KR20210008303A - 안전한 상호작용 시스템 및 통신 디스플레이 장치 - Google Patents
안전한 상호작용 시스템 및 통신 디스플레이 장치 Download PDFInfo
- Publication number
- KR20210008303A KR20210008303A KR1020200082739A KR20200082739A KR20210008303A KR 20210008303 A KR20210008303 A KR 20210008303A KR 1020200082739 A KR1020200082739 A KR 1020200082739A KR 20200082739 A KR20200082739 A KR 20200082739A KR 20210008303 A KR20210008303 A KR 20210008303A
- Authority
- KR
- South Korea
- Prior art keywords
- string
- data
- user
- server
- receiver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04842—Selection of displayed objects or displayed text elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3827—Portable transceivers
- H04B1/385—Transceivers carried on the body, e.g. in helmets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- User Interface Of Digital Computer (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 사용자-장치 상호작용을 구현하기 위한 전통적인 메카니즘이다.
도 2는 사용자-장치 상호작용의 행위 범위 통신(ARC) 메카니즘이다.
도 3은 (a) DEGE 개념 및 (b) DEGE를 생성하기 위한 디스플레이 행렬을 위한 방식이다.
도 4는 닫힌 2 개의 전극들 (타입-1 AFDT)을 움직이는, 그리고 인체(타입-2 AFDT)와 같이, 전도성 매체를 통해 하나의 전극으로부터 다른 전극으로 신호를 연결하는, 용량성 결합을 시작하는 2 가지의 서로 다른 방법들을 보여준다.
도 5는 방송기-수신기 배치들(broadcaster-receiver arrangements) 및 다른 AFDT들로서의 ARC 플랫폼 상에 통합될 수 있는 응용들(applications)을 보여준다.
도 6은 ARC 메카니즘에 기초한 (a) 인간 입력 및 (b) 사이보그 입력을 비교한다.
도 7은 사이보그 입력을 보다 상세하게 도시한다. (a) 방송기 상에서 DEGE를 즉 도시된 바와 같이 'Login' DEGE를 선택할 때, ARC 모듈의 수신기는, UDi에 더하여, 사이보그에 의해 제공되는 추가의 UDe를 수신한다. (b) 이 사이보그 입력 프로세스 내에서 신호 흐름을 보여준다. (c) 이동형 계산 장치(WD)의 기능도 및 WD 내에 저장된 레코드의 포맷을 보여준다.
도 8은 스크린 장치와 WD 사이에 프로토콜들을 구현하기 위해, 동일한 GE 및 서로 다른 UD들을 가지고, 사이보그가 2 가지의 DEGE들을 이용해 계정을 생성하는 방법을 보여준다.
도 9는 계정에 로그인하기 위한 사용자명 및 비밀번호를 사이보그에게 제공하는 DEGE를 보여준다.
도 10은 사이보그가 (a) 비밀번호로서 랜덤 스트링을 생성하고 또한 (b) 다음에 로그인하기 위한 다른 랜덤 비밀번호를 설정하면서 계정을 로그아웃하는 DEGE를 보여준다.
도 11은 태그를 갱신, 즉 다음에 로그인에 필요한 데이터를 변경할 수 있는 로그아웃하는 흐름을 보여준다. 로그인하기 위해, 매번 서로 다른 태그를 필요로 할 것이다.
도 12는 양방향 인증(bidirectional authentication)을 위한 흐름을 보여준다. 서버 및 사이보그는 미리 서로 안다. 즉 서로의 신원(identity, 태그)을 교환 및 저장하는 것에 의해 서로 등록한다. 이후에 서로 인식하기 위해, 사이보그 및 서버는 증명(verify)을 위해 서로의 신원을 보내고 서로의 신원을 증명하는 것에 의해 서로 로그인할 수 있다.
도 13은 본 인증 메카니즘을 보여준다. 스크린 장치만이 서버 및 사용자의 신원들 모두를 확인(confirm)할 수 있다.
도 14는 사이보그가 문서에 서명하는, 즉 디지털 서명을 제공하는 흐름을 보여준다.
도 15는 (a) 재구성할 수 있는 ARC 모듈(reconfigurable ARC module, Re-ARC mod.)의 구조 및 Re-ARC mod.의 다양한 작동 모드들, (b) 사용자/사이보그가 스크린 장치와 상호작용을 하는 정상 장치 모드(normal device mode), (c) 사용자가 WD와 상호작용하는 가상 장치 모드 1(virtual device mode 1), 및 (d) 사용자/사이보그가 Re-ARC mod.과 상호작용하는 가상 장치 모드 2를 보여준다.
도 16은 (a) Re-ARC mod. 및 (b) PKI에 의해 발행되는, 한 쌍의 공용 키 및 비밀 키(pka, ska) 및 (pkc, skc), 를 각각 가지는 WD를 보여준다. (c) 가상 장치 모드 3 작동을 보여준다.
도 17은 사이보그에 의한 암호화의 흐름을 보여준다.
도 18은 사이보그에 의한 복호화의 흐름을 보여준다.
도 19는 지속적인 인증 또는 입력자 인식을 위한 방법을 보여주는데, 스크린 장치는 매 입력에 대하여 사이보그를 인증한다.
도 20은 에코 모드 기능을 갖는 WD의 도면, 에코 신호(ES)를 생성하기 위한 명령, 및 WD를 인식하기 위한 수신기에 대한 방식을 포함하여, 지속적인 인증 또는 입력자 인식을 구현하기 위한 다른 방식을 보여준다.
도 21은 입력자 인식의 일 예를 보여준다. 시나리오는 디스플레이되는 스크린 상에 입력을 제공하기 위해 하나의 스크린 장치와 상호작용하는 3 개의 사이보그들이다. 단계들에 따라, 스크린 장치는 또한 입력을 제공하는 것이 허용되는 사이보그들을 결정할 수 있다.
입력 | 출력 | 설명 |
GSO(WD-ID, SN, DA, s) | RN | SN은WD-ID가 크기 s(옵션)를 갖고 랜덤 수 RN을 생성 및 출력하고, DA로서 사용되도록 하여 WD-ID 상에 레코드(SN, DA, RN)로서 저장하도록 요청한다. |
GET(WD-ID, SN, DA) | 데이터 | SN은 WD-ID가 SN과 연관된 레코드를 출력하고 DA로서 이용되도록 요청한다. |
ST(WD-ID, SN, DA, data) | --- | SN은 WD-ID가 레코드(SN, DA, 데이터)를 기록하도록 요청한다. |
ENCRYPT(WD-ID, SN, h1) | Encrypted h1 | SN은 WD-ID가 비밀 키에 의해 h1을 암호화하고 또한 그 결괄르 출력하도록 요청한다. |
WHO(SN) | WD-ID | SN은 WD가 그 명칭 WD-ID를 출력하도록 요청한다. |
Claims (15)
- 시스템에 있어서,
이동형 계산 장치 식별자를 갖는 이동형 계산 장치. 상기 이동형 계산 장치는, 무선으로 데이터를 송신 및 수신하도록 구성되는, 제1 송수신기; 및 상기 제1 송수신기에 결합된, 제1 저장부를 포함하고; 및
통신 디스플레이 장치 식별자를 갖는 통신 디스플레이 장치를 포함하고. 상기 통신 디스플레이 장치는, ARC(행위 범위 통신) 모듈을 포함하고, 상기 ARC 모듈은, 디스플레이 행렬. 여기서 상기 디스플레이 행렬의 적어도 일부는 무선으로 보이지 않는 스트링을 송신하고 상기 보이지 않는 스트링과 관련된 사용자에게 보이는 지시를 형성하도록 구성되고; 및 무선으로 데이터를 수신하도록 구성된 제2 수신기를 포함하고;
상기 디스플레이 행렬의 일부 상의 상기 사용자에게 보이는 지시가 선택된 때, 채널은 상기 사용자에게 보이는 지시를 형성하는 상기 디스플레이 행렬의 일부, 상기 제1 송수신기 및 상기 제2 수신기를 연결하도록 형성되고,
상기 보이지 않는 스트링은 상기 채널을 통해 상기 사용자에게 보이는 지시를 형성하는 상기 디스플레이 행렬의 일부로부터 상기 제1 송수신기 및 상기 제2 수신기에 무선으로 결합되고, 상기 이동형 계산 장치는 상기 보이지 않는 스트링에 따라 태스크를 실행하는, 시스템. - 제 1 항에 있어서, 상기 제1 송수신기는 상기 동일한 채널을 통해 상기 제2 수신기로 출력 스트링을 송신하도록 구성되고, 상기 제2 수신기는 상기 보이지 않는 스트링 및 상기 출력 스트링을 수신하도록 구성되는, 시스템.
- 제 2 항에 있어서, 상기 통신 디스플레이 장치는 상기 출력 스트링에 따라 상기 사용자에게 보이는 지시를 선택하는 사용자를 인식하도록 구성되는, 시스템.
- 제 2 항에 있어서,
상기 보이지 않는 스트링은 명령 및 데이터 스트링을 포함하고;
상기 데이터 스트링은 상기 이동형 계산 장치 식별자를 포함하고;
상기 명령에 따른 태스크는 상기 이동형 계산 장치에게 레코드를 생성 및 저장하고, 또한 상기 출력 스트링으로서 응답 스트링을 출력하도록 요청하고;
상기 이동형 계산 장치는 상기 제1 저장부 상에 상기 레코드를 생성하고 상기 보이지 않는 스트링 내의 상기 데이터 스트링에 따라 상기 응답 스트링을 생성하고; 및
상기 레코드는 상기 응답 스트링 및 상기 보이지 않는 스트링의 데이터 스트링의 적어도 일부를 포함하는, 시스템. - 제 4 항에 있어서,
상기 사용자에게 보이는 지시는 상기 통신 디스플레이 장치 상에 또는 상기 통신 디스플레이 장치에 연결되고 서버-식별자에 의해 참조되는 서버 상에 계정을 생성하는 것을 나타내고, 상기 보이지 않는 스트링의 데이터 스트링은 상기 통신 디스플레이 장치 식별자 또는 상기 서버-식별자를 포함하고;
상기 레코드는 상기 통신 디스플레이 장치 식별자 또는 상기 서버-식별자를 포함하고, 상기 응답 스트링은 생성된 상기 계정에 로그인하기 위한 로그-인 스트링을 포함하고; 및
상기 통신 디스플레이 장치는 상기 제2 수신기를 통해 상기 로그-인 스트링을 수신하여 상기 계정을 생성하거나, 또는 상기 서버로 상기 로그-인 스트링을 제공하여 상기 서버 상에 상기 계정을 생성하는, 시스템. - 제 4 항에 있어서,
상기 사용자에게 보이는 지시는 상기 이동형 계산 장치 상에 서버를 등록하는 것을 나타내고, 상기 서버는 상기 통신 디스플레이 장치에 연결되고 또한 서버-식별자에 의해 참조되고; 및
상기 데이터 스트링은 상기 서버-식별자, 및 상기 서버의 식별 스트링을 포함하고 상기 명령에 따른 태스크는 상기 이동형 계산 장치에게 상기 제1 저장부 상에 상기 서버-식별자 및 상기 식별 스트링을 저장하도록 요청하는, 시스템. - 제 4 항에 있어서,
상기 사용자에게 보이는 지시는 적어도 하나의 파일을 암호화 또는 복호화하는 것을 나타내고;
상기 데이터 스트링은 상기 파일의 파일명을 포함하고;
상기 레코드는 상기 파일명을 포함하고, 상기 출력 스트링은 상기 파일을 암호화 또는 복호화하기 위한 키이고; 및
상기 통신 디스플레이 장치는 상기 제2 수신기로부터 상기 키를 수신하고 상기 파일을 암호화 또는 복호화하기 위해 상기 키를 이용하는, 시스템. - 제 4 항에 있어서,
상기 사용자에게 보이는 지시는 상기 통신 디스플레이 장치 상의 또는 상기 통신 디스플레이 장치에 연결되고 또한 서버-식별자에 의해 참조되는 서버 상의 계정을 로그아웃하는 것을 나타내고;
상기 레코드는 상기 통신 디스플레이 장치 식별자 또는 상기 서버-식별자 및 다음에 상기 계정에 로그인하기 위한 새로운 로그-인 스트링을 포함하고;
상기 응답 스트링은 상기 새로운 로그-인 스트링을 포함하고; 및
상기 통신 디스플레이 장치는 상기 제2 수신기를 통해 상기 로그-인 스트링을 수신하고 상기 계정을 로그아웃하거나, 또는 상기 서버로 상기 로그-인 스트링을 보내고 상기 서버 상의 상기 계정을 로그아웃하는, 시스템. - 제 2 항에 있어서,
상기 보이지 않는 스트링은 명령 및 데이터 스트링을 포함하고;
상기 명령에 따른 태스크는 상기 이동형 계산 장치에게 상기 제1 저장부 내에 저장된 레코드를 검색하도록 요청하고; 및
상기 이동형 계산 장치는 상기 데이터 스트링의 일부에 따라 상기 제1 저장부 내에서 상기 레코드를 발견하고 상기 출력 스트링 내의 상기 레코드의 적어도 일부로 출력하는, 시스템. - 제 2 항에 있어서,
상기 보이지 않는 스트링은 명령 및 데이터 스트링을 포함하고; 및
상기 명령에 따른 태스크는 상기 이동형 계산 장치에게 상기 이동형 계산 장치 내에 저장된 데이터에 따라 상기 데이터 스트링을 암호화 또는 복호화하도록 요청하는, 시스템. - 제 2 항에 있어서,
상기 사용자에게 보이는 지시는 상기 통신 디스플레이 장치에 연결되고 또한 서버-식별자에 의해 참조되는 서버를 인증하는 것을 나타내고;
상기 보이지 않는 스트링은 명령 및 데이터 스트링을 포함하고, 상기 데이터 스트링은 상기 서버-식별자 및 상기 서버의 식별 스트링을 포함하고;
상기 이동형 계산 장치는 상기 서버-식별자 및 상기 식별 스트링을 포함하는 상기 이동형 계산 장치 내에 저장된 레코드를 계산하는 계산 결과에 따라 상기 서버를 인증하고; 및
상기 이동형 계산 장치는 인증 결과를 보여주도록 구성되는 지시자를 더 포함하는, 시스템. - 제 2 항에 있어서,
상기 이동형 계산 장치 및 상기 통신 디스플레이 장치 각각은, 데이터 전송을 위한 비대칭적 암호화를 수행하기 위해 공용 키 인프라스트럭쳐(PKI)에 의해 할당된 공용 키(pk) 및 비밀 키(sk)를 포함하는 한 쌍의 키들을 가지고;
상기 ARC 모듈은 프로세싱 블록을 더 포함하고 상기 프로세싱 블록은 다른 한 쌍의 키들, 상기 프로세싱 블록을 이용한 데이터 전송 상에서 비대칭적 암호화를 수행하기 위해 동일한 PKI에 의해 할당된 다른 공용 키 및 다른 비밀 키를 가지는, 시스템. - 제 1 항에 있어서, 상기 ARC 모듈은
제2 저장부를 포함하고 또한 상기 디스플레이 행렬 및 상기 제2 수신기에 결합되는 프로세싱 블록을 더 포함하고;
상기 프로세싱 블록은 상기 디스플레이 행렬에 의해 상기 보이지 않는 스트링을 출력하고 상기 디스플레이 행렬에 의해 상기 사용자에게 보이는 지시를 디스플레이하기 위해 하나 또는 그 이상의 정보 소스들로부터 소스 데이터를 처리하도록 구성되고;
상기 하나 또는 그 이상의 정보 소스들은 상기 제2 수신기, 상기 통신 디스플레이 장치의 작동 시스템 및 상기 제2 저장부 중 적어도 하나를 포함하는, 시스템. - 제 13 항에 있어서, 상기 프로세싱 블록은 상기 제2 수신기에 의해 수신되는 데이터에 따라 하나 또는 그 이상의 정보 소스들을 선택하도록 설정되거나; 또는 상기 프로세싱 블록은 상기 프로세싱 블록이 소정 시간 간격 동안 상기 제2 수신기로부터 또는 상기 작동 시스템으로부터 데이터를 수신하지 않은 후 정보 소스로서 상기 제2 저장부를 설정하는, 시스템.
- 통신 디스플레이 장치 식별자를 갖는 통신 디스플레이 장치에 있어서, 상기 통신 디스플레이 장치는, ARC(행위 범위 통신) 모듈을 포함하고, 상기 ARC 모듈은,
디스플레이 행렬. 여기서 상기 디스플레이 행렬의 적어도 일부는 무선으로 보이지 않는 스트링을 송신하고 상기 보이지 않는 스트링과 관련된 사용자에게 보이는 지시를 형성하도록 구성되고;
무선으로 데이터를 수신하도록 구성된 제2 수신기; 및
제2 저장부를 포함하고 또한 상기 디스플레이 행렬 및 상기 제2 수신기에 결합되는 프로세싱 블록을 포함하고;
상기 디스플레이 행렬의 일부 상의 상기 사용자에게 보이는 지시가 선택된 때, 채널은 상기 사용자에게 보이는 지시를 형성하는 상기 디스플레이 행렬의 일부, 이동형 계산 장치의 제1 송수신기 및 상기 제2 수신기를 연결하도록 형성되고,
상기 보이지 않는 스트링은 상기 채널을 통해 상기 사용자에게 보이는 지시를 형성하는 상기 디스플레이 행렬의 일부로부터 상기 제1 송수신기 및 상기 제2 수신기에 무선으로 결합되고, 상기 이동형 계산 장치는 상기 보이지 않는 스트링에 따라 태스크를 실행하고,
상기 프로세싱 블록은 상기 디스플레이 행렬에 의해 상기 보이지 않는 스트링을 출력하고 상기 디스플레이 행렬에 의해 상기 사용자에게 보이는 지시를 디스플레이하기 위해 하나 또는 그 이상의 정보 소스들로부터 소스 데이터를 처리하도록 구성되고;
상기 하나 또는 그 이상의 정보 소스들은 상기 제2 수신기, 상기 통신 디스플레이 장치의 작동 시스템 및 상기 제2 저장부 중 적어도 하나를 포함하는, 통신 디스플레이 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/509,063 US20210014674A1 (en) | 2019-07-11 | 2019-07-11 | Secure interaction system and communication display device |
US16/509,063 | 2019-07-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210008303A true KR20210008303A (ko) | 2021-01-21 |
Family
ID=74058784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200082739A Ceased KR20210008303A (ko) | 2019-07-11 | 2020-07-06 | 안전한 상호작용 시스템 및 통신 디스플레이 장치 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210014674A1 (ko) |
JP (1) | JP7053729B2 (ko) |
KR (1) | KR20210008303A (ko) |
CN (1) | CN112214101A (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102751889B1 (ko) * | 2019-10-25 | 2025-01-09 | 삼성전자주식회사 | 권한 정보에 기초한 인증서를 사용하여 액세스 컨트롤하는 방법 및 장치 |
US11438454B2 (en) * | 2020-03-31 | 2022-09-06 | International Business Machines Corporation | Authentication and authorization via vocal track frequency channel |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010286895A (ja) * | 2009-06-09 | 2010-12-24 | Toshiba Tec Corp | 情報入力装置及び情報処理装置 |
US8931031B2 (en) * | 2011-02-24 | 2015-01-06 | Echostar Technologies L.L.C. | Matrix code-based accessibility |
EP2757444B1 (en) * | 2011-09-13 | 2017-04-19 | Slim HMI Technology | Visual interface system |
KR102112548B1 (ko) | 2013-02-28 | 2020-05-19 | 제이에스알 가부시끼가이샤 | 변성 공액 디엔계 중합체의 제조 방법, 중합체 조성물, 가교 중합체, 그리고 타이어 |
CN105302284B (zh) | 2014-07-28 | 2018-03-09 | 华为技术有限公司 | 一种智能穿戴设备的控制方法、装置及系统 |
KR101650870B1 (ko) * | 2014-08-11 | 2016-08-26 | 주식회사 비티웍스 | 웨어러블 단말기와 동작 방법 및 이를 위한 인증 어플리케이션, 이를 이용하는 인증 시스템 및 인증 방법 |
US11044537B2 (en) * | 2016-10-18 | 2021-06-22 | Dexcom, Inc. | System and method for communication of analyte data |
KR101948123B1 (ko) | 2017-01-10 | 2019-02-14 | 라인 가부시키가이샤 | 자동입력 탐지 방법 및 시스템 |
KR102389996B1 (ko) * | 2017-03-28 | 2022-04-25 | 삼성전자 주식회사 | 전자 장치 및 이를 이용한 사용자 입력을 처리하기 위한 화면 제어 방법 |
CN109426705A (zh) * | 2017-08-17 | 2019-03-05 | 阿里巴巴集团控股有限公司 | 一种界面显示方法、装置、设备和存储介质 |
-
2019
- 2019-07-11 US US16/509,063 patent/US20210014674A1/en not_active Abandoned
-
2020
- 2020-07-06 KR KR1020200082739A patent/KR20210008303A/ko not_active Ceased
- 2020-07-10 JP JP2020119515A patent/JP7053729B2/ja active Active
- 2020-07-10 CN CN202010660446.2A patent/CN112214101A/zh not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP7053729B2 (ja) | 2022-04-12 |
CN112214101A (zh) | 2021-01-12 |
JP2021016152A (ja) | 2021-02-12 |
US20210014674A1 (en) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Awasthi et al. | A biometric authentication scheme for telecare medicine information systems with nonce | |
KR101941049B1 (ko) | 암호화된 통신을 위한 방법 및 시스템 | |
CN111565107B (zh) | 基于云服务平台的密钥处理方法、装置和计算机设备 | |
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
US10503918B2 (en) | Process to access a data storage device of a cloud computer system | |
JP2011527804A (ja) | 仮想入力レイアウトを用いた情報伝送 | |
JP2011008701A (ja) | 情報処理サーバ、情報処理装置、および情報処理方法 | |
CN102427442A (zh) | 组合请求相关元数据和元数据内容 | |
KR20060003319A (ko) | 기기 인증 시스템 | |
JP2011522298A (ja) | ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 | |
CN111723889B (zh) | 扫码登录方法、图形码显示方法、装置、设备及存储介质 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN110177099A (zh) | 基于非对称加密技术的数据交换方法、发送终端和介质 | |
US20180083773A1 (en) | Information security device and information security method using accessibility | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
KR20210008303A (ko) | 안전한 상호작용 시스템 및 통신 디스플레이 장치 | |
WO2010090252A1 (ja) | アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法 | |
KR20180082703A (ko) | 소프트웨어 인증장치를 위한 키 관리 방법 및 장치 | |
KR101971428B1 (ko) | 사용자간 상호작용에 따른 컨텐츠 교환 방법 및 이를 실행하는 시스템 | |
CN114389802B (zh) | 一种信息解密的方法、装置、电子设备及可读存储介质 | |
EP3764255A1 (en) | Secure interaction system and communication display device | |
TWI758616B (zh) | 安全互動系統及通訊顯示裝置 | |
CN113904830A (zh) | 一种spa认证的方法、装置、电子设备和可读存储介质 | |
KR20020041857A (ko) | 공개키 기반구조에서 개인키 이동과 로밍서비스를 위한이중암호화 및 송/수신방법 | |
CN113742671A (zh) | 在线协同信息处理方法、系统、电子装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20200706 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20210728 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20211006 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20210728 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |