MX2014012588A - Metodo para autentificar un usuario mediante un incono en combinacion con el patron de entrada y dispositivo de entrada de contraseña. - Google Patents

Metodo para autentificar un usuario mediante un incono en combinacion con el patron de entrada y dispositivo de entrada de contraseña.

Info

Publication number
MX2014012588A
MX2014012588A MX2014012588A MX2014012588A MX2014012588A MX 2014012588 A MX2014012588 A MX 2014012588A MX 2014012588 A MX2014012588 A MX 2014012588A MX 2014012588 A MX2014012588 A MX 2014012588A MX 2014012588 A MX2014012588 A MX 2014012588A
Authority
MX
Mexico
Prior art keywords
icon
user
secret
password
character string
Prior art date
Application number
MX2014012588A
Other languages
English (en)
Other versions
MX354753B (es
Inventor
Giho Yang
Jaeyeob Hwang
Original Assignee
Rowem Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rowem Inc filed Critical Rowem Inc
Publication of MX2014012588A publication Critical patent/MX2014012588A/es
Publication of MX354753B publication Critical patent/MX354753B/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Un dispositivo de entrada de contraseñas el cual comprende una unidad de almacenamiento para almacenar caracteres de cadenas de texto de acuerdo con cada icono, una unidad de generación de ventanas de entrada para generar y mostrar una ventana de entrada en la cual se distribuye una pluralidad de iconos, una unidad de reconocimiento de icono secreto la cual confirma un valor de coordenada de desplazamiento y reconoce los iconos, los cuales están colocados en coordenadas movidas de manera inversa al valor de la coordenada de desplazamiento con respecto a un valor de coordenada en el cual se coloca un icono seleccionado, como iconos secretos seleccionados por el usuario si el usuario selecciona el icono; y una unidad de procesamiento de autentificación la cual confirma los caracteres una cadena de texto correspondiente a cada uno de los iconos secretos reconocidos en la unidad de reconocimiento de iconos secretos, genera una cadena de caracteres combinada en la cual se colocan una o más de las cadenas de caracteres de texto, y autentifica el usuario confirmando si los caracteres de la cadena de texto combinada generada es consistente con la contraseña del usuario almacenada en la unidad de almacenamiento.

Description

MÉTODO PARA AUTENTIFICAR UN USUARIO MEDIANTE UN ICONO EN COMBINACIÓN CON EL PATRÓN DE ENTRADA , Y DISPOSITIVO DE ENTRADA DE CONTRASEÑA REFERENCIA CRUZADA A LA APLICACIÓN RELACIONADA La presente solicitud reclama prioridad sobre la Solicitud de Patente coreana Núm. 10-2012-0040580 presentada el 18 de abril de 2012 en la República de Corea y la Solicitud de Patente coreana Núm. 10-2013-0042457-0040580 presentada el 17 de abril de 2013 en la República de Corea, las cuales se incorporan en el presente documento por referencia.
ANTECEDENTES 1. CAMPO TÉCNICO DE LA INVENCIÓN La presente descripción se relaciona con la teenología de entrada de contraseñas y, más específicamente, con un método de autentificación de usuario usando un icono en combinación con un patrón de entrada para proteger de manera segura a un usuario contra personas que observen detrás de su espalda y piratería y un dispositivo de entrada de contraseña. 2. DESCRIPCIÓN DEL CAMPO TÉCNICO RELACIONADO Como un método común para autentificación de 52-1071-14 usuario, se utiliza un método de autentif icación de contraseña. El método de autentificación de contraseña almacena una contraseña ingresada inicialmente por un usuario, compara una contraseña ingresada por un usuario con la contraseña almacenada previamente siempre que se necesite y, cuando sean idénticas, y determina que la autentif icación de la contraseña es exitosa. Además, se describió teenología para autentificar un usuario usando un patrón de toque establecido por el usuario, evolucionado a partir de un método de autentificación de contraseña tradicional. La publicación de Solicitud de Patente coreana Núm.10-2009-0013432 describe una terminal móvil para autentificar un usuario usando un patrón y su método de bloqueo y desbloqueo.
Sin embargo, una contraseña tiene varias probabilidades de fuga. Por ejemplo, una contraseña puede ser robada por un tercero que ha observado el proceso de entrada de contraseña de un usuario. Además, una contraseña ingresada mediante un teclado en una terminal de usuario puede ser pirateada por un programa para pirateo .
De acuerdo con lo anterior, existe una necesidad de un método de autentif icación de contraseña que desactive la contraseña de un usuario filtrada a un tercero, y junto con este, una técnica para generar una 52-1071-14 cadena de caracteres para una contraseña no filtrada a un tercero y que enlace con un servidor externo.
SUMARIO La presente descripción está diseñada para solucionar el problema del campo téenico relacionado, y por tanto la presente descripción está orientada a proporcionar un método de autentif icación para autentificar un usuario usando un icono combinado con un patrón de entrada para proteger de manera segura una contraseña del usuario contra personas que espíen sobre su hombro y pirateen un dispositivo de entrada de contraseña .
Además, la presente descripción está orientada a proporcionar un método de autentificación el cual reconoce un icono secreto con base en un icono de máscara ingresado por un usuario y un valor de coordenada de desplazamiento establecido por el usuario, genera una cadena de caracteres compleja con base en el icono secreto, y lo usa como una contraseña del usuario, y un dispositivo de entrada de contraseña.
Este y otros objetos y ventajas de la presente descripción pueden entenderse a partir de la siguiente descripción detallada y serán más evidentes a partir de las modalidades de ejemplo de la presente descripción. 52-1071-14 Además se entenderá fácilmente que los objetos y ventajas de la presente descripción pueden realizarse a través de los medios mostrados en las reivindicaciones adjuntas y combinaciones de las mismas.
Para lograr los objetos, se proporciona un dispositivo dentro de contraseñas de acuerdo con un primer aspecto de la presente descripción que incluye una unidad de almacenamiento configurada para almacenar una cadena de caracteres para cada icono, una unidad de generación de ventana de entrada configurada para generar y visualizar una ventana de entrada donde se coloca una pluralidad de iconos, una unidad de reconocimiento de icono secreto configurada para verificar un valor de coordenada de desplazamiento, y cuando un usuario selecciona un icono en la ventana de entrada, reconocer un icono colocado en las coordenadas hechas retroceder por el valor de coordenada de desplazamiento desde un valor de coordenada en el que se coloca el icono seleccionado, como un icono secreto seleccionado por el usuario, y una unidad de procesamiento de autentificación configurada para autentificar el usuario verificando una cadena de caracteres correspondiente a cada icono secreto reconocido por la unidad de reconocimiento de icono secreto en la unidad de almacenamiento, generando una cadena de caracteres de combinación en donde se colocan la o las 52-1071-14 cadenas de caracteres verificados, y verificar si la cadena de caracteres de combinación corresponde a una contraseña del usuario almacenada en la unidad de almacenamiento .
Para lograr los objetos, se proporciona un dispositivo dentro de contraseñas de acuerdo con un segundo aspecto de la presente descripción incluyendo una unidad de almacenamiento configurada para almacenar una cadena de caracteres para cada icono, una unidad de generación de ventana de entrada configurada para generar y visualizar una ventana de entrada donde se coloca una pluralidad de iconos, una unidad de reconocimiento de icono secreto configurada para verificar un valor de coordenada de desplazamiento, y cuando un usuario selecciona un icono en la ventana de entrada, reconocer un icono colocado en las coordenadas hechas retroceder en el valor de la coordenada de desplazamiento a partir de un valor de coordenada en el cual se coloca el icono seleccionado, un icono secreto seleccionado por el usuario, y una unidad de solicitud de autentificación configurada para verificar una cadena de caracteres correspondiente a cada icono secreto reconocido por la unidad de reconocimiento de icono secreto en la unidad de almacenamiento, generar una cadena de caracteres de combinación en la cual se colocan la o las cadenas de 52-1071-14 caracteres, y transmitir la cadena de caracteres de combinación generada como contraseña del usuario para un servidor de autentificación.
Para lograr los objetos, se proporciona un método para autentificar un usuario usando un icono combinado con un patrón de entrada de acuerdo con un tercer aspecto de la presente invención, incluyendo un paso de visualización de generar y mostrar una ventana de entrada donde se coloca una pluralidad de iconos, un paso de verificación de valor de coordenada de verificar un valor de coordenada de desplazamiento establecido por el usuario, un paso de reconocimiento de, cuando el usuario selecciona un icono en la ventana de entrada, reconocer un icono colocado en las coordenadas hechas retroceder por el valor de coordenada de desplazamiento a partir de un valor de coordenada en donde se coloca el icono seleccionado, como un icono secreto seleccionado por el usuario, un paso de generación de verificar una cadena de caracteres correspondiente al icono o iconos secretos reconocidos en el paso de reconocimiento, y generar una cadena de caracteres de combinación en donde se coloca la cadena de caracteres verificada, y un paso de procesamiento de autentificación de realizar una autentif icación del usuario usando la cadena de caracteres de combinación generada. 52-1071-14 La presente descripción tiene una ventaja de minimizar la probabilidad de que un tercero averigüe la contraseña de un usuario usando la información del usuario (por ejemplo, un cumpleaños, el número de registro de residentes, una dirección, un número telefónico, etc.), al generar una cadena de caracteres de combinación de una forma compleja con base en una pluralidad de iconos secretos seleccionados por el usuario, y establecer la cadena de caracteres de combinación generada como una contraseña del usuario.
Además, la presente descripción tiene un efecto de proporcionar comodidad a un usuario al generar una misma contraseña de un tipo complejo una y otra vez y usarla como información de autentificación del usuario, únicamente si el usuario reconoce un icono secreto establecido por el usuario sin necesidad de conocer una contraseña real de un tipo complejo generada por un dispositivo dentro de contraseña.
Además, la presente descripción tiene una ventaja de evitar que un icono secreto de un usuario se filtre a un tercero, al inducir al usuario a seleccionar un icono de máscara en lugar de un icono secreto real.
Además, debido a que el dispositivo de entrada de contraseña de acuerdo con la presente descripción 52-1071-14 genera una contraseña de tipo complejo usando una cadena de caracteres correspondiente a un icono secreto, la presente descripción tiene un beneficio de proteger una contraseña real de un usuario de manera más segura debido a la no divulgación de una cadena de caracteres correspondiente a un icono secreto establecido por el usuario aún si el icono secreto establecido por el usuario se filtra al exterior.
Particularmente, la presente descripción tiene un efecto de proteger un icono secreto establecido por un usuario de otro usuario con más seguridad cambiando con frecuencia un valor de coordenada de desplazamiento con base en la información de selección del primer icono del usuario .
BREVE DESCRIPCIÓN DE LOS DIBUJOS Los dibujos adjuntos ilustran una modalidad preferida de la presente descripción y junto con la descripción anterior, sirve para proporcionar una comprensión adicional del espíritu téenico de la presente descripción y, por tanto, la presente descripción no se considera limitada a los dibujos.
La Fig. 1 es un diagrama que ilustra una configuración de un dispositivo de entrada de contraseña de acuerdo con una modalidad de ejemplo de la presente 52-1071-14 descripción .
La Fig. 2 es un diagrama que ilustra la información de una cadena de caracteres de acuerdo con una modalidad de ejemplo de la presente descripción.
La Fig. 3 es un diagrama que ilustra un método para establecer y almacenar una contraseña de un usuario a través de un icono en un dispositivo de entrada de contraseña de acuerdo con una modalidad de ejemplo de la presente descripción.
La Fig.4 es un diagrama que ilustra una ventana de entrada donde cada icono se coloca de acuerdo con una modalidad de ejemplo de la presente descripción.
La Fig.5 es un diagrama que ilustra una ventana de configuración de patrón de entrada de acuerdo con una modalidad de ejemplo de la presente descripción.
La Fig. 6 es un diagrama de flujo que ilustra un método de autentificación de un usuario con base en una contraseña combinada con un patrón de entrada fijo en un dispositivo de entrada de contraseña de acuerdo con una modalidad de ejemplo de la presente descripción.
La Fig.7 es un diagrama que ilustra una ventana de entrada donde cada icono se coloca al azar de acuerdo con una modalidad de ejemplo de la presente descripción.
La Fig.8 es un diagrama de flujo que ilustra un método de autentificación de un usuario con base en una 52-1071-14 contraseña combinada con un patrón de entrada variable en un dispositivo de entrada de contraseña de acuerdo con una modalidad de ejemplo de la presente descripción.
La Fig. 9 es un diagrama que ilustra una configuración de un sistema de autentificación de acuerdo con otra modalidad de ejemplo de la presente descripción.
La Fig. 10 es un diagrama de flujo que ilustra un método para establecer una contraseña en un sistema de autentificación de acuerdo con otra modalidad de ejemplo de la presente descripción.
La Fig. 11 es un diagrama de flujo que ilustra un método para autentificar un usuario que utiliza una contraseña combinada con un patrón de entrada en un sistema de autentificación de acuerdo con otra modalidad de ejemplo de la presente descripción.
DESCRIPCIÓN DETALLADA Los anteriores objetos, características y ventajas serán evidentes a partir de la siguiente descripción detallada con referencia a los dibujos adjuntos y, de acuerdo con lo anterior, aquellos expertos en el campo téenico pueden practicar fácilmente los aspectos técnicos de la presente descripción. Además, en la descripción del presente documento, cuando se considera que cierta descripción detallada de tecnología conocida 52-1071-14 relacionada con la presente descripción puede hacer innecesariamente complicada la esencia de la descripción, se omite su descripción detallada en el presente documento. De aquí en adelante, se describe una modalidad de ejemplo de la presente descripción en detalle con referencia a los dibujos anexos.
A lo largo de la especificación, a menos que se defina de otro modo, el término "comprende, como se usa en el presente documento, especifica la presencia de componentes declarados, pero no excluye la presencia o adición de uno o más componentes. Además, debe entenderse que el término "...unidad", "módulo" o similares como se usan en el presente documento se refieren a una unidad de procesamiento de por lo menos una función u operación, y puede implementarse en hardware, una combinación de hardware y software o software.
La Fig. 1 es un diagrama que ilustra una configuración de un dispositivo de entrada de contraseña de acuerdo con una modalidad de ejemplo de la presente descripción .
El dispositivo de entrada de contraseña 100 puede aplicarse ampliamente a una terminal de comunicación de información alámbrica/inalámbrica, por ejemplo, una computadora laptop, una computadora de escritorio, una computadora tablet, una terminal de comunicación móvil y 52-1071-14 otras terminales móviles, o dispositivos eléctricos/electrónicos con un procesador y una memoria, por ejemplo, una máquina de cajero automático (ATM), una cerradura de puerta, un aparato de TV inteligente, una terminal de liquidación de tarjeta de crédito y similares.
En referencia a la Fig. 1, el dispositivo de entrada de contraseña 100 incluye una unidad de visualización 110, una unidad de almacenamiento 120, una unidad de generación de ventana de entrada 130, una unidad de establecimiento de contraseña 140, una unidad de reconocimiento de icono secreto 150, y una unidad de procesamiento de autentificación 160.
La unidad de visualización 110 es un medio de visualización basado en teenología de visualización de cristal líquido (LCD), tecnología de visualización de polímero emisor de luz (LPD) o similares, y da salida a diversos tipos de información procesada por el dispositivo de entrada de contraseña 100. Además, la unidad de visualización 110 muestra una ventana de entrada donde se coloca una pluralidad de iconos. La unidad de visualización 110 puede ser una pantalla táctil. Aquí, el icono es un texto, número o imagen basados en gráficas, y representa un medio para recibir una entrada de una contraseña de un usuario y se coloca en la ventana de entrada. El icono es clasificado en un icono secreto por 52-1071-14 el usuario, y un icono de máscara para evitar que el icono secreto sea filtrado al exterior.
La unidad de almacenamiento 120 es un medio de almacenamiento como una memoria de acceso aleatorio rápido, un dispositivo de almacenamiento de disco magnético, un dispositivo de memoria flash o similar, y almacena información de configuración de patrón de entrada y la contraseña del usuario. Además, la unidad de almacenamiento 120 almacena información de una cadena de caracteres donde se registra una cadena de caracteres para cada icono.
La Fig. 2 es un diagrama que ilustra la información de una cadena de caracteres de acuerdo con una modalidad de ejemplo de la presente descripción.
En referencia a la Fig.2, la información de la cadena de caracteres correspondiente a cada icono se registra en la información de la cadena de caracteres de la unidad de almacenamiento 120. Es decir, cada icono tiene una cadena de caracteres única. Por ejemplo, entre los iconos mostrados en la Fig.2, un icono "%" corresponde a una cadena de caracteres 'glflO', y un icono "R" corresponde a una cadena de caracteres 'kl939'.
Preferiblemente, la información de la cadena de caracteres se almacena de manera diferente para cada dispositivo de entrada de contraseña 100. Por ejemplo, 52-1071-14 en el caso de dispositivos de entrada de contraseña 100 diferentes, se almacenan diferentes cadenas de caracteres incluso para un icono de la misma forma.
La unidad de generación de ventana de entrada 130 realiza una función de generar una ventana de entrada donde se coloquen los iconos y mostrarla en la unidad de visualización 110. En particular, la unidad de generación de ventanas de entrada 130 genera una ventana de entrada donde los iconos se ordenan y ubican al azar y la muestra en la unidad de visualización 110.
La unidad de establecimiento de contraseñas 140 verifica que las cadenas de caracteres correspondan a una pluralidad de iconos secretos establecidos inicialmente por el usuario en la información de la cadena de caracteres de la unidad de almacenamiento 120, establece una cadena de caracteres de combinación de un arreglo de las cadenas de caracteres verificadas como una contraseña del usuario, y la almacena en la unidad de almacenamiento 120. Es decir, cuando el usuario selecciona secuencialmente una pluralidad de iconos secretos a través de la ventana de entrada, la unidad de establecimiento de contraseñas 140 verifica que las cadenas de caracteres correspondan cada una a los iconos secretos en la información de la cadena de caracteres de la unidad de almacenamiento 120. Además, la unidad de establecimiento de contraseña 140 genera una 52-1071-14 cadena de caracteres de combinación en la cual las cadenas de caracteres verificadas se colocan en un orden de selección de los iconos secretos, establece la cadena de caracteres de combinación generada como contraseña del usuario, y la almacena en la unidad de almacenamiento 120.
Además, la unidad de establecimiento de contraseñas 140 recibe información de establecimiento de un patrón de entrada del usuario, y almacena la información de establecimiento de patrón de entrada en la unidad de almacenamiento 120. En este caso, la unidad de configuración de contraseña 140 puede recibir, del usuario, una entrada de información de patrón de entrada fijo en el cual se registra un valor de coordenada de desplazamiento como información de configuración de patrón de entrada, o puede recibir, del usuario, una entrada de información de patrón de entrada en el cual no se registra un valor de coordenada de desplazamiento como la información de configuración de patrón de entrada.
La unidad de reconocimiento de icono secreto 150 realiza una función de reconocer los iconos secretos seleccionados por el usuario con base en el valor de la coordenada de desplazamiento. Específicamente, cuando la información del patrón de entrada fija como información de configuración del patrón de entrada del usuario se almacena en la unidad de almacenamiento 120, la unidad de 52-1071-14 reconocimiento de icono secreto 150 verifica el valor de coordenadas de desplazamiento registrado en la información del patrón de entrada fijo, y reconoce los iconos secretos seleccionados por el usuario regresando en la ventana de entrada en un valor de coordenada de desplazamiento basado en las coordenadas de iconos de enmascaramiento seleccionados por el usuario.
Por el contrario, cuando la información del patrón de entrada variable como la información de configuración de patrón de entrada se almacena en la unidad de almacenamiento 120, la unidad de reconocimiento de icono secreto 150 compara las coordenadas de un icono de enmascaramiento seleccionado por el usuario en la ventana de entrada por primera vez a las coordenadas de un primer icono secreto establecido por el usuario, y establece temporalmente las coordenadas de distancia de movimiento a partir de las coordenadas del primer icono secreto a las coordenadas del icono de enmascaramiento como un valor de coordenada de desplazamiento. Además, la unidad de reconocimiento de icono secreto 150 reconoce los iconos secretos seleccionados por el usuario moviendo el valor de la coordenada de desplazamiento establecido temporalmente retrocediendo a partir de las coordenadas de iconos de enmascaramiento seleccionados por el usuario en la ventana de entrada la segunda vez y posteriores. 52-1071-14 Cuando la unidad de reconocimiento de icono secreto 150 reconoce cada uno de los iconos secretos seleccionados por el usuario, la unidad de procesamiento de autentificación 160 verifica las cadenas de caracteres correspondientes cada una a los iconos secretos en la información de la cadena de caracteres de la unidad de almacenamiento 120, y genera una cadena de caracteres de combinación en la cual cada una de las cadenas de caracteres verificadas se coloca en un orden de entrada de los iconos secretos. Además, la unidad de procesamiento de autentificación 160 compara la cadena de caracteres de combinación generada con la contraseña del usuario almacenada en la unidad de almacenamiento 120, y cuando sean idénticos, determina que la autentificación tiene éxito, y cuando no sean idénticos, determina que la autentif icación falla.
La Fig.3 es un diagrama de flujo que ilustra un método para establecer y almacenar una contraseña de un usuario a través de un icono en el dispositivo de entrada de contraseña a una modalidad de ejemplo de la presente descripción .
Con referencia a la Fig. 3, el dispositivo de entrada de contraseña 100 recibe una solicitud para establecimiento de contraseña del usuario (S301).
A continuación, la unidad de establecimiento de 52-1071-14 IB contraseña 140 ordena a la unidad de generación de ventanas 130 dar salida a una ventana de entrada, y la unidad de generación de ventana de entrada 130 da salida a una ventana de entrada donde se coloca una pluralidad de iconos a la unidad de visualización 110 (S303). Alternativamente, la unidad de establecimiento de contraseñas 140 puede dar salida a una ventana de entrada donde cada icono se coloca al azar en la unidad de visualización 110.
La Fig.4 es un diagrama que ilustra una ventana de entrada donde cada icono se coloca de acuerdo con una modalidad de ejemplo de la presente descripción.
Como se muestra en la Fig. 4, la unidad de generación de ventana de entrada 130 da salida a una ventana de entrada donde cada icono se ordena al azar en la unidad de visualización 110. Aunque la Fig.4 muestra que se colocan 16 iconos de tamaño 4*4, la presente descripción no se limita a ello y puede darse salida a ventanas de entrada de diversos tamaños (por ejemplo, 5*5, 5*4, 6*6, etc.). Además, se coloca un icono en cada coordenada, y la unidad de generación de ventanas 130 cambia las coordenadas de cada icono frecuentemente y coloca los iconos en la ventana de entrada al azar. Aquí, las coordenadas representan una coordenada en el eje X y una coordenada en el eje Y. 52-1071-14 Posteriormente, la unidad de establecimiento de contraseñas 140 monitores la información de selección de icono del usuario ingresada en la ventana de entrada (S305), y cuando el usuario selecciona secuencialmente una pluralidad de iconos, la unidad de establecimiento de contraseña 140 reconoce la pluralidad de iconos seleccionados por el usuario en la ventana de entrada como un icono secreto establecido por el usuario (S307). Es decir, cuando el usuario selecciona secuencialmente una pluralidad de iconos en la ventana de entrada para salida a la unidad de visualización 140 reconoce la pluralidad de iconos seleccionados por el usuario como un icono secreto establecido por el usuario.
Posteriormente, la unidad de establecimiento de contraseña 140 verifica las cadenas de caracteres correspondientes cada una a los iconos secretos en la información de la cadena de caracteres de la unidad de almacenamiento 120 (S309). Posteriormente, la unidad de establecimiento de contraseñas 140 genera una cadena de caracteres de combinación en la cual las cadenas de caracteres correspondientes cada una a los iconos secretos seleccionados secuencialmente por el usuario están colocados en un orden de selección de los iconos secretos, establece la cadena de caracteres de combinación generada como una contraseña para el usuario, y la almacena en la 52-1071-14 unidad de almacenamiento 120 (S311, S313). En este caso, la unidad de configuración de contraseña 140 puede cifrar la cadena de caracteres de combinación, es decir, la contraseña del usuario, y almacenarla en la unidad de almacenamiento 120.
Por ejemplo, cuando la información de la cadena de caracteres como se muestra en la Fig.2 y los iconos "%", "R", "X" y "P" se seleccionan secuencialmente como icono secreto para una contraseña de un usuario, la unidad de establecimiento de contraseña 140 verifica que las cadenas de caracteres correspondientes a los iconos secretos "%", "R", "X" y "P" sean 'glflO', 'kl939', '13&&k', y 'mc839', respectivamente, en la información de la cadena de caracteres de la unidad de almacenamiento 120, y genera una cadena de caracteres 'glf10kl93913&&kmc839 ', en la cual las cadenas de caracteres se colocan en un orden de selección de los iconos.1 Además, la unidad de establecimiento de contraseña 140 establece la cadena de caracteres de combinación 'glf10kl93913&&kmc839 ' como una contraseña del usuario, y la almacena en la unidad de almacenamiento 120.
Posteriormente, la unidad de establecimiento de contraseña 140 da salida a un mensaje solicitando establecer el patrón de entrada en la unidad de 52-1071-14 visualización 110, recibe la información de establecimiento del patrón de entrada del usuario, y almacena la información de establecimiento del patrón de entrada en la unidad de almacenamiento 120 (S315). En este caso, la unidad de configuración de contraseña 140 puede recibir, del usuario, una entrada de información de patrón de entrada fijo en el cual se registra un valor de coordenada de desplazamiento como información de configuración de patrón de entrada, o puede recibir, del usuario, una entrada de información de patrón de entrada en el cual no se registra un valor de coordenada de desplazamiento como la información de configuración de patrón de entrada.
Preferiblemente, cuando se recibe la entrada de información del patrón de entrada fijo del usuario, la unidad de establecimiento de contraseña 140 puede dar salida a una ventana de establecimiento de patrón de entrada a la unidad de visualización 110, y recibe un valor de una coordenada de desplazamiento del usuario a establecer a traves de la ventana de patrón de entrada.
La Fig.5 es un diagrama que ilustra una ventana de configuración de patrón de entrada de acuerdo con una modalidad de ejemplo de la presente descripción.
Con referencia a la Fig. 5, la unidad de establecimiento de contraseña 140 da salida a una ventana 52-1071-14 de establecimiento de patrón de entrada como se muestra en la Fig.5 a la unidad de visualización 110, y cuando se selecciona cualquier coordenada en la ventana de configuración de patrón de entrada a la que se ha dado salida, la unidad de establecimiento de contraseña 140 establece un valor de coordenada de distancia de movimiento a partir de coordenadas de un icono secreto 501 a un valor de coordenada seleccionado como coordenadas de desplazamiento del usuario. Por ejemplo, cuando el usuario selecciona un área 502 correspondiente a las coordenadas (3,3) en la ventana de establecimiento de patrón de entrada de la Fig. 5, la unidad de establecimiento de contraseña 140 establece las coordenadas de la distancia de movimiento (1,1) a partir de las coordenadas (2,2) del icono secreto a (3,3) como coordenadas de desplazamiento del usuario.
El dispositivo de entrada de contraseña 100 de acuerdo con la presente descripción minimiza la probabilidad de que otro usuario averigüe una contraseña de un usuario usando la información del usuario (por ejemplo, un cumpleaños, número de registro de residente, una dirección, un número telefónico, etc.) generando una cadena de caracteres de combinación de un tipo complejo en el cual las cadenas de caracteres corresponden cada una a una pluralidad de iconos seleccionados por el usuario, 52-1071-14 y establece la cadena de caracteres de combinación generada como una contraseña del usuario. Particularmente, de acuerdo con la presente descripción, únicamente si el usuario reconoce los iconos secretos establecidos por el usuario, sin necesidad de conocer una contraseña real de un tipo complejo (es decir, una cadena de caracteres de combinación), el usuario puede generar una contraseña generada previamente (es decir, una cadena de caracteres de combinación) a través del dispositivo de entrada de contraseña 100.
La Fig. 6 es un diagrama de flujo que ilustra un método de autentificación de un usuario con base en una contraseña combinada con un patrón de entrada fijo en el dispositivo de entrada de contraseña de acuerdo con una modalidad de ejemplo de la presente descripción.
Como se muestra en la Fig. 6, la unidad de generación de ventana de entrada 130 del dispositivo de entrada de contraseña 100 da salida a una ventana de entrada donde una pluralidad de iconos se ordena al azar y se coloca al azar en la unidad de visualización 110 (S601) . En este caso, el dispositivo de entrada de contraseña 100 da salida a una ventana de entrada donde una pluralidad de iconos secretos e iconos de máscara establecidos por el usuario se coloca al azar en la unidad de visualización 110. A continuación, el icono secreto 52-1071-14 representa un icono establecido por el usuario al generar una contraseña, y el icono de máscara representa un icono diferente al icono secreto.
La Fig.7 es un diagrama que ilustra una ventana de entrada donde cada icono se coloca al azar de acuerdo con una modalidad de ejemplo de la presente descripción, y como se muestra en la Fig. 7, la unidad de generación de la ventana de entrada 130 genera una ventana de entrada donde cada icono se ordena al azar y se coloca en cada coordinada y da salida a la misma a la unidad de visualización 110. Al comparar la ventana de entrada de la Fig.7 con la ventana de entrada de la Fig.4, el icono colocado en la ventana de entrada de la Fig.7 y el icono colocado en la ventana de entrada de la Fig.4 tienen una ubicación diferente.
Posteriormente, la unidad de reconocimiento de icono secreto 150 verifica la información del patrón de entrada fijo establecida por el usuario en la unidad de almacenamiento 120, y verifica un valor de coordenada de desplazamiento registrado en la información del patrón de entrada fijo (S603).
Posteriormente, la unidad de reconocimiento de icono secreto 150 monitorea la información de selección de icono del usuario ingresada a través de la ventana de entrada (S605), y cuando se selecciona una pluralidad de 52-1071-14 iconos de máscara secuencialmente, la unidad de reconocimiento de iconos secretos 150 reconoce cada uno de los iconos secretos ingresados realmente mediante el cálculo inverso del valor de la coordenada de desplazamiento verificada (S607). Es decir, cuando el usuario selecciona secuencialmente una pluralidad de iconos de máscara en la ventana de entrada, la unidad de reconocimiento de icono secreto 150 reconoce los iconos colocados en las coordenadas obtenidas a través del cálculo inverso mediante el valor de la coordenada de desplazamiento de las coordenadas de cada uno de los iconos de máscara seleccionados, respectivamente, como un icono secreto que el usuario pretende seleccionar realmente .
Asumiendo que las coordenadas de desplazamiento establecidas por el usuario son (1,1) y los iconos secretos establecidos por el usuario son ? ', 'X" y 'R', se proporciona una descripción con referencia a la Fig. 7 mediante una ilustración. Cuando en lugar de un icono secreto 705 de forma '%', en forma de un teléfono colocado en las coordenadas (3,4) movido en (1,1) a partir de las coordenadas del icono secreto 705 se selecciona como una información de selección del primer icono, la unidad de reconocimiento de icono secreto 150 reconoce que se ha seleccionado el icono secreto 705 (p.ej., %) en 52-1071-14 las coordenadas (2,3) hecho retroceder en las coordenadas (1,1) a partir de (3,4).
Además, cuando el usuario selecciona como la información de selección de un segundo icono, un icono de máscara 702 colocado en las coordenadas (3,1) movido en las coordenadas (1,1) a partir de las coordenadas (2,4) de un icono secreto 706, la unidad de reconocimiento de iconos secretos 150 reconoce que se seleccionó el icono secreto (p.ej., R) colocado en las coordenadas (2,4) hecho retroceder en las coordenadas (1,1) a partir de (3,1). En este caso, la unidad de reconocimiento de icono secreto 150 reconoce que las coordenadas movidas desde las coordenadas (2,4) a (1,1) son (3,1) aplicando un esquema de rotación, y reconoce las coordenadas hechas retroceder desde las coordenadas (3,1) a (1,1) como las coordenadas (2,4) .
Además, cuando el usuario selecciona como la información de selección de un tercer icono, un icono de máscara 703 colocado en las coordenadas (4,3) movido en las coordenadas (1,1) a partir de las coordenadas de un icono secreto 707, en lugar del icono secreto 707, la unidad de reconocimiento de iconos secretos 150 reconoce que se seleccionó el icono secreto 707 (p.ej., X) colocado en las coordenadas (3,2) hecho retroceder en las coordenadas (1,1) a partir de (4,3). De manera similar, 52-1071-14 cuando el usuario selecciona como la información de selección de un cuarto icono, un icono de máscara 704 colocado en las coordenadas (3,3) hecho retroceder en las coordenadas (1,1) a partir de las coordenadas (3,3) de un icono secreto 708, la unidad de reconocimiento de icono secreto 150 reconoce que se seleccionó el icono secreto 708 (p.ej., P).
De esta manera, cuando la unidad de reconocimiento de iconos secretos 150 reconoce los iconos secretos seleccionados secuencialmente por el usuario, la unidad de procesamiento de autentificación 160 verifica que las cadenas de caracteres correspondan cada una a los iconos secretos en la información de cadena de caracteres de la unidad de almacenamiento 120, y genera una cadena de caracteres de combinación en la cual las cadenas de caracteres se colocan en un orden de reconocimiento de los iconos secretos (S609, S611). Por ejemplo, Cuando la información de la cadena de caracteres es como se muestra en la Fig.2 y los iconos secretos se reconocen secuencialmente con base en los iconos de máscara seleccionados por el usuario y el valor de la coordenada de desplazamiento son '%', 'R', 'X', and 'R', la unidad de procesamiento de autentificación 160 verifica que las cadenas de caracteres correspondientes a los iconos secretos '%', 'R', 'C', 'R' son 'glflO', 'kl939', '13&&k" 52-1071-14 y 'mc839', respectivamente, en la información de la cadena de caracteres de la unidad de almacenamiento 120, y genera una cadena de caracteres de combinación 'glf10kl93913&&kmc839 ' en la cual las cadenas de caracteres se colocan cada una en un orden de reconocimiento de los iconos secretos.
Posteriormente, la unidad de procesamiento de autentif icación 160 determina si la cadena de caracteres de combinación generados corresponde a la contraseña del usuario almacenada en la unidad de almacenamiento 120 (S613). Posteriormente, cuando la cadena de caracteres de combinación corresponde a la contraseña del usuario almacenada en la unidad de almacenamiento 120, la unidad de procesamiento de autentificación 160 determina que la autentif icación tiene éxito, y continúa con un proceso posterior al éxito de la autentificación (por ejemplo, desbloqueo, permiso de retiro de efectivo, permiso de transferencia de cuenta, apagado de seguridad, etc.) (S615).
Por el contrario, cuando la cadena de caracteres de combinación no corresponde a la contraseña del usuario almacenada en la unidad de almacenamiento 120, la unidad de procesamiento de autentificación 160 da salida a un mensaje de falla de autentificación a la unidad de visualización 110 o a un altavoz (no mostrado) (S617). 52-1071-14 En este caso, cuando la selección de un icono en la ventana de entrada se completa, la unidad de generación de ventana de entrada 130 puede dar salida repetitivamente a una ventana de entrada donde cada icono se coloque nuevamente al azar en la unidad de visualización 110. Es decir, cuando el usuario selecciona un primer icono en la ventana de entrada, la unidad de generación de ventana de entrada 130 puede generar una ventana de entrada donde cada icono se coloca de nuevo al azar y se le da salida a la unidad de visualización 110 y, después, cuando se selecciona otro icono, genera una ventana de entrada donde cada icono se coloca de nuevo al azar y se da salida a la unidad de visualización 110.
Como se describió anteriormente, el usuario selecciona un icono de máscara en lugar de un icono secreto real con base en el valor de coordenada de cambio preestablecido por el usuario, para evitar que el icono secreto del usuario se filtre a otros usuarios. Además, debido a que la presente descripción genera una contraseña usando las cadenas de caracteres correspondientes a los iconos secretos, aún si el icono secreto establecido por el usuario se filtra al exterior, la cadena de caracteres correspondiente al icono secreto no puede ser reconocida por otros usuarios, y una contraseña real puede protegerse con seguridad contra el pirateo por parte de un tercero. 52-1071-14 La Fig. 8 es un diagrama de flujo que ilustra un método de autentificación de un usuario con base en una contraseña combinada con un patrón de entrada variable en el dispositivo de entrada de contraseña de acuerdo con una modalidad de ejemplo de la presente descripción.
Con referencia a la Fig. 8, la unidad de generación de ventana de entrada 130 del dispositivo de entrada de contraseña 100 da salida a una ventana de entrada donde iconos secretos e iconos de máscara se colocan al azar en la unidad de visualización 110 (S801).
Posteriormente, la unidad de reconocimiento de iconos secretos 150 verifica que el usuario haya establecido un patrón de entrada variable en información de establecimiento de patrón de entrada de la unidad de almacenamiento 120, y verifica que los iconos de máscara ingresados del usuario mediante el monitoreo de la información de selección del icono de un usuario ingresado en la ventana de entrada (S803).
Además, la unidad de reconocimiento de icono secreto 150 establece temporalmente un valor de coordenada de desplazamiento comparando las coordenadas de un icono de máscara seleccionado por el usuario por primera vez a las coordenadas de un icono secreto del usuario establecido por primera vez (S805). Es decir, la unidad de reconocimiento de icono secreto 150 verifica las 52-1071-14 coordenadas del primer icono secreto establecido por el usuario y las coordenadas del icono de máscara seleccionado por el usuario en la ventana de entrada a la que se da salida en la unidad de visualización 110, y establece temporalmente un valor de coordenada de distancia de movimiento a partir de las coordenadas del primer icono secreto a las coordenadas del icono de máscara como un valor de coordenada de desplazamiento. Además, cuando la unidad de reconocimiento de iconos secretos 150 reconoce previamente un primer icono secreto establecido por el usuario, si un primer icono de máscara es seleccionado por el usuario en la ventana de entrada, la unidad de reconocimiento de icono secreto 150 establece temporalmente un valor de coordenada de desplazamiento basado en las coordenadas del icono de máscara y las coordenadas del primer icono secreto establecido por el usuario .
Describiendo con referencia a la fig.7 de nuevo por medio de la ilustración, cuando el primer icono secreto establecido por el usuario es el icono 705 y el primer icono de máscara seleccionado por el usuario es el icono 701, la unidad de reconocimiento de icono secreto 150 establece temporalmente un valor de coordenada de distancia de movimiento (1,1) a partir de las coordenadas (2,3) del icono secreto 705 a las coordenadas (3,4) del 52-1071-14 icono de máscara 701 como un valor de coordenada de desplazamiento. Como otro ejemplo, cuando el primer icono secreto establecido por el usuario es el icono 705 y el primer icono de máscara seleccionado por el usuario es el icono 703, la unidad de reconocimiento de icono secreto 150 establece temporalmente un valor de coordenada de distancia de movimiento (2,0) a partir de las coordenadas (2,3) del icono secreto 705 a las coordenadas (4,3) del icono de máscara 703 como un valor de coordenada de desplazamiento .
Posteriormente, la unidad de reconocimiento de icono secreto 150 verifica los iconos secretos para los iconos de máscara seleccionados por el usuario para la segunda vez y posteriores con base en el valor de coordenada de desplazamiento establecido temporalmente (S807). Es decir, la unidad de reconocimiento de iconos secretos 150 verifica las coordenadas de cada uno del segundo y posteriores iconos de máscara entre la pluralidad de iconos de máscara seleccionados secuencialmente por el usuario en la ventana de entrada, y reconoce los iconos colocados en las coordenadas hechos retroceder en el valor de coordenada de desplazamiento establecido a partir de las coordenadas de los iconos de máscara, respectivamente, como un icono secreto realmente seleccionado por el usuario. 52-1071-14 De esta manera, cuando la unidad de reconocimiento de icono secreto 150 termina de reconocer los iconos secretos desde el primero hasta el último, la unidad de procesamiento de autentificación 160 verifica que las cadenas de caracteres correspondan cada una a los iconos secretos reconocidos en la información de la cadena de caracteres de la unidad de almacenamiento 120, y genera una cadena de caracteres de combinación en la cual las cadenas de caracteres se colocan en un orden de reconocimiento de los iconos secretos (S809, S811).
Posteriormente, la unidad de procesamiento de autentif icación 160 determina si la cadena de caracteres de combinación generados corresponde a una contraseña del usuario almacenada en la unidad de almacenamiento 120 (S813) . Posteriormente, cuando la cadena de caracteres de combinación corresponde a la contraseña del usuario almacenada en la unidad de almacenamiento 120, la unidad de procesamiento de autentificación 160 determina que la autentif icación tiene éxito, y continúa con un proceso posterior al éxito de la autentificación (por ejemplo, desbloqueo, permiso de retiro de efectivo, permiso de transferencia de cuenta, apagado de seguridad, etc. ) (S615) .
Por el contrario, cuando la cadena de caracteres de combinación no corresponde a la contraseña del usuario 52-1071-14 almacenada en la unidad de almacenamiento 120, la unidad de procesamiento de autentificación 160 da salida a un mensaje de falla de autentificación a la unidad de visualización 110 o a un altavoz (no mostrado) (S617).
En este caso, cuando el usuario termina de seleccionar un icono en la ventana de entrada, la unidad de generación de ventana de entrada 130 puede dar salida repetitivamente a una ventana de entrada donde cada icono se coloque nuevamente al azar en la unidad de visualización 110. Es decir, cuando el usuario selecciona un primer icono en la ventana de entrada, la unidad de generación de ventana de entrada 130 puede generar una ventana de entrada donde cada icono se coloca de nuevo al azar y se le da salida a la unidad de visualización 110 y, después, cuando se selecciona un icono posterior en su momento correspondiente, regenera una ventana de entrada donde cada icono se coloca de nuevo al azar y se da salida a la unidad de visualización 110.
La presente descripción, a la cual se aplica el patrón de entrada variable de la Fig.8, protege los iconos secretos establecidos por el usuario de manera más segura de otros usuarios cambiando el valor de coordenada de desplazamiento frecuentemente con base en la información de selección del primer icono del usuario.
En este caso, el método de entrada de la 52-1071-14 contraseña asociada con el patrón de entrada de acuerdo con la presente descripción puede aplicarse a un ambiente de red.
En la descripción con referencia a las Figs. 9 a 11, la descripción se realiza basándose en que el dispositivo de entrada de contraseña es un dispositivo capaz de realizar una comunicación de red.
En otra modalidad de ejemplo con referencia a las Figs.9 a 11, se proporciona una descripción abreviada y breve sobrepuesta con las modalidades de ejemplo descritas con referencia a las Figs.1 a 8.
La Fig. 9 es un diagrama que ilustra una configuración de un sistema de autentificación de acuerdo con otra modalidad de ejemplo de la presente descripción.
Entre los elementos incluidos el dispositivo de entrada 200 mostrado en la Fig.9, los elementos que tienen los mismos números de referencia que en la Fig.1 realizan la misma función que aquellos descritos con referencia a la Fig. 1, y su descripción detallada se omite en el presente documento.
Con referencia a la Fig. 9, el sistema de autentificación de acuerdo con otra modalidad de ejemplo de la presente descripción incluye un dispositivo de entrada de contraseña 200 y un servidor de autentificación 300. El dispositivo de entrada de contraseña 200 y el 52-1071-14 servidor de autentificación 300 se comunican entre si a través de una red 400. Aquí, la red 400 incluye una red de comunicación móvil y una red de Internet de banda ancha alámbrica o inalámbrica, y corresponde a una teenología bien conocida en la presente descripción y, por tanto, se omite su descripción detallada en el presente documento.
El servidor de autentificación 300 recibe una contraseña de un usuario desde el dispositivo de entrada de contraseña 200, y autentifica al usuario.
El dispositivo de entrada de contraseña recibe una selección de iconos secretos del usuario a través de una ventana donde se coloca una pluralidad de iconos, y proporciona al servidor de autentificación 300 una cadena de caracteres de combinación de un arreglo de cadenas de caracteres correspondiente a los iconos secretos seleccionados como contraseña del usuario a.
El dispositivo de entrada de contraseña 200 incluye una unidad de visualización 110, una unidad de almacenamiento 220, una unidad de generación de ventana de entrada 130, una unidad de establecimiento de contraseña 240, una unidad de reconocimiento de icono secreto 150, y una unidad de solicitud de autentificación 260.
Además, la unidad de almacenamiento 220 almacena información de establecimiento de información del usuario, 52-1071-14 y almacena la información de la cadena de caracteres donde se registra una cadena de caracteres para cada icono.
La unidad de establecimiento de contraseñas 240 verifica que las cadenas de caracteres correspondan a una pluralidad de iconos seleccionada inicialmente por el usuario en la información de la cadena de caracteres en la unidad de almacenamiento 220, y transmite una cadena de caracteres de combinación, en la cual las cadenas de caracteres verificadas se colocan en un orden de entrada de los iconos, como una contraseña establecida por el usuario al servidor de autentificación 300, para permitir que la contraseña del usuario se almacene en el servidor de autentificación 300.
Cuando la unidad de reconocimiento de icono secreto 150 reconoce cada uno de los iconos secretos seleccionados por el usuario, la unidad de solicitud de autentif icación 260 solicita la autentif icación del usuario al servidor de autentificación 300 verificando que las cadenas de caracteres corresponden cada una a los iconos secretos en la información de la cadena de caracteres de la unidad de almacenamiento 220, generando una cadena de caracteres de combinación en la cual se colocan cada una de las cadenas de caracteres, y transmite la cadena de caracteres de combinación generada al servidor de autentificación 300. 52-1071-14 La Fig. 10 es un diagrama de flujo que ilustra un método para establecer la contraseña en un sistema de autentif icación de acuerdo con otra modalidad de ejemplo de la presente descripción.
Con referencia a la Fig.10, después de que el dispositivo de entrada de contraseña se conecta al servidor de autentificación 300, el dispositivo de entrada de contraseña 200 recibe una solicitud de establecimiento de contraseña desde el servidor de autentificación 300. En este caso, cuando se lleva a cabo un procedimiento para el establecimiento inicial de una contraseña de inicio de sesión o el cambio de la contraseña establecida, el dispositivo de entrada de contraseña 200 puede recibir una solicitud para establecer la contraseña desde el servidor de autentificación 300.
A continuación, la unidad de generación de ventana de entrada 130 del dispositivo de entrada de contraseña 200 da salida a una ventana de entrada donde cada icono se ordena y coloca al azar en la unidad de visualización 110 (S1001).
Posteriormente, la unidad de establecimiento de contraseñas 240 monitorea la información de selección de icono del usuario ingresada en la ventana de entrada (S1003), y cuando la información de selección de icono se recibe secuencialmente del usuario, la unidad de 52-1071-14 establecimiento de contraseña 240 reconoce una pluralidad de iconos ingresados por el usuario en la ventana de entrada como un icono secreto establecido por el usuario. Posteriormente, la unidad de establecimiento de contraseña 240 verifica que las cadenas de caracteres correspondan cada una a los iconos secretos en la información de la cadena de caracteres de la unidad de almacenamiento 220, y genera una cadena de caracteres de combinación en la cual las cadenas de caracteres verificadas se distribuyen en un orden de selección de los iconos secretos (S1005).
Posteriormente, la unidad de establecimiento de contraseña 240 transmite la cadena de caracteres de combinación como contraseña al servidor de autentificación 300 (S1007). Posteriormente, el servidor de autentif icación 300 almacena la cadena de caracteres de combinación recibida como contraseña del usuario (S1009).
En este caso, cuando el usuario intenta iniciar sesión en el servidor de autentificación 300, el dispositivo de entrada de contraseña 200 además transmite una identificación (ID) establecida por el usuario al servidor de autentif icación 300, y el servidor de autentif icación 300 almacena la ID y la cadena de caracteres de combinación (es decir, la contraseña) juntas .
La Fig. 11 es un diagrama de flujo que ilustra 52-1071-14 un método para autentificar un usuario que utiliza una contraseña combinada con un patrón de entrada en un sistema de autentificación de acuerdo con otra modalidad de ejemplo de la presente descripción.
Con referencia a la Fig.11, cuando la contraseña se registra en el servidor de autentificación 300 de acuerdo con el proceso de la Fig.10, si el usuario hace un intento de autentif icación al servidor de autentificación 300, la unidad de generación de ventana de entrada 130 del dispositivo de entrada de contraseña 200 da salida a una ventana de entrada donde una pluralidad de iconos se ordena y coloca al azar en la unidad de visualización 110, de manera que reciba una entrada de la contraseña del usuario (S1101).
Posteriormente, la unidad de reconocimiento de icono secreto 150 verifica la información del patrón de entrada en la unidad de almacenamiento 220, y verifica si la información de establecimiento del patrón de entrada es información de patrón de entrada fijo o información de patrón de entrada variable (S1103). Posteriormente, la unidad de reconocimiento de icono secreto 150 verifica una pluralidad de iconos de máscara seleccionados por el usuario mediante el monitoreo de la información de selección de icono del usuario que se ingresa en la ventana de entrada (S1105). 52-1071-14 Posteriormente, la unidad de reconocimiento de icono secreto reconoce cada icono secreto colocado en las coordenadas hechas retroceder en un valor de una coordenada de desplazamiento a partir de las coordenadas de cada icono de máscara con base en la información de establecimiento de patrón de entrada establecido por el usuario (S1107). En este caso, cuando la información de establecimiento del patrón de entrada es un patrón de entrada fijo, la unidad de reconocimiento de icono secreto 150 verifica un valor de coordenada de desplazamiento registrado en el patrón de entrada fijo y verifica, como un icono secreto seleccionado realmente por el usuario, iconos colocados en las coordenadas hechas retroceder en el valor de coordenadas de cambio con base en las coordenadas de cada icono de máscara seleccionado por el usuario .
Por el contrario, cuando la información de establecimiento del patrón de entrada es información del patrón de entrada variable, la unidad de reconocimiento de icono secreto 150 verifica las coordenadas de un primer icono secreto establecido por el usuario y las coordenadas de un icono de máscara seleccionado por el usuario en la ventana de entrada, y establece temporalmente un valor de coordenada de distancia de movimiento a partir de las coordenadas del primer icono secreto a las coordenadas del 52-1071-14 icono de máscara seleccionado por el usuario como el valor de la coordenada de desplazamiento. Además, la unidad de reconocimiento de icono secreto 150 verifica las coordenadas de cada uno del segundo y posteriores iconos de máscara entre la pluralidad de los iconos de máscara seleccionados secuencialmente por el usuario en la ventana de entrada, y reconoce iconos secretos ingresados realmente por el usuario al realizar el rastreo a la inversa en el valor de coordenadas de desplazamiento establecido a partir de las coordenadas de los iconos de máscara .
De esta manera, cuando la unidad de reconocimiento de iconos secretos 150 reconoce los iconos secretos seleccionados secuencialmente por el usuario, la unidad de solicitud de autentificación 260 verifica que las cadenas de caracteres correspondan cada una a los iconos secretos verificados en la información de la cadena de caracteres de la unidad de almacenamiento 220, y genera una cadena de caracteres de combinación en la cual las cadenas de caracteres están colocadas en un orden de reconocimiento de los iconos secretos (S1109).
Posteriormente, la unidad de solicitud de autentificación 260 solicita autentificación del usuario transmitiendo un mensaje de solicitud de autentificación incluyendo la cadena de caracteres de combinación generada 52-1071-14 al servidor de autentificación 300 (Sllll).
Después, el servidor de autentificación 300 autentifica al usuario del dispositivo de entrada de contraseña 200 verificando si la cadena de caracteres de combinación incluida en el mensaje de solicitud de autentif icación corresponde a la contraseña almacenada en S1109 de la Fig.10 (S1113). Cuando la cadena de caracteres de combinación recibida desde el dispositivo de entrada de contraseña 200 no corresponde a la contraseña almacenada, el servidor de autentificación 300 transmite un mensaje de notificación de falla de autentificación al dispositivo de entrada de contraseña 200 (S1115). Por el contrario, cuando la cadena de caracteres de combinación recibida del dispositivo de entrada de contraseña 200 corresponde a la contraseña almacenada, el servidor de autentif icación 300 transmite un mensaje de notificación de éxito de autentificación al dispositivo de entrada de contraseña 200 (S1117).
Aunque esta especificación contiene muchas características, las características no deben considerarse como limitaciones al alcance de la descripción o las reivindicaciones anexas. Ciertas características descritas en el contexto de modalidades de ejemplo separadas también pueden determinarse en combinación en una sola modalidad de ejemplo. Por el 52-1071-14 contrario, diversas características descritas en el contexto de una sola modalidad de ejemplo también pueden implementarse en varias modalidades de ejemplo por separado o en cualquier subcombinación adecuada.
Aunque los dibujos describen las operaciones en un orden específico, no debe interpretarse que las operaciones se realizan en un orden específico como se muestra en los dibujos o que se realizan sucesivamente en un orden continuo, o que se realizan todas las operaciones para obtener un resultado deseado. Las multitareas o procesamiento paralelo pueden ser ventajosos bajo un ambiente en particular. Además, debe entenderse que no todas las modalidades de ejemplo requieren la distinción de diversos componentes del sistema hecha en la modalidad antes mencionada. Los componentes y sistemas del programa pueden implementarse generalmente como un solo producto de software o paquetes de varios productos de software.
El método antes mencionado de la presente descripción puede implementarse como instrucciones de programa y registrarse en medios no transitorios legibles por una computadora (como, por ejemplo, una memoria de sólo lectura de disco compacto (CD ROM), memoria de acceso aleatorio (RAM), memoria de sólo lectura (ROM), discos flexibles, discos duros, discos optomagnéticos y similares) . Este proceso puede ser realizado fácilmente 52-1071-14 por personas con habilidad ordinaria en el campo téenico al cual pertenece la presente descripción, y se omite su descripción detallada en el presente documento.
Cabe mencionar que pueden hacerse diversas sustituciones, modificaciones y cambios a la presente descripción por una persona con habilidad ordinaria en el campo técnico al cual pertenece la presente descripción, y la presente descripción no está limitada por las modalidades antes descritas y los dibujos adjuntos. 52-1071-14

Claims (17)

REIVINDICACIONES Se reivindica lo siguiente:
1. Un dispositivo de entrada de contraseña el cual comprende: una unidad de almacenamiento configurada para almacenar una cadena de caracteres para cada icono; una unidad de generación de ventana de entrada configurada para generar y visualizar una ventana de entrada donde se coloca una pluralidad de iconos; una unidad de reconocimiento de iconos secretos configurada para verificar un valor de una coordenada de desplazamiento, y cuando un usuario selecciona un icono en la ventana de entrada, reconocer un icono colocado en las coordenadas hechas retroceder por el valor de la coordenada de desplazamiento a partir de un valor de coordenada en el cual se coloca el icono seleccionado, como un icono secreto seleccionado por el usuario; y una unidad de procesamiento de autentificación configurada para autentificar el usuario verificando una cadena de caracteres correspondiente a cada icono secreto reconocido por la unidad de reconocimiento de icono secreto en la unidad de almacenamiento, generando una cadena de caracteres de combinación en donde se colocan la o las cadenas de caracteres verificados, y verificar si la cadena de caracteres de combinación corresponde a una contraseña 52-1071-14 del usuario almacenada en la unidad de almacenamiento.
2. El dispositivo de entrada de contraseña según la reivindicación 1, en donde la unidad de reconocimiento de icono secreto está configurada para verificar información de establecimiento de un patrón de entrada en la unidad de almacenamiento, y cuando la información de la información de establecimiento de patrón de entrada es información de patrón de entrada fija, verifique el valor de coordenada de desplazamiento prestablecido por el usuario en la unidad de almacenamiento.
3. El dispositivo de entrada de contraseña según la reivindicación 1, en donde la unidad de reconocimiento de icono secreto está configurada para, cuando la información de establecimiento de patrón de entrada almacenado en la unidad de almacenamiento es información de patrón de entrada variable, verifique un primer icono secreto prestablecido por el usuario y un icono seleccionado por el usuario en la ventana de entrada por primera vez, y verificar las coordenadas de distancia de movimiento del primer icono secreto a las coordenadas del primer icono seleccionado como el valor de coordenada de desplazamiento.
4. El dispositivo de entrada de contraseña según la reivindicación 1, en donde la unidad de generación de la ventana de entrada está configurada para, al seleccionar un icono en la ventana de entrada, regenerar y mostrar una 52-1071-14 ventana de entrada donde cada icono se reubique al azar.
5. El dispositivo de entrada de contraseña según la reivindicación 1, en donde la unidad de procesamiento de autentificación está configurado para generar una cadena de caracteres de combinación en donde la o las cadenas de caracteres están distribuidas en un orden de reconocimiento del icono secreto.
6. El dispositivo de entrada de contraseña según la reivindicación 1, el cual además comprende: una unidad de establecimiento de contraseña configurada para recibir una selección de una pluralidad de iconos secretos del usuario a través de la ventana de entrada, verificar que las cadenas de caracteres correspondan a cada uno de los iconos secretos en la unidad de almacenamiento, generar una cadena de caracteres de combinación en la cual las cadenas de caracteres están colocadas en un orden de selección de los iconos secretos y almacenar la cadena de caracteres de combinación como una contraseña del usuario en la unidad de almacenamiento.
7. Un dispositivo de entrada de contraseña el cual comprende: una unidad de almacenamiento configurada para almacenar una cadena de caracteres para cada icono; una unidad de generación de ventana de entrada configurada para generar y visualizar una ventana de entrada 52-1071-14 donde se coloca una pluralidad de iconos; una unidad de reconocimiento de iconos secretos configurada para verificar un valor de una coordenada de desplazamiento, y cuando un usuario selecciona un icono en la ventana de entrada, reconocer un icono colocado en las coordenadas hechas retroceder por el valor de la coordenada de desplazamiento a partir de un valor de coordenada en el cual se coloca el icono seleccionado, como un icono secreto seleccionado por el usuario; y una unidad de solicitud de autentificación configurada para verificar una cadena de caracteres correspondiente a cada icono secreto reconocido por la unidad de reconocimiento de icono secreto en la unidad de almacenamiento, generar una cadena de caracteres de combinación en la cual se colocan la o las cadenas de caracteres verificadas, y transmitir la cadena de caracteres de combinación como una contraseña del usuario a un servidor de autentificación.
8. El dispositivo de entrada de contraseña según la reivindicación 7, en donde la unidad de reconocimiento de icono secreto está configurada para verificar información de establecimiento de patrón de entrada en la unidad de almacenamiento, y cuando la información de establecimiento de patrón de entrada es información de patrón de entrada fija, verificar el valor de coordenada de desplazamiento 52-1071-14 preestablecido por el usuario en la unidad de almacenamiento.
9. El dispositivo de entrada de contraseña según la reivindicación 7, en donde la unidad de reconocimiento de icono secreto está configurada para, cuando la información de establecimiento de patrón de entrada en la unidad de almacenamiento es información de patrón de entrada variable, verificar un primer icono secreto preestablecido por el usuario y un icono seleccionado por el usuario en la ventana de entrada por primera vez, y verificar las coordenadas de distancia de movimiento a partir de las coordenadas del primer icono secreto a las coordenadas del primer icono seleccionado como el valor de coordenadas de desplazamiento.
10. El dispositivo de entrada de contraseña según la reivindicación 7, en donde la unidad de solicitud de autentificación está configurada para generar una cadena de caracteres de combinación en la cual la o las cadenas de caracteres verificadas se coloca en un orden de reconocimiento del icono secreto.
11. Un método para autentificar un usuario utilizando un icono combinado con un patrón de entrada, el método comprende: un paso de visualización de generar y visualizar una ventana de entrada donde se coloca una pluralidad de iconos; un paso de verificación de un valor de coordenada 52-1071-14 para verificar un valor de coordenada de desplazamiento establecido por el usuario; un paso de reconocimiento de, cuando el usuario selecciona un icono en la ventana de entrada, reconocer un icono colocado en coordenadas hechas retroceder por el valor de coordenada de desplazamiento a partir de un valor de una coordenada en donde se coloca el icono seleccionado, como un icono secreto seleccionado por el usuario; un paso de generación de verificar una cadena de caracteres correspondiente a el o los iconos secretos reconocidos en el paso de reconocimiento, y generar una cadena de caracteres de combinación en el cual se coloca la cadena de caracteres verificada; y un paso de procesamiento de autentificación de realizar la autentificación del usuario utilizando la cadena de caracteres de combinación generada.
12. El método según la reivindicación 11, en donde el paso de procesamiento de autentificación autentifica al usuario verificando si la cadena de caracteres de combinación generada corresponde a una contraseña almacenada del usuario.
13. El método según la reivindicación 11, en donde el paso de procesamiento de autentificación realiza la autentificación del usuario transmitiendo la cadena de caracteres de combinación generada como una contraseña del usuario a un servidor de autentificación. 52-1071-14
14. El método según la reivindicación 11, en donde el vaso de verificación de valor de coordenada verifica el valor de la coordenada de desplazamiento preestablecido por el usuario como el valor de coordenada de desplazamiento establecido por el usuario.
15. El dispositivo de entrada de contraseña según la reivindicación 11, en donde el paso de verificación del valor de coordenada verifica un primer icono secreto preestablecido por el usuario y un primer icono seleccionado por el usuario en la ventana de entrada, y verifica las coordenadas de la distancia de movimiento a partir de las coordenadas del primer icono secreto a coordenadas del primer icono seleccionado como el valor de la coordenada de desplazamiento.
16. El dispositivo de entrada de contraseña según la reivindicación 11, en donde el paso de generación genera una cadena de caracteres de combinación en la cual la o las cadenas de caracteres se colocan en un orden de reconocimiento del icono secreto.
17. El método según la reivindicación 11, en donde el paso de visualización regenera y visualiza, cuando se selecciona un icono en la ventana de entrada, una ventana de entrada donde cada icono se reubica al azar. 52-1071-14 RESOMEN Un dispositivo de entrada de contraseñas el cual comprende una unidad de almacenamiento para almacenar caracteres de cadenas de texto de acuerdo con cada icono, una unidad de generación de ventanas de entrada para generar y mostrar una ventana de entrada en la cual se distribuye una pluralidad de iconos, una unidad de reconocimiento de icono secreto la cual confirma un valor de coordenada de desplazamiento y reconoce los iconos, los cuales están colocados en coordenadas movidas de manera inversa al valor de la coordenada de desplazamiento con respecto a un valor de coordenada en el cual se coloca un icono seleccionado, como iconos secretos seleccionados por el usuario si el usuario selecciona el icono; y una unidad de procesamiento de autentificación la cual confirma los caracteres una cadena de texto correspondiente a cada uno de los iconos secretos reconocidos en la unidad de reconocimiento de iconos secretos, genera una cadena de caracteres combinada en la cual se colocan una o más de las cadenas de caracteres de texto, y autentifica el usuario confirmando si los caracteres de la cadena de texto combinada generada es consistente con la contraseña del usuario almacenada en la unidad de almacenamiento. 52-1071-14
MX2014012588A 2012-04-18 2013-04-18 Método para autentificar un usuario mediante un icono en combinación con el patrón de entrada, y dispositivo de entrada de contraseña. MX354753B (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20120040580 2012-04-18
KR1020130042457A KR101416537B1 (ko) 2012-04-18 2013-04-17 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치
PCT/KR2013/003286 WO2013157864A1 (ko) 2012-04-18 2013-04-18 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치

Publications (2)

Publication Number Publication Date
MX2014012588A true MX2014012588A (es) 2015-05-11
MX354753B MX354753B (es) 2018-03-20

Family

ID=49636129

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2014012588A MX354753B (es) 2012-04-18 2013-04-18 Método para autentificar un usuario mediante un icono en combinación con el patrón de entrada, y dispositivo de entrada de contraseña.

Country Status (8)

Country Link
US (1) US9910975B2 (es)
EP (1) EP2840521A4 (es)
JP (1) JP5944043B2 (es)
KR (1) KR101416537B1 (es)
CN (1) CN104520865B (es)
BR (1) BR112014025959B1 (es)
MX (1) MX354753B (es)
WO (1) WO2013157864A1 (es)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467247B1 (ko) * 2014-01-20 2014-12-02 성균관대학교산학협력단 그래픽 기반 일회성 패스워드 인증 시스템 및 방법
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN105224858A (zh) 2014-06-05 2016-01-06 阿里巴巴集团控股有限公司 一种密码输入界面显示方法及***
CN105205386A (zh) * 2014-06-25 2015-12-30 腾讯科技(深圳)有限公司 移动终端应用程序密码保护方法和装置
KR101647190B1 (ko) * 2014-07-29 2016-08-23 주식회사 엘지유플러스 모바일 단말 및 모바일 단말에서의 암호 입력 방법
CN105447373B (zh) * 2014-08-14 2018-11-30 阿里巴巴集团控股有限公司 密码验证方法及装置
CN105468962A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 用户界面解锁的方法及装置
KR102279682B1 (ko) * 2014-09-15 2021-07-20 에스케이플래닛 주식회사 복합 인증 서비스 제공 방법 및 이를 위한 장치
CN104657654B (zh) * 2014-12-22 2017-05-31 河海大学 一种利用人眼视觉补偿原理的图片验证码生成方法
GB201507436D0 (en) 2015-04-30 2015-06-17 Dymond Michael H T Digital security management platform
CN108073802B (zh) * 2015-07-13 2021-06-04 Oppo广东移动通信有限公司 一种密码输入保护***和方法
US20170154173A1 (en) * 2015-11-27 2017-06-01 Chao-Hung Wang Array password authentication system and method thereof
US10630675B2 (en) 2016-04-14 2020-04-21 Microsoft Technology Licensing, Llc Generating web service picture passwords with user-specific cypher keys
JP6551351B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
US10956552B2 (en) * 2017-04-03 2021-03-23 Cleveland State University Shoulder-surfing resistant authentication methods and systems
KR101961544B1 (ko) * 2017-04-07 2019-03-22 김종한 텍스트아이콘조합시스템을 이용한 로그인 승인 방법 및 텍스트아이콘조합시스템을 이용한 패스워드 재조합 방법
US10599878B2 (en) * 2017-11-20 2020-03-24 Ca, Inc. Using decoy icons to prevent unwanted user access to applications on a user computing device
USD878417S1 (en) * 2018-04-10 2020-03-17 Google Llc Display screen with icon
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN110457916B (zh) * 2019-07-19 2023-04-14 平安科技(深圳)有限公司 一种电子合同加密方法、装置及终端设备
CN110457886B (zh) * 2019-08-15 2023-05-26 福州京东方光电科技有限公司 显示屏解锁方法以及显示组件
CN111143812B (zh) * 2019-11-15 2022-06-10 南京航空航天大学 一种基于图形的登陆认证方法
EP3916686A1 (de) * 2020-05-25 2021-12-01 dormakaba Schweiz AG Verfahren zum betätigen einer schlossanordnung
KR102503470B1 (ko) * 2022-08-10 2023-02-23 장규오 다양한 형태의 콘텐츠를 변형한 변형정보를 이용한 간편결제/인증 서비스 시스템 및 방법

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
JPH11149454A (ja) * 1997-09-10 1999-06-02 Fujitsu Ltd 認証装置、ユーザ認証方法、ユーザ認証用カード及び記憶媒体
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
DE10050734A1 (de) * 2000-09-29 2002-04-11 Reinhold Rohrbach Verfahren und Vorrichtung zur Zugangscodeermittlung
JP2003067341A (ja) * 2001-08-29 2003-03-07 Fujitsu Frontech Ltd 端末装置
JP2003122721A (ja) 2001-10-16 2003-04-25 Media House Kk データ入力認証システム、データ入力認証方法及びデータ入力認証システムに供する入力端末
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
KR100499040B1 (ko) 2003-09-02 2005-07-01 엘지전자 주식회사 그래픽 아이디 또는 패스워드를 이용한 로그인 장치 및 그방법
WO2006124666A2 (en) * 2005-05-13 2006-11-23 Tivaro, Inc. A coordinate based computer authentication system and methods
US20080052245A1 (en) * 2006-08-23 2008-02-28 Richard Love Advanced multi-factor authentication methods
US7992005B2 (en) * 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
US7941834B2 (en) * 2007-04-05 2011-05-10 Microsoft Corporation Secure web-based user authentication
KR101515050B1 (ko) 2007-08-01 2015-04-24 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
KR100817767B1 (ko) 2008-01-14 2008-03-31 알서포트 주식회사 아이콘 암호를 이용한 인증방법
KR100958440B1 (ko) 2008-06-19 2010-05-18 성균관대학교산학협력단 휠 인터페이스를 이용한 그래픽 패스워드 입력 장치 및방법
JP5213543B2 (ja) 2008-06-23 2013-06-19 キヤノン株式会社 情報処理装置、情報処理方法
US8362875B2 (en) 2008-09-24 2013-01-29 Panasonic Corporation Secure system for non-covert user authentication and identification
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
KR101051037B1 (ko) 2009-10-13 2011-07-21 인하대학교 산학협력단 사용자 인증 방법
KR101085490B1 (ko) 2010-01-14 2011-11-21 세종대학교산학협력단 숄더 서핑 공격에 대응하기 위한 프라이버시 보호형 사용자 비밀번호 입력 시스템 및 그 방법
US8826406B2 (en) * 2010-04-26 2014-09-02 Kyu Choul Ahn Password security input system using shift value of password key and password security input method thereof
CN102164035A (zh) * 2011-03-22 2011-08-24 王博 多动态条件图形方位校验方案

Also Published As

Publication number Publication date
MX354753B (es) 2018-03-20
KR101416537B1 (ko) 2014-07-09
CN104520865B (zh) 2017-07-14
BR112014025959A2 (pt) 2018-01-30
JP5944043B2 (ja) 2016-07-05
WO2013157864A1 (ko) 2013-10-24
US20150135291A1 (en) 2015-05-14
EP2840521A1 (en) 2015-02-25
BR112014025959B1 (pt) 2021-11-30
US9910975B2 (en) 2018-03-06
CN104520865A (zh) 2015-04-15
EP2840521A4 (en) 2015-11-25
JP2015520887A (ja) 2015-07-23
KR20130117342A (ko) 2013-10-25

Similar Documents

Publication Publication Date Title
MX2014012588A (es) Metodo para autentificar un usuario mediante un incono en combinacion con el patron de entrada y dispositivo de entrada de contraseña.
AU2020241859B2 (en) System and method for second factor authentication of customer support calls
AU2005318933B2 (en) Authentication device and/or method
CA2591968C (en) Authentication device and/or method
US8826406B2 (en) Password security input system using shift value of password key and password security input method thereof
KR101579962B1 (ko) 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템
US20160127134A1 (en) User authentication system and method
CN109076072A (zh) Web服务图片密码
MX2014012954A (es) Sistema operativo de contraseña, aparato de contraseña y metodo generador de supercontraseña.
US20160253510A1 (en) Method for security authentication and apparatus therefor
EP3824592A1 (en) Public-private key pair protected password manager
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和***
CN109711834B (zh) 一种区块链冷钱包的地址管理方法
CN103905188A (zh) 利用智能密钥设备生成动态口令的方法和智能密钥设备
CN104471892A (zh) 基于图形化签名的用户访问控制
KR20150056442A (ko) 보안 인증 방법 및 이를 위한 장치
US11968202B2 (en) Secure authentication in adverse environments
CN117291597A (zh) 一种数字人民币的交易方法、装置、电子设备及存储介质
CN117834242A (zh) 验证方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
FG Grant or registration