KR20200037127A - 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법 - Google Patents

사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20200037127A
KR20200037127A KR1020197031486A KR20197031486A KR20200037127A KR 20200037127 A KR20200037127 A KR 20200037127A KR 1020197031486 A KR1020197031486 A KR 1020197031486A KR 20197031486 A KR20197031486 A KR 20197031486A KR 20200037127 A KR20200037127 A KR 20200037127A
Authority
KR
South Korea
Prior art keywords
user
data
identifier
hidden
session
Prior art date
Application number
KR1020197031486A
Other languages
English (en)
Other versions
KR102491360B1 (ko
Inventor
셰인 이삭
Original Assignee
타이프미 홀딩스 피티와이 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2017901071A external-priority patent/AU2017901071A0/en
Application filed by 타이프미 홀딩스 피티와이 엘티디 filed Critical 타이프미 홀딩스 피티와이 엘티디
Publication of KR20200037127A publication Critical patent/KR20200037127A/ko
Application granted granted Critical
Publication of KR102491360B1 publication Critical patent/KR102491360B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • H04L29/06
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 개시는 사용자(103)가 전화(101)를 동작시킬 수 있는 사용자 계정(102)을 제공하기 위한 스마트 폰(101)에 관한 것이다. 전화(101)는 적어도 제 1 데이터 레코드(105)를 저장하기 위한 온보드 메모리 모듈(104)을 포함한다. 전화(101)는 또한 사용자로부터 입력을 수신하기 위한 사용자 인터페이스(106)를 포함한다. 프로세서(107)는 제 1 인증 세션(108)을 계정에 개시하기 위해 사용자(103)로부터 제 1 사전 결정된 입력을 수신하고, 사용자(103)가 계정에 액세스하여 레코드(105)를 발견하게 하는 인터페이스(106)에 응답한다. 프로세서(107)는 또한 세션(108) 동안 사용자(103)로부터 제 2 사전 결정된 입력을 수신하여, 숨겨진 제 2 인증 세션(109)의 식별자를 나타낼 수 있도록, 사용자(103)로부터 제 3 입력을 요구하는 사용자 인터페이스(106)에 응답한다. 인터페이스(106)는 사용자(103)에게 세션(109) 또는 이와 비슷한 세션의 사전 존재 여부 등을 공개하지 않는다. 프로세서(107)는 또한 세션(109) 또는 임의의 다른 세션이 존재하는 경우, 사용자(103)에게 공개하지 않기 위한 식별자와 일치하지 않는 제 3 입력에 응답한다.

Description

사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법
본 발명은 컴퓨팅 디바이스 및 컴퓨팅 디바이스를 동작시키는 방법에 관한 것으로, 특히 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법에 관한 것이다.
특히 본 발명의 실시예는 스마트 폰과 함께 사용할 수 있도록 개발되었으며, 본 명세서에서 해당 애플리케이션에 대해 특별히 설명될 것이다. 그러나, 본 발명은 그러한 사용 분야에 국한되지 않고, 태블릿 기기, 데스크탑 기기, 노트북 컴퓨터, 자동차 컴퓨터, 클라이언트 서비스 키오스크, ATM 등과 같은 모바일 또는 고정형의 등 다른 컴퓨팅 디바이스에 제한 없이 광범위한 맥락에서 적용될 수 있을 것이다.
본 명세서 전반에 걸친 배경 기술에 대한 논의는 그러한 기술이 널리 알려져 있거나 해당 분야에서 일반적인 지식의 일부를 형성하는 것으로 간주되어서는 안된다.
사람들 사이의 디지털 통신을 가능하게 하는 컴퓨팅 디바이스의 확산은 전화 번호, 이메일 주소, 팩스 번호, 소셜 미디어 계정 세부 정보, 메시징 서비스 계정 세부 정보, 메시징 서비스 ID, 웹 URL, 우편 주소와 같은 연락처 세부 정보 또는 사람을 위치, 그룹, 조직, 소속 또는 카테고리로 정의하거나 연결하는 임의의 다른 유형의 데이터의 그러한 컴퓨터 디바이스에의 저장을 야기했다. 또한 최근에는 프로필 사진, 온라인 아바타, 생일, 직책, 직위 및 기타 여러 특성과 같이 상호 작용하는 사람들에 대한 데이터를 추가로 저장하는 것도 더욱 일반적이다.
또한, 스마트 폰과 같은 컴퓨팅 디바이스 내에서 동작하는 애플리케이션 소프트웨어(또는 앱)는 종종 스마트폰으로 액세스하는 이메일 계정의 다른 데이터를 저장하는 경우가 많다. 예를 들어, 일반적으로 연락처 또는 다른 개인과의 상호 작용 기록을 보관한다. 이러한 기록에는 전화 통화의 시간적 세부 사항, SMS 또는 메시징 서비스를 통해 전송된 메시지의 세부 사항 및 내용, 전자 메일의 세부 사항 및 내용 또는 한 사람으로부터 관련 계정을 통해 다른 사람에게 전송, 수신 또는 교환되는 모든 유형의 디지털 메시지가 포함될 수 있다. 이 정보의 저장은 반드시 스마트 폰에 연락처로 저장된 당사자와의 상호 작용에만 국한되는 것이 아니라 종종 디지털 상호 작용이 있는 모든 당사자에 대한 것을 포함할 수 있다. 이러한 레코드가 앱 제공자에 의해 서버 측에 저장되거나 통신 제공자 또는 스마트 폰 제공자의 하나 이상의 데이터베이스에 백업되는 경우는 드문 일이 아니다. 이를 통해, 예를 들어 사용자가 여러 디바이스를 사용하여 데이터에 액세스 할 수 있도록 함으로써 사용자에게 상당한 유용성을 제공할 수 있지만, 데이터 유출의 위험이 증가되고 운영의 복잡성이 증가하며 원하는 기능을 제공하기 위해서는 더 큰 네트워크 대역폭이 요구된다.
현재 그러한 디바이스 및 임의의 관련 원격 서버에 보유된 정보의 특성을 고려할 때, 특히 컴퓨팅 디바이스의 분실이나 도난, 또는 백업 데이터에 대한 보안 침입의 경우의 세이프가드로서, 데이터를 안전하게 유지해야 할 필요성이 증대되고 있다. 종종 유일한 보안 조치가 디바이스 및 해당 디바이스에 보유된 데이터에 액세스하기 위해 4 자리 코드 등을 입력해야 하는 것이다. 추가 보안이 필요한 상황에서는 디바이스에 내재된 추가 앱이 사용되며, 관련 데이터에 액세스하려면 사용자 크리덴셜(credential)및 해당 비밀번호를 입력해야 하는 경우도 있다. 또한, 민감한 문서의 경우 개별적으로 암호로 보호 할 수도 있다. 그러나 이러한 솔루션은 몇 가지 장점을 제공하지만 신중하지 않은 사용자들은 여전히 위험에 노출 될 수 있다.
이들 단점을 부분적으로 해결하려는 시도에서, "비밀 채팅"을 허용하는 인스턴트 메시징 기능을 갖는 Viber ?(www.viber.com)로 불리는 앱이 이용 가능하다. 이 애플리케이션은 해당 애플리케이션 내에서 전송되는 인스턴트 메시지에 대한 제한적인 보호 기능을 제공하지만 애플리케이션에서는 소량의 텍스트 데이터로 매우 제한적이며 다른 형태의 데이터에는 효과적인 솔루션을 제공하지 못한다.
따라서, 본 영역에서 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 개선된 시스템 및 방법이 필요하다.
본 발명의 목적은 종래 기술의 단점 중 하나 이상을 극복하거나 개선하거나 유용한 대안을 제공하는 것이다.
본 발명의 제 1 양태에 따르면, 사용자가 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 컴퓨팅 디바이스로서, 디바이스는,
적어도 제 1 데이터 레코드를 저장하기 위한 메모리;
사용자로부터 입력을 수신하기 위한 사용자 인터페이스; 및
인터페이스에 응답하는 프로세서를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고; 그리고 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)숨겨진 제 2 인증 세션에 대한 식별자를 나타낼 수 있도록, 사용자로부터 제 3 입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자로부터 제 2 사전 결정된 입력을 수신하는 인터페이스 - 제 2 인증 세션의 사전 존재는 사용자에게 공개되지 않음 -; 에 응답하는 것을 특징으로 하며,
c)제 2 인증 세션이 존재하는 경우 사용자에게 공개하지 않기 위한, 식별자와 대응하지 않는 제 3 입력에 응답하는 것을 특징으로 하는 디바이스다.
일 실시예에서, 프로세서는 하나 이상의 제 2 데이터 레코드를 생성 또는 업데이트 하기 위해 제 2 인증 세션 동안 사용자 활동에 응답하며, 메모리에 저장된 제 2 데이터 레코드는 제 2 인증 세션 동안에만 발견 가능하다.
일 실시예에서, 프로세서는 제 2 인증 세션을 종료하기 위해 사용자로부터의 제 4 사전 결정된 입력에 응답한다.
일 실시예에서, 프로세서는 디바이스를 제 1 인증 세션으로 복귀시키기 위해 제 2 인증 세션의 종료에 응답한다.
일 실시예에서, 프로세서는 제 2 인증 세션을 개시하기 위한 식별자 중 하나에 대응하는 사용자의 후속 제 3 입력에 응답한다.
본 발명의 제 2 양태에 따르면, 사용자가 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 컴퓨팅 디바이스로서, 디바이스는,
제 1 데이터 레코드 및 제 2 데이터 레코드를 저장하기 위한 메모리 - 제 2 데이터 레코드는 숨겨짐 -;
사용자로부터 입력을 수신하기 위한 사용자 인터페이스; 및
인터페이스에 응답하는 프로세서를 포함하되,
프로세서는,
a)사용자에 대한 사용자 계정의 제 1 인증 세션을 개시하고; 그리고 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자로부터 제 2 사전 결정된 입력을 수신하는 인터페이스 - 하나 이상의 제 2 인증 세션의 사전 존재는 사용자에게 공개되지 않음-;에 응답하는 것을 특징으로 하며,
c)식별자 중 하나와 대응하는 제 3 입력의 경우 사용자가 제 2 데이터 레코드의 적어도 서브 세트를 발견 할 수 있는 각각의 제 2 인증 세션을 개시하고, 식별자 중 하나와 대응하지 않는 제 3 입력의 경우 사용자에게 하나 이상의 제 2 인증 세션의 존재가 공개되지 않는, 제 3 입력에 응답하는 것을 특징으로 하는 디바이스다.
일 실시예에서, 프로세서는 제 1 인증 세션 동안 사용자가 제 1 데이터 레코드를 발견하고 액세스 할 수 있게 한다.
일 실시예에서, 프로세서는 제 2 인증 세션 동안 사용자가 제 2 데이터 레코드의 서브 세트를 발견하고 액세스 할 수 있게 한다.
일 실시예에서, 프로세서는 제 2 인증 세션 동안 사용자가 제 1 레코드를 발견하는 것을 방지한다.
일 실시예에서, 프로세서는 하나 이상의 제 2 인증 세션 중 다른 하나가 존재하는 경우 사용자에게 공개하지 않기 위해 식별자 중 하나에 대응하는 제 3 입력에 응답한다.
일 실시예에서, 서브 세트는 널(null) 세트를 포함한다.
일 실시예에서, 각각의 식별자에 대해 각각의 서브 세트는 상호 배타적이다.
일 실시예에서, 메모리는 애플리케이션 소프트웨어를 저장하고, 프로세서는 제 2 인증 세션 중 하나의 개시에 응답하며, 또한 프로세서는 어플리케이션 소프트웨어에서 생성된 데이터로 적어도 한 개의 보조 데이터 파일의 서브 세트를 업데이트하기 위해서, 애플리케이션 소프트웨어의 실행에 응답한다.
일 실시예에서, 프로세서는 제 2 인증 세션의 개시와 애플리케이션 소프트웨어에서 생성된 데이터로 사용자가 제 2 데이터 파일의 서브 세트를 선택적으로 업데이트할 수 있는 선택권을 제공하기 위한, 애플리케이션 소프트웨어의 실행에 응답한다.
일 실시예에서, 프로세서는 제 2 인증 세션의 개시 및 메모리에 저장될 애플리케이션 소프트웨어에서 생성된 모든 데이터로 제 2 데이터 파일의 서브셋 중 하나 이상을 업데이트하기 위한, 애플리케이션 소프트웨어의 실행에 응답한다.
일 실시예에서, 제 1 데이터 레코드 및 제 2 데이터 레코드는 이메일 메시지, SMS 메시지, 소셜 네트워킹 메시지, 이미지 또는 기타 데이터, 사진 또는 기타 이미지 파일, 텍스트, 영숫자 문자, 연락처 데이터, 디지털 표시, 및 전술한 데이터 중 임의의 하나 이상을 조합한 데이터가 포함된다.
일 실시예에서, 컴퓨팅 디바이스는 원격 컴퓨팅 디바이스에서 통신 데이터를 수신할 수 있도록 하는 통신 인터페이스를 포함하며, 프로세서는 적어도 일부 통신 데이터를 제 2 데이터 레코드로서 저장하기 위해 사용자로부터 제 4 사전 결정된 입력을 수신하는 인터페이스에 응답한다.
일 실시예에서, 프로세서는 제 4 사전 결정된 입력이 없으면, 통신 데이터를 제 1 데이터 레코드로서 저장한다.
본 발명의 제 3 양태에 따르면, 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 방법으로서, 방법은,
적어도 제 1 데이터 레코드를 저장하기 위한 메모리를 제공하는 단계;
사용자로부터 사용자 인터페이스로 입력을 수신하는 단계; 및
프로세서를 제공하는 단계를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고; 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)숨겨진 제 2 인증 세션에 대한 식별자를 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자로부터 제 2 사전 결정된 입력을 수신하는 인터페이스 - 제 2 인증 세션의 사전 존재는 사용자에게 공개되지 않음 - 에 응답하는 것을 특징으로 하며,
c)제 2 인증 세션이 존재하는 경우 사용자에게 공개하지 않기 위한, 식별자와 대응하지 않는 제 3 입력에 응답하는 것을 특징으로 방법이다.
일 실시예에서, 프로세서는 하나 이상의 제 2 데이터 레코드를 생성 또는 업데이트하기 위해 제 2 인증 세션 동안 사용자 활동에 응답하며, 제 2 데이터 레코드는 메모리에 저장되며 제 2 인증 세션동안에만 발견 가능하다.
일 실시예에서, 프로세서는 제 2 인증 세션을 종료하기 위해 사용자로부터의 제 4 사전 결정된 입력에 응답한다.
일 실시예에서, 프로세서는 제 2 인증 세션의 종료에 응답하여 디바이스를 1 차 인증 세션으로 복귀시킨다.
일 실시예에서, 프로세서는 제 2 인증 세션을 개시하기 위한 식별자 중 하나에 대응하는 사용자로부터의 후속 제 3 입력에 응답한다.
본 발명의 제 4 양태에 따르면, 사용자가 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 컴퓨팅 디바이스를 동작시키는 방법으로서, 방법은,
적어도 제 1 데이터 레코드를 메모리에 저장하는 단계;
사용자로부터 사용자 인터페이스로 입력을 수신하는 단계; 및
프로세서를 제공하는 단계를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고; 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)숨겨진 제 2 인증 세션에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자로부터 제 2 사전 결정된 입력을 수신하는 인터페이스 - 제 2 인증 세션의 사전 존재는 사용자에게 공개되지 않음 - 에 응답하는 것을 특징으로 하며,
c)제 2 인증 세션이 존재하는 경우 사용자에게 공개하지 않기 위한, 식별자와 대응하지 않는 제 3 입력에 응답하는 것을 특징으로 방법이다.
본 발명의 제 5 양태에 따르면, 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하는 방법으로서, 방법은,
제 1 데이터 레코드 및 제 2 데이터 레코드를 저장하기 위한 메모리를 제공하는 단계 - 제 2 데이터 레코드는 숨겨짐-;
사용자로부터 컴퓨팅 디바이스의 사용자 인터페이스로 입력을 수신하는 단계; 및
프로세서를 제공하는 단계를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고; 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자로부터 제 2 사전 결정된 입력을 수신하는 인터페이스에 응답하는 것을 특징으로 하며,
c)각 식별자 중 하나와 대응하는 경우 사용자가 제 2 데이터 레코드의 적어도 서브 세트를 발견 할 수 있는 각각의 제 2 인증 세션을 개시하는 제 3 입력; 및 각 식별자 중 하나와 대응하지 않는 경우 사용자에게 하나 이상의 제 2 인증 세션의 존재가 공개되지 않는 제 3 입력에 응답하는 것을 특징으로 하는 방법이다.
본 발명의 제 6 양태에 따르면, 사용자가 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 컴퓨팅 디바이스로서, 디바이스는,
적어도 제 1 데이터 레코드를 저장하기 위한 메모리;
사용자로부터 입력을 수신하기 위한 사용자 인터페이스; 및
인터페이스에 응답하는 프로세서를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고, 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)숨겨진 제 2 인증 세션에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3 입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자로부터 제 2 사전 결정된 입력을 수신하는 인터페이스에 응답하는 것을 특징으로 하며, 제 2 인증 세션의 존재는, 제 3 입력이 제 2 인증 세션에 대한 식별자에 해당하지 않는 한 사용자에게 공개되지 않는 것을 특징으로 하는 디바이스다.
본 발명의 제 7 양태에 따르면, 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 방법으로서, 방법은,
적어도 제 1 데이터 레코드를 저장하기 위한 메모리를 제공하는 단계;
사용자로부터 컴퓨팅 디바이스의 사용자 인터페이스로 입력을 수신하는 단계; 및
프로세서를 제공하는 단계를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고; 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)숨겨진 제 2 인증 세션에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자로부터 제 2 사전 결정된 입력을 수신하는 인터페이스에 응답하는 것을 특징으로 하며, 제 2 인증 세션의 존재는, 제 3입력이 제 2 인증 세션과 일치하는 식별자에 해당하지 않는 한 사용자에게 공개되지 않는 것을 특징으로 하는 방법이다.
본 발명의 제 8 양태에 따르면, 사용자가 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 컴퓨팅 디바이스로서, 디바이스는,
제 1 데이터 레코드 및 제 2 데이터 레코드를 저장하기 위한 메모리 - 제 2 데이터 레코드는 숨겨짐 -;
사용자로부터 입력을 수신하기 위한 사용자 인터페이스; 및
인터페이스에 응답하는 프로세서를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고; 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자에게 제 2 사전 결정된 입력을 수신하는 인터페이스에 응답하는 것을 특징으로 하며, 제 2 인증 세션의 존재는, 제 3입력이 제 2 인증 세션과 일치하는 식별자에 해당하지 않는 한 사용자에게 공개되지 않는 디바이스다.
일 실시예에서, 각각의 제 2 데이터 레코드는 적어도 하나의 보안 필드를 포함한다.
본 발명의 제 9 양태에 따르면, 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 방법으로서, 방법은,
제 1 데이터 레코드 및 제 2 데이터 레코드를 메모리에 저장하는 단계 - 제 2 데이터 레코드는 숨겨짐 -;
사용자로부터 사용자 인터페이스로 입력을 수신하는 단계; 및
프로세서를 제공하는 단계를 포함하되,
프로세서는,
a)사용자 계정의 제 1 인증 세션을 개시하고; 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 인터페이스가 제 1 인증 세션 동안 사용자에게 제 2 사전 결정된 입력을 수신하는 인터페이스에 응답하는 것을 특징으로 하며, 제 2 인증 세션의 존재는, 제 3입력이 제 2 인증 세션과 일치하는 식별자에 해당하지 않는 한 사용자에게 공개되지 않는 방법이다.
본 발명의 제 10 양태에 따르면, 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템으로서, 시스템은,
사용자 각각에 대한 제 1 데이터 레코드 및 제 2 데이터 레코드를 저장하기 위한 메모리 - 제 2 데이터 레코드는 숨겨짐 -;
사용자로부터 입력을 수신하기 위한 사용자 인터페이스; 및
인터페이스에 응답하는 시스템 프로세서를 포함하되,
시스템 프로세서는,
a)사용자에 대한 사용자 계정의 제 1 인증 세션을 개시하고; 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자에게 제 2 사전 결정된 입력을 수신하는 인터페이스에 응답하는 것을 특징으로 하며, 제 2 인증 세션의 존재는, 제 3입력이 제 2 인증 세션과 일치하는 식별자에 해당하지 않는 한 사용자에게 공개되지 않는 시스템이다.
일 실시예에서, 메모리는 사용자에 각각에 대해 제 1 및 제 2 데이터 레코드를 선택적으로 저장하기 위해 컴퓨팅 디바이스 각각에 제 1 메모리 모듈을 포함하고, 사용자들에 대해 제 1 및 제 2 데이터 레코드를 선택적으로 저장하기 위해 컴퓨팅 디바이스들로부터 원격인 제 2 메모리 모듈을 포함하는 것을 특징으로 한다.
일 실시예에서, 컴퓨팅 디바이스는 사용자 인터페이스를 집합적으로 정의하기 위한 각각의 디바이스 인터페이스를, 적어도 부분적으로, 포함하는 시스템.
일 실시예에서, 컴퓨팅 디바이스는 시스템 프로세서를 집합적으로 정의하기 위한 각각의 디바이스 프로세서를, 적어도 부분적으로, 포함하는 시스템.
본 발명의 제 11 양태에 따르면, 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 방법으로서, 방법은,
사용자 각각에 대한 제 1 데이터 레코드 및 제 2 데이터 레코드를 메모리에 저장하는 단계 - 제 2 데이터 레코드는 숨겨짐 -;
사용자로부터 사용자 인터페이스로 입력을 수신하는 단계; 및
시스템 프로세서를 제공하는 단계를 포함하되,
시스템 프로세서는,
a)사용자에 대한 사용자 계정의 제 1 인증 세션을 개시하고, 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 사용자가 사용자 계정에 액세스하고 제 1 데이터 레코드를 발견하게 하기 위해 사용자로부터 제 1 사전 결정된 입력을 수신하는 인터페이스; 및
b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 사용자로부터 제 3입력을 요구하는 인터페이스를 제어하기 위해 제 1 인증 세션 동안 사용자에게 제 2 사전 결정된 입력을 수신하는 인터페이스에 응답하는 것을 특징으로 하며, 제 2 인증 세션의 존재는, 제 3입력이 제 2 인증 세션과 일치하는 식별자에 해당하지 않는 한 사용자에게 공개되지 않는 방법이다.
일 실시예에서, 각각의 데이터 파일에 대한 암호화된 컨텐츠 데이터는 메인 파일 및 2차 파일을 포함한다.
일 실시예에서, 메인 파일은 각각의 데이터 파일의 내용을 나타내고 2차 파일은 각각의 데이터 파일에 대한 썸네일 파일이다.
일 실시예에서, 각각의 데이터 레코드는 레코드가 초기에 연관된 각각의 숨겨진 세션에 대한 식별자를 포함하기 위한 초기 세션 ID 필드를 포함한다.
일 실시예에서, 각각의 데이터 파일은 각각 컴퓨팅 디바이스를 갖는 복수의 사용자 중 하나와 관련되고, 메모리는, 사용자와 관련된 숨겨진 데이터 레코드를 선택적으로 저장하기 위한 각각의 컴퓨팅 디바이스상의 제 1 메모리 모듈을 포함하고, 데이터 레코드들을 선택적으로 저장하기 위해 컴퓨팅 디바이스들로부터 원격인 제 2 메모리 모듈을 포함한다.
일 실시예에서, 각각의 데이터 레코드는 데이터 레코드에 대한 제 2 식별자를 포함하기 위한 시스템 ID 필드를 포함한다.
일 실시예에서, 제 1 식별자는 각각의 컴퓨팅 디바이스에 의해 할당되고 제 2 식별자는 컴퓨팅 시스템에 의해 할당된다.
일 실시예에서, 각각의 데이터 레코드는 각각의 레코드 파일이 제 2 메모리에 저장되는지를 나타내는 스토리지 ID 필드를 포함한다.
일 실시예에서, 복수의 숨겨진 세션이 존재하고 각각의 데이터 레코드는 하나의 해당 세션과 관련된다.
본 명세서 전체에서 "일 실시예", "일부 실시예"또는 "실시예"에 대한 언급은 실시예와 관련하여 설명된 특정 특징, 구조 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전체의 여러 곳에서 문구 "일 실시예에서", "일부 실시예에서"또는 "실시예에서"의 출현은 반드시 모두 동일한 실시예를 지칭하는 것은 아니지만, 동일한 실시예를 지칭할 수도 있다. 또한, 특정 특징, 구조 또는 특성은 하나 이상의 실시예에서 본 개시로부터 당업자에게 명백한 바와 같이 임의의 적절한 방식으로 조합 될 수 있다.
본 명세서에 사용된 바와 같이, 달리 명시되지 않는 한 공통 대상을 설명하기 위해 서수 형용사 "제 1", "제 2", "제 3"등의 사용은 단지 유사한 대상의 상이한 사례가 언급되고 있음을 나타내며, 그렇게 기술된 대상들이 시간적으로, 공간적으로, 순위, 중요도, 또는 임의의 다른 방식으로 주어진 순서로 있어야 함을 의미하도록 의도한 바는 아니다.
문맥에 달리 명시되어 있지 않은 한, 이하의 청구 범위 및 본 명세서의 설명에서, "comprising(포함하는)", "comproved of(포함하는)" 또는 "comporated of(포함하는)"라는 용어는 "적어도 이어지는 요소/특징은 포함하지만, 다른 것은 제외하지 않는다"라는 의미의 개방형 용어다. 따라서, 청구 범위에서 사용될 때 "포함하는"이라는 용어는 이후에 열거된 수단 또는 요소 또는 단계에 제한적인 것으로 해석되어서는 안된다. 예를 들어, "A 및 B를 포함하는 디바이스"라는 표현의 범위는 요소 A 및 B로만 구성된 디바이스로 제한되어서는 안된다. 여기서 사용되는 “including(포함하는)" "which includes(포함하는)" 또는 "that includes(포함하는)" 중 어느 하나의 용어도 "최소한 용어를 따르는 요소/기능은 포함하지만 다른 용어는 제외하지 않음"을 의미한다. 따라서, "including(포함)"이라는 용어는 "comprising(포함)"과 동의어로, 상호 교환적으로 사용될 수 있다.
본 명세서에서 사용된 바와 같이, 용어 "예시적인"은 품질을 나타내는 것과 달리, 예를 제공한다는 의미이다. 즉, "예시적인 실시예"는 예시적인 품질의 실시예인 것이 아니라, 일례로서 제공된 실시예이다.
본 발명의 실시예는 첨부 도면을 참조하여 예로서 설명될 것이다.
도 1은 본 발명의 일 실시예에 따른 스마트 폰 형태의 컴퓨팅 디바이스를 개략적으로 도시한 도면이다.
도 2는 인증 세션 및 데이터 레코드의 개략도이다.
도 3은 인증 세션의 시간적 상대성에 대한 개략도이다.
도 4는 본 발명의 실시예의 방법을 도시한 일련의 스크린 샷이다.
도 5는 본 발명의 실시예에서 사용된 프로세스의 개략도이다.
도 6은 도 2의 구조에 대한 변형의 개략도이다.
도 7은 도 1의 복수의 컴퓨팅 디바이스와 상호 작용하기 위한 본 발명의 실시예에 따른 시스템의 개략도이다.
도 8은 상기 실시예들에서 사용된 데이터 구조의 개략도이다.
본 명세서에는 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 컴퓨팅 디바이스 및 방법이 설명된다.
도 1을 참조하면, 사용자(103)가 전화(101)를 조작할 수 있는(도 2에 개략적으로 도시된 바와 같이) 사용자 계정(102)을 제공하기 위한 스마트 폰(101) 형태의 컴퓨팅 디바이스가 개략적으로 도시되어 있다. 전화는 적어도 제 1 데이터 레코드(105)를 저장하기 위한 온보드 메모리 모듈(104) 형태의 메모리를 포함한다. 전화(101)는 또한 반드시 배타적이지는 않지만, 전형적으로 수동 입력의 형태의 사용자로부터 입력을 수신하기 위한 사용자 인터페이스(106)를 포함한다. 프로세서(107)는(도 3에 개략적으로 도시된 바와 같이) 제 1 인증 세션(108)을 계정(102)에 개시하기 위해 사용자(103)로부터 제 1 사전 결정된 입력을 수신하고, 사용자(103)가 계정(102)에 액세스하여 제 1 데이터 레코드(105)를 발견하게 하는 인터페이스(106)에 응답한다. 프로세서(107)는 또한 숨겨진 제 2 인증 세션(109)의 식별자를 나타내는 사용자(103)로부터의 제 3 입력을 요구하도록 인터페이스(106)을 제어하는 세션(108) 동안 사용자(103)로부터 제 2 사전 결정된 입력을 수신하는 인터페이스(106)에 응답한다. 그렇게 함으로써, 인터페이스(106)는 사용자(103)에게 세션(109)의 사전 존재(pre-existence)나, 그 밖의 것 또는 그 밖의 다른 세션 존재 여부를 공개하지 않는다. 프로세서(107)는 세션(109) 또는 임의의 다른 세션이 존재하는 경우, 사용자(103)에게 공개하지 않기 위한 식별자와 일치하지 않는 제 3 입력에 또한 응답한다.
전화(101)는 또한 전형적으로 하나 이상의 중간 통신 네트워크(도시되지 않음)를 통해 전화(101)와 다른 전자 디바이스 사이의 전자 통신을 허용하기 위한 통신 인터페이스(115)를 포함한다.
모듈(104)은 무엇보다도 전화(101)에서 제공하는 기능과 제어 기능을 제공하기 위해 프로세서(107)에 의해 액세스되고 실행되는 소프트웨어 명령(116)을 저장한다. 이 실시예에서, 소프트웨어 명령은 본 발명에 따라 전화(101)의 특정 기능에 기여하기 위한 애플리케이션 소프트웨어(하기에 설명)를 포함한다. 모듈(104)은 또한 이 실시예에서 기본적으로 숨겨진 데이터 레코드인 제 2데이터 레코드(117)를 저장한다.
전화(101)는 또한 전화(101)의 다른 구성 요소가 내장 및/또는 장착되는 하우징(118)을 포함한다. 다른 구성 요소가 전화(101)의 동작을 허용하기 위해 전화(101)에 포함되지만 도면에서의 명확성을 유지하도록 명시적으로 도시되지 않은 것은 당업자에게 자명할 것이다.
프로세서(107)는 도 3에 도시된 바와 같이, 시간(
Figure pct00001
)에서 계정(102)에 대한 세션(108)을 시작하기 위해서 사용자로부터 전화(101)에 대한 정확한 액세스 암호의 형태로 제 1 사전 결정된 입력을 수신하는 인터페이스(106)에 응답한다.
Figure pct00002
에서
Figure pct00003
로 연장되는 세션(108) 동안, 프로세서(107)는 사용자(103)가 계정(102) 및 제 1 데이터 레코드(105)에 액세스하는 동시에 사용자(103)가 제 2 레코드(117)를 발견 및 액세스하게 하는 것을 방지한다. 프로세서(107)는 또한 인터페이스(106)가 사용자(103)로부터 제 3 입력을 요구하도록 제어하는 세션(108) 동안(즉,
Figure pct00004
<t <
Figure pct00005
에 대해) 애플리케이션 소프트웨어를 활성화 하거나 프롬프트하는 방법으로 사용자(103)로부터 제 2 사전 결정된 입력을 수신하는 인터페이스(106)에 응답한다. 이 실시예에서 제 3 입력은 세션(109)에 대한 식별자에 대응할 필요가 있는 4 자리 코드의 형태를 취한다. 4 자리 코드(즉, 제 3 입력)를 요구함에 있어서 인터페이스(106)는 사용자(103)에게 전화(101)상의 세션(109)의 존재 또는 그 외의 것을 나타내지 않는다. 즉, 제 2 세션은 단지 전화(101)를 사용한다고 해서 사용자(103)에게 이용 가능한 것이 아니다. 제 3 입력으로서 사용자(103)가 제공하는 네 자리 코드가 식별자와 일치할 경우, 프로세서(107)는
Figure pct00006
에서 세션(109)을 개시하고 세션(109)이 종료 될 때까지 사용자(103)가 데이터 레코드(117)를 발견하게 한다. 즉, 데이터 레코드(117)에 대한 액세스는
Figure pct00007
<t <
Figure pct00008
동안 허용된다.
제 1 데이터 레코드(105) 및 제 2 데이터 레코드(117)는 비공개(hidden) 상태 및 공개(unhidden)상태로부터 선택된 각각의 액세스 상태를 갖는다. 세션(108) 동안, 레코드(105)의 액세스 상태가 비공개 상태인 경우, 세션(109) 동안을 제외하고, 레코드(105)의 액세스 상태는 공개 상태이다. 즉, 일단 사용자(103)가 세션(109)을 개시하고 레코드(117)를 발견하고 액세스 할 수 있으면, 사용자(103)는 더 이상 레코드(105)에 대한 액세스를 갖지 않는다. 그러나, 다른 실시예에서, 사용자(103)는 세션(109) 동안 레코드(105)에 대한 액세스를 유지한다. 두 가지 예시적인 실시예는 아래에 설명된다.
도 2에 도시된 바와 같은 예시적인 실시예 A.
레코드 액세스 상태
제 1 세션 8 제 2 세션 9
레코드 105 공개 비공개
레코드 117 비공개 공개
도 6에 도시된 바와 같은 예시적인 실시예 B.
레코드 액세스 상태
제 1 세션 8 제 2 세션 9
레코드 105 공개 공개
레코드 117 비공개 공개
이 실시예에서, 제 1 사전 결정된 입력은 소정의 4 자리 코드를 입력함으로써 전화(101)를 잠금 해제하는 것이다. 즉, 정확한 사전 결정된 코드가 입력되면, 사용자(103)는 전화(101)에 의해 일반적으로 제공되는 비밀번호 보안 환경에서 사용자 계정(102) 및 레코드(105)에 액세스 할 수 있다. 덜 바람직한 실시예에서, 제 1 사전 결정된 입력은 단순히 대기 상태 또는 OFF 상태에서 ON 상태로 전화(101)를 진행시키는 것이다. 다른 실시예들에서, 계정(102)에 액세스 하기 위한 보안 환경은 4 자리 이외의 암호 또는 패스 코드에 의해 제공된다. 추가의 실시예는 제스처, 가청 정보 또는 모듈(104)에 안전하게 저장된 생체 기록과 충분히 일치하는 것으로 여겨지는 사용자로부터의 기타 생체 정보와 같은 영숫자가 아닌 코드에 의존하는 제 1 사전 결정된 입력을 사용한다.
본 발명의 바람직한 실시예는 컴퓨팅 디바이스의 사용자가 그 디바이스를 사용하는 다른 사람, 또는 심지어 컴퓨팅 디바이스에 의해 실행되는 다른 소프트웨어로부터(레코드 유형에 관계없이) 다양한 데이터 레코드를 비공개로 유지할 수 있게 한다. 일부 실시예는 컴퓨팅 디바이스에 의해 제공되는 사용자 계정 내에 내부 액세스 코드 시스템을 구현하기 위해 소프트웨어(컴퓨팅 디바이스상에서 동작하는 소프트웨어 애플리케이션의 형태)를 사용한다. 이 액세스 코드 시스템은 사용자가 수신 및 발신 통신 데이터에 선택적으로(수동으로 및/또는 자동으로) 적용할 수 있다. 해당 데이터는 제 1 데이터 레코드 또는 제 2 데이터 레코드인 데이터 레코드에 태그가 지정된다. 제 1 데이터 레코드는 사용자 계정을 통해 일반적으로 액세스할 수 있는 반면, 제 2 데이터 레코드에 대한 검색 및 액세스는 사용자가 다른 수반하는 크리덴셜을 제공하지 않아도 관련 액세스 코드에 의해 잠기거나(숨겨짐) 잠금 해제(숨겨지지 않음)될 수 있다. 액세스 코드는 암호 보안 환경 내부 또는 외부에서 네 자리 코드(즉, 사용자 계정이 암호, 생체 입력 또는 기타 보안 조치의 대상이 될 필요는 없음)로 구성될 수 있다. 단, 암호 보안 환경 내에서 구현하는 것이 선호된다. 액세스 코드(즉, 암호 또는 이와 유사한 것)는 숫자로 구성된 개인 암호같은 코드가 될 수 있지만, 다른 구현에서는 영숫자 문자열 및/또는 다양한 이미지, 제스처, 부호 또는 추가 유형의 검증 방법으로 구성된다. 일부 실시예에서는 복수의 숫자 코드가 단독으로 사용되는 반면, 다른 실시예에서는 복수의 숫자 코드가 ID와 같은 고유한 오픈 비암호 코드와 결합하여 사용되는데, 이는 숨겨진 데이터가 반환되는 성공적인 응답을 위해 해당 ID에 링크된 액세스 코드를 필요로 한다. 바람직한 실시예에서, 기존의 액세스 코드가 성공적으로 입력되어 관련 숨겨진 데이터를 잠금 해제(즉, 숨김 해제)하지 않으면, 표시 가능한 컴퓨터 디바이스에 저장되어 있는 숨겨진 데이터에 대한 목록이 제시되지 않는다. 즉, 액세스 코드 또는 그 존재의 표시는 정확한 액세스 코드가 제 3 입력으로 입력 될 때까지 사용자에게 시각적으로 제시되지 않는다.
상기 실시예는 전화(101)와 같은 스마트 폰을 참조하여 설명되었지만, 데스크탑 컴퓨터, 랩톱 컴퓨터, 웨어러블 디바이스, 태블릿 컴퓨터, 기타 핸드 헬드 디바이스, 및 ATM, 정보 키오스크 등과 같은 다른 독립형 또는 네트워크 가능한 컴퓨팅 디바이스에도 적용될 수 있을 것이다. 이들 컴퓨팅 디바이스는 각각 iOS, Android, Windows, Windows 데스크탑, Mac OSX 등과 같은 운영 체제를 각각 가질 것이다. 본 발명의 실시예는 전형적으로 이러한 운영 체제 중 적어도 하나에서 실행될 수 있는 적합한 구성 앱을 사용한다.
제 1 및 제 2 데이터 레코드는 이용 가능한 광범위한 데이터 레코드에서 선택될 수 있다. 상기 실시예는 각각이e-메일 메시지, SMS 메시지, 소셜 네트워킹 메시지, 이미지 또는 기타 데이터, 사진 또는 기타 이미지 파일, 텍스트, 연락처 기록, 브라우징 기록, 통화 기록, 디바이스에서 실행되는 애플리케이션에 의해 보존된 기타 데이터, 스캔된 문서 또는 이미지, 영숫자, 연락처 데이터, 디지털 표시, 휴대용 문서 형식 파일, 텍스트 파일, 비디오 파일, 워드 프로세싱 파일, 스프레드시트, 프리젠테이션 및 하나 이상의 상술한 데이터 레코드 조합의 하나 이상을 포함하는 제 1 및 제 2 데이터 레코드를 수용할 수 있다.
여러 가지 이유로, 컴퓨팅 디바이스 사용자는 하나 이상의 데이터 레코드(또는 임의의 다른 유형의 데이터)를 그 컴퓨팅 디바이스의 다른 사용자 또는 그 디바이스에서 실행되는 다른 애플리케이션으로부터 비공개로 유지하고자 할 수 있다. 해당 기능은 유사한 데이터 유형 또는 이질적인 데이터 유형 중 하나 또는 그 범위에 적용할 수 있고, 사용자가 액세스를 원할 때마다 또다른 크리덴셜을 입력할 필요 없이, 해당 데이터에 대한 액세스를 잠그거나 잠금 해제하는 데 사용되는 숨겨진 식별자를 갖는 내부 시스템을 이용하는 본 발명의 실시예를 통해서도 수행이 가능하다. 식별자는 로그인 환경 내부 또는 외부의 핀 코드로 작동한다. 그러나 로그인한 내부 환경이 선호된다. 다른 실시예에서는 본 명세서에서 언급된 알파벳 문자 및/또는 다양한 이미지 및/또는 부호 및/또는 추가적인 유형의 검증 방법을 사용하지만, 식별자는 사전 정의된 일련의 자릿수를 포함하는 개인 비밀번호와 유사한 코드 일 수 있다.
사용자는 임의의 하나 이상의 연락처, 연락처 세부 사항, 메시지, 이메일 또는 임의의 그러한 전송 가능한 데이터에 식별자를 적용할 수 있다. 이 데이터의 많은 예는 본 명세서를 통해 제공되며 텍스트 파일, 비디오 파일, 이미지 파일, HTML 파일, 리치 텍스트 파일, PDF 형식 파일 등과 같은 많은 파일 유형을 포함한다. 실시예의 애플리케이션 소프트웨어는 사용자가 데이터에 식별자를 정확하게 적용한 후, 그 연락처 또는 다른 데이터의 세부 사항을 효과적으로 숨기도록 임의의 데이터 파일을 레코드(105 및 117)로서 저장할 수 있게 한다. 즉, 데이터는 하나 이상의 제 2 데이터 레코드로서 저장되고, 그 후 연관된 제 2 인증 세션이 시작된 후에만 사용자에 의해 발견되고 액세스 가능할 것이다.
사용자가 제 2 세션을 개시하는 관련되고 정확한 식별자로 제 2 데이터 레코드를 잠금 해제 할 때까지, 제 2 데이터 레코드는 소프트웨어 애플리케이션 내의 임의의 화면으로부터 완전히 숨겨진다. 동일한 식별자가 상이한 데이터에 적용되는 경우, 사용자는 동일한 제 2인증 세션 하에서, 상이한 유형 이건 아니건 간에, 데이터를 자동으로 그룹화 할 수 있을 것이다. 예를 들어, 사용자가 식별자 1234를 사용하여 일부 데이터를 제 2데이터 레코드로 저장하고 나중에 해당 제 2 인증 세션 동안에만 액세스 할 데이터를 더 추가하려는 경우, 사용자는 관련 데이터를 선택하고 식별자 1234를 입력할 수 있다. 이 경우 추가적인 제 2 레코드가 생성되어(또는 기존의 제 2 레코드가 업데이트 되어) 제 1 인증 세션 동안에는 관련 데이터가 효과적으로 숨겨지며, 해당 데이터는 식별자 1234를 갖는 제 2 인증 세션 동안 발견 될 수 있다.
또한 소프트웨어 애플리케이션의 사용자는 해당 세션과 관련된 제 2 데이터 레코드에 적용하기 위해 각각의 제 2 인증 세션에 대한 다른 다양한 설정을 선택할 수 있다. 예를 들어, 연락처 또는 연락처 그룹이 숨겨진 상태에 있을 때(해당 연락처를 표시하기 위해 핀이 활성화되지 않은 경우) 알림을 표시할지 여부를 선택하는 것; 해당 연락처의 통화 내역을 숨기는 것; 해당 연락처의 연락처 세부 정보만 숨기는 것 및/또는 해당 연락처의 메시지 기록을 숨기는 것이 있을 수 있다.. 후자는 소프트웨어 애플리케이션, SMS 메시징 및 해당 연락처와의 음성 통화, 비디오 공유, 사진 공유 등과 같은 다른 유형의 통신 방법 간의 메시징을 포함한다.
제 2 데이터 레코드가 발견 가능하고, 숨겨진 연락처 또는 다른 제 2 데이터가 잠금 해제되면, 일반적으로 자신의 섹션에 표시되며, 이를 통해 세부 정보를 잠금 해제한 사람이 특정 시간에 어떤 세부 정보가 잠금 해제되어 열렸는지 정확히 확인할 수 있다. 그러나, 다른 실시예들에서, 숨겨지지 않은 제 2 데이터는 제 1 데이터 사이에 표시되며, 여기에는 숨겨지지 않은 현재 연락처 세부 정보, 통화 내역 세부 정보 또는 메시지 세부 정보가 포함된다. 연락처나 다른 데이터 등의 제 2데이터 레코드가 잠금 해제되면, 세부 정보를 잠금 해제한 사용자는 제 2데이터를 자동으로 다시 숨길 것인지, 아니면 제 2데이터 레코드로 유지하도록 선택할 것인지를 결정할 수 있다. 다른 옵션으로는, 소프트웨어 애플리케이션이 닫히거나 최소화 될 때 관련 제 2 데이터 레코드를 자동으로 숨기기, 특정 시간 후에 관련 제 2 데이터 레코드를 자동으로 숨기기, 인터럽트 또는 킬 스위치를 사용하여 일시적으로 발견 가능한 제 2 데이터 레코드를 숨기기, 다른 유형의 물리적 또는 구두 명령을 사용하여 일시적으로 발견 가능한 제 2 데이터 레코드를 숨기기, 사용자 선택에 따라 일시적으로 발견 가능한 제 2 데이터 레코드를 수동으로 숨기기를 포함한다. 마지막 옵션에는 우선적으로 킬 스위치 유형 버튼을 포함하며, 해당 버튼이 활성화되면 현재 발견 가능한 제 2 데이터 레코드를 자동으로 숨길 수 있다.
소프트웨어 애플리케이션에 대한 하나의 시나리오는 다음과 같다. 사용자 A는 애플리케이션 소프트웨어를 실행하는 컴퓨팅 디바이스에 대한 사용자 계정을 만들고 전화 디바이스 연락처를 소프트웨어로 가져온다. 사용자 A는 애플리케이션 소프트웨어를 사용하여 통신할 다른 사용자를 찾고 해당 사용자에 대한 연락처 세부 정보를 사용자 A의 컴퓨팅 디바이스에 있는 연락처 목록에 추가한다. 사용자 A는 가져온 연락처에서 "Bill", "Bob"및 "Bryan"이라고 하는 3 개의 연락처를 선택한다. 사용자 A는 또한 "TMID1"및 "TMID2"라고하는 두 개의 소프트웨어 애플리케이션 사용자 연락처를 선택한다. 그런 다음 사용자 A는 5 개의 모든 연락처에 동일한 식별자를 적용한다(이 예에서는 식별자 4567). 사용자 A는 연락처 TMID1 및 TMID2와의 통신과 관련하여 생성된 모든 데이터가 식별자 4567에 대한 제 2 데이터로 자동 저장되도록 선택한다. 따라서, 식별자4567과 관련된 제 2 세션이 종료되면 모든 이메일, 메시지 및 다른 이러한 애플리케이션 생성 데이터는 숨겨져 있을 것이다. 이 예에서의 모든 데이터는 SMS 이력, 메시지/채팅 이력, 통화 이력 등을 포함할 것이다. 제 2 데이터 기록 중 하나 이상이 특정 소프트웨어 애플리케이션에서만 사용하기 위해 생성되는 경우, 특정 소프트웨어 애플리케이션은 식별자 4567과 관련된 제 2 인증 세션 동안에만 해당 제 2데이터 레코드를 검색할 수 있다. 즉, 제 2데이터 레코드의 잠금 해제/숨기기 해제를 위해 식별자 4567을 입력할 때까지는 관련 제 2 레코드를 검색할 수 없다. 식별자는 사용자로부터 제 3 입력으로서 요구되며, 이는 일반적으로 도 4에 도시된 바와 같이 스크린 이미지(55)를 사용자(103)에게 제시하는 인터페이스(106)에 의해 수행된다. 사용자 A는 소프트웨어 애플리케이션이 닫히거나 최소화 될 때 식별자 4567에 대해 제 2 레코드로서 저장된 연락처가 다시 숨겨지도록 선택한다.
그 후, 사용자 A는 "Sue"및 "Shannon"과 같은 2 개의 다른 디바이스 연락처를 선택하고, "TMID3"과 같은 다른 소프트웨어 애플리케이션 사용자를 선택하고, 이들 모두에 식별자 1234를 적용함으로써 제 2 인증 세션에 그 데이터를 할당한다. 즉, 식별자 1234와 관련된 제 2 인증 세션이 시작되지 않는 한, 숨겨져 있는 제 2 데이터를 포함하도록 제 2 레코드가 업데이트된다. 사용자 A는 Sue와의 SMS 및 채팅 대화를 숨기도록 선택하지만 Sue의 통화 기록 및 연락처 세부 정보는 계속 공개되어 있도록 선택한다. 사용자 A는 Shannon의 경우 통화 기록 및 SMS 및 채팅 대화를 숨기도록 선택하지만 연락처 세부 정보는 그대로 공개되도록 선택한다. 사용자 A는 TMID3에 대해 연락처 세부 사항, SMS 및 대화 채팅 및 통화 내역이 숨겨지도록 선택한다. 사용자 A는 식별자 1234와 관련된 모든 연락처가 공개된 상태로 유지되도록 즉, 제 1 데이터 레코드의 일부로 유지되도록 선택하며 사용자 A가 해당 연락처 숨기기를 수동으로 시작한 경우에만 숨겨진다.
애플리케이션 소프트웨어는 모든 숨겨진 연락처(즉, 제 2 데이터 레코드로서 저장된 연락처)가 숨겨진 상태로 열린다. 사용자 A는 식별자 4567을 입력함으로써 인터페이스(106)에 제 3 입력을 제공하고, 그 식별자와 관련된 제 2 인증 세션이 시작된다. 따라서 Bill, Bob, Bryan, TMID1 및 TMID2의 연락처 세부 정보가 나타나고 검색 가능하고 액세스 가능한 반면, 다른 모든 연락처(및 기타 제 1 데이터 레코드)는 숨겨진다. 제 2 인증 세션이 종료되고, 사용자 A는 제 1 인증 세션으로 돌아가서 식별자 1234를 입력하는 경우, 연관된 제 2 인증 세션이 시작된다. 따라서 이후 Sue의 SMS 및 채팅 대화, Shannon의 통화 기록 및 SMS 및 채팅 대화 및 TMID3의 연락처 세부 정보, SMS 및 채팅 대화 및 통화 기록 모두 공개 및 개시된다.
사용자 A는 식별자 1234 및 4567이 존재하거나 관련 제 2 인증 세션이 사전에 존재한다는 표시를 언제든지 보거나 탐지할 수 없다는 점에 유의해야 한다. 사용자 A는 해당 세션에 대한 식별자를 할당하고 다시 입력했기 때문에 사용자 A만이 제 2 인증 세션이 사전 존재한다는 것(즉, 개시 시킬 수 있음)을 알고 있다.
사용자 A가 소프트웨어 애플리케이션을 종료하면, Bill, Bob, Bryan, TMID1 및 TMID2에 대해 보유된 제 2 데이터 레코드는 모두 자동으로 다시 숨겨지고, 식별자 4567과 관련된 제 2 인증 세션이 종료된다.
일부 실시예에서, Sue, Shannon 및 TMID3에 대한 제 2 데이터는 사용자 A가 킬 스위치와 같은 방법을 사용하여 수동으로 다시 숨길 때까지 또는 식별자1234와 관련된 제 2 레코드의 세부 사항을 구체적으로 숨길 때까지 공개된 채로 남아있다.
할당된 식별자는 특정 그룹 또는 제 2 데이터 레코드 세트에 대해 변경 및 업데이트 될 수 있다. 예를 들어, 연락처는 다른 식별자와 관련된 다른 제 2 인증 세션으로 교환될 수 있거나, 복수의 제 2 인증 세션의 일부일 수 있다. 상이한 제 2 인증 세션 사이에서 데이터를 전송 또는 공유하는 이러한 동작은 관련 제 2 데이터가 이미 연관된 제 2 인증 세션에서 발견 될 수 있을 때에만 달성된다. 그렇지 않으면, 사용자 A 또는 컴퓨팅 디바이스의 임의의 사용자는 제 2 데이터가 앱 또는 컴퓨팅 디바이스 내에 존재한다는 흔적을 찾을 수 없다.
또 다른 시나리오는 사용자 B가 제 1 인증 세션에서 소프트웨어 애플리케이션 프로그램을 열고 다른 사용자에게 메시지를 보내는 것이며, 이를 통해 다른 사용자에 의해 응답되어 대화를 형성할 수 있다. 그런 다음 사용자 B는 결과로서 생기는 대화를 하나 이상의 제 2 데이터 레코드로 저장하기로 결정한다. 일단 관련 식별자가 대화에 적용되면, 대화는 현재 제 1 인증 세션 동안 시야에서 사라지고 사용자가 관련 식별자를 입력하여 관련 제 2 인증 세션을 시작할 때에만 다시 검색 가능하고 접근 가능하다.
본 명세서에서 개시된 이점으로써, 데이터의 제 1 데이터 레코드 및 제 2 데이터 레코드로의 할당의 다른 조합 및 치환이 가능할 수 있다는 것이 당업자에게 이해될 것이다. 본 발명의 실시예는 사용자에게 제 2 데이터 레코드에 저장된 데이터의 비밀 및 기밀성을 선택적으로 보호 할 수 있는 큰 유연성을 제공할 수 있다.
본 발명의 실시예에 따른 방법은 이제 도 4를 참조하여 더욱 상세하게 설명될 것이다. 특히, 사람(사용자(103)로 지칭됨)은 제 1 사전 결정된 입력을 제공함으로써 전화(101)에 액세스 할 수 있다. 이 실시예에서, 전화(101)는 TipeME로 지칭되는 연락처 애플리케이션 소프트웨어가 미리 로드 되어있다. 이 애플리케이션은 전화(101)에서 로컬로 실행되어 사용자(103)가 상호 보완 소프트웨어를 실행하는 서버(도시되지 않음)와 상호 작용하여 총체적으로 연락기능을 제공할 수 있게 한다. 서버는 무엇보다도, 전체 시스템에 의해 제공되는 기능의 동작을 용이하게 하기 위해 동작 데이터 및 다른 데이터를 저장하기 위한 서버 데이터베이스(SDB)를 포함한다. 사용자는 인터페이스(106)에 의해 제시된 바와 같은 아이콘을 수동으로 탭함으로써 애플리케이션 소프트웨어를 개시할 수 있고, 이후 도 4에 도시된 바와 같이 로그인 스크린이 인터페이스에 의해 표시된다. 그런 다음 사용자(103)는 도 4의 참조 번호 1 위와 아래에 있는 텍스트 필드에 자신의 등록된 이메일 주소와 관련된 사전 정의된 비밀번호를 입력하여 애플리케이션 소프트웨어(및 서버 측 소프트웨어)에 로그인한다. 그런 다음 사용자(103)는 인터페이스(106)를 통하여 표시된 LOG IN 버튼(26)을 탭한다. 입력된 이메일 또는 비밀번호가 올바르지 않은 경우, 사용자(103)에게 통지하기 위해 에러 팝업이 인터페이스(106)에 제공된다. 이메일 및 비밀번호는 SDB로부터 참조된다.
도 4에 도시된 가상 버튼 2는 옵션 목록을 확장하기 위해 사용자(103)에 의해 선택된다. 이 실시예에서, 버튼 2를 누른 후 2 개의 옵션이 나타난다. 이들은 도 4에 도시되어 있고 각각 참조 번호 3의 위와 아래에 표시되어 있다. 특히, 이들 옵션은 "비밀번호 복구"및 "정보"로 지칭된다. 비밀번호 복구 버튼을 선택하면 사용자(103)가 잊어버린 비밀번호를 복구하는 절차를 시작할 수 있는 웹 페이지가 로드된다. 정보 버튼을 선택하면 애플리케이션 소프트웨어 및 애플리케이션 소프트웨어의 기능에 대한 자세한 정보가 있는 웹 페이지가 로드된다.
사용자(103)가 애플리케이션 소프트웨어에 아직 등록되지 않았다면, 등록 버튼 4를 선택하여 등록 프로세스를 시작할 수 있다. 이 등록 프로세스는 제 1 등록 스크린5(인터페이스(106)에 의해 사용자(103)에게 제공됨)를 포함하고, 이는 사용자(103)가 프로필 사진을 삽입하고 나중에 성공적으로 등록된 계정과 연관될 다양한 연락처를 추가할 수 있게 한다. 이 특정 스크린 5는 필요한 경우 등록 과정에서 뒤로 이동할 수 있다.
사용자(103)는 프로필 사진 인터페이스를 로딩하고 프로필 사진을 추가하기 위해 아이콘 6을 수동으로(또는 커서 또는 다른 포인팅 디바이스로) 선택할 수 있다. 아이콘이 선택된 후, 사용자(103)는 '갤러리에서 사진을 선택' 또는 '사진 촬영'의 프롬프트를 받는다. 사용자(103)가 제 1 옵션을 선택하면, 사용자의 갤러리가 표시되고 사용자는 전화(101)에 저장된 기존 사진을 선택할 수 있다. 사용자가 제 2 옵션을 선택하면, 디바이스 카메라가 시작되어 로딩되고, 다음 디지털 카메라로 캡처 한 이미지가 다음 단계에서 로드 되도록 제공된다. 다음 단계에서, 사용자는 자신의 선호에 따라 사진을 자르고 회전시킬 수 있다. 원하는 자르기와 회전이 반영된 후에 사용자는 이미지에 필터 효과를 추가할 수 있다. 필터 효과(있는 경우)가 이미지에 적용되면, 사용자(103)는 다음 단계로의 진행을 확인하기 전에 결과를 미리 볼 수 있다. 사용자는 아이콘 6을 눌러 원형 크롭에 프로필 사진이 어떻게 보이는지 시각화 할 수 있다.
사용자(103)는 더 많은 유형의 연락처를 목록에 추가하기 위해 아이콘 10을 선택할 수 있다.
기본적으로, 이 실시예에서, 사용자(103)는 도 4의 참조 번호 11에 인접한 각각의 필드에 전화 번호, 휴대 전화 번호 및/또는 이메일 주소를 입력할 수 있다.
일단 사용자(103)가 입력된 데이터의 결과에 만족하면, 버튼 12를 선택하여 등록 프로세스의 다음 단계로 이동할 수 있다. 대안적으로, 사용자(103)는 '건너뛰기(Skip)' 버튼 13을 선택할 수 있으며, 이 경우 스크린 상에 입력된 모든 데이터는 무시되고 등록 프로세스의 다음 단계가 로딩된다. 다음 단계에서, 사용자(103)는 유효한 이메일 주소를 입력한다. 이 이메일 주소는 고유해야 하며 SDB에 저장된 로그인 이메일 주소와 일치해야 한다. 또한 사용자(103)는 필드 15에 유효한 비밀번호를 입력해야 하며, 비밀번호는 적어도 6 자 이상이어야 한다. 다른 실시예에서는, 추가 요구 사항이 비밀번호에 적용된다.
필드 16에서, 사용자(103)는 자신이 위치한 곳에서 가장 가까운 마을(town) 또는 도시를 입력함으로써 유효한 위치를 입력해야 한다. 사용자가 자신의 위치를 입력하는 동안, 입력된 문자는 SDB를 참조하며, 여기에는 전 세계 대부분의 주요 마을과 도시의 광범위한 목록이 포함되어 있다. 따라서, 처음 3 개의 문자가 입력된 후 자동 응답리스트가 피드백되고, 사용자(103)가 더 많은 문자를 입력함에 따라 리스트는 계속 축소된다. 사용자(103)는 진행하기 전에 제안된 목록에서 위치를 선택해야 한다. 따라서, 이 단계에서, 사용자(103)는 유효하고 고유한 이메일 주소 및 비밀번호를 입력하고 위치를 선택해야 한다. 이러한 전제 조건이 충족되지 않은 상태에서 진행하려고 하면 인터페이스(106)에 오류 응답이 표시된다.
이 실시예에서, 접두사가 사용자의 선택된 위치에 기초하여 애플리케이션 소프트웨어의 사용자 ID에 추가된다. 이 접두사는 일반적으로 보이지 않지만 다른 국가와 등 다른 지역에서 등록된 사용자와 연락을 시도하려는 사용자에게 사용될 수 있다.
사용자(103)가 필드 14, 15, 16을 성공적으로 채우면 다음 단계로 진행하기 위해 버튼 17을 선택할 수 있다. 이 실시예에서, 이 애플리케이션 소프트웨어를 사용하는 경우, 위치는 그 사용자가 어떤 사용자 ID를 이용할 수 있는지를 판단하는 중요한 요소이기 때문에, 등록 프로세스의 다음 단계를 로드하기 전에 위치를 선택하는 것이 중요하다. 이 실시예에서, 필드 14, 15, 16에 포함된 텍스트는 이전에 API를 통해 SDB로 확인되었다.
사용자(103)는 필드 18에서 애플리케이션 소프트웨어의 사용을 가능하게 하는 유효하고 이용 가능한 사용자 ID를 선택할 수 있다. 이 실시예에서 사용자 ID에 대한 이용 가능성은 크게 사용자(103)가 선택한 플랜 타입과 지정된 위치의 두 가지 요인에 기초한다. 이 실시예에서, 플랜 타입은 컬러로 코딩되는 반면에, 다른 실시예에서는 상이한 코딩의 플랜 타입이 사용된다. 사용자 ID의 고유성에 대한 자세한 내용은 아래에 제공된다.
사용자(103)는 필드19에 이동 전화 번호를 입력할 수 있다. 입력된 번호는 사용자의 연락처 목록에 추가될 것이다.
다음 단계에서, 사용자(103)는 필드 20에서 플랜 타입 및 색상을 선택해야 한다. 4 가지 플랜 타입은 하나의 디폴트 색상을 포함한다. Plan 1의 색상은 브론즈, Plan 2의 색상은 실버, Plan 3의 색상은 골드, Plan 4의 색상은 플래티넘이다. 다른 실시예에서, 상이한 수의 플랜 타입이 제공되고 상이한 구별 요소가 사용될 수 있다.
사용자(103)가 무료 계정을 갖기 위해 필드 20를 선택하면, 사용자(103)는 필드 21에 선택할 수 있는 추가의 컬러 옵션을 가질 것이다. 예를 들어, 이 실시예에서, 무료 계정에 대한 컬러리스트는 녹색, 청색, 검정색, 흰색, 노란색, 분홍색, 빨간색 및 주황색일 수 있다. 그러나, 다른 실시예들에서는, 상이한 색상이나 또는 추가의 색상이 리스트에 포함될 수 있다.
그 후, 사용자는 자신의 계정 등록을 시도하기 위해 등록 버튼 22을 선택할 수 있다. 등록 성공은 API를 통해 SDB에 확인되는 특정 요건을 기반으로 한다. 이 실시예에서의 이러한 요건은, 이메일 주소는 SDB에서 로그인 이메일 주소로서 고유해야 할 것, 비밀번호는 사용되는 규칙에 따라 유효해야 할 것, 사용자(103)는 유효한 위치를 선택해야 할 것, 사용자 ID는 선택한 위치 및 플랜 색상에 기초하여 해당 위치에 고유해야 할 것, 이다. 예를 들어, 사용자(103)가 호주에서 'shane'의 사용자 ID를 파란색으로 등록하고자 하는 경우, API는 SDB를 검사하여 호주에서 'shane'의 사용자 ID가 파란색으로 등록되었는지 확인한다. 청색이 동일한 사용자 ID로 동일한 위치에 이미 등록되어 있다면, 사용자(103)는 이용 가능한 다른 컬러 유형을 선택할 수 있다. 즉, 사용자 ID의 고유성은 위치, 사용자 ID의 텍스트 및 색상을 기반으로 한다. 따라서, 사용자가 다른 사용자에 의해 검색될 때, 다른 사용자는 또한 제 1 사용자와 연관된 색상을 볼 수 있고, 이에 따라 사용자 ID 전체가 동일한 경우 그 사용자가 빠르고 쉽게 식별될 수 있게 된다.
무료 계정이 생성된 경우, 다음 단계는 최근 생성된 계정으로 로그인 한 상태에서 다이얼 패드 화면으로 진행하는 것이다. 만약 유료 계정이 만들어졌다면, 다음 단계는 관련 지불 약정이 이루어질 수 있도록 결제 화면으로 진행될 것이다. 두 경우 모두 API가 SDB에 연결하여 계정을 생성한다.
연락처 목록 화면24는 이 실시예에서 사용자 ID 연락처와 디바이스 연락처 사이의 조합을 포함하는 소프트웨어 특징이다. 사용자 ID 연락처는 자신의 사용자 ID를 가진 사람이 애플리케이션 소프트웨어를 사용하여 작성한 연락처의 세부 사항이다. 이 사용자 ID 연락처는 일반적으로 애플리케이션 소프트웨어의 다른 사용자가 볼 수 있다. 디바이스 연락처는 로그인한 사용자가 보유한 연락처이며, 이는 예를 들어 vCard 스타일 형식에서 디바이스 연락처 목록으로부터 소프트웨어 애클리케이션 내로 가져온 연락처 또는 사용자 ID 소유자가 애플리케이션 소프트웨어를 사용하여 생성하여 소프트웨어 애플리케이션 내부에 저장한 연락처가 될 수 있다. 이러한 연락처는 SQLite와 같은 방법을 사용하여 애플리케이션 소프트웨어 내부에 로컬로 저장되는 것이 바람직하다.
일단 애플리케이션 소프트웨어 내에 저장되면, 사용자 ID 연락처는 디바이스 연락처와 다른 방식으로 식별될 수 있다. 이 실시예에서, 사용자 ID 연락처 25의 프로필 이미지에 특정 인쇄 배지가 적용되어, 사용자가 그것이 사용자 ID 연락처임을 이해할 수 있도록 한다. 사용자 ID 연락처는 사용자 ID의 소유자에 의해 업데이트되므로, 사용자 ID 연락처는 가져온 사용자 디바이스 연락처와 약간 다르게 저장되며, 사용자 ID 연락처에 포함된 데이터는 자신의 애플리케이션 소프트웨어에 해당 사용자 ID를 액세스하거나 저장하는 다른 사용자와 동기화된다. 모든 이러한 동작은 물론 시스템이 운용되는 상이한 관할 구역의 관련 개인정보 보호 규칙을 따르도록 변경될 것이다.
일단 디바이스 연락처 26가 애플리케이션 소프트웨어 내에 저장되면, 사용자ID 연락처와는 다른 방식으로 식별될 수 있다. 이 실시예에서, 디바이스 연락처는 스마트 폰에서 사용되는 것과 유사한 아이콘으로 부분적으로 식별된다. 이 아이콘은 프로필 이미지 섹션에 적용되어 사용자가 그것이 사용자 ID 연락처가 아니라 디바이스 연락처를 나타내는 것임을 알게 한다. 이 실시예에서, 애플리케이션 소프트웨어 내에서 디바이스 연락처를 가져 오거나 작성한 사용자는, '많은 사용자가 하나로부터 업데이트를 수신'하는 사용자 ID 연락처에 대한 방법과 달리, 기존의 연락처를 처리하는 방법처럼 '단일 사용자가 모든 연락처를 업데이트' 하는 방법을 사용하여 연락처의 변경 사항을 기록하고 업데이트 해야 하므로, 디바이스 연락처는 사용자 ID 연락처와 다른 방식으로 저장된다.
연락처 26과 27과 관련된 다양한 유형의 데이터가 있을 수 있다는 점을 유의해야 한다. 예로서, 해당 데이터는 전화번호, 프로필 사진, 이메일, 주소, 팩스 번호, 생일날짜, 이름, 직위, 직책, 안내문(blurbs), URL, 소셜 미디어 ID, 채팅 ID, 대화, 통화 내역 및 기타 데이터 또는 위의 두 개 이상의 조합이 포함될 수 있다. 다른 유형의 데이터로는, 메시지 기록, 메시지 내용(예: 채팅 기록, 사진 등), 이메일 기록, 이메일 내용(예: 이메일 대화 기록, 사진 등) 및 특정 디바이스 연락처, 사용자 ID 연락처, 전화 번호, 이메일 주소 또는 기타 유사한 식별 방법과 관련된 통화 기록일 수 있다. 위에서 언급한 모든 데이터는 기존 연락처와 관련이 있거나 독립형 데이터일 수 있다. 본 발명의 실시예에서 데이터가 조작되고 사용될 수 있도록 애플리케이션 소프트웨어상에서 연락처가 생성되고 명명될 필요는 없다.
사용자(103)가 임의의 특정 연락처, 연락처들 또는 비연락처에 대한 데이터(예를 들어, 연락처 26 또는 27에 나열된 데이터 또는 다른 형태의 데이터)를 숨기고자 할 때, 조치가 취해져야 한다. 이 작업을 수행하는 한 가지 방법은, 예를 들어, 연락처의 프로필 사진 영역에서 확장 가능한 메뉴를 표시하는 것이다. 이러한 확장 가능한 메뉴를 위한 하나의 옵션은 실시예에서 자물쇠 이미지의 형태로 제공되는 아이콘 28이다. 사용자(103)는 아이콘 28을 선택하여 그 특정 연락처 또는 연락처에 대한 규칙을 적용하고, 그것이 제 1 데이터 레코드의 일부로서 저장되도록 유지할지 또는 그것이 제 2 데이터 레코드의 일부로서 저장될지 여부와 그 저장 시기를 결정할 수 있다.
아이콘 28이 선택된 후에, 사용자(103)는 각 연락처 상의 어느 데이터가 애플리케이션 소프트웨어 내에서 보이지 않도록 숨겨져야 하는 지에 관한 옵션을 갖는 스크린29가 보여지게 될 것이다. '연락처'라는 용어에는 모든 유형의 연락처 및/또는 전화 번호 및/또는 전자 메일 주소 및/또는 위에 나열된 모든 데이터 또는 연락처 유형이 포함될 수 있다. 이름, 사용자 ID, 이메일 주소, 전화 번호 및 기타 관련 컨택 포인트와 함께 관련 프로필 사진/아바타 29가 표시된다. 다른 실시예들에서, 상이한 정보가 디스플레이 된다.
사용자(103)가 버튼 30을 선택하면, 애플리케이션 소프트웨어의 연락처 리스트에 저장된 연락처 프로필과 레코드는, 이메일 주소 및 전화 번호를 포함하는 특정 연락처 정보에 관해 숨겨진다. 버튼 30은 버튼 31, 32 및 33과 같이 토글 옵션을 제공한다. 이들 버튼은 모두 독립적으로 제어될 수 있다.
사용자(103)가 버튼 31을 선택하면, 이메일 주소, 전화 번호 등을 포함하여 특정 연락처와의 모든 SMS 메시지 채팅 대화가 숨겨진다.
사용자(103)가 버튼 32을 선택하면, 애플리케이션 소프트웨어상의 모든 인스턴트 메시징은 이메일 주소, 전화 번호 등을 포함하여 특정 연락처에 대해 숨겨진다. 참고하건대, 인스턴트 메시징은 문자 메시지, 사진 메시지, 이모티콘, 비디오 메시지, 음성 메시지, 전자 메일 메시지, 기타 첨부 파일 등을 포함할 수 있는 모든 유형의 디지털 플랫폼을 사용하여 한 사람이 다른 사람에게 보내는 모든 유형의 메시징으로 간주되어야 한다.
사용자(103)가 버튼 33을 선택하면, 애플리케이션 소프트웨어상의 모든 통화 이력 및 메시지 이력 레코드는 이메일 주소, 전화 번호 등을 포함하는 특정 연락처에 대해 숨겨질 것이다.
사용자가 버튼 34를 선택하면 버튼 30, 31, 32 및 33이 자동으로 선택된다.
사용자(103)가(아바타 29 등과 같은) 자신이 선호하는 선택을 한 후에 버튼 35을 선택하면 스크린35a이 로딩된다. 대아적으로, 사용자는 선택을 취소하기 위해 뒤로가기 아이콘을 선택할 수 있다.
이 실시예에서, 사용자는 자신의 이름, 프로필 사진, 사용자 ID 및 스크린35a에서 애플리케이션 소프트웨어 상에 디스플레이되는 다른 관련 정보를 변경할 수 있다. 이 정보는 전술한 숨겨진 연락처 또는 연락처들이 사용자가 연락처를 숨기도록 한 온라인 상의 인물에게 어떻게 표시될지에 대한 방법을 결정한다. 이 단계는 위의 단계에서 숨겨진 연락처 또는 데이터가 다른 애플리케이션 소프트웨어 사용자인 경우에만 관련이 있다. 연락처를 숨기는 애플리케이션 소프트웨어 사용자는 자신의 현재 로그인 세부 정보를 유지하도록 선택할 수 있으며, 현재 로그인 된 세부 정보를 기본값으로 표시할 수 있다. 대안적으로 사용자는 이 화면에서 항목을 탭하여 자신의 프로필 사진, 이름, 사용자 ID 또는 숨겨진 연락처에 표시할 기타 정보를 변경할 수 있다. 여기에는 다른 연락처, 주소 및 기타 세부 정보를 선택적으로 숨기는 것이 포함된다. 화면 35a에서 내 사진 아이콘을 누르면 새 사진을 추가하는 프로세스의 흐름이 시작된다. 이 사진은 숨겨진 연락처와 관련하여 연결되어 저장되며 애플리케이션 소프트웨어의 다른 부분에는 표시되지 않는다. 사용자가 자신의 이름이나 사용자 ID를 변경하려면 오직 연락처를 숨기고 있는 사용자와 숨겨진 연락처 사이의 링크와 관련하여 이러한 변경 사항을 적용하고 저장해야 한다. 즉, 변경 사항이 다른 곳에 표시되지 않아야 한다. 보다 구체적으로, 변경이 이루어진 제 2 인증 세션과 관련된 제 2 레코드로서 저장되는 연락처에 대해서만 변경사항이 적용되어야 한다.
사용자가 숨겨진 연락처에 표시하기로 선택한 세부 사항은 가능한 상황에서 표시되어야 한다. 여기에는 숨겨진 연락처와의 메시징 및 전화 통화가 포함되지만 이에 국한되지는 않는다. 즉, 다른 사용자(숨겨진 연락처에 해당하는 사용자)가 메시지 또는 전화 통화(전화 통화 내역 포함) 또는 변경을 수행한 사용자와의 다른 상호 작용을 볼 때, 숨겨진 연락처는 스크린 35a에서 다른 사용자에게 표시하도록 선택된 데이터만 볼 수 있다.
그 후, 사용자(103)는 임의의 숨겨진 데이터(즉, 식별자와 관련된 제 2 레코드)를 잠금 해제하고 드러내는 데 필요한 해당 식별자를 입력하고 확인해야 하는 스크린 36을 볼 수 있다.
사용자(103)가 스크린 36에서 아이콘 37을 선택하면, 기본적으로 다이얼 패드 스타일의 소프트 키보드가 나타나서 사용자(3)가 주로 숫자 식별자를 입력할 수 있게 한다. 사용자는 아이콘 38을 선택하여 소프트 키보드 스타일과 대문자 키보드 스타일 사이를 토글하거나 이미지 스타일 코드 옵션을 위해 아이콘 37a을 선택할 수 있다.
아이콘 37a을 선택함으로써, 사용자(103)는 또한 제 2 인증 세션을 위해 이미지 식별자를 가지도록 선택할 수 있다. 이는 이 실시예에서, 일련의 디지털 이미지의 순서화된 선택에 의해 생성된 식별자를 포함한다. 모든 종류의 이미지가 사용될 수 있으며, 예로써 동물, 인기있는 음식 항목, 모양 및 기타 유사한 항목의 이미지가 포함될 수 있다. 식별자를 생성하기 위해 사용되는 임의의 유형의 이미지는 개방되어 있지만, 각각의 이미지를 각 이미지마다 고유 한 사전 결정된 텍스트에 링크하기 위한 관련 로직을 구현할 때, 프로그램적으로 주의가 필요하다. 특정 예를 들면, 사용자(103)는 9 개의 이미지를 제시 받으며, 그 중 하나는 시퀀스의 첫 번째 이미지로 선택한다. 그 후, 사용자(103)는 또 다른 9 개의 이미지를 제시 받으며, 이 중 9 개의 이미지 중 하나가 시퀀스의 제 2 이미지로서 선택될 수 있는 등의 방식이다. 선택할 수 있는 임의의 수의 이미지가 사용자(103)에게 제공될 수 있다. 다른 실시예에서, 식별자는 사용자의 재량에 따라 임의의 수의 이미지로 구성된다. 애플리케이션 소프트웨어는 각각의 관련 이미지에 링크 될 세트 ID에 이미지를 매핑하여, 그 식별자와 관련된 제 2 인증 세션을 시작하려는 이후 시도에서 해당 식별자가 식별될 수 있도록 한다.
사용자(103)가 아이콘 38을 선택하면 알파벳 스타일 키보드가 나타나서, 사용자(103)가 주로 알파벳 스타일 식별자를 입력할 수 있게 한다. 식별자를 정의하는 동안, 사용자(103)는 알파벳 문자뿐만 아니라 숫자 문자를 식별자에 포함하도록 소프트 키보드 스타일을 다이얼 패드 스타일로 변경하는 아이콘 37을 선택 할 수 있다. 또한, 사용자(103)는 동일한 식별자의 일부로서 이미지 PIN 코드를 입력하기 위해 아이콘 37a를 선택할 수 있다.
사용자(103)에 의해 제공되는 입력은 필드 39에 나타나고 원하는 식별자로서 표시된다. 기본적으로, 사용자(103)가 문자 또는 이미지를 입력함에 따라 식별자의 표시는 숨겨져 있다. 그러나, 사용자(103)는 옵션을 통해 필드 39에서 식별자의 문자 또는 이미지를 공개할 수 있다.
다음으로, 사용자(103)는 문자 및/또는 이미지의 확인을 제공하기 위해 필드 40에 식별자를 다시 입력한다. 사용자(103)가 다른 제 2 인증 세션에 대한 기존의 식별자를 입력하면, 현재 프로세스 대상이 되는 연락처의 관련 데이터가 해당되는 제 2 인증 세션에 할당될 것이다. 즉, 나중에 전화(101)를 사용하여 그 다른 제 2 인증 세션에 액세스 할 때, 사용자(103)는 예를 들어 스크린 55상에 식별자를 입력하여 그 제 2 인증 세션과 관련된 관련 제 2 데이터 레코드를 발견할 수 있게 한다. 제 2데이터 레코드에는, 본 단락의 시작 부분에서 논의된 프로세스 대상인 연락처와 함께 원래 포함된 연락처 세부 정보가 포함된다.
스크린36이 로딩되었을 때, 사용자(103)는 뒤로 가기 아이콘 41을 선택함으로써 이전 스크린 35a을 검토 할 수 있다.
일단 사용자(103)가 필드 39 및 40에 2 개의 동일한 식별자를 성공적으로 입력하면, 사용자(103)는 선택 버튼 42에 의해 다음 단계로 진행할 수 있다. 2 개의 식별자가 일치하지 않으면, 사용자(103)에게 통지되고 두 식별자의 불일치가 해소 될 때까지 더 이상 진행되지 않는다.
보안 목적을 위해, 이 실시예에서 사용자(103)는 관련 연락처 세부 사항을 성공적으로 숨길 수 있도록 이전 두 개의 스크린에서 원하는 선택을 한 후, 필드 43에 자신의 계정 비밀번호를 입력해야 한다. 이를 통해 권한 없는 당사자가 연락처 및/또는 기타 데이터를 숨기려고 시도하는 것에 대한 추가적인 보안을 제공한다.
다른 실시예들에서, 상이한 유형의 검증이 채택된다. 다른 유형의 예로는 지문, 광학(Optical), 호흡 및/또는 음성 분석, 및 이들의 임의의 조합을 포함한다. 이러한 검증은 지문, 호흡, 광학 또는 음성 명령에 수반될 필요가 있는 키워드와 함께 채택될 수 있다. 바람직한 실시예에서, 지문, 호흡, 광학 또는 음성 샘플 또는 이와 유사한 것이 검증 목적으로 기록될 때, 추가 검증을 제공하기 위해 계정 비밀번호 또한 사용자(103)로부터 동시에 요구될 수 있다는 점에 유의해야 한다. 다른 검증 방법에는 기호를 그려 넣거나 화면의 특정 부분, 지정된 섹션에 리듬, 또는 탭을 나타내는 탭을 입력해야 하는 요구 사항이 포함된다. 음성 검증의 예에는 콧노래를 부르기, 노래 부르기, 낱말이나 또는 낱말 순서를 특정 방법으로 표현하거나, 보컬 리듬을 만드는 것이 있다. 이러한 다른 형태의 검증은 스크린 55 및 87을 포함하여 애플리케이션 소프트웨어의 다른 부분에서 채택될 수 있다.
참조 번호 44에 인접한 화면 영역에서 알 수 있듯이, 사용자(103)는 자신의 계정에 대한 정확한 패스워드를 입력하기 위해 복수의 시도를 할 수 있다. 이 특정 예에서, 사용자(3)에게는 5 번의 시도가 제공된다. 그러나 다른 실시예에서, 다른 수의 시도가 허용된다. 사용자(103)가 이용 가능한 모든 시도를 소진하면, 그 사용자는 설정된 기간 동안 제 2인증 세션에 연락처 세부 사항을 할당하는 권한이 잠길 것이다. 바람직하게는, 이메일, 문자 또는 다른 수단을 통해 사용자 계정의 소유자에게 통지가 전송되어 소진된 시도에 대한 경고를 제공할 것이다. 숫자 44의 왼쪽에 있는 카운터는 사용자가 시도한 각 실패 횟수를 표시한다. 성공적으로 사용자 계정 암호를 입력하면 카운터가 재설정된다.
사용자(103)는 버튼 45를 선택하면 암호를 다시 입력할 필요 없이 일정 기간 내에 복수의 숨겨진 연락처에 대한 설정을 적용, 업데이트 또는 편집할 수 있다. 또한 사용자(103)는 아래에 자세히 설명된 숨겨진 연락처(및 기타 제 2 데이터 레코드)를 처리하기 위한 암호 입력 처리 방법을 결정할 수 있다.
버튼 45을 선택함으로써, 사용자(103)는 성공적인 수행 뒤 계정 비밀번호 요구를 어떻게 처리 할 것인지를 옵션 목록 46에서 선택할 수 있다. 제공된 예시 목록은 계정 비밀번호를 다시 입력하지 않고도 숨겨진 연락처를 적용, 업데이트 또는 편집하는 것에 대한 공개 액세스가 허용되는 다수의 상이한 기간 중 하나를 선택할 수 있는 옵션이다. 사용자가 선택한 기간 내에 계정 비밀번호를 변경해도 기간 선택에는 영향을 미치지 않는다. 즉, 우선적으로, 사용자(103)가 업데이트 된 사용자 계정 암호를 입력할 필요없이, 선택된 시간이 유지되고 카운트된다. 또한 사용자(103)가 이 설정을 변경하는 옵션도 있다. 다른 실시예에서, 옵션 목록 46에 포함된 기간에 다른 것을 추가하거나 대신 다른 기간을 사용할 수 있다.
사용자(103)가 상기 사항에 대해 필요한 선택을 하면, 버튼 47이 선택된다. 필드 43의 계정 비밀번호가 올바른 경우, 이전 화면의 단계에서 수행한 관련 선택 사항이 적용되고, 연락처의 관련 부분이 제 2데이터로 저장되고, 화면에서 완전히 숨겨진다. 즉, 연락처에 연관된 제 2 인증 세션을 개시하는 정확한 식별자를 사용자(103)가 재입력한 경우에만, 연락처가 애플리케이션 소프트웨어를 통해서 검색 가능하고 액세스가 가능하게 된다.
일부 실시예들에서, 상기 또는 각각의 제 2 인증 세션은 식별자 외에 고유 세션 ID를 갖는다. 이들 실시예에서, 세션 ID는 숨겨질 실제 데이터와 결합되고, 또한 애플리케이션 소프트웨어가 관련 제 2 인증 세션과 연관된 제 2 데이터를 식별 할 수 있도록 식별자와 결합된다. 예를 들어, 사용자가 123456번호를 갖는 전화기와 한 음성 대화를 숨기고 그 대화에 5555의 식별자를 적용하고자 할 경우, 식별자 5555에 대한 고유한 세션 ID가 생성되고 그 숨겨진 데이터의 내용은 번호 123456에 대한 대화에 관한 전화(101)에 보존된 모든 데이터일 것이다. 사용자(103)가 추후 애플리케이션 소프트웨어를 통해 123456과 대화를 열고 사용자(103)이 동일한 제 2 인증 세션에 대화를 숨기기를 원하는 경우, 애플리케이션 소프트웨어는 식별자와 전화 번호 및 관계자들 사이의 링크를 식별하고, 그 새로운 숨겨진 데이터를 고유한 세션 ID에 저장하고 표시한다(해당 세션 ID는 원래 숨겨진 데이터에 대해 이전에 작성된 것이다). 사용자(103)가 공개된(숨겨지지 않은) 제 1 세션에서 애플리케이션 소프트웨어 내에 123456이라는 번호를 가진 전화기와 대화하거나 상호 작용을 하는 경우, 사용자(103)가 관련 데이터 레코드를 제 2데이터 레코드로 저장하기로 결정하기 전까지는, 이러한 새로운 데이터 및 레코드는 숨겨지지 않은 채 유지된다(즉, 새로운 데이터는 제 1 데이터로 저장된 채로 유지됨). 사용자(103)가 제 2 인증 세션에 있는 동안 123456과 대화 또는 상호 작용을 하는 경우, 기본적으로, 해당 세션 동안 애플리케이션 소프트웨어에 의해 생성된 데이터는 자동적으로 식별자 5555에 할당되고 기존의 제 2데이터 레코드와 함께 제 2 데이터 레코드로서 저장된다.
사용자(103)는 제 2 인증 세션에 있을 때 버튼 48을 선택할 수 있다. 이를 통해 숨겨진 연락처 목록(즉, 제 2 데이터 레코드의 일부로 저장된 연락처)은 애플리케이션 소프트웨어의 메뉴 항목을 통해 액세스 할 수 있다. 이 경우 제 2 인증 세션 중에 잠금 해제 된 연락처 및 데이터 만이 목록에 표시된다. 제 2 인증 세션이 현재 상태가 아닌 경우, 이 화면에 제 2 데이터가 나타나지 않거나 표시되지 않는다. 따라서 전화(101)가 제 1 인증 세션에 있는 경우, 화면이 비어있는 것처럼 보일 수 있다. 제 1 인증 세션에서는 버튼 48이 표시되지 않는다. 현재 제 2 인증 세션이 아닌 한, 제 2 데이터의 존재가 사용자(103)에게 공개되지 않도록 하기 위해 애플리케이션 소프트웨어의 다른 부분에도 유사한 제한이 적용된다.
사용자(103)가 버튼 48을 선택하면 새로운 스크린이 로딩 된다. 새 화면에는 현재 상태인 제 2 세션의 제 2 데이터 레코드의 일부로 저장된 모든 연락처 그룹 목록이 포함된다. 여기에는 널(null) 결과가 포함될 수 있다. 따라서 존재하지만, 상이한 제 2 인증 세션과 연관된 숨겨진 그룹에 데이터 또는 연락처가 있는 경우, 해당 숨겨진 그룹의 존재는 표시되지 않는다.
사용자(103)는 제 2 인증 세션에서 그룹화가 가능한 연락처 그룹에 대한 특정 이름을 설정할 수 있다. 예를 들어, 전화(101)에는 Contact1, Contact2, Contact3 및 Contact4 인 4 개의 연락처가 존재한다. Contact1 및 Contact2는 사용자(103)에 의해 식별자 1234abc를 갖는 제 2의 인증 세션에 할당된다. 해당 제 2 인증 세션이 이전에 존재하지 않았다고 가정하면, 기본적으로 애플리케이션 소프트웨어는 Contact1 및 Contact2를 포함하는 기본 이름(예: "Group")과 사용자(3)가 스크린 29 또는 다른 유사한 스크린에서 선택한 연락처에 속하는 모든 관련 데이터를 포함하는 숨겨진 그룹을 만든다. 두 연락처나 이와 관련된 세부 정보는 식별자 1234abc를 가진 제 2 세션에 할당된다. 기본적으로 식별자 1234abc를 기반으로 공통 데이터를 저장하는 그룹이 만들어졌고, 기본 이름인 "Group"이 지정되었다. 이름은 단지 사용자(103)의 편의를 위한 것이며, 식별자의 이름을 따서 그룹명을 지정하여선 안된다. 그런 다음 사용자는 다른 식별자 12345를 Contact3에 적용하여 해당 연락처를 다른 제 2 인증 세션에 할당한다. 다른 제 2 인증 세션에서, 식별자 12345와 연관된 새로운 그룹의 기본 이름으로서 일반적인 이름의 그룹도 사용된다. 이 경우 "Group"에는 Contact3와 관련된 숨겨진 세부 정보가 포함된다. 이 실시예에서, 기존 그룹명에 이미 그 이름이 할당되어 있더라도 기본 이름은 매번 동일하므로, 권한이 없는 사람은 새로 숨겨진 그룹의 기본 이름을 기반으로, 기존의 숨겨진 그룹을 식별하거나 이해하기가 더 어려울 것이다. 새로 숨겨진 각 그룹에 동일한 기본 이름을 반드시 사용할 필요는 없지만, 명명 시스템은 Group1, Group 2, Group 3 등과 같은 점진적 접근 방식을 우선적으로 피해야 한다. 또한 숨겨진 그룹과 연관된 이름은 고유할 필요는 없다. 그러나 고유한 이름을 원하는 경우, 새로 작성된 그룹의 기본 이름은 점진적 이름 지정 시스템을 사용하지 않는, 임의의 단어를 사용할 수 있다. 이를 위한 한 가지 방법으로, 새로운 숨겨진 그룹이 생성 될 때마다 단어 데이터베이스(예: 약 10,000 단어가 있는 데이터베이스)에 액세스하는 것이다. 데이터베이스에서 무작위로 선택된 단어가 해당 숨겨진 그룹의 기본 이름으로 할당되며, 새로 할당된 기본 이름이 기존의 숨겨진 그룹 이름과 동일하지 않도록, 애플리케이션 소프트웨어는 기존의 숨겨진 그룹의 이름을 확인할 수도 있다. 그런 다음 사용자(3)가 식별자 1234abc를 Contact4에 적용하여 Contact4를 숨겨진 연락처로 추가하기로 결정하면, 기본적으로 Contact4는 동일한 식별자 1234abc로 인해 위에서 만든 제 1 그룹에 추가된다.
제 1 그룹은 기본적으로 "Group"으로 명명되었다. 바람직하게는 사용자에게 식별자가 보여지거나 표시되지 않는다. 사용자(103)가 식별자를 변경하기 원하는 경우, 사용자(103)는 기존 식별자를 입력한 다음 새로운 식별자를 두 번 입력하여 변경을 확인한다. 그러면 새 식별자가 해당 제 2 인증 세션의 모든 제 2 데이터에 적용된다.
예를 들어, 그룹의 이름이 참조 번호 50에 명확히 표시되며, 기본 명명 시스템이 새로운 기존의 것이 아닌 식별자 또는 상이한 식별자의 각 설정을 위해 채택된다.
사용자는 나중 단계에서 디폴트 그룹 이름을 변경할 수 있다.
기본적으로, 제 2 인증 세션에 대한 식별자는 인터페이스(106)에 표시되지 않아야 하고, 애플리케이션 소프트웨어는 하나 이상의 식별자를 비공개로 유지하도록 구성된다.
그룹에 대한 프로필 아이콘은 표준 디폴트 타입 아이콘일 수 있거나, 혹은 사용자(103)가 그룹에 대한 사진을 설정할 수 있다. 사진은 숨겨지되, 현재 관련 제 2 인증 세션의 상태인 경우에만 그룹에 할당된 데이터의 다른 부분과 함께 표시된다.
참조 번호 51 옆에 표시된 바와 같이, 그룹 이름 아래에 그 공개된 그룹 내에 포함된 데이터 또는 연락처의 수가 제공된다.
버튼 52는 '킬 스위치(kill switch)'이다. 이 버튼은 제 2 인증 세션 동안 항상 사용자(3)가 사용할 수 있다. 버튼 52를 선택하거나 사전 결정된 구두 명령 또는 스와이프하여 킬 스위치가 활성화되면, 현재 제 2 인증 세션이 종료되고 전화(101)는 제 1 인증 세션으로 복귀한다. 즉, 현재 공개된 모든 숨겨진 그룹은 즉시 자동으로 숨겨지고, 이들 그룹, 연락처 및 데이터의 상태는 보이지 않는 숨겨진 상태로 되돌아오며, 이는 사용자(103)가 관련 식별자를 다시 입력할 때만 다시 공개될 수 있다. 킬 스위치 기능이 활성화 된 직후에는 그룹을 볼 수 없으며 액세스 할 수 없어야 한다.
사용자가 본 명세서 전체에 걸쳐 언급될 킬 스위치 기능을 개시하는 다른 방법 또한 존재한다. 일부 예시적인 방법은, 예를 들어, 사용자가 앱을 닫거나 최소화하는 경우 및 사용자가 움직임 또는 음성을 통해 킬 스위치 기능을 시작하는 특정 제스처를 사용하는 것과 같이, 사용자의 다양한 동작에 기초하여 그룹의 기본 종료를 설정할 수 있다. 킬 스위치가 사용자에 의해 시작되었는지 여부를 기록하기 위해 앱 내에서 레코드가 작성된다. 사용자가 킬 스위치를 개시한 경우, 숨겨진 그룹의 내용을 다시 표시하기 위해 관련 식별자를 입력할 때까지, 숨겨진 모든 그룹과 그 내용이 숨겨진 상태로 무기한 적용된다. 해당 레코드는 애플리케이션 소프트웨어에 저장해야 한다. 사용자가 킬 스위치를 개시하는 경우, 아래의 옵션 75에서 "NO"속성이 저장된 모든 그룹에는 자동으로 "YES"상태가 지정되어, 애플리케이션 닫힌 후 다시 열릴 때 해당 그룹이 표시되지 않게 한다.
제 2 인증 세션 동안, 메뉴 아이콘 53은 각 공개된 그룹의 메뉴 옵션에 액세스 할 수 있게 한다. 사용자(103)가 아이콘 53을 선택하면, 관련 그룹에 대한 메뉴 설정이 로딩된다.
사용자(103)가 식별자 아이콘 54를 선택한 경우, 사용자가 식별자를 입력하여 특정 그룹, 데이터 및 연락처를 나타내거나 숨길 수 있게 하는 스크린55를 로딩한다. 스크린 55에서, 사용자(103)가 숨겨진 연락처와 데이터, 그룹에 연관된 정확한 식별자를 입력하여야 관련 그룹, 데이터 또는 연락처가 나타나 표시 및 접근 가능하게 된다. 사용자(103)는 또한 식별자를 입력할 때 사용할 소프트 키보드 또는 시각적 옵션의 유형을 결정한다. 사용자(103)가 이미지 식별자를 적용한 경우, 사용자가 필요한 이미지를 선택할 수 있는 팝업이 나타난다. 앞서 언급 된 바와 같이, 식별자에는 다수의 상이한 이미지 세트가 있을 수 있다.
식별자를 표시하기 위해서, 사용자(103)로부터 제 3 입력을 수신하는 이용 가능한 필드 57이 존재한다. 이 필드는 필드 39와 유사하다. 필드 57에 입력된 제 3 입력은 제 3 입력이 숨겨진 연락처, 그룹 또는 다른 제 2 데이터를 나타낼 수 있는 식별자와 일치하는지 여부를 확인하기 위한 참조로 사용된다.
제 3 입력을 제공함에 있어, 사용자(103)는 정확한 식별자를 입력하기 위해 최대 10 번의 시도를 가질 수 있다. 사용자(103)가 식별자와 일치하지 않는 제 3 입력을 제공할 때마다, 카운터 58은 최대 한계에 도달할 때까지 증가 하게 된다. 바람직하게는, 사용자(103)가 비 매칭 제 3 입력을 입력할 때마다, 애플리케이션 소프트웨어는 전화(101)에서 카메라 기능을 호출하여 전화를 조작하는 사람의 하나 이상의 이미지를 캡처할 의도로 사진을 찍을 수 있다. 전화(101)상의 반대면 카메라가 우선적으로 사용되지만, 다른 카메라 각도 및 디바이스도 사용될 수 있다. 잘못 입력하여 사진을 찍을 때마다 사진이 자동으로 사용자 계정 소유자의 이메일 주소로 전송된다. 인터넷에 연결되어 있지 않으면 관련 사진이 전화(101)에 저장되고 애플리케이션 소프트웨어의 제 2 데이터로 저장된다. 인터넷에 연결되면 이미지가 자동으로 이메일로 전송될 준비가 된다. 사진 또는 알림이 문자 메시지를 통해 전송될 수도 있다. 사용자(103)가 애플리케이션 소프트웨어에 전화(101)의 위치에 대한 액세스를 제공한 경우, 위치가 또한 알림에 포함되어야 한다. 사용자(103)가 애플리케이션 소프트웨어에 전화(101)상의 마이크로폰 디바이스에 대한 액세스를 제공 한 경우, 부정확한 제 3 입력이 이루어질 때마다 해당 기록이 캡처되고 온라인 방법을 통해 전송될 수 있다. 바람직하게는, 이들 옵션은 사용자(103)에 의해 토글온/오프 될 수 있다.
사용자(103)가 제 3 입력을 제공한 후 버튼 59를 선택한다. 제 3 입력이 식별자와 일치하면, 관련 그룹, 데이터 또는 연락처는 해당 연락처 또는 그룹과 연관있는 데이터와 함께 스크린 49와 같은 화면에 공개된다.
참조 번호 60으로 표시된 점선은 '그룹 2'라는 그룹의 사용자 인터페이스로부터 지정된 영역을 나타낸다. 사용자(103)가 이 영역 내 임의의 곳을 누르면, 전화(101)는 사용자(103)가 그 그룹 내의 공개된 연락처, 데이터 또는 연락처에 액세스하고, 보고, 상호 작용 할 수 있도록 하는 새로운 화면을 로드하고, 해당 연락처, 채팅 대화 또는 통화 이력에 대해 숨겨져 있던 관련 데이터를 제공한다. 이 예에서 "그룹 2"는 관련 식별자의 올바른 입력을 통해 사용자에 의해 이미 성공적으로 공개된 경우이다. 공개된 그룹(이 경우 '그룹 2')이 로드되고 해당 그룹의 관련 공개된 세부 사항이 새 화면에 표시된다. 이 화면에는 다이얼 패드, 내부 및 외부용 검색 기능, 연락처 화면, 메시지 화면, 기록 화면 등의 기능이 있다. 사용자(103)에 의해 수행된 모든 상호 작용은 제 2 인증 세션 동안 이루어지며, 따라서 애플리케이션 소프트웨어에 의해 생성된 임의의 모든 데이터는 제 2 데이터 레코드로서 저장될 것이다. 여기에는 추가된 데이터, 추가된 연락처, 편집된 데이터 및 연락처, 삭제된 데이터 등이 포함된다. 제 2 인증 세션이 종료되면 모든 해당 데이터를 제 1 인증 세션에서 볼 수 없으며 관련 식별자가 성공적으로 다시 입력된 후에만 발견할 수 있게 된다. 예를 들어, 제 2 인증 세션 동안, 사용자(103)가 영역 60을 누른 다음 다이얼 패드를 로드하여 전화를 걸면, 그 전화의 이력 세부 사항이 자동으로 관련 그룹과 현재의 제 2 세션과 함께 묶이고, 또한 해당 세션의 다른 데이터가 숨겨질 때 해당 데이터는 숨겨지고 마찬가지로 해당 PIN 코드의 다른 데이터가 드러날 때만 해당 데이터가 나타난다.
제 2 인증 세션 동안 그룹을 확장할 때, 그 그룹과 관련된 관련 연락처의 목록을 제공하도록 선택될 수 있는 연락처 아이콘 62가 제공된다. 그룹 내 연락처마다 저장될 수 있는 다양한 데이터가 있으며, 이러한 데이터는 예를 들어 프로필 사진, 이름, ID, 주소, 상태, 연락처 유형, 연락처(예: 이메일, 전화 번호, 모바일 번호, 팩스 번호, URL, 채팅 ID(예: TM, Skype, Viber, Facebook, Wechat, Whatsapp 등)), 오디오 파일, 웹 사이트, 설명(blurb), 게시물, 소셜 미디어 링크, 생일, 직업 세부 정보, 업무 세부 정보, 사진 기타 개인 데이터, 다른 데이터 등을 포함한다. 전술한 모든 데이터는 제 2 세션과 연관된 제 2 데이터 레코드 내에 저장된다.
공개된 연락처의 프로필 사진은 아이콘 63에 표시될 수 있다.
섹션 64에 이름(또는 ID 또는 둘 다)이 표시될 수 있다. 일부 실시예에서, 위치 또한 표시된다.
하나 이상의 연락처가 섹션 65에 표시되거나 하나 이상의 연락처에 대한 아이콘이 표시된다. 사용자(103)는 연락처를 왼쪽으로 이동시키기 위해 슬라이드 또는 제스처를 할 수 있고, 가능한 경우 다른 2 개의 연락처가 드러난다. 사용자가 어느 연락처 아이콘을 누르면 해당 공개된 연락처가 활성화된다. 예를 들어, 사용자가 전화 아이콘을 누르면 아이콘과 관련된 해당 전화 번호로 전화가 걸린다.
각각의 연락처, 또는 대화, 또는 식별자와 연관되고 저장된 모든 유형의 데이터는 사용 가능한 설정 화면을 갖는다. 이 실시예에서, 사용자(103)는 프로필 사진 영역을 길게 누르거나 눌러서 메뉴 옵션을 활성화하여 확장 및 가시화 할 수 있다. 이 메뉴의 옵션 중 하나는 설정 아이콘 66이며, 이 아이콘을 누르면 현재 제 2 인증 세션의 제 2 데이터 레코드에 대한 설정 화면이 로드된다. 동일하거나 유사한 결과를 얻기 위해 다른 사용자 인터페이스 방법을 채택 할 수 있다.
숨겨진 연락처 또는 숨겨진 데이터를 위한 메뉴 화면 67이 제공된다. 화면 67에서 사용자(103)는 공개된 관련 연락처 또는 데이터에 직접 적용되는 다른 옵션을 설정할 수 있다. 예를 들어, 67a에는 사용자(103)가 관련 숨겨진 연락처에 표시될 세부 사항(예: 이름, 사진, 사용자 ID 등)을 선택하고 편집 할 수 있는 옵션이 있다. 이 옵션을 선택하면, 사용자(103)가 이전에 선택한 사항을 표시하는 동시에, 사용자(103)가 이러한 옵션을 편집할 수 있는 기능을 제공하는 화면 37a가 로드된다.
사용자(103)가 관련 연락처 또는 데이터로부터 어떤 정보가 공개되는지를 선택/편집 할 수 있는 옵션이 68에 있다.
옵션 68의 동작 후에, 화면 29과 유사한 화면이 나타나야 하고, 이는 관련 연락처에 대해 표시되는 데이터와 관련하여 사용자(103)가 이전에 선택한 내용을 표시한다. 사용자가 해당 데이터에서 업데이트 된 선택을 편집하고 저장하는 기능이 제공된다. 그런 다음 해당 연락처 또는 데이터에 대해 선택/편집된 데이터가 표시된다. 여기에는 연락처의 프로필, 연락처의 메시지(SMS), 연락처의 메시지, 통화 및 메시지 기록, 이메일 및 표시 가능한 데이터를 전달하는 기타 모든 유형의 전송을 포함하되, 이에 제한되지 않고 관련된 연락처 또는 데이터에 대해 전송된 모든 유형의 데이터가 포함될 수 있다.
사용자(103)가 이전에 할당된 기존 식별자를 재정의할 새로운 식별자를 그 제 2 인증 세션에 할당하는 옵션이 제공된다. 이 프로세스는 참조번호 36 내지 47을 참조하여 설명된 것과 유사하다.
데이터 또는 연락처가 공개 상태에 있어 식별자가 이미 성공적으로 입력 되었으므로, 사용자(103)는 관련 데이터 또는 연락처에 대한 기존 식별자를 반드시 입력할 필요는 없다. 그러나, 바람직하게는, 사용자(103)는 추가 보안 수단으로서 그 연락처에 대한 기존 PIN 코드를 입력해야 한다. 목록 46에서 선택한 내용도 이와 관련 있다.
사용자(3)가 특정 액션이 발생할 때 관련 숨겨진 연락처 또는 데이터에 관한 통지가 사용자(103)에게 표시될지 여부를 선택할 수 있는 옵션 71이 존재한다. 예를 들어, 사용자(103)가 그 연락처 또는 데이터가 숨겨져 있을 때에도 통지를 수신하도록 선택한 경우, 전화(101)는 일부 데이터(예를 들어, 메시지)가 수신되었다는 통지를 제공할 것이다. 이 유형의 표준 알림에는 APNS, GCN 및 기타 유사한 서비스를 통해 전송되는 메시지 및 알림이 포함된다. 보다 명확한 예를 제공하기 위해, 숨겨진 연락처는 사용자(103)에게 메시지를 보낼 수 있다. 만약 숨겨진 연락처가 숨겨진 상태에 있을 때에도 사용자(103)가 그 숨겨진 연락처로부터 알림을 수신하는 것을 수락하면, 해당 알림이 전화(101)에 보내져 관련 숨겨진 연락처에 의해 메시지가 전송되었음을 사용자(103)에게 알린다. 사용자(103)가 그 숨겨진 연락처로부터 알림을 수신하는 것을 수락하지 않으면, 그 연락처로부터 메시지가 전송될 때 알림이 표시되지 않을 것이다. 오히려, 사용자(103)는 그 숨겨진 연락처에 대한 관련 식별자를 사용하여 연락처를 공개함으로써 그 사용자로부터의 메시지를 수동으로 확인해야 할 것이다.
사용자(103)가 관련 숨겨진 데이터 또는 연락처와 관련된 이메일 통지가 사용자(103)에게 표시될지 여부를 선택할 수 있는 옵션 73이 존재한다. 예를 들어, 사용자가 "YES"를 선택한 경우, 관련 연락처 또는 데이터로부터 데이터(예: 메시지)가 사용자에게 전송될 때마다 사용자는 데이터 트랜잭션을 알리는 이메일을 받게 된다. 이는 메시징과 관련하여 위에서 설명한 프로세스와 유사하다. 이메일은 애플리케이션 소프트웨어 또는 사용자가 기록하고자 하는 전자 메일을 통해 수신할 수 있다.
사용자(103)가 연락처 또는 데이터를 공개 상태로 해제 할 수 있는 옵션 73이 존재한다. 사용자(103)가 이 옵션을 선택하면, 연락처 또는 데이터를 숨김 해제 하는 결과를 이해한다는 것을 확인하는 메시지가 먼저 제시된다. 사용자가 확인하면 모든 데이터 또는 연락처 데이터가 애플리케이션 소프트웨어의 가시적인 섹션으로 다시 표시되고 식별자 없이 액세스 할 수 있게 된다.. 연락처 데이터 또는 데이터는 사용자(103)가 그 연락처 또는 데이터에 식별자를 재 적용하지 않으면 영구적으로 공개 상태로 될 것이다. 이 경우, 73에서 옵션에 의해 해제된 데이터 또는 연락처에는 이전에 식별된 식별자 기록이 없어진다.
숨겨진 연락처 또는 데이터 그룹을 위한 메뉴 화면 74가 제공된다. 이 메뉴 화면 74는 사용자(103)가 동일한 식별자를 통해 그 그룹에 저장된 모든 관련 연락처 또는 데이터에 직접 적용되는 다른 옵션을 설정할 수 있게 한다. 즉, 지정된 제 2 인증 세션과 관련된 모든 하위 레코드 집합에 변경 사항들을 적용할 수 있다.
사용자(103)가 소프트웨어를 닫거나 최소화할 때, 숨겨진 그룹과 숨겨진 데이터와 연락처를 포함한 그 그룹 내의 숨겨진 그룹 콘텐츠가 사라져야 하는지를 선택하는 옵션 75가 존재한다. 예를 들어, 사용자(103)가 이 옵션에 대해 "YES"를 선택한 경우, 사용자가 모바일 디바이스의 홈 버튼 또는 뒤로 가기 버튼을 통해 애플리케이션 소프트웨어를 떠나서 애플리케이션을 효과적으로 최소화하면, 관련 숨겨진 그룹 및 해당 그룹 내의 모든 숨겨진 연락처 및 데이터는 자동으로 숨겨진 상태로 되돌아간다. 다른 유사한 이유로 소프트웨어가 충돌하거나 닫히면 다음에 소프트웨어를 열 때 숨겨진 데이터와 연락처가 모두 숨겨진 상태로 되돌아간다. 예를 들어 사용자가 데스크톱 컴퓨터에서 애플리케이션 소프트웨어를 사용하는 경우, 사용자가 컴퓨터에서 애플리케이션 창을 최소화하거나 컴퓨터에서 애플리케이션 소프트웨어가 종료 또는 강제종료되면, 이 단계에서 설명한 최소화 효과가 활성화된다.
단계 76에는 코드화된 특정 절차가 도해되어 있으며, 이 단계는 숨겨진 데이터가 부정확한 시간에 디스플레이되지 않도록 하기 위한 구현이다. 바람직하게는, 옵션 75의 사용자의 선택에 기초하여 모든 관련 숨겨진 그룹, 연락처 및 데이터에 속성이 할당된다. 사용자가 달리 선택하지 않는 한, 숨겨진 상태로 할당된 새로운 그룹, 연락처 또는 데이터에 대한 기본 설정은 항상 "YES"이다. 예를 들어, 사용자(103)가 새로운 그룹을 생성하는 경우, 사용자가 애플리케이션 소프트웨어를 닫거나 최소화 할 때 해당 그룹은 항상 자동으로 숨겨져야 하며, 사용자가 그룹 및 그룹의 관련한 내용을 숨기거나 공개하는지에 관한 다른 설정 옵션을 선택하지 않는 한, 해당 방식을 유지해야한다.
사용자가 옵션 75에서 "YES"를 선택한 경우, 그 선택은 기록되고 애플리케이션 소프트웨어 내에 저장된다. 다음에 사용자가 애플리케이션 소프트웨어를 닫거나 최소화 한 후, 최대화하거나 열면 숨겨진 데이터가 표시되기 전에 점검이 수행된다. 사용자가 식별자와 관련된 데이터를 표시하기 위해 식별자를 수동으로 입력할 때까지는 "YES"의 속성을 가진 숨겨진 데이터가 표시되지 않는다.
사용자가 옵션 75에서 "NO"를 선택한 경우, 관련 숨겨진 그룹, 연락처 및 데이터는 소프트웨어가 사용자에 의해 닫히거나 최소화 된 후 열리거나 최대화 될 때 디스플레이 될 수 있다.
상기 언급된 것과 동일하거나 유사한 기능을 보장하기 위해 이용 가능한 다른 방법이 존재한다.
사용자(103)가 옵션 75에서 "NO"를 선택하면, 사용자는 특정 숨겨진 그룹을 공개하기 위해 식별자를 계속 입력하고 싶지 않다는 것을 암시한다. 그럼에도 불구하고, 이 실시예에서, 사용자가 킬 스위치(버튼 52)를 개시하면, "NO"속성을 갖는 모든 숨겨진 그룹에는 "YES"속성이 할당된다. 사용자(103)가 그룹에서 "영구적 NO"를 설정할 수 있는 추가 옵션이 있다. 영구적 NO가 그룹에 할당되면 킬 스위치가 개시되어도 현재 제 2 인증 세션을 종료하지 않으며, 그 숨겨진 그룹은 다음에 애플리케이션 소프트웨어를 열 때 공개된 상태로 유지된다.
사용자(103)가 그룹과 관련된 숨겨진 연락처 또는 데이터에 관한 알림이 사용자에게 표시될지 여부를 선택할 수 있는 옵션77이 존재한다. 예를 들어, 사용자가 그룹에 대해 알림을 받도록 선택한 경우, 해당 그룹의 연락처 또는 데이터가 숨겨져도 사용자는 일부 데이터(예: 메시지)가 해당 연락처로부터 수신되었다는 알림을 받게 된다. 이 유형의 표준 알림에는 APNS, GCN 및 기타 유사한 서비스가 포함된다. 이것은 옵션 71에 대해 기술된 단계와 유사하다.
사용자(103)가 그룹 내에 관련된 숨겨진 데이터 또는 연락처에 관한 이메일 통지가 사용자에게 표시될지 여부를 선택할 수 있는 옵션 78이 존재한다. 예를 들어, 사용자가 YES를 선택한 경우 해당 그룹 내의 연락처 또는 데이터에 대해 데이터가 사용자에게 보내질 때마다 사용자에게 데이터 트랜잭션을 알리는 이메일이 발송된다. 이것은 옵션 72에 대해 설명된 단계와 유사하다.
사용자(103)가 그룹으로부터의 모든 연락처 및 데이터를 공개 상태(상태)로 다시 해제하는 옵션 79가 존재한다. 이것은 옵션 73에 대해 설명된 단계와 유사하다.
사용자는 옵션 80을 선택하여 관련 그룹 및 그 내용을 즉시 숨길 수 있다.
사용자(103)가 PIN 코드(아래 참조 번호 87로 표시된 특징을 참조하여 자세히 설명)로 애플리케이션 소프트웨어를 잠근 경우, 사용자는 또한 하나 또는 다수의 숨겨진 그룹을 잠금 해제 PIN 코드 화면에 할당할 수 있다. 즉, 식별자를 잠금 해제 PIN 코드 화면을 통해 입력하여 선택한 제 2 인증 세션으로 바로 진행할 수 있다. PIN 코드 잠금 해제 화면에 그룹이 한 번 할당되면, 해당 그룹의 관련 PIN 코드를 잠금 해제 PIN 코드 화면에 입력한 경우, 잠금 해제 PIN코드 화면이 잠금 해제되어 해당 그룹의 관련 데이터가 자동으로 표시된다. 이를 달성할 수 있는 수많은 방법이 있다. 하나는 숨겨진 그룹의 관련 식별자가 잠금 해제 PIN 코드 화면에 성공적으로 입력되면 자동으로 앱 잠금을 해제하고 관련 데이터를 표시한다. 다른 방법은 숨겨진 그룹의 관련 식별자가 먼저 입력된 다음 사용자에게 표준 잠금 해제 PIN 코드를 입력하여 애플리케이션 소프트웨어를 잠금 해제하라고 촉구하는 것이다. 애플리케이션 소프트웨어는 입력한 PIN 코드 또는 식별자와 항목의 관련성을 해독하는 로직을 사용한다. 전술한대로, 장애 시스템도 이 기능에 적용될 수 있다.
애플리케이션 소프트웨어는 특정 데이터, 예를 들어 대화, 사진, 비디오, 텍스트 파일, 전화 기록, 검색 기록, 연락처 또는 다른 데이터를 숨길 수 있다. 또한 디지털 대화 내 데이터 중 특정 데이터를 숨길 수 있다. 버튼 81을 선택함으로써, 사용자(103)는 대화 화면 82를 연다. 식별자를 통해 이전에 숨겨져 있다가, 잠금 해제 된 데이터와, 영구적으로 공개되고 식별자와 관련되지 않은 데이터를 통해 대화를 볼 수 있다. 예를 들어, 대화는 24에서 열 수 있으며 이는 식별자가 할당되거나 연관되지 않았기 때문에 소프트웨어 애플리케이션에서 영구적으로 볼 수 있는 대화이다. 또한 하위 화면 60의 아이콘 62 옆에 있는 탭 아이콘에서 대화를 열 수 있으며, 이 아이콘에는 식별자가 할당되어 있고 공개 상태에 있다. 이 애플리케이션 소프트웨어 내에서 동일한 사람과 두 개의 대화를 할 수 있으며, 대화 한 부분은 영구적으로 공개된 상태로 저장되고 공개되며 대화의 한 부분은 식별자가 할당된 숨겨진 상태로 저장된다.
화면 82은 대화 화면의 예이며, 텍스트로 구성된 메시지를 전송하는 기능, 전송 후에 나열된 메시지를 보는 기능, 텍스트 메시지를 수신하고 메시지를 볼 수 있는 기능을 포함하지만 이에 제한되지 않는 다수의 상이한 특징을 포함한다. 다른 데이터, 예를 들어 이미지, 비디오 파일, 오디오 파일, 이모티콘, 다른 애니메이션 이미지 및 데이터 조각이 메시지의 내용으로서 전송될 수도 있다. 바람직하게는, 대화 화면은 대화에 포함된 사용자, 계정, 사람들에 대한 세부 사항을 표시하고 어느 메시지가 어떤 사용자와 관련되어 있는지도 표시할 수 있다.
스크린 82에서, 메시지는 서로 시각적으로 구분되어 표시되는 것이 바람직하다. 그러한 메시지 83 중 하나는 점선의 경계선으로 강조 표시된다. 사용자(103)가 이 영역과 상호 작용할 때, 사용자는 열린 대화 내에서 특정 메시지 또는 메시지들을 숨길 수 있는 메뉴 또는 옵션에 액세스 할 수 있어야 한다. 바람직하게는, 사용자가 메시지 항목을 탭 또는 홀드하면, 사용자가 기존 또는 새로운 식별자를 사용하여 특정 메시지만 숨길 수 있는 옵션 메뉴가 나타난다. 본 방법으로 여러 메시지를 숨길 수도 있다. 사용자가 다수의 메시지를 숨기도록 선택하면, 새로운 사용자 인터페이스는 사용자(103)에게 그 대화 내에서 개별 메시지(하나 이상)를 강조하고 선택할 수 있는 기능을 제공한다. 일단 선택되면, 사용자(103)는 "다음"버튼을 선택하고 참조번호 36 내지 47을 참조하여 전술한 것과 같은 프로세스를 계속할 수 있다. 사용자(103)가 프로세스를 완료한 후, 이러한 메시지는 공개된 또는 드러난 대화 목록에서 사라지고 고유한 세션 ID와 관련 식별자를 사용하여 숨겨진 대화 목록으로서 제 2 데이터 레코드로 저장된다. 또한 대화에 대한 다른 관련 정보도 저장할 수 있으며, 예를 들면 대화에 있는 다른 사용자의 번호 및 ID도 가능하다.
해당 대화가 공개 상태로 공개될 때마다 공개 메시지가 표시된다. 효과적으로, 식별자를 사용하여 숨겨진 메시지 또는 메시지들은 관련 식별자를 입력한 경우에만 표시된다. 동일한 식별자 아래에 숨겨져 있는 동일한 대화의 메시지가 함께 표시된다.
메시지 또는 메시지들과 같은 데이터가 숨겨진 상태로 표시될 때, 사용자(103)는 숨겨진 메시지를 단독으로 표시할 수 있는 옵션(기본 옵션) 또는 숨겨진 메시지와 영구적으로 공개된 메시지를 함께 표시할 수 있는 옵션을 갖는다. 후자 옵션의 경우, 두 유형의 메시지는 관련 식별자가 제공되어 숨겨진 메시지가 밝혀진 경우에만 표시된다. 화면 24에서 액세스하는 영구히 공개된 대화 화면에 숨겨진 메시지는 공개 및 표시되지 않는다. 사용자(103)가 숨겨진 메시지와 숨겨지지 않은 메시지를 동일한 화면에 함께 표시하기로 선택한 경우, 사용자가 어떤 메시지가 숨겨지고 어떤 메시지가 공개되었는지 쉽게 구별할 수 있도록 색칠, 강조 표시 또는 기타 시각적 보조 디바이스가 제공된다. 숨겨진 대화 화면에서 보낸 모든 메시지에는 자동으로 숨겨진 상태가 할당된다. 이 기능으로 인해 애플리케이션 소프트웨어 내에서 원래 대화와 숨겨진 대화 사이에 링크가 작성되고 참조 되어야한다. 본질적으로, 사용자는 애플리케이션 소프트웨어를 사용하여 대화 내에서 대화를 가질 수 있다. 즉, 스크린24을 통해 접근할 수 있는 대화는 영구적으로 공개된 대화의 특정 부분을 표시할 수 있지만, 식별자의 적용을 통해서 동일한 연락처에서도 대화의 숨겨진 부분을 가질 수 있으며, 따라서 대화의 해당 부분을 숨기는 것은 애플리케이션 소프트웨어 내부에서 영구적으로 공개된 영역에서는 나타나지 않게 된다. 이 경우, 숨겨진 대화 메시지를 영구적으로 공개된 상태로 되돌릴 수 있는 옵션도 제공해야 한다.
사용자(103)는 또한 화면 85에서 공개된 상태에 있는 숨겨진 연락처와 관련된 메시지, 전화 통화 또는 다른 세부 사항의 날짜를 수동으로 변경할 수 있다. 사용자는 또한 애플리케이션 소프트웨어의 영구적으로 공개된 섹션에서 공개된 상태의 임의의 숨겨진 연락처와 관련된 메시지, 전화 또는 기타 세부사항의 데이터를 숨길 수 있다.
설정 메뉴 86은 대화 화면에서 액세스 가능하다. 설정 메뉴 86은 참조 번호 67 내지 73에 의해 언급된 특징을 표시하는 스크린과 동일한 옵션 또는 유사한 옵션을 포함한다.
사용자(103)는 또한 예를 들어 특징 37a 및 43에 제시된 PIN 코드 또는 다른 유형의 시스템을 사용하여 앱을 잠글 수도 있다. 사용자(103)가 그러한 시스템을 사용하여 앱을 잠그기로 선택하면, 사용자는 또한 80a에 기술된 프로세스 및 시스템을 사용하여 앱을 잠금 해제 할 수 있어야 한다. 따라서, 사용자(103)가 80a에서 활성화된 관련 식별자를 입력하면, 애플리케이션 소프트웨어가 열릴 때, 화면87에서, 그 식별자와 연관된 관련 데이터는 자동적으로 공개 상태에 있고 사용자(103)에 의해 볼 수 있게 된다
이제 본 발명의 실시예의 프로세스가 개략적으로 도시된 도 5를 참조한다. 단계 1에서, 사용자(3)는 인터페이스(6)에 입력을 제공하여 사용자에게 현재 보이는 하나 또는 다수의 데이터를 선택한다. 사용자는 데이터가 제 2 인증 세션 및 각 식별자와 연관되지 않은 일반(normal state) 또는 열린(open state) 상태의 데이터, 또는 숨겨진 상태에서 드러난 데이터(공개된 상태, revealed state)를 볼 수 있다. 즉, 도 5의 프로세스는 제 1 또는 제 2 세션 동안 개시될 수 있다.
단계 2에서, 사용자가 디지털 데이터를 선택한 후, 사용자는 식별자를 적용함으로써 선택된 데이터를 숨기고자 하는 것을 나타내는 버튼 또는 옵션을 선택한다.
단계 3에서, 사용자가 선택된 데이터를 숨기고자 한다는 것을 나타낸 후, 애플리케이션 소프트웨어의 로직을 통해 데이터가 제 1 인증 세션 혹은 제 2 인증 세션 동안 선택되었는지 여부를 결정한다. 단계 4에서, 단계 1에서 선택된 데이터가 공개된 상태 인 경우, 사용자는 제 2 인증 세션에 대한 식별자를 입력하라는 메시지를 받는다.
사용자가 원하는 식별자를 입력하면, 사용자는 식별자와 관련된 제 2 인증 세션에서 그 데이터를 실행하고 숨길 버튼, 옵션 또는 명령을 선택한다.
데이터와 관련된 기존 식별자가 있을 것이다. 따라서, 사용자가 단계 4에서 식별자를 입력하고 적용할 때, 이전의 보이지 않는 식별자는 새로운 식별자로 덮어쓰기 될 것이고, 단계4에서 적용되는 새로운 식별자는 향후 단계 1에서 선택한 데이터를 노출하는 데 사용되는 식별자가 될 것이다..
애플리케이션 소프트웨어는 단계 4에서 입력된 식별자를 평가하기 위해, 사용자에게 시각적으로 표시되지 않는 로직을 실행한다. 로직은 단계 4에서 입력된 식별자가 기존 식별자인지 또는 새로운 식별자인지를 검출한다.
식별자가 기존 식별자이면, 단계 1에서 사용자에 의해 선택된 데이터는 입력된 식별자 및 해당 식별자에 의해 숨겨진 임의의 다른 데이터와 연관된다.
인터페이스(106)는 단계 5에서 사용자(103)가 식별자를 입력할 수 있게 하는 화면을 로드한다. 이 화면은 사용자가 다른 기존 식별자와 연관되어 숨겨진 기존 데이터가 있어도 나타난다. 이는 데이터에 대한 하나 이상의 식별자가 이전에 적용되고 있다는 것을 알지 못하는 사용자가 그 이전 식별자 존재에 대해 경고받지 않도록 보장하기 위함이다. 단계5에서 사용자가 기존 식별자를 수동으로 입력하지 않으면 기존 식별자로 데이터를 자동으로 숨겨서는 안 된다.
사용자가 원하는 식별자를 입력하면, 사용자는 입력된 식별자를 사용하여 해당 데이터를 실행하고 숨길 버튼, 옵션 또는 명령을 선택한다.
단계 6에서 애플리케이션 소프트웨어는 시각적으로 표시되지 않는 로직을 실행하여 사용자가 단계5에서 입력한 식별자를 평가한다. 로직은 단계5에서 입력된 식별자가 기존 식별자인지 또는 새로운 식별자인지 여부를 탐지한다.
단계 5에서 사용자에 의해 입력된 식별자가 이미 존재하는 경우, 식별자가 이미 존재한다는 시각적 또는 다른 피드백이 사용자에게 제공되지 않는다. 단계 1에서 선택된 데이터는 단계 5에서 획득된 식별자를 사용하여 단계 7에서 숨겨진다. 이 시점부터, 데이터는 단계 5에서 입력된 식별자 및 그 식별자에 의해 숨겨진 다른 모든 데이터와 연관되게 된다. 해당 식별자와 관련된 모든 제 2 데이터 레코드는 사용자가 관련 식별자를 입력할 때만 공개 상태로 된다. 기존 식별자의 사용자에게 따로 표시되는 목록은 없으며, 사용자가 기존 식별자를 사용하여 데이터를 성공적으로 공개하지 않는 한, 사용자는 식별자 또는 연관된 제 2 데이터의 존재에 대해 전화(101)로부터 경고를 받지 않는다.
단계 1에서 선택된 데이터는 더 이상 '일반 상태'에 있지 않으며 '숨겨진 상태'로 변경될 것이다. 즉, 원래 제 1 데이터 레코드의 일부로서 저장되어 있던 선택된 데이터는 이제 제 2 데이터 레코드의 일부로서 저장된다.
단계 5에서 사용자에 의해 입력된 식별자가 기존에 존재하지 않으면, 식별자가 존재하지 않았다는 시각적 또는 다른 피드백이 사용자에게 제공되지 않는다. 단계 1에서 선택된 데이터는, 단계 5에서 사용자에 의해 입력된 식별자와 연관되고, 단계 5에서 입력된 식별자를 사용하여 새로운 제 2 인증 세션이 정의된다.
이 새로운 제 2 인증 세션은 전술한 이전 단계를 이용하여 추가 데이터를 선택하여 그 내에 숨길 수 있다.
이 시점부터, 단계 1에서 선택된 데이터는 단계 5에서 사용자에 의해 입력된 식별자를 사용하여 숨겨진 상태(일반 상태 아님)가 할당될 것이고, 사용자가 관련 식별자를 입력하여 관련된 제 2 인증 세션을 시작하여 숨겨진 데이터를 잠금 해제할 때만 공개될 수 있다.
상기에 비추어, 일 실시예에서 본 발명은 사용자(103)가 전화(101)를 동작시킬 수 있는 사용자 계정(102)을 제공하기 위한 스마트 폰(101) 형태의 컴퓨팅 디바이스를 제공한다는 것이 이해될 것이다. 본 실시예에서 전화(101)에는 다음이 포함된다:
제 1 데이터 레코드(105) 및 제 2 데이터 레코드(117)를 저장하기 위한 메모리 모듈(104)로서, 레코드(117)는 숨겨져 있으며;
사용자(103)로부터 입력을 수신하기 위한 사용자 인터페이스(106); 및
프로세서(107)를 포함하되,
프로세서(107)는:
a)인증 세션(108)을 개시하고; 레코드(117)를 숨겨진 상태로 유지하면서 사용자(103)가 계정(102)에 액세스하고 레코드(105)를 발견하게 하기 위해 사용자(103)으로부터 제 1 사전 결정된 입력을 수신하는 인터페이스;
b)하나 이상의 숨겨진 제 2 인증 세션(109에 대한 식별자를 각각 나타낼 수 있도록, 사용자(103)로부터 제 3입력을 요구하는 인터페이스(106)를 제어하기 위해 세션(108)동안 사용자(103)으로부터 제 2 사전 결정된 입력을 수신하는 인터페이스(106)- 하나 이상의 제 2 인증 세션(109)의 사전 존재는 사용자(103)에게 공개되지 않음 -; 및,
c)식별자 중 하나와 대응하는 제 3 입력의 경우 사용자가 레코드(117)의 적어도 서브 세트를 발견 할 수 있는 각각의 제 2 인증 세션(109)을 개시하고, 식별자 중 하나와 대응하지 않는 제 3 입력의 경우 사용자(103)에게 하나 이상의 세션(109)의 존재가 공개되지 않는, 제 3입력;
에 응답하는 것을 특징으로 한다.
다른 실시예에서, 본 발명은 사용자(103)가 전화(101)를 동작시킬 수 있는 사용자 계정(102)을 제공하기 위한 스마트 폰(101) 형태의 컴퓨팅 디바이스로서, 전화(101)는,
적어도 제 1 데이터 레코드(105)를 저장하기 위한 메모리 모듈(104);
사용자(103)로부터 입력을 수신하기 위한 사용자 인터페이스(106); 및
인터페이스에 응답하는 프로세서(107)를 포함하되,
프로세서(107)는,
a)인증 세션(108)을 개시하고, 사용자(103)가 계정(102)에 액세스 하여 레코드(105)를 발견하게 하기 위해 사용자(103)로부터 제 1 사전 결정된 입력을 수신하는 인터페이스(106); 및
b)숨겨진 제 2 인증 세션(109)에 대한 식별자를 나타낼 수 있도록, 사용자(103)로부터 제 3입력을 요구하는 인터페이스(106)를 제어하기 위해 제 1 인증 세션(108) 동안 사용자(103)에게 제 2 사전 결정된 입력을 수신하는 인터페이스(106) - 세션(109)의 존재는, 제 3입력이 세션(109)에 대한 식별자에 해당하지 않는 한 사용자에게 공개되지 않는다.
상기 실시예들이 주로 사용자의 컴퓨팅 디바이스를 참조하여 설명되었지만, 컴퓨팅 디바이스는 원격 컴퓨팅 디바이스와 네트워킹되거나 다른 방식으로 연결되어 있다. 될 수 있다 실시예에서 사용된 기본 데이터 구조를 추가로 이용함으로써, 본 발명의 기능 및 이점을 개선시킬 수 있다는 것을 이해할 것이다. 또한 다수의 컴퓨팅 디바이스가 중앙 컴퓨팅 디바이스에 연결되어 사용자가 개별 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템을 정의할 수 있다. 이러한 시스템(201)은 도 7에 제공되며, 대응하는 특징은 대응하는 참조 번호로 표시된다. 특히, 시스템(201)은 다수의 사용자(103)에게 이들 사용자가 컴퓨팅 디바이스(101)를 동작시킬 수 있는 각각의 사용자 계정을 제공한다. 이 실시예에서, 시스템(201)의 중앙 집중화된 특성으로 인해 사용자들(103) 각각은 두 개 이상의 컴퓨팅 디바이스를 사용하여 별도의 제 1 세션을 설정할 수 있다. 그러나 실제로는 특정 사용자는 다른 디바이스를 사용할 필요가 없으며 하나의 디바이스만 사용한다. 도 7에는 세 명의 사용자(103)만 나와 있지만, 시스템(201)은 어떤 숫자의 사용자도 수용할 수 있도록 확장 가능하다는 점이 인정될 것이다.
시스템(201)은 보안 설비(203)에 위치한 서버 시스템(202)을 포함한다. 시스템(202)은 복수의 대표적인 서버(205 및 206)(및 도시되지 않은 다른 서버)에 의해 제공되는 프로세서(204)를 포함한다. 시스템(202)은 무엇보다도 시스템(201)의 전체 기능을 제공하기 위해 시스템(202)에 의해 실행되는 소프트웨어 명령(211)을 저장하기 위한 메모리 모듈(210)을 포함한다. 시스템(202)은 또한 디바이스(101)와의 통신을 허용하기 위한 통신 인터페이스(212)와 시스템(202)에 의해 사용 및/또는 생성된 데이터 레코드를 저장하기 위한 복수의 대표적인 데이터베이스(215, 216 및 217)를 포함한다. 시스템(202)이 데이터베이스(215, 216 및 217)에 보유 된 레코드에 액세스 및/또는 업데이트 할 수 있도록 하는 통신 백본(218)이 사용된다.
시스템(201)은 데이터베이스(215) 형태로 각 사용자에 대해 제 1 데이터 레코드(105) 및 제 2 데이터 레코드(117)를 저장하기 위한 메모리를 포함한다. 상술한 바와 같이, 데이터 레코드(117)는 숨겨진 레코드이다. 즉, 레코드(105 및 117)는 디바이스(101)로부터 원격으로 저장되므로, 사용자는 다른 디바이스를 사용하여 이러한 레코드에 액세스 할 수 있다. 일부 실시예들에서, 레코드들(105 및 107)은 디바이스들(101)로부터 원격으로 저장되고, 디바이스들(101) 상에 로컬로 저장되는 반면, 다른 실시예들에서 레코드들은 원격으로만 저장된다. 다른 실시예에서, 레코드(117)만이 디바이스(101)로부터 원격으로 저장된다. 다른 실시예에서, 개별 사용자는 어떤 레코드(105 및 117)가 원격으로 저장되는지를 선택할 수 있다.
이 실시예에서, 사용자로부터 입력을 수신하기 위한 인터페이스는 전화(101)의 사용자 인터페이스에 의해 집합적으로 정의된다. 또한, 시스템(201)은 프로세서(204) 및 개별 프로세서(107)에 의해 집합적으로 정의되는 시스템 프로세서를 포함하며,
이들 조합에 의해 시스템 프로세서는,
a)해당 사용자의 사용자 게정(102)의 세션(108)을 개시하고, 해당 사용자에 대한 제 2 데이터 레코드(117)를 숨겨진 상태로 유지하면서 해당 사용자가 계정(102)에 액세스 하여 해당 사용자dp eogks 레코드(105)를 발견하게 하기 위해 사용자(103)로부터 제 1 사전 결정된 입력을 수신하는 특정 인터페이스(106); 및
b)하나 이상의 숨겨진 세션(109)에 대한 식별자를 각각 나타낼 수 있도록, 해당 사용자로부터 제 3입력을 요구하는 인터페이스(106)를 제어하기 위해 세션(108) 동안 사용자에게 제 2 사전 결정된 입력을 수신하는 특정 인터페이스(106) - 특정 제 2 인증 세션(109)의 존재는, 제 3입력이 해당 제 2 인증 세션(109)에 대한 식별자에 해당하지 않는 한 해당 사용자(또는 임의의 다른 사용자)에게 공개되지 않음-;
에 응답하는 것을 특징으로 한다.
각각의 사용자(103)는 그 사용자와 연관된 레코드들(105 및 117)에만 액세스 할 수 있다는 것이 이해될 것이다. 따라서, 주어진 사용자가 세션(108)을 개시할 때, 그 사용자는 데이터베이스(215)에 저장된 임의의 다른 레코드(105)가 아니라 그 사용자에 대한 레코드(105)에만 액세스 할 수 있다. 유사하게, 주어진 사용자가 세션(109)을 개시할 때, 그 사용자는 데이터베이스(215)에 저장된 다른 레코드(117)가 아니라 단지 그 사용자에 대한 레코드(117)에만 액세스 할 수 있다.
이제 숨겨진 데이터 레코드(117)에 적합한 데이터 구조가 개략적으로 도시된 도 8을 참조한다. 상술한 바와 같이, 레코드(117)는 복수의 유형의 데이터 파일(301)로부터 집합적으로 도출되고 데이터 구조에 따라 데이터베이스(215)의 형태로 메모리에 저장된다. 각각의 데이터 레코드(117)는 주어진 사용자(103)에 대한 숨겨진 세션(109)과 관련되고 다음을 포함한다:
● 각각의 데이터 파일(301)로부터 도출된 암호화 된 컨텐츠 데이터(302). 컨텐츠 데이터는 일반적으로 텍스트로 표현된다.
● 데이터 레코드(117)에 대한 제 1 식별자(304)를 포함하기 위한 레코드 ID 필드(303). 이 특정 실시예에서, "fileId"로 지칭되는 필드(303) 및 식별자(304)는 정수이다.
● 각각의 숨겨진 세션(109)에 대한 식별자(306)를 포함하기 위한 세션 ID 필드(305). 이 특정 실시예에서, 필드(305)는 "pincodeId"로 지칭되고 데이터(302)를 분류하는데 사용된다.
● 각각의 데이터 파일(301)의 타입에 대한 식별자(308)를 포함하기 위한 타입 필드(307). 이것은 파일 타입이 마스킹 될 수 있게 한다.
다른 실시예에서, 상이하거나 또는 추가적인 필드가 사용된다.
각 데이터 파일(301)에 대한 암호화된 컨텐츠 데이터(302)는 파일(301)의 컨텐츠를 나타내는 메인 파일(310) 및 각각의 데이터 파일(301)에 대한 썸네일 파일인 2차 파일(311)을 포함한다. 이것은 주어진 세션(109)이 시작되면 썸네일의 전화(101)로의 비교적 빠른 다운로드를 허용하여, 모든 숨겨진 레코드가 다운로드 및 해독될 때까지 기다릴 필요없이 이들을 사용자에게 해독 및 표시할 수 있다. 사용자가 주어진 썸네일을 선택하면 메인 파일을 다운로드하고 해독할 수 있다. 데이터가 로컬로 유지되는 경우에도 동일한 원칙이 적용된다. 즉, 세션(109)과 관련된 썸네일만이 초기에 해독될 필요가 있으며, 이는 사용자에게 가장 관련된 데이터의 빠른 처리 및 빠른 표시를 제공한다. 또한 숨겨진 세션이 시작되지 않으면 원본 데이터 파일의 유형조차도 숨겨져 있는 것을 보장한다.
이 실시예에서, 각각의 데이터 레코드(117)는 레코드(117)가 초기에 연관된 각각의 숨겨진 세션에 대한 식별자(316)를 포함하기 위한 초기 세션 ID 필드(315)를 포함한다. 또한, 각각의 데이터 레코드(117)는 레코드(117)에 대한 제 2 식별자(318)를 포함하기 위한 시스템 ID 필드(317)를 포함한다. 이 실시예에서, 식별자(304)는 각각의 전화(101)에 의해 할당되고 식별자(318)는 시스템(201)에 의해 할당된다. 또한, 레코드(117)는 각각의 레코드(117)가 데이터베이스(215)에 저장될지를 나타내는 스토리지 ID 필드(319)를 포함한다.
상기 데이터 구조는 전화(101) 및 시스템(201)이 협력하여 숨겨진 레코드(117)가 각각의 전화(101)상의 로컬 메모리 모듈(104)에 저장되는 대신에, 또는 추가로 데이터베이스(215)에 선택적으로 저장되도록 허용한다는 것을 이해할 것이다. 여기에는 레코드(117)를 선택적으로 동기화하거나 별도의 데이터 저장소 간에 데이터를 업데이트하는 것이 포함된다.
각각의 제 2 인증 세션(109)은 사용자가 기존의 숨겨진 레코드를 보고, 기존의 숨겨진 레코드를 수정(더 이상 숨겨지지 않게 하는 것을 포함)하고, 그 영역에 새로운 숨겨진 레코드를 만들 수 있는, 사실상, "비밀 영역"을 정의하는 고유한 코드로 식별된다. 이 실시예에서 이러한 세션(109)의 각각의 인스턴스는 식별자(318) 및 값 필드(도시되지 않음) 인 2 개의 키 필드를 갖는다. 식별자(318)는 시스템(201)에 의해 생성되어 해당 세션을 식별 및 관리하고 세션을 나열, 업데이트, 삭제, 동기화 및 동작시키기 위한 규칙을 적용한다. 이 식별자는 시스템(201)과 관련 전화(101)에 모두 저장되어 있다.
각 세션(109)에 대한 값 필드는 관련 세션(109)을 열거나 잠금 해제하기 위해 사용자(103)에 의해 제공되어야 하는 비밀 키/암호를 나타내는 데이터로 채워진다. 채워진 데이터는 암호화되고(SHA-256을 사용하여) 전화(101) 및/또는 시스템(201)에 저장된다. 예를 들어, 사용자가 "test"텍스트를 비밀키로 입력하면 암호화되고 값 필드는 다음과 같이 채워진다.
'9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08'
각각의 세션(117)은 또한 그 세션과 관련된 숨겨진 레코드(117)가 시스템(201)으로부터 사용자가 세션을 개시하기 위해 사용하는 컴퓨팅 디바이스로 자동적으로 추출될지 여부를 정의하는 자동 가져 오기(AutoImport) 필드(미도시)에 의해 정의된다.
새로운 숨겨진 레코드(117)를 생성할 때 사용자가 기존의 숨겨진 세션으로서 존재하지 않는 새로운 텍스트 스트링을 입력하면, 그 텍스트 스트링을 값 필드로 사용하여 새로운 숨겨진 세션이 생성된다. 텍스트 스트링이 SHA-256으로 암호화 될 때마다 컴퓨팅 디바이스에서 액세스하는 다른 기존 스트링과 비교된다.
각 레코드(117)는 제 2 인증 세션(109) 동안에만 액세스 가능한 비밀 이미지, 텍스트 또는 비디오이다.
파일들(310 및 311)은 AES-256 및 컴퓨팅 디바이스 및 시스템(201) 상에 위치한 다른 키들에 기초하여 암호화된다. 파일(301)을 암호화하기 위한 흐름은 다음과 같다.
● 종료 키는 SECRET_MEDIA_KEY; 시스템(201)으로부터의 키; SHA-256 형식의 originalPincode;의 세 부분으로 구성되며, 여기서 SECRET_MEDIA_KEY는 소프트웨어에 저장된 하드 코드 스트링이다.
● 시스템(201)으로부터의 키는 각 사용자에 대해 고유하게 생성되고 보안 테이블에 저장되는 특수 키이다.
● originalPincode는 각 인스턴스에 저장되고 SHA-256 형식으로 변환된다.
● 파일 내용(이미지 또는 비디오)이 NSData 내용(바이트 데이터)으로 변환된다.
● 위의 엔드 키는 위의 NSData 내용(content)을 암호화 된 상태로 암호화하는 데 사용된다.
● 그런 다음 암호화 된 NSdata는 파일로 저장된다(파일 이름은 fileId 임). 이 파일은 전화(101)에 저장되거나 시스템(201)(이 실시예에서는 클라우드 기반 시스템)에 업로드된다. 이 단계에서 전화(103)상의 레코드(117)의 상태는 단지 이진 상태이고 확장이 없는 단지 텍스트 파일이다.
썸네일을 포함하여 모든 데이터에 대해 동일한 흐름이 적용된다.
파일은 제 2 인증 세션(109)이 시작될 때만 해독되고, 그 후에도 그 세션(109)과 관련된 레코드(117) 만 해독된다. 또한, 전술한 바와 같이, 이것은 초기에 썸네일만을 해독하여 더 세분화(segmentation) 됨으로써 관련 데이터에 대한 더 빠르고 효과적인 평가를 제공할 수 있다. 다른 실시예에서, 분할은 사용 또는 다른 이러한 입력에 기초하여 발생한다. 예를 들어, 최근에 사용한 파일은 휴면 된 파일보다 우선 순위가 부여된다. 다른 실시예에서, 상이한 입력 및 휴리스틱이 사용된다.
복호화는 전술한 암호화와 동일한 종류의 흐름으로 발생하며, 일반적으로 다음과 같다
● 전화(101)에 있거나 원격 위치(시스템 201)에서 검색된 파일에서 암호화 된 NSdata를 로드한다.
● 종료 키는 NSdata를 해독하는 데 사용된다.
● NSdata는 텍스트에서 암호화 이전 상태로 다시 변환된다.
레코드(117)가 임시 상태(사용자가 선택할 수 있는 상태)에서 열리고 있는 경우, 세션(109)이 종료되면 암호 해독된 데이터(이미지 또는 비디오 등)가 전화(101)의 로컬 메모리에서 자동으로 지워진다.
레코드(117)를 저장하기 위해 시스템(201)을 사용하는 경우, 각각의 세션(109)의 개시가 시도 될 때, 정확한 비밀 키가 입력되도록 하는 확인 검사가 있을 것이다. 해당 검사가 성공적으로 통과되면 다음 단계가 수행된다:
● 시스템(201)에서 데이터 목록을 재시도하여 전화(101)의 메모리 모듈(104)에 저장한다.
● 모든 관련 데이터 레코드(117)는 시스템(201)으로부터 또는 전화(101)에서 로컬로 추출 및 로드된다. 이는 필드(319)의 내용에 기초하여 각 레코드(117)에 의존할 것이다.
● 전화기(101) 내에 썸네일을 자동으로 로딩한다. 대안적으로, 썸네일이 전화기(101)에 저장되지 않은 경우, 시스템(201)으로부터 암호화 된 썸네일을 다운로드하기 시작한 다음 썸네일을 해독하여 사용자에게 디스플레이한다.
● 암호화 된 파일(310)이 전화(101)에 저장되지 않은 경우
i) 사용자(103)가 가져오기 상태를 자동 가져오기로 설정한 경우, 암호화된 파일(310)은 세션(109)가 활성화된 동안 백그라운드에서 자동으로 다운로드 된다.
ii) 사용자가 자동 가져오기 상태를 ON으로 설정하지 않은 경우, 암호화된 전체 파일(310)은 사용자(103)가 전체 화면 이미지를 열거나 비디오 파일의 재생을 시작하거나 데이터 파일을 열 때에만 다운로드 된다.
일 실시예에서, 본 발명은 복수의 유형의 데이터 파일(301)로부터 집합 적으로 도출되고, 바람직하게는 로컬 및 원격으로 메모리에 저장된 복수의 숨겨진 데이터 레코드(117)에 대한 데이터 구조를 제공한다. 각 레코드(117)는 숨겨진 세션(109)과 관련되고 다음을 포함한다:
데이터 파일(301) 각각으로부터 도출된 암호화 된 컨텐츠 데이터(302);
데이터 레코드(117)에 대한 제 1 식별자(304)를 포함하기 위한 레코드 ID 필드(303);
각각의 세션(109)에 대한 식별자(306)를 포함하기 위한 세션 ID 필드(305); 및
레코드(117)가 도출되는 데이터 파일(301)의 유형에 대한 식별자(308)를 포함하기 위한 타입 필드(307).
상기 실시예들의 주요 장점은 다음을 포함한다:
● 숨겨진 레코드가 로컬 컴퓨팅 디바이스 및 모든 백업 디바이스에서 암호화 된 형태로 유지되므로 데이터를 보다 안전하게 백업 할 수 있다.
● 많은 다른 두 제 2 인증 세션에 분산하여 모든 데이터 유형뿐만 아니라 많은 양의 데이터를 수용할 수 있다.
● 컴퓨팅 디바이스의 작동 속도를 높이기 위해 암호화 된 레코드를 컴퓨팅 디바이스로 선택적으로 다운로드 할 수 있으므로 시스템과 컴퓨팅 디바이스 간의 대역폭 제한에 영향을 덜 받는다.
● 시스템에서 컴퓨팅 디바이스로 파일을 선택적으로 다운로드 할 수 있다.
● 숨겨진 레코드의 선택적 해독을 허용한다.
● 선택적 암호화 허용. 즉, 해독 된 파일은 변경된 경우에만 암호화해야 한다.
● 시스템과 컴퓨팅 디바이스의 메모리 용량과 연산 용량의 조합을 사용한다.
● 사용자는 제 2 인증 세션을 초기화하고자 할 때마다 크리덴셜을 입력할 필요가 없다.
● 제 2 인증 세션의 존재 및 해당 식별자 또는 기타 크리덴셜은 사용자 계정에 액세스하더라도 정상적으로 표시되지 않는다.
● 제 2 인증 세션은 사용자 계정이 침입된 경우에도 숨겨져 액세스 할 수 없는 상태로 유지된다.
● 여러 개의 다른 제 2 인증 세션 및 다른 제 2 인증 세션에 중첩 된 제 2 인증 세션을 구현할 수 있다.
● 원하는 통신 데이터를 제 2 데이터 레코드에 자동으로 저장할 수 있도록 규칙을 구성할 수 있다. 이러한 규칙은 예시적으로 통신 데이터를 전송하는 당사자의 하나 이상의 특성, 하나 이상의 시간 요소, 통신 데이터의 컨텐츠의 하나 이상의 특성, 통신 데이터에 포함된 파일 유형, 통신 데이터가 일부인 통신 스트링의 하나 이상의 특성에 기초할 수 있다.
● 사용자는 나중에 제 1 데이터 레코드를 제 2 데이터 레코드로 변환하거나 그 반대로 변환 할 수 있다.
● 컴퓨팅 디바이스를 사용하는 동안 제 2 레코드를 유지하는 것이 가능할 수도 있지만, 제 2 인증 세션이 시작되지 않으면 제 2 레코드가 존재한다는 것이 밝혀지지 않는다. 또한, 제 1 및 제 2 인증 세션이 시작 되더라도 다른 제 2 인증 세션의 존재를 나타내지 않는다.
● 세션을 시작할 수 있도록 허가 된 여러 인증 세션과 관련 식별자를 여러 개 가질 수 있는 기능을 제공한다.
● 제 2 레코드를 검색 할 수 있는 제 2 세션의 식별자를 모르면 숨겨진 데이터 레코드를 삭제할 수 없다.
● 관련된 제 2 인증 세션의 식별자를 모르면 하나 이상의 숨겨진 데이터 레코드가 존재하는지 여부를 감지/인지/확인할 수 없다.
● 사용자는 식별자를 모르면 제 2 인증 세션의 식별자를 재설정 할 수 없다.
● 광범위한 데이터 레코드에 적용할 수 있다.
● 제 2 인증 세션 동안 사용자가 블로그, 인스턴트 메시징 대화, 소셜 미디어 및 기타 통신에서 다른 사람과 통신 할 때 더 나은 익명성을 제공하기 위해 다른 디지털 ID를 선택할 수 있다.
● 디지털 "체인"또는 "대화"를 형성하는 인스턴트 메시징, 이메일, SMS 메시징 및 기타 전자 통신에 적용될 때, 컴퓨팅 디바이스의 사용자는 이러한 체인, 하나의 부분, 복수의 부분 또는 전체를 제 2 레코드로 저장되도록 선택할 수 있다. 이것은 또한 제 1 사용자가 제 2 사용자와의 통상적인 대화를 가능하게 하며, 동시에 다른 사용자 또는 다른 사용자와 하나 또는 다수의 다른 숨겨진 대화를 가질 수 있게 한다.
● 통신된 데이터가 제 1 디바이스에 제 1 데이터 레코드 또는 제 2 데이터 레코드로서 저장되도록 제 1 컴퓨팅 디바이스를 가진 제 1 사용자가 제 2 컴퓨팅 디바이스를 가진 제 2 사용자와 대화를 개시할 때,제 2 사용자는 통신 된 데이터를 제 2 디바이스에 제 1 데이터 레코드 또는 제 2 데이터 레코드로서 저장하는 옵션이 있다.
● 사용자는 서로 다른 인증 세션에서 여러 개의 퍼블릭 사용자 프로필을 가질 수 있다. 여기에는 사용자의 익명성을 높이기 위해 다른 아바타, 사진, 사용자 이름 및 다른 프로필의 다른 특성을 사용할 수 있는 기능이 포함된다.
● 제 2 데이터 레코드는 관련 제 2 레코드와 관련된 제 2 인증 세션의 식별자를 사용하여 암호화된다. 이를 통해 제 2 레코드의 숨겨진 상태가 방해되거나 부주의하게 변경되지 않도록 보장한다. 따라서 애플리케이션 소프트웨어의 로직이 손상되거나 결함이 있어도 숨겨진 데이터가 검색되고 액세스 될 위험이 낮다.
● 여러 개의 숨겨진 식별자와 각각의 제 2 인증 세션을 가질 수 있으므로 제 2 데이터 레코드를 다른 제 2 인증 세션에 할당할 수 있다.
● 예를 들어 모양, 동물, 색상, 생체 정보, 음성 데이터, 이미지 데이터 및 이들 중 둘 이상의 조합을 포함하여 다양한 비영숫자 식별자를 수용한다.
● 제 2 인증 세션에 수신 및 할당된 통신 데이터에 대한 애플리케이션 소프트웨어의 알림을 켜거나 끌 수 있는 기능이 있다. 예를 들어 일반적으로 전자 메일 소프트웨어의 인스턴트 메시징 소프트웨어는 읽지 않은 새 메시지에 대한 알림을 제공한다. 실시예에 대한 바람직한 디폴트는 제 1 및 제 2 인증 세션과 관련된 통신에 대한 알림이 ON 및 OFF가 되는 것이다.
● 컴퓨팅 디바이스의 시간 초과보다 짧은 활성 제 2 인증 세션에서의 시간 초과를 갖는 옵션 즉, 디바이스를 미리 결정된 기간 동안 사용자 입력 내에 두면, 컴퓨팅 디바이스가 대기 모드로 이동하기 전에 활성 또는 개방된 제 2 인증 세션이 종료된다.
● 사용자는 특정 제 2 인증 세션 동안 대화를 시작할 수 있다. 이를 통해 생성된 모든 관련 메시지 및 기타 데이터가 특정 제 2 액세스 세션과 연관된 제 2 데이터 레코드에 저장되도록 하는 기본 작업이 가능하다.
● 제 1 및 제 2 데이터 레코드를 사용하고 제 2 데이터 레코드를 암호화하면 한 사용자에 대해 여러 동기화 된 디바이스에서 해당 레코드를 복제 할 수 있다. 즉, 제 2 데이터 레코드는 유사하게 숨겨지고 상이한 디바이스상의 제 3 입력으로서 동일한 정확한 식별자를 제공할 때 발견 가능할 수 있다.
● 인스턴트 메시징 기능을 제공할 때 제 1 대화를 숨겨진 대화(관련된 제 2 인증 세션을 시작하여 액세스 됨) 및 일반 또는 공개 대화(제 1 인증 세션을 시작하거나 리턴하여 액세스)로 유지하는 기능이 있다.
● 인스턴트 메시징 기능의 경우 하나 또는 제 1 데이터 레코드와 제 2 데이터 레코드로 저장된 대화(또는 대화의 일부)를 갖는 것이 가능하다. 이 변경 사항은 모든 동기화 된 디바이스에 자동으로 안전하게 전파될 수 있다.
● 제 2 세션에 대해 잘못된 식별자를 입력해도 컴퓨팅 디바이스에서 액세스 할 수 있는 하나 이상의 제 2 세션이 있는지 여부를 사용자에게 표시하지 않는다. 즉, 사용자는 앱의 존재로부터 제 2 인증 세션의 존재를 아는 동안, 이제 컴퓨팅 디바이스에 액세스 할 수 있는 하나 이상의 인증 세션이 있는지 확인할 수 있다.
● 제 2 인증 세션을 여러 개 가질 수 있으므로 사용자의 동의없이 하나의 제 2 인증 세션에 액세스하더라도 침입자에 의해 공개로 된 제 2 데이터 레코드의 하위 집합만 발견 할 수 있다. 제 2 데이터 레코드의 나머지는 숨겨져 있다.
● 주어진 제 2 인증 세션 내에서 모든 유형의 데이터를 제 2 데이터 레코드로 보유 할 수 있으므로 훨씬 더 큰 비밀과 익명성을 유지할 수 있다. 예를 들어, 특정 연락처 레코드는 주어진 제 2 액세스 세션뿐 아니라 제 2 세션이 발생하는 동안 발생한 브라우징 이력에 관한 제 2 레코드 내에 유지 될 수 있다. 따라서, 주어진 제 2 인증 세션 동안 모든 애플리케이션에 의해 생성되는 모든 또는 실질적인 모든 데이터는 제 2 인증 세션에 연결된 제 2 데이터 레코드에 유지될 수 있다.
결론과 해석
상기 개시는 다양하고 중요한 컴퓨팅 디바이스 및 사용자가 디바이스를 동작시킬 수 있는 사용자 계정을 제공하는 방법을 제공한다는 것이 이해 될 것이다.
달리 구체적으로 언급되지 않는 한, 하기 논의로부터 명백한 바와 같이, 명세서 전반에 걸쳐 "프로세싱", "컴퓨팅", "계산", "결정", 분석 "등과 같은 용어는, 전자적 수량과 같이 물리적으로 표시된 데이터를 물리적 수량으로 유사하게 표현 된 다른 데이터로 조작 및/또는 변환하는 컴퓨터 또는 컴퓨팅 시스템 또는 유사한 전자 컴퓨팅 디바이스의 동작 및/또는 프로세스를 지칭한다.
유사한 방식으로, "프로세서"라는 용어는, 예를 들어 레지스터 및/또는 메모리로부터 전자 데이터를 처리하여 그 전자 데이터를 예를 들어 레지스터 및/또는 메모리에 저장된다. "컴퓨터"또는 "컴퓨팅 머신"또는 "컴퓨팅 플랫폼"은 하나 이상의 프로세서를 포함할 수 있다.
본 명세서에서 "데이터 레코드"를 참조한다. 이 용어는 저장 및/또는 전송을 위한 데이터 그룹을 설명하는 데 사용되며, 일반적으로 콘텐츠 데이터 및 형식 데이터를 포함한다. 이는 주어진 데이터 레코드 내에 포함된 컨텐츠 데이터가 모두 함께 저장되거나 함께 전송될 필요가 있다는 것을 의미하는 것이 아니며, 단순히 저장되거나 전송된 레코드가 조립되거나 액세스 될 때 기능적인 전체를 제공한다는 것을 의미하지는 않는다.
컴퓨팅 디바이스, 특히 개인용 컴퓨팅 디바이스는 그 디바이스와 다른 디바이스 사이의 통신을 나타내는 많은 다른 유형의 데이터 레코드를 저장하는데 사용된다. 이러한 기록은 예를 들어, 전화 통화의 세부 사항, SMS를 통해 또는 다른 메시징 서비스를 통해 전송된 메시지의 세부 사항 및 컨텐츠, 이메일의 세부 사항 및 해당 이메일의 컨텐츠 또는 한 사람에서 다른 사람으로 전송, 수신 또는 통신되는 기타 유형의 디지털 메시지를 디지털 형식으로 나타낸다. 컴퓨팅 디바이스는 소프트웨어 애플리케이션을 배치하기위한 코드를 실행하여 이러한 기능을 가능하게 하고 애플리케이션의 지속적인 배치에 응답하여 데이터 레코드의 데이터베이스를 유지한다. 예제 응용 프로그램은 Microsoft Outlook®이며, 여기에는 컴퓨팅 디바이스 사용자의 연락처 세부 정보를 포함하는 연락처 레코드가 포함된다. 이 기능으로 많은 다른 응용 프로그램을 사용할 수 있다. Outlook® 연락처 레코드 등의 경우 연락처 세부 정보가 명확하게 저장되고 사용 가능한 반면 다른 데이터 레코드도 통신에서 유지된다. 예를 들어, 사용자가 전화로 제 2 사람에 의해 연락을 받는 경우, 그 연락이 컴퓨팅 디바이스에 의해 전개 된 애플리케이션 소프트웨어를 통해 달성되는 경우, 그 통화에 대한 데이터 레코드가 생성(또는 업데이트)되고 다음에 기초하여 저장되는 것이 일반적이다. 발신자의 전화 번호 사용자가 컴퓨팅 디바이스를 통해 원격 상대방의 전화 번호로 전화 통화를 시작하는 상황에서 다른 예가 제공된다. 이 경우 관련 소프트웨어 응용 프로그램이 원격 당사자의 전화 번호를 레코드의 고유 식별자로 사용하여 데이터 레코드를 작성하거나 업데이트하는 것이 일반적이다. SMS와 같은 메시징에도 동일한 원칙이 적용된다. 여기서 메시지는 다른 방법으로 식별되지 않고 기존 데이터 레코드의 연락처로 저장되지 않은 발신자로부터 메시지가 수신되는 경우 전화 번호만 사용하여 데이터 레코드를 참조한다. 임의의 이러한 통신으로부터 생성되거나 이 통신으로부터 도출된 모든 해당 데이터 레코드, 또는 통신에 대한 상대방 또는 당사자의 세부 사항은 본 발명의 실시예에서 사용되어 제 1 데이터 및/또는 제 2 데이터의 일부 또는 전부, 또는 제 1 데이터 및/또는 제 2 데이터로서의 통신 데이터의 자동화 된 생성, 업데이트 및/또는 저장을 가능하게 하는 데이터를 형성할 수 있다.
본 명세서에 설명된 방법들은 일 실시예에서, 하나 이상의 프로세서에 의해 실행될 때 명령 세트를 포함하는 컴퓨터 판독 가능(기계 판독 가능) 코드를 수용하는 하나 이상의 프로세서에 의해 수행 될 수 있다. 수행 할 동작을 지정하는 일련의 명령어(순차적 또는 다른 방식)를 실행할 수 있는 모든 프로세서가 포함된다. 따라서, 하나의 예는 하나 이상의 프로세서를 포함하는 전형적인 처리 시스템이다. 각 프로세서는 하나 이상의 CPU, 그래픽 처리 디바이스 및 프로그램 가능 DSP 디바이스를 포함할 수 있다. 프로세싱 시스템은 메인 RAM 및/또는 정적 RAM 및/또는 ROM을 포함하는 메모리 서브 시스템을 더 포함할 수 있다. 컴포넌트들 간의 통신을 위해 버스 서브 시스템이 포함될 수 있다. 처리 시스템은 또한 네트워크에 의해 연결된 프로세서를 갖는 분산 처리 시스템일 수 있다. 프로세싱 시스템이 디스플레이를 요구한다면, 그러한 디스플레이는 예를 들어 액정 디스플레이(LCD) 또는 음극선 관(CRT) 디스플레이와 같이 포함될 수 있다. 수동 데이터 입력이 필요한 경우, 프로세싱 시스템은 키보드와 같은 하나 이상의 영숫자 입력 유닛과 같은 입력 디바이스, 마우스와 같은 포인팅 제어 디바이스 등을 포함한다. 본 명세서에서 사용된 용어 메모리 유닛은, 문맥 상 명백하지 않으면, 달리 명시되지 않는 한, 디스크 드라이브 유닛과 같은 저장 시스템을 포함한다. 일부 구성에서의 처리 시스템은 사운드 출력 디바이스 및 네트워크 인터페이스 디바이스를 포함할 수 있다. 메모리 서브 시스템은 따라서 하나 이상의 프로세서에 의해 실행될 때, 본 명세서에 설명된 방법 중 하나 이상을 수행하게 하는 명령 세트를 포함하는 컴퓨터 판독 가능 코드(예를 들어, 소프트웨어)를 운반하는 컴퓨터 판독 가능 캐리어 매체를 포함한다. 방법이 여러 요소, 예를 들어 여러 단계를 포함하는 경우, 특별히 언급되지 않는 한, 그러한 요소의 순서는 암시되지 않는다. 소프트웨어는 하드 디스크에 존재 할 수 있거나, 또는 컴퓨터 시스템에 의해 실행되는 동안 RAM 내에 및/또는 프로세서 내에 완전히 또는 적어도 부분적으로 존재 할 수도 있다. 따라서, 메모리 및 프로세서는 또한 컴퓨터 판독 가능 코드를 운반하는 컴퓨터 판독 가능 캐리어 매체를 구성한다.
또한, 컴퓨터 판독 가능한 캐리어 매체는 컴퓨터 프로그램 제품을 형성하거나 컴퓨터 프로그램 제품에 포함될 수 있다.
대안적인 실시예에서, 하나 이상의 프로세서는 독립형 디바이스로서 동작하거나 네트워크 배치에서 예를 들어 다른 프로세서(들)에 네트워크로 연결될 수 있고, 하나 이상의 프로세서는 서버의 용량 또는 서버-사용자 네트워크 환경의 사용자 시스템 또는 피어 투 피어 또는 분산 네트워크 환경의 피어 시스템으로 동작 할 수 있다. 하나 이상의 프로세서는 개인용 컴퓨터(PC), 태블릿 PC, 셋톱 박스(STB), 개인 휴대 정보 단말기(PDA), 휴대폰, 웹 기기, 네트워크 라우터, 스마트 폰, 스위치 또는 브리지 또는 해당 시스템에서 수행 할 작업을 지정하는 명령 세트(순차적 또는 기타)를 실행할 수 있는 모든 시스템을 형성할 수 있다.
도표에는 컴퓨터 판독 가능 코드를 전달하는 단일 프로세서와 단일 메모리만 표시되지만, 진보적인 측면을 모호하게 하지 않기 위해 위에서 설명한 많은 구성요소가 포함되지만 명시적으로 표시되거나 설명되지는 않는다는 점을 당업자들이 이해할 것이라는 점에 유의한다. 예를 들어, 단 하나의 기계만이 설명되어 있으나, "기계"라는 용어는 여기서 논의된 하나 이상의 방법론을 수행하기 위해 일련의 명령들을 개별적으로 또는 공동으로 실행하는 기계들의 집합을 포함되어야 한다.
따라서 본 명세서에 기술된 각 방법의 일 실시예는 일련의 명령, 예를 들어 웹 서버 배열의 일부인 하나 이상의 프로세서에서 실행하기 위한 컴퓨터 프로그램을 전달하는 컴퓨터가 판독 가능한 기록매체 형태다. 따라서, 당업자가 이해할 수 있는 바와 같이, 본 발명의 실시예는 방법, 특수 목적 디바이스와 같은 디바이스, 데이터 처리 시스템과 같은 디바이스 또는 컴퓨터 판독 가능 매체로서 구현 될 수 있다. 예를 들어, 컴퓨터 프로그램 제품. 컴퓨터 판독 가능 매체는 하나 이상의 프로세서에서 실행될 때 프로세서로 하여금 방법을 구현하게하는 명령 세트를 포함하는 컴퓨터 판독 가능 코드를 운반한다. 따라서, 본 발명의 양태는 방법, 전체 하드웨어 실시예, 전체 소프트웨어 실시예 또는 소프트웨어 및 하드웨어 양태를 결합하는 실시예의 형태를 취할 수 있다. 또한, 본 발명은 매체에 구현된 컴퓨터 판독 가능 프로그램 코드를 반송하는 캐리어 매체(예를 들어, 컴퓨터 판독 가능 저장 매체상의 컴퓨터 프로그램 제품)의 형태를 취할 수 있다.
소프트웨어는 또한 네트워크 인터페이스 디바이스를 통해 네트워크를 통해 전송되거나 수신될 수 있다. 캐리어 매체가 예시적인 실시예에서 단일 매체 인 것으로 도시되어 있지만, "캐리어 매체"라는 용어는 하나 이상의 명령어 세트를 저장하는 단일 매체 또는 다중 매체(예를 들어, 중앙 또는 분산 데이터베이스, 및/또는 관련 캐시 및 서버)를 포함하는 것으로 간주되어야 한다. 또한 "캐리어 매체"라는 용어는 하나 이상의 프로세서에 의해 명령 세트를 저장, 인코딩 또는 전달할 수 있고 하나 이상의 프로세서가 현재 발명의 방법론을 하나 이상 수행하도록 하는 매체를 포함하도록 해야 한다. 캐리어 매체는 비 휘발성 매체, 휘발성 매체 및 전송 매체를 포함하지만 이에 제한되지 않는 많은 형태를 취할 수 있다. 비 휘발성 매체는 예를 들어 광학, 자기 디스크 및 광 자기 디스크를 포함한다. 휘발성 매체는 메인 메모리와 같은 동적 메모리를 포함한다. 전송 매체에는 버스 서브 시스템을 구성하는 와이어를 포함하여 동축 케이블, 구리 와이어 및 광섬유가 포함된다. 전송 매체는 또한 전파 및 적외선 데이터 통신 동안 발생 된 것과 같은 음향 또는 광파의 형태를 취할 수도 있다. 예를 들어, 용어 "캐리어 매체"는 고체 및 메모리, 광학 및 자기 매체로 구현 된 컴퓨터 제품; 하나 이상의 프로세서 중 적어도 하나의 프로세서에 의해 검출 될 수 있는 전파 된 신호를 갖고, 실행될 때 방법을 구현하는 명령 세트를 나타내는 매체; 및 하나 이상의 프로세서 중 적어도 하나의 프로세서에 의해 검출 될 수 있는 전파된 신호를 갖고 네트워크의 명령 세트를 나타내는 전송 매체를 포함한다.
논의된 방법의 단계는 일 실시예에서 저장 디바이스에 저장된 명령(컴퓨터 판독 가능 코드)을 실행하는 처리(즉, 컴퓨터) 시스템의 적절한 프로세서(또는 프로세서)에 의해 수행되는 것으로 이해 될 것이다. 또한 본 발명은 임의의 특정 구현 또는 프로그래밍 기술로 제한되지 않으며 본 발명은 본 명세서에 설명된 기능을 구현하기위한 임의의 적절한 기술을 사용하여 구현 될 수 있음을 이해할 것이다. 본 발명은 임의의 특정 프로그래밍 언어 또는 운영 체제로 제한되지 않는다.
본 발명의 예시적인 실시예에 대한 위의 설명에서, 본 발명의 다양한 특징은 때때로 본 개시를 간소화하고 이해를 돕기 위해 본 발명의 다양한 측면들 중 하나 이상이 단일 실시예, 도면 또는 그 설명으로 함께 묶인 경우가 있다는 것을 이해해야 한다. 그러나, 이 개시 방법은 청구 된 발명이 각 청구 범위에 명시 적으로 언급된 것보다 더 많은 특징을 요구한다는 의도를 반영하는 것으로 해석되지 않아야 한다. 오히려, 다음의 청구 범위가 반영하는 바와 같이, 본 발명의 양태는 전술한 단일 실시예의 모든 특징보다 적다. 따라서, 상세한 설명에 따른 청구 범위는 본 명세서에 명시적으로 포함되며, 각각의 청구 범위는 그 자체가 본 발명의 별도 구현으로 독립적으로 존재한다.
또한, 본 명세서에 기술된 일부 실시예는 다른 실시예의 일부를 포함하거나 포함하지 않지만, 다른 실시예들의 특징 조합은 본 발명의 범위 내에 있고, 당업자에 의해 이해 될 수 있는 다른 실시예를 형성하는 것을 의미한다. 예를 들어, 다음의 청구 범위에서, 청구 된 실시예 중 임의의 것이 임의의 조합으로 사용될 수 있다.
또한, 일부 실시예는 컴퓨터 시스템의 프로세서에 의해 기능을 수행하는 방법 또는 다른 수단에 의해 구현 될 수 있는 방법 요소의 조합, 혹은 그 방법으로서 본 명세서에 설명된다. 따라서, 이러한 방법 또는 방법의 요소를 수행하기 위해 필요한 지시를 갖는 프로세서는, 방법 또는 방법의 요소를 수행하기 위한 수단을 형성한다. 또한, 디바이스 실시예로서 본 명세서에 설명된 요소는 본 발명을 수행하기 위해 요소에 의해 수행되는 기능 수단의 예이다.
본 명세서에 제공된 설명에서, 다수의 특정 세부 사항이 설명된다. 그러나, 본 발명의 실시예는 이들 특정 세부 사항 없이도 실시 될 수 있는 것으로 이해된다. 다른 상황, 공지된 방법, 구조 및 기술은 본 설명의 이해를 모호하지 않게 하기 위해 상세히 도시되지 않았다.
유사하게, 청구 범위에서 사용될 때 결합 된 용어는 직접 연결로만 제한되는 것으로 해석되어서는 안됨을 유의해야한다. "결합된(coupled)"및 "연결된(connected)"이라는 용어는 그 파생어와 함께 사용될 수 있다. 이들 용어는 서로 동의어로 의도된 것이 아님을 이해해야 한다. 따라서, 디바이스 B에 결합된 디바이스 A의 표현의 범위는 디바이스 A의 출력이 디바이스 B의 입력에 직접 연결된 디바이스 또는 시스템으로 제한되어서는 안된다. 이는 다른 디바이스나 수단을 포함하는 경로일 수 있는 A의 출력과 B의 입력 사이에 경로가 존재한다는 것을 의미한다. "커플 링 된(Coupled)"은 둘 이상의 요소가 직접적인 물리적 또는 전기적 접촉에 있거나 둘 이상의 요소가 서로 직접 접촉하지 않지만 여전히 서로 협력하거나 상호 작용한다는 것을 의미 할 수 있다.
따라서, 본 발명의 바람직한 실시예로 여겨지는 것이 설명되었지만, 당업자는 본 발명의 사상을 벗어나지 않고 다른 추가 변형이 이루어질 수 있음이 자명할 것이다. 본 발명의 범주 내에 속하는 그러한 모든 변경 및 수정을 청구하고자 한다. 예를 들어, 상기 주어진 임의의 공식은 단지 사용될 수 있는 절차를 나타낸다. 기능은 블록 다이어그램에서 추가 또는 삭제 될 수 있으며 기능 블록간에 작업이 교환될 수 있다. 단계들은 본 발명의 범위 내에서 설명된 방법에 추가되거나 삭제 될 수 있다.

Claims (14)

  1. 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템으로서,
    상기 사용자 각각에 대한 제 1 데이터 레코드 및 제 2 데이터 레코드를 저장하기 위한 메모리 - 상기 제 2 데이터 레코드는 숨겨짐 -;
    상기 사용자로부터 입력을 수신하기 위한 사용자 인터페이스; 및
    상기 인터페이스에 응답하는 시스템 프로세서를 포함하되,
    상기 시스템 프로세서는,
    a)특정 사용자에 대한 상기 사용자 계정의 제 1 인증 세션을 개시하고, 상기 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 해당 사용자가 상기 사용자 계정에 액세스하고 상기 제 1 데이터 레코드를 발견하게 하기 위해 상기 사용자로부터 제 1 사전 결정된 입력을 수신하는 상기 인터페이스; 및
    b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 해당 사용자로부터 제 3 입력을 요구하는 상기 인터페이스를 제어하기 위해 상기 제 1 인증 세션 동안 해당 사용자로부터 제 2 사전 결정된 입력을 수신하는 상기 인터페이스에 응답하는 것을 특징으로 하며,
    특정 제 2 인증 세션의 존재는, 상기 제 3 입력이 상기 특정 제 2 인증 세션에 대한 상기 식별자에 해당하지 않는 한 해당 사용자에게 공개되지 않는 시스템.
  2. 청구항 1 에 있어서,
    상기 메모리는,
    상기 사용자에 각각에 대해 상기 제 1 및 제 2 데이터 레코드를 선택적으로 저장하기 위한 상기 디바이스 각각상의 제 1 메모리 모듈 및 상기 사용자들에 대해 상기 제 1 및 제 2 데이터 레코드를 선택적으로 저장하기 위한 상기 디바이스들로부터 원격인 제 2 메모리 모듈을 포함하는 것을 특징으로 하는 시스템.
  3. 청구항 1 또는 청구항 2에 있어서,
    상기 컴퓨팅 디바이스는,
    적어도 부분적으로 상기 사용자 인터페이스를 집합적으로 정의하기 위한 각각의 디바이스 인터페이스를 포함하는 시스템.
  4. 청구항 1 내지 청구항 3 중 어느 한 항에 있어서,
    상기 컴퓨팅 디바이스는,
    적어도 부분적으로 상기 시스템 프로세서를 집합적으로 정의하기 위한 각각의 디바이스 프로세서를 포함하는 시스템.
  5. 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 방법으로서, 상기 방법은,
    상기 사용자 각각에 대한 제 1 데이터 레코드 및 제 2 데이터 레코드를 메모리에 저장하는 단계 - 상기 제 2 데이터 레코드는 숨겨짐 -;
    상기 사용자로부터 사용자 인터페이스로 입력을 수신하는 단계; 및
    시스템 프로세서를 제공하는 단계를 포함하되,
    상기 시스템 프로세서는,
    a)특정 사용자에 대한 상기 사용자 계정의 제 1 인증 세션을 개시하고, 상기 제 2 데이터 레코드를 숨겨진 상태로 유지하면서 해당 사용자가 상기 사용자 계정에 액세스하고 상기 제 1 데이터 레코드를 발견하게 하기 위해 상기 사용자로부터 제 1 사전 결정된 입력을 수신하는 상기 인터페이스; 및
    b)하나 이상의 숨겨진 제 2 인증 세션 중 하나에 대한 식별자를 각각 나타낼 수 있도록, 해당 사용자로부터 제 3 입력을 요구하는 상기 인터페이스를 제어하기 위해 상기 제 1 인증 세션 동안 해당 사용자로부터 제 2 사전 결정된 입력을 수신하는 상기 인터페이스에 응답하는 것을 특징으로 하며,
    특정 제 2 인증 세션의 존재는, 상기 제 3 입력이 상기 특정 제 2 인증 세션에 대한 상기 식별자에 해당하지 않는 한 해당 사용자에게 공개되지 않는 것을 특징으로 하는 방법.
  6. 청구항 1 내지 청구항 4 중 어느 한 항에 있어서,
    상기 숨겨진 데이터 레코드에 대한 데이터 구조를 이용하는 시스템으로서,
    상기 레코드는 복수 유형의 데이터 파일로부터 집합적으로 도출되어 상기 메모리에 저장되고,
    각각의 상기 숨겨진 데이터 레코드는 상기 제 2 인증 세션과 연관되며,
    상기 데이터 파일 각각으로부터 도출된 암호화 컨텐츠 데이터;
    상기 데이터 레코드에 제 1 식별자를 포함하기 위한 레코드 ID 필드;
    숨겨진 상기 제 2 인증 세션 각각에 대한 식별자를 포함하기 위한 세션 ID 필드; 및
    상기 각각의 데이터 파일의 유형에 대한 식별자를 포함하기 위한 타입 필드를 포함하는 것을 특징으로 하는 시스템.
  7. 청구항 6에 있어서,
    상기 데이터 파일 각각에 대한 상기 암호화 된 컨텐츠 데이터는 메인 파일 및 2차 파일을 포함하는 시스템.
  8. 청구항 7에 있어서,
    상기 메인 파일은 각각의 상기 데이터 파일의 내용을 나타내고, 상기 2차 파일은 각각의 상기 데이터 파일에 대한 썸네일 파일인 시스템.
  9. 청구항 7 내지 청구항 8 중 어느 한 항에 있어서,
    각각의 데이터 레코드는 상기 레코드가 초기에 연관된 각각의 상기 제 2 인증 세션에 대한 식별자를 포함하기 위한 초기 세션 ID 필드를 포함하는 시스템.
  10. 청구항 7 내지 청구항 9 중 어느 한 항에 있어서,
    각각의 데이터 파일은 복수의 사용자 중 하나와 관련되고,
    상기 메모리는,
    상기 사용자와 관련된 상기 숨겨진 데이터 레코드를 선택적으로 저장하기 위해 상기 사용자에 의해 사용되는 각각의 상기 컴퓨팅 디바이스상의 제 1 메모리 모듈 및 상기 데이터 레코드를 선택적으로 저장하기 위해 상기 디바이스로부터 원격인 시스템의 제 2 메모리 모듈을 포함하는 시스템.
  11. 청구항 10에 있어서,
    각각의 데이터 레코드는 상기 데이터 레코드에 대한 제 2 식별자를 포함하기 위한 시스템 ID 필드를 포함하는 시스템.
  12. 청구항 11에 있어서,
    상기 제 1 식별자는 각각의 상기 컴퓨팅 디바이스에 의해 할당되고 상기 제 2 식별자는 상기 시스템에 의해 할당되는 시스템.
  13. 청구항 10 내지 청구항 12 중 어느 한 항에 있어서,
    각각의 데이터 레코드는 상기 각각의 레코드 파일이 상기 제 2 메모리에 저장되어 있는지를 나타내는 스토리지 ID 필드를 포함하는 시스템.
  14. 청구항 6 내지 청구항 13 중 어느 한 항에 있어서,
    복수의 숨겨진 세션이 존재하고 각 데이터 레코드는 하나의 이러한 세션과 관련되는 시스템.
KR1020197031486A 2017-03-24 2018-03-26 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법 KR102491360B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2017901071A AU2017901071A0 (en) 2017-03-24 A computing device and a method for providing a user account through which a user is able to operate the device
AU2017901071 2017-03-24
PCT/AU2018/050281 WO2018170560A1 (en) 2017-03-24 2018-03-26 A system and method for providing user accounts through which users are able to operate computing devices

Publications (2)

Publication Number Publication Date
KR20200037127A true KR20200037127A (ko) 2020-04-08
KR102491360B1 KR102491360B1 (ko) 2023-01-27

Family

ID=63583871

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197031486A KR102491360B1 (ko) 2017-03-24 2018-03-26 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법

Country Status (9)

Country Link
US (1) US11593464B2 (ko)
EP (1) EP3602378A4 (ko)
JP (2) JP2020515995A (ko)
KR (1) KR102491360B1 (ko)
CN (1) CN110663041B (ko)
AU (1) AU2018238203B2 (ko)
BR (1) BR112019019825A2 (ko)
CA (1) CA3057523A1 (ko)
WO (1) WO2018170560A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735363B1 (en) * 2017-09-07 2020-08-04 Massachusetts Mutual Life Insurance Company Systems, devices, and methods for presenting conversation messages in messenger applications
US11341218B2 (en) * 2019-01-25 2022-05-24 V440 Spólka Akcyjna Messaging application and electronic communications device providing messaging interface for messaging application
US11750539B2 (en) * 2020-01-31 2023-09-05 Slack Technologies, Llc Method, apparatus, and computer program product for generating an electronic announcement for display in a group-based communication interface
US11658835B2 (en) * 2020-06-29 2023-05-23 Meta Platforms, Inc. Using a single request for multi-person calling in assistant systems
CN115022267B (zh) * 2022-05-06 2024-05-14 网易(杭州)网络有限公司 一种信息交互方法及终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140283128A1 (en) * 2013-03-15 2014-09-18 Apple Inc. Specifying Applications to Share in a Shared Access Mode
US9286482B1 (en) * 2013-06-10 2016-03-15 Amazon Technologies, Inc. Privacy control based on user recognition

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596910B1 (en) 1999-05-24 2009-10-06 Bird-B-Gone, Inc. Unitary configured bird repellent apparatus
JP2004227057A (ja) * 2003-01-20 2004-08-12 Toshiba Corp 電子機器およびデータ保護方法
US7337466B2 (en) * 2003-07-08 2008-02-26 Intel Corporation Information hiding through time synchronization
JP4411141B2 (ja) * 2004-06-02 2010-02-10 日本電気株式会社 携帯通信端末、およびプライバシー保護方法
JP2008090880A (ja) * 2006-09-29 2008-04-17 Funai Electric Co Ltd Hdd搭載av機器
AU2015255222A1 (en) * 2010-08-16 2015-11-26 Facebook, Inc. People directory with social privacy and contact association features
EP3920465B1 (en) * 2010-10-08 2023-12-06 Brian Lee Moffat Private data sharing system
JP2013152641A (ja) * 2012-01-25 2013-08-08 Panasonic Corp 携帯端末及び表示制御方法
US9251354B2 (en) 2012-10-15 2016-02-02 Imprivata, Inc. Secure access supersession on shared workstations
US8925050B2 (en) * 2012-10-29 2014-12-30 Oracle International Corporation Communication between authentication plug-ins of a single-point authentication manager and client systems
CN103986840B (zh) * 2014-05-30 2015-11-25 小米科技有限责任公司 控制对话信息的方法及装置
US9853812B2 (en) * 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
US9203791B1 (en) 2014-12-24 2015-12-01 Morven Management Limited Secret chat mode for hidden dialogue
CN106293317B (zh) * 2015-06-03 2020-01-10 阿里巴巴集团控股有限公司 一种隐藏消息记录的方法、装置及电子设备
CN104954237A (zh) * 2015-07-15 2015-09-30 山西佰纳得科技有限公司 一种即时通信方法
CN105847130A (zh) * 2016-05-12 2016-08-10 腾讯科技(深圳)有限公司 一种即时通信应用聊天记录的处理方法及装置
CN106506443B (zh) * 2016-09-14 2019-08-13 Oppo广东移动通信有限公司 一种信息查看方法及装置
SG10201610585WA (en) * 2016-12-16 2018-07-30 Mastercard International Inc Passsword management system and process

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140283128A1 (en) * 2013-03-15 2014-09-18 Apple Inc. Specifying Applications to Share in a Shared Access Mode
US9286482B1 (en) * 2013-06-10 2016-03-15 Amazon Technologies, Inc. Privacy control based on user recognition

Also Published As

Publication number Publication date
US11593464B2 (en) 2023-02-28
CN110663041B (zh) 2023-09-05
EP3602378A4 (en) 2020-09-09
AU2018238203B2 (en) 2023-01-05
KR102491360B1 (ko) 2023-01-27
US20200125701A1 (en) 2020-04-23
JP2023036822A (ja) 2023-03-14
WO2018170560A1 (en) 2018-09-27
CA3057523A1 (en) 2018-09-27
EP3602378A1 (en) 2020-02-05
AU2018238203A1 (en) 2019-11-14
CN110663041A (zh) 2020-01-07
BR112019019825A2 (pt) 2020-04-22
JP2020515995A (ja) 2020-05-28

Similar Documents

Publication Publication Date Title
US11838324B2 (en) Secure web container for a secure online user environment
US20240106865A1 (en) Secure Web Container for a Secure Online User Environment
US11716315B2 (en) Disposable browsers and authentication techniques for a secure online user environment
KR102491360B1 (ko) 사용자가 컴퓨팅 디바이스를 동작시킬 수 있는 사용자 계정을 제공하기 위한 시스템 및 방법
US20190109835A1 (en) User authentication using unique hidden identifiers
US8732853B1 (en) Web-based system providing sharable content item links with link sharer specified use restrictions
US20150169505A1 (en) Textbox magnifier
US20160241530A1 (en) Systems and methods for managing access to message content
US20220345426A1 (en) Integrating external contacts in a communication platform
US20180241745A1 (en) Method and system for validating website login and online information processing
KR102051078B1 (ko) 개인정보 보호 기능을 갖는 메신저 프로그램 및 이를 포함하는 메신저 서비스 시스템
US20130024931A1 (en) Downloadable communication software tool for flash memory device
CN106685791B (zh) 保密信息发送方法及其装置
CN106685892B (zh) 用于公共平台客户端的保密信息发送方法及装置
US11443030B2 (en) Method to encode and decode otherwise unrecorded private credentials, terms, phrases, or sentences
CN106685792B (zh) 保密信息发送方法及其装置
KR20150009660A (ko) 복수의 암호 입력이 가능한 스마트폰 및 그 구동방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant