭된 객체들이 인증 키 길이와 매칭되지 않으면, 터치 스크린 장치(100)는 화면에 표시되는 객체를 유지하여 사용자가 선택 및 드롭핑 시퀀스를 완료할 수 있게 한다. 일 실시예에서, 단계 210에서, 드롭된 객체들이 인증 키 길이와 성공적으로 매칭되면, 터치 스크린 장치(200)는 그 경로들과 함께 기록된 객체들을 저장된(인가된) 인증 키와 비교한다.In
일 실시예에서, 단계 212에서, 만약 저장된 인증 키가 사용자에 의해 드롭된 객체들과 매칭되지 않는다면, 방법은 터치 스크린 장치(200)가 단계 202-212를 반복하도록 허용할 수 있다. 일 실시예에서, 단계 214에서, 사용자는 성공적인 매칭 후에 터치 스크린 장치(100)에 액세스하도록 허용될 수 있다. 흐름도(200)에서 실행된 다양한 동작들이 제시된 순서로 그리고/또는 다른 순서로 실행될 수 있다는 것이 주목될 수 있다. 게다가, 몇몇의 실시예에서, 도 2에 열거된 일부 동작들이 생략될 수 있다.In one embodiment, in
도 3은 본 발명의 다양한 실시예들에 따라 2-티어를 사용하는 인증-키를 도시한다. 여기에서 설명된 2-티어는 각각 소스 티어(300) 및 목적지 티어(302)를 포함할 수 있다. 일 실시예에서, 목적지 티어들(302)은 요소들(B1,B2,B3(저장소들이라고 칭함))을 포함할 수 있지만, 소스 티어(300)는 요소들(O1 O2,O3,및 O4(객체들이라고 칭함))을 포함할 수 있다.3 illustrates an authentication-key using a two-tier in accordance with various embodiments of the present invention. The two tiers described herein can include a
일반적으로, 소스 집합 O(source set O) (객체들이라고 칭함)는 복수의 요소들 β를 포함할 수 있고, 목적지 집합 B(destination set B) (저장소들(bins)이라고 칭함)는 수학식 1과 수학식 2에서 설명된 바와 같이 복수의 요소들 β를 포함할 수 있다:In general, source set O (called objects) may include a plurality of elements β, and destination set B (called bins) is represented by
일 실시예에서, 터치 스크린 장치(100)를 인가하기 위해, 사용자는 소스 집합 O로부터 목적지 집합 B의 저장소로 객체를 드래그 및 드롭한다. 예를 들면, 사용자는 소스 집합 O로부터 저장소 B1으로 객체 O1을 드래그 및 드롭할 수 있다. 일 예에서, 사용자는 상이한 객체들에 대해 처리를 반복할 수 있다. 각각의 반복에 대해, 소스 집합 O로부터의 객체 또는 목적지 집합 B로부터의 저장소의 선택은 이전의 반복들에서의 상응하는 선택으로부터 독립적이다. 따라서, 방법은 사용자가 객체들과 저장소들을 반복적으로 선택하게 할 수 있다. 소스 집합 O로부터 목적지 집합 B의 저장소들로 객체들을 드롭핑하는 시퀀스 또는 순서는 인증키로서 고려될 수 있다. 게다가, 소스 집합으로부터 목적지 집합의 저장소들로 드롭된 객체들의 수는 인증 키 길이(L)를 제공할 수 있다. 소스 집합 O의 객체들은 아래에 주어진 수학식 3 내지 7에 근거하여 목적지 집합 B의 저장소들로 드롭될 수 있다: In one embodiment, to authorize the
여기서 ?는 하나의 집합으로부터 다른 집합으로 요소들을 드롭핑하는 것을 나타낸다. 일 예에서, 소스 집합 요소 Oi를 목적지 요소 Bj로 드롭핑하는 q번째 반복이 로서 고려될 수 있다. 순차적 순서 는 인증키이며, L은 인증 키 길이이다. Where? Indicates dropping elements from one set to another. In one example, the q th iteration of dropping source set element Oi to destination element Bj Can be considered as. Sequential order Is the authentication key and L is the authentication key length.
도 3은 객체들의 2-티어를 사용하여 인증하는 과정을 설명한다. 일 예에서, 소스 티어(300)는 네 개의 요소(O1, O2, O3 및 O4(객체들이라고 칭함))를 포함할 수 있으며, 목적지 티어(302)는 세 개의 요소(B1, B2 및 B3(저장소들이라고 칭함))를 포함될 수 있다. 각각의 저장소들로 드롭된 객체들의 시퀀스/순서는 인가된 인증 키(authorized authentication key)로서 역할을 한다. 인증 키 길이 (L = 7)에 대한 도 3에 도시된 바와 같은 시퀀스 순서가 아래의 방정식에서 주어진다.3 illustrates a process for authenticating using 2-tiers of objects. In one example,
수학식 8, 9, 10, 11, 12, 13, 및 14는 인증 중에 사용자에 의해 수행된 동작을 표시한다. 일 예에서, 제1 반복 중에, 소스 티어(300)의 객체 O1은 목적지 티어(301)의 저장소 B1으로 드롭될 수 있다. 일 예에서, 제2 반복 중에, 소스 티어(300)의 객체 O2는 목적지 티어(301)의 저장소 B3로 드롭될 수 있다. 일 예에서, 제3 반복 중에, 소스 티어(300)의 객체 O4는 목적지 티어(301)의 저장소 B3으로 드롭될 수 있다. 일 예에서, 제4 반복 중에, 소스 티어(300)의 객체 O3는 목적지 티어(301)의 저장소 B2로 드롭될 수 있다. 일 예에서, 제5 반복 중에, 소스 티어(300)의 객체 O1은 목적지 티어(301)의 저장소 B2로 드롭될 수 있다. 일 예에서, 제6 반복 중에, 소스 티어(300)의 객체 O2는 목적지 티어(301)의 저장소 B1으로 드롭될 수 있다. 일 예에서, 제7 반복 중에, 소스 티어(300)의 객체 O4는 목적지 티어(301)의 저장소 B3으로 드롭될 수 있으며, 이에 의해 7과 동일한 인증 키 길이(L)를 만들며, 인증 키는 로서 존재한다.
일 실시예에서, 인증 과정 중에, 사용자는 길이 7을 가진 인가된 인증 키에 따라 와 같이 같은 동일한 시퀀스 순서로 소스 티어(300)의 객체들 O1, O2, O3, 및 O4를 목적지 티어(301)의 저장소들 B1, B2 및 B3로 드롭한다. 일 실시예에서, 만약 사용자가 인증 키 시퀀스 순서(authentication key sequence order)를 따르는데 실패하면, 사용자는 터치 스크린 장치(100)의 액세스가 거부될 수 있다.In one embodiment, during the authentication process, the user is in accordance with an authorized authentication key having a length of 7 Drop objects O1, O2, O3, and O4 of the
일 실시예에서, 사용자는 방정식 1과 2로부터 소스 집합의 요소들과 목적지 집합의 요소들을 선택할 수 있다. 소스 집합 및 목적지 집합은 상이한 요소들을 사용할 수 있다. 예를 들면, 만약 장치가 아이들(kids)에 의해 사용되고 있다면, 소스 티어(300)의 요소들은 과일(fruit)들일 수 있고, 목적지 티어(302)의 요소들은 바구니(basket)들 또는 상자(box)들일 수 있다. 다른 예에서, 소스 티어(300) 내의 요소들은 다양한 스포츠 이벤트들의 비디오 클립(또는 라이브 비디오)을 포함할 수 있고, 목적지 티어(302)의 요소들은 이러한 스포츠 이벤트의 표시 이름들을 포함할 수 있다. 사용자는 그 다음에 선택된 비디오 클립을 상응하는 스포츠 이벤트들에 드롭할 수 있다.In one embodiment, the user can select elements of the source set and elements of the destination set from
일 실시예에서, 소스 티어(300) 및 목적지 티어(302)의 요소들은 장난감들, 애완 동물들, 우리(cage), 그들의 조합, 또는 임의의 다른 요소일 수 있다. 일 예에서, 이러한 요소들은 갤러리 세트(gallery set)로서 저장장치 모듈(106)에 저장될 수 있다.In one embodiment, the elements of
도 4는 본 발명의 다양한 실시예들에 따라 채널들을 가진 하나의 중간 티어를 사용하는 인증키를 도시한다. 일 실시예에서, 명세서에서 설명된 방법은 사용자가 소스 티어(300)과 목적지 티어(302) 사이에 (C1, C2, ......, Cζ와 같은) 복수의 중간 티어를 사용할 수 있도록 허용함으로써 터치 스크린 장치(200)에 향상된 보안을 제공할 수 있다. 수학식 1과 2에서 기재된 바와 같이, 소스 집합 O 및 목적지 집합 B는 복수의 요소들을 포함할 수 있다. 일 예에서, 중간 티어들 각각은 또한 채널들(channels)로 불리는 복수의 요소들을 포함할 수 있다. 중간 티어들(C1, C2, ... Cζ)은 각각 γ, δ, ...η 채널들로 불리는 무한개의 채널들(indefinite number of channels)을 포함할 수 있으며, τ≥ 0이고, γ, δ, ...η > 1이다. 4 illustrates an authentication key using one intermediate tier with channels in accordance with various embodiments of the invention. In one embodiment, the method described herein allows a user to use a plurality of intermediate tiers (such as C1, C2,..., Cζ) between the
인증 메커니즘 중에 여기에서 설명된 방법에 의해 사용되는 모든 티어들의 모든 요소들의 일반적인 형식은 다음과 같다:The general form of all elements of all tiers used by the methods described here among the authentication mechanisms is:
일 예에서, L은 소스 티어(300)로부터 하나의 채널을 통과해 목적지 티어(302)의 저장소들로 드롭된 객체들의 수를 나타내며, 객체들을 저장소들로 드롭핑하는 시퀀스/순서는 인증 키를 형성한다. 일 예에서, 1,2,..,τ와 같은 중간 티어들의 와 같은 채널들을 통해 소스 티어(300)로부터 목적지 티어(302)의 저장소 Bj로 객체 Oi를 드롭핑한 제q 반복은 다음의 수학식 21과 같이 주어질 수 있다. In one example, L represents the number of objects dropped from the
여기서, 0< i ≤α, 0< j ≤β, 0< x ≤γ, 0< y ≤δ 및 0< z ≤η이다.Where 0 <i ≦ α, 0 <j ≦ β, 0 <x ≦ γ, 0 <y ≦ δ and 0 <z ≦ η.
일 예에서, 소스 티어(300)의 선택된 객체들 Oi 각각은 목적지 티어(302)의 선택된 저장소 Bj의 하나로 드롭되기 전에 각각의 중간 티어에 있는 하나의 채널을 통과한다. 소스 집합 O로부터 목적지 집합 B로 객체들을 드롭핑하는 시퀀스/순서는 다음의 수학식 22 내지 25와 같다: In one example, each of the selected objects Oi of the
여기서, ?는 하나의 집합으로부터 다른 집합으로 요소들을 드롭핑하는 것을 나타낸다. Where? Denotes dropping elements from one set to another.
일반화된 형태에서, 는 중간 티어 i에 있는 채널 k를 나타낸다. 중간 티어들 1,2,...τ에 있는 채널들 을 통과해 소스 집합 객체 Oi를 목적지 저장소인 Bj로 드롭핑하는 제q 반복은 로서 표시될 수 있다. 길이(L)의 인증 키를 부여하는 일반화된 시퀀스 순서는 다음의 수학식 26과 같이 주어진다.In generalized form, Represents channel k in the middle tier i. Channels in the
도 4는 소스 티어(300), 목적지 티어(302), 및 중간 티어(400)를 보여준다. 여기에서 설명된 중간 티어(400)는 와 채널들과 같이 두 개의 채널을 포함할 수 있다. 사용자는 소스 티어(300)로부터 중간 티어(400)의 채널들을 통과해 목적지 티어(301)의 저장소들로 객체들을 드롭함으로써 인증 키를 인가한다. 일 실시예에서, 사용자는 특정 사용자 선택 시퀀스 순서로 객체들을 드롭할 수 있다. 일 예에서, 제1 반복 중에, 사용자는 을 통과해 B1으로 O1를 드롭할 수 있고, 제2 반복 중에, 사용자는 을 통과해 B3으로 O2를 드롭할 수 있고, 제3 반복 중에, 사용자는 을 통과해 B3으로 O4을 드롭할 수 있고, 제4 반복 중에, 사용자는 을 통과해 B2으로 O3를 드롭할 수 있고, 제5 반복 중에, 사용자는 을 통과해 B2으로 O1를 드롭할 수 있고, 제6 반복 중에, 사용자는 을 통과해 B1으로 O2를 드롭할 수 있고, 제7 반복 중에, 사용자는 을 통과해 B3으로 O4를 드롭할 수 있다. 일 예에서, 그러므로, 인증 키 길이(L)는 7과 동일하고, 인증 키는 으로서 설명될 수 있다.4 shows
일 예에서, 만약 사용자가 터치 스크린 장치(100)에 액세스하기를 원한다면, 사용자는 소스 티어(300)의 객체들을 목적지 티어(302)로 드롭해야 한다. 객체들을 드롭핑하는 시퀀스/순서는 인증 키와 동일해야 한다. 만약 사용자가 정의된 시퀀스를 따르는데 실패하면, 사용자는 터치 스크린 장치(100)에 대한 액세스가 거부된다. In one example, if the user wants to access the
도 5는 본 발명의 다양한 실시예들에 따라 채널들을 가지는 두 개의 중간 티어를 사용하는 인증키를 도시한다. 도 5는 소스 티어(300), 목적지 티어(302), 및 두 개의 중간 티어들(500 및 502)을 보여준다. 중간 티어들은 소스 티어(300)와 목적지 티어(302) 사이에 제공된다. 일 예에서, 중간 티어(500)는 와 와 같은 두 개의 채널들을 포함할 수 있고, 중간 티어(502)는 , 및 와 같은 3 개의 채널들을 포함할 수 있다. 터치 스크린 장치(100)의 사용자는 중간 티어(500) 특정 사용자 선택 시퀀스로 소스 티어(300)로부터 중간 티어들(500, 502)의 채널들을 통과해 목적지 티어(302)의 저장소들로 객체들을 드롭핑함으로써 인증 키를 인가한다. 일 예에서, 도 5에 도시된 시퀀스는 에 의해 주어진 바와 같이 7의 길이의 인증 키를 제공한다. 5 illustrates an authentication key using two intermediate tiers with channels in accordance with various embodiments of the present invention. 5 shows
도 6은 일반적으로 본 발명의 다양한 실시예들에 따라 무작위로 순서화된 객체들 및 저장소들의 인증-키를 설명한다. 일 예에서, 도 5에서 도시된 바와 같이, 객체들은 소스 티어(300)와 목적지 티어(302) 사이에 무작위로 배치된다. 일 예에서, 소스 티어(300)의 객체들의 순서는 O2, O1, O3 및 O4로 변경되고, 목적지 티어(302)의 저장소들의 순서는 B2, B1과 B3으로 변경된다. 객체들과 저장소들의 무작위 또는 섞인 배열(random or shuffled arrangement)이 협잡꾼 또는 사기꾼이 혼란스러워 할 수 있도록 인증의 모든 인스턴스에 대해 실행될 수 있다. 따라서, 객체들을 저장소들로 드롭핑하는 시퀀스/순서는 변경되지 않고 있으며, 단지 인가된 사용자에게만 알려진다.6 generally illustrates an authentication-key of randomly ordered objects and repositories in accordance with various embodiments of the present invention. In one example, as shown in FIG. 5, objects are randomly placed between the
일 예에서, 인증 과정 중에 생성된 인증 키는 제1 반복 중에 소스 티어(300)의 객체 O1을 목적지 티어(302)의 저장소 B1로 드롭핑하고, 제2 반복 중에 소스 티어(300)의 객체 O2를 목적지 티어(302)의 저장소 B3로 드롭핑하며, 제3 반복 중에 소스 티어(300)의 객체 O4를 목적지 티어(302)의 저장소 B3로 드롭핑하고, 제4 반복 중에 소스 티어(300)의 객체 O3를 목적지 티어(302)의 저장소 B2에 드롭핑하며, 제5 반복 중에 소스 티어(300)의 객체 O1을 목적지 티어(302)의 저장소 B2로 드롭핑하고, 제6 반복 중에 소스 티어(300)의 객체 O2를 목적지 티어(302)의 저장소 B1으로 드롭핑하며, 제7 반복 중에 소스 티어(300)의 객체 O4를 목적지 티어(302)의 저장소 B3으로 드롭핑하는 것을 포함할 수 있다. 일 예에서, 7번의 반복 과정은7과 동일한 인증 키 길이(L)를 정의하며, 인증 키는 로서 존재한다.In one example, the authentication key generated during the authentication process drops the object O1 of the
일 예에서, 본 발명에서 정의된 인증 키는 도 3에 정의된 것과 동일하지만, 소스 티어(300)의 객체들을 목적지 티어(301)의 저장소들로 드롭핑하는 패턴이 다르다. 일 예에서, 관찰된 패턴을 모방하는 사기꾼은 터치 스크린 장치(100)의 사용이 거부된다. 따라서, 상기 방법은 (고정 또는 정적 디스플레이 패턴을 가지는 것보다는) 표시되는 객체들을 무작위로 순서화함으로써 터치 스크린 장치(100)에 향상된 보안을 제공한다.In one example, the authentication key defined in the present invention is the same as defined in FIG. 3, but with a different pattern of dropping objects in the
일 실시예에서, 사용자의 위치는 위성 항법 시스템(GPS)과 같은 어플리케이션들, 터치 스크린 장치(100)에 설치된 시스템 시간 및 날짜 어플리케이션, 사용자 프로필들, 또는 임의의 다른 어플리케이션으로부터 식별될 수 있다. 게다가, 사용자 위치 정보를 기반으로, 상기 방법은 터치 스크린 장치(100)가 이에 따라서 화면의 디스플레이 또는 갤러리 세트를 변경하도록 허용할 수 있다. 예를 들면, 사용자는 상이한 갤러리 세트들로 터치 스크린 장치(100)를 인가할 수 있다.In one embodiment, the location of the user may be identified from applications such as a satellite navigation system (GPS), system time and date applications installed on the
일 실시예에서, 방법은 터치 스크린 장치 (100)가 목적지 티어(302)의 기존의 저장소들 중에서 비어 있는 저장소들 또는 더미 저장소들(empty or dummy bins)을 용이하게 추가하게 할 수 있다. 더미 저장소들로 드롭된 소스 티어(300)의 임의의 객체들은 인가된 사용자의 선호에 근거하여 무시되거나 또는 고려될 수 있다. 만약 사용자가 잠재적인 사기꾼을 인식하면, 사용자는 인가된 사용자의 선호에 따라 등록(accounted)될 수 없는 더미 저장소로 객체들을 드롭할 수 있다. 따라서, 사용자 제스처를 모방하려고 시도할 수 있는 사기꾼은 더미 저장소을 눈치 채지 못하며 터치 스크린 장치(100)에 대한 액세스에 실패한다. 일 실시예에서, 더미 객체들(dummy objects)은 소스 티어(300)의 객체들의 일부일 수 있다. 진성 저장소들(true bins) 또는 더미 저장소들로 드롭되는 더미 객체들은 무시될 수 있다. 소스 티어(300)의 이러한 더미 객체들 또는 목적지 티어(302)의 더미 저장소들은 정적 패턴 기반 인증(static pattern based authentication)과 비교하여 다수의 폴드들(many folds)을 제공하여 보안 수준을 향상시킬 수 있다.In one embodiment, the method may allow the
일 실시예에서, 방법은 터치 스크린 장치(100)가 모든 인증 검사가 사용자의 요구 사항에 근거하여 상이한 보안 수준들로 조정될 수 있는 복수의 인증 검사를 용이하게 실행하게 할 수 있다. 예를 들면, 사용자는 스마트 폰의 잠금 해제를 위해서는 인증의 낮은 보안 수준을 가질 수 있지만, 어떤 중요한 파일이나 폴더에 대해서는 높은 보안 수준의 인증 검사(authentication check)를 포함할 수 있다. 보안 수준은 더 많은 수의 중간 티어들을 사용하고 그에 의해 사용자가 비밀 정보가 공개되는 것을 걱정하지 않고 다른 사람이 스마트 폰에 액세스하도록 허용함으로써 사용자에 의해 구성될 수 있다. In one embodiment, the method may allow the
분석analysis
비교 분석은 제안된 방법이 기존의 제스처 기반의 인증 방법보다 훨씬 더 안전하다는 것을 보여준다. 평가 척도는 기존의 방법들을 사용하는 방법의 수학적 분석을 제시한다. 소스 집합 O에 의해 표현된 소스 티어(300) 및 목적지 집합 B에 의해 표현된 목적지 티어(301)은 수학식 1 및 2와 같이 각각 α 및 β 객체들을 가지며, 중간 티어들 1,2,...τ가 각각 γ, δ, η 채널들을 포함할 수 있다. 기존의 방법은 공정한 비교들을 달성하기 위해 알파벳 집합과 같은 단지 하나의 집합의 객체들을 포함할 수 있다. 소스 티어, 목적지 티어, 모든 중간 티어를 포함할 수 있는 모든 티어들로부터 요소들의 수의 합이 크기 χ를 가진 알파벳 집합으로서 간주되며, 수학식 27로 나타내어 진다. The comparative analysis shows that the proposed method is much more secure than the existing gesture-based authentication method. The evaluation scale presents a mathematical analysis of the method using existing methods.
비교를 위해 사용된 척도는, 예를들면, 제거 조합들(Elimination Combinations, EC), 시각적 제거(Visual Eliminations, VE), 및 효율적인 제거 (Effective Eliminations, EE)일 수 있다. The scale used for the comparison can be, for example, Elimination Combinations (EC), Visual Eliminations (VE), and Effective Eliminations (EE).
여기에서 설명된 EC는 시스템이 사기 사용자 또는 사기꾼에 대해 제시하는 잘못된 조합들 또는 도전들 또는 거절들의 수로서 정의될 수 있다. 제거가 더 많을수록, 보안도 더 향상된다. 개시된 방법에서, 각각의 반복들에 대해, 소스, 목적지, 또는 중간 티어들로부터 요소들의 선택은 이전의 반복의 상응하는 선택과 관계가 없다. 길이 L의 인증 키를 위한 EC가 다음의 수학식 28과 같이 주어진다.The EC described herein may be defined as the number of false combinations or challenges or rejections that the system presents for a fraudulent user or fraudster. The more removals, the better the security. In the disclosed method, for each iteration, the selection of elements from the source, destination, or intermediate tiers is independent of the corresponding selection of the previous iteration. The EC for the authentication key of length L is given by Equation 28 below.
기존의 제스처 기반의 인증 방법에는, 알파벳 집합 χ로부터 선택된 객체가 반복될 수 없다는 제한이 존재한다. 길이 L의 인증 키를 위한, 기존 시스템 제거 조합들(PEC)은 다음의 수학식 29와 같다. In the existing gesture-based authentication method, there is a limitation that an object selected from the alphabet set χ cannot be repeated. The existing system removal combinations (PEC), for the authentication key of length L, are as follows:
인가된 사용자가 그래픽 보안 터치 스크린 장치(100)를 인증하는 중에 사기꾼 또는 부정 사용자가 인증 키를 시각적으로 관찰하는 기회를 가진다면, 여기에서 설명된 VE가 고려될 수 있다. 부정 사용자는 관찰된 인증 패턴 또는 제스처를 제공함으로써 터치 스크린 장치(100)에 액세스할 수 있다. VE는 인증 패턴을 입력하기 위한 배경 변화들의 총 수를 부여한다. 이 방법의 VE는 다음의 수학식 30과 같이 주어진다.If an authorized user has an opportunity to visually observe the authentication key while a fraudster or fraudulent user is authenticating the graphical secure
따라서, 시각적 제거는 일정하고, 다음의 수학식 31에 의해 주어진다. Therefore, the visual elimination is constant and is given by the following equation (31).
여기에서 설명된 EE는 시스템이 제거 조합들 및 시각적 제거 때문에 부정 사용자 또는 사기꾼에 대해 제시하는 거절 또는 어려움들의 총 수를 부여한다.The EE described herein confers the total number of rejections or difficulties that the system presents to fraudulent users or fraudsters because of removal combinations and visual removal.
제거 기회들(elimination chances) 및 시각적 제거들은 상호 의존적이기 때문에, 제안된 시스템을 위한 부정 사용자의 효율적인 제거(EE)는 다음의 수학식 32와 같다.Since elimination opportunities and visual eliminations are interdependent, the efficient elimination of the fraudulent user (EE) for the proposed system is given by Eq.
한편, 기존의 방법에 대한 부정 사용자의 효율적인 제거(PEE)가 다음의 수학식 33에 의해 주어진다. On the other hand, efficient removal of fraudulent users (PEE) for the existing method is given by the following equation (33).
수학적 분석Mathematical analysis
(수학식 28와 29로부터 도출된) 방법 및 시스템의 수학적 분석은 이 방법의 제거 조합(EC)이 기하 급수적인 것을 보여준다. 기존 시스템 제거 조합(PEC)은 길이 L의 인증 키에 대해 계승적(factorial)이다. 만약, 부정 사용자 또는 사기꾼이 수학식 28로부터 인증 키의 길이 L을 알게 되면, 제안된 시스템은 (α × β × γ × δ, ..., η)L 제거 조합들을 제시한다. 즉, 성공하는 사기꾼은 1:(α × β × γ × δ, ..., η)L 이고, 그에 의해 사용자가 모든 티어들에서 요소를 반복적으로 선택하도록 허용한다. 그러므로, 만약 부정 사용자 또는 사기꾼이 인증 키의 길이 L을 모르면, 제안된 시스템은 EC = (α × β × γ × δ, ...η)∞ 의 제거 조합들의 수를 가진다. 즉, 성공하는 부정 사용자는 1: ∞이다. 사기꾼이 성공할 기회는 매우 낮다. 수학식 21은 제안된 시스템의 보안이 소스 티어 α, 목적지 티어 β, 중간 티어들 1,2,...τ 채널들 γ, δ, η의 수와 같이 모든 티어들에 있는 요소들의 수에 직접적으로 비례한다는 것을 보여준다. 그러므로, 이러한 매개변수들을 변경하면 보안 수준이 기하 급수적으로 변경될 수 있을 것이다. 따라서, 이러한 매개변수의 작은 증가로, 기존의 방법과 비교하여 높은 보안 수준이 달성될 수 있다.Mathematical analysis of the method and system (derived from equations 28 and 29) shows that the elimination combination (EC) of this method is exponential. Existing system removal combinations (PECs) are factorial for authentication keys of length L. If the fraudulent user or fraudster finds the length L of the authentication key from (28), the proposed system proposes (α x β x γ x δ, ..., η) L elimination combinations. In other words, a successful con artist is 1: (α × β × γ × δ, ..., η) L, thereby allowing the user to repeatedly select an element in all tiers. Therefore, if the fraudulent user or fraudster does not know the length L of the authentication key, the proposed system has the number of elimination combinations of EC = (α × β × γ × δ, ... η) ∞. In other words, a successful negative user is 1: ∞. The chances of a scammer's success are very low. Equation 21 shows that the security of the proposed system is directly related to the number of elements in all tiers, such as the number of source tiers, destination tiers,
수학식 30 및 수학식 31에서, 제안된 시스템에서 생성된 VE는 기존의 시스템에서는 일정하지만 각각의 티어에 있는 요소들의 수의 계승의 곱(product of factorial)이다. 복수의 티어들 중의 임의 것에 있는 요소들의 수를 작은 값으로 증가시킴으로써, 생성된 VE는 기존 시스템에 의해 생성된 PVE와 비교하여 상당히 증가한다. 그러므로, 본 발명의 방법은 기존의 시스템보다 사기꾼에 의한 지속적인 시각적인 공격을 더 잘 처리한다고 말해질 수 있다. 효율적인 제거는 EC와 시각적 제거들의 곱이다.In Equations 30 and 31, the VE generated in the proposed system is the product of factorial of the number of elements in each tier, although constant in the existing system. By increasing the number of elements in any of the plurality of tiers to a small value, the generated VE increases significantly compared to the PVE generated by existing systems. Therefore, the method of the present invention can be said to handle better sustained visual attacks by frauders than existing systems. Efficient removal is the product of EC and visual removals.
도 7은 여기에서 개시된 실시예들에 따라 어플리케이션을 실행하는 컴퓨팅 환경을 설명한다. 도시된 바와 같이, 컴퓨팅 환경은 제어 장치와 산술적 논리 장치(Arithmetic Logic Unit, ALU), 메모리, 저장 장치, 복수의 네트워크 장치들, 및 복수의 입출력(I/O) 장치들이 장착되는 적어도 하나의 처리 장치를 포함한다. 처리 장치는 알고리즘의 명령들을 처리하는 책임이 있다. 처리 장치는 처리를 실행하기 위해 제어 장치로부터 명령들을 수신한다. 게다가, 명령들의 실행에 관련된 임의의 논리적 작업 및 산술적 작업은 ALU의 도움으로 계산된다.7 illustrates a computing environment for executing an application in accordance with embodiments disclosed herein. As shown, the computing environment includes at least one processing in which a control unit and an Arithmetic Logic Unit (ALU), memory, storage, a plurality of network devices, and a plurality of input / output (I / O) devices are mounted. Device. The processing unit is responsible for processing the instructions of the algorithm. The processing device receives instructions from the control device to execute the processing. In addition, any logical and arithmetic tasks related to the execution of instructions are computed with the aid of the ALU.
전체 컴퓨팅 환경은 복수의 동종 및/또는 이종 코어들, 상이한 종류의 복수의 CPU, 특수 미디어 및 다른 가속기들로 구성될 수 있다. 처리 장치는 알고리즘의 명령들을 처리할 책임이 있다. 처리 장치는 처리를 수행하기 위해 제어 장치로부터 명령들을 수신한다. 게다가, 명령들의 실행에 관련된 임의의 논리적 작업 및 산술적 작업은 ALU의 도움으로 계산된다. 게다가, 복수의 처리 장치들은 단일 칩 상에 위치되거나 또는 복수의 칩들에 위치될 수 있다.The overall computing environment may consist of a plurality of homogeneous and / or heterogeneous cores, a plurality of different kinds of CPUs, special media, and other accelerators. The processing device is responsible for processing the instructions of the algorithm. The processing device receives instructions from the control device to perform the processing. In addition, any logical and arithmetic tasks related to the execution of instructions are computed with the aid of the ALU. In addition, the plurality of processing devices may be located on a single chip or on a plurality of chips.
여기에서 개시된 실시예들은 적어도 하나의 하드웨어 장치에서 구동되고 요소들을 제어하기 위해 네트워크 관리 기능을 실행하는 적어도 하나의 소프트웨어 프로그램을 통해 실행될 수 있다. 도 1 내지 도 7에 보여진 요소들은 하드웨어 장치 중의 적어도 하나 또는 하드웨어 장치와 소프트웨어 모듈의 조합일 수 있는 블록들을 포함한다. Embodiments disclosed herein may be executed through at least one software program that runs on at least one hardware device and executes network management functions to control the elements. The elements shown in FIGS. 1-7 include blocks that may be at least one of a hardware device or a combination of hardware device and software module.
특정 실시예들의 위의 설명은 여기에 있는 실시예들의 일반적인 성질을 완전히 나타낼 것이므로 다른 사람들은 현재의 지식을 적용함으로써 일반적인 개념을 벗어나지 않고 이러한 특정 실시예들을 다양한 적용들을 위해 쉽게 변경하고/하거나 변형시킬 수 있을 것이며, 그러므로, 이러한 변형들과 변경들이 개시된 실시예들의 균등물의 의미와 범위 내에서 이해되어야 한다. 여기에서 사용된 어법이나 용어는 설명을 하기 위한 것이며 제한하기 위한 것이 아니라고 이해되어야 한다. 그러므로. 여기에 있는 실시예들은 바람직한 실시예들의 면에서 설명되지만, 본 기술 분야의 기술자들은 여기에 있는 실시예들이 여기에서 설명된 바와 같은 실시예들의 사상과 범위 내에서 변경되어 실시될 수 있는 것을 인정할 것이다.
The above description of specific embodiments will fully illustrate the general nature of the embodiments herein and others may readily modify and / or modify these specific embodiments for various applications without departing from the general concept by applying current knowledge. It is to be understood that such variations and modifications are, therefore, to be understood within the meaning and scope of equivalents of the disclosed embodiments. It is to be understood that the phraseology or terminology used herein is for the purpose of description and not of limitation. therefore. While the embodiments herein are described in terms of preferred embodiments, those skilled in the art will recognize that the embodiments herein may be practiced with modification within the spirit and scope of the embodiments as described herein. .
Claims (10)
제1 티어로부터 제2 티어로 적어도 하나의 객체를 드롭핑하는 상기 사용자의 제스처를 검출하는 단계; 및
상기 제스처가 등록된 제스처와 매칭되면 상기 사용자를 인증하는 단계;를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.In a method for authenticating a user in a touch screen environment,
Detecting a gesture of the user dropping at least one object from a first tier to a second tier; And
Authenticating the user if the gesture matches a registered gesture.
상기 제스처는 상기 제1 티어로부터 적어도 하나의 중간 티어를 통과해 상기 제2 티어로 상기 적어도 하나의 객체를 드롭핑하는 단계를 더 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.The method of claim 1,
And the gesture further comprises dropping the at least one object from the first tier through the at least one intermediate tier into the second tier.
상기 등록된 제스처는 상기 제1 티어 내의 적어도 하나의 객체를 상기 제2 티어 내의 적어도 하나의 객체로 적어도 일회 반복하여 드롭핑하는 단계를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.The method of claim 1,
And the registered gesture comprises repeatedly dropping at least one object in the first tier to at least one object in the second tier at least once.
상기 등록된 제스처는 상기 제1 티어로부터의 상기 적어도 하나의 객체를 상기 제2 티어 내의 상이한 객체로 연속적으로 반복하여 드롭핑하는 단계를 더 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.The method of claim 3,
The registered gesture further comprises repeatedly dropping the at least one object from the first tier into a different object in the second tier.
상기 드롭된 적어도 하나의 객체는 인증 키 길이와 동일한 것인 터치 스크린 환경에서 사용자를 인증하는 방법.5. The method of claim 4,
And wherein the dropped at least one object is the same as the authentication key length.
상기 제1 티어 및 상기 제2 티어의 상기 적어도 하나의 객체는 상기 터치 스크린 환경 상에 표시되는 터치 스크린 환경에서 사용자를 인증하는 방법.The method of claim 1,
And the at least one object of the first tier and the second tier are displayed on the touch screen environment.
상기 적어도 하나의 중간 티어는 상기 터치 스크린 환경에서 상기 제1 티어와 상기 제2 티어 사이에 표시되는 터치 스크린 환경에서 사용자를 인증하는 방법.3. The method of claim 2,
Wherein the at least one intermediate tier is displayed between the first tier and the second tier in the touch screen environment.
상기 등록된 제스처는 관리자에 의해 설정되는 터치 스크린 환경에서 사용자를 인증하는 방법.The method of claim 1,
The registered gesture is a method for authenticating a user in a touch screen environment set by an administrator.
상기 검출하는 단계는 상기 제스처 내에 드롭된 객체들의 수를 기록하는 단계를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.The method of claim 1,
The detecting step includes recording the number of objects dropped in the gesture.
상기 인증하는 단계는 객체들을 드롭핑하는 시퀀스를 매칭하는 단계를 포함하는 터치 스크린 환경에서 사용자를 인증하는 방법.
The method of claim 1,
And wherein authenticating comprises matching a sequence of dropping objects.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/022,661 US8997215B2 (en) | 2012-09-10 | 2013-09-10 | Authentication using multi-tier multi-class objects |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN2806DE2012 | 2012-09-10 | ||
IN2806/DEL/2012 | 2012-09-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140035245A true KR20140035245A (en) | 2014-03-21 |
KR102078552B1 KR102078552B1 (en) | 2020-04-07 |
Family
ID=50645317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130093017A KR102078552B1 (en) | 2012-09-10 | 2013-08-06 | Method and system for authentification using multi-tier, multi-class objects |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102078552B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007531942A (en) * | 2004-04-01 | 2007-11-08 | ヤコブソン,ドヴ | Mouse motion identification |
-
2013
- 2013-08-06 KR KR1020130093017A patent/KR102078552B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007531942A (en) * | 2004-04-01 | 2007-11-08 | ヤコブソン,ドヴ | Mouse motion identification |
Also Published As
Publication number | Publication date |
---|---|
KR102078552B1 (en) | 2020-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8997215B2 (en) | Authentication using multi-tier multi-class objects | |
Khan et al. | Towards application-centric implicit authentication on smartphones | |
Damopoulos et al. | From keyloggers to touchloggers: Take the rough with the smooth | |
US9679121B2 (en) | Unlocking electronic devices using touchscreen input gestures | |
EP3316161B1 (en) | Authentication device, authentication method, and electronic device that reduce password peeking by third person | |
KR101556599B1 (en) | Pattern Inputting Apparatus and Method, and Recording Medium Using the Same | |
CN105760737A (en) | Control method for applications and terminal | |
US8661532B2 (en) | Method and apparatus for authenticating password | |
US10169565B2 (en) | Method of dynamically adapting a secure graphical password sequence | |
Roy et al. | An HMM-based multi-sensor approach for continuous mobile authentication | |
CN107038357A (en) | User authority control method and mobile terminal | |
US9443072B2 (en) | Methods and devices for granting access to and enabling passcode protection for a file | |
Gugenheimer et al. | Colorsnakes: Using colored decoys to secure authentication in sensitive contexts | |
CN105809000A (en) | Information processing method and electronic device | |
Teh et al. | Recognizing your touch: Towards strengthening mobile device authentication via touch dynamics integration | |
WO2017059696A1 (en) | Touch screen unlocking method and system, storage medium | |
Torres et al. | Behavioral Biometric Authentication in Android Unlock Patterns through Machine Learning. | |
Hasan et al. | IoT devices authentication using artificial neural network | |
CN106845180A (en) | Verify identity method, using and computing device | |
KR102078552B1 (en) | Method and system for authentification using multi-tier, multi-class objects | |
Levi et al. | Behavioral embedding for continuous user verification in global settings | |
CN105760749B (en) | A kind of data processing method and terminal | |
KR20130117371A (en) | Method to unlock screen and perform secret task by finger tapping for touch screen devices | |
Ahn et al. | Inishing: a UI phishing attack to exploit the vulnerability of inotify in Android smartphones | |
Kaushik et al. | A novel graphical password scheme to avoid shoulder-surfing attacks in android devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |