JPH09128208A - グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス - Google Patents

グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス

Info

Publication number
JPH09128208A
JPH09128208A JP8179487A JP17948796A JPH09128208A JP H09128208 A JPH09128208 A JP H09128208A JP 8179487 A JP8179487 A JP 8179487A JP 17948796 A JP17948796 A JP 17948796A JP H09128208 A JPH09128208 A JP H09128208A
Authority
JP
Japan
Prior art keywords
icon
code
sequence
target
icons
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8179487A
Other languages
English (en)
Other versions
JP4006036B2 (ja
Inventor
Martin Keller Neal
ニール・マーティン・ケラー
Clifford A Pickover
クリフォード・アラン・ピックオーバー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH09128208A publication Critical patent/JPH09128208A/ja
Application granted granted Critical
Publication of JP4006036B2 publication Critical patent/JP4006036B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Digital Computer Display Output (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

(57)【要約】 【課題】 コンピュータ・システムを用いて限定機能に
アクセスする際に高いレベルのセキュリティを提供する
改良されたシステム及び方法を提供すること。 【解決手段】 コンピュータ・ユーザは、グラフィカル
・ユーザ・インタフェース(GUI)を使ってコンピュ
ータ上の限定機能にアクセス或いはこれを実行するた
め、コード・アイコンと呼ばれるビジュアル・アイコン
を2つ以上、アイコン的パスワード・シーケンスと呼ば
れるシーケンスで選択する。入力されたシーケンスは限
定機能を表すターゲット・シーケンスと比較される。入
力シーケンスがターゲット・シーケンスと一致するなら
ユーザは限定機能の実行/アクセスが許可される。ター
ゲット・シーケンスの組み合わせ(従ってシステム・セ
キュリティ)は、ターゲット・シーケンスの構成要素の
コード・アイコンとターゲット・サイトの両方を入力す
ることによって増やせる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータのグラ
フィカル・ユーザ・インタフェースに関し、特にコンピ
ュータ画面に表示されたアイコンを使ってパスワードを
入力できるようにするグラフィカル・ユーザ・インタフ
ェース(GUI)に関する。
【0002】
【従来の技術】GUIは、コンピュータ等のデバイスの
ユーザがコンピュータと効率よくコミュニケートできる
ようにするものである。GUIでは使用可能なアプリケ
ーションやデータ・セットは、小さなグラフィック表現
を含むアイコンで表わされることが多く、アイコンはユ
ーザが選択して画面上で移動させることができる。アイ
コンの選択はしばしばプログラムを起動するためにキー
ボードからコマンドをタイプする代わりに行われる。一
般にアイコンは画面上の小さなシンボルであり、プログ
ラム、コマンド、データ・ファイル等へのアクセスとい
った機能を簡素化する。普通、アイコンはマウスで制御
されるカーソルをアイコンまで移動させ、マウス・ボタ
ンを押すことによってアクティブにされたり選択された
りする。
【0003】GUIはコンピュータ・モニタ上のグラフ
ィック・イメージを含み、しばしばアイコンとウィンド
ウの両方で構成される。(GUIはまたテレビ、キオス
ク、ATM(自動現金支払機)等の画面でも用いられ
る。)コンピュータのウィンドウは、モニタに現われる
グラフィック・イメージの一部であり、何らかの目的の
ために用いられる。ユーザはウィンドウを通して机上の
ようなコンピュータ・モニタ上のグラフィック・イメー
ジを扱うことができ、各種のファイルを同時に開いたま
まにしておける。ユーザはウィンドウのサイズ、形、位
置をコントロールできる。
【0004】ドラッグ&ドロップのGUIでは、目的の
効果を得るためにアイコンが選択されてターゲット・ア
イコンまで移動される。例えば、ディスクに格納された
コンピュータ・ファイルを表すアイコンをファイルを印
刷するためにプリンタのイメージを含むアイコン上まで
ドラッグしたり、ゴミ箱のアイコンまでドラッグしてフ
ァイルを削除したりできる。普通、ユーザ画面には多く
のアイコンがあり、そのうちいくつかは使用する前に確
認を要するものがある。例えば、従業員記録を表すアイ
コンを使ってアクセスできるデータの一部は、従業員が
アクセスできるが、その情報全てにアクセスする権利を
持つのはマネージャだけである。
【0005】従来技術は、安全が守られた機能または限
定機能の起動の問題に触れている。例えばMcLean、Pick
over及びWinarskiは1995年、IBM Technical Disclo
sureBulletin 38(4):407-408のAccess/Control Icon
s(Icons Keys)で、「家の鍵」または多角形の形のア
イコンの使用について述べている。このアイコンを別の
アイコンの「ロック」部にドラッグすると、ユーザはそ
の鍵アイコンによって得られる機能にアクセスできる。
このアプローチの主な制限は、目に見える「家の鍵」は
「家の鍵」が表示されるGUIのデスクトップにアクセ
スできる人ならだれでも使用できるという点による。こ
の他の従来技術では、Pcikoverが1993年、Computer
s and the Imagination(St.Martin's Press:New Yor
k、Chapter 58)で、パスワードの入力に静止画(農場
の写真等)を使用することについて説明している。例え
ばコンピュータ・ユーザは写真のいろいろな部分(牛、
牛舎、干し草)をある順序で指示していくことができ
る。このように順序通りに指し示していくことがログオ
ン・パスワードになる。
【0006】従来技術のほとんどはGUI上のデスクト
ップ環境を用いて、コンピュータ・システム上でアクセ
スされたり実行されたりする限定機能に高いレベルのセ
キュリティを与えていない。
【0007】
【発明が解決しようとする課題】本発明の目的は、コン
ピュータ・システムを用いて限定機能にアクセスする際
に高いレベルのセキュリティを提供する改良されたシス
テム及び方法を提供することである。
【0008】本発明の他の目的は、GUI上で表され、
安全が守られた機能または限定機能にビジュアルにアク
セスする改良されたシステム及び方法を提供することで
ある。
【0009】本発明の他の目的は、GUI上で表され、
安全が守られた機能または限定機能にキーボードを使用
せずにアクセスする改良されたシステム及び方法を提供
することである。
【0010】
【課題を解決するための手段】コンピュータ・ユーザ
は、本発明により、GUIを使ってコード・アイコンと
呼ばれるビジュアル・アイコンを2つ以上選択すること
によって定義されるアイコン的パスワードを、アイコン
的パスワード・シーケンスと呼ばれるシーケンスで入力
することによって、コンピュータ上の2つ以上の限定機
能から選択された限定機能をアクセス/実行することが
できる。入力されたシーケンスは限定機能を表すターゲ
ット・シーケンスと比較される。入力シーケンスがター
ゲット・シーケンスに一致すれば、ユーザは選択された
限定機能を実行/アクセスすることを許可される。コー
ド・アイコンは選択デバイスでポインティングし、ドラ
ッグしてターゲット・サイトにドロップするか、タッチ
入力、或いは音声認識等の他の手段で選択できる。ター
ゲット・サイトはGUI上の任意の場所(見えない位置
等)、限定機能を表すターゲット・アイコン、「ツリー
・アイコン」上のリセプタ位置、他のコード・アイコン
等である。ターゲット・シーケンスの組み合わせの数は
ターゲット・シーケンスの構成要素にコード・アイコン
とターゲット・サイトの両方を入力することによって増
やせる。限定機能は、限定機能を表すターゲット・アイ
コンをアイコン的パスワードと一緒に選択することによ
ってか、または入力されたアイコン的パスワード・シー
ケンスを選択された限定機能に対応したターゲット・シ
ーケンスと一致させることによって選択できる。その場
合、一致したターゲット・シーケンスはターゲット・シ
ーケンスのリストにある。
【0011】
【発明の実施の形態】ユーザは、本発明により、アイコ
ン等のようにグラフィカルな、またはビジュアルなパス
ワードを使って、限定機能にアクセスしたりそれを実行
したりできる。これら限定機能は、GUI上にGUIオ
ブジェクト161によって表現できる。GUIオブジェ
クトは、グラフィクスまたはグラフィクス・アニメーシ
ョン、テキスト、マルチメディアのプレゼンテーション
及びTV放送を表示するウィンドウを持つアイコン16
1を含む。GUIオブジェクトはまた、例えばバーチャ
ル・リアリティ・アプリケーションに用いられるような
3次元イメージを含む。ある好適な実施例で、限定機能
はGUIオブジェクトまたはターゲット・アイコンによ
って表される。ユーザはシステムが限定機能にアクセス
したりこれを実行したりする前に、アイコン的パスワー
ドを限定機能に関連したターゲット・シーケンスと同じ
あるシーケンス(アイコン的パスワード・シーケンス)
で入力する必要がある。
【0012】本発明は、マルチメディアやバーチャル・
リアリティの情報を表示できるGUIを含めて、任意の
汎用コンピュータ・システムまたはコンピュータ制御G
UI(テレビ等)で実行することができる。好適な実施
例を1つ図1のブロック図に示す。コンピュータ・シス
テム100は、中央処理装置(CPU)110、メモリ
装置120、モニタまたはグラフィック・インタフェー
ス130、及びマウス、音声認識装置178等の選択デ
バイス140で構成される。実施例では、IBMRISC Syst
em/6000 100が、中央処理装置(CPU)110、
メモリ装置120、モニタ130及びマウス140で構
成される。マウス140はアイコン161のようなGU
Iオブジェクト161を選択するために使用できる。
(アイコン161は、以下に述べるターゲット・アイコ
ン262とコード・アイコン160を含むことに注意さ
れたい。)IBM RISC System/6000では、複数のモニタ1
30を、IBM RISC System/6000カラー・グラフィックス
・ディスプレイ・アダプタ等の複数のモニタ・アダプタ
・カード115によって制御できる。オーディオ/ビデ
オの再生には、ActionMedia IIディスプレイ・アダプタ
175(IBM ActionMedia II技術解説書に説明がある)
を使用できる。
【0013】このアダプタ175はまた、TV放送/信
号190(TV放送の「ピクチャ・イン・ピクチャ」
等)や他の全動画ビデオや音声をモニタ130に表示す
るのに使用できる。
【0014】また音声合成や音声認識の装置178も用
意できる。音声認識はIBMのVoiceTypeディクテーシ
ョン・アダプタを使って実現できる。
【0015】他の実施例では、ネットワーク・アダプタ
177を介してCPU110を接続してシステム100
をネットワーク111に接続できる。ネットワーク・ア
ダプタ177については周知の通りである。177の例
として、トークン・リング・アダプタ、イネーブル・ア
ダプタ、モデムの3つがある。システム100はクライ
アント/サーバ・ネットワーク(またはLAN111)
を通して他のターゲット・モニタ130に接続できる。
【0016】アイコン、ウィンドウ等のグラフィック・
イメージを表示するために使用できるシステムについて
は周知の通りである。
【0017】GUIは、モニタを持つ任意の装置を制御
するのに使用できる。TVの分野では、チャネルの選択
はあるチャネル周波数で放送されるビデオ・アニメーシ
ョンで構成されるアイコンを選択することによって行え
る。
【0018】図2は、ターゲット・アイコン262(オ
プション)とコード・アイコン160を含むアイコン1
61(図1参照)を持つGUIを示すシステム200の
ブロック図である。任意にGUIに表示されるターゲッ
ト・アイコン262はそれぞれ限定機能280を表す。
ユーザは選択デバイス(マウス)140を使ってコード
・アイコン160をシーケンス250で選択する。例え
ばコード・アイコンAを最初に、次にコード・アイコン
Bを、3番目にコード・アイコンCを選択する。シーケ
ンス250が限定機能280に割当てられたターゲット
・シーケンス(以下で述べる480)に一致するなら、
ユーザは限定機能280にアクセスするのを許可され
る、或いはシステム100は限定機能280を実行する
のを許可される。選択デバイスによって選択されたコー
ド・アイコン160は選択済みコード・アイコン204
と呼ばれる。
【0019】コード・アイコン160は画面上の他のア
イコン161と異なってもよく、異なっていなくてもよ
い。例えばコード・アイコン160は、システム100
のセキュリティ(限定機能280へのユーザ・アクセ
ス)を高めるために普通のアプリケーション・アイコン
の形でよい。或いは使いやすさを考えてGUI上の他の
アイコンとは区別する(強調表示、点滅、特別な形、特
別なテキスト、番号等で)こともできる。
【0020】シーケンス250は、いろいろな方法で選
択済みコード・アイコン204を選択することによって
定義される。ある好適な実施例の場合、シーケンス25
0は、選択デバイス140で選択済みコード・アイコン
204を選択し、選択済みコード・アイコン204それ
ぞれをGUI(230、240)上のコード・ターゲッ
ト・サイト260へドラッグ(205)することによっ
て定義される。例えばコード・ターゲット・サイト26
0は、限定機能280を表すターゲット・アイコン26
2の位置である。この例でシーケンス250は、選択済
みコード・アイコン204のターゲット・アイコン26
2へのドラッグ(205)のシーケンスである。
【0021】限定機能280は、ユーザが限定機能28
0にアクセスする前に、またはシステム100が限定機
能280を実行する前に、ユーザがパスワード(ターゲ
ット・シーケンス480等)を与える必要のあるプログ
ラムやデータ・ファイルである。限定機能280には、
例えば図4の説明で述べるように、限定機能280の名
前がデータ・ファイル273に格納されている場合には
パスワード(ターゲット・シーケンス480)が必要で
ある。
【0022】ターゲット・アイコン262は、GUIに
表示され、限定機能280を表すアイコンである。好適
な実施例によっては、ターゲット・アイコン262は用
いられないが、他の好適な実施例の場合、ターゲット・
アイコンは選択デバイス140によって選択され、ター
ゲット・アイコンによって表される限定機能280のタ
ーゲット・シーケンス480に一致する選択済みコード
・アイコン204のシーケンス250をユーザが入力す
る前かまたは後に、2つの限定機能280のうちどれが
アクセス/実行されるかが指定される。選択デバイスに
よって選択されたターゲット・アイコン262は選択済
みターゲット・アイコン265と呼ばれる。ターゲット
・アイコン262や選択済みターゲット・アイコン26
5は、強調表示等によって特別な形で指定できる(26
3)。またアイコン264(コード・アイコン160か
ターゲット・アイコン262)のいくつかは、同じコン
ピュータ(ローカル)に接続されたリモート・モニタ2
40或いはコンピュータ・ネットワーク111に接続さ
れたリモート・モニタ240にあってもよい。
【0023】コード・アイコン160が選択されると
(204)、これはターゲット・アイコン262によっ
て表される限定機能やアプリケーション262にドラッ
グ(205)できる。(コード・アイコン160をター
ゲット・アイコン262にドラッグするとターゲット・
アイコン265が選択されることに注意。)コード・ア
イコン160が選択され、正しいシーケンス250でタ
ーゲット・アイコン262にドラッグされた後、限定機
能/アプリケーションはアクセス可能になる。すなわち
限定機能280が実行され、例えばデータベースのアク
セス、プログラムの起動、発注等が行われる。
【0024】コード・アイコンやターゲット・アイコン
の選択動作は、ドラッグ(205)、例えばコード・ア
イコン160を実際に見えるようにターゲット・アイコ
ン262に移動させることによって行う必要はない。ア
イコンの選択は静的でよく、その場合マウスで駆動され
るカーソルがコード・アイコン160からターゲット・
アイコン262に移動する。或いはマウスでターゲット
・アイコンすなわち限定機能を選択してから、選択済み
コード・アイコンを正しいシーケンス250で指し示す
だけでよい。これを行うと無許可ユーザがアイコンの選
択によって(アイコン的)パスワードが入力されている
のを観察するのは難しくなる。バーチャル・リアリティ
のアプリケーションでは、バーチャル空間でバーチャル
・オブジェクトに触れること、見ること、或いは指し示
すことによって選択が行える。
【0025】コード・アイコン160の選択(ドラッ
グ)205のシーケンス250は「アイコン的パスワー
ド」を含む。アイコン的パスワードがそれぞれ正しく入
力されると、内部の色が伸びる温度計のような記号等の
グラフィカル・インディケータ266によって、アイコ
ンのパスワードがどの程度まで入力されたかを示すこと
ができる。この他にサイズ、形、色等が変化するグラフ
ィカル・ダイヤル、スライダ、また音声合成装置178
を含めた可聴音等のインディケータが使用できる。イン
ディケータはパスワードの入力に慣れない子供等を補助
するために使える。またインディケータ266は省略し
てもよい。
【0026】限定機能(280、ターゲット・アイコン
262)によって用いられる正しいパスワードは、メモ
リ271に位置するアプリケーション・プログラム27
0によって定義される。アプリケーション・プログラム
270はターゲット・アイコン262によって表される
アプリケーションか、チェック対象のパスワードを持つ
別のマスタ・プログラム276等である。対応するアプ
リケーション・プログラム270は全て、マスタ・プロ
グラムと通信して正しいパスワードが入力されたかどう
か確認することができる。また暗号化されたディスク2
74のデータ・ファイル273は、UNIXシステムで
は標準の暗号化パスワードの"/etc/password"ファイル
のような、アプリケーション・プログラム270(マス
タ・プログラム276)によってチェックされる暗号化
されたパスワードを格納できる。
【0027】図3は、システム100または200によ
って実行されるアイコン的パスワード入力の好適な実施
例で実行されるステップ300を示すフローチャートで
ある。
【0028】ステップ305で選択済みターゲット・ア
イコン265が選択される。選択済みターゲット・アイ
コン265は、任意の選択方法によって選択される。ポ
インティングとクリック、コード・ターゲット・サイト
260への選択済みコード・アイコンのドラッグ(選択
済みターゲット・アイコン265等)、以下に述べるよ
うに入力されたアイコン的パスワードを限定機能280
のターゲット・シーケンス480に一致させるアプリケ
ーション・プログラム270等の方法がある。
【0029】ステップ310でアプリケーション・プロ
グラム270が図4のファイルをチェックし、選択済み
ターゲット・アイコン265によって表される限定機能
280にパスワードが必要かどうか確認される。限定機
能280の名前がファイルになければ、これにパスワー
ドは不要である。
【0030】ステップ320では、コード・アイコン2
04の選択が検出される。選択されたコード(ドラッグ
済み)アイコン204がアプリケーション・プログラム
270によって検出されることは周知の通りである。例
えば、ドラッグ&ドロップ・インタフェースによる選択
は、標準のOS/2 PMプログラミングを使ってエン
コードされる(Technical Library:Programming Guide
Volume II Chapter 33)。選択済みコード・アイコン
204がドラッグされコード・ターゲット・サイト26
0にドロップされたときOS/2はアプリケーション・
プログラム270に、DM_DRAGOVER、DM_DRAGLEAVE、DM_
DROP、DM_DROPHELPというメッセージを送る。一般にア
イコンがコード・ターゲット・サイト260にドロップ
されたとき、オペレーティング・システムはドロップさ
れたオブジェクトの名前をパラメータとして持つアプリ
ケーションを起動する。コード・アイコン名は英数字の
指定子でよい。ただしこの発明では、限定機能280が
(テーブル273に示されるように)実行を許可される
前に選択済みコード・アイコン204の正しいシーケン
ス250が用いられる必要がある。すなわちアイコン的
パスワードが入力されなければならない。
【0031】ステップ320でアプリケーション・プロ
グラム270は、選択済みコード・アイコン名を、限定
機能280のターゲット・シーケンス480のターゲッ
ト・シーケンス位置にある英数字の値と比較することに
よって、シーケンス250で正しい選択済みコード・ア
イコン204が選択されたか(ドロップされたか)確認
する。この比較は、入力されたシーケンス250の選択
済みコード・アイコン204それぞれについて行われる
(341)。パスワードがどの程度まで入力されたかを
示すグラフィカル・インディケータが用いられる場合、
このグラフィカル・インディケータに信号が送られ、比
較320が行われた後にその外観が更新される(ステッ
プ330)。
【0032】パスワードの入力が終了した場合(34
0)、すなわち入力されたパスワードが限定機能に関連
づけられたターゲット・シーケンスに一致する場合、ア
プリケーション・プログラム270は限定機能280の
アクセスや実行等の有効化を許可する(350)。でな
ければ(341)アプリケーション・プログラムは次の
選択済みコード・アイコン204が選択されるのを待
つ。
【0033】図4は、ターゲット・シーケンス480を
有する限定機能280それぞれの英数字名475を格納
するために用いられる好適な一般データ構造273のブ
ロック図である。好適な実施例の場合、データ構造27
3内のターゲット・シーケンス480の不正使用を防ぐ
ためにターゲット・シーケンス480は暗号化される。
パスワードの暗号化や解読は当業者には知られている。
UNIXオペレーティング・システムではコーディング
方法は1方向である。言い換えるとエンコードされたタ
ーゲット・シーケンス480をデコードして、限定機能
280を実行するために入力すべきアイコン的パスワー
ドを確認する術はない。従って、アイコン的パスワード
・シーケンス(アイコンをドラッグすることによって生
成されたもの等)をパスワード480に対してテストす
るため、入力されたシーケンス250がエンコードされ
てから、ステップ320で2つのエンコーディングが比
較される。
【0034】図5は、アイコン的パスワードの組み合わ
せ数を増やしながら、コード・アイコン数は比較的少な
くするための好適な実施例を示すブロック図である。こ
の例でアイコン的パスワードの構成要素は、選択済みコ
ード・アイコン204と、選択済みコード・アイコンが
置かれるターゲット・サイト260の両方を含む。この
例ではターゲット・サイト260が1つである必要はな
い。或いは限定機能280を表す特定のターゲット・サ
イトさえも必要ない。実際、GUI上のアイコンは機能
的にターゲット・サイト260とコード・アイコン16
0の役割を交替してもよい。
【0035】例えばコード・アイコン160は、アイコ
ン的パスワードを作るためにターゲット・サイト260
(ターゲット・アイコン262)にドラッグするのでは
なく、互いの上にドラッグ(205)される。これは
「自己参照型アイコン・パスワード」(SRIP)と呼
ばれる。SRIPの場合、アプリケーション・プログラ
ム270またはマスタ・アイコン的パスワード・マネー
ジャ276は、正しいパスワードがプロセス300を用
いる正しいシーケンス250で入力されたかどうかを確
認できる。しかし、ここで正しいシーケンス250は選
択済みコード・アイコン204と、選択済みコード・ア
イコン204が置かれるターゲット・サイト260の両
方を含む。このプロセスは、シーケンス250が入力さ
れる際に選択済みコード・アイコン204(ターゲット
・サイト260)について繰り返すことができる。また
シーケンスが入力される際、選択済みコード・アイコン
204として用いられるアイコンとターゲット・サイト
260は変わってもよい。
【0036】好適な実施例では、アプリケーション・プ
ログラム270は、選択済みコード・アイコン204そ
れぞれとそれが置かれるターゲット・サイトをモニタす
る。すなわちアイコンのペア(選択済みコード・アイコ
ンとターゲット・サイト)が入力シーケンス250で用
いられる。選択項目のシーケンス250が正しい場合
(340)アプリケーションは有効になる(350)。
【0037】この実施例を用いると、最小限のGUIア
イコンを用いることでアイコン的パスワード数が大幅に
減少する。例えば3つのコード・アイコンをある順序で
選択するだけで簡単に作成される5アイコンのアイコン
的パスワード(ドラッグ&ドロップSRIPを使用しな
い)から、35すなわち243通りのパスワードが得ら
れる。しかしSRIPでドラッグを5回にすると、各ア
イコンを他の2つのアイコンのいずれにもドラッグでき
るので同じ3つのコード・アイコンにより、355すな
わち7776通りのパスワードが得られることになる。
選択対象のコード・アイコンが10あれば、SRIPで
はない場合、5回の選択で100000通りのアイコン
的パスワードが得られ、SRIPでは0.590490
0×1010通りのパスワードが得られる。
【0038】図5は、アイコン510を520に、次に
530を510にドラッグする操作(205)によっ
て、アイコン262によって表される限定機能のSRI
Pパスワードが形成される実施例を示す。3次元のバー
チャル・リアリティ環境ではグラフィカル・オブジェク
ト561を2次元アイコン160の代わりに使用でき
る。
【0039】図6は、システム100または200によ
って実行される自己参照型アイコン的パスワードの入力
の好適な実施例で実行されるステップ600を示すフロ
ーチャートである。
【0040】SRIPコード・アイコン510が別のS
RIPコード・アイコン520にドロップされる度に、
510、520の英数字名が限定機能アイコン260に
送られる(610)。待機しているアプリケーション・
プログラム710は、名前を、各限定機能の名前410
のリストを格納したテーブル700と比較する(62
0)。この名前リストは、ドラッグ&ドロップSRIP
によって入力されるパスワードを含む。(テーブル70
0については図7に関して説明する。)名前がアイコン
262によって表される限定機能について正しいなら、
それは有効になる(630)。
【0041】図7は、パスワードを要する限定機能それ
ぞれの英数字名710を格納するのに使用できる好適な
一般データ構造700のブロック図である。SRIPで
は、アイコン1がアイコン2にドラッグされ(図6につ
いて説明したように)、アイコン1とアイコン2の名前
(それぞれ720、730)は、アイコン262によっ
て表される限定機能にブロードキャストされ、これらの
名前がテーブルのアイコン1、アイコン2(それぞれ7
20、730)と比較される。パスワードの入力が終了
するまでは他のアイコン名のペア(740、750)が
比較される。
【0042】アイコン的パスワードを実現する場合、ア
プリケーション・プログラム270は、アイコン的パス
ワードが入力されていることを他の操作に用いられるド
ラッグ&ドロップ・リクエストとは別のものとして区別
する必要がある。ある操作を起動する選択済みコード・
アイコンは、先に述べたアイコン的パスワードには避け
る必要がある。例えばファイル・アイコンをゴミ箱アイ
コン(削除機能を表す)にドラッグすることは通常は、
ファイルの削除を有効にするアイコン的パスワードシー
ケンスの一部にはなっていない。その代わり、コード・
アイコン160が、限定機能アイコン263によって通
常は受取られない特別なアイコンになる。
【0043】図8は、コード・アイコン160が「リセ
プタ・ツリー」620の位置810までドラッグされる
(205)実施例のブロック図である。リセプタ・ツリ
ー620は、そこにアイコンをドラッグできる任意のグ
ラフィック・イメージである。好適な実施例の場合、ド
ロップ位置810は、複数のリセプタ位置810がある
ことがユーザにわかるように、カットアウト520での
ように視覚的に区別される。コード・アイコン160を
リセプタ・ツリー860の対応位置810にドラッグす
る操作は、「リセプタ・ツリー・アイコン的パスワー
ド」830を含む。リセプタ・ツリーは3次元のカラー
動画にしてもよい。リセプタ位置810は一部または全
部が埋められることに注意されたい。また第1リセプタ
位置840は第1アイコンで埋め、その後そのアイコン
を第2リセプタ位置850に移すことができる。これに
より、アイコン160とリセプタ位置810は比較的少
なくして複雑なパスワードが入力できる。具体的な操作
をするアイコン(ゴミ箱等)もこのリセプタ・ツリー6
20の例に使用できる。具体的な操作を表すアイコンが
リセプタ位置810の1つにセットされたときにその具
体的な操作は起動されないからである。
【0044】バーチャル・リアリティ空間ではバーチャ
ル・オブジェクトとして「バーチャル・ツリー」を作成
できる。例えばバーチャル・オブジェクトはテーブル
(バーチャル・ツリー)をセットする、バーチャル・ツ
リーを飾る等によって、バーチャル・ツリーのドロップ
位置810に置ける。こうしたアプリケーションの場
合、バーチャル・ツリーは動画にしたり、時間的に変化
させることができる。
【0045】図9は、システム100か200で実行さ
れるリセプタ・ツリー・アイコン的パスワードの好適例
で実行されるステップ900を示すフローチャートであ
る。アプリケーション270にパスワードが必要な場合
(910)、アプリケーションはコード・アイコン16
0がリセプタ・ツリー860にドラッグされるのを待
つ。ステップ920でツリーにより、図3について説明
した方法でアイコンがドラッグされたか確認される。コ
ード・アイコンのドロップ位置810はステップ830
で、これまでのグラフィカルな方法によって確認され、
それが「正しい」位置なら(940)、グラフィカル・
インディケータ266に信号が送られ、インディケータ
の外観が更新される(950、オプション)。パスワー
ドの入力が終了した場合(960)、アイコン262に
よって表される限定機能が有効になる(970)。でな
ければ(980)アプリケーション・プログラムは次の
正しいコード・アイコン160がツリーにドロップされ
るのを待つ(ステップ920)。ステップ940では正
しいコード・アイコン160が対応するリセプタ位置8
10にあるかどうか確認できる。限定機能(アイコン2
62によって指示される)はそれぞれ、有効なリセプタ
位置を示すテーブルをメモリに置けるからである。この
位置は、オペレーティング・システムのプログラミング
に詳しい人には知られているプロセス間通信の方法を使
ってリセプタ・ツリーのソフトウェアで使用可能にでき
る。リセプタ・ツリー・ソフトウェアは対応位置810
の他に、コード・アイコン名を限定機能のメモリ内の英
数字の値と比較することによって正しいアイコン160
が所定位置にあるかどうかを確認する。もちろん、この
値のテーブルは暗号化された値としてディスク上にあっ
てもよく、そのようにアクセスできる。
【0046】データ・ファイル273はポータブルにし
てマシンからマシンに移動させたり、特定のユーザを対
象にマシンのGUIをカスタマイズするために、或いは
組織や企業のために共通の「基本」データ・ファイルを
提供するために使用できる。データ・ファイル(または
共有メモリ・ファイル)はLAN、WAN等のネットワ
ークを通してアクセスできる。例えばUNIXオペレー
ティング・システムの場合、NFS(ネットワーク・フ
ァイル・システム)プロトコルを通してリモートのファ
イル・システムにアクセスするのは標準手続きである。
特にリモート・ファイルはファンクション・コール"ioc
tl()"によりアクセスできる。
【0047】アイコン的パスワードの用途は多い。TV
ホーム・ショッピング・システムを考えると、親は製品
を表したアイコンの上に、または製品を表す絵のあるア
イコンのリセプタ・ツリーの上にアイコンのシーケンス
をドラッグ、ドロップすることによって製品を注文でき
る。子供は画面上のパスワード・アイコンを見ることは
できるが、それを使うシーケンスは知らないだろうから
製品を発注することはできない。アイコンは、必要なら
表示される毎に画面上にランダムに配置して表示でき
る。その場合、アイコンの特性(色等)によってパスワ
ードが決定される。
【0048】TV映画配給システムを考えてみる。親
は、アイコンのシーケンスを映画を表すアイコンにドラ
ッグ&ドロップする。ここでの方法では親は映画をオー
ダできるが子供はできない。同様にWWW(World Wide
Web)等のネットワークで利用できる情報(掲示板等)
へのアクセスを制御できる。例えば、ネットワークを通
して利用できるものには、子供等による不正アクセスを
防止するためにアイコン的パスワードが必要になる。
【0049】このアイコン的パスワード方式は、アイコ
ンがすぐアクセスできるような状況ではキーボード・パ
スワード方式より望ましい。アイコンが画面の固定位置
に常に表示される場合、ユーザは一連のキーストローク
より一連の動作を覚える方がやさしいと思うかもしれな
い。また多くの場合、キーボードを手探りするよりもジ
ョイスティック等のグラフィック入力デバイスを持つ方
がやさしい。
【0050】キーボードがアクセスできないアプリケー
ションがあったり、システムから全く除外されていて、
パスワードを入力する唯一の方法はアイコンだけである
場合がある。またこのアイデアが有用な状況もある。例
えば、治療室、飛行機のコックピット、発電所、車、大
規模生産設備等では、アイコンにはアクセスできるがキ
ーボードはない場合がある。博物館の展示等のデモンス
トレーションでもキーボードは利用できないことがあ
る。キーボード・パスワードでは細かい動きが必要なの
で、アイコン的パスワードで必要な大まかな動きは、手
先の器用さに欠ける人にはやさしい。
【0051】ドラッグ&ドロップ・アイコンはいつでも
使えるので(すなわち常に画面上にあるならシステムが
ユーザにパスワードを要求する必要はない)、特権ユー
ザにとっては、アイコンによりパスワードの「隠しリク
エスト」が可能になる。アプリケーション・プログラム
で通常のイベント・ストリームではアイコンをいくつか
置ける。普通のユーザ・フレンドリ・モードではユーザ
は指示通りに操作する。オプションを選び、Enterを押
して続ける等である。この点で、ユーザが正しいアイコ
ンをパスワードの順序でポインティングしようとする場
合は、そのアプリケーション・プログラムの全く違う部
分に入ることもできる。これはシステムのメンテナンス
やデバッグ作業に有益である。これはまた、あるクラス
のユーザには他のクラスのユーザについては何も知らせ
ずに、ユーザのクラスを区別するための方法として望ま
しい。これはその対応性から隠しパスワードである。
【0052】イメージを持つアイコンは数字のパスワー
ドよりも覚えやすいと考えられ、ユーザ・フレンドリ機
能として「売る」こともできよう。システムをあまり使
用しないユーザにとっては、ランダムな数字や文字より
も絵を覚える方がやさしい。8×8のコード・アイコン
の並びが表示された場合、10のアイコンを正しい順序
で選択するとP(64、10)=64!/54!=5.
5×10**17>258通りの順列組み合わせが得られ
る。この数字はSRIPによりかなり増加する。
【0053】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0054】(1)コンピュータ・メモリと中央処理装
置を持つコンピュータ・システムであって、前記コンピ
ュータ・メモリに格納され、それぞれが前記中央処理装
置によって実行可能であり、ターゲット・シーケンスに
関連づけられた、限定機能セットと、2つ以上のアイコ
ンをユーザに対して表示し、前記アイコンのうち2つ以
上はコード・アイコンであるグラフィカル・ユーザ・イ
ンタフェースと、2つ以上の選択済みコード・アイコン
を前記コード・アイコンからあるシーケンスで選択する
選択デバイスと、を含み、前記シーケンスが、選択済み
限定機能と関連づけられた前記ターゲット・シーケンス
と一致するときは前記限定機能セットから前記限定機能
が選択され、前記シーケンスが前記ターゲット・シーケ
ンスと一致するときは前記システムが前記限定機能への
アクセスを許可する、コンピュータ・システム。 (2)前記選択デバイスは、前記グラフィカル・ユーザ
・インタフェース上のコード・ターゲット・サイトを選
択することによって前記限定機能を選択し、前記システ
ムは前記シーケンスが前記限定機能のターゲット・シー
ケンスに一致するとき前記限定機能へのアクセスを許可
する、前記(1)記載のコンピュータ・システム。 (3)前記コード・ターゲット・サイトはターゲット・
アイコンであり、前記ターゲット・アイコンは前記アイ
コンの1つである、前記(2)記載のコンピュータ・シ
ステム。 (4)前記コード・ターゲット・サイトは、前記選択済
みコード・アイコンを前記コード・ターゲット・サイト
にドラッグしドロップすることによって選択される、前
記(2)記載のコンピュータ・システム。 (5)前記コード・ターゲット・サイトは前記コード・
アイコンの1つの位置である、前記(2)記載のコンピ
ュータ・システム。 (6)前記コード・ターゲット・サイトはリセプタ・ツ
リー・アイコンの位置の1つである、前記(2)記載の
コンピュータ・システム。 (7)前記グラフィカル・ユーザ・インタフェースは、
バーチャル・リアリティ・システム、テレビ、制御コン
ソール、電子送金ステーション、またはキオスクを含
む、前記(1)記載のコンピュータ・システム。 (8)コンピュータ・メモリと中央処理装置を持つコン
ピュータ・システムであって、前記コンピュータ・メモ
リに格納され、それぞれが前記中央処理装置によって実
行可能であり、ターゲット・シーケンスに関連づけられ
た限定機能セットと、2つ以上のアイコンをユーザに対
して表示し、前記アイコンはコード・アイコンであり、
また0以上のコード・ターゲット・サイトを有し、前記
コード・ターゲット・サイトはそれぞれ前記限定機能そ
れぞれに関連づけられ、更にまたターゲット・サイトを
有する、グラフィカル・ユーザ・インタフェースと、前
記コード・アイコンから選択済みコード・アイコンを選
択する選択デバイスとを含み、ターゲット・サイトで選
択済みコード・アイコンが選択されてサブシーケンスが
形成され、0以上の選択済みコード・アイコン、0以上
のコード・ターゲット・サイト、0以上のターゲット・
サイト及び少なくとも前記サブシーケンスの1つが選択
されてシーケンスが形成され、前記シーケンスが限定機
能に関連づけられた前記ターゲット・シーケンスに一致
するときは前記限定機能セットから前記限定機能が選択
され、前記シーケンスが前記ターゲット・シーケンスに
一致するときは前記システムが前記限定機能へのアクセ
スを許可する、コンピュータ・システム。 (9)前記ターゲット・サイトはコード・ターゲット・
サイトである、前記(8)記載のコンピュータ・システ
ム。 (10)グラフィカル・ユーザ・インタフェースを使用
して、コンピュータ・システムのメモリに位置する2つ
以上の限定機能から選択済み限定機能にアクセスする方
法であって、前記グラフィカル・ユーザ・インタフェー
スの限定機能を表すコード・ターゲット・アイコンが選
択されたことを確認するステップと、あるシーケンスで
選択済みコード・アイコンが選択されたことを確認する
ステップと、前記シーケンスが前記限定機能に関連づけ
られたターゲット・シーケンスに一致するときに前記限
定機能を有効にするステップと、を含む、方法。
【図面の簡単な説明】
【図1】本発明の好適な装置例のブロック図である。
【図2】コード・アイコンとターゲット・アイコンを表
示したGUIを持つ装置の図である。
【図3】本発明の好適な方法のステップを示すフローチ
ャートである。
【図4】各アイコンのパスワードを定義するデータ構造
のブロック図である。
【図5】自己参照型アイコン的パスワードを入力するた
めに用いられるGUIの図である。
【図6】自己参照型アイコン的パスワードの好適な入力
例で実行されるステップを示すフローチャートである。
【図7】パスワードを要する限定機能それぞれに英数字
名を加えるために使用できる好適なデータ構造の代表例
を示すブロック図である。
【図8】「リセプタ・ツリー」の位置にドラッグされた
コード・アイコンを示すブロック図である。
【図9】リセプタ・ツリーのアイコン的パスワードの好
適な実施例で実行されるステップを示すフローチャート
である。
【符号の説明】
100、200 コンピュータ・システム 110 中央処理装置(CPU) 111 ネットワーク 115 モニタ・アダプタ・カード 120 メモリ装置 130 モニタまたはグラフィック・インタフェース 140 選択デバイス、マウス 160 コード・アイコン 161 GUIオブジェクト、アイコン 175 ActionMedia IIディスプレイ・アダプタ 177 ネットワーク・アダプタ 178 音声認識装置 190 TV放送/信号 204 選択済みコード・アイコン 230、240 GUI 250 シーケンス 260 コード・ターゲット・サイト 262、265 ターゲット・アイコン 266 グラフィカル・インディケータ 270 アプリケーション・プログラム 271 メモリ 273 データ・ファイル 274 ディスク 276、376 マスタ・プログラム 280 限定機能 475、710 英数字名 480 ターゲット・シーケンス 510 SRIPコード・アイコン 520 カットアウト 561 グラフィカル・オブジェクト 620、860 リセプタ・ツリー 700 一般データ構造 810、840 位置 830 リセプタ・ツリー・アイコン的パスワード
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クリフォード・アラン・ピックオーバー アメリカ合衆国10598、ニューヨーク州ヨ ークタウン・ハイツ、ヨークシャー・レー ン 37

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ・メモリと中央処理装置を持
    つコンピュータ・システムであって、 前記コンピュータ・メモリに格納され、それぞれが前記
    中央処理装置によって実行可能であり、ターゲット・シ
    ーケンスに関連づけられた、限定機能セットと、 2つ以上のアイコンをユーザに対して表示し、前記アイ
    コンのうち2つ以上はコード・アイコンであるグラフィ
    カル・ユーザ・インタフェースと、 2つ以上の選択済みコード・アイコンを前記コード・ア
    イコンからあるシーケンスで選択する選択デバイスと、
    を含み、 前記シーケンスが、選択済み限定機能と関連づけられた
    前記ターゲット・シーケンスと一致するときは前記限定
    機能セットから前記限定機能が選択され、前記シーケン
    スが前記ターゲット・シーケンスと一致するときは前記
    システムが前記限定機能へのアクセスを許可する、コン
    ピュータ・システム。
  2. 【請求項2】前記選択デバイスは、前記グラフィカル・
    ユーザ・インタフェース上のコード・ターゲット・サイ
    トを選択することによって前記限定機能を選択し、前記
    システムは前記シーケンスが前記限定機能のターゲット
    ・シーケンスに一致するとき前記限定機能へのアクセス
    を許可する、請求項1記載のコンピュータ・システム。
  3. 【請求項3】前記コード・ターゲット・サイトはターゲ
    ット・アイコンであり、前記ターゲット・アイコンは前
    記アイコンの1つである、請求項2記載のコンピュータ
    ・システム。
  4. 【請求項4】前記コード・ターゲット・サイトは、前記
    選択済みコード・アイコンを前記コード・ターゲット・
    サイトにドラッグしドロップすることによって選択され
    る、請求項2記載のコンピュータ・システム。
  5. 【請求項5】前記コード・ターゲット・サイトは前記コ
    ード・アイコンの1つの位置である、請求項2記載のコ
    ンピュータ・システム。
  6. 【請求項6】前記コード・ターゲット・サイトはリセプ
    タ・ツリー・アイコンの位置の1つである、請求項2記
    載のコンピュータ・システム。
  7. 【請求項7】前記グラフィカル・ユーザ・インタフェー
    スは、バーチャル・リアリティ・システム、テレビ、制
    御コンソール、電子送金ステーション、またはキオスク
    を含む、請求項1記載のコンピュータ・システム。
  8. 【請求項8】コンピュータ・メモリと中央処理装置を持
    つコンピュータ・システムであって、 前記コンピュータ・メモリに格納され、それぞれが前記
    中央処理装置によって実行可能であり、ターゲット・シ
    ーケンスに関連づけられた限定機能セットと、 2つ以上のアイコンをユーザに対して表示し、前記アイ
    コンはコード・アイコンであり、また0以上のコード・
    ターゲット・サイトを有し、前記コード・ターゲット・
    サイトはそれぞれ前記限定機能それぞれに関連づけら
    れ、更にまたターゲット・サイトを有する、グラフィカ
    ル・ユーザ・インタフェースと、 前記コード・アイコンから選択済みコード・アイコンを
    選択する選択デバイスとを含み、 ターゲット・サイトで選択済みコード・アイコンが選択
    されてサブシーケンスが形成され、0以上の選択済みコ
    ード・アイコン、0以上のコード・ターゲット・サイ
    ト、0以上のターゲット・サイト及び少なくとも前記サ
    ブシーケンスの1つが選択されてシーケンスが形成さ
    れ、前記シーケンスが限定機能に関連づけられた前記タ
    ーゲット・シーケンスに一致するときは前記限定機能セ
    ットから前記限定機能が選択され、前記シーケンスが前
    記ターゲット・シーケンスに一致するときは前記システ
    ムが前記限定機能へのアクセスを許可する、コンピュー
    タ・システム。
  9. 【請求項9】前記ターゲット・サイトはコード・ターゲ
    ット・サイトである、請求項8記載のコンピュータ・シ
    ステム。
  10. 【請求項10】グラフィカル・ユーザ・インタフェース
    を使用して、コンピュータ・システムのメモリに位置す
    る2つ以上の限定機能から選択済み限定機能にアクセス
    する方法であって、 前記グラフィカル・ユーザ・インタフェースの限定機能
    を表すコード・ターゲット・アイコンが選択されたこと
    を確認するステップと、 あるシーケンスで選択済みコード・アイコンが選択され
    たことを確認するステップと、 前記シーケンスが前記限定機能に関連づけられたターゲ
    ット・シーケンスに一致するときに前記限定機能を有効
    にするステップと、 を含む、方法。
JP17948796A 1995-09-14 1996-07-09 グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス Expired - Fee Related JP4006036B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/528,376 US5821933A (en) 1995-09-14 1995-09-14 Visual access to restricted functions represented on a graphical user interface
US528376 1995-09-14

Publications (2)

Publication Number Publication Date
JPH09128208A true JPH09128208A (ja) 1997-05-16
JP4006036B2 JP4006036B2 (ja) 2007-11-14

Family

ID=24105440

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17948796A Expired - Fee Related JP4006036B2 (ja) 1995-09-14 1996-07-09 グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス

Country Status (2)

Country Link
US (1) US5821933A (ja)
JP (1) JP4006036B2 (ja)

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192478B1 (en) * 1998-03-02 2001-02-20 Micron Electronics, Inc. Securing restricted operations of a computer program using a visual key feature
JP2002229957A (ja) * 2001-02-02 2002-08-16 Vision Arts Kk 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体
WO2005013138A1 (ja) * 2003-07-30 2005-02-10 Fujitsu Limited 認証方法、認証装置及びコンピュータ読み取り可能な記憶媒体
KR100499040B1 (ko) * 2003-09-02 2005-07-01 엘지전자 주식회사 그래픽 아이디 또는 패스워드를 이용한 로그인 장치 및 그방법
JP4943553B1 (ja) * 2011-08-31 2012-05-30 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
JP2012181847A (ja) * 2005-12-23 2012-09-20 Apple Inc アンロック画像上でジェスチャを行うことによる機器のアンロッキング
WO2013031373A1 (ja) * 2011-08-31 2013-03-07 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
WO2013111216A1 (ja) * 2012-01-25 2013-08-01 パナソニック株式会社 携帯端末及び表示制御方法
JP2014085919A (ja) * 2012-10-25 2014-05-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
US9128614B2 (en) 2010-11-05 2015-09-08 Apple Inc. Device, method, and graphical user interface for manipulating soft keyboards
JP2015532751A (ja) * 2012-08-23 2015-11-12 ナティヴィダ,アレジャンドロ,ヴィー. 認証および/またはパスワード識別のための動的データ構造を生成するための方法
US9213822B2 (en) 2012-01-20 2015-12-15 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
JP2015232900A (ja) * 2015-08-06 2015-12-24 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
US9495531B2 (en) 2007-09-24 2016-11-15 Apple Inc. Embedded authentication systems in an electronic device
JP2017102936A (ja) * 2016-12-21 2017-06-08 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
US9740832B2 (en) 2010-07-23 2017-08-22 Apple Inc. Method, apparatus and system for access mode control of a device
US9847999B2 (en) 2016-05-19 2017-12-19 Apple Inc. User interface for a device requesting remote authorization
US9881148B2 (en) 2013-03-22 2018-01-30 Casio Computer Co., Ltd. Authentication processing device for performing authentication processing
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
JP2018206057A (ja) * 2017-06-05 2018-12-27 カシオ計算機株式会社 認証装置、認証方法及びプログラム
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
JP2020190768A (ja) * 2019-05-17 2020-11-26 株式会社日本総合研究所 情報処理装置、情報処理方法、およびプログラム
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11165963B2 (en) 2011-06-05 2021-11-02 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication
US12124770B2 (en) 2023-08-24 2024-10-22 Apple Inc. Audio assisted enrollment

Families Citing this family (172)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6300949B1 (en) * 1996-09-10 2001-10-09 Minolta Co., Ltd. Information processor
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US6024089A (en) * 1997-03-14 2000-02-15 Nelcor Puritan Bennett Incorporated System and method for setting and displaying ventilator alarms
ES2264203T3 (es) 1997-05-13 2006-12-16 Passlogix, Inc. Sistema generalizado de identificacion y autenticacion de usuario.
US6278453B1 (en) * 1997-06-13 2001-08-21 Starfish Software, Inc. Graphical password methodology for a microprocessor device accepting non-alphanumeric user input
US6686931B1 (en) 1997-06-13 2004-02-03 Motorola, Inc. Graphical password methodology for a microprocessor device accepting non-alphanumeric user input
US5959625A (en) * 1997-08-04 1999-09-28 Siemens Building Technologies, Inc. Method and system for facilitating navigation among software applications and improved screen viewing
US20050114705A1 (en) * 1997-12-11 2005-05-26 Eran Reshef Method and system for discriminating a human action from a computerized action
US6002392A (en) * 1997-12-30 1999-12-14 Simon; John R. Method and apparatus for displaying information
JP3636902B2 (ja) * 1998-03-31 2005-04-06 富士通株式会社 電子情報管理システム、icカード、端末装置及び電子情報管理方法並びに電子情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US6324507B1 (en) * 1999-02-10 2001-11-27 International Business Machines Corp. Speech recognition enrollment for non-readers and displayless devices
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
EP1050791A1 (de) * 1999-05-06 2000-11-08 Thomas Jerzy Verfahren zur sicheren Erhebung von Bewegungsdaten
JP4261683B2 (ja) * 1999-06-10 2009-04-30 東芝テック株式会社 情報処理システムと情報処理方法
EP1214658A1 (en) * 1999-08-13 2002-06-19 Joseph Elie Tefaye User authentication system
US6721738B2 (en) 2000-02-01 2004-04-13 Gaveo Technology, Llc. Motion password control system
US6766456B1 (en) 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US6981028B1 (en) * 2000-04-28 2005-12-27 Obongo, Inc. Method and system of implementing recorded data for automating internet interactions
FR2815204B1 (fr) * 2000-10-10 2003-01-10 Gemplus Card Int Procede de protection contre la fraude dans un reseau par choix d'une icone
US7330876B1 (en) 2000-10-13 2008-02-12 Aol Llc, A Delaware Limited Liability Company Method and system of automating internet interactions
US20060129933A1 (en) * 2000-12-19 2006-06-15 Sparkpoint Software, Inc. System and method for multimedia authoring and playback
US20020124180A1 (en) * 2001-03-02 2002-09-05 Nokia Mobile Phones Ltd. Security animation for display on portable electronic device
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7730401B2 (en) * 2001-05-16 2010-06-01 Synaptics Incorporated Touch screen with user interface enhancement
US20030016243A1 (en) * 2001-07-23 2003-01-23 Aravinda Korala Provision of kiosk functionality through personal computers
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password
GB2381603B (en) * 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
US8095879B2 (en) 2002-12-10 2012-01-10 Neonode Inc. User interface for mobile handheld computer unit
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20030177096A1 (en) * 2002-02-14 2003-09-18 Trent, John T. Mapped website system and method
WO2003073286A1 (en) * 2002-02-27 2003-09-04 James Tang Eliminating fraud using secret gesture and identifier
US6931597B1 (en) * 2002-04-17 2005-08-16 Pss Systems, Inc. Indications of secured digital assets
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20040070616A1 (en) * 2002-06-02 2004-04-15 Hildebrandt Peter W. Electronic whiteboard
KR20040005505A (ko) * 2002-07-10 2004-01-16 삼성전자주식회사 컴퓨터시스템 및 그 부팅제어방법
KR20020077838A (ko) * 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US6954862B2 (en) * 2002-08-27 2005-10-11 Michael Lawrence Serpa System and method for user authentication with enhanced passwords
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7124433B2 (en) * 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US7577987B2 (en) * 2002-12-23 2009-08-18 Authernative, Inc. Operation modes for user authentication system based on random partial pattern recognition
US6871288B2 (en) * 2003-02-21 2005-03-22 Ronald K. Russikoff Computerized password verification system and method for ATM transactions
WO2004081767A1 (en) * 2003-03-11 2004-09-23 Koninklijke Philips Electronics N.V. Method and system for enabling remote message composition
CN1542610A (zh) * 2003-04-14 2004-11-03 ���µ�����ҵ��ʽ���� 由不同的多个操作者使用的信息处理装置及其方法和程序
US7275032B2 (en) * 2003-04-25 2007-09-25 Bvoice Corporation Telephone call handling center where operators utilize synthesized voices generated or modified to exhibit or omit prescribed speech characteristics
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
FI20030920A0 (fi) * 2003-06-19 2003-06-19 Nokia Corp Menetelmä ja järjestelmä graafisen salasanan tuottamiseksi sekä päätelaite
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
JP4630672B2 (ja) * 2004-01-23 2011-02-09 キヤノン株式会社 アクセス制御装置及びアクセス制御方法及びアクセス制御プログラム
AT413775B (de) * 2004-03-31 2006-05-15 Helmut Dipl Ing Schluderbacher Verfahren zur sicheren anmeldung an ein technisches system
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
US7616764B2 (en) 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
EP1875653B1 (en) * 2005-04-29 2018-12-12 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US7734911B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
KR100714725B1 (ko) * 2005-08-29 2007-05-07 삼성전자주식회사 입력 정보의 노출을 방지하기 위한 입력 장치 및 입력 방법
AU2011101193B4 (en) * 2005-12-23 2012-05-03 Apple Inc. Unlocking a device by performing gestures on an unlock image
US7480870B2 (en) * 2005-12-23 2009-01-20 Apple Inc. Indication of progress towards satisfaction of a user input condition
AU2015255304B2 (en) * 2005-12-23 2017-02-09 Apple Inc. Unlocking a device by performing gestures on an unlock image
AU2011101192B4 (en) * 2005-12-23 2012-04-26 Apple Inc. Unlocking a device by performing gestures on an unlock image
AU2008100419B4 (en) * 2005-12-23 2008-06-19 Apple Inc. Unlocking a device by performing gestures on an unlock image
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
CA2649015C (en) 2006-05-24 2014-01-21 Vidoop, L.L.C. Graphical image authentication and security system
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
US20080077978A1 (en) * 2006-09-26 2008-03-27 Rolf Repasi Abstract password and input method
US20080072896A1 (en) * 2006-09-27 2008-03-27 Nellcor Puritan Bennett Incorporated Multi-Level User Interface for a Breathing Assistance System
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
KR20090120475A (ko) * 2007-02-05 2009-11-24 비둡 엘엘씨 스폰서드 대역외 패스워드를 전달하기 위한 방법 및 시스템
US20110047605A1 (en) * 2007-02-06 2011-02-24 Vidoop, Llc System And Method For Authenticating A User To A Computer System
WO2008109661A2 (en) * 2007-03-05 2008-09-12 Vidoop, Llc. Method and system for securely caching authentication elements
US20080235788A1 (en) * 2007-03-23 2008-09-25 University Of Ottawa Haptic-based graphical password
JP2010528382A (ja) * 2007-05-30 2010-08-19 ペィエエムスィイー・ネットワークス・デンマーク・エペイエス セキュアなログインプロトコル
US20090038006A1 (en) * 2007-08-02 2009-02-05 Traenkenschuh John L User authentication with image password
US20090037419A1 (en) * 2007-08-03 2009-02-05 Johannes Huber Website exchange of personal information keyed to easily remembered non-alphanumeric symbols
US8090201B2 (en) * 2007-08-13 2012-01-03 Sony Ericsson Mobile Communications Ab Image-based code
WO2009039223A1 (en) * 2007-09-17 2009-03-26 Vidoop Llc Methods and systems for management of image-based password accounts
US20090113294A1 (en) * 2007-10-30 2009-04-30 Yahoo! Inc. Progressive captcha
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
US8174503B2 (en) 2008-05-17 2012-05-08 David H. Cain Touch-based authentication of a mobile device through user generated pattern creation
CN101667231A (zh) * 2008-09-05 2010-03-10 鸿富锦精密工业(深圳)有限公司 电子系统及其交互式输入方法
US8516561B2 (en) * 2008-09-29 2013-08-20 At&T Intellectual Property I, L.P. Methods and apparatus for determining user authorization from motion of a gesture-based control unit
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US9703411B2 (en) 2009-04-30 2017-07-11 Synaptics Incorporated Reduction in latency between user input and visual feedback
EP2254071A1 (en) * 2009-05-20 2010-11-24 Thomson Licensing Semantic graphical password system
GB0910545D0 (en) * 2009-06-18 2009-07-29 Therefore Ltd Picturesafe
US8638939B1 (en) 2009-08-20 2014-01-28 Apple Inc. User authentication on an electronic device
EP2513829B1 (en) * 2009-12-16 2021-04-07 Cardiac Pacemakers, Inc. System and method to authorize restricted functionality
US20110148438A1 (en) * 2009-12-18 2011-06-23 Synaptics Incorporated System and method for determining a number of objects in a capacitive sensing region using a shape factor
US20110148436A1 (en) * 2009-12-18 2011-06-23 Synaptics Incorporated System and method for determining a number of objects in a capacitive sensing region using signal grouping
US20120290939A1 (en) * 2009-12-29 2012-11-15 Nokia Corporation apparatus, method, computer program and user interface
TW201131417A (en) * 2010-03-15 2011-09-16 F2Ware Inc CAPTCHA (completely automated public test to tell computers and humans apart) data generation methods and related data management systems and computer program products thereof
US8789205B2 (en) * 2010-04-21 2014-07-22 Microsoft Corporation Role-based graphical user interfaces
US9134897B2 (en) * 2010-04-26 2015-09-15 Via Technologies, Inc. Electronic system and method for operating touch screen thereof
US20110307831A1 (en) * 2010-06-10 2011-12-15 Microsoft Corporation User-Controlled Application Access to Resources
CN102279910A (zh) * 2010-06-11 2011-12-14 鸿富锦精密工业(深圳)有限公司 具有加解密功能的装置及其加解密方法
KR101347518B1 (ko) * 2010-08-12 2014-01-07 주식회사 팬택 필터의 선택이 가능한 증강 현실 사용자 장치 및 방법, 그리고, 증강 현실 서버
GB2484551A (en) * 2010-10-15 2012-04-18 Promethean Ltd Input association for touch sensitive surface
US8659562B2 (en) 2010-11-05 2014-02-25 Apple Inc. Device, method, and graphical user interface for manipulating soft keyboards
US8769641B2 (en) 2010-12-16 2014-07-01 Blackberry Limited Multi-layer multi-point or pathway-based passwords
EP2466521B1 (en) * 2010-12-16 2018-11-21 BlackBerry Limited Obscuring visual login
EP2466515B1 (en) * 2010-12-16 2018-10-31 BlackBerry Limited Multi-layer orientation-changing password
US9258123B2 (en) * 2010-12-16 2016-02-09 Blackberry Limited Multi-layered color-sensitive passwords
US8631487B2 (en) 2010-12-16 2014-01-14 Research In Motion Limited Simple algebraic and multi-layer passwords
EP2466520B1 (en) * 2010-12-16 2019-03-27 BlackBerry Limited Multi-layer multi-point or pathway-based passwords
US8931083B2 (en) * 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
EP2466518B1 (en) * 2010-12-16 2019-04-24 BlackBerry Limited Password entry using 3d image with spatial alignment
EP2466513B1 (en) * 2010-12-16 2018-11-21 BlackBerry Limited Visual or touchscreen password entry
US8650624B2 (en) * 2010-12-16 2014-02-11 Blackberry Limited Obscuring visual login
US9135426B2 (en) * 2010-12-16 2015-09-15 Blackberry Limited Password entry using moving images
EP2487620B1 (en) * 2010-12-16 2017-09-13 BlackBerry Limited Multi-layered color-sensitive passwords
US8745694B2 (en) * 2010-12-16 2014-06-03 Research In Motion Limited Adjusting the position of an endpoint reference for increasing security during device log-on
US8661530B2 (en) * 2010-12-16 2014-02-25 Blackberry Limited Multi-layer orientation-changing password
EP2466512B1 (en) * 2010-12-16 2019-03-06 BlackBerry Limited Pressure sensitive multi-layer passwords
US8650635B2 (en) * 2010-12-16 2014-02-11 Blackberry Limited Pressure sensitive multi-layer passwords
US8635676B2 (en) 2010-12-16 2014-01-21 Blackberry Limited Visual or touchscreen password entry
US8863271B2 (en) * 2010-12-16 2014-10-14 Blackberry Limited Password entry using 3D image with spatial alignment
EP2466514B1 (en) * 2010-12-16 2018-11-07 BlackBerry Limited Multi-layer multi-point or randomized passwords
US9092132B2 (en) 2011-01-24 2015-07-28 Apple Inc. Device, method, and graphical user interface with a dynamic gesture disambiguation threshold
US9377928B2 (en) * 2011-04-19 2016-06-28 Sony Corporation Location and time based unlocked action
US8769668B2 (en) 2011-05-09 2014-07-01 Blackberry Limited Touchscreen password entry
US8850541B2 (en) 2011-05-27 2014-09-30 Delfigo Corporation Visual authentication and authorization for mobile devices
US9519763B1 (en) 2011-05-27 2016-12-13 Delfigo Corporation Optical cognition and visual authentication and authorization for mobile devices
JP5743775B2 (ja) * 2011-07-25 2015-07-01 京セラ株式会社 携帯機器
KR101741264B1 (ko) * 2011-08-05 2017-06-09 주식회사 네오플 게임을 이용한 비밀번호 입력 방법 및 장치
WO2013032187A1 (en) * 2011-09-01 2013-03-07 Samsung Electronics Co., Ltd. Mobile terminal for performing screen unlock based on motion and method thereof
CN103037064B (zh) * 2011-10-08 2015-02-11 英华达(上海)科技有限公司 个性化屏幕解锁方法及其系统
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
KR101416537B1 (ko) * 2012-04-18 2014-07-09 주식회사 로웸 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치
US9039523B2 (en) * 2012-06-22 2015-05-26 Igt Avatar as security measure for mobile device use with electronic gaming machine
CN102819387A (zh) * 2012-07-02 2012-12-12 北京小米科技有限责任公司 一种终端解锁方法及装置
CN103034794A (zh) * 2012-12-14 2013-04-10 上海华勤通讯技术有限公司 电子设备用户认证方法
US9509671B2 (en) 2012-12-27 2016-11-29 Dassault Systèmes 3D bot detection
US9118675B2 (en) 2012-12-27 2015-08-25 Dassault Systemes 3D cloud lock
US9135427B2 (en) 2013-01-30 2015-09-15 Arris Technology, Inc. Authentication using a subset of a user-known code sequence
CN108108147A (zh) * 2013-05-07 2018-06-01 北京三星通信技术研究有限公司 一种终端的解锁方法及终端
AU2014203047B2 (en) * 2013-06-04 2019-01-24 Nowww.Us Pty Ltd A Login Process for Mobile Phones, Tablets and Other Types of Touch Screen Devices or Computers
US10586618B2 (en) 2014-05-07 2020-03-10 Lifetrack Medical Systems Private Ltd. Characterizing states of subject
KR20170017280A (ko) * 2015-08-06 2017-02-15 엘지전자 주식회사 이동단말기 및 그 제어방법
US10360464B1 (en) * 2016-03-04 2019-07-23 Jpmorgan Chase Bank, N.A. Systems and methods for biometric authentication with liveness detection
US20190361847A1 (en) * 2018-05-23 2019-11-28 Stephen C. Thomson Spatial Linking Visual Navigation System and Method of Using the Same
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5561758A (en) * 1994-08-25 1996-10-01 International Business Machines Corporation Tunnel icon

Cited By (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6192478B1 (en) * 1998-03-02 2001-02-20 Micron Electronics, Inc. Securing restricted operations of a computer program using a visual key feature
JP2002229957A (ja) * 2001-02-02 2002-08-16 Vision Arts Kk 個体認証システム及び個体認証のプログラム、これを記録した媒体並びに認証情報画像ファイルを記録した媒体
WO2005013138A1 (ja) * 2003-07-30 2005-02-10 Fujitsu Limited 認証方法、認証装置及びコンピュータ読み取り可能な記憶媒体
KR100499040B1 (ko) * 2003-09-02 2005-07-01 엘지전자 주식회사 그래픽 아이디 또는 패스워드를 이용한 로그인 장치 및 그방법
JP2013127800A (ja) * 2005-12-23 2013-06-27 Apple Inc アンロック画像上でジェスチャを行うことによる機器のアンロッキング
US11669238B2 (en) 2005-12-23 2023-06-06 Apple Inc. Unlocking a device by performing gestures on an unlock image
US11086507B2 (en) 2005-12-23 2021-08-10 Apple Inc. Unlocking a device by performing gestures on an unlock image
US10754538B2 (en) 2005-12-23 2020-08-25 Apple Inc. Unlocking a device by performing gestures on an unlock image
JP2012181847A (ja) * 2005-12-23 2012-09-20 Apple Inc アンロック画像上でジェスチャを行うことによる機器のアンロッキング
US10078439B2 (en) 2005-12-23 2018-09-18 Apple Inc. Unlocking a device by performing gestures on an unlock image
JP2013232198A (ja) * 2005-12-23 2013-11-14 Apple Inc アンロック画像上でジェスチャを行うことによる機器のアンロッキング
US9495531B2 (en) 2007-09-24 2016-11-15 Apple Inc. Embedded authentication systems in an electronic device
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US9740832B2 (en) 2010-07-23 2017-08-22 Apple Inc. Method, apparatus and system for access mode control of a device
US9128614B2 (en) 2010-11-05 2015-09-08 Apple Inc. Device, method, and graphical user interface for manipulating soft keyboards
US11165963B2 (en) 2011-06-05 2021-11-02 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
US8952994B2 (en) 2011-08-31 2015-02-10 Rakuten, Inc. Information processing device, control method for information processing device, program, and information storage medium
US9423948B2 (en) 2011-08-31 2016-08-23 Rakuten, Inc. Information processing device, control method for information processing device, program, and information storage medium for determining collision between objects on a display screen
US9619134B2 (en) 2011-08-31 2017-04-11 Rakuten, Inc. Information processing device, control method for information processing device, program, and information storage medium
WO2013031372A1 (ja) * 2011-08-31 2013-03-07 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
WO2013031373A1 (ja) * 2011-08-31 2013-03-07 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
JP4943553B1 (ja) * 2011-08-31 2012-05-30 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10419933B2 (en) 2011-09-29 2019-09-17 Apple Inc. Authentication with secondary approver
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US10516997B2 (en) 2011-09-29 2019-12-24 Apple Inc. Authentication with secondary approver
US10007802B2 (en) 2012-01-20 2018-06-26 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
US10867059B2 (en) 2012-01-20 2020-12-15 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
US9372978B2 (en) 2012-01-20 2016-06-21 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
US9213822B2 (en) 2012-01-20 2015-12-15 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
WO2013111216A1 (ja) * 2012-01-25 2013-08-01 パナソニック株式会社 携帯端末及び表示制御方法
JP2015532751A (ja) * 2012-08-23 2015-11-12 ナティヴィダ,アレジャンドロ,ヴィー. 認証および/またはパスワード識別のための動的データ構造を生成するための方法
JP2014085919A (ja) * 2012-10-25 2014-05-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム
US9881148B2 (en) 2013-03-22 2018-01-30 Casio Computer Co., Ltd. Authentication processing device for performing authentication processing
US10410035B2 (en) 2013-09-09 2019-09-10 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10803281B2 (en) 2013-09-09 2020-10-13 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10372963B2 (en) 2013-09-09 2019-08-06 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11287942B2 (en) 2013-09-09 2022-03-29 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces
US10262182B2 (en) 2013-09-09 2019-04-16 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10055634B2 (en) 2013-09-09 2018-08-21 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US10796309B2 (en) 2014-05-29 2020-10-06 Apple Inc. User interface for payments
US10748153B2 (en) 2014-05-29 2020-08-18 Apple Inc. User interface for payments
US10902424B2 (en) 2014-05-29 2021-01-26 Apple Inc. User interface for payments
JP2015232900A (ja) * 2015-08-06 2015-12-24 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US9847999B2 (en) 2016-05-19 2017-12-19 Apple Inc. User interface for a device requesting remote authorization
US10749967B2 (en) 2016-05-19 2020-08-18 Apple Inc. User interface for remote authorization
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
JP2017102936A (ja) * 2016-12-21 2017-06-08 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
JP2018206057A (ja) * 2017-06-05 2018-12-27 カシオ計算機株式会社 認証装置、認証方法及びプログラム
US10410076B2 (en) 2017-09-09 2019-09-10 Apple Inc. Implementation of biometric authentication
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US10872256B2 (en) 2017-09-09 2020-12-22 Apple Inc. Implementation of biometric authentication
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US10783227B2 (en) 2017-09-09 2020-09-22 Apple Inc. Implementation of biometric authentication
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US12105874B2 (en) 2018-09-28 2024-10-01 Apple Inc. Device control using gaze information
JP2020190768A (ja) * 2019-05-17 2020-11-26 株式会社日本総合研究所 情報処理装置、情報処理方法、およびプログラム
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication
US12124770B2 (en) 2023-08-24 2024-10-22 Apple Inc. Audio assisted enrollment

Also Published As

Publication number Publication date
JP4006036B2 (ja) 2007-11-14
US5821933A (en) 1998-10-13

Similar Documents

Publication Publication Date Title
JP4006036B2 (ja) グラフィカル・ユーザ・インタフェースに表示される限定機能へのビジュアル・アクセス
KR101027905B1 (ko) 다수의 사용자들과 애플리케이션들을 공유하기 위한 방법, 장치 및 컴퓨터 판독가능 매체
EP3792797B1 (en) Apparatus amd method for configuring access to applications
US8805816B2 (en) Customizing user interfaces
CN109076072B (zh) Web服务图片密码
AU777335B2 (en) Using one device to configure and emulate web site content to be displayed on another device
US5745714A (en) Method and system in a data processing system for the association and display of a plurality of objects
US20050125425A1 (en) Method and system for providing universal remote control of computing devices
US20170111342A1 (en) Systems and methods for providing a covert password manager
US7689924B1 (en) Link annotation for keyboard navigation
JPH11143883A (ja) データアイテム表示方法及び表示装置、データアイテムの表示を制御するプログラムを格納した記憶媒体
AU2728300A (en) Method and system for database-driven, scalable web page development, deployment-download, and execution
US6335745B1 (en) Method and system for invoking a function of a graphical object in a graphical user interface
JP2015513159A (ja) 個人化仮想キーボード提供方法
US20150281333A1 (en) Method and Apparatus for Delivering GUI Applications Executing on Local Computing Devices to Remote Devices
CN111679818A (zh) 编辑展示软件的方法和系统
JP2004102460A (ja) 個人認証方法及びプログラム
CN111934985A (zh) 媒体内容的分享方法、装置、设备及计算机可读存储介质
CN116304283A (zh) 信息处理方法、装置、电子设备和存储介质
JP2001084127A (ja) クライアントとホスト間での情報内容の伝達
US20050076239A1 (en) Configurable password maintenance
Whitfield et al. Investigating properties of code transformations
Kao Experience in undergraduate research in communications
Dlodlo et al. The common interaction abstractions paradigm
JP2004334298A (ja) ガイド情報編集プログラムおよび方法並びにコンピュータ

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070827

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100831

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110831

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120831

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130831

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees