KR20140099293A - 보안 인가 - Google Patents

보안 인가 Download PDF

Info

Publication number
KR20140099293A
KR20140099293A KR1020147017581A KR20147017581A KR20140099293A KR 20140099293 A KR20140099293 A KR 20140099293A KR 1020147017581 A KR1020147017581 A KR 1020147017581A KR 20147017581 A KR20147017581 A KR 20147017581A KR 20140099293 A KR20140099293 A KR 20140099293A
Authority
KR
South Korea
Prior art keywords
authorization
receiving
items
item
pattern
Prior art date
Application number
KR1020147017581A
Other languages
English (en)
Inventor
패트릭 웰시
윌프리드 웰시
Original Assignee
패트릭 웰시
윌프리드 웰시
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 패트릭 웰시, 윌프리드 웰시 filed Critical 패트릭 웰시
Publication of KR20140099293A publication Critical patent/KR20140099293A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

다양한 실시예는 사용자가 인가를 안전하게 완료하는 것을 허용하는 안전하고 일반적으로 추적 불가능한 방법을 수행하는 인가 접근 방법을 제공한다. 다양한 실시예는 아이템을 디스플레이하는 비주얼 프리젠테이션을 이용하고, 아이템은 심볼, 문자, 캐릭터, 번호, 로고, 그림 등을 포함할 수 있다. 인가를 통해, 적어도 일부 실시예에서, 아이템의 미리 정의된 인가 시퀀스가 인가의 목적을 위해 선택의 동일한 연속화 패턴을 갖지 않도록, 비주얼 프리젠테이션은 수정되고 터치 선택 가능 아이템과 같은 아이템의 위치는 변경된다.

Description

보안 인가{SECURE AUTHORIZATION}
관련 출원
본 출원은 2011년 11월 30일자로 출원된 미국 가특허 출원 제61/565,277호에 대한 우선권을 주장하고, 그 개시는 전체적으로 참조로서 통합된다.
터치 스크린 및 다른 인가 메커니즘을 이용하는 것들과 같은 컴퓨팅 장치상에서, 사용자는 인가 중에 터치되는 위치에 자취, 자국, 지문 또는 열 흔적을 남길 수 있다. 이는 개별 위치를 터치하는 것, 또는 패턴, 마우스/터치패드 이동 또는 카메라 장치에 의해 처리되는 제스처를 스와이핑(swiping)하는 것을 수행하는 것과 같은 인가 방법을 포함할 수 있다. 또한, 예를 들어, 현금 자동 입출금기(Automatic Teller Machine(ATM)), 입구 키패드(Point of Entry Keypad) 또는 경보 시스템에 부정하게 설치될 수 있는 것들과 같은 카메라의 관찰자가 사용자의 터치 패턴 또는 스와이핑 패턴을 관측하는 것은 매우 용이하다.
다양한 실시예는 사용자가 인가를 안전하게 완료하는 것을 허용하는 안전하고 일반적으로 추적 불가능한 방법을 수행하는 인가 접근 방법을 제공한다. 다양한 실시예는 아이템을 디스플레이하는 비주얼 프리젠테이션을 이용하고, 아이템은 '연락' 리스트, 소셜 미디어 애플리케이션, 사진 갤러리로부터의 심볼, 문자, 캐릭터, 번호, 로고, 그림, 컬러, 초상화 그림, 텍스트 태그 정보와 함께 국부적으로 캐싱될 수 있는 외부 데이터베이스 또는 서비스로부터의 그림, 및/또는 심지어 상이한 크기 또는 배향으로 있을 수 있는 형상을 포함할 수 있다. 인가를 통해, 적어도 일부 실시예에서, 아이템의 미리 정의된 인기 시퀀스가 인가의 목적을 위해 선택의 동일한 연속화 패턴을 갖지 않도록, 비주얼 프리젠테이션은 수정되고 터치 선택 가능 아이템과 같은 아이템의 위치는 변경된다.
동일한 번호는 동일한 특징을 참조하기 위해 도면 전체에 걸쳐 사용된다.
도 1은 본 명세서에 설명되는 다양한 원리가 하나 이상의 실시예에 따라 이용될 수 있는 운영 환경을 예시한다.
도 2는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 3은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 4는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 5는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 6은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 7은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 8은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 9는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 10은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 11은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 12는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 13은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 14는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 15는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 16은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 17은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 18은 하나 이상의 실시예에 따른 그리드를 예시한다.
도 19는 하나 이상의 실시예에 따른 그리드를 예시한다.
도 20은 하나 이상의 실시예에 따른 방법의 단계를 설명하는 흐름도이다.
개요
다양한 실시예는 사용자가 인가를 안전하게 완료하는 것을 허용하는 안전하고 일반적으로 추적 불가능한 방법을 수행하는 인가 접근 방법을 제공한다. 다양한 실시예는 아이템을 디스플레이하는 비주얼 프리젠테이션을 이용하고, 아이템은 '연락' 리스트, 소셜 미디어 응용, 사진 갤러리로부터의 심볼, 문자, 캐릭터, 번호, 로고, 그림, 컬러, 초상화 그림, 텍스트 태그 정보와 함께 국부적으로 캐싱될 수 있는 외부 데이터베이스 또는 서비스로부터의 그림, 및/또는 심지어 상이한 크기 또는 배향으로 있을 수 있는 형상을 포함할 수 있다. 인가를 통해, 적어도 일부 실시예에서, 아이템의 미리 정의된 인기 시퀀스는 인가의 목적을 위해 선택의 동일한 연속화 패턴을 갖지 않도록 비주얼 프리젠테이션은 수정되고 터치 선택 가능 아이템과 같은 선택 가능 아이템의 위치는 변경된다.
본 발명의 접근 방법은 몇 개만 예를 들면 제한이 아닌 예로서 이동 장치, 데스크톱 장치, 키패드, 인가 기술을 채용하는 금고, 건설 및 산업 장비, 현금자동입출금기(automated teller machine(ATM)), 보안 웹 인가 또는 캡차(Captchas), 음주 검문을 수행하는 장치, 차량 잠금/잠금 해제 및 시동 장치, 홈, 산업, 및/또는 상업 보안 바이패스 메커니즘과 같은 매우 다양한 컴퓨팅 장치에 이용될 수 있다. 캡차(Captchas)에 관해, 인가 방법은 무작위 순서/위치로 무작위 아이템의 세트를 디스플레이하고, 검증하기 위해 사용자에게 "심볼/이미지를 이하의 순서로 선택해 주세요 - 집 - 차 - 구름 - 아기 - 산 - 나무"와 같은 명령어를 생성할 수 있다.
후술되는 접근 방법은 접근 방법이 자국, 열 흔적, 및/또는 아이템 위치에 의해 추적하는 것을 허용하지 않기 때문에 비교적 안전하다. 접근 방법은 사용자에게 개인화될 수 있다. 게다가, 동적 변경 비주얼 프리젠테이션 때문에, 인가 시퀀스는 인가되지 않은 관찰자가 기억하거나 유지하기에 더 어려울 수 있다. 게다가, 접근 방법은 아이템의 위치 또는 비주얼 콘텐츠가 인가 프로세스 중에 동적으로 변경되는 아이템의 배열 및 방식으로 인해 더욱 많은 인가 가능성을 제공할 수 있다. 예를 들어, 태그된 이미지는 데이터베이스로부터 인출되고 국부적으로 캐싱될 수 있다. 이러한 데이터베이스는 클라우드 서비스(예를 들어, 인터넷을 통해 콘텐츠를 공급하는 것)의 일부로 제공될 수 있다. 예를 들어, 집의 이미지는 집의 상이한 이미지로 변경될 수 있지만, 태그 '집'은 동일한 것을 유지한다.
후술되는 다양한 접근 방법은 제한이 아닌 예로서 마우스 또는 터치패드 같은 포인팅 장치를 사용하는 클릭 선택, 누름 또는 터치 선택, 슬라이딩 선택, 또는 드래그 앤 드롭 동작과 같은 아이템 위치 선택을 수반할 수 있다. 아이템은 제한이 아닌 예로서 아이콘, 컬러, 로고, 이미지, 번호, 심볼, 문자, 및/또는 캐릭터의 시퀀스 또는 다양한 아이템 타입의 조합을 포함할 수 있다. 아이템은 또한 크기가 변화될 수 있다.
사용자에게 제공되는 비주얼 프리젠테이션은 제한이 아닌 예로서, 임의의 적절한 타입의 그리드, 형상, 패턴, 또는 무작위로 흩어진 아이템을 포함할 수 있다.
인가 시퀀스는 하나 이상의 실시예에서 아이템의 더 큰 모음(collection)을 구성하는 복수의 아이템을 포함한다. 복수의 아이템은 미리 정의된 순서 또는 배열로 선택될 수 있다. 대안적으로 또는 부가적으로, 인가가 아이템의 더 큰 모음 내에서 복수의 아이템을 구성하는 아이템 모두를 임의의 적절한 순서로 선택함으로써 발생하도록 어떤 미리 정의된 순서 또는 배열도 존재하지 않을 수 있다.
하나 이상의 실시예에서, 전자 또는 컴퓨팅 장치 또는 소프트웨어 시스템은 스크린 상에 아이템의 무작위 그리드 또는 배열을 생성한다. 아이템은 그리드 도처의 위치에 의해 무작위화되는 것으로서 디스플레이된다. 본래의 주문 제작 동안 사용자에 의해 생성되는 아이템의 구체적으로 결정된 시퀀스 또는 미리 결정된 부모음을 사용하여 또는 사용자 또는 인가 제공자에 의해 정의되는 것과 동일한 태그 정보를 사용하여 외부 서버로부터 콘텐츠를 다운 로드함으로써, 인가를 완료하기 위해 미리 결정된 순서이든지 아니든지 정확한 스크린 아이템이 선택된다. 궁극적으로, 아이템 선택의 마지막에서 사용자는 전자 또는 컴퓨팅 장치를 로그인하거나 잠금 해제할 수 있고 장치, 시스템 소프트웨어 또는 인가 제공자에 의해 인가된 사용자로서 인증된다.
다양한 실시예의 예시적 개요를 설명했지만, 이제 보안 인가가 발생할 수 있는 예시적 운영 환경을 고려한다.
도 1은 보안 인가가 발생할 수 있는 예시적 운영 환경을 예시한다. 운영 환경은 일반적으로 컴퓨팅 장치(102)로서 여기에 예시된 적어도 하나의 컴퓨팅 장치를 포함할 수 있다. 컴퓨팅 장치(102)는 앞서 언급된 그러한 타입의 장치를 포함하는 데스크톱 PC(personal computer), 이동 전화 장치, 게임 콘솔, 태블릿 PC, 핸드헬드 게임 장치, PDA(personal digital assistant), 이동 컴퓨팅 장치 등과 같은 임의의 적절한 타입의 컴퓨팅 장치일 수 있다. 따라서, 컴퓨팅 장치(102)는 높은복잡성 리소스를 갖는 컴퓨팅 장치(예를 들어 PC)에서부터 낮은 복잡성을 갖는 컴퓨팅 장치(예를 들어 핸드헬드 게임 장치)까지의 범위에 있을 수 있다. 본 논의의 목적을 위해, 컴퓨팅 장치(102)는 슬레이트 또는 태블릿 타입 장치로 도 1에 예시된다.
컴퓨팅 장치(102)는 하나 이상의 프로세서(들)(104) 및 하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체(106)를 포함한다. 프로세서(들)(104)는 하나 이상의 동작을 실행하는데 효과적인 컴퓨터 판독 가능 하드웨어 저장 매체(106)에 결합되고/되거나 이것에 액세스하도록 구성될 수 있다. 예를 들어, 프로세서(들)(104)는 보안 인가를 수행하는 명령어를 포함하는 프로그램을 액세스하도록 구성될 수 있다.
컴퓨터 판독 가능 하드웨어 저장 매체(106)는 프로그램, 데이터 등을 저장하기 위해 사용될 수 있는 임의의 적절한 타입의 휘발성 및 비휘발성 메모리 저장 장치를 나타낸다. 이것은 ROM(Read-Only Memory), RAM(Random Access Memory), CD-ROM(Compact Disc Read-Only Memory), 플래시 메모리, 하드 디스크, 제거식 메모리(예를 들어 USB(Universal Serial Bus) 메모리 스틱), 네트워크 또는 인터넷 연결 스토리지, 인가 제공자(예를 들어, 인터넷을 통해 웹 서비스를 제공하는 것과 같은 뱅크 또는 클라우드 서비스) 등을 포함하지만 이에 제한되지 않는다. 일부 경우에, 컴퓨터 판독 가능 하드웨어 저장 매체(106) 또는 온라인 스토리지 및 인가 제공자는 하나 이상의 응용, 프로그램, 컴퓨터 명령어 등을 포함하도록 구성될 수 있다. 여기서, 컴퓨터 판독 가능 하드웨어 저장 매체(106)는 상술되고 후술되는 바와 같이 수행하는 인가 모듈(108)을 포함하는 것으로 예시된다. 인가 모듈(108)은 온라인 서비스 및/또는 인가 제공자를 통해 제공될 수 있다.
도 1은 일반적으로 여기에 110으로 도시된 액세스 포인트 또는 다른 형태의 무선 네트워킹을 통해 서로 무선으로 연결하는 다양한 타입의 컴퓨팅 장치를 예시한다. 연결은 무선으로 또는 유선 연결을 통해 발생할 수 있다. 액세스 포인트는 인터넷 또는 무선 가능 액세스 포인트와 같은 임의의 적절한 타입의 네트워크 또는 액세스 포인트를 포함할 수 있다. 이러한 예는 하나 이상의 컴퓨팅 장치가 서로 연결하는 능력을 나타낸다. 임의의 적절한 타입의 네트워크 및/또는 연결이 예를 들어 메시 네트워킹 등을 통해 서로 연결되고/되거나 통신하는 상이한 컴퓨팅 장치에 의해 사용될 수 있다는 점이 이해되어야 한다. 대안으로 또는 부가적으로, 상이한 타입의 장치는 서로 연결될 수 있다. 예시된 장치 중 어느 하나 또는 모두는 본 명세서에 설명되는 인가 기술을 이용할 수 있다.
예시적 실시예
후술되는 실시예에서, 여러가지 상이한 접근 방법이 설명된다. 우선, "누름 방법(Pressing Method)"이라는 명칭의 섹션은 개별 디스플레이된 아이템이 사용자의 손가락에 의해서와 같이 터치 접촉을 통해, 또는 적절히 구성된 스타일러스 또는 마우스 또는 터치패드와 같은 다른 포인팅 장치, 또는 이동 및 다른 제스처를 인지하는 정상 사용자 인터페이스와 같은 컴퓨팅 장치를 갖는 임의의 다른 수단의 사용을 통해 눌러지거나, 터치되거나 선택되는 접근 방법을 설명한다. 다음에, "슬라이딩 방법(Sliding Method)"이라는 명칭의 선택은 디스플레이된 아이템이 선택 가능 아이템 사이와 같이 패턴을 정의하는 슬라이딩 제스처를 통해 선택되는 접근 방법을 설명한다. 이것에 이어, "초안전 방법(Ultra Safe Method)"이라는 명칭의 섹션은 비주얼 프리젠테이션이 인가 프로세스를 통해 수정되는 동적 양태를 부가하는 일 실시예를 설명한다. 다음에, "홈 스크린 잠금 스크린 방법(Home Screen Lock Screen Method)"이라는 명칭의 섹션은 소위 홈 스크린에 대해 발생하는 인가를 설명한다. 마지막으로, "드래그 앤 드롭 방법(Drag and Drop Method)"이라는 명칭의 섹션은 드래그 앤 드롭 기능을 사용하여 발생하는 인가를 설명한다.
누름 방법
도 2는 하나 이상의 실시예에 따른 예시적 그리드를 예시한다. 그리드는 복수가 인가에 사용되는 서브세트를 구성하는 아이템의 모음을 포함한다.
사용자에게는 우선 그리드가 제공된다. 이러한 예에서, 사용자만이 인식하는 숨겨진 아이템 시퀀스가 존재한다. 인가를 완료하기 위해, 사용자는 인가를 가능하게 하고 시퀀스를 완료하기 위해 정확한 아이템을 선택한다. 인가 패턴의 선택은 사용자가 사용자의 손가락에 의해서와 같이 터치 접촉을 통해, 적절히 구성된 스타일러스 또는 마우스 또는 터치패드와 같은 다른 포인팅 장치, 또는 이동 및 다른 제스처를 인지하는 정상 사용자 인터페이스와 같은 컴퓨팅 장치를 갖는 임의의 다른 수단의 사용을 통해 아이템을 누르거나, 터치하거나 선택함으로써와 같이 누름 입력을 통해 발생할 수 있다.
사용자가 시퀀스를 재입력할 필요가 있을 때마다, 그리드 또는 아이템 프리젠테이션은 그 자체를 변경하고 재배열할 수 있지만, 반드시 그러한 것은 아니고 아이템은 무작위로 재위치될 것이다. 그러나, 시퀀스는 여전히 동일하지만, 이 때 아이템은 상이한 위치를 갖는다. 아이템은 그리드, 형상, 또는 무작위 흩어짐과 같은 방법으로 재배열될 수 있다. 이러한 예에서, 인가 프리젠테이션은 그리드로서 일관되고 시퀀스는 특정한 순서이다.
사용자가 그의 인가 키에 대해 이러한 시퀀스 또는 코드를 갖는다고 가정한다:
Figure pct00001
도 3은 각각의 아이템이 선택의 시퀀스로 넘버링된 정확한 인가 시퀀스를 예시한다. 사용자가 시스템에 인가를 받았고 그의 트랜잭션을 완료했다고 가정한다. 다음에 사용자가 시스템에 인가되도록 시도할 때에, 아이템의 상이한 배열이 이용될 수 있다. 일 예로서, 도 4를 고려한다.
여기서, 동일한 아이템은 아이템이 그리드 내에서 상이한 순서로 나타나는 것을 제외하고 이용된다.
도 5는 각각의 아이템이 선택의 시퀀스로 넘버링된 정확한 인가 시퀀스를 예시한다. 이러한 예에서, 제 2 시도 또는 재입력 아이템 선택은 열거된 아이템의 위치를 제외하고, 동일한 것에 주목한다. 사용자는 이제 인가를 수행하기 위해 동일한 시퀀스를 사용하지만 아이템은 이제 상이한 위치에 있다.
슬라이딩 방법
도 6은 하나 이상의 실시예에 따른 예시적 그리드를 예시한다. 그리드는 복수가 인가에 사용되는 서브세트를 구성하는 아이템의 모음을 포함한다.
슬라이딩 방법은 누름 입력, 예를 들어 아이템을 개별적으로 터치 선택하는 것 대신에, 사용자가 "점을 연결하는 것"과 유사한 슬라이딩 입력을 통해 패턴을 드로잉하고 아이템을 연결할 수 있는 방식으로 아이템이 생성되는 것을 제외하고 상기와 동일한 개념을 이용한다. 이러한 예에서, 인가 프리젠테이션은 그리드로서 일관되고 시퀀스는 특정한 순서인 점에 주목한다.
사용자가 그의 인가 키에 대해 이러한 아이템 시퀀스를 갖는다고 가정한다:
Figure pct00002
도 7은 개별 아이템을 인가 키에서 연결하는 사용자의 슬라이딩 인가 패턴을 도시한다. 사용자가 시스템에 인가를 받았고 그의 트랜잭션을 완료했다고 가정한다. 다음에 사용자가 시스템에 인가되도록 시도할 때에, 아이템의 상이한 배열이 이용될 수 있다. 일 예로서, 도 8을 고려한다.
여기서, 동일한 아이템은 아이템이 그리드 내에서 상이한 순서로 나타나는 것을 제외하고 이용된다.
도 9는 개별 아이템을 인가 키에서 연결하는 사용자의 슬라이딩 인가 패턴을 도시한다. 인가 키에서의 아이템 및 그것의 특정 순서가 동일한 것을 유지하는 점에 주목한다. 그러나, 인가 패턴은 아이템이 그리드 내에 재위치되었기 때문에 상이하다.
초안전 방법
초안전 방법을 사용하면, 그리드는 선택이 옳은지 틀린지에 관계없이 각각의 아이템을 선택한 후에 재생성된다. 장치는 시퀀스 또는 인가 패턴이 시작하는 개시로부터 정확하게 완료되었을 때 잠금 해제된다. 사용자가 틀린 아이템을 입력하면, 그것은 정확한 다음 아이템을 갖거나 갖지 않고 새로운 그리드를 생성한다. 아이템 제출을 재설정하기 위해, 사용자는 스마트폰 같은 그러한 장치 상에서 스크린을 정지시키고 그것을 턴 온할 수 있다. 사용자에게는 또한 스마트폰 또는 다른 장치로 "재설정" 및 "완료" 같은 버튼이 제공될 수 있다.
각각의 재생성은 그리드, 형상, 패턴, 또는 무작위 흩어짐과 상이한 인가 프리젠테이션의 형태를 취할 수 있다는 점에 주목한다. 이러한 예에서, 인가 프리젠테이션은 그리드로서 일관되고 시퀀스는 특정한 순서이다. 아이템은 1에서 100까지의 수 및 범위이다. 이러한 예에서, 사용자는 그의 시퀀스에 대한 이러한 수의 세트를 사용한다: 5, 82, 69, 13, 7. 일 예로서, 도 10을 고려한다.
사용자는 시퀀스(5)에서 제 1 아이템을 눌렀으며, 이는 정확하다고 가정한다. 아이템을 선택한 후에, 인가 방법은 이제 사용자가 시퀀스에서 다음 아이템을 입력할 수 있도록 상이한 아이템의 세트로 새로운 그리드를 재생성할 것이다. 일 예로서, 도 11을 고려한다.
거기서, 사용자는 시퀀스(82)에서 제 2 아이템을 눌렀으며, 이는 정확하다. 아이템을 입력한 후에, 인가 방법은 사용자가 시퀀스에서 다음 아이템을 입력할 수 있도록 상이한 아이템의 세트로 새로운 그리드를 이제 재생성할 것이다. 일 예로서, 도 12를 고려한다.
거기서, 사용자는 시퀀스(69)에서 제 3 아이템을 눌렀으며, 이는 정확하다. 아이템을 입력한 후에, 인가 방법은 사용자가 시퀀스에서 다음 아이템을 입력할 수 있도록 상이한 아이템의 세트로 새로운 그리드를 이제 재생성할 것이다.
그 다음, 사용자는 13을 선택하고, 그리드(7)의 재생성 후에, 인가를 완료하는 것을 계속할 수 있다. 사용자가 시퀀스를 정확하게 입력했으므로, 인가가 이제 완료되었다. 게다가, 완료 또는 입력 버튼은 시퀀스가 종료되는 때를 표시하는 정확한 시퀀스를 제출하기 위해 제공될 수 있다.
이제 사용자의 인가 시퀀스가 13, 34, 96, 2, 및 71이라고 가정한다.
일 예로서, 하나 이상의 실시예에 따른 다른 그리드를 예시하는 도 13을 고려한다. 사용자가 제 1 및 제 2 아이템을 정확하게 입력하고 제 3 아이템을 부정확하게 입력한다고 추정한다. 인가 방법은 아이템 세트를 재생성하는 것을 계속할 것이다. 사용자가 틀린 아이템을 입력했으므로, 인가 방법은 사용자가 아이템 중 어느 하나를 누룰 때마다 그리드를 재생성하는 것을 계속한다. 이와 같이 사용자(시퀀스의 소유주가 아닌 경우)는 얼마나 많은 그리고 어느 아이템이 시퀀스를 완료하기 위해 거기에 있는지를 결코 인식하지 못할 것이다.
홈 스크린 잠금 스크린 방법
하나 이상의 실시예에서, 인가는 소위 홈 스크린을 사용하여 발생할 수 있다. 홈 스크린 인가 방법은 응용, 위젯, 이미지, 또는 홈페이지(들) 또는 홈 스크린 상에 잠금 스크린으로서 디스플레이되도록 구성된 어떤 것의 아이콘을 이용한다. 이러한 예에서, 홈 스크린 방법은 Windows 8 및 Apple iOS 홈 스크린을 사용하여 이용된다. 시퀀스는 또한 특정한 순서이다.
일 예로서, 도면의 가장 좌측 부분에 잠긴 홈 스크린을 예시하는 도 14를 고려한다. 인가 시퀀스는 하단에 도시되고 입력 인가 패턴은 번호로 표시된 도면의 가장 우측 부분에 도시된다.
도 15는 후속 인가 시도에 관한 홈 스크린을 예시한다. 아이콘이 재배열되었지만, 인가 패턴은 동일한 것을 유지한다는 점에 주목한다.
다른 예로서, 도면의 가장 좌측 부분에 잠긴 홈 스크린을 예시하는 도 16을 고려한다. 인가 시퀀스는 하단에 도시되고 입력 인가 패턴은 번호로 표시된 도면의 가장 우측 부분에 도시된다.
도 17은 후속 인가 시도에 관한 홈 스크린을 예시한다. 아이콘이 재배열되었지만, 인가 패턴은 동일한 것을 유지한다는 점에 주목한다.
일부 실시예에서, 상이한 아이템은 개인화의 정도를 인가 프로세스에 부가하기 위해 사용될 수 있다. 일 예로서, 도 18을 고려한다.
여기서, 제한이 아닌 예로서, 회사 또는 비즈니스와 상이한 이미지, 아이콘, 또는 로고를 포함하는 상이한 사용자 선택 테마를 사용하는 가능성이 존재한다. 여기서, 여성 사용자는 자신의 장치를 개인화하기 위해 자신의 "디자이너 테마"에 대한 디자이너 로고를 포함하는 자신의 아이콘 세트를 선택하였다.
드래그 앤 드롭 방법
하나 이상의 실시예에서, 인가는 드래그 앤 드롭 방법을 사용하여 발생할 수 있다. 예를 들어, 이동 장치, 특히 터치 스크린 장치 상에서, 터치 스크린 키보드로 캡차(captcha)를 타이핑하는 것은 곤란하고, 비효율적이고, 판독하기 어렵게 된다. 이미지 또는 대상의 드래그 및 드롭을 허용하는 드래그 앤 드롭 방법을 사용하는 것은 더 효율적이고, 보기를 어렵게 할 수 있는 문자를 타이프 치려고 시도하는 것에 비해 보는 것이 훨씬 더 쉬워진다. 터치 스크린 상에서, 인가를 위해 시퀀스에 입력을 부여하는 정확한 위치로 대상을 위에서 선택하고 드래그하도록 터치하는 것이 쉽다. 이러한 방법은 또한 보안 인가에 사용될 수 있다. 따라서, 인가 패턴은 드래그 앤 드롭 동작을 통해 정의될 수 있다.
일 예로서, 도 19를 고려한다. 거기서, 사용자는 "이하의 아이템을 선택하고 그것을 정확한 순서로 드래그 앤 드롭해 주세요: 눈, 집, 거미, 세계, 경찰차"에의 텍스트로 프롬프트된다. 이에 대응하여, 사용자는 적절한 아이템을 선택하고 그것을 디스플레이된 템플리트 상의 정확한 위치로 드래그 앤 드롭할 수 있다.
도 20은 하나 이상의 실시예에 따른 방법의 단계를 설명하는 흐름도이다. 방법은 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 그것의 조합과 관련하여 구현될 수 있다. 적어도 일부 실시예에서, 방법은 도 1에서의 인가 모듈(108)과 같은 적절히 구성된 인가 모듈에 의해 구현될 수 있다.
단계(2000)는 인가를 가능하게 하도록 구성된 순서로 아이템의 모음을 디스플레이한다. 이것이 어떻게 수행될 수 있는지의 예가 상술된다. 적어도 일부 실시예에서, 아이템의 모음은 로컬 클라이언트 장치와 같은 로컬 소스로부터 수신될 수 있다. 교대로 또는 부가적으로, 아이템의 모음은 몇 개만 예를 들면, 클라우드 또는 웹 서비스와 같은 원격 소스, 원격 이미지 데이터베이스, 및/또는 동일 또는 유사한 텍스트의 태그들에 상이한 표현을 제공하는 이미지 또는 심볼을 제공하는 인가 제공자로부터 수신될 수 있다. 이미지의 모음의 다른 소스는 제한이 아닌 예로서, 소셜 네트워킹 응용, 사진 갤러리, 카메라 롤 등을 포함할 수 있다.
단계(2002)는 인가 패턴을 수신한다. 이러한 단계는 임의의 적절한 방법으로 수행될 수 있으며, 그 예는 위에 제공되어 있다. 단계(2004)는 인가 패턴이 유효한지를 확인한다. 인가 패턴이 유효하지 않으면, 단계(2006)는 연관된 사용자를 인가하지 않는다. 한편, 인가 패턴이 유효하면, 단계(2008)는 사용자를 인가한다. 단계(2009)는 예를 들어 장치 잠금 또는 사용자 로그 오프에 의해 특정 사용자 세션을 종료한다. 사용자가 다시 로그 온하려고 시도할 때, 단계(2010)는 인가를 가능하게 하도록 구성된 상이한 순서로 아이템의 동일 또는 유사한 모음을 디스플레이한다. 그 다음, 방법은 단계(2004)로 복귀하여 인가 프로세스를 완료한다.
상술된 기술에 더하여, 다른 접근 방법은 청구된 발명 대상의 사상 및 범위로부터 벗어나지 않으면서 이용될 수 있다. 예를 들어, 사용자에게는 질문 "당신은 이러한 이미지를 인지했습니까?"와 함께 이미지 또는 심볼의 미리 정해진 세트로부터 이미지 및/또는 심볼이 하나씩 제공될 수 있다. 이미지 또는 심볼은 사용자가 친숙한 것, 예를 들어 개인 그림, 이미지 등뿐만 아니라, 사용자가 친숙하지 않을 것일 수 있다. 미리 정해진 수의 정확한 응답 후에, 사용자는 인가될 수 있다.
게다가, 대체 실시예에서, 심볼 또는 이미지의 위치는 반드시 무작위화되는 것은 아닐 수 있다. 이러한 실시예에서, 위치는 동일하게 유지될 것이다.
결론
다양한 실시예는 사용자가 인가를 안전하게 완료하는 것을 허용하는 안전하고 일반적으로 추적 불가능한 방법을 수행하는 인가 접근 방법을 제공한다. 다양한 실시예는 아이템을 디스플레이하는 비주얼 프리젠테이션을 이용하고, 아이템은 심볼, 문자, 캐릭터, 번호, 로고, 그림, 컬러, '연락' 리스트로부터의 초상화 그림, 및/또는 심지어 상이한 크기 또는 배향으로 있을 수 있는 형상을 포함할 수 있다. 적어도 일부 실시예에서, 인가를 통해, 아이템의 미리 정의된 인가 시퀀스가 인가의 목적을 위해 선택의 동일한 연속화 패턴을 갖지 않도록, 비주얼 프리젠테이션은 수정되고 선택 가능 아이템과 같은 아이템의 위치는 변경된다.

Claims (20)

  1. 인가(authorization)를 가능하게 하도록 구성된 순서로 아이템의 모음(a collection of items)을 디스플레이하는 단계와,
    인가 패턴을 수신하는 단계와,
    상기 인가 패턴이 유효한지를 확인(ascertaining)하는 단계와,
    상기 인가 패턴이 유효한 것에 응답하여, 연관된 사용자(associated user)를 인가하는 단계와,
    인가를 가능하게 하도록 구성된 상이한 순서로 아이템의 동일 또는 유사한 모음을 디스플레이하는 단계와,
    상기 아이템의 동일 또는 유사한 모음에 대한 인가 패턴을 수신하는 단계와,
    상기 아이템의 동일 또는 유사한 모음에 대한 상기 인가 패턴이 유효한지를 확인하는 단계와,
    상기 아이템의 동일 또는 유사한 모음에 대한 상기 인가 패턴이 유효한 것에 응답하여, 상기 연관된 사용자를 인가하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 인가 패턴은 누름 입력(pressing input)을 수신함으로써 정의되는
    방법.
  3. 제 1 항에 있어서,
    상기 인가 패턴은 슬라이딩 입력을 수신함으로써 정의되는
    방법.
  4. 제 1 항에 있어서,
    상기 인가 패턴은 드래그 앤 드롭 동작(drag and drop operations)을 통해 정의되는
    방법.
  5. 제 1 항에 있어서,
    상기 아이템은 이미지를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 아이템은 번호(numbers)를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 아이템은 홈 스크린의 일부를 포함하는 아이콘을 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 아이템은 사용자 선택 테마(user selected themes)를 포함하는
    방법.
  9. 제 1 항에 있어서,
    상기 인가 패턴을 수신하는 단계는
    아이템 선택을 수신하는 단계와,
    상기 아이템 선택을 수신하는 것에 응답하여, 상이한 순서로 상기 아이템의 모음의 디스플레이를 재생성하는 단계와,
    적어도 하나의 부가 아이템 선택을 수신하는 단계를 포함하는
    방법.
  10. 제 9 항에 있어서,
    상기 아이템은 번호(numbers)를 포함하는
    방법.
  11. 제 1 항에 있어서,
    상기 인가 패턴을 수신하는 단계는
    아이템 선택을 수신하는 단계와,
    상기 아이템 선택을 수신하는 것에 응답하여, 상기 아이템 선택이 정확한지에 관계없이 상이한 순서로 상기 아이템의 모음의 디스플레이를 재생성하는 단계와,
    적어도 하나의 부가 아이템 선택을 수신하는 단계를 포함하는
    방법.
  12. 제 11 항에 있어서,
    상기 아이템은 번호를 포함하는
    방법.
  13. 컴퓨터 판독가능 명령어를 포함하는 하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체로서,
    상기 컴퓨터 판독 가능 명령어는, 실행될 때,
    인가를 가능하게 하도록 구성된 순서로 아이템의 모음을 디스플레이하는 단계와,
    인가 패턴을 수신하는 단계와,
    상기 인가 패턴이 유효한지를 확인하는 단계와,
    상기 인가 패턴이 유효한 것에 응답하여, 연관된 사용자를 인가하는 단계와,
    인가를 가능하게 하도록 구성된 상이한 순서로 아이템의 동일 또는 유사한 모음을 디스플레이하는 단계와,
    상기 아이템의 동일 또는 유사한 모음에 대한 인가 패턴을 수신하는 단계와,
    상기 아이템의 동일 또는 유사한 모음에 대한 상기 인가 패턴이 유효한지를 확인하는 단계와,
    상기 아이템의 동일 또는 유사한 모음에 대한 상기 인가 패턴이 유효한 것에 응답하여, 상기 연관된 사용자를 인가하는 단계를 포함하는 방법을 실행하는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
  14. 제 13 항에 있어서,
    상기 인가 패턴은 누름 입력을 수신하는 것, 슬라이딩 입력을 수신하는 것, 또는 드래그 앤 드롭 동작을 통하는 것 중 하나에 의해 정의되는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
  15. 제 13 항에 있어서,
    상기 아이템은 이미지를 포함하는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
  16. 제 13 항에 있어서,
    상기 아이템은 번호를 포함하는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
  17. 제 13 항에 있어서,
    상기 아이템은 홈 스크린의 일부를 포함하는 아이콘을 포함하는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
  18. 제 13 항에 있어서,
    상기 인가 패턴을 수신하는 단계는
    아이템 선택을 수신하는 단계와,
    상기 아이템 선택을 수신하는 것에 응답하여, 상이한 순서로 상기 아이템의 모음의 디스플레이를 재생성하는 단계와,
    적어도 하나의 부가 아이템 선택을 수신하는 단계를 포함하는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
  19. 제 18 항에 있어서,
    상기 아이템은 번호를 포함하는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
  20. 제 13 항에 있어서,
    상기 인가 패턴을 수신하는 단계는
    아이템 선택을 수신하는 단계와,
    상기 아이템 선택을 수신하는 것에 응답하여, 상기 아이템 선택이 정확한지에 관계없이 상이한 순서로 상기 아이템의 모음의 디스플레이를 재생성하는 단계와,
    적어도 하나의 부가 아이템 선택을 수신하는 단계를 포함하는
    하나 이상의 컴퓨터 판독 가능 하드웨어 저장 매체.
KR1020147017581A 2011-11-30 2012-11-29 보안 인가 KR20140099293A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161565277P 2011-11-30 2011-11-30
US61/565,277 2011-11-30
PCT/US2012/067021 WO2013082260A1 (en) 2011-11-30 2012-11-29 Secure authorization

Publications (1)

Publication Number Publication Date
KR20140099293A true KR20140099293A (ko) 2014-08-11

Family

ID=48468056

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147017581A KR20140099293A (ko) 2011-11-30 2012-11-29 보안 인가

Country Status (7)

Country Link
US (1) US20130139226A1 (ko)
EP (1) EP2786280A4 (ko)
JP (1) JP2015501045A (ko)
KR (1) KR20140099293A (ko)
CN (1) CN103975325A (ko)
IN (1) IN2014CN04727A (ko)
WO (1) WO2013082260A1 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9715282B2 (en) * 2013-03-29 2017-07-25 Microsoft Technology Licensing, Llc Closing, starting, and restarting applications
KR20140143599A (ko) * 2013-06-07 2014-12-17 주식회사 엘지씨엔에스 단말기의 잠금 상태를 해제하는 방법 및 장치
GB2517136A (en) * 2013-07-05 2015-02-18 Logincident Ltd Authentication System and Method
KR102160253B1 (ko) 2014-01-06 2020-09-25 삼성전자주식회사 단말기 및 단말기의 잠금 상태 해제 방법
CN105095738B (zh) * 2014-04-25 2019-01-08 阿里巴巴集团控股有限公司 一种防偷窥的密码输入方法和设备
JP2016001426A (ja) * 2014-06-12 2016-01-07 日本電気通信システム株式会社 タッチパネルを用いた情報入力装置および入力情報判定方法
CN104104514A (zh) * 2014-07-25 2014-10-15 小米科技有限责任公司 使用验证码进行验证的方法及装置
JP6050792B2 (ja) * 2014-08-08 2016-12-21 京セラドキュメントソリューションズ株式会社 操作装置及び操作方法
US9746938B2 (en) 2014-12-15 2017-08-29 At&T Intellectual Property I, L.P. Exclusive view keyboard system and method
EP3038001A1 (en) * 2014-12-23 2016-06-29 Orange Method for getting a user validation of a key
US20180204227A1 (en) * 2015-09-21 2018-07-19 Asheesh Mohindru Golf Pace of Play
KR102471174B1 (ko) * 2015-10-06 2022-11-28 삼성전자주식회사 테마 적용 방법 및 이를 수행하는 전자 장치
CN106210267A (zh) * 2016-06-21 2016-12-07 珠海市魅族科技有限公司 联系人头像的管理方法、管理装置及服务器
US10027657B1 (en) * 2016-07-06 2018-07-17 Wells Fargo Bank, N.A. Authentication/authorization without a password
US10235532B2 (en) * 2016-09-23 2019-03-19 Harman International Industries, Incorporated Device access control
CN108460268A (zh) 2017-02-20 2018-08-28 阿里巴巴集团控股有限公司 验证方法及装置
US10417410B2 (en) * 2017-03-27 2019-09-17 International Business Machines Corporation Access control to protected resource based on images at changing locations identifiable by their type
JP6962008B2 (ja) * 2017-06-05 2021-11-05 カシオ計算機株式会社 認証装置、認証方法及びプログラム
US11561983B2 (en) 2019-03-07 2023-01-24 Throughputer, Inc. Online trained object property estimator
US11604867B2 (en) * 2019-04-01 2023-03-14 Throughputer, Inc. Graphic pattern-based authentication with adjustable challenge level
US11599624B2 (en) 2019-06-05 2023-03-07 Throughputer, Inc. Graphic pattern-based passcode generation and authentication
CN110795719A (zh) * 2019-10-16 2020-02-14 上海易点时空网络有限公司 用于点选验证的数据配置方法及装置
EP3907594A1 (en) * 2020-05-06 2021-11-10 Mastercard International Incorporated User input mechanism for reordering graphical elements

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW299410B (ko) * 1994-04-04 1997-03-01 At & T Corp
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
FI20021655A (fi) * 2002-06-19 2003-12-20 Nokia Corp Menetelmä lukituksen avaamiseksi ja kannettava elektroninen laite
KR100483589B1 (ko) * 2002-12-23 2005-04-15 신화식 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
AU2003259396A1 (en) * 2003-08-29 2005-03-16 Nokia Corporation Method and device for customized picture-based user identification and authentication
AU2004275234A1 (en) * 2003-09-25 2005-03-31 Solmaze Co., Ltd (Korean Corp.) The method of safe certification service
CN1856782B (zh) * 2003-09-25 2011-05-18 索尔玛泽株式会社 安全认证服务的方法
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
US8090201B2 (en) * 2007-08-13 2012-01-03 Sony Ericsson Mobile Communications Ab Image-based code
US20100043062A1 (en) * 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts
US8009147B2 (en) * 2007-09-27 2011-08-30 At&T Intellectual Property I, Lp Multi-touch interfaces for user authentication, partitioning, and external device control
US8174503B2 (en) * 2008-05-17 2012-05-08 David H. Cain Touch-based authentication of a mobile device through user generated pattern creation
US8640227B2 (en) * 2008-06-23 2014-01-28 EchoStar Technologies, L.L.C. Apparatus and methods for dynamic pictorial image authentication
NL1036976C2 (en) * 2009-05-20 2010-11-24 Bell Identification B V METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR.
EP2499807A4 (en) * 2009-12-29 2014-05-07 Nokia Corp APPARATUS, METHOD, COMPUTER PROGRAM, AND USER INTERFACE
US9122862B2 (en) * 2011-04-13 2015-09-01 Lenovo (Singapore) Pte. Ltd. Password input method using visual object

Also Published As

Publication number Publication date
WO2013082260A1 (en) 2013-06-06
EP2786280A4 (en) 2015-10-28
JP2015501045A (ja) 2015-01-08
EP2786280A1 (en) 2014-10-08
CN103975325A (zh) 2014-08-06
US20130139226A1 (en) 2013-05-30
IN2014CN04727A (ko) 2015-09-18

Similar Documents

Publication Publication Date Title
KR20140099293A (ko) 보안 인가
US9754095B2 (en) Unlocking electronic devices using touchscreen input gestures
US10176315B2 (en) Graphical authentication
JP5345850B2 (ja) マウスホイールのスクロールによって安全にパスワードまたはpinを入力する方法および装置
US9430144B1 (en) Unlocking electronic devices with touchscreen input gestures
US20150100913A1 (en) Method for providing personalized virtual keyboard
CN106709382B (zh) 一种键盘显示方法及装置
CN104134032A (zh) 一种基于视觉混淆的防偷窥密码锁系统及解锁方法
CN105354455B (zh) 一种状态切换方法及电子设备
KR20130089014A (ko) 잠금 해제 방법과, 이를 위한 단말기 및 기록매체
CN105094652A (zh) 触控屏解锁方法、装置及电子设备、显示器及移动终端
CN104571847B (zh) 电子装置的操作方法
CN106845180B (zh) 验证身份的方法、应用及计算设备
KR101435487B1 (ko) 사용자 단말기, 사용자 단말기의 숨김 페이지 사용 방법 및 컴퓨터 판독 가능한 기록 매체
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
Shankar et al. IPCT: A scheme for mobile authentication
CN114020391A (zh) 信息显示方法、装置、电子设备及可读存储介质
KR101954271B1 (ko) 이미지 스와이핑을 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
CN106599672A (zh) 解锁屏幕的方法及电子装置
Gao et al. Usability and security of the recall-based graphical password schemes
JP6493973B2 (ja) 文字列入力方法及びプログラム
KR20110101030A (ko) 터치스크린을 통한 정보 입력 보안방법
KR20180065956A (ko) 이미지를 이용한 사용자 인증 방법 및 컴퓨터 프로그램
KR102222412B1 (ko) 이동 단말에서의 문자와 패턴을 조합한 잠금해제 방법 및 이를 위한 이동 단말
KR101153896B1 (ko) 비밀 번호 입력 인터페이스 제공 시스템 및 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid