JP2013239184A - グラフィカルパスコードセキュリティのための方法およびシステム - Google Patents

グラフィカルパスコードセキュリティのための方法およびシステム Download PDF

Info

Publication number
JP2013239184A
JP2013239184A JP2013127154A JP2013127154A JP2013239184A JP 2013239184 A JP2013239184 A JP 2013239184A JP 2013127154 A JP2013127154 A JP 2013127154A JP 2013127154 A JP2013127154 A JP 2013127154A JP 2013239184 A JP2013239184 A JP 2013239184A
Authority
JP
Japan
Prior art keywords
passcode
envelope
graphical
parameter
baseline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013127154A
Other languages
English (en)
Other versions
JP5788435B2 (ja
Inventor
Scott Rogers Sean
シーン・スコット・ロジャーズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2013239184A publication Critical patent/JP2013239184A/ja
Application granted granted Critical
Publication of JP5788435B2 publication Critical patent/JP5788435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】容易に記憶される直観的なパスコードおよび個人識別子を可能にするセキュアなアクセス方法を提供する。
【解決手段】タッチ感応表面上のタッチおよび移動によって、グラフィカルパスコードを判断する。グラフィカルパスコードは、ユーザによって定義されたタッチスクリーン表面上のスワイプ、タップまたはドラッグの様々な組合せを備える。ユーザの選択されたグラフィカルパスコードは、ユーザを認証するためにグラフィカルパスコードのその後の入力と比較するためにメモリに記憶される。パスコード認証に必要とされる、許容できる圧力、速度、座標位置または他のパラメータの範囲を時間または位置の関数として画定するためにエンベロープを生成することができる。エンベロープは、コンピュータメモリに記憶でき、入力されたグラフィカルパスコードがエンベロープ内に入るかどうかを判断することによってユーザを認証するために使用される。
【選択図】図5

Description

本発明は、一般にコンピュータセキュリティに関し、より詳細には、セキュアなコンピュータアクセスのためにタッチスクリーン入力グラフィカルパスコードを使用するための方法およびシステムに関する。
パーソナル電子デバイス(たとえば、セルフォン、PDA、ラップトップ、ゲーム機)はますます多くの機能およびデータ記憶域をユーザに提供している。典型的には、ユーザは、個人的な財務情報、連絡先および書面による通信などの機密データをパーソナル電子デバイスに記憶する。したがって、パーソナル電子デバイスへのアクセスを制限することが多くのユーザにとって不可欠である。
コンピュータセキュリティは、一般にパスワードおよび随意の個人識別子に依拠する。そのようなパスワードおよび識別子は、一般に、コンピュータにアクセスするためにキーパッドを介して入力される。英数字のキーパッド入力パスワードに伴う問題は、それらのパスワードが容易に忘れられるか、または異なるデバイス間で混同されることである。パスワードを忘れると、デバイスは本質的に使用不可能になる。また、単純で容易に思い出されるパスワードはしばしば推論される。したがって、容易に記憶される直観的なパスコードおよび個人識別子を可能にするセキュアなアクセス方法が必要である。そのような方法およびシステムは、パーソナル電子デバイスへの直観的でセキュアなアクセスを提供するために広範に使用できる。
様々な実施形態は、電子デバイスのタッチスクリーンまたはタッチパッド上で入力されたグラフィカルパスコードおよび/または識別子を確実に迅速に識別するための方法およびシステムを提供する。実施方法およびシステムは、グラフィカルパスコードを識別する際に、タイミングデータ、圧力の大きさのデータ、速度データ、および/または座標(位置)データを監視する。代替実施方法およびシステムは、入力されたパスコードにタイミング、圧力、速度および/または座標(位置)データのランダムなばらつきが生じたときでも、グラフィカルパスコードを適切に識別することができる。
一実施方法では、グラフィカルパスコードを使用することによってモバイルデバイスへのセキュアなアクセスを提供する。最初に、ユーザは、記憶可能な方法でタッチパッドに1回または複数回接触し、得られた情報を、セキュアにすべき電子デバイスの不揮発性コンピュータ可読メモリに記憶することによって、グラフィカルパスコードを作成する。次いで、記憶されたグラフィカルパスコードの測定可能なパラメータ(たとえば、圧力、速度)に対してエンベロープを画定する。エンベロープも不揮発性コンピュータ可読メモリに記憶される。ユーザがセキュアな電子デバイスへのアクセスを要求すると、ユーザはグラフィカルパスコードを入力するように促される。次いで、ユーザは、同じ記憶可能な方法でタッチスクリーンまたはタッチパッドに接触することによってグラフィカルパスコードを入力する。入力されたグラフィカルパスコードの測定可能なパラメータを測定し、メモリに記憶されたパラメータのエンベロープと比較する。測定されたパラメータがエンベロープ内に入る場合、アクセスを与える。
様々な実施方法およびシステムは、セルラー電話、ラップトップコンピュータ、携帯情報端末(PDA)、スマートフォン、デスクトップコンピュータ、ゲームコンソールなどを含む、様々なコンピュータまたは電子デバイス上で実装できる。また、様々な実施方法およびシステムは、抵抗性タッチスクリーン、容量性タッチスクリーン、音響タッチスクリーン、および赤外線タッチスクリーンを含む、様々なタッチスクリーンまたはタッチパッド技術を用いて実装できる。また、様々な実施方法およびシステムは、(関連するイメージディスプレイを有する)タッチスクリーンと、(関連するイメージディスプレイを有しない)タッチパッドの両方を利用することができる。
本明細書に組み込まれ、本明細書の一部を構成する添付の図面は、本発明の例示的な実施形態を示す。上記の概略的な説明および以下の詳細な説明とともに、図面は本発明の特徴について説明するのに役立つ。
グラフィカルパスコードのための本方法およびシステムを使用することが可能な例示的な通信デバイスの構成要素ブロック図。 タップと、スワイプと、2つのタップとからなる例示的なグラフィカルパスコードを示す図。 図2Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図2Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図2Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図2Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 トレーニングセッション中に入力された3つの名目上同じグラフィカルパスコードを囲むように設計されたエンベロープを示すプロット。 上界を有しないエンベロープと、いくつかの領域に存在しないエンベロープとを示すプロット。 所望のグラフィカルパスコードを作成し、記憶するための実施方法のプロセスフロー図。 グラフィカルパスコードを認証するための実施方法のプロセスフロー図。 第2の例示的なグラフィカルパスコードを示す図。 図6Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図6Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図6Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図6Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 第3の例示的なグラフィカルパスコードを示す図。 図7Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図7Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図7Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図7Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 第4の例示的なグラフィカルパスコードを示す図。 図8Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図8Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図8Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図8Aに示すグラフィカルパスコードのパラメータのエンベロープを示すプロット。 図2Aのグラフィカルパスコードの圧力対位置エンベロープを記憶している例示的なデータテーブル。 図2Aのグラフィカルパスコードの圧力対時間および速度対時間エンベロープを記憶している例示的なデータテーブル。 図2Aのグラフィカルパスコードの測定されたパスコードパラメータを記憶するための例示的な相関データセットデータテーブル。 リモート認証サーバと通信するタッチスクリーンをもつ電子デバイスを示す図。リモート認証サーバはグラフィカルパスコードを認証する。 タッチスクリーンディスプレイをもつ電子デバイスのソフトウェアハードウェアアーキテクチャを示す図。
様々な実施形態について、添付の図面を参照しながら詳細に説明する。可能な場合はいつでも、同じまたは同様の部分を指すために図面全体にわたって同じ参照番号を使用する。特定の例および実装形態になされる言及は、説明のためであり、本発明の範囲または特許請求の範囲を限定するものではない。
本明細書で使用する「タッチスクリーン」は、関連するイメージディスプレイをもつタッチ入力デバイスである。本明細書で使用する「タッチパッド」は、関連するイメージディスプレイをもたないタッチ入力デバイスである。タッチパッドは、たとえば、イメージディスプレイエリアの外部にある、電子デバイスの任意の表面上に実装できる。タッチスクリーンおよびタッチパッドは、本明細書では総称的に「タッチ表面」と呼ぶ。タッチ表面は、タッチスクリーンディスプレイなど、電子デバイスの一体部分とするか、あるいはワイヤードまたはワイヤレスデータリンクによって電子デバイスに結合できる別個のモジュールとすることができる。
本明細書で使用する「電子デバイス」または「携帯デバイス」という用語は、セルラー電話、個人情報端末(PDA)、パームトップコンピュータ、ワイヤレス電子メール受信機およびセルラー受話器(たとえば、BlackBerry(登録商標)およびTreo(登録商標)デバイス)、マルチメディアインターネット対応セルラー電話(たとえば、iPhone(登録商標))、およびプログラマブルプロセッサとメモリと接続型または一体型のタッチ表面とを含む同様のパーソナル電子デバイスのうちのいずれか1つまたはすべてを指す。本発明は、一体型のタッチ表面、あるいは、ワイヤードデータリンク(たとえば、USBもしくはFireWire(登録商標)データケーブル)またはワイヤレスデータリンク(たとえば、BlueTooth(登録商標)データリンク)などによって電子デバイスに接続可能であるタッチ表面のいずれかを有する任意のタイプの携帯用または非携帯用の電子デバイスに適用可能である。好ましい一実施形態では、電子デバイスはセルラー電話である。
本明細書で使用する「アセット」は、電子デバイス、リモートコンピュータ、サーバ、ウェブサイト、ネットワーク、データベース、あるいは他の電子機器または情報アセットのいずれかを指す。
本明細書で使用する「グラフィカルパスコード」は、ユーザの指またはスタイラスなどによってタッチ表面上に入力される図形、図、文字、または形状である。グラフィカルパスコードは、本質的に、圧力、速度および位置が変化する、タッチ表面上での一連のタッチ、スワイプおよび/またはタップである。グラフィカルパスコードは、電子デバイス、ネットワーク、ウェブサイトなどへのセキュアなアクセスを提供するためのパスワード、個人識別子、またはキーとして使用される。
本明細書で使用する「圧力」は、単位面積当たりの力、ならびに加えられた総力を表すものとする。
本明細書で使用する「認証」は、入力されたグラフィカルパスコードが、記憶されたまたは知られているグラフィカルパスコードに一致するかどうかを判断するプロセスを表す。一般に、認証は、入力されたグラフィカルパスコードの特徴をメモリに記憶されたグラフィカルパスコードの対応する特徴と比較することによって実行される。
本明細書で使用する「エンベロープ」は、グラフィカルパスコードにおける固有のばらつきを明らかにする、そのようなパスコード内のパラメータの範囲を指す。パラメータは、たとえば、圧力、力、速度、X軸位置、Y軸位置、または線の太さ(すなわち、接触面積)とすることができる。パラメータは、グラフィカルパスコード認証に使用されるタッチ表面上の時間に対して、または位置に対して、エンベロープ処理できる。認証のためには、グラフィカルパスコードはエンベロープの一部分を占有しなければならない。
様々な実施形態は、認証証明としてタッチ表面を介して入力されたグラフィカルパスコードを使用して電子デバイスに対してユーザを認証するための方法およびシステムを提供する。動作中、ユーザは、短い時間期間内に一連の移動およびタッチにおいてタッチ表面に接触することによってグラフィカルパスコードを作成する。一連の移動およびタッチは、初期化手順中にタッチ表面上で記録される。移動、圧力および相対的タイミングのばらつきを記録するために、グラフィカルパスコードの移動およびタッチを数回繰り返すように、ユーザに要求することができる。そのようなばらつきを使用して、グラフィカルパスコードの境界またはエンベロープを画定することができる。初期化手順中に作成されたグラフィカルパスコードは、すべての後で入力されたグラフィカルパスコードと比較すべきテンプレートグラフィカルパスコードと見なすことができる。テンプレートグラフィカルパスコードと後で入力されたグラフィカルパスコードの両方を備える移動は、圧力、速度、位置および/または線の太さに関して異なることがある。圧力、速度、位置および/または線の太さのばらつきを含む、初期化手順中に作成されたグラフィカルパスコードは、不揮発性メモリに記憶される。テンプレートグラフィカルパスコードが記憶されると、後で入力されたグラフィカルパスコードをテンプレートグラフィカルパスコードに対して認証することができ、その後、電子デバイスへのアクセスが許可される。
様々な実施形態では、テンプレートグラフィカルパスコードが入力されたとき、入力されたテンプレートグラフィカルパスコードの1つまたは複数の測定可能なパラメータ(たとえば、タイミング、速度、圧力、力、線の太さ、接触面積、または場所)がタッチ表面によって測定される。測定されたパラメータは、タッチ表面上に時間および/または位置の関数としてプロットできる。代替的に、測定されたパラメータは、測定された各パラメータが相対時間値(たとえば、パスコードの開始以降の時間)および/またはタッチスクリーン上のX−Y座標などの位置座標と相関された、データベースとしてフォーマッティングできる。これらの測定されたパラメータおよびプロットまたは相関データセットは、テンプレートグラフィカルパスコードファイルの一部として記憶できる。その後、あるグラフィカルパスコードが入力されると、同じパラメータが測定され、時間および/または位置の関数としてプロットされ、テンプレートグラフィカルパスコードのプロットと比較される。代替的に、後続のグラフィカルパスコードがデータセットに変換され、そのデータセットが、記憶されているデータセットと比較される。後で入力されたグラフィカルパスコードが認証されるためには、測定されたパラメータの値が各時間増分および/または位置の範囲または許容差内に入らなければならない。言い換えれば、パラメータプロットは、エンベロープまたは許容差内のテンプレートグラフィカルパスコードのパラメータプロットに一致しなければならない。
一実施形態では、後で入力されたグラフィカルパスコードがテンプレートグラフィカルパスコードと正確に一致しなくてもよいように、各時間増分または位置増分のパラメータ値の範囲を初期化プロセス中に決定することができる。むしろ、後で入力されたグラフィカルパスコードがテンプレートと同様のある範囲内で入力される限り、その後で入力されたグラフィカルパスコードを認証することができる。パラメータ値の範囲は、時間または位置が異なることがあり、時間または位置のいくつかの領域において未定義である(または無限に大きい)ことがある。したがって、時間および位置のパラメータの許容範囲のエンベロープを画定し、後で入力されたグラフィカルパスコードの測定されたパラメータを、認証されるためにエンベロープ内に入れなければならない。エンベロープの幅および形状は、初期化プロセス中にユーザとのトレーニングセッションを通して計算できる。トレーニングセッション中の測定されたパラメータのばらつきが大きいと広いエンベロープが生成され、トレーニングセッション中の測定されたパラメータのばらつきが小さいと狭いエンベロープが生成される。画定されたエンベロープがトレーニングセッション中にユーザによって入力された大部分のグラフィカルパスコードを包含するように、知られている統計分析方法を使用して、グラフィカルパスコードの複数のエントリに固有のばらつきを決定することができる。たとえば、(少なくともトレーニングセッション中と同様の条件下では)約95パーセントの時間、ユーザのグラフィカルパスコードを包含するであろう、平均パラメータ測定値から2σ(すなわち、2標準偏差)の境界にエンベロープを設定することができる。随意に、ユーザは、パスコードをより厳しくまたはより甘くするために、エンベロープのゆるさを設定するために行うべき調整を入力することができる。たとえば、ユーザは、(たとえば、エンベロープを、たとえば、標準偏差値の1.6倍に設定するために)標準偏差に適用される倍数を変更する調整を入力することができる。
図1に、様々な実施形態をサポートすることが可能な電子デバイス70の典型的な構成要素を示す。電子デバイス70は、プロセッサ71と、コンピュータ可読メモリ72と、無線通信トランシーバ75と、キーパッド76と、ナビゲーションパッド77と、アンテナ74と、クロック78と、タッチスクリーンディスプレイ40とを有する。タッチスクリーンディスプレイ40は、抵抗性検知タッチスクリーン、容量性検知タッチスクリーン、赤外線検知タッチスクリーン、音響/圧電検知タッチスクリーンなど、任意のタイプのタッチスクリーンとすることができる。様々な実施形態は、いかなる特定のタイプのタッチスクリーンまたはタッチパッド技術にも限定されない。初期化手順中に、ユーザは、タッチスクリーンディスプレイ40上でテンプレートグラフィカルパスコードとして使用すべきグラフィカルパスコードを実行することができる。テンプレートグラフィカルパスコードおよび関連するプロットまたはデータセットは、不揮発性コンピュータ可読メモリ72に記憶される。その後、ユーザが電子デバイス70にアクセスしたいと望むたびに、ユーザはタッチスクリーン40を介して電子デバイス70にグラフィカルパスコードを与える。プロセッサ71は、以下でより十分に説明するように、後で入力されたグラフィカルパスコードを、メモリ72に記憶されたテンプレートグラフィカルパスコードおよび関連するプロットまたはデータセット(すなわち、1つまたは複数のエンベロープ)と比較する。
いくつかの実施形態では、タッチスクリーン40の外部の電子デバイス70のエリアにタッチ表面を設けることができる。たとえば、キーパッド76は、埋設された容量性タッチセンサをもつタッチ表面を含むことができる。他の実施形態では、タッチスクリーン40が完全なユーザインターフェースを提供するように、キーパッド76をなくすことができる。また別の実施形態では、タッチ表面は、ケーブルコネクタ79(たとえば、FireWire(登録商標)またはUSBコネクタ)へのケーブルを用いて、あるいはプロセッサに結合されたワイヤレストランシーバ(たとえば、トランシーバ75)を用いて電子デバイス70に接続できる外部タッチパッドとすることができる。
いくつかの実施形態では、電子デバイス70は、タッチスクリーン40に加えられた圧力または力を検出し、測定するためのセンサを含むことができる。圧力または力の測定については、圧力または力が測定され、時間または位置の関数としてプロットまたは相関できるように、好ましくは時間分解または位置分解される。いくつかの実施形態では、タッチスクリーン全体に加えられた総力を測定するために力覚センサが設けられる。たとえば、タッチスクリーン40に加えられた総力を測定するために、タッチスクリーンの下に配置された単一の力覚センサを使用することができる。
図2Aに、例示的なグラフィカルパスコードを示す。この例では、パスコードは、タッチスクリーン40の上左領域中の第1のタップ20aと、それに後続する下向きで左から右方向のスワイプ22と、それに後続するタッチスクリーン40のより下の右領域中の2つのタップ20bおよび20cとを含む。スワイプ22は、スワイプのほぼ中央において加えられる圧力/力24が増加している領域を有する。また、スワイプは、(タップ20aの近くで)速度がより速くなって開始され、(タップ20bの近くで)速度がより遅くなって終了する。タップ20a、20b、および20cは、測定される圧力/力および速度値に関して互いにほぼ等しい。
図2Bは、図2Aに示すグラフィカルパスコードの圧力(または力)対時間のプロットである。タップ20a、20bおよび20cは圧力のスパイクとして現れる。スワイプ22は、中央の急増が力24の増加している領域に対応する、メサ形状として現れる。同様に、図2Cは、図2Aのパスコードの圧力(または力)対Y軸位置のプロットである。図2Cでは、タップ20a、20b、および20cは、Y軸に沿って配置された特定の圧力/力の大きさの点として現れる。スワイプ22は、スワイプの中央において力が増加しているエリア24では本質的に線形なので、図2Cも、中央の急増が力24の増加している領域に対応するメサ形状を示す。図2Bおよび図2Cでは、実線および点は、時間またはY軸位置の関数として測定された圧力または力の実際の値を示す。破線28は、以下でより詳細に論じるパラメータエンベロープを表す。
同様に、図2Dは、図2Aのパスコードの圧力/力対X軸位置のプロットである。図2Cの場合のように、図2Dでは、タップ20a、20b、および20cは、X軸に沿って配置された特定の圧力/力の大きさの点として現れる。スワイプ22の線形性により、スワイプの中央に急増がある同じメサ形状が図2Dにも示されている。図2Eは、図2Aのパスコードの速度対時間のプロットである。図2Eに示すように、瞬時タップは本質的に速度ゼロの点として表され、スワイプ22は、スワイプ22の速度が速く開始されより遅く終了する台形の形状として示される。
破線は、図2Aに示すグラフィカルパスコードに関するパラメータエンベロープ28を示す。パラメータエンベロープ28は、入力されたグラフィカルパスコードが認証されるために収まらなければならない特性パラメータ(たとえば、圧力、力、速度)の値の範囲を表す。言い換えれば、パラメータエンベロープ28は、入力されたグラフィカルパスコードが真正であると見なすことが許容され得るパラメータ値を囲む。プロットされたパラメータエンベロープ28のいずれかから外側にそれる、後で入力されたグラフィカルパスコードは、認証され得ない。
グラフィカルパスコードは、1つまたは複数の特性パラメータおよび関連するエンベロープによって認証できる。たとえば、図2Aのグラフィカルパスコードは、図2B中の圧力対時間データおよび関連するエンベロープのみを使用して認証できる。代替的に、グラフィカルパスコードは、圧力対X位置、ならびに追加として圧力対Y位置および速度対時間のデータを使用して認証でき、その場合、図2C、図2Dおよび図2Eのエンベロープが使用される。好ましい一実施形態では、入力されたグラフィカルパスコードを認証するためにパラメータとパラメータエンベロープの組合せが使用される。
グラフィカルパスコードは、一般に、認証により多数の特性パラメータおよびエンベロープが使用される場合によりセキュアになる。しかしながら、多数のパラメータおよびエンベロープによって、グラフィカルパスコードを記憶し、使用するのがより難しくなる傾向もある。速度、圧力、時間、および場所がすべて正確に描画される必要がある場合、グラフィカルパスコードを適切に入力することが困難になることがある。添付の特許請求の範囲は、どんな数のパラメータ、エンベロープまたはエンベロープ値にもいかなる形でも限定されない。
代替実施形態では、ユーザはパラメータエンベロープのサイズおよび形状を調整することができる。測定されたパラメータ値を囲むパラメータエンベロープ28を広げることによって、入力されたグラフィカルパスコードを認証する前のグラフィカルパスコードを入力する精度がより小さくなることが必要となる。反対に、測定されたパラメータ値を囲むパラメータエンベロープ28を狭めることによって、入力されたグラフィカルパスコードを認証する前のグラフィカルパスコードを入力する精度がより大きくなることが必要となる。これにより、ユーザは、セキュリティの必要と使いやすさとの競合のバランスをとることができる。大きいまたは広いエンベロープは満たすのがより容易であり、したがってよりセキュアでなくなる。小さいまたは狭いエンベロープは満たすのがより難しく、したがってよりセキュアになる。ユーザは、圧力、タイミング、速度および他のパラメータのエンベロープサイズを独立に調整することができる。代替的に、エンベロープのサイズおよび幅は、デバイス中のソフトウェアによって固定するか、または調整できる。
別の実施形態では、ユーザは、グラフィカルパスコード認証のためにどの測定されたパラメータを使用するのかを選択することができる。たとえば、ユーザは、グラフィカルパスコードの要件として、加えられた力、タイミングおよび/または速度を使用するかどうかを決定することができる。また、ユーザは、パラメータを位置の関数として測定するか、または時間の関数として測定するかを選択することができる。代替的に、認証に使用されるパラメータは、デバイス中のソフトウェアまたはハードウェアによって固定できる。
さらに他の実施形態では、エンベロープ28のサイズおよび幅は電子デバイス70によって自動的に計算できる。たとえば、初期化手順内のトレーニング手順中、所望のグラフィカルパスコードを複数回入力するようにユーザに促すことができる。トレーニングセッション中に入力された各複数の繰返しの特性パラメータのばらつきが測定される。次いで、入力されたグラフィカルパスコードの大部分またはすべてが認証されるように電子デバイスによってエンベロープのサイズおよび形状を選択することができる。たとえば、選択された許容限界(たとえば、上述の2σ)の内側に入力されたパスコードを包含するエンベロープを生成するために、特性パラメータのばらつきを統計的に分析することができる。したがって、ユーザが特性パラメータの大きいばらつき(たとえば、名目上は同じパスコードの加えられた圧力の広いばらつき)を有する場合、そのばらつきに適応するようにエンベロープをサイズ決定することができる。したがって、エンベロープは、ユーザごとに一意の形状となることができる。エンベロープサイズは、入力パスコードの推定された部分(たとえば50%、75%、90%)がエンベロープ内にあるため認証されるように、統計的分布に基づいて計算できる。たとえば、図3Aに、それぞれわずかに異なる複数の入力パスコード26a、26b、26cの圧力対時間のプロットを示す。図3Aでは、パラメータエンベロープ28は、複数の入力パスコード26a、26b、26cの測定されたパラメータ値のすべてがパラメータエンベロープ28内に含まれるように形成されている。このようにして、ユーザは、各認証試行中にグラフィカルパスコードのその後の入力におけるわずかなばらつきに適応することができる。
代替実施形態では、エンベロープは、時間または位置のいくつかの領域中に存在しない(すなわち、無限に大きい)ことができる。この場合、エンベロープが存在しないエリアは認証に使用されない。これらのエリア中の測定されたパラメータ値は重要ではない。たとえば、図3Bに、パラメータエンベロープ28が、ブラケット29によって示された時間間隔に下方境界または上方境界を有しないグラフィカルパスコードを示す。したがって、後で入力されたグラフィカルパスコードをテンプレートパスコードと比較するとき、後で入力されたグラフィカルパスコードの測定された圧力値が、パラメータエンベロープ28が画定されるパラメータエンベロープ28の内部に入る限り、これらの時間間隔中のどんな圧力示度も認証プロセスを満たすことができる。時間間隔29中にはエンベロープが存在しないので、間隔29中の圧力の大きさは認証に必要とされない。グラフィカルパスコードの一部分に不画定エンベロープを与えると、最も再現可能性があり、小さいばらつきに対する感度がより低い部分に認証を制限することによって、ユーザが許容できるパスコードを入力するのがより容易になる。
いくつかの実施形態では、後で入力されたグラフィカルパスコードの認証において、タッチ表面に印加された物体または指先のサイズ(すなわち、面積)の測定値を使用することができる。たとえば、タッチ表面は、大きい指先と小さいスタイラスチップとの間を区別し、この面積の差を測定されたパラメータとして使用し、その測定されたパラメータを認証用のテンプレートグラフィカルパスコードと比較することができる。認証では、あるサイズよりも大きいまたは小さい、あるいはあるサイズ範囲内である、測定された接触面積を必要とすることが可能である。サイズ要件は、トレーニングセッション中に決定することも、またはあらかじめ決定することも、またはユーザによって選択することもできる。
代替実施形態では、電子デバイス70は、グラフィカルパスコードの始点または終点をユーザに与えることができる。たとえば、電子デバイス70は、グラフィカルパスコードの開始位置または終了位置に「×」またはターゲット記号を表示することができる。テンプレートグラフィカルパスコードデータが測定された圧力のプロットを含み、および/または速度が位置に対してプロットされる実施形態において、これは、認証失敗率を減少させるのに役立ち、ユーザがグラフィカルパスコードをより正確に描画するのを助けることができる。グラフィカルパスコードの入力をどこで開始しまたは終了すべきかをユーザに示すことによって、ユーザは高められた認証率を有することができる。
別の代替実施形態では、電子デバイス70は、移動を検出するための加速度計を含むことができる。移動の測定値は、グラフィカルパスコード描画の誤差を補正するために使用できる。たとえば、揺れの多い環境(たとえば、自動車または車両の中)では、揺れによりユーザの手および(ユーザの手に対する)デバイスのぶれが生じることがあり、したがってグラフィカルパスコードの入力に影響を及ぼす。後で入力されたグラフィカルパスコードのぶれによる成分をフィルタ処理または除去することにより、揺れの多い環境においてユーザがグラフィカルパスコードを正確に描画するのを助けることができる。代替的に、揺れの多い環境に一致する頻繁な加速の検出を使用して、グラフィカルパスコードのエンベロープを拡大して、認証基準に適合するパスコードをユーザが入力するのをより容易にすることができる。
時間領域におけるパラメータエンベロープ28(たとえば、図2Bの圧力対時間エンベロープ)は、グラフィカルパスコードを備えるタップおよびスワイプのタイミング情報を本質的に含むことを諒解されたい。したがって、時間領域のパラメータエンベロープ28によってグラフィカルパスコードのリズムを認識することができる。別の代替策実施形態では、電子デバイス70は、空間情報(たとえば、XおよびY座標情報)を無視し、時間領域における情報のみを認証するように構成できる。この場合、グラフィカルパスコード認証のためには、たとえば、タッチ表面上の任意の場所におけるタップの正確なリズムおよび数で十分である。タップが正確なタイミング(すなわちリズム)を有するとすれば、場所は重要でなくなる。タイミングは、クロック78に対して正確に測定できる。
図4に、テンプレートグラフィカルパスコードを用いて電子デバイスを初期化するための実施形態の方法におけるステップのプロセスフローを示す。ステップ101において、電子デバイス70は、プロセッサ71およびディスプレイ40を介して所望のグラフィカルパスコードを入力するようにユーザに促す。プロンプトに応答して、ステップ102において、ユーザは、タッチ表面上に指先で適切な方法で描くことなどによって、パスコードテンプレートとして使用すべきグラフィカルパスコードを入力する。随意に、ステップ103において、トレーニングセッションを完了するようにユーザに促すことができ、その場合、パスコードテンプレートを囲む必要なパラメータエンベロープ28をプロセッサ71が生成できるようにするために所望のグラフィカルパスコードを複数回入力することができる。代替的に、ユーザはトレーニングセッションを開始することができる。ステップ104において、電子デバイス70プロセッサ71は、入力されたテンプレートグラフィカルパスコードのうちの少なくとも1つの特性パラメータを測定し、その測定された少なくとも1つの特性パラメータをパスコードテンプレートの少なくとも一部として内部メモリ72に記憶する。測定されたパスコードパラメータは、X軸位置、Y軸位置、圧力、速度、線の太さなどを含むことができる。特性パラメータ測定値は、時間または場所の関数として測定し、記憶できる。たとえば、加えられた力を測定する場合、各時間間隔において測定される加えられた力はメモリ72に記憶される。特性パラメータ測定値は、プロットされたグラフ、または相関データセットとして記憶できる。
ステップ105において、プロセッサ71は、パスコードテンプレート内の特性パラメータごとに許容できるエンベロープまたは値の範囲を計算する。ユーザがグラフィカルパスコードに入力するたびに当然ばらつきが生じるので、パラメータエンベロープ28を実装することができる。たとえば、ユーザがグラフィカルパスコードに入力するごとに加えられる力は一般に同じではない。許容エンベロープ値は、複数のトレーニングセッションから統計的に計算するか、またはばらつきの所定の推定量に基づくことができる。許容エンベロープを計算するプロセスの一部として、ユーザ入力を受け取って、エンベロープ範囲を調整し、ユーザがユーザのパスコードベースラインに関するエンベロープをきつくするかまたはゆるめることを可能にすることができる。このようにして、ユーザは、ユーザのパスコード検証をより厳しくまたはより甘くするために、ユーザのパスコードの「ゆるさ」を設定することができる。たとえば、エンベロープが、測定されたパラメータ値の標準偏差の倍数として決定される場合、ユーザ入力を受け取ってこの計算において使用される倍数を調整することができる。いくつかの実施形態は、随意に、パラメータエンベロープの使用に先行することができる。ただし、そのような実施形態では、後で入力されたいかなるグラフィカルパスコードも、認証のためのテンプレートグラフィカルパスコードとして正確に入力される必要がある。許容エンベロープ値が計算された後、ステップ106において、許容エンベロープ値をパスコードテンプレートの一部としてメモリ72に記憶する。パスコードテンプレートおよびその許容エンベロープ値は、後で入力されたグラフィカルパスコードの真正性を判断するためにプロセッサ71によって使用される。
図5に、電子デバイスにアクセスできるようになるためにグラフィカルパスコードを使用するための実施方法のステップのプロセスフローを示す。図5に示す実施形態では、ステップ202において、ユーザは、グラフィカルパスコードセキュリティシステムを使用する電子デバイス70へのアクセスを要求する。ステップ203において、電子デバイス7は、プロセッサ71およびディスプレイ40を介して、認証証明として使用されているグラフィカルパスコードを入力するようにユーザに促す。ステップ204において、ユーザはグラフィカルパスコードを入力し、プロセッサ71がその入力されたグラフィカルパスコードをタッチ表面40を介して受け取る。ステップ205において、タッチ表面上にパスコードが描かれているとき、プロセッサ71は、入力されたグラフィカルパスコードの様々な特性パラメータ(たとえば、圧力、力、速度、XまたはY座標データ)を測定し、その測定されたパラメータ値をメモリバッファに記憶する。特性パラメータ値の測定は、相関データセットなど、テーブルに記憶された未加工パラメータデータの測定を備えることができる。代替的に、パラメータ値対場所または時間の様々なプロットを生成し、バッファに記憶できる。測定されたパラメータ値がバッファに記憶された後、ステップ206において、グラフィカルパスコードテンプレートの異なるパラメータの各々について許容パラメータ値の様々なエンベロープとともにパスコードテンプレートをメモリから取り出すことができる。それぞれの取り出されたパラメータエンベロープの各々は、パスコード中のそれぞれの測定されたパラメータについて各時間および/または位置増分の許容値の範囲を画定する。ステップ207において、入力されたグラフィカルパスコードの測定されたパラメータ値の各々を、パスコードテンプレートのそれぞれの取り出されたパラメータエンベロープと比較し、判定208において、入力されたグラフィカルパスコードがパスコードテンプレートの許容範囲内に入るかどうかに関する判断を行う。バッファに記憶されたそれぞれの測定されたパラメータ値の各々が、それぞれのエンベロープの許容値の範囲内にある場合(すなわち、判定208=「Yes」)、ステップ209において電子デバイス70へのアクセスを許可する。バッファに記憶されたそれぞれの測定されたパラメータ値のいずれかのまたは何らかの部分が、パスコードテンプレートのそれぞれのエンベロープの許容値の範囲内にない場合(すなわち、判定208=「No」)、ステップ210において電子デバイス70へのアクセスを拒否する。電子デバイス70へのアクセスが拒否された場合、随意に、ステップ203においてグラフィカルパスコードを再入力するようにユーザに促して、ステップ203〜210を繰り返すことができる。
図6Aに、別の例示的なグラフィカルパスコードを示す。図6B〜図6Eは、このグラフィカルパスコードの様々なパラメータ測定値、ならびに測定された各パラメータ値を囲む例示的なエンベロープを示すプロットである。図6Aの例示的なグラフィカルパスコードは、(たとえば、2つの指を用いて行われた)2つの同時スワイプ110、120と、それに後続するタッチ表面の中央のタップ130とからなる。スワイプ110、120は一定の速度および圧力を有する。図6Bは、エンベロープ28を示している、この例示的なパスコードの圧力対X軸位置のプロットを示す。2つのバーは、スワイプ110および120のX軸沿いの幅および位置に対応する。ドットは、タップ130に対応する。X軸位置の許容できる圧力値の範囲は、スワイプが入力される圧力の大きさに近似している必要があるので、圧力対X軸エンベロープは、タップ130に対応する点を囲み、2つスワイプ110、120に対応するバーの最上部を囲むことに留意されたい。図6Cは圧力対Y軸位置のプロットである。タップ130に対応する点は、Y軸伝いにスワイプ110および120に沿って加えられる圧力に対応する水平バーの上方にプロットされることに留意されたい。したがって、後で入力されたグラフィカルパスコードのY軸に沿って測定される圧力が、所与のY軸位置におけるタップ130またはスワイプ110、120のいずれかの大きさのいずれかである限り、後で入力されたグラフィカルパスコードを認証することができる。
図6Dは速度対時間のプロットである。スワイプ110および120は一定速度で入力されるので、プロットは、スワイプが入力される時間が経過するときに大きさが一定のバーを示す。タップ130は、移動していないので本質的に速度ゼロを有する。最後に、図6Eは圧力対時間のプロットである。図6Eにおける圧力は、タッチ表面全体にわたって積分された圧力(すなわち、力)であるか、またはタッチ表面の特定の領域のみにわたる圧力測定値であり得る。図6Eに示すように、タップ130は圧力対時間のプロットにおいてスパイクを生じる。
図7Aに、別の例示的なグラフィカルパスコードを示す。図7B〜図7Eは、グラフィカルパスコードの様々なパラメータ測定値、ならびに測定された各パラメータ値を囲む例示的なエンベロープを示すプロットである。図7Aの例示的なグラフィカルパスコードは、矢印によって示された順序で実行される、タッチ表面の四隅の5つのタップ210、220、230、240、および250からなる。タップ#3 230は、継続時間がより長く、他の4つのタップよりも高い圧力で加えられる。これは、図7Eの圧力対時間のプロットにおいて明らかとなる。
図7Bは、エンベロープ28を示している、圧力対X軸位置のプロットである。上述のように、各タップはタッチ表面上の点にのみ接触するので、圧力対X軸位置(ならびにY軸位置)のプロットはプロット上に点のみを記録する。タップ#1およびタップ#5は同じ圧力の大きさおよびX座標位置を共有するので、一点は、図7Bに示すプロット中のタップ#1と#5の両方を表すことに留意されたい。同様に、単一の点はタップ#2および
#4を表す。タップ#3は、タップ#1および#5と同じX座標位置を共有するが、タップ#3は他の4つのタップよりも高い圧力で加えられるので、図7Bにはタップ#3を表すより高い圧力の別の点が示されている。
図7Cは圧力対Y軸位置のプロットである。図7Bと同様に、図7Cは3つの別々の点を示す。タップ#1および#4は同じY座標位置および圧力の大きさを共有するので、両方のタップを表すために単一の点が使用される。同様に、タップ#2および#5は同じY座標位置および圧力の大きさを共有する。したがって、タップ#2とタップ#5の両方を表すために単一の点が使用される。また、タップ#3は、タップ#1および#4とY座標位置を共有しているが、すべての他のタップよりも高い圧力で加えられるので、タップ#1を表す点と同じY座標を有するが圧力の大きさがより高い別個の点が図7Cに示されている。
図7Dは、図7Aに示すグラフィカルパスコードの速度対時間のプロットである。5つのタップの各々は、いずれのタップも移動していないので本質的に速度ゼロを有する。したがって、図7Dには、速度の大きさは0であるが、タップがそれぞれいつ行われるかに従って時間軸に沿って5つの別々の点が示されている。
最後に、図7Eは、5つのタップの圧力対時間のプロットである。図2Bに関して前述したように、タップ#1〜#5の各々は本当に瞬時ではない。したがって、圧力対時間のプロットは、5つのタップの各々にスパイクを生じる。タップ#3の圧力の大きさは、各々の大きさがほぼ同じである他の4つのタップの大きさよりも大きく示されていることに留意されたい。さらに、タップ#3は、他の4つのタップよりもわずかに長い持続時間、タッチ表面40上に保持されることに留意されたい。これは、タップ#3を表すスパイクが、他の4つのタップに比較してわずかにより広いことによって示されている。
図8Aに、別の例示的なグラフィカルパスコードを示す。図8B〜図8Eは、グラフィカルパスコードの様々なパラメータ測定値、ならびに測定された各パラメータ値を囲む例示的なエンベロープを示すプロットである。図8Aの例示的なグラフィカルパスコードは、タッチ表面40の下側左部分のタップ310と、それに後続する曲線の下部において開始され上方に移動するS字形スワイプ320と、それに後続するタッチ表面40の上側右部分の2つのタップ330、340とからなる。スワイプ320は、圧力が増加している350、360の2つの領域を有するが、一定速度で入力される。
図8Bは、エンベロープ28を示している、図8Aのグラフィカルパスコードの圧力対X軸位置のプロットを示す。上記のように、タップ310、330、および340は、圧力対位置プロット中に点として提示できる。スワイプ320は、圧力対X軸位置プロットにおいて、両端にスパイクをもつボックス形状として示される。両端のスパイクは、より高い圧力で加えられたS字形スワイプ320の外側の曲線上のエリアを表す。
図8Cは圧力対Y軸位置のプロットである。上記のように、タップ310、330、および340は、圧力対位置プロット中に点として提示できる。スワイプ320は、圧力対Y軸位置プロットにおいて、S字形スワイプ320の両端におけるより高い圧力のエリアのY軸位置に対応する2つのスパイクをもつボックス形状として示される。
図8Dは速度対時間のプロットである。上記のように、タップ310、330および340は、移動しないので本質的に速度を記録しない。したがって、タップ310、330、および340は、速度の大きさ成分をもたない時間軸沿いの点として表される。スワイプ320は、スワイプの継続時間の間、一定速度を有するバーとしてプロットに示される。
図8Eは圧力対時間のプロットである。上記のように、タップ310、330および340の各々は本当に瞬時ではない。したがって、圧力対時間のプロットは、3つのタップの各々にスパイクを生じる。さらに、スワイプ320に対応するプロットは、スワイプ320が開始された少し後に生じ、スワイプ320が終了する少し前に再び生じる、圧力が増加しているエリアに対応する2つのスパイクをもつボックス形状を維持する。
図9に、図2Aのグラフィカルパスコードに対応する圧力対位置エンベロープを(たとえばコンピュータ可読メモリに)記憶するために使用できるデータテーブルの一例を示す。図9に示すように、たとえば、タップ20aは、X軸の位置3およびY軸の位置17において圧力信号を生成する。データテーブルは、タップ20aが20PSIの圧力で加えられることを示す。しかしながら、X軸位置3において測定された圧力が18〜22PSI(20PSI+/−2PSI)の間のどこかにある場合、その点を囲むエンベロープ28は、後で入力されたグラフィカルパスコードを認証する。たとえば、スワイプ22は、X軸の位置6〜16およびY軸の7〜15における圧力エンベロープに対応する。図9のテーブルに示すように、スワイプ24の圧力が増加しているエリアは、X座標位置9〜13ならびにY軸座標位置9〜13における圧力が増加している測定値に対応する。X軸およびY軸の各位置は、図2Cおよび図2D中のエンベロープの幅に対応する圧力値の関連する範囲を有する。例示的なデータテーブルでは、許容値の範囲は+/−2PSIである。X軸およびY軸座標データは、タッチ表面境界に対して、またはグラフィカルパスコードの特徴(たとえば、始点または終点)に対して測定できることに留意されたい。
図10は、図2Aのグラフィカルパスコードに対応する圧力対時間エンベロープと速度対時間エンベロープとを(たとえば、コンピュータ可読メモリに)記憶するための例示的なデータテーブルである。図10のデータテーブルに示すように、タップ20aは、時間3msにおいて圧力信号を生成し、+/−2mm/sの速度エンベロープを有する。したがって、認証すべき任意の後で入力されたグラフィカルパスコードでは、圧力対時間の測定値は、相対時間3msにおいて最低圧力18PSIおよび最大圧力22PSIを有しなければならない。後で入力されたグラフィカルパスコードの測定されたデータポイントの大部分またはすべてが、データテーブルに示す各データエントリの値の範囲内のある場合、その後で入力されたグラフィカルパスコードを認証することができる。スワイプ22は、時間6〜16msにおける圧力エンベロープ、および時間6〜16msにおける速度エンベロープに対応する。各時間間隔は、図2Bおよび図2E中のエンベロープの幅に対応する、関連する圧力値の範囲および速度値の範囲を有する。
メモリに記憶されたエンベロープデータは、ラベルなし数値順インデックスまたは無次元量として記憶される時間領域情報または位置領域情報を有することができることに留意されたい。本発明または添付の特許請求の範囲では、直接的または明示的な時間単位または位置単位は必要とされない。たとえば、測定可能なパラメータは、相対的なまたは任意のインデックスに従って記憶できる。
グラフィカルパスコードのエントリからのすべての測定されたパラメータは、図11に示すようなデータテーブルフォーマットを使用するなどによって、単一の相関データセットに記憶できる。この例示的なデータ構造では、ミリ秒単位で測定されるパスコードエントリの開始以来の相対時間が、X軸位置、Y軸位置、圧力および速度を記録しているデータフィールドを含むデータレコードをインデックス付けするための独立キーとして使用される。他のパラメータを記憶し、異なるデータ構造または編成を使用することができる。図11が明らかにしているように、時間または任意のインデックスを使用して、すべての測定されたパラメータは、電子デバイスのメモリ内にコンパクトなフォーマットで記憶できる。これと同様のデータ構造を使用して、トレーニングセッション中に複数のパスコードエントリをメモリに記憶し、その後、得られたパスコードテンプレートとして同様のデータテーブルに記憶された平均のおよび許容トレランス値などの結果を用いた統計的処理のために個々のパラメータ記録を呼び戻すことができる。これと同様のデータ構造を使用して、後で入力されたグラフィカルパスコードを記憶し、次いで単純なテーブルルックアップルーチンを使用してパスコードテンプレートと比較することができる。
本グラフィカルパスコード方法は、ワイヤレスリンク、ネットワークまたはインターネットを介してリモートデバイス上で実装できることに留意されたい。図12に、インターネットなどのネットワーク62を介してリモート認証サーバ60と通信するタッチスクリーン40をもつ例示的な電子デバイス70を示す。リモート認証サーバ60は、電子デバイス70から受信したグラフィカルパスコードを認証できるようにするためにソフトウェアおよびパスコードテンプレートを用いて構成できる。デバイス70は、入力グラフィカルパスコードを記述するデータ(たとえば、未加工グラフィカルパスコードデータ、または図11などに示す相関データセット)をサーバ60に送信することができ、サーバ60において認証が実行される。このようにして、グラフィカルパスコードを使用して、リモートサーバ、ネットワークまたはウェブサイトに対して人間またはマシンを識別することができる。たとえば、本グラフィカルパスコード方法およびシステムを使用して、リモートウェブサイトに(たとえば、タッチ表面をもつラップトップコンピュータを使用して)アクセスしている人を認証することができる。
本グラフィカルパスコードは、従来のパスワード、セキュリティコードまたは個人識別子が現在使用されているのと同じように使用できる。たとえば、パスコードを使用して、電子デバイスをロックまたはアンロックする、特定のファイルまたは文書へのアクセスを与えるかまたは拒否する、機械的ロックまたはビークルを動作させる、あるいは電子デバイス、ネットワーク、またはウェブサイトに対して個人を識別することができる。
上記の実施形態を実装するために使用されるハードウェアは、命令のセットを実行するように構成された処理要素およびメモリ要素とすることができ、命令のセットは上記の方法に対応する方法ステップを実行するためのものである。代替的に、いくつかのステップまたは方法は、所与の機能に固有の回路によって実行できる。
図13に、タッチスクリーン40上の入力に対する関連パラメータデータに関係する電子デバイス70のハードウェアソフトウエアアーキテクチャを示す。タッチスクリーン40は多種多様な技術を実装することができる。これらは、抵抗性、弾性表面波、容量性、赤外線、ひずみゲージ、光イメージング、分散信号技術、音響パルス認識、および減衰全反射(frustrated total internal reflection)を含むことができる。たとえば、タッチスクリーン40は、薄い空間によって分離された狭い金属導電性層と抵抗性層との2つを含むいくつかの層から構成された抵抗性タッチスクリーンパネルとすることができる。何らかの物体がこの種類のタッチパネルに接触すると、それらの層がある点において接続される。次いで、パネルは、接続された出力をもつ2つの分圧器と同様に電気的に働く。これは、タッチイベントとして登録されており処理用のコントローラに送信される電流の変化を引き起こす。押圧力を測定するときは、このモデルの力に依存した抵抗を除算器の間に追加することが有用である。代替的に、タッチスクリーン40は、タッチスクリーンパネルを通過する超音波を使用する弾性表面波技術を利用することができる。パネルに接触すると、波の一部分が吸収される。超音波のこの変化によって、タッチイベントの位置が登録され、この情報が処理用のコントローラに送信される。他の代替案は、センサの両端間に連続的な電流を伝導する材料で被覆された容量性タッチスクリーンを含む。センサの「通常」の容量電界(センサの基準状態)が別の容量電界、すなわち、誰かの指によって改変されると、パネルの各隅に位置する電子回路は、基準電界の正弦波特性に生じた「ひずみ」を測定し、イベントに関する情報を数学処理用のコントローラに送信する。
どの特定のタッチスクリーン技術が実装されるかにかかわらず、ユーザがタッチスクリーン40パネル上の特定の点に接触すると、ハードウェアドライバ層50によって電気信号が検知され、割込み信号に変換できる。ハードウェアドライバ50は、タッチスクリーン40からの信号を、ソフトウェアアプリケーションによって記憶され解釈され得るデータ信号に変換するファームウエアプログラムである。ハードウェアドライバ層50は、割込み信号の場所、圧力、幅を比較して、ユーザからのタッチスクリーン入力を表す符号化信号を生成することができる。タッチスクリーンハードウェアドライバ層50は、アプリケーション開発プラットフォーム55上で動作するように設計されたいくつかのプログラムアプリケーションのうちのいずれかの有用な入力へと符号化信号を変換することができる様々なアプリケーション開発プラットフォーム55のいずれかと通信することができる。たとえば、Binary Runtime Environment for Wireless(BREW(登録商標))は、ダウンロード可能であり、モバイルデバイス上で多数のアプリケーションを実行することができるアプリケーション開発プラットフォーム55である。タッチスクリーンハードウェアドライバ50は、タッチスクリーン40から出力されたビットコードを受け取り、アプリケーション開発プラットフォーム層55を介してモバイルデバイス上で動作するアプリケーション60によって解釈可能なメッセージを出力する。
異なるアプリケーションは、そのアプリケーションの機能に一致する異なる方法でタッチスクリーンイベントを解釈することができる。たとえば、速記タッチスクリーンストローク移動の一形態を用いてテキスト入力を達成し、異なる一連のストローク移動は異なるアルファベット文字を表すことができる。たとえば、Graffiti(登録商標)は、受け取られたタッチスクリーンストローク移動をアルファベット文字に変換する手書き文字認識ソフトウェアアプリケーションである。タッチスクリーンハードウェアドライバ50は、特定のアプリケーション60によって特定のタッチスクリーンストローク移動がリマップされているかどうかを判断するために、アプリケーション開発プラットフォーム55を介してアプリケーション60にタッチスクリーンイベントを渡すことができる。
様々な実施形態は、記載の方法のうちの1つまたは複数を実装するように構成されたソフトウェア命令を実行するプロセッサ71によって実装できる。そのようなソフトウェア命令は、デバイスのオペレーティングシステムとして、オペレーティングシステムによって実装される一連のAPIとして、または一実施方法を実装するコンパイルされたソフトウェアとしてメモリ72に記憶できる。さらに、ソフトウェア命令は、システム内のメモリチップ72、またはUSB接続可能な外部メモリ(たとえば、「フラッシュドライブ」)などの外部メモリチップ内などのランダムアクセスメモリモジュール、読取り専用メモリ、ハードディスクメモリデバイス、フロッピー(登録商標)ディスク、およびコンパクトディスクを含む、任意の形態の有形プロセッサ可読メモリに記憶できる。
本明細書で開示した実施形態に関連して説明した様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両者の組合せとして実装できることを当業者なら諒解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップを、上記では概してそれらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書で開示する実施形態に関して説明した方法またはアルゴリズムのステップは、直接ハードウェアで実施するか、プロセッサによって実行されるソフトウェアモジュールで実施するか、またはその2つの組合せで実施することができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている任意の他の形態の記憶媒体のいずれかとすることができるプロセッサ可読メモリ中に常駐することができる。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサに一体化することができる。プロセッサおよび記憶媒体はASIC中に常駐することができる。ASICはユーザ端末中に常駐することができる。代替として、プロセッサおよび記憶媒体は、ユーザ端末中に個別構成要素として常駐することができる。
様々な実施形態の上記の説明は、当業者が本発明を実施または使用できるようにするために提供されるものである。これらの実施形態への様々な修正は当業者には容易に明らかであり、本明細書で定義した一般原理は、本発明の趣旨または範囲から逸脱することなく他の実施形態に適用できる。したがって、本発明は、本明細書で示した実施形態に限定されるものでなく、代わりに、特許請求の範囲は、本明細書で開示した原理および新規の特徴に合致する最も広い範囲を与えられるべきである。
様々な実施形態の上記の説明は、当業者が本発明を実施または使用できるようにするために提供されるものである。これらの実施形態への様々な修正は当業者には容易に明らかであり、本明細書で定義した一般原理は、本発明の趣旨または範囲から逸脱することなく他の実施形態に適用できる。したがって、本発明は、本明細書で示した実施形態に限定されるものでなく、代わりに、特許請求の範囲は、本明細書で開示した原理および新規の特徴に合致する最も広い範囲を与えられるべきである。
以下の記載は、出願当初の特許請求の範囲の記載と実質的に一致するものである。
[1]
アセットへのアクセスを制限するための方法であって、
ユーザからの入力されたグラフィカルパスコードをタッチ表面を介して受け取ることと、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値をメモリに記憶されたパスコードテンプレートと比較することと、
前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、前記アセットへのアクセスを許可することと
を備える、方法。
[2]
X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの少なくとも1つが時間の関数として測定される、[1]に記載の方法。
[3]
前記測定されたパラメータ値を遠隔プロセッサに送信することであって、前記測定されたパラメータ値を前記パスコードテンプレートと比較する前記ステップが前記遠隔プロセッサによって実行され、前記パスコードテンプレートが前記遠隔プロセッサのメモリに記憶され、
前記アセットへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取ることと
をさらに備える、[1]に記載の方法。
[4]
前記アセットが前記遠隔プロセッサである、[3]に記載の方法。
[5]
前記アセットが電子デバイスであり、前記パスコードテンプレートが前記電子デバイスのメモリに記憶されている、[1]に記載の方法。
[6]
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定された様々なパラメータ値に基づいて前記パスコードテンプレートを生成することと、
前記生成されたパスコードテンプレートをメモリに記憶することと
をさらに備える、[1]に記載の方法。
[7]
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることであって、前記複数の入力されたグラフィカルパスコードの各々について、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値をメモリに記憶することと、
ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定されたパラメータ値を分析することと、
前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをメモリに記憶することと
をさらに備える、[1]に記載の方法。
[8]
前記記憶された測定されたパラメータ値を分析することが、前記測定されたパラメータ値の平均パラメータ値と標準偏差とを規定するために前記測定されたパラメータ値を統計的に分析することを備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定されたパラメータ値の前記標準偏差の倍数として決定される、
[7]に記載の方法。
[9]
前記エンベロープが時間領域にわたって画定される、[7]に記載の方法。
[10]
前記エンベロープが位置領域にわたって画定される、[7]に記載の方法。
[11]
前記様々なパラメータ値が、前記タッチ表面上の位置の関数として測定される、[1]に記載の方法。
[12]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
をさらに備える、[7]に記載の方法。
[13]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
をさらに備える、[8]に記載の方法。
[14]
サーバにおいてクライアントを認証するための方法であって、
前記クライアントからグラフィカルパスコードデータを受け取ることであって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較することと、
前記グラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証することと
を備える、方法。
[15]
前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、[14]に記載の方法。
[16]
前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータを前記クライアントから受け取ることと、
前記受け取ったグラフィカルパスコードデータに基づいて前記パスコードテンプレートを生成することと、
前記生成されたパスコードテンプレートをサーバメモリに記憶することと
をさらに備える、[14]に記載の方法。
[17]
前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべき複数のグラフィカルパスコードデータセットを前記クライアントから受け取ることと、
ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析することと、
前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをサーバメモリに記憶することと
をさらに備える、[14]に記載の方法。
[18]
前記受け取った複数のグラフィカルパスコードデータセットを分析することが、前記測定されたパラメータ値の平均パラメータ値と標準偏差とを規定するために前記グラフィカルパスコードデータセットを統計的に分析することを備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定されたパラメータ値の前記標準偏差の倍数として決定される、
[17]に記載の方法。
[19]
前記エンベロープが時間領域にわたって画定される、[18]に記載の方法。
[20]
前記エンベロープが位置領域にわたって画定される、[18]に記載の方法。
[21]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
をさらに備える、[17]に記載の方法。
[22]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
をさらに備える、[18]に記載の方法。
[23]
プロセッサと、
前記プロセッサに結合されたタッチ表面であって、前記タッチ表面へのタッチを測定し、前記プロセッサに測定信号を送信するように構成されたタッチ表面と、
前記プロセッサに結合されたメモリと
を備える電子デバイスであって、
前記プロセッサが、
ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータ値が、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値を前記メモリに記憶されたパスコードテンプレートと比較することと、
前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、前記電子デバイスへのアクセスを許可することと
を備えるステップを実行するようにソフトウェア命令を用いて構成された
電子デバイス。
[24]
前記プロセッサが、X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を時間の関数として測定することを備えるステップを実行するようにソフトウェア命令を用いて構成された、[23]に記載の電子デバイス。
[25]
前記プロセッサが、
前記測定されたパラメータ値を遠隔プロセッサに送信することであって、前記測定されたパラメータ値をパスコードテンプレートと比較する前記ステップが前記遠隔プロセッサによって実行され、前記パスコードテンプレートが前記遠隔プロセッサのメモリに記憶され、
前記電子デバイスへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取ることと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[23]に記載の電子デバイス。
[26]
前記プロセッサが、
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータ値が、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値に基づいて前記パスコードテンプレートを生成することと、
前記生成されたパスコードテンプレートを前記メモリに記憶することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[23]に記載の電子デバイス。
[27]
前記プロセッサが、
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることであって、前記複数の入力されたグラフィカルパスコードの各々について、
前記複数の入力されたグラフィカルパスコードの各々の各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータ値が、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値をメモリに記憶することと、
ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定されたパラメータ値を分析することと、
前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープを前記メモリに記憶することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[23]に記載の電子デバイス。
[28]
前記記憶された測定されたパラメータ値を分析することが、前記測定されたパラメータ値の平均パラメータ値と標準偏差とを規定するために前記測定されたパラメータ値を統計的に分析することを備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定されたパラメータ値の前記標準偏差の倍数として決定される、
[27]に記載の電子デバイス。
[29]
前記エンベロープが時間領域にわたって画定される、[28]に記載の電子デバイス。
[30]
前記エンベロープが位置領域にわたって画定される、[28]に記載の電子デバイス。
[31]
前記プロセッサが、
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[27]に記載の電子デバイス。
[32]
前記プロセッサが、
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[28]に記載の方法。
[33]
前記様々なパラメータ値が、前記タッチ表面上の位置の関数として測定される、[28]に記載の電子デバイス。
[34]
前記タッチ表面がタッチスクリーンである、[23]に記載の電子デバイス。
[35]
前記タッチ表面が、前記電子デバイスに結合されたタッチパッドである、[23]に記載の電子デバイス。
[36]
プロセッサと、
前記プロセッサに結合されたネットワーク接続と、
前記プロセッサに結合されたサーバメモリと
を備えるサーバであって、
前記プロセッサが、
前記ネットワーク接続を介してクライアントからグラフィカルパスコードデータを受け取ることであって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較することと、
前記受け取ったグラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証することと
を備えるステップを実行するようにソフトウェア命令を用いて構成された
サーバ。
[37]
前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、[36]に記載のサーバ。
[38]
前記プロセッサが、
前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータをネットワーク接続を介して受け取ることと、
前記受け取ったグラフィカルパスコードデータに基づいて前記パスコードテンプレートを生成することと、
前記生成されたパスコードテンプレートをサーバメモリに記憶することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[36]に記載のサーバ。
[39]
前記プロセッサが、
前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべき複数のグラフィカルパスコードデータセットを前記ネットワーク接続を介して受け取ることと、
ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析することと、
前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープを前記サーバメモリに記憶することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[36]に記載のサーバ。
[40]
前記受け取った複数のグラフィカルパスコードデータセットを分析することが、前記パラメータ値の平均パラメータ値と標準偏差とを規定するために前記複数のグラフィカルパスコードデータセットを統計的に分析することを備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記パラメータ値の前記標準偏差の倍数として決定される、
[39]に記載のサーバ。
[41]
前記エンベロープが時間領域にわたって画定される、[40]に記載のサーバ。
[42]
前記エンベロープが位置領域にわたって画定される、[40]に記載のサーバ。
[43]
前記プロセッサが、
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[39]に記載のサーバ。
[44]
前記プロセッサが、
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、[40]に記載のサーバ。
[45]
ユーザからの入力されたグラフィカルパスコードを受け取るための手段と、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定するための手段と、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値をメモリに記憶されたパスコードテンプレートと比較するための手段と、
前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、前記アセットへのアクセスを許可するための手段と
を備える電子デバイス。
[46]
様々なパラメータ値を測定するための手段が、X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を時間の関数として測定する、[45]に記載の電子デバイス。
[47]
前記測定されたパラメータ値を、前記測定されたパラメータ値をパスコードテンプレートと比較するための前記手段に送信するための手段と、前記測定されたパラメータ値をパスコードテンプレートと比較するための前記手段が、リモートで配置され、前記パスコードテンプレートが、前記測定されたパラメータ値をパスコードテンプレートと比較するための前記手段のメモリに記憶され、
前記電子デバイスへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取るための手段と
をさらに備える、[46]に記載の電子デバイス。
[48]
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取るための手段と、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定するための手段であって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値に基づいて前記パスコードテンプレートを生成するための手段と、
前記生成されたパスコードテンプレートをメモリに記憶するための手段と
をさらに備える、[47]に記載の電子デバイス。
[49]
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取るための手段であって、前記複数の入力されたグラフィカルパスコードの各々について、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定された様々なパラメータ値をメモリに記憶する手段と、
ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定された様々なパラ
メータ値を分析するための手段と、
前記パスコードテンプレートとして使用すべき前記平均パスコードパラメータおよびエンベロープをメモリに記憶するための手段と
をさらに備える、[47]に記載の電子デバイス。
[50]
前記記憶された測定された様々なパラメータ値を分析するための手段が、前記測定された様々なパラメータ値の平均パラメータ値と標準偏差とを規定するために前記測定された様々なパラメータ値を統計的に分析するための手段をさらに備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定された様々なパラメータ値の前記標準偏差の倍数として決定される、
[49]に記載の電子デバイス。
[51]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取るための手段と、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整するための手段と
をさらに備える、[49]に記載の電子デバイス。
[52]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取るための手段と、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整するための手段と
をさらに備える、[50]に記載の電子デバイス。
[53]
前記クライアントからグラフィカルパスコードデータを受け取るための手段であって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較するための手段と、
前記グラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証するための手段と
を備えるサーバ。
[54]
前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、[53]に記載のサーバ。
[55]
前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータを前記クライアントから受け取るための手段と、
前記受け取ったグラフィカルパスコードデータに基づいて前記クライアントを認証するための前記パスコードテンプレートを生成するための手段と、
前記生成されたパスコードテンプレートをサーバメモリに記憶するための手段と
をさらに備える、[53]に記載のサーバ。
[56]
前記クライアントを認証するための前記パスコードテンプレートを生成するための前記手段によって使用されるべき複数のグラフィカルパスコードデータセットを受け取るための手段と、
ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析するための手段と、
前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをサーバメモリに記憶するための手段と
をさらに備える、[55]に記載のサーバ。
[57]
前記受け取った複数のグラフィカルパスコードデータセットを分析するための手段が、前記パラメータ値の平均パラメータ値と標準偏差とを規定するために前記グラフィカルパスコードデータセットを統計的に分析するための手段を備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記パラメータ値の前記標準偏差の倍数として決定される、
[56]に記載のサーバ。
[58]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
をさらに備える、[56]に記載の方法。
[59]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
をさらに備える、[57]に記載の方法。
[60]
ユーザからの入力されたグラフィカルパスコードをタッチ表面を介して受け取ることと、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値をメモリに記憶されたパスコードテンプレートと比較することと、
前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、アセットへのアクセスを許可することと
を備えるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した有形記憶媒体。
[61]
X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数が時間の関数として測定される、[60]に記載の有形記憶媒体。
[62]
前記測定されたパラメータ値を遠隔プロセッサに送信することであって、前記測定されたパラメータ値をパスコードテンプレートと比較する前記ステップが前記遠隔プロセッサによって実行され、前記パスコードテンプレートが前記遠隔プロセッサのメモリに記憶され、
前記アセットへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取ることと
を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、[60]に記載の有形記憶媒体。
[63]
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値に基づいて前記パスコードテンプレートを生成することと、
前記生成されたパスコードテンプレートをメモリに記憶することと
を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、[60]に記載の有形記憶媒体。
[64]
前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることであって、前記複数の入力されたグラフィカルパスコードの各々について、
前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記測定されたパラメータ値をメモリに記憶することと、
ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定されたパラメータ値を分析することと、
前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをメモリに記憶することと
を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、[60]に記載の有形記憶媒体。
[65]
前記記憶された測定されたパラメータ値を分析することが、前記測定された値の平均パラメータ値と標準偏差とを規定するために前記測定されたパラメータ値を統計的に分析することを備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定された値の前記標準偏差の倍数として決定される、
[64]に記載の有形記憶媒体。
[66]
前記エンベロープが時間領域にわたって画定される、[65]に記載の有形記憶媒体。
[67]
前記エンベロープが位置領域にわたって画定される、[65]に記載の有形記憶媒体。
[68]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
をさらに備える、[64]に記載の方法。
[69]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
をさらに備える、[65]に記載の方法。
[70]
前記様々なパラメータ値が、前記タッチ表面上の位置の関数として測定される、[65]に記載の有形記憶媒体。
[71]
クライアントからグラフィカルパスコードデータを受け取ることであって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較することと、
前記グラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証することと
を備えるステップをサーバプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した有形記憶媒体。
[72]
前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、[71]に記載の有形記憶媒体。
[73]
前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータを前記クライアントから受け取ることと、
前記受け取ったグラフィカルパスコードデータに基づいて前記パスコードテンプレートを生成することと、
前記生成されたパスコードテンプレートをサーバメモリに記憶することと
を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、[71]に記載の有形記憶媒体。
[74]
前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべき複数のグラフィカルパスコードデータセットを受け取ることと、
ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析することと、
前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをサーバメモリに記憶することと
を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、[71]に記載の有形記憶媒体。
[75]
前記受け取った複数のグラフィカルパスコードデータセットを分析することが、前記パラメータ値の平均パラメータ値と標準偏差とを規定するために前記グラフィカルパスコードデータセットを統計的に分析することを備え、
前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
前記ベースラインパスコードパラメータに関する前記エンベロープが、前記パラメータ値の前記標準偏差の倍数として決定される、
[74]に記載の有形記憶媒体。
[76]
前記エンベロープが時間領域にわたって画定される、[75]に記載の有形記憶媒体。
[77]
前記エンベロープが位置領域にわたって画定される、[75]に記載の有形記憶媒体。
[78]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
をさらに備える、[74]に記載の方法。
[79]
前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
をさらに備える、[75]に記載の方法。

Claims (79)

  1. アセットへのアクセスを制限するための方法であって、
    ユーザからの入力されたグラフィカルパスコードをタッチ表面を介して受け取ることと、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値をメモリに記憶されたパスコードテンプレートと比較することと、
    前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、前記アセットへのアクセスを許可することと
    を備える、方法。
  2. X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの少なくとも1つが時間の関数として測定される、請求項1に記載の方法。
  3. 前記測定されたパラメータ値を遠隔プロセッサに送信することであって、前記測定されたパラメータ値を前記パスコードテンプレートと比較する前記ステップが前記遠隔プロセッサによって実行され、前記パスコードテンプレートが前記遠隔プロセッサのメモリに記憶され、
    前記アセットへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取ることと
    をさらに備える、請求項1に記載の方法。
  4. 前記アセットが前記遠隔プロセッサである、請求項3に記載の方法。
  5. 前記アセットが電子デバイスであり、前記パスコードテンプレートが前記電子デバイスのメモリに記憶されている、請求項1に記載の方法。
  6. 前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定された様々なパラメータ値に基づいて前記パスコードテンプレートを生成することと、
    前記生成されたパスコードテンプレートをメモリに記憶することと
    をさらに備える、請求項1に記載の方法。
  7. 前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることであって、前記複数の入力されたグラフィカルパスコードの各々について、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値をメモリに記憶することと、
    ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定されたパラメータ値を分析することと、
    前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをメモリに記憶することと
    をさらに備える、請求項1に記載の方法。
  8. 前記記憶された測定されたパラメータ値を分析することが、前記測定されたパラメータ値の平均パラメータ値と標準偏差とを規定するために前記測定されたパラメータ値を統計的に分析することを備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定されたパラメータ値の前記標準偏差の倍数として決定される、
    請求項7に記載の方法。
  9. 前記エンベロープが時間領域にわたって画定される、請求項7に記載の方法。
  10. 前記エンベロープが位置領域にわたって画定される、請求項7に記載の方法。
  11. 前記様々なパラメータ値が、前記タッチ表面上の位置の関数として測定される、請求項1に記載の方法。
  12. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
    をさらに備える、請求項7に記載の方法。
  13. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
    をさらに備える、請求項8に記載の方法。
  14. サーバにおいてクライアントを認証するための方法であって、
    前記クライアントからグラフィカルパスコードデータを受け取ることであって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較することと、
    前記グラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証することと
    を備える、方法。
  15. 前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、請求項14に記載の方法。
  16. 前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータを前記クライアントから受け取ることと、
    前記受け取ったグラフィカルパスコードデータに基づいて前記パスコードテンプレートを生成することと、
    前記生成されたパスコードテンプレートをサーバメモリに記憶することと
    をさらに備える、請求項14に記載の方法。
  17. 前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべき複数のグラフィカルパスコードデータセットを前記クライアントから受け取ることと、
    ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析することと、
    前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをサーバメモリに記憶することと
    をさらに備える、請求項14に記載の方法。
  18. 前記受け取った複数のグラフィカルパスコードデータセットを分析することが、前記測定されたパラメータ値の平均パラメータ値と標準偏差とを規定するために前記グラフィカルパスコードデータセットを統計的に分析することを備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定されたパラメータ値の前記標準偏差の倍数として決定される、
    請求項17に記載の方法。
  19. 前記エンベロープが時間領域にわたって画定される、請求項18に記載の方法。
  20. 前記エンベロープが位置領域にわたって画定される、請求項18に記載の方法。
  21. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
    をさらに備える、請求項17に記載の方法。
  22. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
    をさらに備える、請求項18に記載の方法。
  23. プロセッサと、
    前記プロセッサに結合されたタッチ表面であって、前記タッチ表面へのタッチを測定し、前記プロセッサに測定信号を送信するように構成されたタッチ表面と、
    前記プロセッサに結合されたメモリと
    を備える電子デバイスであって、
    前記プロセッサが、
    ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータ値が、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値を前記メモリに記憶されたパスコードテンプレートと比較することと、
    前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、前記電子デバイスへのアクセスを許可することと
    を備えるステップを実行するようにソフトウェア命令を用いて構成された
    電子デバイス。
  24. 前記プロセッサが、X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を時間の関数として測定することを備えるステップを実行するようにソフトウェア命令を用いて構成された、請求項23に記載の電子デバイス。
  25. 前記プロセッサが、
    前記測定されたパラメータ値を遠隔プロセッサに送信することであって、前記測定されたパラメータ値をパスコードテンプレートと比較する前記ステップが前記遠隔プロセッサによって実行され、前記パスコードテンプレートが前記遠隔プロセッサのメモリに記憶され、
    前記電子デバイスへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取ることと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項23に記載の電子デバイス。
  26. 前記プロセッサが、
    前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータ値が、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値に基づいて前記パスコードテンプレートを生成することと、
    前記生成されたパスコードテンプレートを前記メモリに記憶することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項23に記載の電子デバイス。
  27. 前記プロセッサが、
    前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることであって、前記複数の入力されたグラフィカルパスコードの各々について、
    前記複数の入力されたグラフィカルパスコードの各々の各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータ値が、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値をメモリに記憶することと、
    ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定されたパラメータ値を分析することと、
    前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープを前記メモリに記憶することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項23に記載の電子デバイス。
  28. 前記記憶された測定されたパラメータ値を分析することが、前記測定されたパラメータ値の平均パラメータ値と標準偏差とを規定するために前記測定されたパラメータ値を統計的に分析することを備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定されたパラメータ値の前記標準偏差の倍数として決定される、
    請求項27に記載の電子デバイス。
  29. 前記エンベロープが時間領域にわたって画定される、請求項28に記載の電子デバイス。
  30. 前記エンベロープが位置領域にわたって画定される、請求項28に記載の電子デバイス。
  31. 前記プロセッサが、
    前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項27に記載の電子デバイス。
  32. 前記プロセッサが、
    前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項28に記載の方法。
  33. 前記様々なパラメータ値が、前記タッチ表面上の位置の関数として測定される、請求項28に記載の電子デバイス。
  34. 前記タッチ表面がタッチスクリーンである、請求項23に記載の電子デバイス。
  35. 前記タッチ表面が、前記電子デバイスに結合されたタッチパッドである、請求項23に記載の電子デバイス。
  36. プロセッサと、
    前記プロセッサに結合されたネットワーク接続と、
    前記プロセッサに結合されたサーバメモリと
    を備えるサーバであって、
    前記プロセッサが、
    前記ネットワーク接続を介してクライアントからグラフィカルパスコードデータを受け取ることであって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較することと、
    前記受け取ったグラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証することと
    を備えるステップを実行するようにソフトウェア命令を用いて構成された
    サーバ。
  37. 前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、請求項36に記載のサーバ。
  38. 前記プロセッサが、
    前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータをネットワーク接続を介して受け取ることと、
    前記受け取ったグラフィカルパスコードデータに基づいて前記パスコードテンプレートを生成することと、
    前記生成されたパスコードテンプレートをサーバメモリに記憶することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項36に記載のサーバ。
  39. 前記プロセッサが、
    前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべき複数のグラフィカルパスコードデータセットを前記ネットワーク接続を介して受け取ることと、
    ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析することと、
    前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープを前記サーバメモリに記憶することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項36に記載のサーバ。
  40. 前記受け取った複数のグラフィカルパスコードデータセットを分析することが、前記パラメータ値の平均パラメータ値と標準偏差とを規定するために前記複数のグラフィカルパスコードデータセットを統計的に分析することを備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記パラメータ値の前記標準偏差の倍数として決定される、
    請求項39に記載のサーバ。
  41. 前記エンベロープが時間領域にわたって画定される、請求項40に記載のサーバ。
  42. 前記エンベロープが位置領域にわたって画定される、請求項40に記載のサーバ。
  43. 前記プロセッサが、
    前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項39に記載のサーバ。
  44. 前記プロセッサが、
    前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
    を備えるさらなるステップを実行するようにソフトウェア命令を用いて構成された、請求項40に記載のサーバ。
  45. ユーザからの入力されたグラフィカルパスコードを受け取るための手段と、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定するための手段と、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値をメモリに記憶されたパスコードテンプレートと比較するための手段と、
    前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、前記アセットへのアクセスを許可するための手段と
    を備える電子デバイス。
  46. 様々なパラメータ値を測定するための手段が、X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を時間の関数として測定する、請求項45に記載の電子デバイス。
  47. 前記測定されたパラメータ値を、前記測定されたパラメータ値をパスコードテンプレートと比較するための前記手段に送信するための手段と、前記測定されたパラメータ値をパスコードテンプレートと比較するための前記手段が、リモートで配置され、前記パスコードテンプレートが、前記測定されたパラメータ値をパスコードテンプレートと比較するための前記手段のメモリに記憶され、
    前記電子デバイスへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取るための手段と
    をさらに備える、請求項46に記載の電子デバイス。
  48. 前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取るための手段と、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定するための手段であって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値に基づいて前記パスコードテンプレートを生成するための手段と、
    前記生成されたパスコードテンプレートをメモリに記憶するための手段と
    をさらに備える、請求項47に記載の電子デバイス。
  49. 前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取るための手段であって、前記複数の入力されたグラフィカルパスコードの各々について、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定された様々なパラメータ値をメモリに記憶する手段と、
    ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定された様々なパラ
    メータ値を分析するための手段と、
    前記パスコードテンプレートとして使用すべき前記平均パスコードパラメータおよびエンベロープをメモリに記憶するための手段と
    をさらに備える、請求項47に記載の電子デバイス。
  50. 前記記憶された測定された様々なパラメータ値を分析するための手段が、前記測定された様々なパラメータ値の平均パラメータ値と標準偏差とを規定するために前記測定された様々なパラメータ値を統計的に分析するための手段をさらに備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定された様々なパラメータ値の前記標準偏差の倍数として決定される、
    請求項49に記載の電子デバイス。
  51. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取るための手段と、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整するための手段と
    をさらに備える、請求項49に記載の電子デバイス。
  52. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取るための手段と、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整するための手段と
    をさらに備える、請求項50に記載の電子デバイス。
  53. 前記クライアントからグラフィカルパスコードデータを受け取るための手段であって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較するための手段と、
    前記グラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証するための手段と
    を備えるサーバ。
  54. 前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、請求項53に記載のサーバ。
  55. 前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータを前記クライアントから受け取るための手段と、
    前記受け取ったグラフィカルパスコードデータに基づいて前記クライアントを認証するための前記パスコードテンプレートを生成するための手段と、
    前記生成されたパスコードテンプレートをサーバメモリに記憶するための手段と
    をさらに備える、請求項53に記載のサーバ。
  56. 前記クライアントを認証するための前記パスコードテンプレートを生成するための前記手段によって使用されるべき複数のグラフィカルパスコードデータセットを受け取るための手段と、
    ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析するための手段と、
    前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをサーバメモリに記憶するための手段と
    をさらに備える、請求項55に記載のサーバ。
  57. 前記受け取った複数のグラフィカルパスコードデータセットを分析するための手段が、前記パラメータ値の平均パラメータ値と標準偏差とを規定するために前記グラフィカルパスコードデータセットを統計的に分析するための手段を備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記パラメータ値の前記標準偏差の倍数として決定される、
    請求項56に記載のサーバ。
  58. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
    をさらに備える、請求項56に記載の方法。
  59. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
    をさらに備える、請求項57に記載の方法。
  60. ユーザからの入力されたグラフィカルパスコードをタッチ表面を介して受け取ることと、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値をメモリに記憶されたパスコードテンプレートと比較することと、
    前記入力されたグラフィカルパスコードの前記測定されたパラメータ値が前記パスコードテンプレートに実質的に一致する場合、アセットへのアクセスを許可することと
    を備えるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した有形記憶媒体。
  61. X軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数が時間の関数として測定される、請求項60に記載の有形記憶媒体。
  62. 前記測定されたパラメータ値を遠隔プロセッサに送信することであって、前記測定されたパラメータ値をパスコードテンプレートと比較する前記ステップが前記遠隔プロセッサによって実行され、前記パスコードテンプレートが前記遠隔プロセッサのメモリに記憶され、
    前記アセットへのアクセスが許可されたかまたは拒否されたかを示す信号を前記遠隔プロセッサから受け取ることと
    を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、請求項60に記載の有形記憶媒体。
  63. 前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることと、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定することであって、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値に基づいて前記パスコードテンプレートを生成することと、
    前記生成されたパスコードテンプレートをメモリに記憶することと
    を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、請求項60に記載の有形記憶媒体。
  64. 前記パスコードテンプレートを生成する際に使用すべき前記ユーザからの複数の入力されたグラフィカルパスコードを前記タッチ表面を介して受け取ることであって、前記複数の入力されたグラフィカルパスコードの各々について、
    前記入力されたグラフィカルパスコードの各タッチ表面タッチに関連する様々なパラメータ値を測定し、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記測定されたパラメータ値をメモリに記憶することと、
    ベースラインパスコードパラメータと、前記複数の入力されたグラフィカルパスコードの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記記憶された測定されたパラメータ値を分析することと、
    前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをメモリに記憶することと
    を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、請求項60に記載の有形記憶媒体。
  65. 前記記憶された測定されたパラメータ値を分析することが、前記測定された値の平均パラメータ値と標準偏差とを規定するために前記測定されたパラメータ値を統計的に分析することを備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記測定された値の前記標準偏差の倍数として決定される、
    請求項64に記載の有形記憶媒体。
  66. 前記エンベロープが時間領域にわたって画定される、請求項65に記載の有形記憶媒体。
  67. 前記エンベロープが位置領域にわたって画定される、請求項65に記載の有形記憶媒体。
  68. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
    をさらに備える、請求項64に記載の方法。
  69. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
    をさらに備える、請求項65に記載の方法。
  70. 前記様々なパラメータ値が、前記タッチ表面上の位置の関数として測定される、請求項65に記載の有形記憶媒体。
  71. クライアントからグラフィカルパスコードデータを受け取ることであって、前記グラフィカルパスコードデータが、前記クライアントに結合されたタッチ表面によって受け取られたグラフィカルパスコードに関連する様々なパラメータの測定値を含み、前記様々なパラメータが、時間、X軸位置、Y軸位置、圧力、速度、および接触面積のうちの1つまたは複数を含み、
    前記受け取ったグラフィカルパスコードデータを前記サーバのメモリに記憶されたパスコードテンプレートと比較することと、
    前記グラフィカルパスコードデータが前記パスコードテンプレートに実質的に一致する場合、前記クライアントを認証することと
    を備えるステップをサーバプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した有形記憶媒体。
  72. 前記グラフィカルパスコードデータが、時間の関数として測定されるX軸位置、Y軸位置、圧力、速度、および接触面積のパラメータ値のうちの1つまたは複数を含む、請求項71に記載の有形記憶媒体。
  73. 前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべきグラフィカルパスコードデータを前記クライアントから受け取ることと、
    前記受け取ったグラフィカルパスコードデータに基づいて前記パスコードテンプレートを生成することと、
    前記生成されたパスコードテンプレートをサーバメモリに記憶することと
    を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、請求項71に記載の有形記憶媒体。
  74. 前記クライアントを認証するための前記パスコードテンプレートを生成する際に使用すべき複数のグラフィカルパスコードデータセットを受け取ることと、
    ベースラインパスコードパラメータと、前記複数のグラフィカルパスコードデータセットの少なくとも一部分を囲む、前記ベースラインパスコードパラメータに関するエンベロープとを決定するために、前記受け取った複数のグラフィカルパスコードデータセットを分析することと、
    前記パスコードテンプレートとして使用すべき前記ベースラインパスコードパラメータおよびエンベロープをサーバメモリに記憶することと
    を備えるさらなるステップをプロセッサに実行させるように構成されたプロセッサ実行可能ソフトウェア命令を記憶した、請求項71に記載の有形記憶媒体。
  75. 前記受け取った複数のグラフィカルパスコードデータセットを分析することが、前記パラメータ値の平均パラメータ値と標準偏差とを規定するために前記グラフィカルパスコードデータセットを統計的に分析することを備え、
    前記ベースラインパスコードパラメータが前記平均パラメータ値として決定され、
    前記ベースラインパスコードパラメータに関する前記エンベロープが、前記パラメータ値の前記標準偏差の倍数として決定される、
    請求項74に記載の有形記憶媒体。
  76. 前記エンベロープが時間領域にわたって画定される、請求項75に記載の有形記憶媒体。
  77. 前記エンベロープが位置領域にわたって画定される、請求項75に記載の有形記憶媒体。
  78. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記受け取ったユーザ入力に基づいて前記ベースラインパスコードパラメータに関する前記エンベロープを調整することと
    をさらに備える、請求項74に記載の方法。
  79. 前記ベースラインパスコードパラメータに関する前記エンベロープを調整するためにユーザ入力を受け取ることと、
    前記エンベロープをメモリに記憶する前に前記エンベロープを計算するために使用される前記測定されたパラメータ値の前記標準偏差の前記倍数を調整することと
    をさらに備える、請求項75に記載の方法。
JP2013127154A 2008-06-16 2013-06-18 グラフィカルパスコードセキュリティのための方法およびシステム Active JP5788435B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/139,692 US8683582B2 (en) 2008-06-16 2008-06-16 Method and system for graphical passcode security
US12/139,692 2008-06-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011514688A Division JP2011524592A (ja) 2008-06-16 2009-06-09 グラフィカルパスコードセキュリティのための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2013239184A true JP2013239184A (ja) 2013-11-28
JP5788435B2 JP5788435B2 (ja) 2015-09-30

Family

ID=41350193

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011514688A Withdrawn JP2011524592A (ja) 2008-06-16 2009-06-09 グラフィカルパスコードセキュリティのための方法およびシステム
JP2013127154A Active JP5788435B2 (ja) 2008-06-16 2013-06-18 グラフィカルパスコードセキュリティのための方法およびシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011514688A Withdrawn JP2011524592A (ja) 2008-06-16 2009-06-09 グラフィカルパスコードセキュリティのための方法およびシステム

Country Status (8)

Country Link
US (1) US8683582B2 (ja)
EP (1) EP2291786B1 (ja)
JP (2) JP2011524592A (ja)
KR (1) KR101471236B1 (ja)
CN (1) CN102067150B (ja)
ES (1) ES2760615T3 (ja)
HU (1) HUE046999T2 (ja)
WO (1) WO2010005662A1 (ja)

Families Citing this family (224)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US8073931B2 (en) * 2005-03-16 2011-12-06 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
US20120066608A1 (en) 2005-03-16 2012-03-15 Ken Sundermeyer Control system user interface
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
AU2005223267B2 (en) 2004-03-16 2010-12-09 Icontrol Networks, Inc. Premises management system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US7953983B2 (en) 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8407048B2 (en) * 2008-05-27 2013-03-26 Qualcomm Incorporated Method and system for transcribing telephone conversation to text
US8683582B2 (en) * 2008-06-16 2014-03-25 Qualcomm Incorporated Method and system for graphical passcode security
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
AU2009282791A1 (en) * 2008-08-20 2010-02-25 Wherepro, Llc Data packet generator for generating passcodes
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8326358B2 (en) 2009-01-30 2012-12-04 Research In Motion Limited System and method for access control in a portable electronic device
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8458485B2 (en) 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
GB0910545D0 (en) 2009-06-18 2009-07-29 Therefore Ltd Picturesafe
TWI460623B (zh) * 2009-07-14 2014-11-11 Htc Corp 觸控式電子裝置及其相關控制方法
US8925070B2 (en) * 2009-12-17 2014-12-30 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication based on user actions
US9146669B2 (en) * 2009-12-29 2015-09-29 Bizmodeline Co., Ltd. Password processing method and apparatus
US8813183B2 (en) * 2010-02-11 2014-08-19 Antique Books, Inc. Method and system for processor or web logon
EP2381384B1 (en) * 2010-04-21 2019-02-27 BlackBerry Limited Method of providing security on a portable electronic device having a touch-sensitive display
US20170140169A1 (en) * 2013-04-01 2017-05-18 Passtouch, Llc System and method for signature pathway authentication and identification
WO2011162832A1 (en) * 2010-06-25 2011-12-29 Pass Touch, Llc System and method for signature pathway authentication and identification
US8789206B2 (en) * 2010-08-10 2014-07-22 Harris Technology, Llc Login system for a graphical user interface using a pattern that provides feedback on the pattern
CN101930341B (zh) * 2010-08-25 2012-09-12 宇龙计算机通信科技(深圳)有限公司 一种移动终端系统时间的显示方法、系统
CN102385672A (zh) * 2010-09-02 2012-03-21 杨丰源 拖曳式认证装置
EP2614343B1 (en) * 2010-09-10 2016-07-20 Sony Mobile Communications AB Method and device
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
JP2012118637A (ja) * 2010-11-29 2012-06-21 Nissha Printing Co Ltd 認証システム、入力装置、認証プログラム
US8769641B2 (en) 2010-12-16 2014-07-01 Blackberry Limited Multi-layer multi-point or pathway-based passwords
US8931083B2 (en) 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US8650635B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Pressure sensitive multi-layer passwords
US8635676B2 (en) 2010-12-16 2014-01-21 Blackberry Limited Visual or touchscreen password entry
US8745694B2 (en) 2010-12-16 2014-06-03 Research In Motion Limited Adjusting the position of an endpoint reference for increasing security during device log-on
US8661530B2 (en) 2010-12-16 2014-02-25 Blackberry Limited Multi-layer orientation-changing password
US8631487B2 (en) 2010-12-16 2014-01-14 Research In Motion Limited Simple algebraic and multi-layer passwords
US9135426B2 (en) 2010-12-16 2015-09-15 Blackberry Limited Password entry using moving images
US8863271B2 (en) 2010-12-16 2014-10-14 Blackberry Limited Password entry using 3D image with spatial alignment
US8650624B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Obscuring visual login
US9258123B2 (en) 2010-12-16 2016-02-09 Blackberry Limited Multi-layered color-sensitive passwords
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US20120169617A1 (en) * 2011-01-04 2012-07-05 Nokia Corporation Controlling of user input device
JP5651494B2 (ja) 2011-02-09 2015-01-14 日立マクセル株式会社 情報処理装置
EP2509019A1 (en) * 2011-04-04 2012-10-10 Sony Ericsson Mobile Communications AB Security arrangement
US8769668B2 (en) 2011-05-09 2014-07-01 Blackberry Limited Touchscreen password entry
KR101112779B1 (ko) * 2011-05-18 2012-03-13 (주)이미지스테크놀로지 시간 개념을 포함하는 터치 패턴을 이용한 디바이스의 잠금 해제 방법
AU2011202415B1 (en) 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
EP2713294A4 (en) * 2011-06-01 2014-07-02 Huawei Device Co Ltd METHOD FOR AUTHENTICATING A FINAL DEVICE AND DEVICE THEREFOR
EP2541452A1 (en) * 2011-06-29 2013-01-02 Fujitsu Limited Authentication method of user of electronic device
US9537848B2 (en) 2011-07-07 2017-01-03 Bottomline Technologies, Inc. Application security system and method
US8776213B2 (en) * 2011-07-07 2014-07-08 Bottomline Technologies (De), Inc. Mobile application security system and method
CN102393977A (zh) * 2011-07-25 2012-03-28 苏州中研纺织科技有限公司 一种电子门锁
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
KR101318149B1 (ko) * 2011-09-05 2013-11-21 팅크웨어(주) 위치와 리듬 패턴을 이용한 사용자 인터페이스 장치 및 그를 이용한 사용자 인터페이스 장치에서의 잠금 설정 방법
EP2575084A1 (en) * 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
US9973398B1 (en) * 2011-10-31 2018-05-15 Reality Analytics, Inc. System and method for discriminating remote site origination of communication signals transmitted through a network based on envelope characteristics
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US8490008B2 (en) 2011-11-10 2013-07-16 Research In Motion Limited Touchscreen keyboard predictive display and generation of a set of characters
US9122672B2 (en) 2011-11-10 2015-09-01 Blackberry Limited In-letter word prediction for virtual keyboard
US9715489B2 (en) 2011-11-10 2017-07-25 Blackberry Limited Displaying a prediction candidate after a typing mistake
US9310889B2 (en) 2011-11-10 2016-04-12 Blackberry Limited Touchscreen keyboard predictive display and generation of a set of characters
US9652448B2 (en) 2011-11-10 2017-05-16 Blackberry Limited Methods and systems for removing or replacing on-keyboard prediction candidates
EP2605165A1 (en) * 2011-12-15 2013-06-19 France Telecom Gesture based generation of a user identifier
US9557913B2 (en) 2012-01-19 2017-01-31 Blackberry Limited Virtual keyboard display having a ticker proximate to the virtual keyboard
EP2618248B1 (en) 2012-01-19 2017-08-16 BlackBerry Limited Virtual keyboard providing an indication of received input
EP2631758B1 (en) 2012-02-24 2016-11-02 BlackBerry Limited Touchscreen keyboard providing word predictions in partitions of the touchscreen keyboard in proximate association with candidate letters
EP2631768B1 (en) 2012-02-24 2018-07-11 BlackBerry Limited Portable electronic device including touch-sensitive display and method of controlling same
US9256715B2 (en) 2012-03-09 2016-02-09 Dell Products L.P. Authentication using physical interaction characteristics
CN102637114B (zh) * 2012-03-15 2014-05-14 广东国笔科技股份有限公司 实现触控解锁的数据处理设备、系统及方法
EP2827268A4 (en) * 2012-03-16 2015-11-25 Ntt Docomo Inc INFORMATION TERMINAL AND EXECUTION CONTROL METHOD
JP6168645B2 (ja) * 2012-03-31 2017-07-26 国立大学法人秋田大学 反転チューリングテスト方法およびアクセス認証方法
US9201510B2 (en) 2012-04-16 2015-12-01 Blackberry Limited Method and device having touchscreen keyboard with visual cues
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
CN102662594B (zh) * 2012-04-17 2017-12-22 中兴通讯股份有限公司 一种解锁方法、装置及电子终端
US9354805B2 (en) 2012-04-30 2016-05-31 Blackberry Limited Method and apparatus for text selection
US9292192B2 (en) 2012-04-30 2016-03-22 Blackberry Limited Method and apparatus for text selection
US10025487B2 (en) 2012-04-30 2018-07-17 Blackberry Limited Method and apparatus for text selection
US9207860B2 (en) 2012-05-25 2015-12-08 Blackberry Limited Method and apparatus for detecting a gesture
US20130333020A1 (en) * 2012-06-08 2013-12-12 Motorola Mobility, Inc. Method and Apparatus for Unlocking an Electronic Device that Allows for Profile Selection
US9116552B2 (en) 2012-06-27 2015-08-25 Blackberry Limited Touchscreen keyboard providing selection of word predictions in partitions of the touchscreen keyboard
KR20140027578A (ko) * 2012-07-06 2014-03-07 삼성전자주식회사 잠금 기능을 제어하기 위한 방법 및 그 전자 장치
US9524290B2 (en) 2012-08-31 2016-12-20 Blackberry Limited Scoring predictions based on prediction length and typing speed
US9063653B2 (en) 2012-08-31 2015-06-23 Blackberry Limited Ranking predictions based on typing speed and typing confidence
CN103714278A (zh) * 2012-09-29 2014-04-09 北京三星通信技术研究有限公司 一种终端设备的密码认证方法和装置
CN103731265B (zh) * 2012-10-10 2018-04-06 阿里巴巴集团控股有限公司 口令校验方法、客户端和服务器端、终端口令系统
US9372970B2 (en) 2012-10-12 2016-06-21 Apple Inc. Gesture entry techniques
US9147058B2 (en) * 2012-10-12 2015-09-29 Apple Inc. Gesture entry techniques
EP2733636A1 (en) * 2012-11-15 2014-05-21 Sony Mobile Communications AB Secure screen lock with pressure pattern
CN103870181B (zh) * 2012-12-14 2017-08-25 联想(北京)有限公司 一种手持设备的控制方法、控制装置及手持设备
CN104022876B (zh) * 2013-03-01 2018-12-28 深圳市腾讯计算机系统有限公司 用户身份认证方法、设备及系统
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
JP2014187632A (ja) * 2013-03-25 2014-10-02 Ntt Docomo Inc 情報端末、ロック解除方法及びロック解除プログラム
WO2014155749A1 (ja) * 2013-03-29 2014-10-02 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
US9813411B2 (en) 2013-04-05 2017-11-07 Antique Books, Inc. Method and system of providing a picture password proof of knowledge as a web service
US9589120B2 (en) * 2013-04-05 2017-03-07 Microsoft Technology Licensing, Llc Behavior based authentication for touch screen devices
WO2014186010A1 (en) * 2013-05-13 2014-11-20 Ohio University Motion-based identity authentication of an individual with a communications device
CN104182159B (zh) * 2013-05-23 2018-12-25 华为终端(东莞)有限公司 一种触摸屏解锁的方法、装置及设备
WO2014197791A1 (en) * 2013-06-07 2014-12-11 Immersion Corporation Haptic effect handshake unlocking
NO336008B1 (no) * 2013-06-26 2015-04-20 Steinar Pedersen Enkel og pålitelig autentisering av fingeravtrykk
US10841668B2 (en) 2013-08-09 2020-11-17 Icn Acquisition, Llc System, method and apparatus for remote monitoring
KR101654040B1 (ko) * 2013-09-10 2016-09-05 주식회사 케이티 사용자의 스텝 패턴 입력을 이용하는 전자 기기의 자동 설정 장치, 자동 설정 시스템 및 전자 기기의 자동 설정 방법
CN103488404B (zh) * 2013-09-22 2016-03-02 华为技术有限公司 一种解除电子设备锁定的方法及其装置
US9189614B2 (en) * 2013-09-23 2015-11-17 GlobalFoundries, Inc. Password entry for double sided multi-touch display
KR101580637B1 (ko) 2013-10-28 2015-12-28 주식회사 케이티 엘리베이터 보안 시스템
WO2015066274A1 (en) 2013-10-30 2015-05-07 Ohio University Motion-based identity authentication of an individual
JP6243828B2 (ja) * 2013-11-29 2017-12-06 株式会社 ハイディープHiDeep Inc. タッチレベルに伴うフィードバック方法、及びこれを行うタッチ入力装置
KR101473640B1 (ko) * 2014-01-08 2014-12-17 주식회사 네오패드 터치 단말기 및 터치 단말기의 패스워드 생성 방법
US9223955B2 (en) 2014-01-30 2015-12-29 Microsoft Corporation User-authentication gestures
GB2522864A (en) 2014-02-06 2015-08-12 Ibm User authentication using temporal knowledge of dynamic images
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US9158426B1 (en) * 2014-03-19 2015-10-13 Google Inc. Touch keyboard calibration
EP3134841A2 (en) 2014-04-22 2017-03-01 Antique Books Inc. Method and system of providing a picture password for relatively smaller displays
US9323435B2 (en) 2014-04-22 2016-04-26 Robert H. Thibadeau, SR. Method and system of providing a picture password for relatively smaller displays
WO2015187729A1 (en) 2014-06-02 2015-12-10 Antique Books, Inc. Device and server for password pre-verification at client using truncated hash
US20150350210A1 (en) 2014-06-02 2015-12-03 Antique Books Inc. Advanced proofs of knowledge for the web
CN104035688A (zh) * 2014-06-20 2014-09-10 江苏物联网研究发展中心 移动终端单点触控压力感知安全解锁方法及装置
US9497186B2 (en) 2014-08-11 2016-11-15 Antique Books, Inc. Methods and systems for securing proofs of knowledge for privacy
US9699178B2 (en) 2014-11-25 2017-07-04 International Business Machines Corporation Temporal modification of authentication challenges
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US20160188855A1 (en) * 2014-12-26 2016-06-30 Michael Ara Bezjian Secure PIN Entry
WO2016137575A1 (en) * 2015-02-27 2016-09-01 Stein John William Touch field detector radio linked authentication method
CN106155298B (zh) 2015-04-21 2019-11-08 阿里巴巴集团控股有限公司 人机识别方法及装置、行为特征数据的采集方法及装置
US11265165B2 (en) 2015-05-22 2022-03-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US11762989B2 (en) 2015-06-05 2023-09-19 Bottomline Technologies Inc. Securing electronic data by automatically destroying misdirected transmissions
CN105095735B (zh) * 2015-08-27 2017-11-24 广东欧珀移动通信有限公司 一种图案解锁的方法及终端
US20170163664A1 (en) 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
US10268814B1 (en) * 2015-12-16 2019-04-23 Western Digital Technologies, Inc. Providing secure access to digital storage devices
CN107122638A (zh) * 2016-02-24 2017-09-01 西安中兴新软件有限责任公司 用户设备及其解锁方法
CN107153785A (zh) * 2016-03-04 2017-09-12 艾恩尤尼公司 利用图像联想及触摸屏的安全认证方法
KR101833788B1 (ko) * 2016-04-06 2018-03-02 (주)휴맥스 포스 입력을 이용하여 사용자 프로파일을 제공하는 미디어 시스템 및 이에 있어서 개인화 서비스 제공 방법
JP6746361B2 (ja) * 2016-04-14 2020-08-26 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
CN107346386A (zh) 2016-05-05 2017-11-14 阿里巴巴集团控股有限公司 一种认证、用于认证的信息生成方法及装置
JP6755125B2 (ja) * 2016-05-31 2020-09-16 シャープ株式会社 情報処理装置及びプログラム
US11163955B2 (en) 2016-06-03 2021-11-02 Bottomline Technologies, Inc. Identifying non-exactly matching text
US20180336339A1 (en) * 2016-06-25 2018-11-22 Huawei Technologies Co., Ltd. Method And Apparatus For Generating Password By Means of Press Touch
CN106372488B (zh) * 2016-08-23 2019-05-24 华为技术有限公司 一种设备控制方法及装置
USD825584S1 (en) 2017-03-29 2018-08-14 Becton, Dickinson And Company Display screen or portion thereof with transitional graphical user interface
CN108944936B (zh) * 2017-05-19 2020-07-10 致伸科技股份有限公司 人体感知检测系统及其方法
KR102065912B1 (ko) * 2018-05-09 2020-01-14 주식회사 슈프리마 압력 감지를 이용한 사용자 인증 영상 획득 장치 및 방법
KR102125083B1 (ko) * 2018-08-23 2020-06-19 주식회사 쿠노소프트 슬라이딩을 이용한 패스워드 프리 인증 시스템
US10332367B1 (en) * 2018-10-17 2019-06-25 Capital One Services, Llc Systems and methods for using haptic vibration for inter device communication
US11416713B1 (en) 2019-03-18 2022-08-16 Bottomline Technologies, Inc. Distributed predictive analytics data set
US11042555B1 (en) 2019-06-28 2021-06-22 Bottomline Technologies, Inc. Two step algorithm for non-exact matching of large datasets
US11269841B1 (en) 2019-10-17 2022-03-08 Bottomline Technologies, Inc. Method and apparatus for non-exact matching of addresses
US11449870B2 (en) 2020-08-05 2022-09-20 Bottomline Technologies Ltd. Fraud detection rule optimization
CN116601984A (zh) * 2020-12-21 2023-08-15 瑞典爱立信有限公司 认证用户
US11544798B1 (en) 2021-08-27 2023-01-03 Bottomline Technologies, Inc. Interactive animated user interface of a step-wise visual path of circles across a line for invoice management
US11694276B1 (en) 2021-08-27 2023-07-04 Bottomline Technologies, Inc. Process for automatically matching datasets
US20230177127A1 (en) * 2021-12-08 2023-06-08 Qualcomm Incorporated Authentication of a user based on a user-specific swipe
US11663302B1 (en) * 2021-12-22 2023-05-30 Devdan Gershon System and method for quickly accessing a locked electronic device

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62172478A (ja) * 1986-01-21 1987-07-29 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 署名確認方法
JPH04282776A (ja) * 1991-03-12 1992-10-07 Omron Corp パターン照合装置
JPH06103057A (ja) * 1991-08-06 1994-04-15 Nec Home Electron Ltd パスワード機能付情報処理装置
JPH0721128A (ja) * 1993-06-18 1995-01-24 Matsushita Electric Ind Co Ltd 電子機器
JPH08137800A (ja) * 1994-11-07 1996-05-31 Sharp Corp 電子機器の利用者認証装置
JPH0927031A (ja) * 1995-07-10 1997-01-28 Hitachi Vlsi Eng Corp 図形判定方法および装置
JPH1063849A (ja) * 1996-08-21 1998-03-06 Nippon Telegr & Teleph Corp <Ntt> サイン認証方法
JPH1097628A (ja) * 1996-09-24 1998-04-14 Canon Inc 画像処理装置
JPH10187266A (ja) * 1996-12-27 1998-07-14 Tsubasa Syst Kk コンピュータシステム
JPH10240941A (ja) * 1997-03-03 1998-09-11 Canon Inc 入力データ認識装置と入力データの認識方法
JP2001331802A (ja) * 2000-05-22 2001-11-30 Interlink Kk 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体
JP2002042137A (ja) * 2000-07-25 2002-02-08 Seiichiro Hanya 認証システム
JP2002082734A (ja) * 2000-09-06 2002-03-22 Sony Corp 情報処理装置、情報処理方法、並びにプログラム格納媒体
US20040095384A1 (en) * 2001-12-04 2004-05-20 Applied Neural Computing Ltd. System for and method of web signature recognition system based on object map
JP2004178394A (ja) * 2002-11-28 2004-06-24 Apukotto:Kk 個人認証方法とそのシステム、及び個人認証プログラム
JP2006145269A (ja) * 2004-11-17 2006-06-08 Hitachi High-Technologies Corp 欠陥レビュー装置及び欠陥レビュー方法
EP1879127A1 (en) * 2006-07-13 2008-01-16 Cipherstone Technologies AB User authentication method and system and password management system
JP2008015663A (ja) * 2006-07-04 2008-01-24 Omron Corp 不良分析支援装置、不良分析支援方法、不良分析支援用プログラム、および不良分析支援用プログラムを記録した記録媒体
US20080136587A1 (en) * 2006-12-08 2008-06-12 Research In Motion Limited System and method for locking and unlocking access to an electronic device
US20080235788A1 (en) * 2007-03-23 2008-09-25 University Of Ottawa Haptic-based graphical password

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0197628A (ja) 1987-10-08 1989-04-17 Bridgestone Corp 曲線を有する合成樹脂網の製造方法
US5347589A (en) * 1991-10-28 1994-09-13 Meeks Associates, Inc. System and method for displaying handwriting parameters for handwriting verification
US5687254A (en) 1994-06-06 1997-11-11 Xerox Corporation Searching and Matching unrecognized handwriting
US5917942A (en) 1995-12-28 1999-06-29 Motorla, Inc. Device and method for handwriting recognition with adaptive weighting of recognition data
US6275611B1 (en) 1996-10-17 2001-08-14 Motorola, Inc. Handwriting recognition device, method and alphabet, with strokes grouped into stroke sub-structures
US20010044906A1 (en) * 1998-04-21 2001-11-22 Dimitri Kanevsky Random visual patterns used to obtain secured access
AU3309800A (en) 1999-03-24 2000-10-09 British Telecommunications Public Limited Company Handwriting recognition system
KR20020003321A (ko) 2001-10-12 2002-01-12 한국유니퀘스트 (주) 키 입력 장치를 통한 사용자 입력 패턴을 이용한 사용자인증방법
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US7298904B2 (en) 2004-01-14 2007-11-20 International Business Machines Corporation Method and apparatus for scaling handwritten character input for handwriting recognition
CA2495445A1 (en) * 2005-01-29 2005-07-13 Hai Tao An arrangement and method of graphical password authentication
CN101079707A (zh) 2007-06-21 2007-11-28 中国科学院合肥物质科学研究院 基于可撤消的手写签名的身份认证方法
US8683582B2 (en) * 2008-06-16 2014-03-25 Qualcomm Incorporated Method and system for graphical passcode security
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens

Patent Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62172478A (ja) * 1986-01-21 1987-07-29 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション 署名確認方法
JPH04282776A (ja) * 1991-03-12 1992-10-07 Omron Corp パターン照合装置
JPH06103057A (ja) * 1991-08-06 1994-04-15 Nec Home Electron Ltd パスワード機能付情報処理装置
JPH0721128A (ja) * 1993-06-18 1995-01-24 Matsushita Electric Ind Co Ltd 電子機器
JPH08137800A (ja) * 1994-11-07 1996-05-31 Sharp Corp 電子機器の利用者認証装置
JPH0927031A (ja) * 1995-07-10 1997-01-28 Hitachi Vlsi Eng Corp 図形判定方法および装置
JPH1063849A (ja) * 1996-08-21 1998-03-06 Nippon Telegr & Teleph Corp <Ntt> サイン認証方法
JPH1097628A (ja) * 1996-09-24 1998-04-14 Canon Inc 画像処理装置
JPH10187266A (ja) * 1996-12-27 1998-07-14 Tsubasa Syst Kk コンピュータシステム
JPH10240941A (ja) * 1997-03-03 1998-09-11 Canon Inc 入力データ認識装置と入力データの認識方法
JP2001331802A (ja) * 2000-05-22 2001-11-30 Interlink Kk 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体
JP2002042137A (ja) * 2000-07-25 2002-02-08 Seiichiro Hanya 認証システム
JP2002082734A (ja) * 2000-09-06 2002-03-22 Sony Corp 情報処理装置、情報処理方法、並びにプログラム格納媒体
US20040095384A1 (en) * 2001-12-04 2004-05-20 Applied Neural Computing Ltd. System for and method of web signature recognition system based on object map
JP2004178394A (ja) * 2002-11-28 2004-06-24 Apukotto:Kk 個人認証方法とそのシステム、及び個人認証プログラム
JP2006145269A (ja) * 2004-11-17 2006-06-08 Hitachi High-Technologies Corp 欠陥レビュー装置及び欠陥レビュー方法
JP2008015663A (ja) * 2006-07-04 2008-01-24 Omron Corp 不良分析支援装置、不良分析支援方法、不良分析支援用プログラム、および不良分析支援用プログラムを記録した記録媒体
EP1879127A1 (en) * 2006-07-13 2008-01-16 Cipherstone Technologies AB User authentication method and system and password management system
US20080136587A1 (en) * 2006-12-08 2008-06-12 Research In Motion Limited System and method for locking and unlocking access to an electronic device
US20080235788A1 (en) * 2007-03-23 2008-09-25 University Of Ottawa Haptic-based graphical password

Also Published As

Publication number Publication date
CN102067150A (zh) 2011-05-18
JP5788435B2 (ja) 2015-09-30
HUE046999T2 (hu) 2020-04-28
US20090313693A1 (en) 2009-12-17
JP2011524592A (ja) 2011-09-01
EP2291786A1 (en) 2011-03-09
KR101471236B1 (ko) 2014-12-09
CN102067150B (zh) 2015-06-24
KR20110031328A (ko) 2011-03-25
WO2010005662A1 (en) 2010-01-14
EP2291786B1 (en) 2019-10-16
US8683582B2 (en) 2014-03-25
ES2760615T3 (es) 2020-05-14

Similar Documents

Publication Publication Date Title
JP5788435B2 (ja) グラフィカルパスコードセキュリティのための方法およびシステム
AU2013245980B2 (en) Location-based access control for portable electronic device
US8536978B2 (en) Detection of duress condition at a communication device
TWI490725B (zh) 包括基於生物特徵登錄的手指操作輸入裝置之電子裝置及相關方法
TWI514182B (zh) 包括基於生物特徵匹配的手指操作輸入裝置之電子裝置及相關方法
WO2018137448A1 (zh) 一种终端指纹识别的方法及移动终端
US20120126941A1 (en) Pressure password for a touchscreen device
US9275210B2 (en) System and method of enhancing security of a wireless device through usage pattern detection
TW201234277A (en) User identification with biokinematic input
US20120185916A1 (en) Apparatus and method for statisical user authentication using incremental user behavior
CN104318186A (zh) 一种密码切换方法、设备和终端
KR101990340B1 (ko) 지문 인식을 이용한 인증이 가능한 노트북 및 이의 작동방법
JP6177729B2 (ja) 電子機器
JP5934599B2 (ja) 照合装置および電子署名認証方法
JP2017142614A (ja) 情報処理装置
KR20110121251A (ko) 사용자 제스처를 이용한 사용자 인증 방법 및 장치
US20220300590A1 (en) Method for protecting software applications of electronic computing devices
KR101823057B1 (ko) 계층화된 패턴을 이용한 인증 방법 및 장치
KR101823528B1 (ko) 사용자의 행위 패턴을 이용한 인증 방법 및 그 방법을 구현하는 프로그램을 기록한 기록매체
EP2336947A1 (en) Personal identification pattern
JP2001155162A (ja) 手書署名認証装置、手書署名認証方法、及び手書署名認証プログラムを格納した記憶媒体
CN110717763A (zh) 认证装置和方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140820

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150729

R150 Certificate of patent or registration of utility model

Ref document number: 5788435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250