KR101647911B1 - 이미지 복원에 의한 모바일 인증 - Google Patents

이미지 복원에 의한 모바일 인증 Download PDF

Info

Publication number
KR101647911B1
KR101647911B1 KR1020147023777A KR20147023777A KR101647911B1 KR 101647911 B1 KR101647911 B1 KR 101647911B1 KR 1020147023777 A KR1020147023777 A KR 1020147023777A KR 20147023777 A KR20147023777 A KR 20147023777A KR 101647911 B1 KR101647911 B1 KR 101647911B1
Authority
KR
South Korea
Prior art keywords
entity
image
repair
repaired
marked
Prior art date
Application number
KR1020147023777A
Other languages
English (en)
Other versions
KR20140117627A (ko
Inventor
하루토 히로세
Original Assignee
엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 filed Critical 엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Publication of KR20140117627A publication Critical patent/KR20140117627A/ko
Application granted granted Critical
Publication of KR101647911B1 publication Critical patent/KR101647911B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Processing Or Creating Images (AREA)

Abstract

일부 예들에서, 인증하는 방법이 설명된다. 방법은 제 1 리페어링된 이미지를 생성하기 위해 제 1 마킹된 이미지에 적용된 하나 이상의 제 1 리페어 동작들을 나타내는 제 1 리페어 파라미터들을 제 1 엔티티로 전송하는 것을 포함할 수도 있다. 방법은 또한, 제 1 엔티티로부터 제 2 리페어링된 이미지를 수신하는 것을 포함할 수도 있다. 방법은 또한, 제 1 엔티티로부터 수신된 제 2 리페어링된 이미지가 제 1 리페어링된 이미지에 매칭하는 경우 제 1 엔티티를 인증하는 것을 포함할 수도 있다.

Description

이미지 복원에 의한 모바일 인증{MOBILE AUTHENTICATION BY IMAGE INPAINTING}
본원에서 다르게 언급되지 않으면, 이 섹션에 설명된 자료들은 본 출원에서의 청구항들에 대한 종래 기술이 아니며 이 섹션에 포함됨으로써 종래 기술인 것으로 인정되지 않는다.
일반적으로, 인증은 개인의 아이덴티티를 확립하는 프로세스, 또는 더 일반적으로는 어떤 것이 참이라는 주장을 확립하는 프로세스를 지칭한다. 임의의 소정 상황에 필요한 인증의 유형은 광범위하게 변할 수 있다. 많은 상황들이 엄격하고 많은 면을 가지고 있는 인증을 필요로하는 한편, 다른 상황들은 덜 엄중한 인증 요건들을 가질 수도 있다.
아이덴티티를 확립하거나 어떤 것이 주장하려는 것인지를 확립하기 위해 사용될 수 있는 각종 팩터들이 존재한다. 인증 동안 사용된 공통 팩터들은 소유, 지식, 및 고유 팩터들을 포함한다. 소유 팩터들은 종종, 사용자가 보유하는 것, 예컨대 카드 또는 토큰을 지칭한다. 지식 팩터들은, 사용자에게 알려져 있는 것, 예컨대 패스워드를 지칭한다. 고유 팩터들은 종종, 사용자에 관한 것, 예컨대 지문 또는 망막 패턴에 관련된다.
패스워드 인증은 클라우드 서비스들에 액세스하고 일반적으로 통신 네트워크를 통해 서비스들 또는 콘텐트에 액세스하는데 인기가 있다. 액세스 특권들이 시맨틱 당 유닛 단위 (per-semantic-unit basis) 로 할당되는 시스템들에서, 절 당 (per-clause) 단위로 패스워드를 입력할 필요가 있을 수도 있다. 패스워드를 절 당 단위로 입력하는 것은 터치스크린 디바이스들을 갖는 사용자들에게 복잡하고/하거나 지루할 수 있다. 이 복잡성 및/또는 지루함은 터치스크린 디바이스들을 갖는 사용자들이 패스워드들을 설정하는 것을 단념하게 하고, 이는 보안 위험을 제기할 수도 있다.
본원에 설명된 기술들은 일반적으로, 이미지들의 복원 또는 마킹에 의한 인증에 관한 것이다.
일부 예들에서, 인증하는 방법이 설명된다. 이 방법은 제 1 리페어링된 이미지를 생성하기 위해 제 1 마킹된 이미지에 적용된 하나 이상의 제 1 리페어 동작들을 나타내는 제 1 리페어 파라미터들을 제 1 엔티티로 전송하는 것을 포함할 수도 있다. 방법은 또한, 제 1 엔티티로부터 제 2 리페어링된 이미지를 수신하는 것을 포함할 수도 있다. 방법은 또한, 제 1 엔티티로부터 수신된 제 2 리페어링된 이미지가 제 1 리페어링된 이미지에 매칭하는 경우 제 1 엔티티를 인증하는 것을 포함할 수도 있다.
일부 예들에서, 엔티티를 인증하기 위한 이미지 데이터를 준비하는 방법이 설명된다. 이 방법은, 제 1 컴퓨팅 디바이스로부터 마킹된 이미지를 수신하는 것을 포함할 수도 있다. 방법은 또한, 마킹된 이미지에 하나 이상의 리페어 동작들의 시퀀스를 적용하여 리페어링된 이미지를 생성하는 것을 포함할 수도 있다. 방법은 또한, 리페어링된 이미지 및 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 제 2 컴퓨팅 디바이스로 전송하는 것을 포함할 수도 있다.
일부 예들에서, 인증하는 방법이 설명된다. 방법은, 제 1 엔티티에서, 제 2 엔티티로부터 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 수신하는 것을 포함할 수도 있다. 방법은 또한, 마킹된 이미지에 하나 이상의 리페어 동작들을 적용하여 제 1 리페어링된 이미지를 생성하는 것을 포함할 수도 있다. 방법은 또한, 제 1 리페어링된 이미지를 제 2 엔티티로 전송하는 것을 포함할 수도 있다. 제 1 엔티티는, 제 2 엔티티가 제 1 리페어링된 이미지가 제 2 엔티티에 액세스 가능한 제 2 리페어링된 이미지에 매칭한다고 결정하는 경우 인증될 수도 있다.
일부 예들에서, 인증하기 위한 디바이스가 설명된다. 디바이스는 제 1 리페어링된 이미지를 생성하기 위해 마킹된 이미지에 적용된 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 엔티티로 전송하도록 구성된 통신 인터페이스를 포함할 수도 있다. 통신 인터페이스는 또한, 엔티티로부터 제 2 리페어링된 이미지를 수신하도록 구성될 수도 있다. 디바이스는 또한, 엔티티로부터 수신된 제 2 리페어링된 이미지가 제 1 리페어링된 이미지에 매칭하는 경우 엔티티를 인증하도록 구성된 매칭 모듈을 포함할 수도 있다.
일부 예들에서, 엔티티를 인증하기 위한 이미지 데이터를 준비하기 위한 디바이스가 설명된다. 디바이스는 하나 이상의 저장된 이미지들로부터 선택된 이미지를 선택된 이미지를 마킹하는 제 1 엔티티로 전송하고, 제 1 엔티티로부터 마킹된 이미지를 수신하도록 구성된 통신 인터페이스를 포함할 수도 있다. 디바이스는 또한, 마킹된 이미지에 복수의 리페어 동작들 중 어느 하나를 적용하여 리페어링된 이미지를 생성하도록 구성된 리페어링 모듈을 포함할 수도 있다.
상기 개요는 단지 예시적인 것이며 임의의 방식으로 제한하도록 의도되어선 안 된다. 상기 상술된 예시적인 양태들, 실시형태들, 및 특성들에 부가하여, 다른 양태들, 실시형태들, 및 특성들이 도면들 및 하기의 상세한 설명으로부터 더욱 명확해질 것이다.
도면들에서,
도 1 은 인증을 구현하기 위한 예시의 시스템의 블록도이다.
도 2a 는 인증을 구현하기 위한 제 1 로그인 인터페이스의 예이다.
도 2b 는 인증을 구현하기 위한 제 2 로그인 인터페이스의 예이다.
도 3 은 이미지 준비 프로세스 동안 오리지널 이미지로부터 생성된 리페어 (repair) 파라미터들 및 다수의 이미지들을 예시한다.
도 4a 는 도 1 의 클라이언트 디바이스들에 포함될 수도 있는 예시의 컴포넌트들의 블록도이다.
도 4b 는 도 1 의 이미지 서버에 포함될 수도 있는 예시의 컴포넌트들의 블록도이다.
도 5 는 엔티티를 인증하기 위해 이미지 데이터를 준비하는 방법의 예시의 흐름도를 나타낸다.
도 6 은 인증 방법의 예시의 흐름도를 나타낸다.
도 7 은 인증의 다른 방법의 예시의 흐름도를 나타낸다.
도 8 은 인증을 구현하기 위해 배열되는 예시의 컴퓨팅 디바이스를 나타내는 블록도이다.
이들 도면들 모두는 본원에 설명된 적어도 일부 실시형태들에 따라 모두 배열된다.
다음의 상세한 설명에서, 상세한 설명의 일부를 형성하는 첨부 도면들에 대한 참조가 이루어진다. 도면들에서, 콘텍스트가 다르게 언급하지 않는다면, 유사한 부호들은 통상 유사한 컴포넌트들을 식별한다. 상세한 설명, 도면, 및 청구항들에서 설명된 예시의 실시형태들은 한정되는 것으로 의미되지 않는다. 본원에 제시된 주제의 범위 또는 사상을 벗어남 없이, 다른 실시형태들이 이용될 수도 있고 다른 변경들이 이루어질 수도 있다. 본원에 일반적으로 설명되고 도면에 예시된 것으로서, 본 개시물의 양태들은 광범위한 상이한 구성들로 배열, 대체, 결합, 분리, 및 설계될 수 있고, 이 구성들 모두는 본원에서 명백하게 고려되는 것으로 용이하게 이해될 것이다.
본원에 설명된 일부 실시형태들은 이미지가 미리 마킹되고, 이 마킹된 이미지에 하나 이상의 리페어 동작들이 적용되어 대응하는 리페어 파라미터들 및 제 1 리페어링된 이미지를 생성하는 인증 시스템을 구현한다. 마킹된 이미지는 제 1 엔티티에 의해 유지되고 제 2 엔티티와의 인증에 사용하기 위해 제공되며, 리페어 파라미터들 및 제 1 리페어링된 이미지는 제 2 엔티티에 제공될 수도 있다.
인증 동안, 제 2 엔티티는 리페어 파라미터들을 제 1 엔티티에 제공할 수도 있다. 제 1 엔티티는 리페어 파라미터들에 의해 표현된 동작들을 마킹된 이미지에 적용하여 제 2 리페어링된 이미지를 생성할 수도 있다. 제 2 리페어링된 이미지는 제 2 엔티티에 제공되고, 제 1 리페어링된 이미지에 대해 제 2 엔티티에 의해 비교될 수도 있다. 제 1 및 제 2 리페어링된 이미지들이 매칭하면, 제 1 엔티티는 제 2 엔티티에 의해 인증될 수도 있다.
일부 인증 시스템들에서, 사용자와 무관한 임의의 수가 사용자에 대한 패스워드로서 생성되어, 대응하는 사용자 어카운트 (account) 에 액세스한다. 대안으로 또는 부가적으로, 사용자는 인터넷과 같은 네트워크를 통해 서비스들 및/또는 콘텐트에 대한 액세스를 얻기 위해 어카운트에 등록하는데 종종 필요한 개인 정보를 제공하는 것을 주저할 수도 있다. 그러나, 본원에 설명된 일부 실시형태들은 패스워드보다는 사용자가 기억하기 더 쉬울 수도 있고/있거나 완전히 복제하기 어려울 수도 있는 이미지를 사용자에게 제시한다. 더욱이, 이미지 마킹 (marking) 은 일부 실시형태들에서, 사용자에 의해 제어될 수 있어서, 사용자가 보안의 강도를 조정하게 한다.
도 1 은 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 인증을 구현하기 위한 예시의 시스템 (100) 의 블록도이다. 이 시스템 (100) 은 네트워크 (102), 웹 서버 (104), 이미지 서버 (106), 및 하나 이상의 클라이언트 디바이스들 (108, 110, 112) 을 포함할 수도 있다.
일반적으로, 네트워크 (102) 는 웹 서버 (104), 이미지 서버 (106) 및/또는 클라이언트 디바이스들 (108, 110, 112) 이 서로 통신할 수 있게 하는 하나 이상의 광역 네트워크 (WAN) 들 및/또는 로컬 영역 네트워크 (LAN) 들을 포함할 수도 있다. 일부 실시형태들에서, 네트워크 (102) 는 다중 WAN 들 및/또는 LAN 들 간의 논리적 및 물리적 접속들에 의해 형성된 글로벌 인터네트워크를 포함하는, 인터넷을 포함한다. 대안으로 또는 부가적으로, 네트워크 (102) 는 하나 이상의 셀룰러 RF 네트워크들 및/또는 하나 이상의 유선 및/또는 무선 네트워크들, 예컨대 802.xx 네트워크들, 블루투스 액세스 포인트들, 무선 액세스 포인트들, IP-기반 네트워크들 등을 포함할 수도 있으나, 이에 한정되지는 않는다. 네트워크 (102) 는 또한, 일 유형의 네트워크가 다른 유형의 네트워크와 인터페이싱할 수 있게 하는 서버들을 포함할 수도 있다.
웹 서버 (104) 는 하나 이상의 웹 페이지들 (104A) 를 포함하는 웹사이트들에 대한 액세스를 클라이언트 디바이스들 (108, 110, 112) 에, 및/또는 웹사이트를 통해 제공된 하나 이상의 서비스들에 제공하도록 구성될 수도 있다. 보다 구체적으로, 웹 서버 (104) 는 HTTP (Hypertext Transfer Protocol) 요청들 및/또는 HTTPS (HTTP Secure) 요청들을 클라이언트 디바이스들 (108, 110, 112) 로부터 받아들이고, 및/또는 선택적 데이터 콘텐츠들과 함께 클라이언트 디바이스 (108, 110, 112) HTTP 응답들 또는 HTTPS 응답들을 서빙하도록 구성될 수도 있는데, 이 선택적 데이터 콘텐츠들은 웹 페이지들 (104A) 과 같은 하이퍼텍스트 마크업 언어 (Hypertext Markup Language; HTML) 문서들 및 클라이언트 디바이스들 (108, 110, 112) 과 연관된 사용자들 (114, 116, 118) 에게 디스플레이하기 위한 링크된 오브젝트들을 포함할 수 있다. 대안으로 또는 부가적으로, 웹 서버 (104) 는 하나 이상의 서비스들 또는 콘텐트에 대한 액세스를 클라이언트 디바이스들 (108, 110, 112) 에 제공할 수도 있다. 또한, 웹 서버 (104) 는 인증 시스템을 구축하는데 참여하는 사용자들 (114, 116, 118) 또는 클라이언트 디바이스들 (108, 110, 112) 의 인증에 그리고/또는 인증 시스템의 구성에 참여할 수 있다.
클라이언트 디바이스들 (108, 110, 112) 각각은, 단지 예로써, 컴포넌트들 (108A, 110A, 112A) 을 포함할 수도 있다. 클라이언트 디바이스들 (108, 110, 112) 각각은 또한, 컴포넌트들 (108A, 110A, 112A) 중 일부 또는 전부와 상호작용하고/하거나 이들을 제어하도록 구성되는 프로세서를 포함할 수도 있다. 클라이언트 디바이스들 (108, 110, 112) 은 웹 서버 (104), 이미지 서버 (106), 및/또는 서로 네트워크 (102) 를 통해 통신할 수 있는 디바이스들을 나타낸다. 클라이언트 디바이스들 (108, 110, 112) 의 예들은, 셀룰러 폰들, 스마트폰들, 이동 전화기들, 오디오 및/또는 비디오 디바이스들, 랩톱 컴퓨터들, 노트북 컴퓨터들, 태블릿 디바이스들 등 또는 이들의 임의의 조합을 포함하지만, 이에 한정되지는 않는다.
컴포넌트들 (108A, 110A, 112A) 은 하드웨어, 소프트웨어, 및/또는 펌웨어 컴포넌트들을 포함할 수도 있다. 이하에서 더 상세히 설명되는 바와 같이, 컴포넌트들 (108A, 110A, 112A) 은 클라이언트 디바이스 (108, 110 또는 112) 의 또는 클라이언트 디바이스 (108, 110 또는 112) 의 사용자 (114, 116 또는 118) 의, 또는 웹 서버 (104) 등 또는 이들의 임의의 조합의 인증을 수행하는데 사용될 수 있다. 컴포넌트들 (108A, 110A, 112A) 은 종종, 동일한 클라이언트 디바이스 (108, 110, 112) 에서 함께 및/또는 다른 클라이언트 디바이스 및/또는 웹 서버 (104) 의 컴포넌트들과 작업하여, 인증을 수행한다. 예를 들어, 클라이언트 디바이스 (108 또는 110) 의 컴포넌트들 (108A 또는 110A) 은 클라이언트 디바이스 (112) 의 컴포넌트들 (112A) 과, 이미지 서버 (106) 와 그리고/또는 웹 서버 (104) 와 협업하여 인증 시스템을 구축하고/하거나 참가자들, 예컨대, 인증 시스템에서 클라이언트 디바이스 (108, 110, 112) 및/또는 웹 서버 (104) 를 인증할 수도 있다.
컴포넌트들 (108A, 110A, 112A) 은, 예를 들어 하나 이상의 가속도계들, 글로벌 포지셔닝 시스템, 하나 이상의 카메라들, 스피커들 등 또는 이들의 임의의 조합을 포함할 수도 있다. 컴포넌트들 (108A, 110A, 112A) 은 또한, 인증 시스템을 구성하기 위해 동작하도록 구성되고 및/또는 이하에서 더 상세히 설명되는 바와 같이 인증 시스템으로 디바이스를 인증하도록 구성되는 모듈식 컴포넌트들 또는 메커니즘들을 포함할 수도 있다.
이미지 서버 (106) 는 또한, 인증 프로세스에 수반될 수도 있다. 이미지 서버 (106) 는 인증 시스템을 구축하는데 참여한 사용자들 (114, 116, 118) 또는 클라이언트 디바이스들 (108, 110, 112) 의 인증에 및/또는 인증 시스템의 구성에 참여할 수 있다. 이미지 서버 (106) 는 본원에 설명된 인증 프로세스의 양태들 중 적어도 일부를 수행하기 위한 컴포넌트들 (106A) 을 포함할 수도 있다. 이미지 서버 (106), 및/또는 클라이언트 디바이스들 (108, 110, 112) 은 데이터베이스 (120) 에 대한 액세스를 포함 또는 가질 수도 있다. 데이터베이스 (120) 는 본원에 설명된 인증 동안 사용된 이미지들 (120A) 또는 다른 데이터를 저장할 수도 있다.
예를 들어, 이미지들 (120A) 로부터의 이미지, 클라이언트 디바이스들 (108, 110, 112) 중 하나에서 캡처된 또는 그 밖에 다른 곳에서 획득된 이미지는 사용자들 (114, 116, 118) 중 하나에 의해 마킹될 수 있다. 하나 이상의 리페어 동작들이 마킹된 이미지에 적용되어 제 1 리페어링된 이미지 및 대응하는 리페어 파라미터들을 생성할 수 있다. 마킹된 이미지는 인증 프로세스에서 하나의 엔티티, 예컨대 웹 서버 (104) 에 제공될 수도 있고, 제 1 리페어링된 이미지 및 리페어 파라미터들은 인증 프로세스의 다른 엔티티, 예컨대 클라이언트 디바이스 (108) 에 제공될 수 있다. 인증 동안, 클라이언트 디바이스 (108) 는 리페어 파라미터들을 웹 서버 (104) 에 제공할 수도 있다. 웹 서버 (104) 는 마킹된 이미지에 리페어 파라미터들을 적용하여 클라이언트 디바이스 (108) 로 전송되는 제 2 리페어링된 이미지를 생성할 수도 있다. 클라이언트 디바이스 (108) 는 제 1 리페어링된 이미지에 제 2 리페어링된 이미지를 비교하고, 2 개의 리페어링된 이미지들이 매칭하는 경우 웹 서버 (104) 를 인증할 수도 있다.
도 2a 는 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 인증을 구현하기 위한 제 1 로그인 인터페이스 (200A) 의 일 예이다. 도 2b 는 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 인증을 구현하기 위한 제 2 로그인 인터페이스 (200B) 의 일 예이다. 제 1 및 제 2 로그인 인터페이스들 (200A, 200B) 각각은 사용자 ID 및 패스워드를 사용하여 인증한 후에, 사용자들 (114, 116, 118) 이 웹 서버 (104) 에 의해 제공된 콘텐트 또는 서비스들을 액세스하는 것을 허용할 수도 있다. 대안으로 또는 부가적으로, 제 1 및 제 2 로그인 인터페이스들 (200A, 200B) 은, 본원에 설명된 바와 같이 리페어 파라미터들 및/또는 리페어링된 이미지들을 교환함으로써 인증한 후에 사용자들 (114, 116, 118) 이 웹 서버 (104) 에 의해 제공된 콘텐트 또는 서비스들을 액세스하는 것을 허용할 수도 있다. 일부 실시형태들에서, 제 2 로그인 인터페이스 (200B) 는, 제 1 로그인 인터페이스 (200A) 에서 대응하는 필드들에서의 패스워드 및/또는 사용자 ID 를 수신하고 또는 수신하지 않고, 제 1 로그인 인터페이스 (200A) 에서의 "서명 (sign in)" 버튼 (202) 의 사용자에 의한 선택에 응답하여 사용자에게 디스플레이될 수도 있다.
이들 및 다른 실시형태들에서, 웹 서버 (104) 에 의해 제공된 서비스들 및/또는 콘텐트에 대한 가변하는 액세스의 정도들을 갖는 여러 유형들의 사용자들이 존재할 수도 있다. 예를 들어, 사용자 어카운트를 획득하거나 심지어 서명 동작을 완료하는 것을 꺼리는 관심없는 사용자들은 웹 서버 (104) 에 의해 제공된 콘텐트 또는 서비스들을 서명 및 액세스하지 않고 제 1 또는 제 2 로그인 인터페이스들 (200A, 200B) 을 간단히 브라우징할 수도 있다.
미등록된 사용자들, 예를 들어 개인 정보를 제공함으로써 사용자 어카운트에 등록되지 않았으나, 웹 서버 (104) 에 의해 제공된 콘텐트 및/또는 서비스들에 관심있는 (이하, "관심있는 사용자들") 사용자들은 제 1 로그인 인터페이스 (200A) 에서의 "서명" 버튼 (202) 및/또는 제 2 로그인 인터페이스 (200B) 에서의 "서명" 버튼 (204) 을 클릭함으로써 어카운트에 등록하지 않고 서명할 수도 있다. 관심있는 사용자들은 웹 서버 (104) 로부터 제한된 콘텐트 및/또는 서비스들에 액세스할 수도 있다. 대안으로 또는 부가적으로, 관심있는 사용자들은 제 1 로그인 인터페이스 (200A) 에서의 "등록" 버튼 (206) 을 선택함으로써 등록된 사용자들이 될 수도 있다.
이어지는 일부 예들에서, 도 1 의 사용자 (114) 는 관심있는 사용자로서 설명될 수도 있다. 더욱이, 관심있는 사용자 (114)(또는 다른 사용자들 (116, 118)) 에 의해 수행되는 것으로서 설명되는 액션들은 일반적으로, 콘텍스트가 다르게 구술되지 않는다면 클라이언트 디바이스 (108)(또는 대응하는 클라이언트 디바이스 (110, 112)) 에 의해, 이를 통해, 또는 이의 도움으로 수행될 수도 있다. 이들 및 다른 실시형태들에서, 관심있는 사용자 (114) 는 먼저, "서명" 버튼 (202) 을 선택함으로써 등록되는 것 없이 서명하여, 제 2 로그인 인터페이스 (200B) 로 하여금 디스플레이되게 할 수도 있다. 제 2 로그인 인터페이스 (200B) 는 마킹된 이미지 (208) 를 포함할 수도 있다. "서명" 버튼 (204) 을 선택하는 것에 응답하여, 웹 서버 (104) 는 마킹된 이미지 (208) 에 대한 리페어 파라미터들을 요청할 수도 있다. 관심있는 사용자 (114) 가 미등록되었기 때문에, 관심있는 사용자 (114) 는 리페어 파라미터들이 부족할 수도 있고, 클라이언트 디바이스 (108) 는 리페어 파라미터들의 부족을 나타내는 메시지를 웹 서버 (104) 로 리턴할 수도 있다. 대안으로 또는 부가적으로, 관심있는 사용자 (114) 는 클라이언트 디바이스 (108) 상의 쿠키 또는 그 밖에 곳에 저장되는 미등록 사용자들에게 할당된 리페어 파라미터들을 가질 수도 있고, 이 리페어 파라미터들은 웹 서버 (104) 에 제공된다. 대안으로 또는 부가적으로, 관심있는 사용자 (114) 가 임의의 리페어 파라미터들을 갖는 범위까지, 관심있는 사용자 (114) 는 마킹된 이미지 (208) 를 리페어링하기 위해 무려 리페어 파라미터들 전부를 가질 수도 있고, 또는 마킹된 이미지 (208) 를 리페어링하기 위해 리페어 파라미터들의 100% 미만의 일부 퍼센티지를 가질 수도 있다. 이들 및 다른 실시형태들에서, 관심있는 사용자 (114)(또는 다른 사용자들 (116, 118)) 에 허가된 액세스의 레벨은 관심있는 사용자 (114) 에 의해 보유된 리페어 파라미터들의 퍼센티지에 의존할 수도 있다. 예를 들어, 관심있는 사용자 (114) 가 마킹된 이미지 (208) 를 리페어링하기 위해 20% 또는 35% 또는 일부 다른 퍼센티지의 리페어 파라미터들을 갖으면, 관심있는 사용자 (114) 는 웹 서버 (104) 로부터의 20% 또는 35% 또는 일부 다른 퍼센티지의 콘텐트 및/또는 서비스들에 액세스할 수도 있다.
클라이언트 디바이스 (108) 로부터 수신된 메시지에 기초하여, 메시지가 리페어 파라미터들의 부족을 나타내든 또는 미등록 사용자들에게 할당된 리페어 파라미터들을 포함하든지 간에, 웹 서버 (104) 는 관심있는 사용자 (114) 가 미등록된 사용자라는 것을 결정할 수도 있고 이 결정에 기초하여 제한된 콘텐트 및/또는 서비스들에 대한 액세스를 관심있는 사용자 (114) 에게 제공할 수도 있다. 메시지가 미등록된 사용자들에게 할당된 리페어 파라미터들을 포함하면, 웹 서버 (104) 는 또한, 리페어 파라미터들에 의해 표현된 하나 이상의 리페어 동작들을 마킹된 이미지 (208) 에 적용하여 리페어링된 이미지를 생성할 수도 있다. 리페어링된 이미지는 클라이언트 디바이스 (108) 에 제공될 수 있고, 클라이언트 디바이스 (108) 에서 이전에 수신된 국부적으로 저장된 리페어링된 이미지에 대해 매칭될 수 있다. 2 개의 리페어링된 이미지가 매칭하면, 웹 서버 (104) 는 관심있는 사용자 (114) 에 의해 인증될 수도 있다.
등록된 사용자들은 예를 들어, 개인 정보를 웹 서버 (104) 에 제공하고 사용자 어카운트를 생성함으로써 사용자 어카운트에 등록되어 있는 사용자들을 포함한다. 관심있는 사용자들과 유사하게, 등록된 사용자들은, 일부 실시형태들에서 제 1 로그인 인터페이스 (200A) 에서의 "서명" 버튼 (202) 및/또는 제 2 로그인 인터페이스 (200B) 에서의 "서명" 버튼 (204) 을 클릭함으로써 서명할 수도 있다. 등록된 사용자들은 관심있는 사용자들보다 웹 서버 (104) 로부터 더 많은 양의 콘텐트 및/또는 서비스들에 액세스할 수도 있다.
이어지는 일부 예들에서, 도 1 의 사용자 (116) 는 등록된 사용자로서 설명될 수도 있다. 이들 및 다른 실시형태들에서, 등록된 사용자 (116) 는 먼저 "서명" 버튼 (202) 을 선택함으로써 서명하여 제 2 로그인 인터페이스 (200B) 로 하여금 디스플레이되게 할 수도 있다. "서명" 버튼 (204) 을 선택하는 것에 응답하여, 웹 서버 (104) 는 마킹된 이미지 (208) 에 대한 리페어 파라미터들을 요청할 수도 있다. 등록된 사용자 (116) 의 클라이언트 디바이스 (110) 는 이 리페어 파라미터들을 웹 서버 (104) 로 리턴한다. 웹 서버 (104) 는 리페어 파라미터들을 수신할 수도 있는데, 이것은 웹 서버 (104) 가 등록된 사용자 (116) 에게 서비스들 및/또는 콘텐트에 대한 액세스를 제공할 수 있도록 등록된 사용자 (116) 를 인증하는 역할을 할 수도 있다. 웹 서버 (104) 는 또한, 리페어 파라미터들에 의해 표현된 하나 이상의 리페어 동작들을 마킹된 이미지 (208) 에 적용하여, 리페어링된 이미지를 생성할 수도 있다. 리페어링된 이미지는 클라이언트 디바이스 (110) 에 제공될 수 있고, 클라이언트 디바이스 (110) 에서 이전에 수신된 국부적으로 저장된 리페어링된 이미지에 대해 매칭될 수 있다. 2 개의 리페어링된 이미지들이 매칭하면, 웹 서버 (104) 는 등록된 사용자 (116) 에 의해 인증될 수도 있다.
도 1 의 사용자 (118) 는 관리자, 예컨대 웹 서버 (104) 에 의해 서빙된 웹사이트의 웹사이트 관리자로서 설명될 수도 있다. 관리자 (118) 에 관한 추가의 상세들이 이하에 제공된다.
도 3 은 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 이미지 준비 프로세스 동안 오리지널 이미지 (302) 로부터 생성된 다수의 이미지들 및 리페어 파라미터들 (300) 을 예시한다. 이미지들 및 리페어 파라미터들 (300) 은 도 1 의 웹 서버 (104), 이미지 서버 (106) 및/또는 클라이언트 디바이스들 (108, 110, 112) 중 어느 하나 이상에서 생성될 수도 있다. 이미지들 및 리페어 파라미터들 (300) 은 마킹된 이미지 A, 하나 이상의 리페어링된 이미지들 B1, B2,...Bx 및 연관된 리페어 파라미터들 P1, P2,...Px 및 리페어링된 이미지 C 및 연관된 리페어 파라미터들 P 를 포함할 수도 있다.
도 1 및 도 3 을 조합하여 참조하면, 오리지널 이미지 (302) 는 도 1 의 이미지들 (120A) 의 데이터베이스 (120) 내지 이미지 서버 (106) 로부터 획득될 수도 있다. 대안으로 또는 부가적으로, 오리지널 이미지 (302) 는 클라이언트 디바이스들 (108, 110, 112) 의 카메라 또는 다른 이미지 생성 컴포넌트에 의해 클라이언트 디바이스 (108, 110, 112) 중 어느 하나에서 생성될 수도 있다. 대안으로 또는 부가적으로, 오리지널 이미지 (302) 는 임의의 다른 적합한 소스로부터 획득될 수도 있다.
마킹된 이미지 A 는 오리지널 이미지 (302) 를 마킹함으로써 생성될 수도 있다. 예를 들어, 클라이언트 디바이스 (112) 는, 컴포넌트들 (112A) 에서 클라이언트 디바이스 (112) 의 사용자 인터페이스를 통해 수신된 입력들에 응답하여 클라이언트 디바이스 (112) 상에 디스플레이된 이미지에 마크들을 적용하는 컴포넌트를 포함할 수도 있다. 예를 들어, 오리지널 이미지 (302) 는 오리지널 이미지 (302) 가 디스플레이되는 클라이언트 디바이스 (112) 의 터치스크린을 가로질러 손가락을 드래그하는 관리자 (118) 에 응답하여 라인으로 마킹될 수도 있다. 보다 일반적으로, 이미지 마킹 동안 오리지널 이미지 (302) 에 적용된 특정 마크는 클라이언트 디바이스의 사용자에 의해 제공된 특정 입력 또는 입력들에 대응할 수도 있다.
리페어링된 이미지 B1 는 제 1 시간 (t1) 에서 마킹된 이미지 A 에 리페어 동작을 적용함으로써 생성될 수도 있다. 리페어링된 이미지 B1 을 생성하기 위해 수행된 리페어 동작은 도 3 에서 리페어 파라미터 P1 에 의해 표현될 수도 있다.
유사하게, 리페어링된 이미지 B2 는 제 2 시간 t2 에서 리페어링된 이미지 B1 에 다른 리페어 동작을 적용함으로써 생성될 수도 있다. 리페어링된 이미지 B2 를 생성하기 위해 수행된 리페어 동작은 리페어 파라미터 P2 에 의해 표현될 수도 있다.
유사하게, 리페어링된 이미지 Bx 는 시간 tx 에서 바로 이전에 리페어링된 이미지 Bx-1 (미도시) 에 다른 리페어 동작을 적용함으로써 생성될 수도 있다. 리페어링된 이미지 Bx 를 생성하기 위해 수행된 리페어 동작은 리페어 파라미터 Px 에 의해 표현될 수도 있다.
따라서, 일부 실시형태들에 따르면, 각각의 리페어링된 이미지 B1, B2,...Bx 는, 리페어 파라미터 P1, P2,..., Px 에 의해 표현된 리페어 동작을 오리지널 이미지 (302) 및 리페어링된 이미지들 B1, B2,...Bx-1 을 포함하는, 대응하는 시간 (t1, t2,..., tx) 에서 대응하는, 이전 이미지에 적용함으로써 생성될 수도 있다.
리페어링된 이미지 C 는 리페어 파라미터들 P1, P2,..., Px 에 의해 표현된 리페어 동작들의 오리지널 이미지 (302) 로의 연속적인 적용에 의해 생성될 수도 있다. 대안으로 또는 부가적으로, 리페어 파라미터들 P1, P2,..., Px 에 의해 표현된 리페어 동작들은 임의의 순서로 오리지널 이미지 (302) 에 적용될 수도 있고/있거나 리페어 동작들 중 하나 이상이 생략되어 리페어링된 이미지 C 를 생성할 수도 있다. 리페어링된 이미지 C 를 생성하기 위해 오리지널 이미지 (302) 에 적용된 리페어 동작들을 나타내는 리페어 파라미터들 전부는 총괄하여, 도 3 에서 리페어 파라미터들 P 로서 표현될 수도 있다.
리페어 파라미터들 P 에 의해 표현된 리페어 동작들은 이미지 영역을 퍼센티지 n1 만큼 확대하는 것, 이미지 영역을 퍼센티지 n2 만큼 감소시키는 것, 이미지 영역으로부터 특정 컬러를 퍼센티지 n3 만큼 제거하는 것, 또는 이미지 영역에서의 블록 노이즈를 퍼센티지 n4 만큼 감소시키는 것을 포함할 수도 있으나, 이에 한정되지는 않는다. 예를 들어, 시간 t1 에서 이미지 영역을 퍼센티지 n1 만큼 확대하는 것에 대응하는 특정 예시의 리페어 파라미터는 t1 = enlarge by 30%: Area (100, 200) 를 포함할 수도 있다. 다른 예로써, 시간 t2 에서 이미지 영역으로부터 특정 컬러를 퍼센티지 n3 만큼 제거하는 것에 대응하는 특정 예시의 리페어 파라미터는 t2 = remove yellow by 5%: Area (150, 250) 를 포함할 수도 있다. 다른 예로써, 시간 t3 에서 블록 노이즈를 퍼센티지 n4 만큼 감소시키는 것에 대응하는 특정 예시의 리페어 파라미터는 t3 = reduce block noise by 40% 를 포함할 수도 있다.
본원에 설명된 실시형태들은 대안으로 또는 부가적으로, 다른 리페어 동작들 및 대응하는 리페어 파라미터들을 포함한다. 예를 들어, 도 3 의 리페어 파라미터들 P 로 표현된 리페어 동작들은 대안으로 또는 부가적으로 이미지 경계화 (thresholding), 컬러 온도 컨버전, 컬러 공간 컨버전, 에지 강화 프로세싱, 고속 푸리에 변환 (FFT) 필터 적용, 칼만 필터 적용, 자동회귀 (autoregressive; AR) 프로세싱, 라인 또는 라인 세그먼트 검출, 커브 추출, 또는 아핀 변환 (affine transformation) 중 하나 이상을 포함할 수도 있다.
동작에서, 마킹된 이미지 A 는 도 1 의 엔티티들 중 제 1 엔티티에 분배될 수도 있는 한편, 리페어링된 이미지 C 및 리페어 파라미터들 P 는 도 1 의 엔티티들 중 제 2 엔티티에 분배될 수도 있다. 제 1 엔티티는 제 2 엔티티로부터 리페어 파라미터들을 수신함으로써 제 2 엔티티를 인증할 수도 있다. 제 1 엔티티는 리페어 파라미터들 P 에 의해 표현된 리페어 동작들을 마킹된 이미지 A 에 적용하여, 다른 리페어링된 이미지, 이하에서는 리페어링된 이미지 C' (미도시) 를 생성할 수도 있으며, 이 리페어링된 이미지는 제 2 엔티티로 전송된다. 제 2 엔티티는 이전에 수신된 리페어링된 이미지 C 를 제 1 엔티티로부터 수신된 리페어링된 이미지 C' 에 비교하고, 리페어링된 이미지들 C 및 C' 가 매칭하는지 여부를 결정함으로써 제 1 엔티티를 인증할 수도 있다. 이들이 매칭하면, 제 2 엔티티는 제 1 엔티티를 인증할 수도 있다. 예를 들어, 상기 프로세스는 클라이언트 디바이스 (108) 를 사용하여 웹 서버 (104) 와 등록된 사용자 (114) 간의 상호적 인증에 사용될 수도 있다.
도 4a 는 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 도 1 의 클라이언트 디바이스 (108, 110, 112) 에 포함될 수도 있는 예시의 컴포넌트들 (400A) 의 블록도이다. 컴포넌트들 (400A) 은 도 1 의 컴포넌트들 (108A, 110A, 112A) 에 대응할 수도 있다. 예시된 실시형태에서, 컴포넌트들 (400A) 은 통신 인터페이스 ("도 4a 에서 "통신 인터페이스 (Comm. Interface)")(402) 및 매칭 모듈 (404) 을 포함한다.
통신 인터페이스 (402) 는, 네트워크 인터페이스 제어기 (network interface controller; NIC), 네트워크 인터페이스 카드, 네트워크 어댑터, LAN 어댑터, 등 또는 이들의 임의의 조합을 포함할 수도 있으나, 이에 한정되지는 않는다. 통신 인터페이스 (402) 는 제 1 리페어링된 이미지를 생성하기 위해 마킹된 이미지에 적용된 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 엔티티로 전송하도록 구성될 수도 있다. 선택적으로, 리페어 파라미터들 및 제 1 리페어링된 이미지는 도 1 의 이미지 서버 (106) 와 같은 분배형 엔티티로부터 이전에 수신되었을 수도 있고, 대응하는 클라이언트 디바이스 (108, 110 또는 112) 에 의해 국부적으로 저장되었을 수도 있다.
통신 인터페이스 (402) 는 또한, 엔티티로부터 제 2 리페어링된 이미지를 수신하도록 구성될 수도 있다. 제 2 리페어링된 이미지는 통신 인터페이스 (402) 로부터 수신된 리페어 파라미터들을 마킹된 이미지에 적용하고, 그 후 제 2 리페어링된 이미지를 통신 인터페이스 (402) 로 전송하는 엔티티에 의해 생성될 수도 있다.
일부 실시형태들에서, 통신 인터페이스 (402) 는 또한, 리페어 파라미터들을 엔티티로 전송하거나 제 2 리페어링된 이미지를 엔티티로부터 수신하기 전에, 마킹된 이미지를 엔티티로 전송하도록 구성될 수도 있다. 이들 및 다른 실시형태들에서, 마킹된 이미지를 엔티티로 전송하는 것은 마킹된 이미지를 엔티티에 제공하도록 구성된, 이미지 서버 (106) 와 같은 서버로 마킹된 이미지를 전송하는 것을 포함할 수도 있다.
매칭 모듈 (404) 은, 엔티티로부터 수신된 제 2 리페어링된 이미지가 제 1 리페어링된 이미지에 매칭하는 경우, 또는 적어도 부분적으로 매칭하는 경우 이 엔티티를 인증하도록 구성될 수도 있다. 구체적으로, 매칭 모듈 (404) 은 제 2 리페어링된 이미지를 제 1 리페어링된 이미지에 비교하여, 이들이 매칭하는지 여부를 결정할 수도 있다. 제 1 및 제 2 리페어링된 이미지들이 매칭하면, 엔티티가 인증될 수도 있다.
선택적으로, 컴포넌트들 (400A) 은 하나 이상의 입/출력 디바이스들 (I/O)(406), 마킹 모듈 (408), 리페어링 모듈 (410), 및 이미지 캡처 디바이스 (412) 중 하나 이상을 더 포함할 수도 있다.
일부 실시형태들에서, I/O (406) 는 이미지를 디스플레이하도록 구성된 출력 디바이스를 포함한다. I/O (406) 의 출력 디바이스 상에 디스플레이된 이미지는 예를 들어, 이미지 서버 (106) 로부터 통신 인터페이스 (402) 를 통해 수신된 이미지들 (120A) 의 데이터베이스 (120) 로부터의 템플릿 이미지를 포함할 수도 있다. 대안으로 또는 부가적으로, I/O (406) 의 출력 디바이스 상에 디스플레이된 이미지는, 디지털 카메라 등을 포함할 수도 있는 이미지 캡처 디바이스 (412) 에 의해 국부적으로 캡처될 수도 있다. 대안으로 또는 부가적으로, I/O (406) 의 출력 디바이스 상에 디스플레이된 이미지는 일부 다른 소스로부터 수신될 수도 있다.
I/O (406) 는 대안으로 또는 부가적으로, I/O (406) 의 출력 디바이스 상에 디스플레이된 이미지를 마킹하는데 효과적인 입력을 수신하도록 구성된 입력 디바이스를 포함할 수도 있다. I/O (406) 의 출력 디바이스 및 입력 디바이스는 집합적으로, I/O (406) 의 터치스크린 디바이스를 형성할 수도 있다.
마킹 모듈 (408) 은 I/O (406) 의 입력 디바이스를 통해 수신된 입력에 따라 이미지를 마킹하여 마킹된 이미지를 생성하도록 구성될 수도 있다.
리페어링 모듈 (410) 은 마킹된 이미지에 하나 이상의 리페어 동작들을 적용하여 제 1 리페어링된 이미지 및 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 생성하도록 구성될 수도 있다. 일부 실시형태들에서, 리페어링 모듈 (410) 은 또한, 일반적으로 하나 이상의 리페어 동작들을 포함하는 다수의 리페어 동작들 중 어느 하나를 마킹된 이미지들에 적용하도록 구성된다. 이들 및 다른 실시형태들에서, I/O (406) 의 입력 디바이스는 다수의 리페어 동작들 중 어느 것이 임의의 주어진 마킹된 이미지에 적용되는지를 결정하는데 효과적인 입력을 수신하도록 구성될 수도 있다.
도 4b 는 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 도 1 의 이미지 서버 (106) 에 포함될 수도 있는 예시의 컴포넌트들 (400B) 의 블록도이다. 컴포넌트들 (400B) 은 도 1 의 컴포넌트들 (106A) 에 대응할 수도 있다. 예시된 실시형태에서, 컴포넌트들 (400B) 은 통신 인터페이스 (도 4b 에서 " 통신 인터페이스 (Comm. Interface)")(414) 및 리페어링 모듈 (416) 을 포함한다.
통신 인터페이스 (414) 는 하나 이상의 저장된 이미지들로부터 선택된 이미지를 선택된 이미지를 마킹하는 제 1 엔티티로 전송하여 마킹된 이미지를 생성하도록 구성될 수도 있다. 하나 이상의 저장된 이미지들은, 예를 들어 이미지들 (120A) 의 데이터베이스 (120) 에 원격으로 저장될 수도 있다. 대안으로 또는 부가적으로, 하나 이상의 저장된 이미지들은 컴포넌트들 (400B) 에 포함된 컴퓨터 판독가능 저장 매체 (도 4b 에서 "CRSM")(418) 에 국부적으로 저장될 수도 있다. 통신 인터페이스 (414) 는 제 1 엔티티로부터 마킹된 이미지를 수신하도록 또한 구성될 수도 있다. 선택적으로, 제 1 엔티티로부터 수신된 마킹된 이미지는 이미지들 (120) 의 데이터베이스 (120) 에 원격적으로, 또는 컴퓨터 판독가능 저장 매체 (418) 에 국부적으로 저장될 수도 있다.
리페어링 모듈 (416) 은 마킹된 이미지에 다수의 리페어 동작들 중 어느 하나를 적용하여 리페어링된 이미지를 생성하도록 구성될 수도 있다. 대안으로 또는 부가적으로, 리페어링 모듈 (416) 은 또한, 마킹된 이미지에 적용된 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 생성하여 리페어링된 이미지를 생성하도록 구성될 수도 있다.
이들 및 다른 실시형태들에서, 통신 인터페이스 (414) 는 또한, 리페어링된 이미지 및 리페어 파라미터들을 제 2 엔티티로 분배하도록 구성될 수도 있는데, 여기서 제 2 엔티티는 전술된 바와 같이 리페어 파라미터들을 사용하여 제 1 엔티티를 인증하도록 구성된다. 예를 들어, 제 2 엔티티는 리페어 파라미터들을 제 1 엔티티로 전송하고, 제 1 엔티티가 제 2 엔티티에 의해 이전에 수신된 리페어링된 이미지에 매칭하는 리페어링된 이미지를 리턴하는 경우 제 1 엔티티를 인증할 수도 있다. 선택적으로, 통신 인터페이스 (414) 는 리페어링된 이미지 및 리페어 파라미터들을 제 2 엔티티로, 안전하게, 예컨대 HTTP 들을 통해 분배하도록 구성될 수도 있다.
일부 실시형태들에서, 관리자 (118) 또는 엔티티를 인증하기 위해 이미지 데이터를 준비하는 다른 사용자는 리페어링 모듈 (416) 에 의해 마킹된 이미지에 적용된 리페어 동작들의 수를 선택 및/또는 제어할 수도 있다. 이들 및 다른 실시형태들에서, 통신 인터페이스 (414) 는 또한, 마킹된 이미지로의 리페어 동작들의 적용을 종료하도록 제 1 엔티티로부터 명령을 수신하도록 구성될 수도 있고, 리페어링 모듈 은 또한, 이 명령들과 일관되는 마킹된 이미지로의 리페어 동작들의 적용을 종료하도록 구성될 수도 있다.
도 5 는 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 엔티티를 인증하기 위한 이미지 데이터를 준비하는 방법 (500) 의 예시의 흐름도를 나타낸다. 방법 (500) 은 도 1 의 이미지 서버 (106) 에 의해 전체적으로 또는 부분적으로 수행될 수도 있다. 방법 (500) 은 블록들 (502, 504 및/또는 506) 중 하나 이상에 의해 예시된 바와 같은 각종 동작들, 기능들 또는 액션들을 포함한다. 방법 (500) 은 블록 502 에서 시작할 수도 있다.
블록 502 에서, 마킹된 이미지가 제 1 컴퓨팅 디바이스로부터 수신된다. 예를 들어, 이미지 서버 (106) 는 관리자 (118) 의 클라이언트 디바이스 (112) 로부터 마킹된 이미지를 수신할 수도 있다. 대안으로 또는 부가적으로, 마킹된 이미지의 복사는 관리자 (118) 의 클라이언트 디바이스 (112) 에서 유지되고/되거나 본원에 설명된 대응하는 리페어링된 이미지 및 리페어 파라미터들에 대한 액세스를 갖는 제 2 엔티티를 인증하기 위해 웹 서버 (104) 또는 임의의 다른 제 1 엔티티에 제공될 수도 있다. 블록 502 다음에 블록 504 가 이어질 수도 있다.
블록 504 에서, 하나 이상의 리페어 동작들의 시퀀스가 마킹된 이미지에 적용되어 리페어링된 이미지를 생성한다. 마킹된 이미지에 하나 이상의 리페어 동작들의 시퀀스를 적용하여 리페어링된 이미지를 생성하는 것은 도 3 에 대하여 전술된 바와 같이 오리지널 이미지 (302), 및 리페어링된 이미지들 (B1,.., Bx-1) 과 같은 직전의 이미지에 리페어 동작들을 계속적으로 적용하는 것을 포함할 수도 있다. 이들 및 다른 실시형태들에서, 방법 (500) 은 도 3 에 대하여 전술된 바와 같은 각각의 리페어 동작을 나타내는 리페어 파라미터를 생성하는 것을 더 포함할 수도 있다.
마킹된 이미지에 적용된 하나 이상의 리페어 동작들은, 이미지 영역을 퍼센티지 n1 만큼 확대하는 것, 이미지 영역을 퍼센티지 n2 만큼 감소시키는 것, 이미지 영역으로부터 특정 컬러를 퍼센티지 n3 만큼 제거하는 것, 또는 이미지 영역에서의 블록 노이즈를 퍼센티지 n4 만큼 감소시키는 것을 포함할 수도 있으나, 이에 한정되지는 않는다. 하나 이상의 리페어 동작들은 대안으로 또는 부가적으로, 이미지 경계화, 컬러 온도 컨버전, 컬러 공간 컨버전, 에지 강화 프로세싱, 고속 푸리에 변환 (FFT) 필터 적용, 칼만 필터 적용, 자동회귀 (AR) 프로세싱, 라인 또는 라인 세그먼트 검출, 커브 추출, 또는 아핀 변환 중 적어도 하나를 포함할 수도 있다.
도 5 로 돌아가, 블록 504 다음에 블록 506 이 이어질 수도 있다. 블록 506 에서, 리페어링된 이미지 및 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들은 제 2 컴퓨팅 디바이스로 전송된다. 예를 들어, 이미지 서버 (106) 는 리페어링된 이미지 및 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 등록된 사용자 (114) 의 클라이언트 디바이스 (108) 또는 관심있는 사용자 (116) 의 클라이언트 디바이스 (110) 로 전송할 수도 있다. 이들 및 다른 실시형태들에서, 리페어링된 이미지 및 리페어 파라미터들은 제 2 컴퓨팅 디바이스로 안전하게 전송될 수도 있다.
당업자는, 본원에 개시된 이들 및 다른 프로세스들 및 방법들, 이 프로세스들 및 방법들에서 수행된 기능들이 상이한 순서로 구현될 수도 있다는 것을 인식할 것이다. 또한, 개략적인 것들 및 동작들이 단지 예들로써 제공되고, 개시된 실시형태들의 본질로부터 벗어남 없이 이 단계들 및 동작들의 일부는 선택적이고, 더 적은 단계들 및 동작들로 결합되거나, 추가의 단계들 및 동작들로 확장된다.
예를 들어, 방법 (500) 은 마킹된 이미지에 적용된 하나 이상의 리페어 동작들의 시퀀스를 종료하도록 제 1 컴퓨팅 디바이스로부터 명령을 수신하는 것을 더 포함할 수도 있다. 이들 및 다른 실시형태들에서, 관리자 (118) 는 마킹된 이미지에 적용되는 특정 리페어 동작들을 선택하고/하거나 마킹된 이미지에 적용되는 리페어 동작들의 수를 제어하기 위한 이미지 리페어링 프로세스 동안 이미지 서버 (106) 에 클라이언트 디바이스 (112) 를 통해 접속될 수도 있다. 대안으로 또는 부가적으로, 마킹된 이미지에 적용된 리페어 동작들은 이미지 서버 (106) 또는 인간 개입 없이 다른 컴퓨팅 디바이스에 의해 자동으로 진행 및/또는 제어될 수 있다.
도 6 은 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 인증하는 방법 (600) 의 예시의 흐름도를 나타낸다. 방법 (600) 은 인증 프로세스에 수반되는 제 1 및 제 2 엔티티들 양자 모두를 지칭하고, 연관된 사용자 (114, 116, 118) 와 연관되어 도 1 의 클라이언트 디바이스들 (108, 110, 112) 중 어느 하나와 같은, 제 2 엔티티에 의해 전체적으로 또는 부분적으로 수행될 수도 있다. 일부 실시형태들에서, 방법 (600) 은 제 1 컴퓨팅 디바이스에 마킹된 이미지를, 그리고 제 2 컴퓨팅 디바이스 또는 엔티티에 대응하는 리페어링된 이미지 및 리페어 파라미터들을 분배함으로써 인증 시스템이 생성된 후에 수행될 수도 있고, 이 특정 예는 도 5 의 방법 (500) 에 대하여 설명되었다. 방법 (600) 은 블록들 602, 604 및/또는 606 중 하나 이상에 의해 예시된 바와 같은 각종 동작들, 기능들 또는 액션들을 포함한다. 방법 (600) 은 블록 602 에서 시작할 수도 있다.
블록 602 에서, 제 1 리페어링된 이미지를 생성하기 위해 제 1 마킹된 이미지에 적용된 하나 이상의 제 1 리페어 동작들을 나타내는 제 1 리페어 파라미터들은 제 1 엔티티로 전송된다. 예를 들어, 제 1 리페어 파라미터들은 클라이언트 디바이스 (108 또는 110) 로부터, 예를 들어 웹 서버 (104) 또는 인증을 위한 다른 제 1 엔티티로 전송될 수도 있다.
대안으로 또는 부가적으로, 제 1 리페어 파라미터들은 하나 이상의 세트들로 분리된 일련의 수들을 포함할 수도 있고, 여기서 각각의 세트는 특정 리페어 동작을 나타내는 코드를 포함한다. 각각의 세트는 대안으로 또는 부가적으로, 리페어 동작과 연관된, 퍼센티지와 같은 양 및/또는 리페어 동작이 적용되는 마킹된 이미지의 영역을 지정하는 수들을 포함할 수도 있다. 이들 및 다른 실시형태들에서, 일련의 수들은 제 1 엔티티로 전송되는 경우 암호화될 수도 있다.
도 6 으로 돌아가, 블록 602 다음에 블록 604 가 이어질 수도 있다.
블록 604 에서, 제 2 리페어링된 이미지는 제 1 엔티티로부터 수신된다. 이들 및 다른 실시형태들에서, 제 1 엔티티는 제 1 마킹된 이미지에 대한 액세스를 가질 수도 있고, 제 1 리페어 파라미터들을 수신한 후에 마킹된 이미지에 하나 이상의 제 1 리페어 동작들을 적용함으로써 제 2 리페어링된 이미지를 생성할 수도 있다. 블록 604 다음에 블록 606 이 이어질 수도 있다.
블록 606 에서, 제 1 엔티티는 제 1 엔티티로부터 수신된 제 2 리페어링된 이미지가 제 1 리페어링된 이미지에 일치하는 경우 인증된다.
방법 (600) 은 클라이언트 디바이스 (108) 를 통해 관심있는 사용자 (114) 와 같은, 제 2 엔티티에 의해 수행될 수도 있다. 전술된 바와 같이, 관심있는 사용자 (114), 또는 제 2 엔티티는 제 1 엔티티에 의해 관리된 서비스들에 관심이 있을 수가 있고, 이 관리된 서비스들은 서비스들 및/또는 콘텐트를 포함할 수도 있다. 관심있는 사용자 (114), 또는 제 2 엔티티는 등록된 사용자가 아닐 수도 있고, 등록 없이 제 1 리페어 파라미터들을 사용하여 제 1 엔티티에 의해 관리된 제 1 서비스들의 세트를 액세스할 수도 있다. 따라서, 제 1 리페어 파라미터들은 일부 실시형태들에서 미등록 사용자들에게 할당될 수도 있다.
대안으로 또는 부가적으로, 방법 (600) 은 제 1 엔티티에 의해 관리된 제 2 서비스들의 세트에 대한 액세스를 얻도록, 관심있는 사용자 (114), 또는 제 2 엔티티를 등록하는 것을 더 포함할 수도 있다. 제 2 서비스들의 세트는 제 1 서비스들의 세트 및 추가적인 서비스들을 포함할 수도 있다. 등록된 후에, 제 2 엔티티는 도 1 의 등록된 사용자 (116) 와 같은, 등록된 사용자가 될 수도 있다.
제 2 엔티티를 등록하는 것은 제 2 엔티티에서 마킹되지 않은 이미지를 마킹하여 제 2 마킹된 이미지를 생성하는 것을 포함할 수도 있다. 하나 이상의 제 2 리페어 동작들의 시퀀스가 제 2 마킹된 이미지에 적용되어 제 3 리페어링된 이미지를 생성할 수도 있다. 제 3 리페어링된 이미지 및 하나 이상의 제 2 리페어 동작들을 나타내는 리페어 파라미터들은 제 2 엔티티에 저장될 수도 있다. 제 2 마킹된 이미지는 제 1 엔티티에 제공될 수도 있다.
이들 및 다른 실시형태들에서, 마킹되지 않은 이미지를 마킹하여 제 2 마킹된 이미지를 생성하는 것은 마킹되지 않은 이미지가 디스플레이되는 터치스크린을 통해 수신된 입력에 따라 마킹되지 않은 이미지를 마킹하는 것을 포함할 수도 있다.
대안으로 또는 부가적으로, 방법 (600) 은 제 2 엔티티에 의한 제 2 서비스들의 세트의 후속의 액세스를 위해 제 2 리페어 파라미터들을 제 1 엔티티로 전송하는 것을 더 포함할 수도 있다. 제 4 리페어링된 이미지가 제 1 엔티티로부터 수신될 수도 있다. 제 1 엔티티는, 제 1 엔티티로부터 수신된 제 4 리페어링된 이미지가 국부적으로 저장된 제 3 리페어링된 이미지에 일치하는 경우 인증될 수도 있다.
도 7 은 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 인증하는 다른 방법 (700) 의 예시의 흐름도를 나타낸다. 방법 (700) 은 인증 프로세스에 수반되는 제 1 및 제 2 엔티티들 양자를 지칭하고, 제 1 엔티티에 의해 전체적으로 또는 부분적으로 수행될 수도 있다. 제 1 엔티티는 예를 들어 도 1 의 관리자 (118) 와 연관된 웹 서버 (104) 또는 클라이언트 디바이스 (112) 일 수도 있다. 일부 실시형태들에서, 도 6 의 방법 (600) 과 유사하게, 방법 (700) 은 인증 시스템이 제 1 컴퓨팅 디바이스 또는 엔티티에 마킹된 이미지를, 그리고 제 2 컴퓨팅 디바이스 또는 엔티티에 대응하는 리페어링된 이미지 및 리페어 파라미터들을 분배함으로써 생성된 후에 수행될 수도 있고, 이것의 특정 예는 도 5 의 방법 (500) 에 대하여 설명되었다. 방법 (700) 은 블록들 702, 704 및/또는 706 중 하나 이상에 의해 예시된 바와 같은 각종 동작들, 기능들 또는 액션들을 포함한다. 방법 (700) 은 블록 702 에서 시작할 수도 있다.
블록 702 에서, 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들은 제 2 엔티티로부터 제 1 엔티티에서 수신된다. 예를 들어, 리페어 파라미터들은 등록된 사용자 (116) 와 연관된 클라이언트 디바이스 (110) 로부터 웹 서버 (104) 에서 수신될 수도 있다. 대안으로, 리페어 파라미터들은 관심있는 사용자 (114) 와 연관된 클라이언트 디바이스 (108) 로부터 웹 서버 (104) 에서 수신될 수도 있고, 이 경우에서 리페어 파라미터들은 미등록된 사용자들에게 할당된 리페어 파라미터들을 포함할 수도 있다. 블록 702 다음에 블록 704 가 이어질 수도 있다.
블록 704 에서, 하나 이상의 리페어 동작들이 마킹된 이미지에 적용되어 제 1 리페어링된 이미지를 생성한다. 블록 704 다음에 블록 706 이 이어질 수도 있다.
블록 706 에서, 제 1 리페어링된 이미지는 제 2 엔티티로 전송된다. 제 1 엔티티는, 제 2 엔티티가 제 1 리페어링된 이미지가 제 2 엔티티에 액세스 가능한 제 2 리페어링된 이미지에 일치한다고 결정하는 경우 인증될 수도 있다.
도 7 에는 도시되지 않았으나, 방법 (700) 은 부가적으로 마킹되지 않은 이미지를 다운로드하는 것을 포함할 수도 있다. 예를 들어, 관리자 (118) 의 클라이언트 디바이스 (112), 또는 웹 서버 (104) 는 이미지 서버 (106) 를 통해 이미지들 (120A) 의 데이터베이스 (120) 로부터 마킹되지 않은 이미지를 다운로드할 수도 있다. 마킹되지 않은 이미지를 마킹하기 위해 효율적인 입력이 수신될 수도 있다. 마킹되지 않은 이미지는 이 입력에 따라 마킹된 이미지를 생성하도록 마킹될 수도 있다.
이들 및 다른 실시형태들에서, 마킹된 이미지가 마킹된 이미지들을 리페어링하도록 구성되는 서버, 예컨대 이미지 서버 (106) 로 전송될 수도 있다. 서버에 의해 마킹된 이미지에 리페어 동작들의 적용에 의해 마킹된 이미지가 리페어링되는 범위를 결정하는데 효율적인 입력이 수신될 수도 있다. 적용된 리페어 동작들은 리페어 파라미터들에 의해 표현된 하나 이상의 리페어 동작들을 포함할 수도 있다. 서버는 하나 이상의 리페어 동작들을 마킹된 이미지에 적용함으로써 제 2 리페어링된 이미지를 생성하도록 구성될 수도 있다. 서버는 또한, 마킹된 이미지에 서버에 의해 적용된 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 생성하도록 구성될 수도 있다. 서버는 또한, 제 2 리페어링된 이미지 및 리페어 파라미터들을 제 2 엔티티에 제공하도록 구성될 수도 있다.
대안으로 또는 부가적으로, 제 1 엔티티는 서비스들을 관리할 수도 있고 제 2 엔티티는 제 1 엔티티에 등록되지 않고 리페어 파라미터들을 사용하여 제 1 서비스들의 세트를 액세스할 수 있다. 마킹된 이미지는 제 1 마킹된 이미지일 수도 있고, 리페어 파라미터들은 제 1 리페어 파라미터들일 수도 있다. 제 2 엔티티는 제 1 엔티티에 의해 관리된 제 2 서비스들의 세트에 대한 액세스를 얻도록 제 1 엔티티에 등록할 수도 있다. 제 2 서비스들의 세트는 제 1 서비스들의 세트 및 추가의 서비스들을 포함할 수도 있다. 이들 및 다른 실시형태들에서, 방법 (700) 은 제 2 마킹된 이미지를 수신하는 것을 더 포함할 수도 있다. 제 1 엔티티에 제 2 엔티티의 등록과 연관되어, 제 2 엔티티는 제 2 마킹된 이미지에 적용된 하나 이상의 제 2 리페어 동작들을 나타내는 제 2 리페어 파라미터들 및 제 3 리페어링된 이미지를 국부적으로 저장하여, 제 3 리페어링된 이미지를 생성할 수도 있다.
대안으로 또는 부가적으로, 방법 (700) 은 제 2 엔티티에 의한 제 2 서비스들의 세트의 후속의 액세스를 위해, 제 2 엔티티로부터 제 2 리페어 파라미터들을 수신하는 것을 더 포함할 수도 있다. 방법 (700) 은 또한, 제 2 마킹된 이미지에 하나 이상의 제 2 리페어 동작들을 적용하여, 제 4 리페어링된 이미지를 생성하는 것을 포함할 수도 있다. 방법 (700) 은 또한, 제 4 리페어링된 이미지를 제 2 엔티티로 전송하는 것을 포함할 수도 있다. 제 1 엔티티는, 제 2 엔티티가 제 1 엔티티로부터 수신된 제 4 리페어링된 이미지가 국부적으로 저장된 제 3 리페어링된 이미지에 일치한다고 결정하는 경우 인증될 수도 있다. 방법 (700) 은 제 2 엔티티에 제 2 서비스들의 세트에 대한 액세스를 제공하는 것을 포함할 수도 있다.
본원에 설명된 실시형태들의 일부는 전술된 것들 외의 예들에 적용될 수 있다. 예를 들어, 부호들, 도면들 등으로 가득차고 다수의 식별되지 않은 (예를 들어, 미등록된) 사용자들에 관련된 웹사이트의 경우, 상이한 부분들은 상이한 사용자들에 의해 인용될 수도 있다. 따라서, 사용자들을 액세스하는 것은 별개의 채널을 통해 분배된 리페어 파라미터들로, 마크들을 생성하고 필요한 문장들 또는 데이터를 브라우징할 수도 있다. 이와 같이, 불특정 사용자들에 대한 대응하는 로그인 인터페이스를 변경하지 않고 웹사이트의 콘텐트에 사용자가 포커싱하는 방법에 관하여 각각의 사용자에게 정보를 사전-제공하는 것이 가능할 수도 있다. 대안으로 또는 부가적으로, 본원에 설명된 실시형태들은 전자책 등을 완전히 이해하는 것에 적용될 수 있다.
도 8 은 본원에 설명된 적어도 일부 실시형태들에 따라 배열된, 인증을 구현하기 위해 배열되는 예시의 컴퓨팅 디바이스 (800) 를 예시하는 블록도이다. 컴퓨팅 디바이스 (800) 는, 예를 들어 웹 서버 (104), 이미지 서버 (106), 또는 클라이언트 디바이스들 (108, 110, 112) 중 어느 하나에 대응할 수도 있다. 매우 기본적인 구성 (802) 에서, 컴퓨팅 디바이스 (800) 는 통상적으로 하나 이상의 프로세서들 (804) 및 시스템 메모리 (806) 를 포함한다. 프로세서 (804) 와 시스템 메모리 (806) 간의 통신을 위해 메모리 버스 (808) 가 사용될 수도 있다.
원하는 구성에 따라, 프로세서 (804) 는 마이크로프로세서 (μΡ), 마이크로제어기 (μC), 디지털 신호 프로세서 (DSP), 또는 이들의 임의의 조합을 포함하지만 이에 한정되지는 않는 임의의 유형일 수도 있다. 프로세서 (804) 는 레벨 1 캐시 (810) 및 레벨 2 캐시 (812) 와 같은 하나 이상의 레벨들의 캐싱, 프로세서 코어 (814), 및 레지스터들 (816) 을 포함할 수도 있다. 예시의 프로세서 코어 (814) 는 산술 논리 유닛 (ALU), 부동소수점 처리 유닛 (FPU), 디지털 신호 프로세싱 코어 (DSP 코어), 또는 이들의 임의의 조합을 포함할 수도 있다. 예시의 메모리 제어기 (818) 는 또한, 프로세서 (804) 와 함께 사용될 수 있으며, 또는 일부 구현들에서, 메모리 제어기 (818) 는 프로세서 (804) 의 내부 파트일 수도 있다.
원하는 구성에 따르면, 시스템 메모리 (806) 는 휘발성 메모리 (예컨대, RAM), 비휘발성 메모리 (예컨대, ROM, 플래시 메모리 등) 또는 이들의 임의의 조합을 포함하지만 이들에 한정되지 않는 임의의 유형일 수도 있다. 시스템 메모리 (806) 는 운영 시스템 (820) 및 하나 이상의 애플리케이션 (822) 들, 및 프로그램 데이터 (824) 를 포함할 수도 있다. 애플리케이션 (822) 은 도 5, 6 및/또는 7 의 프로세스들 (500, 600, 및/또는 700) 에 대하여 설명된 것들을 포함하는 본원에 설명된 바와 같은 기능들을 수행하도록 배열되는 인증 알고리즘 (826) 을 포함할 수도 있다. 프로그램 데이터 (824) 는 인증 데이터 (828), 예컨대 본원에 설명된 바와 같은 인증 알고리즘 (826) 을 구성하기 위해 유용할 수도 있는 마킹된 이미지, 리페어링된 이미지, 리페어 파라미터들 등을 포함할 수도 있다. 일부 실시형태들에서, 애플리케이션 (822) 은, 이미지 복원/마킹에 의한 인증이 본원에 설명된 바와 같이 제공될 수도 있도록 운영 시스템 (820) 상에서 프로그램 데이터 (824) 와 함께 동작하도록 배열될 수도 있다. 이 설명된 기본 구성 (802) 은 내측 점선 내의 이들 컴포넌트들에 의해 도 8 에 예시된다.
컴퓨팅 디바이스 (800) 는 추가의 특성들 또는 기능, 및 기본 구성 (802) 과 임의의 필요한 디바이스들 및 인터페이스들 간의 통신들을 용이하게 하는 추가의 인터페이스들을 가질 수도 있다. 예를 들어, 버스/인터페이스 제어기 (830) 는 저장 인터페이스 버스 (834) 를 통해 기본 구성 (802) 과 하나 이상의 데이터 저장 디바이스들 (832) 간의 통신을 용이하게 하는데 사용될 수 있다. 데이터 저장 디바이스들 (832) 은 착탈형 저장 디바이스들 (836), 비-착탈형 저장 디바이스들 (838), 또는 이들의 조합일 수도 있다. 착탈형 저장 및 비-착탈형 저장 디바이스들의 예들은, 몇 가지만 예를 들면, 플렉서블 디스크 드라이브들 및 하드디스크 드라이브들 (HDD) 과 같은 자기 디스크 디바이스들, 콤팩트 디스크 (CD) 드라이브들 또는 디지털 다기능 디스크 (DVD) 드라이브들과 같은 광학 디스크 드라이브들, 솔리드 스테이트 드라이브들 (SSD) 및 테이프 드라이브들을 포함한다. 예시의 컴퓨터 저장 매체는 컴퓨터 판독가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 착탈형 및 비-착탈형 매체를 포함할 수도 있다.
시스템 메모리 (806), 착탈형 저장 디바이스들 (836) 및 비-착탈형 저장 디바이스들 (838) 은 컴퓨터 저장 매체의 예들이다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크들 (DVD) 또는 다른 광학적 스토리지, 자기 카세트들, 자기 테이프, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 원하는 정보를 저장하는데 사용될 수 있고 컴퓨팅 디바이스 (800) 에 의해 액세스될 수도 있는 임의의 다른 매체를 포함하지만 이들에 한정되지는 않는다. 임의의 이러한 컴퓨터 저장 매체는 컴퓨팅 디바이스 (800) 의 일부일 수도 있다.
컴퓨팅 디바이스 (800) 는 또한, 버스/인터페이스 제어기 (830) 를 통해 다양한 인터페이스 디바이스들 (예를 들어, 출력 디바이스들 (842), 주변장치 인터페이스들 (844), 및 통신 디바이스들 (846)) 로부터 기본 구성 (802) 으로의 통신을 용이하게 하기 위한 인터페이스 버스 (840) 를 포함할 수도 있다. 예시의 출력 디바이스들 (842) 은 그래픽 프로세싱 유닛 (848) 및 오디오 프로세싱 유닛 (850) 을 포함하는데, 이들은 하나 이상의 A/V 포트들 (852) 을 통해 디스플레이 또는 스피커들과 같은 다양한 외부 디바이스들과 통신하도록 구성될 수도 있다. 예시의 주변장치 인터페이스들 (844) 은 직렬 인터페이스 제어기 (854) 또는 병렬 인터페이스 제어기 (856) 를 포함하는데, 이들은 하나 이상의 I/O 포트들 (858) 을 통해 입력 디바이스들 (예를 들어, 키보드, 마우스, 펜, 음성 입력 디바이스, 터치 입력 디바이스 등) 또는 다른 주변장치 디바이스들 (예를 들어, 프린터, 스캐너 등) 과 같은 외부 디바이스들과 통신하도록 구성될 수도 있다. 예시의 통신 디바이스 (846) 는 네트워크 제어기 (860) 를 포함하는데, 이는 하나 이상의 통신 포트들 (864) 을 통해 네트워크 통신 링크를 거쳐 하나 이상의 다른 컴퓨팅 디바이스들 (862) 과의 통신을 용이하게 하도록 배열될 수도 있다.
네트워크 통신 링크는 통신 매체의 일례일 수도 있다. 통신 매체는 통상적으로 컴퓨터 판독가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 반송파나 다른 전송 메커니즘과 같은 변조된 데이터 신호에서의 다른 데이터에 의해 구현될 수도 있으며, 임의의 정보 전달 매체를 포함할 수도 있다. "변조된 데이터 신호" 는 신호에서의 정보를 인코딩하도록 하는 방식으로 설정되거나 변경된 특징들 중 하나 이상을 갖는 신호일 수도 있다. 한정이 아니라 예시로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 (direct-wired connection) 과 같은 유선 매체, 및 어쿠스틱, 무선 주파수 (RF), 마이크로파, 적외선 (IR) 및 다른 무선 매체와 같은 무선 매체를 포함할 수도 있다. 본원에서 사용되는 바와 같은 컴퓨터 판독가능 매체라는 용어는 저장 매체 및 통신 매체 양자 모두를 포함할 수도 있다.
컴퓨팅 디바이스 (800) 는 소형 폼 팩터 휴대용 (또는 모바일) 전자 디바이스, 예컨대 셀 폰, 개인 휴대 정보 단말기 (PDA), 개인 미디어 플레이어 디바이스, 무선 웹-와치 디바이스, 개인 헤드셋 디바이스, 애플리케이션 특정 디바이스, 또는 상기 기능들 중 어느 하나를 포함하는 하이브리드 디바이스의 일부로서 구현될 수도 있다. 컴퓨팅 디바이스 (800) 는 또한, 랩톱 컴퓨터 및 비-랩톱 컴퓨터 구성들 양자를 포함하는 퍼스널 컴퓨터로서 구현될 수도 있다.
본 개시물은 본 출원에 설명된 특정 실시형태들의 관점들에 한정되지 않으며, 이는 각종 양태들의 예시들로서 의도된다. 당업자에게 자명한 바와 같이, 본 발명의 사상 및 범위로부터 벗어남 없이 많은 변형들 및 변경들이 이루어질 수 있다. 본원에 열거된 것들에 추가하여 본 개시물의 범위 내의 기능적으로 등가의 방법들 및 장치들이 상기 상세한 설명들로부터 당업자에게 자명해질 것이다. 이러한 변형들 및 변경들은 첨부된 청구항들의 범위 내에 포함되도록 의도된다. 본 개시물은 이러한 청구항들이 권리가 있는 등가물들의 전체 범위와 함께 단지 첨부된 청구항들의 관점들에 의해서만 한정되도록 한다. 본 개시물은 특정 방법들, 시약들, 컴파운드들, 조성들 또는 생물학적 시스템들에 한정되지 않고, 이들은 물론 변할 수 있는 것으로 이해되어야 한다. 또한, 본원에 사용된 용어들은 단지 특정 실시형태들을 설명하기 위한 것이며 한정하도록 의도되지 않는 것으로 이해되어야 한다.
본원에서 실질적으로 임의의 복수 용어 및/또는 단수 용어의 사용에 대해서, 당업자는 문맥 및/또는 애플리케이션에 적합하도록 복수에서 단수로 및/또는 단수에서 복수로 해석할 수도 있다. 다양한 단수/복수의 치환은 간결함을 위해 본원에서 명백히 설명될 수도 있다.
일반적으로, 본원에 그리고 특히 첨부된 청구항 (예를 들어, 첨부된 청구항의 본문) 에서 사용되는 용어는 일반적으로 "개방적인" 용어들로서 의도되어야 한다 (예를 들어, "포함하는" 이라는 용어는 "포함하지만 한정되지 않는" 으로 해석되어야 하고, "갖는" 이라는 용어는 "적어도 갖는" 으로 해석되어야 하고, "포함한다" 라는 용어는 "포함하지만 한정되지 않는다" 로 해석되어야 한다) 는 것이 당업자에 의해 이해될 것이다. 또한, 도입된 청구항 기재의 특정한 수가 의도되는 경우, 이러한 의도는 청구항에 명시적으로 기재될 것이며, 이러한 기재의 부재 시에 그러한 의도가 없다는 것이 당업자에 의해 이해될 것이다. 예를 들어, 이해를 돕기 위하여, 다음의 첨부된 청구항은 청구항 기재를 도입하기 위한 "적어도 하나" 및 "하나 이상" 의 서두 어구의 사용을 포함할 수도 있다. 그러나, 이러한 어구의 사용은, 동일 청구항이 서두 어구 "하나 이상" 또는 "적어도 하나" 및 "a" 또는 "an" 과 같은 부정관사 (예를 들어, "a" 및/또는 "an" 은 "적어도 하나" 또는 "하나 이상" 을 의미하도록 해석되어야 한다) 를 포함할 때에도, 부정관사 "a" 또는 "an" 에 의한 청구항 기재의 도입이 이렇게 도입된 청구항 기재를 포함하는 임의의 특정 청구항을 단지 하나의 이러한 기재만을 포함하는 실시형태들로 한정한다는 것을 내포하는 것으로 해석되어서는 안 되며; 청구항 기재를 도입하는데 사용되는 정관사의 사용에 대해서도 동일하게 유효하다. 또한, 도입되는 청구항 기재의 특정 수가 명시적으로 기재되는 경우에도, 당업자는 이러한 기재가 적어도 기재된 수를 의미하는 것 (예를 들어, 다른 수식어 없이, "2 개의 기재" 에 대한 그대로의 기재는, 적어도 2 개의 기재들 또는 2 개 이상의 기재들을 의미한다) 으로 해석되어야 한다는 것을 인식할 것이다. 또한, "A, B 또는 C 중 적어도 하나 등" 과 유사한 관례가 사용되는 경우에서, 일반적으로 이러한 구성은 당업자가 그 관례를 이해할 것이라는 의미로 의도된다 (예를 들어, "A, B 및 C 중 적어도 하나를 갖는 시스템" 은 A 만을, B 만을, C 만을, A 및 B 를 함께, A 및 C 를 함께, B 및 C 를 함께, 및/또는 A, B 및 C 를 함께 등을 갖는 시스템을 포함하지만 이에 한정되지 않을 것이다). "A, B 또는 C 중 적어도 하나 등" 과 유사한 관례가 사용되는 경우에서, 일반적으로 이러한 구성은 당업자가 그 관례를 이해할 것이라는 의미로 의도된다 (예를 들어, "A, B 또는 C 중 적어도 하나를 갖는 시스템" 은 A 만을, B 만을, C 만을, A 및 B 를 함께, A 및 C 를 함께, B 및 C 를 함께, 및/또는 A, B 및 C 를 함께 등을 갖는 시스템을 포함하지만 이에 한정되지 않을 것이다). 또한, 상세한 설명, 청구범위 또는 도면에서, 2 개 이상의 택일적 용어를 나타내는 사실상 임의의 이접 단어 및/또는 어구가 용어들 중 하나, 용어들 중 어느 한쪽 또는 양 용어 모두를 포함할 가능성들을 고려하도록 이해되어야 한다는 것이 당업자에 의해 이해될 것이다. 예를 들어, 어구 "A 또는 B" 는 "A" 또는 "B" 또는 "A 및 B" 의 가능성을 포함하도록 이해될 것이다.
또한, 본 개시물의 피처들 또는 양태들이 마커쉬 (Markush) 군들에 의해 기술되는 경우에, 당업자는 본 개시물이 또한 이에 따라 마커쉬 군의 임의의 개별 요소 또는 요소들의 하위군의 관점에서 기술됨을 인식할 것이다.
당업자에 의해 이해되는 바와 같이, 임의의 그리고 모든 목적을 위해, 예컨대 서면 기재를 제공하는 관점에서, 본원에 개시된 모든 범위는 또한 임의의 그리고 모든 가능한 하위범위 (subrange) 및 그 하위범위들의 조합을 망라한다. 임의의 열거된 범위는 충분히 기술하고 동일 범위가 적어도 2 등분, 3 등분, 4 등분, 5 등분, 10 등분 등으로 분할되게 하는 것으로서 용이하게 인식될 수 있다. 비한정적 예로서, 본원에서 논의된 각각의 범위는 용이하게 하위 3 분의 1, 중위 3 분의 1 및 상위 3 분의 1 등으로 분할될 수도 있다. 또한, 당업자에 의해 이해되는 바와 같이, "까지", "적어도" 등과 같은 모든 용어는 인용된 수를 포함하고 계속해서 전술한 바와 같은 하위범위들로 분할될 수도 있는 범위를 지칭한다. 마지막으로, 당업자에 의해 이해되는 바와 같이, 범위는 각각의 개별 요소를 포함한다. 따라서, 예를 들어, 1 내지 3 개의 셀들을 갖는 군은 1 개의 셀, 2 개의 셀 또는 3 개의 셀을 갖는 군들을 지칭한다. 유사하게, 1 내지 5 개의 셀들을 갖는 군은 1 개의 셀, 2 개의 셀, 3 개의 셀, 4 개의 셀 또는 5 개의 셀을 갖는 군들 등을 지칭한다.
상기로부터, 본 개시물의 다양한 실시형태들은 예시의 목적으로 본원에 설명되어 있고, 본 개시물의 범위 및 사상을 벗어나지 않으면서 다양한 변경들이 이루어질 수도 있다는 것이 인식될 것이다. 따라서, 본원에 개시된 다양한 실시형태들은 개시된 특정 예들에 제한되는 것이 아니라, 다음의 청구항들에 의해 나타내어지는 실제 범위 및 사상을 갖는다.

Claims (33)

  1. 인증하는 방법으로서,
    제 2 엔티티에 의해, 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 제 1 마킹된 이미지에 적용함으로써, 제 1 리페어링된 이미지를 생성하는 것;
    상기 제 2 엔티티로부터 제 1 엔티티로 상기 리페어 파라미터들을 전송하는 것;
    상기 제 1 엔티티로부터, 제 2 리페어링된 이미지를 상기 제 2 엔티티에서 수신하는 것으로서, 상기 제 2 리페어링된 이미지는 상기 제 2 엔티티에 의해 전송된 상기 리페어 파라미터들에 기초하여 생성되는, 상기 수신하는 것; 및
    상기 제 1 엔티티로부터 수신된 상기 제 2 리페어링된 이미지가 상기 제 1 리페어링된 이미지에 매칭하는 경우, 상기 제 1 엔티티를 인증하는 것을 포함하고,
    상기 제 1 마킹된 이미지 및 상기 제 2 엔티티에 의해 전송된 상기 리페어 파라미터들을 이용하여 상기 제 1 엔티티에 의해 상기 제 2 리페어링된 이미지가 생성되는 경우, 상기 제 1 엔티티로부터 수신된 상기 제 2 리페어링된 이미지가 상기 제 1 리페어링된 이미지와 매칭하는, 인증하는 방법.
  2. 제 1 항에 있어서,
    상기 방법은, 상기 제 2 엔티티가 상기 제 1 엔티티에 의해 관리된 서비스들에 관심있고, 상기 제 2 엔티티가 등록 없이 상기 리페어 파라미터들을 사용하여 상기 제 1 엔티티에 의해 관리된 상기 서비스들의 제 1 세트에 대한 액세스를 얻는 경우에 수행되는, 인증하는 방법.
  3. 제 2 항에 있어서,
    상기 제 1 엔티티에 의해 관리된 서비스들의 제 2 세트에 대한 액세스를 얻기 위해 상기 제 2 엔티티를 등록하는 것을 더 포함하고,
    상기 서비스들의 제 2 세트는 상기 서비스들의 제 1 세트 및 추가의 서비스들을 포함하는, 인증하는 방법.
  4. 제 3 항에 있어서,
    상기 제 2 엔티티를 등록하는 것은,
    상기 제 2 엔티티에서, 마킹되지 않은 이미지를 마킹하여 제 2 마킹된 이미지를 생성하는 것;
    상기 제 2 마킹된 이미지에 하나 이상의 제 2 리페어 동작들의 시퀀스를 적용하여 제 3 리페어링된 이미지를 생성하는 것;
    상기 제 2 엔티티에서 상기 제 3 리페어링된 이미지, 및 상기 하나 이상의 제 2 리페어 동작들을 나타내는 제 2 리페어 파라미터들을 저장하는 것; 및
    상기 제 2 마킹된 이미지를 상기 제 1 엔티티에 제공하는 것을 포함하는, 인증하는 방법.
  5. 제 4 항에 있어서,
    상기 제 2 엔티티에서, 상기 마킹되지 않은 이미지를 마킹하여 제 2 마킹된 이미지를 생성하는 것은, 상기 마킹되지 않은 이미지가 디스플레이되는 터치스크린을 통해 수신된 입력에 따라 상기 마킹되지 않은 이미지를 마킹하는 것을 포함하는, 인증하는 방법.
  6. 제 4 항에 있어서,
    상기 제 2 엔티티에 의한 상기 서비스들의 제 2 세트에 대한 후속의 액세스를 위해,
    상기 제 2 리페어 파라미터들을 상기 제 1 엔티티로 전송하는 것;
    상기 제 1 엔티티로부터, 제 4 리페어링된 이미지를 수신하는 것; 및
    상기 제 1 엔티티로부터 수신된 제 4 리페어링된 이미지가 상기 제 3 리페어링된 이미지에 매칭하는 경우, 상기 제 1 엔티티를 인증하는 것을 더 포함하는, 인증하는 방법.
  7. 제 1 항에 있어서,
    상기 리페어 파라미터들은 하나 이상의 세트들로 분리된 일련의 수들을 포함하고, 각 세트는 특정 리페어 동작을 나타내는 코드를 포함하는, 인증하는 방법.
  8. 제 7 항에 있어서,
    상기 일련의 수들은 상기 제 1 엔티티로 전송되는 경우 암호화되는, 인증하는 방법.
  9. 인증하는 방법으로서,
    제 2 엔티티로부터 제 1 엔티티에서, 하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 수신하는 것;
    상기 하나 이상의 리페어 동작들을 마킹된 이미지에 적용하여 제 1 리페어링된 이미지를 생성하는 것; 및
    상기 제 1 리페어링된 이미지를 상기 제 1 엔티티로부터 상기 제 2 엔티티로 전송하는 것을 포함하고,
    상기 제 1 엔티티는, 상기 제 2 엔티티가, 상기 제 1 엔티티에 의해 생성된 상기 제 1 리페어링된 이미지가 상기 제 2 엔티티에 액세스 가능한 제 2 리페어링된 이미지에 매칭한다고 결정하는 경우 상기 제 2 엔티티에 의해 인증되며,
    상기 제 2 리페어링된 이미지는 상기 하나 이상의 리페어 동작들을 상기 마킹된 이미지에 적용함으로써 생성되는, 인증하는 방법.
  10. 제 9 항에 있어서,
    마킹되지 않은 이미지를 다운로드하는 것;
    상기 마킹되지 않은 이미지를 마킹하는 입력을 수신하는 것; 및
    상기 입력에 따라 상기 마킹되지 않은 이미지를 마킹하여 마킹된 이미지를 생성하는 것을 더 포함하는, 인증하는 방법.
  11. 제 10 항에 있어서,
    상기 마킹된 이미지를, 마킹된 이미지들을 리페어링하도록 구성된 서버로 전송하는 것을 더 포함하고,
    상기 서버는,
    상기 하나 이상의 리페어 동작들을 상기 마킹된 이미지에 적용함으로써 상기 제 2 리페어링된 이미지를 생성하고;
    상기 서버에 의해 상기 마킹된 이미지에 적용된 상기 하나 이상의 리페어 동작들을 나타내는 상기 리페어 파라미터들을 생성하며;
    상기 제 2 리페어링된 이미지 및 상기 리페어 파라미터들을 상기 제 2 엔티티에 제공하도록 구성되는, 인증하는 방법.
  12. 제 11 항에 있어서,
    상기 제 1 엔티티는 서비스들을 관리하고, 상기 제 2 엔티티는 상기 제 1 엔티티에 등록되지 않고 상기 리페어 파라미터들을 사용하여 상기 서비스들의 제 1 세트에 대한 액세스를 얻는, 인증하는 방법.
  13. 제 12 항에 있어서,
    상기 마킹된 이미지는 제 1 마킹된 이미지를 포함하고,
    상기 방법은 제 2 마킹된 이미지를 수신하는 것을 더 포함하고,
    상기 리페어 파라미터들은 제 1 리페어 파라미터들을 포함하고;
    상기 하나 이상의 리페어 동작들은 하나 이상의 제 1 리페어 동작들을 포함하고;
    상기 제 2 엔티티는 상기 제 1 엔티티에 의해 관리된 서비스들의 제 2 세트에 대한 액세스를 얻기 위해 상기 제 1 엔티티에 등록하고;
    상기 서비스들의 제 2 세트는 상기 서비스들의 제 1 세트 및 추가의 서비스들을 포함하며;
    상기 제 1 엔티티에의 상기 제 2 엔티티의 등록과 관련하여, 상기 제 2 엔티티는 제 3 리페어링된 이미지, 및 상기 제 2 마킹된 이미지에 적용된 하나 이상의 제 2 리페어 동작들을 나타내는 제 2 리페어 파라미터들을 국부적으로 저장하여 상기 제 3 리페어링된 이미지를 생성하는, 인증하는 방법.
  14. 제 13 항에 있어서,
    상기 제 2 엔티티에 의한 상기 서비스들의 제 2 세트에 대한 후속의 액세스를 위해,
    상기 제 2 엔티티로부터 상기 제 2 리페어 파라미터들을 수신하는 것;
    상기 제 2 마킹된 이미지에 상기 하나 이상의 제 2 리페어 동작들을 적용하여 제 4 리페어링된 이미지를 생성하는 것;
    상기 제 4 리페어링된 이미지를 상기 제 2 엔티티로 전송하는 것으로서, 상기 제 1 엔티티는, 상기 제 2 엔티티가, 상기 제 1 엔티티로부터 수신된 상기 제 4 리페어링된 이미지가 국부적으로 저장된 제 3 리페어링된 이미지에 매칭한다고 결정하는 경우 인증되는, 상기 제 4 리페어링된 이미지를 상기 제 2 엔티티로 전송하는 것; 및
    상기 서비스들의 제 2 세트에 대한 액세스를 상기 제 2 엔티티에 제공하는 것을 더 포함하는, 인증하는 방법.
  15. 인증하기 위한 디바이스로서,
    하나 이상의 리페어 동작들을 나타내는 리페어 파라미터들을 마킹된 이미지에 적용함으로써, 제 1 리페어링된 이미지를 생성하도록 구성된
    리페어링 모듈;
    상기 리페어 파라미터들을 엔티티로 전송하며;
    상기 엔티티로부터, 제 2 리페어링된 이미지를 수신하되, 상기 제 2 리페어링된 이미지는 통신 인터페이스에 의해 전송된 상기 리페어 파라미터들에 기초하여 생성되도록 구성된
    상기 통신 인터페이스; 및
    상기 엔티티로부터 수신된 상기 제 2 리페어링된 이미지가 상기 제 1 리페어링된 이미지에 매칭하는 경우, 상기 엔티티를 인증하도록 구성된
    매칭 모듈을 포함하고,
    상기 마킹된 이미지 및 상기 엔티티에 의해 전송된 상기 리페어 파라미터들을 이용하여 상기 엔티티에 의해 상기 제 2 리페어링된 이미지가 생성되는 경우, 상기 엔티티로부터 수신된 상기 제 2 리페어링된 이미지가 상기 제 1 리페어링된 이미지와 매칭하는, 인증하기 위한 디바이스.
  16. 제 15 항에 있어서,
    이미지를 디스플레이하도록 구성된 출력 디바이스;
    상기 이미지를 마킹하는 입력을 수신하도록 구성된 입력 디바이스; 및
    상기 입력에 따라 상기 이미지를 마킹하여 상기 마킹된 이미지를 생성하도록 구성된 마킹 모듈을 더 포함하는, 인증하기 위한 디바이스.
  17. 제 16 항에 있어서,
    상기 리페어링 모듈은, 상기 마킹된 이미지에 상기 하나 이상의 리페어 동작들을 포함하는 복수의 리페어 동작들 중 어느 하나를 적용하도록 구성되고,
    상기 입력 디바이스는, 상기 복수의 리페어 동작들 중 어느 것이 임의의 주어진 마킹된 이미지에 적용되는지를 결정하는 입력을 수신하도록 구성되는, 인증하기 위한 디바이스.
  18. 제 16 항에 있어서,
    상기 출력 디바이스 및 상기 입력 디바이스는 집합적으로 터치스크린 디스플레이를 포함하는, 인증하기 위한 디바이스.
  19. 제 15 항에 있어서,
    상기 통신 인터페이스는 또한, 상기 리페어 파라미터들을 상기 엔티티로 전송하고 상기 제 2 리페어링된 이미지를 상기 엔티티로부터 수신하기 전에, 상기 마킹된 이미지를 상기 엔티티로 전송하도록 구성되는, 인증하기 위한 디바이스.
  20. 엔티티를 인증하기 위한 이미지 데이터를 준비하기 위한 디바이스로서,
    하나 이상의 저장된 이미지들로부터 선택된 이미지를, 상기 선택된 이미지를 마킹하는 제 1 엔티티로 전송하여 마킹된 이미지를 생성하며;
    상기 제 1 엔티티로부터 상기 마킹된 이미지를 수신하도록 구성된
    통신 인터페이스; 및
    상기 마킹된 이미지에 복수의 리페어 동작들 중 어느 하나를 나타내는 리페어 파라미터들을 적용하여 리페어링된 이미지를 생성하도록 구성된
    리페어링 모듈을 포함하고,
    상기 통신 인터페이스는 또한, 상기 리페어링된 이미지 및 상기 리페어 파라미터들을 제 2 엔티티에 분배하도록 구성되고,
    상기 제 2 엔티티는, 상기 제 1 엔티티로부터 수신된 제 2 리페어링된 이미지가 상기 리페어링된 이미지와 매칭하는 경우, 상기 리페어 파라미터들을 사용하여 상기 제 1 엔티티를 인증하도록 구성되고,
    상기 마킹된 이미지 및 상기 리페어 파라미터들을 이용하여 상기 제 1 엔티티에 의해 상기 제 2 리페어링된 이미지가 생성되는 경우, 상기 제 1 엔티티로부터 수신된 상기 제 2 리페어링된 이미지가 상기 리페어링된 이미지와 매칭하는, 엔티티를 인증하기 위한 이미지 데이터를 준비하기 위한 디바이스.
  21. 제 20 항에 있어서,
    상기 리페어링 모듈은 또한, 상기 리페어 파라미터들을 생성하도록 구성되는, 엔티티를 인증하기 위한 이미지 데이터를 준비하기 위한 디바이스.
  22. 제 20 항에 있어서,
    상기 통신 인터페이스는 또한, 상기 마킹된 이미지에의 리페어 동작들의 적용을 종료하도록 상기 제 1 엔티티로부터 명령을 수신하도록 구성되고,
    상기 리페어링 모듈은 또한, 상기 명령과 일관되어 상기 마킹된 이미지에의 리페어 동작들의 적용을 종료하도록 구성되는, 엔티티를 인증하기 위한 이미지 데이터를 준비하기 위한 디바이스.
  23. 제 20 항에 있어서,
    상기 복수의 리페어 동작들은,
    상기 마킹된 이미지의 적어도 일부를 퍼센티지 n1 만큼 확대하는 것;
    상기 마킹된 이미지의 적어도 일부를 퍼센티지 n2 만큼 감소시키는 것;
    상기 마킹된 이미지의 적어도 일부로부터 특정 컬러를 퍼센티지 n3 만큼 제거하는 것;
    상기 마킹된 이미지의 적어도 일부에서의 블록 노이즈를 퍼센티지 n4 만큼 감소시키는 것;
    이미지 경계화 (thresholding);
    컬러 온도 컨버전;
    컬러 공간 컨버전;
    에지 강화 프로세싱;
    고속 푸리에 변환 (fast Fourier Transform; FFT) 필터를 적용하는 것;
    칼만 필터 (Kalman filter) 를 적용하는 것;
    자동회귀 (autoregressive; AR) 프로세싱;
    라인 또는 라인 세그먼트 검출;
    커브 추출; 또는
    아핀 변환 (affine transformation) 중 적어도 하나를 포함하는, 엔티티를 인증하기 위한 이미지 데이터를 준비하기 위한 디바이스.
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
KR1020147023777A 2012-03-16 2012-03-16 이미지 복원에 의한 모바일 인증 KR101647911B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/029422 WO2013137905A1 (en) 2012-03-16 2012-03-16 Mobile authentication by image inpainting

Publications (2)

Publication Number Publication Date
KR20140117627A KR20140117627A (ko) 2014-10-07
KR101647911B1 true KR101647911B1 (ko) 2016-08-11

Family

ID=49157723

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147023777A KR101647911B1 (ko) 2012-03-16 2012-03-16 이미지 복원에 의한 모바일 인증

Country Status (4)

Country Link
US (2) US8887255B2 (ko)
KR (1) KR101647911B1 (ko)
CN (1) CN104170314B (ko)
WO (1) WO2013137905A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8813184B2 (en) 2011-02-24 2014-08-19 Empire Technology Development Llc Authentication using mobile devices
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
CN107391985B (zh) * 2017-06-21 2020-10-09 江苏泮池信息技术有限公司 一种解密图像验证方法、终端及计算机可读存储介质
CN108846816B (zh) * 2018-06-20 2021-10-01 上海理工大学 一种密文域图像修复方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159040A1 (en) * 2000-03-23 2003-08-21 Hideki Hashimoto Method and apparatus for personal identification
US20040015566A1 (en) 2002-07-19 2004-01-22 Matthew Anderson Electronic item management and archival system and method of operating the same

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7677442B2 (en) 1999-11-30 2010-03-16 Diebold, Incorporated Check accepting and cash dispensing automated banking machine system and method
US20030065922A1 (en) * 2001-09-28 2003-04-03 Fredlund John R. System and method of authenticating a digitally captured image
JP4298365B2 (ja) * 2003-04-25 2009-07-15 キヤノン株式会社 画像処理装置、コンピュータプログラムおよびコンピュータ読み取り可能な記録媒体
JP2006260054A (ja) * 2005-03-16 2006-09-28 Sharp Corp 認証装置、認証方法、認証方法をコンピュータに実行させるための認証プログラムおよび当該プログラムを記録した機械読取り可能な記録媒体
US8301897B2 (en) 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
JP4416017B2 (ja) 2007-07-18 2010-02-17 ソニー株式会社 撮像システム
US20100043062A1 (en) 2007-09-17 2010-02-18 Samuel Wayne Alexander Methods and Systems for Management of Image-Based Password Accounts
JP4964852B2 (ja) * 2008-09-24 2012-07-04 富士フイルム株式会社 画像処理装置、方法及びプログラム
US8510800B2 (en) 2008-10-27 2013-08-13 Ganz Temporary user account for a virtual world website
US8464038B2 (en) * 2009-10-13 2013-06-11 Google Inc. Computing device with developer mode
US8405729B2 (en) * 2011-05-11 2013-03-26 Sony Corporation System and method for pairing hand-held devices utilizing a front-facing camera
CN102222283A (zh) * 2011-06-24 2011-10-19 常州锐驰电子科技有限公司 人脸识别的数据管理***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159040A1 (en) * 2000-03-23 2003-08-21 Hideki Hashimoto Method and apparatus for personal identification
US20040015566A1 (en) 2002-07-19 2004-01-22 Matthew Anderson Electronic item management and archival system and method of operating the same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.10, CRC Press (1996.)*

Also Published As

Publication number Publication date
CN104170314B (zh) 2017-08-01
KR20140117627A (ko) 2014-10-07
CN104170314A (zh) 2014-11-26
WO2013137905A1 (en) 2013-09-19
US20130243340A1 (en) 2013-09-19
US9305158B2 (en) 2016-04-05
US8887255B2 (en) 2014-11-11
US20150026788A1 (en) 2015-01-22

Similar Documents

Publication Publication Date Title
JP6847187B2 (ja) 画像ベースのcaptchaチャレンジ
US20190052465A1 (en) Method and appratus for authentication and promotion of services
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
US9672336B1 (en) Security system for verification of user credentials
US9361450B2 (en) Authentication using mobile devices
US9185099B2 (en) Securely authorizing access to remote resources
WO2017050093A1 (zh) 登录信息输入方法、登录信息保存方法及相关装置
CN107113326A (zh) 基于规则的设备注册
CN106164917B (zh) 用于远程会话的用户特定应用激活
US20130162394A1 (en) Data repository authentication
CN107211030B (zh) 使用智能图像反钓鱼的方法、***、移动设备和介质
KR101647911B1 (ko) 이미지 복원에 의한 모바일 인증
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JPWO2019008853A1 (ja) 提供装置、処理装置、情報処理方法、およびプログラム
US9258306B2 (en) Methods for confirming user interaction in response to a request for a computer provided service and devices thereof
JP7188391B2 (ja) 情報処理装置、情報処理方法およびプログラム
US20150244704A1 (en) Techniques to authenticate user requests involving multiple applications
CN111835523B (zh) 一种数据请求方法、***及计算设备
CN108027857B (zh) 浏览器认证挑战和响应***
CN105471709B (zh) 一种信息展示方法和装置
KR102648350B1 (ko) 서명된 컨텐츠를 전달하는 방법 및 장치
JP2010197980A (ja) ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置
Teng et al. Hierarchical role-based access control for multi-user collaborative cad environment
Based et al. Authentication of Voters using the Domain Driven Design (DDD) Architecture for Electronic Voting Systems
Sabouri et al. Privacy-Respecting School Community Interaction Platform

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant