KR101471236B1 - 그래픽 패스코드 보안을 위한 방법 및 시스템 - Google Patents

그래픽 패스코드 보안을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101471236B1
KR101471236B1 KR1020117001133A KR20117001133A KR101471236B1 KR 101471236 B1 KR101471236 B1 KR 101471236B1 KR 1020117001133 A KR1020117001133 A KR 1020117001133A KR 20117001133 A KR20117001133 A KR 20117001133A KR 101471236 B1 KR101471236 B1 KR 101471236B1
Authority
KR
South Korea
Prior art keywords
passcode
envelope
parameter values
parameters
baseline
Prior art date
Application number
KR1020117001133A
Other languages
English (en)
Other versions
KR20110031328A (ko
Inventor
션 스콧 로저스
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20110031328A publication Critical patent/KR20110031328A/ko
Application granted granted Critical
Publication of KR101471236B1 publication Critical patent/KR101471236B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

전자 액세스 보안을 위한 방법 및 시스템은 패스워드들과 유사한 방식으로 사용되는 그래픽 패스코드를 결정하기 위해 터치 감지 표면 상의 터치들 및 움직임들을 사용한다. 그래픽 패스코드들은 사용자에 의해 정의되는 바와 같은 터치스크린 표면 상의 스와이프들, 탭들, 또는 드래그들의 다양한 조합들을 포함한다. 사용자의 선택된 그래픽 패스코드는 사용자들을 인증하기 위해 그래픽 패스코드의 후속하는 엔트리들과의 비교를 위해 메모리 내에 저장된다. 엔벨로프는, 패스코드 인증에 대해 요구되는, 시간 또는 위치의 함수로서, 허용가능한 압력, 속도, 좌표 위치들, 또는 다른 파라미터들의 범위를 정의하기 위해 생성될 수도 있다. 엔벨로프는 컴퓨터 메모리 내에 저장될 수도 있고, 엔터된 그래픽 패스코드가 엔벨로프 내에 속하는지를 결정함으로써 사용자를 인증하기 위해 사용된다.

Description

그래픽 패스코드 보안을 위한 방법 및 시스템{METHOD AND SYSTEM FOR GRAPHICAL PASSCODE SECURITY}
기술 분야
본 발명은 일반적으로 컴퓨터 보안에 관한 것으로, 특히 보안 컴퓨터 액세스에 대해 터치스크린-입력 그래픽 패스코드들을 사용하기 위한 방법들 및 시스템들에 관한 것이다.
배경
개인 전자 디바이스들 (예컨대, 셀 전화기들, PDA들, 랩탑들, 게이밍 디바이스들) 은 증가하는 기능 및 데이터 저장을 사용자들에게 제공한다. 통상적으로, 사용자들은, 개인 금융 정보, 접촉 정보, 및 기록된 통신들과 같은 민감한 데이터를 개인 전자 디바이스들 상에 저장한다. 따라서, 개인 전자 디바이스들로의 액세스를 제한하는 것이 다수의 사용자들에 대해 필요하다.
통상적으로, 컴퓨터 보안은 패스워드들 및 선택적인 개인 식별자들에 의존한다. 통상적으로, 그러한 패스워드들 및 식별자들은 컴퓨터로의 액세스를 얻기 위해 키패드를 통해 엔터된다. 알파뉴머릭 (alphanumeric) 키패드-엔트리 패스워드들에 대한 문제점은 그 패스워드들이 쉽게 망각되거나 또는 상이한 디바이스들 사이에서 혼동되는 것이다. 패스워드를 망각하는 것은 디바이스를 본질적으로 사용 불가능하게 한다. 또한, 간단하고 쉽게 기억되는 패스워드들은 종종 추론될 수도 있다. 따라서, 쉽게 기억되고 직관적인 패스코드들 및 개인 식별자들을 용이하게 하는 보안 액세스 방법들에 대한 필요성이 존재한다. 그러한 방법 및 시스템은 개인 전자 디바이스들에 대해 직관적 및 보안 액세스를 제공하기 위해 널리 사용될 수 있다.
개요
다양한 실시형태들은, 전자 디바이스의 터치스크린 또는 터치패드 상에 엔터되는 그래픽 패스코드들 및/또는 식별자들을 신뢰성 있고 신속하게 식별하기 위한 방법들 및 시스템들을 제공한다. 실시형태 방법들 및 시스템들은, 그래픽 패스코드들을 식별하는데 있어서, 타이밍 데이터, 압력 크기 데이터, 속도 데이터, 및/또는 좌표 (위치) 데이터를 모니터링한다. 다른 실시형태 방법들 및 시스템들은, 타이밍, 압력, 속도, 및/또는 좌표 (위치) 데이터에서의 랜덤 변화들이 엔터된 패스코드에서 발생하는 경우에도, 그래픽 패스코드들을 적절하게 식별할 수 있다.
일 실시형태 방법에서, 이동 디바이스로의 보안 액세스가 그래픽 패스코드들을 사용함으로써 제공된다. 먼저, 사용자는, 기억가능한 방식으로 하나 이상의 횟수 터치패드를 터치하고, 보안될 전자 디바이스의 비휘발성 컴퓨터 판독가능 메모리 내에 결과의 정보를 저장함으로써, 그래픽 패스코드를 생성할 수도 있다. 그 후, 엔벨로프는 저장된 그래픽 패스코드의 측정가능한 파라미터 (예컨대, 압력, 속도) 에 대해 정의된다. 또한, 엔벨로프는 비휘발성 컴퓨터 판독가능 메모리 내에 저장된다. 사용자가 보안된 전자 디바이스로의 액세스를 요청하는 경우에, 사용자는 그래픽 패스코드를 엔터하도록 프롬프트된다. 그 후, 사용자는 동일한 기억가능한 방식으로 터치스크린 또는 터치패드를 터치함으로써 그래픽 패스코드를 입력한다. 입력 그래픽 패스코드의 측정가능한 파라미터가 측정되고, 메모리 내에 저장된 파라미터의 엔벨로프와 비교된다. 측정된 파라미터가 엔벨로프 내에 속하는 경우에 액세스가 제공된다.
다양한 실시형태 방법들 및 시스템들은, 셀룰러 전화기들, 랩탑 컴퓨터들, 개인 정보 단말 (PDA) 들, 스마트폰들, 데스크탑 컴퓨터들, 게임 콘솔들 등을 포함하는 다양한 컴퓨터 또는 전자 디바이스들 상에서 구현될 수도 있다. 또한, 다양한 실시형태 방법들 및 시스템들은, 저항성 터치스크린들, 용량성 터치스크린들, 음향 터치스크린들, 및 적외선 터치스크린들을 포함하는 다양한 터치스크린 또는 터치패드 기술들로 구현될 수도 있다. 또한, 다양한 실시형태 방법들 및 시스템들은 (연관된 이미지 디스플레이를 갖는) 터치스크린들 및 (연관된 이미지 디스플레이를 갖지 않는) 터치패드들 양자를 이용할 수도 있다.
도면의 간단한 설명
본원에 통합되고 본 명세서의 일부를 구성하는 첨부 도면들은 본 발명의 예시적인 실시형태들을 예시한다. 위에서 주어진 일반적인 설명 및 아래에서 주어지는 상세한 설명과 함께, 도면들은 본 발명의 특징들을 설명하도록 기능한다.
도 1은 그래픽 패스코드들에 대해 본 방법 및 시스템을 사용할 수 있는 예시적인 통신 디바이스의 컴포넌트 블록도이다.
도 2a는 탭, 스와이프, 및 2 개의 탭들로 구성된 예시적인 그래픽 패스코드를 예시한다.
도 2b 내지 도 2e는 도 2a에서 도시된 그래픽 패스코드의 상이한 파라미터들에 대한 다양한 엔벨로프들을 예시하는 플롯들이다.
도 3a는 트레이닝 세션 동안의 3 개의 명목상으로 동일한 그래픽 패스코드들 입력을 감싸도록 설계된 엔벨로프를 예시하는 플롯이다.
도 3b는 상부 경계를 갖지 않는 엔벨로프 및 일부 구역들에서 존재하지 않는 엔벨로프를 예시하는 플롯이다.
도 4는 원하는 그래픽 패스코드를 생성 및 저장하기 위한 예시적인 방법의 프로세스 플로우도이다.
도 5는 그래픽 패스코드를 인증하기 위한 예시적인 방법의 프로세스 플로우도이다.
도 6a는 제 2 예시적인 그래픽 패스코드를 예시한다.
도 6b 내지 도 6e는 도 6a에서 도시된 그래픽 패스코드의 상이한 파라미터들에 대한 다양한 엔벨로프들을 예시하는 플롯들이다.
도 7a는 제 3 예시적인 그래픽 패스코드를 예시한다.
도 7b 내지 도 7e는 도 7a에서 도시된 그래픽 패스코드의 상이한 파라미터들에 대한 다양한 엔벨로프들을 예시하는 플롯들이다.
도 8a는 제 4 예시적인 그래픽 패스코드를 예시한다.
도 8b 내지 도 8e는 도 8a에서 도시된 그래픽 패스코드의 상이한 파라미터들에 대한 다양한 엔벨로프들을 예시하는 플롯들이다.
도 9는 도 2a의 그래픽 패스코드에 대한 압력 대 위치 엔벨로프들을 저장하는 예시적인 데이터 테이블들을 예시한다.
도 10은 도 2a의 그래픽 패스코드에 대한 압력 대 시간 및 속도 대 시간 엔벨로프들을 저장하는 예시적인 데이터 테이블들을 예시한다.
도 11은 도 2a의 그래픽 패스코드에 대한 측정된 패스코드 파라미터를 저장하기 위한 예시적인 상관된 데이터세트 데이터 테이블을 예시한다.
도 12는 원격 인증 서버와 통신하는 터치스크린을 갖는 전자 디바이스의 예이다. 원격 인증 서버는 그래픽 패스코드들을 인증한다.
도 13은 터치스크린 디스플레이를 갖는 전자 디바이스의 소프트웨어 하드웨어 아키텍쳐이다.
상세한 설명
다양한 실시형태들이 첨부 도면들을 참조하여 상세히 설명될 것이다. 가능한 경우에, 동일한 참조 번호들이 동일하거나 또는 유사한 부분들을 지칭하기 위해 도면들 전반에 걸쳐 사용될 것이다. 특정한 예들 및 구현들에 대해 이루어지는 참조들은 예시적인 목적들에 대한 것이고, 본 발명 또는 청구항들의 범위를 한정하도록 의도되지 않는다.
여기서 사용되는 바와 같이, "터치스크린" 이라는 용어는 연관된 이미지 디스플레이를 갖는 터치 입력 디바이스이다. 여기서 사용되는 바와 같이, "터치패드" 는 연관된 이미지 디스플레이를 갖지 않는 터치 입력 디바이스이다. 예컨대, 터치패드는 이미지 디스플레이 영역 외부의 전자 디바이스의 임의의 표면 상에 구현될 수 있다. 일반적으로, 여기서, 터치스크린들 및 터치패드들은 "터치면" 이라 지칭된다. 터치면은, 터치스크린 디스플레이와 같이 전자 디바이스의 일체적인 부분들일 수도 있거나, 또는 유선 또는 무선 데이터 링크에 의해 전자 디바이스에 커플링될 수 있는 개별적인 모듈일 수도 있다.
여기서 사용되는 바와 같이, "전자 디바이스" 또는 "휴대용 디바이스" 라는 용어들은, 셀룰러 전화기들, PDA (personal data assistant), 팜-탑 컴퓨터들, 무선 전자 메일 수신기들 및 셀룰러 전화 수신기들 (예컨대, Blackberry® 및 Treo® 디바이스들), 멀티미디어 인터넷 인에이블드 셀룰러 전화기들 (예컨대, iPhone®), 및 프로그래머블 프로세서, 메모리 및 접속되거나 또는 일체적인 터치면을 포함하는 유사한 개인 전자 디바이스들 중 임의의 하나 또는 전부를 지칭한다. 본 발명은, 유선 데이터 링크 (예컨대, USB 또는 FireWire® 데이터 케이블) 또는 무선 데이터 링크 (예컨대, BlueTooth® 데이터 링크) 에 의해서와 같이, 전자 디바이스에 접속가능한 터치면 또는 일체적인 터치면을 갖는 휴대용 또는 비-휴대용 전자 디바이스의 임의의 타입에 적용가능하다. 바람직한 실시형태에서, 전자 디바이스는 셀룰러 전화기이다.
여기서 사용되는 바와 같이, "자산" 은, 전자 디바이스, 원격 컴퓨터, 서버, 웹싸이트, 네트워크, 데이터베이스 또는 다른 전자 장비, 또는 정보 자산 중 임의의 것을 지칭한다.
여기서 사용되는 바와 같이, "그래픽 패스코드" 는, 사용자의 핑거 또는 스타일러스에 의해서와 같이 터치면 상의 숫자, 그림들, 문자, 또는 형상 입력이다. 그래픽 패스코드는 본질적으로, 변화하는 압력, 속도, 및 위치의 터치면 상의 터치들, 스와이프들 및/또는 탭들의 시리즈이다. 그래픽 패스코드는 전자 디바이스, 네트워크, 웹싸이트 등으로의 보안 액세스를 제공하기 위해 패스워드, 개인 식별자, 또는 키로서 사용된다.
여기서 사용되는 바와 같이, "압력" 은 단위 영역 당 힘 뿐만 아니라 총 인가된 힘을 설명하도록 의도된다.
여기서 사용되는 바와 같이, "인증" 은, 입력된 그래픽 패스코드가 저장되거나 또는 알려진 그래픽 패스코드와 매칭하는지를 결정하는 프로세스를 설명한다. 통상적으로, 인증은 엔터된 그래픽 패스코드의 특징들과 메모리 내에 저장된 그래픽 패스코드의 대응하는 특징들을 비교함으로써 수행된다.
여기서 사용되는 바와 같이, "엔벨로프" 는, 그러한 패스코드들에서의 고유의 가변성을 설명하는 그래픽 패스코드 내의 파라미터의 범위를 지칭한다. 예컨대, 파라미터는 압력, 힘, 속도, X-축 위치, Y-축 위치, 또는 라인 두께 (즉, 접촉 영역) 일 수 있다. 파라미터는 그래픽 패스코드 인증에 대해 사용되는 터치면 상의 위치에 대해 또는 시간에 대해 엔벨로프될 수도 있다. 인증에 대해, 그래픽 패스코드는 엔벨로프의 일부를 차지해야만 한다.
다양한 실시형태들은 인증 크리덴셜로서 터치면을 통해 그래픽 패스코드 입력을 사용하는 전자 디바이스에 대해 사용자를 인증하기 위한 방법들 및 시스템들을 제공한다. 동작에서, 사용자는, 시간의 짧은 기간 내에 움직임들 및 터치들의 시리즈로 터치면을 터치함으로써 그래픽 패스코드를 생성한다. 움직임들 및 터치들의 시리즈는 초기화 절차에서 터치면 상에 기록된다. 사용자들은, 움직임들, 압력들, 및 관련 타이밍에서의 가변성을 기록하기 위해, 그래픽 패스코드 움직임들 및 터치들을 다수 회 반복하도록 요구될 수도 있다. 그러한 가변성은 그래픽 패스코드의 엔벨로프 또는 경계들을 정의하기 위해 사용될 수 있다. 초기화 절차 동안에 생성된 그래픽 패스코드는, 모든 후속하여 입력된 그래픽 패스코드들이 비교되는 템플릿 그래픽 패스코드로 고려될 수도 있다. 템플릿 그래픽 패스코드 및 후속하여 입력된 그래픽 패스코드들 양자를 포함하는 움직임들은 압력, 속도, 위치, 및/또는 라인 두께에 관하여 변할 수도 있다. 압력, 속도, 위치, 및/또는 라인 두께에서의 변화들을 포함하는, 초기화 절차 동안에 생성된 그래픽 패스코드는 비휘발성 메모리 내에 저장된다. 저장된 템플릿 그래픽 패스코드로, 후속하여 입력된 그래픽 패스코드는 전자 디바이스로의 액세스가 승인되기 이전에 템플릿 그래픽 패스코드에 대해 인증될 수도 있다.
다양한 실시형태들에서, 템플릿 그래픽 패스코드가 입력되는 경우에, 입력된 템플릿 그래픽 패스코드의 하나 이상의 측정가능한 파라미터들 (예컨대, 타이밍, 속도, 압력, 힘, 라인 두께, 접촉 영역, 또는 위치) 이 터치면에 의해 측정된다. 측정된 파라미터들은 터치면 상에서 시간 및/또는 위치의 함수로서 플롯될 수도 있다. 다르게는, 측정된 파라미터들은, 각각의 측정된 파라미터가 관련 시간 값들 (예컨대, 패스코드의 초기화 이후의 시간) 및/또는 터치스크린 상의 X-Y 좌표들과 같은 위치 좌표들에 상관되는 데이터세트들로서 포맷될 수도 있다. 이들 측정된 파라미터들 및 플롯들 또는 상관된 데이터 세트들은 템플릿 그래픽 패스코드 파일의 부분으로서 저장될 수도 있다. 그래픽 패스코드가 후속하여 입력된 경우에, 시간 및/또는 위치의 함수로서 동일한 파라미터들이 측정되고 플롯되며, 템플릿 그래픽 패스코드의 플롯들과 비교된다. 다르게는, 후속하는 그래픽 패스코드들은 저장된 데이터세트들과 비교되는 데이터세트들로 변환될 수도 있다. 후속하여 입력된 그래픽 패스코드가 인증되게 하기 위해, 측정된 파라미터의 값이 각각의 시간 증분 및/또는 위치에 대한 범위 또는 허용오차 내에 속해야만 한다. 즉, 파라미터 플롯들은 엔벨로프 또는 허용오차 내에서 템플릿 그래픽 패스코드에 대한 플롯들에 매칭해야만 한다.
일 실시형태에서, 후속하여 입력된 그래픽 패스코드들이 템플릿 그래픽 패스코드에 정확히 매칭해야만 하지 않도록, 초기화 프로세스 동안에, 각각의 시간 증분 또는 위치 증분에 대한 파라미터 값들의 범위가 결정될 수도 있다. 더 정확히 말하면, 후속하여 입력된 그래픽 패스코드들이 템플릿과 유사한 어떤 범위 내에서 입력되는 한, 후속하여 입력된 그래픽 패스코드는 인증될 것이다. 파라미터 값들의 범위는 시간 또는 위치에서 변할 수도 있고, 시간 또는 위치의 어떤 구역들에서 정의되지 않을 수도 있다 (또는 무한하게 클 수도 있다). 따라서, 엔벨로프는 시간 및 위치에서의 파라미터들에 대한 허용가능한 범위들로 정의되고, 후속하여 입력된 그래픽 패스코드의 측정된 파라미터는 인증되기 위해 엔벨로프 내에 있어야 한다. 엔벨로프의 폭 및 형상은, 초기화 프로세스 동안에 사용자와의 트레이닝 세션들을 통해 계산될 수도 있다. 트레이닝 세션 동안의 측정된 파라미터에서의 큰 변화들은 넓은 엔벨로프를 생성할 것이고; 트레이닝 세션 동안의 측정된 파라미터에서의 작은 변화들은 좁은 엔벨로프를 생성할 것이다. 그래픽 패스코드의 다수의 엔트리들에서 고유한 가변성은, 정의된 엔벨로프가 트레이닝 세션 동안에 사용자에 의해 엔터된 대부분의 그래픽 패스코드들을 에워싸도록, 알려진 통계적인 분석 방법들을 사용하여 결정될 수도 있다. 예컨대, 엔벨로프는, (적어도 트레이닝 세션 동안의 컨디션들과 유사한 컨디션들 하에서) 시간의 대략 95 퍼센트만큼 사용자의 그래픽 패스코드를 에워쌀, 평균 파라미터 측정들로부터의 2-시그마 (즉, 2 개의 표준 편차들) 경계에서 세팅될 수도 있다. 선택적으로, 사용자들은, 패스코드를 더 또는 덜 엄격하게 하기 위해, 엔벨로프의 완화 (looseness) 를 구성하도록 이루어지는 조정들을 입력할 수도 있다. 예컨대, 사용자들은, 표준 편차에 적용되는 배수를 변경하는 조정을 (예컨대, 엔벨로프를 표준 편차 값들의 1.6 배로 세팅하기 위해) 입력할 수도 있다.
도 1은 다양한 실시형태들을 지원할 수 있는 전자 디바이스 (70) 의 통상적인 컴포넌트들을 도시한다. 전자 디바이스 (70) 는, 프로세서 (71), 컴퓨터 판독가능 메모리 (72), 무선 통신 송수신기 (75), 키패드 (76), 네비게이션 패드 (77), 안테나 (74), 클럭 (78), 및 터치스크린 디스플레이 (40) 를 갖는다. 터치스크린 디스플레이 (40) 는, 저항성 센싱 터치스크린, 용량성 센싱 터치스크린, 적외선 센싱 터치스크린, 음향/압전 센싱 터치스크린 등과 같은 임의의 타입의 터치스크린일 수 있다. 다양한 실시형태들은 임의의 특정한 타입의 터치스크린 또는 터치패드 기술에 한정되지 않는다. 초기화 절차 동안에, 사용자는 터치스크린 디스플레이 (40) 상에서 템플릿 그래픽 패스코드로서 사용될 그래픽 패스코드를 작성할 수 있다. 템플릿 그래픽 패스코드 및 연관된 플롯들 또는 데이터세트들은 비휘발성 컴퓨터 판독가능 메모리 (72) 내에 저장된다. 후속하여, 사용자가 전자 디바이스 (70) 에 액세스하기를 원할 때마다, 사용자들은 터치스크린 (40) 을 통해 전자 디바이스 (70) 에 그래픽 패스코드를 제공한다. 이하 더 완전하게 설명되는 바와 같이, 프로세서 (71) 는 후속하여 입력된 그래픽 패스코드를 메모리 (72) 내에 저장된 템플릿 그래픽 패스코드 및 연관된 플롯들 또는 데이터세트들 (즉, 하나 이상의 엔벨로프들) 과 비교한다.
몇몇 실시형태들에서, 터치스크린 (40) 의 외부의 전자 디바이스 (70) 영역들에서 터치면이 제공될 수 있다. 예컨대, 키패드 (76) 는 매립된 용량성 터치 센서들을 갖는 터치면을 포함할 수 있다. 다른 실시형태들에서, 키패드 (76) 가 제거될 수도 있고, 따라서 터치스크린 (40) 이 완전한 사용자 인터페이스를 제공한다. 또 다른 실시형태들에서, 터치면은, 프로세서에 커플링된 무선 송수신기 (예컨대, 송수신기 (75)) 및 케이블 커넥터 (79) (예컨대, FireWire® 또는 USB 커넥터) 로의 케이블의 수단에 의해 전자 디바이스 (70) 에 접속될 수 있는 외부 터치패드일 수도 있다.
몇몇 실시형태들에서, 전자 디바이스 (70) 는 터치스크린 (40) 에 인가되는 압력 또는 힘을 검출 및 측정하기 위한 센서들을 포함할 수도 있다. 압력 또는 힘 측정은, 시간 또는 위치의 함수로서 압력 또는 힘이 측정되고 플롯되거나 또는 상관될 수 있도록, 시간-분해 또는 위치-분해되는 것이 바람직하다. 몇몇 실시형태들에서, 전체 터치스크린에 인가되는 총 힘을 측정하기 위해 힘 센서가 제공된다. 예컨대, 터치스크린 아래에 배치된 단일의 힘 센서가 터치스크린 (40) 에 인가되는 총 힘을 측정하기 위해 사용될 수 있다.
도 2a는 예시적인 그래픽 패스코드를 예시한다. 이 예에서, 패스코드는, 터치스크린 (40) 의 상부 좌측 구역에서의 제 1 탭 (20a), 다음에 하향의 좌측에서 우측 방향으로의 스와이프 (22), 다음에 터치스크린 (40) 의 하부 우측 구역에서의 2 개의 탭들 (20b 및 20c) 을 포함한다. 스와이프 (22) 는, 대략 스와이프의 중간에서 증가된 인가된 압력/힘의 구역 (24) 을 갖는다. 또한, 스와이프는 (탭 (20a) 근처에서) 더 빠른 속도로 시작하고, (탭 (20b) 근처에서) 더 느린 속도로 종료한다. 탭들 (20a, 20b, 및 20c) 은 측정된 압력/힘 및 속도 값들에 관하여 서로 대략 동일하다.
도 2b는 도 2a에서 예시된 그래픽 패스코드에 대한 압력 (또는 힘) 대 시간의 플롯이다. 탭들 (20a, 20b, 및 20c) 은 압력에서 스파이크들로서 나타난다. 스와이프 (22) 는, 증가된 힘의 구역 (24) 에 대응하는 중간에서 돌출부를 갖는 메사 (mesa) 형상으로서 나타난다. 유사하게, 도 2c는 도 2a의 패스코드에 대한 압력 (또는 힘) 대 Y-축 위치의 플롯이다. 도 2c에서, 탭들 (20a, 20b, 및 20c) 은 Y-축을 따라 위치된 특정한 압력/힘 크기의 포인트들로서 나타난다. 스와이프 (22) 가 스와이프의 중간에서 증가된 힘 영역 (24) 을 가지고 사실상 선형이기 때문에, 도 2c는 또한, 증가된 힘의 구역 (24) 에 대응하는 중간에서 돌출부를 갖는 메사 형상을 도시한다. 도 2b 및 도 2c에서, 실선들 및 포인트들은 시간 또는 Y-축 위치의 함수로서 압력 또는 힘에 대한 실제 측정된 값들을 예시한다. 점선들 (28) 은 이하 더 상세히 논의되는 파라미터 엔벨로프를 표현한다.
유사하게, 도 2d는 도 2a의 패스코드에 대한 압력/힘 대 X-축 위치의 플롯이다. 도 2c에서와 같이, 도 2d에서, 탭들 (20a, 20b, 및 20c) 은 X-축을 따라 위치된 특정한 압력/힘 크기의 포인트들로서 나타난다. 스와이프 (22) 의 선형 성질로 인해, 스와이프의 중간에서 돌출부를 갖는 동일한 메사 형상이 또한 도 2d에서 도시된다. 도 2e는 도 2a의 패스코드에 대한 속도 대 시간의 플롯이다. 도 2e에서 도시된 바와 같이, 순간적인 탭들은 본질적인 제로 (zero) 속도의 포인트들로서 표현되지만, 스와이프 (22) 는, 스와이프 (22) 의 속도가 빠르게 시작하고 더 느리게 종료하는 사다리꼴 형상으로서 도시된다.
점선들은 도 2a에서 예시된 그래픽 패스코드에 관한 파라미터 엔벨로프들 (28) 을 예시한다. 파라미터 엔벨로프들 (28) 은, 입력된 그래픽 패스코드가 인증되기 위해 속해야만 하는 특성 파라미터들 (예컨대, 압력, 힘, 속도) 에 대한 값들의 범위를 표현한다. 즉, 파라미터 엔벨로프 (28) 는, 진짜로 고려되는 입력된 그래픽 패스코드에 대해 허용가능할 수도 있는 파라미터 값들을 둘러싼다. 임의의 플롯된 파라미터 엔벨로프 (28) 외부로 벗어나는 후속하여 입력된 그래픽 패스코드는 인증되지 않을 수도 있다.
그래픽 패스코드는 하나 이상의 특성 파라미터들 및 연관된 엔벨로프들에 의해 인증될 수 있다. 예컨대, 도 2a의 그래픽 패스코드는 압력 대 시간 데이터 및 도 2b에서의 연관된 엔벨로프만을 사용하여 인증될 수도 있다. 다르게는, 그래픽 패스코드는 압력 대 X-축 및 부가적으로 압력 대 Y-축 및 속도 대 시간 데이터를 사용하여 인증될 수 있고, 이 경우에서 도 2c, 도 2d, 및 도 2e의 엔벨로프들이 사용된다. 바람직한 실시형태에서, 파라미터들 및 파라미터 엔벨로프들의 조합이 입력된 그래픽 패스코드를 인증하기 위해 사용된다.
다수의 특성 파라미터들 및 엔벨로프들이 인증을 위해 사용되는 경우에, 일반적으로, 그래픽 패스코드는 더 안전할 것이다. 그러나, 다수의 파라미터들 및 엔벨로프들은 또한, 그래픽 패스코드를 기억하고 사용하기 더 힘들게 하는 경향이 있을 것이다. 속도, 압력, 시간, 및 위치 모두가 정확하게 렌더링되어야만 하는 경우에, 그래픽 패스코드는 정확하게 엔터하기 어렵게 될 수도 있다. 첨부된 청구항들은 반드시 사용해야만 하는 임의의 수의 파라미터들, 엔벨로프들, 또는 엔벨로프 값들로 어떤 방식으로도 한정되지 않는다.
다른 실시형태에서, 사용자는 파라미터 엔벨로프의 사이즈 및 형상을 조정할 수 있다. 측정된 파라미터 값을 둘러싸는 파라미터 엔벨로프 (28) 를 넓힘으로써, 입력된 그래픽 패스코드가 인증되기 이전에, 그래픽 패스코드를 입력하는데 있어서의 정확도가 덜 필요하게 된다. 결국, 측정된 파라미터 값을 둘러싸는 파라미터 엔벨로프 (28) 를 좁힘으로써, 입력된 그래픽 패스코드가 인증되기 이전에, 그래픽 패스코드를 입력하는데 있어서의 정확도가 더 필요하게 된다. 이는 사용자로 하여금 보안과 사용의 용이성의 경합하는 필요성들을 밸런싱하게 허용할 것이다. 큰 또는 넓은 엔벨로프는 만족시키기 더 쉬울 것이고, 따라서 덜 안전할 것이다. 작은 또는 좁은 엔벨로프는 만족시키기 더 어려울 것이고, 따라서 더 안전할 것이다. 사용자는 압력, 타이밍, 속도, 및 다른 파라미터들에 대한 엔벨로프 사이즈들을 독립적으로 조정할 수 있다. 다르게는, 엔벨로프들의 사이즈 및 폭은 고정되거나 또는 디바이스 내의 소프트웨어에 의해 조정될 수 있다.
다른 실시형태에서, 사용자는, 그래픽 패스코드 인증을 위해 어떤 측정된 파라미터들이 사용될지를 선택할 수 있다. 예컨대, 사용자는, 그래픽 패스코드에 대한 요구조건들로서 인가되는 힘, 타이밍, 및/또는 속도가 사용될지를 판정할 수 있다. 또한, 사용자는, 파라미터가 위치의 함수로서 측정될지 또는 시간의 함수로서 측정될지를 선택할 수 있다. 다르게는, 인증을 위해 사용되는 파라미터들은 디바이스 내의 소프트웨어 또는 하드웨어에 의해 고정될 수 있다.
또 다른 실시형태들에서, 엔벨로프 (28) 의 사이즈 및 폭이 전자 디바이스 (70) 에 의해 자동으로 계산될 수 있다. 예컨대, 초기화 절차 내의 트레이닝 절차 동안에, 사용자는 원하는 그래픽 패스코드를 다수 회 입력하도록 프롬프트될 수도 있다. 트레이닝 세션에서 입력된 각각의 다수의 반복의 특성 파라미터들에서의 변화들이 측정된다. 그 후, 엔터된 그래픽 패스코드들의 대부분 또는 모두가 인증되도록, 엔벨로프 사이즈 및 형상이 전자 디바이스에 의해 선택될 수 있다. 예컨대, 특성 파라미터들에서의 변화들은, 선택된 허용오차 한계 (예컨대, 이전에 언급된 2-시그마) 내에서 엔터된 패스코드들을 에워싸는 엔벨로프들을 생성하기 위해, 통계적으로 분석될 수도 있다. 따라서, 사용자가 특성 파라미터에서의 큰 변화 (예컨대, 명목상 동일한 패스코드들에서 인가된 압력에서의 넓은 변화들) 를 갖는 경우에, 엔벨로프는 변화를 수용하도록 사이징될 수도 있다. 따라서, 엔벨로프는 각각의 사용자에 대해 고유한 형상일 수 있다. 엔벨로프 사이즈는, 입력 패스코드들의 추정된 프랙션 (예컨대, 50 %, 75 %, 90 %) 이 엔벨로프 내에 있고 따라서 인증되도록, 통계적인 분포들에 기초하여 계산될 수 있다. 예컨대, 도 3a는 각각 약간 상이한 다수의 입력 패스코드들 (26a, 26b, 26c) 에 대한 압력 대 시간의 플롯들을 도시한다. 도 3a에서, 다수의 입력 패스코드들 (26a, 26b, 26c) 의 측정된 파라미터 값들의 모두가 파라미터 엔벨로프 (28) 내에 포함되도록 파라미터 엔벨로프 (28) 가 형성된다. 이 방식으로, 사용자는, 각각의 인증 시도 동안에, 그래픽 패스코드의 후속하는 입력에서의 약간의 변화들을 수용할 수도 있다.
다른 실시형태에서, 엔벨로프는 시간 또는 위치의 특정 구역들에서 존재하지 않을 수도 있다 (즉, 무한하게 클 수도 있다). 이 경우에서, 엔벨로프가 존재하지 않는 영역들은 인증을 위해 사용되지 않는다. 이들 영역들 내의 측정된 파라미터 값은 중요하지 않다. 예컨대, 도 3b는, 파라미터 엔벨로프 (28) 가 괄호들 (29) 에 의해 표시된 시간의 간격 동안 하부 또는 상부 경계를 갖지 않는 그래픽 패스코드를 도시한다. 따라서, 템플릿 패스코드에 대해 후속하여 입력된 그래픽 패스코드를 비교하는 경우에, 이들 시간 간격들 동안의 임의의 압력 판독은, 후속하여 입력된 그래픽 패스코드의 측정된 압력 값이 파라미터 엔벨로프 (28) 가 정의된 파라미터 엔벨로프 (28) 내에 속하는 한, 인증 프로세스를 만족시킬 것이다. 시간 간격들 (29) 에서 엔벨로프가 존재하지 않고, 따라서 간격들 (29) 내의 압력 크기는 인증을 위해 필요하게 되지 않는다. 그래픽 패스코드의 부분들에 대해 정의되지 않은 엔벨로프를 제공하는 것은, 작은 변화들에 덜 민감하고 가장 재생가능한 부분들로 인증을 한정함으로써, 사용자들이 허용가능한 패스코드들을 엔터하는 것을 더 쉽게 할 수도 있다.
몇몇 실시형태들에서, 후속하여 입력된 그래픽 패스코드의 인증은 터치면에 인가된 오브젝트 또는 핑거팁의 사이즈 (즉, 영역) 의 측정을 채용할 수도 있다. 예컨대, 터치면은, 큰 핑거팁과 작은 스타일러스 팁 사이에서 구별할 수도 있고, 인증을 위해 템플릿 그래픽 패스코드에 대해 비교될 수 있는 측정된 파라미터로서 그 영역 차이를 사용할 수도 있다. 인증은, 특정 사이즈보다 더 크거나 또는 더 작은 측정된 접촉 영역, 또는 특정 사이즈 범위 내의 측정된 접촉 영역을 요구할 수도 있다. 사이즈 요구조건은 트레이닝 세션 동안에 결정될 수 있거나, 또는 사용자에 의해 선택될 수 있거나 또는 미리 결정될 수 있다.
다른 실시형태에서, 전자 디바이스 (70) 는 그래픽 패스코드에 대한 시작 포인트 또는 종료 포인트를 사용자에게 제공할 수 있다. 예컨대, 전자 디바이스 (70) 는 그래픽 패스코드의 시작 위치 또는 종료 위치에 "X" 또는 타겟 심볼을 디스플레이할 수도 있다. 이는, 템플릿 그래픽 패스코드 데이터가 측정된 압력의 플롯들을 포함하고/하거나 속도가 위치에 대해 플롯되는 실시형태들에서, 인증 실패 레이트를 감소시키는 경향이 있을 수도 있고, 사용자가 그래픽 패스코드를 더 정확하게 렌더링하는 것을 보조할 수도 있다. 입력되는 그래픽 패스코드를 어디서 시작할지 또는 어디서 종료할지를 사용자에게 표시함으로써, 사용자는 증가된 인증 레이트를 가질 수도 있다.
또 다른 실시형태에서, 전자 디바이스 (70) 는 움직임을 검출하기 위한 가속도계를 포함할 수도 있다. 움직임의 측정은 그래픽 패스코드 렌더링에서 에러들을 정정하기 위해 사용될 수 있다. 예컨대, 범피 (bumpy) 환경에서 (예컨대, 차 또는 차량에서), 범프들은, 그래픽 패스코드의 입력에 결국 영향을 미치는 사용자의 손 및 (사용자 손에 대한) 디바이스의 흔들림을 발생시킬 수 있다. 흔들림으로 인한 후속하여 입력된 그래픽 패스코드의 컴포넌트를 필터링하거나 제거하는 것은, 사용자가 범피 환경에서 그래픽 패스코드를 정확하게 렌더링하는 것을 보조할 것이다. 다르게는, 범피 환경과 일치하는 빈번한 가속의 검출은, 사용자가 인증 기준에 따르는 패스코드를 엔터하는 것을 더 쉽게 하도록 그래픽 패스코드의 엔벨로프를 확장하기 위해 사용될 수도 있다.
시간 도메인에서의 파라미터 엔벨로프들 (28) (예컨대, 도 2b의 압력 대 시간 엔벨로프) 은 그래픽 패스코드를 포함하는 탭들 및 스와이프들에 대한 타이밍 정보를 고유하게 포함한다는 것이 인식되어야 한다. 따라서, 시간 도메인에서의 파라미터 엔벨로프들 (28) 은 그래픽 패스코드에서의 리듬들을 인식할 수 있다. 또 다른 실시형태에서, 전자 디바이스 (70) 는 공간 정보 (예컨대, X 및 Y 좌표 정보) 를 무시하고, 시간 도메인에서의 정보만을 인증하도록 구성될 수도 있다. 이 경우에서, 예컨대, 터치면 상의 어딘가에서의 탭들의 정확한 리듬 및 수는 그래픽 패스코드 인증에 대해 충분하다. 탭들이 정확한 타이밍 (즉, 리듬) 을 제공한다면, 위치는 중요하지 않을 수도 있다. 타이밍은 클럭 (78) 에 대하여 정확하게 측정될 수 있다.
도 4는 템플릿 그래픽 패스코드로 전자 디바이스를 초기화하기 위한 실시형태의 방법에서 단계들의 프로세스 플로우를 예시한다. 프로세서 (71) 및 디스플레이 (40) 를 통해, 전자 디바이스 (70) 는 원하는 그래픽 패스코드를 입력하도록 사용자를 프롬프트할 수도 있다 (단계 (101)). 프롬프트에 응답하여, 사용자는, 예컨대 적절한 방식으로 터치면에 걸쳐 핑거팁을 드로잉 (draw) 함으로써, 패스코드 템플릿으로서 사용될 그래픽 패스코드를 입력한다 (단계 (102)). 선택적으로, 사용자는 트레이닝 세션을 완료하도록 프롬프트될 수도 있고 (단계 (103)), 여기서, 프로세서 (71) 로 하여금 패스코드 템플릿을 감싸는 필요한 파라미터 엔벨로프들 (28) 을 생성할 수 있게 하기 위해, 원하는 그래픽 패스코드가 다수 회 입력될 수도 있다. 다르게는, 사용자는 트레이닝 세션을 개시할 수도 있다. 전자 디바이스 (70) 프로세서 (71) 는, 입력된 템플릿 그래픽 패스코드의 적어도 하나의 특성 파라미터를 측정하고, 측정된 적어도 하나의 특성 파라미터를 패스코드 템플릿의 적어도 일부로서 내부 메모리 (72) 내에 저장한다 (단계 (104)). 측정된 패스코드 파라미터들은 X-축 위치, Y-축 위치, 압력, 속도, 라인 두께 등을 포함할 수도 있다. 특성 파라미터 측정들은 시간 또는 위치의 함수로서 측정 및 저장될 수도 있다. 예컨대, 인가된 힘이 측정되는 경우에, 각각의 시간 간격에서 측정된 인가된 힘이 메모리 (72) 내에 저장된다. 특성 파라미터 측정들은 플롯된 그래프들 또는 상관된 데이터세트들로서 저장될 수도 있다.
프로세서 (71) 는 패스코드 템플릿 내의 각각의 특성 파라미터에 대한 값들의 허용가능한 엔벨로프 또는 범위를 계산할 수도 있다 (단계 (105)). 사용자가 그래픽 패스코드를 엔터할 때마다 자연히 변화들이 존재할 것이므로 파라미터 엔벨로프 (28) 가 구현될 수도 있다. 예컨대, 통상적으로, 인가된 힘은 사용자가 그래픽 패스코드를 엔터할 때마다 동일하지 않을 것이다. 허용가능한 엔벨로프 값들은 다수의 트레이닝 세션들로부터 통계적으로 계산될 수 있거나, 또는 변화의 미리 결정된 추정된 양들에 기초할 수 있다. 허용가능한 엔벨로프를 계산하는 프로세스의 부분으로서, 엔벨로프 범위를 조정하기 위해 사용자 입력이 수용되어, 사용자들로 하여금 이들의 패스코드 베이스라인에 관한 엔벨로프를 엄격하게 하거나 또는 완화시키게 허용할 수도 있다. 이 방식으로, 사용자들은 이들의 패스코드 검증을 더 또는 덜 엄격하게 하기 위해 이들의 패스코드의 "완화" 를 구성할 수 있다. 예컨대, 엔벨로프가 측정된 파라미터 값들의 표준 편차들의 배수로서 결정되는 경우에, 사용자 입력은 이 계산에서 사용되는 배수를 조정하기 위해 수락될 수도 있다. 선택적으로, 몇몇 실시형태들이 파라미터 엔벨로프의 사용에 선행할 수도 있다. 그러나, 그러한 실시형태들에서, 임의의 후속하여 입력된 그래픽 패스코드들은 인증될 템플릿 그래픽 패스코드로서 정확하게 입력되어야만 한다. 허용가능한 엔벨로프 값들이 계산되면, 허용가능한 엔벨로프 값들은 패스코드 템플릿의 부분으로서 메모리 (72) 내에 저장된다 (단계 (106)). 패스코드 템플릿 및 그것의 허용가능한 엔벨로프 값들은, 후속하여 입력된 그래픽 패스코드의 진정성을 결정하기 위해 프로세서 (71) 에 의해 사용된다.
도 5는 전자 디바이스로의 액세스를 획득하기 위해 그래픽 패스코드들을 사용하기 위한 실시형태 방법의 단계들의 프로세스 플로우를 예시한다. 도 5에서 도시된 실시형태에서, 사용자는 그래픽 패스코드 보안 시스템을 사용하는 전자 디바이스 (70) 로의 액세스를 요청한다 (단계 (202)). 프로세서 (71) 및 디스플레이 (40) 를 통해, 전자 디바이스 (7) 는, 인증 크리덴셜로서 사용되는 그래픽 패스코드를 입력하도록 사용자를 프롬프트한다 (단계 (203)). 사용자는, 터치면 (40) 을 통해 프로세서 (71) 에 의해 수신되는 그래픽 패스코드를 입력한다 (단계 (204)). 패스코드가 터치면 상에서 스케치됨에 따라, 프로세서 (71) 는 입력된 그래픽 패스코드의 다양한 특성 파라미터들 (예컨대, 압력, 힘, 속도, X 또는 Y 좌표 데이터) 을 측정하고, 측정된 파라미터 값들을 메모리 버퍼 내에 저장한다 (단계 (205)). 특성 파라미터 값들의 측정은, 상관된 데이터세트와 같은, 테이블 내에 저장된 원 파라미터 데이터의 측정을 포함할 수도 있다. 다르게는, 파라미터 값들 대 위치 또는 시간의 다양한 플롯들이 생성될 수도 있고 버퍼 내에 저장될 수도 있다. 측정된 파라미터 값들이 버퍼 내에 저장되면, 그래픽 패스코드 템플릿에 대한 상이한 파라미터들의 각각에 대한 허용가능한 파라미터 값들의 다양한 엔벨로프들과 함께 패스코드 템플릿이 메모리로부터 검색될 수도 있다 (단계 (206)). 각각의 검색된 파라미터 엔벨로프들의 각각은, 패스코드에서의 각각의 측정된 파라미터에 대한 각각의 시간 및/또는 위치에 대한 허용가능한 값들의 범위를 정의한다. 입력된 그래픽 패스코드에 대한 측정된 파라미터 값들의 각각은 패스코드 템플릿의 각각의 검색된 파라미터 엔벨로프에 대해 비교되고 (단계 (207)), 입력된 그래픽 패스코드가 패스코드 템플릿의 허용가능한 범위들 내에 속하는지에 대한 결정이 행해진다 (판정 (208)). 버퍼 내에 저장된 각각의 측정된 파라미터 값들의 각각이 각각의 엔벨로프의 허용가능한 값들의 범위 내에 있는 경우에 (즉, 판정 (208) = "예"), 전자 디바이스 (70) 로의 액세스가 허용된다 (단계 (209)). 버퍼 내에 저장된 각각의 측정된 파라미터 값들의 임의의 또는 어떤 프랙션이 패스코드 템플릿의 각각의 엔벨로프의 허용가능한 값들의 범위 내에 있지 않는 경우에 (즉, 판정 (208) = "아니오"), 전자 디바이스 (70) 로의 액세스가 거부된다 (단계 (210)). 전자 디바이스 (70) 로의 액세스가 거부되는 경우에, 선택적으로, 사용자는 단계들 (203 내지 210) 을 반복하기 위해 그래픽 패스코드를 재입력하도록 프롬프트될 수도 있다 (단계 (203)).
도 6a는 다른 예시적인 그래픽 패스코드를 예시한다. 도 6b 내지 도 6e는 이 그래픽 패스코드의 다양한 파라미터 측정들, 뿐만 아니라, 각각의 측정된 파라미터 값을 감싸는 예시적인 엔벨로프들을 예시하는 플롯들이다. 도 6a의 예시적인 그래픽 패스코드는, (예컨대, 2 개의 핑거들로 행해진) 2 개의 동시의 스와이프들 (110, 120), 다음에 터치면의 중간에서의 탭 (130) 으로 구성된다. 스와이프들 (110, 120) 은 일정한 속도 및 압력을 갖는다. 도 6b는, 엔벨로프 (28) 를 도시하는, 이 예시적인 패스코드에 대한 압력 대 X-축 위치의 플롯을 도시한다. 2 개의 바들은 스와이프들 (110) 및 120) 의 X-축을 따라는 폭 및 위치에 대응한다. 도트는 탭 (103) 에 대응한다. X-축 위치들에 대한 허용가능한 압력 값들의 범위가 스와이프들이 입력된 압력의 크기에 근사해야만 하므로, 압력 대 X-축 엔벨로프들은 탭 (130) 에 대응하는 포인트를 감싸고, 2 개의 스와이프들 (110, 120) 에 대응하는 바들의 상부를 감싼다는 것이 주의된다. 도 6c는 압력 대 Y-축 위치의 플롯이다. 탭 (130) 에 대응하는 포인트가 Y-축에 따라 스와이프들 (110 및 120) 에 따라 가해지는 압력에 대응하는 수평 바 위에서 플롯된다는 것이 주의된다. 따라서, 후속하여 입력된 그래픽 패스코드의 Y-축에 따른 측정된 압력이 탭 (130) 의 크기 또는 소정의 Y-축 위치에서의 스와이프 (110, 120) 로 이루어지는 한, 후속하여 입력된 그래픽 패스코드는 인증될 수도 있다.
도 6d는 속도 대 시간의 플롯이다. 스와이프들 (110 및 120) 이 일정한 속도로 입력되므로, 플롯은 스와이프들이 입력되는 시간이 경과함에 따른 일정한 크기의 바를 도시한다. 탭 (130) 은 이동하지 않으므로 본질적으로 제로 속도를 갖는다. 마지막으로, 도 6e는 압력 대 시간의 플롯이다. 도 6e에서의 압력은 전체 터치면에 걸쳐 통합된 압력 (즉, 힘) 일 수도 있거나, 또는 터치면의 특정 구역들에만 걸친 압력 측정일 수도 있다. 도 6e에서 도시된 바와 같이, 탭 (130) 은 압력 대 시간의 플롯에서 스파이크를 발생시킬 것이다.
도 7a는 다른 예시적인 그래픽 패스코드를 예시한다. 도 7b 내지 도 7e는 그래픽 패스코드의 다양한 파라미터 측정들, 뿐만 아니라, 각각의 측정된 파라미터 값을 감싸는 예시적인 엔벨로프들을 예시하는 플롯들이다. 도 7a의 예시적인 그래픽 패스코드는, 화살표들에 의해 예시된 순서로 수행되는 터치면의 4 개의 코너들에서의 5 개의 탭들 (210, 220, 230, 240, 및 250) 로 구성된다. 탭 #3 (230) 은 다른 4 개의 탭들보다 더 긴 지속기간으로 이루어지고 더 높은 압력으로 인가된다. 이는 도 7e에서의 압력 대 시간의 플롯에서 분명하게 된다.
도 7b는 엔벨로프들 (28) 을 도시하는, 압력 대 X-축 위치의 플롯이다. 상술된 바와 같이, 각각의 탭이 터치면 상에서 포인트만을 접촉하기 때문에, 압력 대 X-축 위치 (뿐만 아니라 Y-축 위치) 의 플롯들은 플롯 상에 포인트만을 등록할 것이다. 탭 #1 및 탭 #5 가 동일한 압력 크기 및 X-좌표 위치를 공유하기 때문에, 단일의 포인트가 도 7b에서 도시된 플롯에서 탭들 #1 및 #5 양자 모두를 표현한다는 것이 주의된다. 유사하게, 단일의 포인트가 탭들 #2 및 #4 를 표현한다. 탭 #3 은 탭들 #1 및 #5 와 동일한 X-좌표 위치를 공유하지만, 탭 #3 이 다른 4 개의 탭들보다 더 높은 압력으로 인가되기 때문에, 더 높은 압력의 다른 포인트가 탭 #3 을 표현하기 위해 도 7b에서 도시된다.
도 7c는 압력 대 Y-축 위치의 플롯이다. 도 7b와 유사하게, 도 7c는 3 개의 개별적인 포인트들을 도시한다. 탭들 #1 및 #4 가 동일한 Y-좌표 위치 및 압력의 크기를 공유하기 때문에, 단일의 포인트가 탭들 양자를 표현하기 위해 사용된다. 유사하게 탭들 #2 및 #5 가 동일한 Y-좌표 위치 및 압력의 크기를 공유한다. 따라서, 단일의 포인트가 탭들 #2 및 #5 양자를 표현하기 위해 사용된다. 또한, 탭 #3 이 탭들 #1 및 #4 와 Y-좌표 위치를 공유하지만 모든 다른 탭들보다 더 높은 압력으로 인가되므로, 탭들 #1 을 표현하는 포인트와 동일한 Y-좌표를 갖지만 압력 크기에서 더 높은 개별적인 포인트가 도 7c에서 도시된다.
도 7d는 도 7a에서 예시된 그래픽 패스코드의 속도 대 시간의 플롯이다. 모든 탭들이 이동하지 않으므로, 5 개의 탭들의 각각은 본질적으로 제로 속도를 갖는다. 따라서, 제로의 속도 크기를 갖지만 탭들이 각각 발생함에 따라 시간 축에 따라 5 개의 개별적인 포인트들이 도 7d에서 도시된다.
마지막으로, 도 7e는 5 개의 탭들에 대한 압력 대 시간의 플롯이다. 도 2b에 대하여 이전에 설명된 바와 같이, 탭들 #1 내지 #5 의 각각은 진정으로 순간적이지는 않다. 따라서, 압력 대 시간의 플롯은 5 개의 탭들의 각각에 대해 스파이크를 발생시킨다. 탭 #3에 대한 압력의 크기는 다른 4 개의 탭들의 크기보다 더 크게 도시되고, 다른 4 개의 탭들의 각각은 크기에서 대략 동일하다는 것이 주의된다. 또한, 탭 #3 이 다른 4 개의 탭들보다 약간 더 긴 시간의 지속기간 동안 터치면 (40) 상에서 홀딩된다는 것이 주의된다. 이는, 다른 4 개의 탭들과 비교하여 탭 #3 을 표현하는 약간 더 넓은 스파이크에 의해 표시된다.
도 8a는 다른 예시적인 그래픽 패스코드를 예시한다. 도 8b 내지 도 8e는 그래픽 패스코드의 다양한 파라미터 측정들, 뿐만 아니라, 각각의 측정된 파라미터 값을 감싸는 예시적인 엔벨로프들을 예시하는 플롯들이다. 도 8a의 예시적인 그래픽 패스코드는, 터치면 (40) 의 하부 좌측 부분에서의 탭 (310), 다음에 커브의 바닥에서 시작하고 상향 이동하는 S-형상 스와이프 (320), 다음에 터치면 (40) 의 상부 우측 부분에서의 2 개의 탭들 (330, 340) 로 구성된다. 스와이프 (320) 는 증가된 압력의 2 개의 구역들 (350, 360) 을 갖지만, 그 2 개의 구역들은 일정한 속도로 입력된다.
도 8b는 압력 대 Y-축 위치의 플롯이다. 상술된 바와 같이, 탭들 (310, 330, 및 340) 은 압력 대 위치 플롯에서 포인트로서 프리젠테이션될 수도 있다. 스와이프 (320) 는 양단에서 스파이크를 갖는 박스 형상으로서 압력 대 X-축 위치 플롯에서 도시된다. 양단에서의 스파이크들은 더 높은 압력들로 인가된 S-형상 스와이프 (320) 의 외측 커브들 상의 영역들을 표현한다.
도 8c는 압력 대 Y-축 위치의 플롯이다. 상술된 바와 같이, 탭들 (310, 330, 및 340) 은 이동하지 않기 때문에, 그 탭들은 본질적으로 속도가 없게 기록된다. 스와이프 (320) 는 S-형상 스와이프 (320) 의 양단에서의 더 높은 압력의 영역들의 Y-축 위치에 대응하는 2 개의 스파이크들을 갖는 박스 형상으로서 압력 대 y-축 위치 플롯에서 도시된다.
도 8d는 속도 대 시간의 플롯이다. 상술된 바와 같이, 탭들 (310, 330, 및 340) 이 이동하지 않기 때문에, 그 탭들은 본질적으로 속도가 없게 기록된다. 결국, 탭들 (310, 330, 및 340) 은 속도의 크기 컴포넌트가 없이 시간 축을 따르는 포인트들로서 표현된다. 스와이프 (320) 는 스와이프의 지속기간 동안 일정한 속도를 갖는 바로서 플롯에서 도시된다.
도 8e는 압력 대 시간의 플롯이다. 상술된 바와 같이, 탭들 (310, 330, 및 340) 의 각각은 진정으로 순간적이지는 않다. 따라서, 압력 대 시간의 플롯은 3 개의 탭들의 각각에 대해 스파이크를 발생시킨다. 또한, 스와이프 (320) 에 대응하는 플롯은, 스와이프 (320) 가 개시된 후의 약간 이후에 발생하고 스와이프 (320) 가 종료되기 전의 약간 이전에 다시 발생하는 증가된 압력의 영역들에 대응하는 2 개의 스파이크들을 갖는 박스 형상을 유지한다.
도 9는 도 2a의 그래픽 패스코드에 대응하는 압력 대 위치 엔벨로프를 (예컨대, 컴퓨터 판독가능 메모리 내에) 저장하는데 사용될 수도 있는 데이터 테이블의 예를 예시한다. 도 9에서 도시된 바와 같이, 탭 (20a) 은 예컨대, X-축에서의 위치 (3) 및 Y-축에서의 위치 (17) 에서 압력 신호들을 생성한다. 데이터 테이블은, 탭 (20a) 이 20 PSI 의 압력으로 인가되는 것을 표시한다. 그러나, 포인트를 감싸는 엔벨로프 (28) 는, X-축 위치 (3) 에서의 측정된 압력이 18 과 22 PSI (20 PSI +/- 2 PSI) 사이의 어딘가에 있는 경우에, 후속하여 입력된 그래픽 패스코드를 인증할 것이다. 스와이프 (22) 는 예컨대, X-축에서의 위치들 (6 내지 16) 및 Y-축에서의 위치들 (7 내지 15) 에서 압력 엔벨로프에 대응한다. 도 9의 테이블에서 도시된 바와 같이, 스와이프 (24) 의 증가된 압력의 영역은 X-좌표 위치들 (9 내지 13) 뿐만 아니라 Y-축 좌표 위치들 (9 내지 13) 에서의 증가된 압력 측정들에 대응한다. 각각의 X-축 및 Y-축 위치는 도 2c 및 도 2d에서의 엔벨로프들의 폭들에 대응하는 압력 값들의 연관된 범위를 갖는다. 예시적인 데이터 테이블에서, 허용가능한 값들의 범위는 +/- 2 PSI 이다. X-축 및 Y-축 좌표 데이터가 터치면 경계들에 대하여 또는 그래픽 패스코드의 특징 (예컨대, 시작 포인트 또는 종료 포인트) 에 대하여 측정될 수도 있다는 것이 주의된다.
도 10은 도 2a의 그래픽 패스코드에 대응하는 압력 대 시간 엔벨로프 및 속도 대 시간 엔벨로프를 (예컨대, 컴퓨터 판독가능 메모리 내에) 저장하기 위한 예시적인 데이터 테이블이다. 도 10의 데이터 테이블에서 도시된 바와 같이, 탭 (20a) 은 시간 3 ms 에서 압력 신호들을 생성하고, +/- 2 mm/s 의 속도 엔벨로프를 갖는다. 따라서, 인증될 임의의 후속하여 입력된 그래픽 패스코드에 대해, 압력 대 시간의 측정된 값은 관련 시간 3 ms 에서 18 PSI 의 최소 압력 및 22 PSI 의 최대 압력을 가져야만 한다. 임의의 후속하여 입력된 그래픽 패스코드의 측정된 데이터 포인트들의 대부분 또는 모두가 데이터 테이블들에서 도시된 각각의 데이터 엔트리에 대한 값들의 범위 내에 있는 경우에, 후속하여 입력된 그래픽 패스코드는 인증될 수도 있다. 스와이프 (22) 는 시간들 (6 내지 16 ms) 에서의 압력 엔벨로프, 및 시간들 (6 내지 16 ms) 에서의 속도 엔벨로프에 대응한다. 각각의 시간 간격은, 도 2b 및 도 2e에서의 엔벨로프들의 폭들에 대응하는, 연관된 압력 값들의 범위 및 속도 값들의 범위를 갖는다.
메모리 내에 저장된 엔벨로프 데이터가 명명되지 않은 수치 인덱스 또는 크기가 없는 양들로서 저장된 시간 또는 위치 도메인 정보를 가질 수 있다는 것이 주의된다. 본 발명 또는 첨부된 청구항들에서 직접적인 또는 명시적인 시간 유닛들 또는 위치 유닛들이 요구되지 않는다. 예컨대, 측정가능한 파라미터들은 관련 또는 임의의 인덱스들에 따라 저장될 수 있다.
그래픽 패스코드의 엔트리로부터의 모든 측정된 파라미터들은, 예컨대 도 11에서 예시된 데이터 테이블 포맷 형을 사용함으로써 단일의 상관된 데이터세트 내에 저장될 수도 있다. 이 예시적인 데이터 구조에서, 밀리초로 측정된 패스코드 엔트리의 시작 이후의 관련 시간은, X-축 위치, Y-축 위치, 압력, 및 속도를 기록하는 데이터 필드들을 포함하는 데이터 기록들을 인덱스하기 위한 독립적인 키로서 사용된다. 다른 파라미터들이 저장될 수도 있고, 다른 데이터 구조 또는 구성이 사용될 수도 있다. 도 11에서 드러난 바와 같이, 시간 또는 임의의 인덱스를 사용하여, 모든 측정된 파라미터들이 전자 디바이스의 메모리 내에 콤팩트한 포맷으로 저장될 수도 있다. 이와 같은 데이터 구조를 사용하여, 다수의 패스코드 엔트리들이 트레이닝 세션 동안에 메모리 내에 저장될 수 있고, 그 후, 결과의 패스코드 템플릿과 유사한 데이터 테이블 내에 저장된, 평균 및 허용가능한 허용오차 값들과 같은 결과들을 이용한 통계적인 프로세싱을 위해 개별적인 파라미터 기록들이 리콜될 수 있다. 이와 같은 데이터 구조를 사용하여, 후속하여 엔터된 그래픽 패스코드는 저장될 수 있고, 그 후, 간단한 테이블 룩업 루틴을 사용하여 패스코드 템플릿과 비교될 수 있다.
본 그래픽 패스코드 방법들이 무선 링크, 네트워크, 또는 인터넷을 통해 원격 디바이스들 상에서 구현될 수 있다는 것이 주의된다. 도 12는 인터넷과 같은 네트워크 (62) 를 통해 원격 인증 서버 (60) 와 통신하는 터치스크린 (40) 을 갖는 예시적인 전자 디바이스 (70) 를 예시한다. 원격 인증 서버 (60) 는, 전자 디바이스 (70) 로부터 수신된 그래픽 패스코드들을 인증할 수 있게 하기 위해, 소프트웨어 및 패스코드 템플릿들로 구성될 수 있다. 디바이스 (70) 는 입력 그래픽 패스코드를 나타내는 데이터 (예컨대, 도 11에서 예시된 바와 같은 원 그래픽 패스코드 데이터 또는 상관된 데이터세트) 를 인증이 수행되는 서버 (60) 에 송신할 수도 있다. 이러한 방식으로, 그래픽 패스코드들은 원격 서버들, 네트워크들, 또는 웹싸이트들에 대해 사람들 또는 머신들을 식별하기 위해 사용될 수 있다. 예컨대, (예컨대, 터치면을 갖는 랩탑 컴퓨터를 사용하여) 원격 웹싸이트에 액세스하는 사람은 본 그래픽 패스코드 방법들 및 시스템들을 사용하여 인증될 수 있다.
본 그래픽 패스코드들은, 종래의 패스워드들, 보안 코드들, 또는 개인 식별자들이 현재 사용되는 동일한 방식으로 사용될 수 있다. 예컨대, 패스코드들은, 전자 디바이스를 록킹 또는 언록킹하거나, 특정 파일들 또는 문서들로의 액세스를 제공 또는 거부하거나, 기계적인 락 또는 차량을 동작시키거나, 또는 전자 디바이스, 네트워크 또는 웹싸이트에 대해 개인을 식별하기 위해 사용될 수 있다.
전술한 실시형태들을 구현하기 위해 사용되는 하드웨어는 명령들의 세트를 실행하도록 구성된 프로세싱 엘리먼트들 및 메모리 엘리먼트들일 수도 있고, 명령들의 세트는 상기 방법들에 대응하는 방법 단계들을 수행하기 위한 것이다. 다르게는, 몇몇 단계들 또는 방법들은 소정의 기능에 특정한 회로에 의해 수행될 수도 있다.
도 13은 터치스크린 (40) 상에서의 입력들에 대한 관련 파라미터 데이터에 관련된 전자 디바이스 (70) 의 하드웨어 소프트웨어 아키텍쳐를 예시한다. 터치스크린 (40) 은 다양한 상이한 기술들을 구현할 수도 있다. 이들은, 저항성, 표면 탄성파, 용량성, 적외선, 스트레인 게이지, 광학 이미징, 분산 신호 기술, 음향 펄스 인식, 및 전반사 장애 (frustrated total internal reflection) 를 포함할 수도 있다. 예컨대, 터치스크린 (40) 은, 얇은 공간에 의해 분리된 2 개의 얇은 금속 전기 도전성 및 저항성 레이어들을 포함하는 여러 레이어들로 구성된 저항성 터치스크린 패널일 수도 있다. 어떤 오브젝트가 그 종류의 터치 패널을 터치하는 경우에, 레이어들은 특정 포인트에서 접속되며; 그 후, 패널은 접속된 출력들을 갖는 2 개의 전압 분할기들과 유사하게 전기적으로 작용한다. 이는, 터치 이벤트로서 등록되고 프로세싱을 위한 제어기에 전송되는 전기 전류에서의 변화를 발생시킨다. 누르는 힘을 측정하는 경우에, 이 모델에서의 힘에 의존하는 저항기를 분할기들 사이에 추가하는 것이 유용하다. 다르게는, 터치스크린 (40) 은 터치스크린 패널 위를 지나가는 초음파들을 사용하는 표면 탄성파 기술을 이용할 수도 있다. 패털이 터치되는 경우에, 파의 일부가 흡수된다. 초음파들에서의 이러한 변화는 터치 이벤트의 위치를 등록하고 이 정보를 프로세싱을 위한 제어기에 전송한다. 다른 대안들은, 센서에 걸친 연속하는 전기 전류를 도전하는 재료로 코팅된 용량성 터치스크린을 포함한다. 센서의 '노멀 (normal)' 캐패시턴스 필드 (센서의 레퍼런스 상태) 가 다른 캐패시턴스 필드, 즉 누군가의 핑거에 의해 변경되는 경우에, 패널의 각각의 코너에 위치된 전자 회로들은, 레퍼런스 필드의 사인파 특성들에서 결과의 '왜곡 (distortion)' 을 측정하고, 이벤트에 관한 정보를 수학적인 프로세싱을 위한 제어기에 전송한다.
어떤 특정한 터치스크린 기술이 구현되는지와 상관없이, 사용자가 터치스크린 (40) 패널 상의 특정한 포인트를 터치하는 경우에, 전기 신호가 센싱되고, 하드웨어 드라이버 레이어 (50) 에 의해 인터럽트 신호로 변환된다. 하드웨어 드라이버 (50) 는 터치스크린으로부터의 신호들을 소프트웨어 애플리케이션들에 의해 저장 및 해석될 수 있는 데이터 신호들로 변환하는 펌웨어 프로그램이다. 하드웨어 드라이버 레이어 (50) 는, 사용자로부터의 터치스크린 입력을 표현하는 코딩된 신호를 생성하기 위해, 인터럽트 신호의 폭, 위치, 압력을 비교할 수도 있다. 터치스크린 하드웨어 드라이버 레이어 (50) 는, 애플리케이션 개발 플랫폼 (55) 상에서 실행하도록 설계된 다수의 프로그램 애플리케이션들 중 임의의 것의 유용한 입력으로 코딩된 신호를 번역할 수도 있는 다양한 애플리케이션 개발 플랫폼들 (55) 중 임의의 것과 통신할 수도 있다. 예컨대, 무선용 바이너리 런타임 환경 (BREW®) 은, 이동 디바이스들 상에서 다수의 애플리케이션들을 다운로드 및 실행할 수 있는 애플리케이션 개발 플랫폼 (55) 이다. 터치스크린 하드웨어 드라이버 (50) 는 터치스크린 (40) 으로부터의 비트 코드 출력을 수신하고, 애플리케이션 개발 플랫폼 레이어 (55) 를 통해 이동 디바이스 상에서 실행하는 애플리케이션들 (60) 에 의해 해석가능한 메시지들을 출력한다.
상이한 애플리케이션들은 애플리케이션의 기능들과 일치하는 상이한 방식들로 터치스크린 이벤트들을 해석할 수도 있다. 예컨대, 텍스트 엔트리는 속기 터치스크린 스트로크 움직임들의 형태로 달성될 수도 있고, 스트로크 움직임들의 상이한 시리즈가 알파벳의 상이한 레터들을 표현할 수도 있다. 예컨대, Graffiti® 는 수신된 터치스크린 스트로크 움직임들을 알파벳의 레터들로 번역하는 필기 인식 소프트웨어 애플리케이션이다. 터치스크린 하드웨어 드라이버 (50) 는, 특정 터치스크린 스트로크 움직임들이 특정 애플리케이션 (60) 에 의해 리매핑 (remap) 되었는지를 결정하기 위해, 애플리케이션 개발 플랫폼 (55) 을 통해 애플리케이션 (60) 에 터치스크린 이벤트들을 전달할 수도 있다.
다양한 실시형태들이 하나 이상의 설명된 방법들을 구현하도록 구성된 소프트웨어 명령들을 실행하는 프로세서 (71) 에 의해 구현될 수도 있다. 그러한 소프트웨어 명령들은, 디바이스의 운영 시스템, 운영 시스템에 의해 구현된 API들의 시리즈, 또는 실시형태 방법을 구현하는 컴파일된 소프트웨어로서 메모리 (72) 내에 저장될 수도 있다. 또한, 소프트웨어 명령들은 임의의 형태의 유형 프로세서 판독가능 메모리 상에서 저장될 수도 있고, 그 유형 프로세서 판독가능 메모리는, 시스템 내의 메모리 칩 (72) 또는 USB 접속가능 외부 메모리 (예컨대, "플래시 드라이브") 와 같은 외부 메모리 칩과 같은 랜덤 액세스 메모리 모듈; 판독 전용 메모리; 하드 디스크 메모리 디바이스; 플로피 디스크; 컴팩트 디스크를 포함한다.
당업자는, 여기서 설명된 실시형태들과 함께 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합들로서 구현될 수도 있다는 것을 인식할 것이다. 하드웨어와 소프트웨어의 이러한 교환성을 명확하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 이들의 기능에 관련하여 일반적으로 상술되었다. 그러한 기능은 전체 시스템에 부과된 설계 제약들 및 특정한 애플리케이션에 따라 하드웨어로서 또는 소프트웨어로서 구현된다. 당업자는, 각각의 특정한 애플리케이션에 대해 변환하는 방식들로 설명된 기능을 구현할 수도 있지만, 그러한 구현 판정들이 본 발명의 범위로부터 벗어나게 하는 것으로서 해석되서는 안된다.
여기서 개시된 실시형태들과 함께 설명된 방법 또는 알고리즘의 단계들은, 하드웨어로 직접 실시되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 실시되거나, 또는 이들 둘의 조합으로 실시될 수도 있다. 소프트웨어 모듈은, RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 탈착식 디스크, CD-ROM, 또는 종래 기술에 알려져 있는 임의의 다른 형태의 저장 매체 중 임의의 것일 수도 있는 프로세서 판독가능 메모리 내에 상주할 수도 있다. 예시적인 저장 매체는, 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있또록 프로세서에 커플링된다. 다르게는, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC 내에 상주할 수도 있다. ASIC 는 사용자 단말기 내에 상주할 수도 있다. 다르게는, 프로세서 및 저장 매체는 사용자 단말기 내의 이산 컴포넌트들로서 상주할 수도 있다.
다양한 실시형태들의 전술한 설명이 당업자로 하여금 본 발명을 만들거나 또는 사용할 수 있게 하기 위해 제공된다. 이들 실시형태들에 대한 다양한 변형들은 당업자에게 쉽게 명백하게 될 것이고, 여기서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위로부터 벗어나지 않으면서 다른 실시형태들에 적용될 수도 있다. 따라서, 본 발명은 여기서 도시된 실시형태들에 한정되도록 의도되지 않고, 대신에, 청구항들은 여기서 개시된 원리들 및 신규한 특징들과 일치하는 최광의 범위가 부여되어야 한다.

Claims (79)

  1. 패스코드 템플릿을 생성하는데 사용될 사용자로부터 입력된 복수의 그래픽 패스코드들을 터치면을 통해 수신하는 단계로서, 각각의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하는, 상기 입력된 복수의 그래픽 패스코드들을 수신하는 단계;
    상기 입력된 복수의 그래픽 패스코드들의 각각에 대해:
    상기 입력된 그래픽 패스코드의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 단계로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 다양한 파라미터 값들을 측정하는 단계; 및
    상기 측정된 파라미터 값들을 메모리 내에 저장하는 단계;
    베이스라인 패스코드 파라미터들, 및 상기 입력된 복수의 그래픽 패스코드들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 입력된 복수의 그래픽 패스코드들의 각각의 상기 저장된 측정된 파라미터 값들을 분석하는 단계; 및
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 메모리 내에 저장하는 단계
    에 의해 그래픽 패스코드를 생성하는 단계;
    상기 사용자로부터 이후에 입력된 그래픽 패스코드를 상기 터치면을 통해 수신하는 단계;
    상기 이후에 입력된 그래픽 패스코드의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 단계로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 측정하는 단계;
    메모리 내에 저장된 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 단계; 및
    상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들이 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 자산으로의 액세스를 승인하는 단계를 포함하고, 상기 이후에 입력된 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후에 입력된 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 자산으로의 액세스 제한 방법.
  2. 제 1 항에 있어서,
    상기 X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상의 파라미터 값들은 시간의 함수로서 측정되는, 자산으로의 액세스 제한 방법.
  3. 제 1 항에 있어서,
    상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 원격 프로세서에 송신하는 단계로서, 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 단계는 상기 원격 프로세서에 의해 수행되고, 상기 패스코드 템플릿은 상기 원격 프로세서의 메모리 내에 저장되는, 상기 송신하는 단계; 및
    상기 자산으로의 액세스가 승인되는지 또는 거부되는지를 표시하는 신호를 상기 원격 프로세서로부터 수신하는 단계를 더 포함하는, 자산으로의 액세스 제한 방법.
  4. 제 3 항에 있어서,
    상기 자산은 상기 원격 프로세서인, 자산으로의 액세스 제한 방법.
  5. 제 1 항에 있어서,
    상기 자산은 전자 디바이스이고, 상기 패스코드 템플릿은 상기 전자 디바이스의 메모리 내에 저장되는, 자산으로의 액세스 제한 방법.
  6. 삭제
  7. 삭제
  8. 제 1 항에 있어서,
    상기 입력된 복수의 그래픽 패스코드들의 각각의 상기 저장된 측정된 파라미터 값들을 분석하는 단계는, 상기 측정된 파라미터 값들을 통계적으로 분석하여, 상기 측정된 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 단계를 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 측정된 파라미터 값들의 표준 편차들의 배수로서 결정되는, 자산으로의 액세스 제한 방법.
  9. 제 1 항에 있어서,
    상기 엔벨로프는 시간 도메인에 걸쳐 정의되는, 자산으로의 액세스 제한 방법.
  10. 제 1 항에 있어서,
    상기 엔벨로프는 위치 도메인에 걸쳐 정의되는, 자산으로의 액세스 제한 방법.
  11. 제 1 항에 있어서,
    상기 다양한 파라미터 값들은 상기 터치면 상의 위치의 함수로서 측정되는, 자산으로의 액세스 제한 방법.
  12. 제 1 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 단계를 더 포함하는, 자산으로의 액세스 제한 방법.
  13. 제 8 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 상기 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 단계를 더 포함하는, 자산으로의 액세스 제한 방법.
  14. 서버에서 클라이언트를 인증하는 방법으로서,
    상기 클라이언트를 인증하기 위한 패스코드 템플릿을 생성하는데 사용될 복수의 그래픽 패스코드 데이터세트들을 상기 클라이언트로부터 수신하는 단계로서, 각각의 그래픽 패스코드 데이터세트는 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 각각의 그래픽 패스코드 데이터세트는 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하고, 각각의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하는, 상기 복수의 그래픽 패스코드 데이터세트들을 수신하는 단계;
    베이스라인 패스코드 파라미터들, 및 상기 복수의 그래픽 패스코드 데이터세트들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 단계;
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 서버 메모리 내에 저장하는 단계;
    상기 클라이언트로부터 이후의 그래픽 패스코드 데이터를 수신하는 단계로서, 상기 이후의 그래픽 패스코드 데이터는, 상기 클라이언트에 커플링된 터치면에 의해 수신된 이후의 그래픽 패스코드와 연관된 다양한 파라미터들의 측정치들을 포함하고, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 이후의 그래픽 패스코드 데이터를 수신하는 단계;
    수신된 상기 이후의 그래픽 패스코드 데이터를 상기 서버의 메모리 내에 저장된 상기 패스코드 템플릿과 비교하는 단계; 및
    상기 이후의 그래픽 패스코드 데이터가 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 상기 클라이언트를 인증하는 단계를 포함하고, 상기 이후의 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후의 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 클라이언트 인증 방법.
  15. 제 14 항에 있어서,
    상기 복수의 그래픽 패스코드 데이터세트들은, 시간의 함수로서 측정된, X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상을 포함하는, 클라이언트 인증 방법.
  16. 삭제
  17. 삭제
  18. 제 14 항에 있어서,
    상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 단계는, 상기 복수의 그래픽 패스코드 데이터세트들을 통계적으로 분석하여, 측정된 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 단계를 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 측정된 파라미터 값들의 표준 편차들의 배수로서 결정되는, 클라이언트 인증 방법.
  19. 제 18 항에 있어서,
    상기 엔벨로프는 시간 도메인에 걸쳐 정의되는, 클라이언트 인증 방법.
  20. 제 18 항에 있어서,
    상기 엔벨로프는 위치 도메인에 걸쳐 정의되는, 클라이언트 인증 방법.
  21. 제 14 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 단계를 더 포함하는, 클라이언트 인증 방법.
  22. 제 18 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 상기 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 단계를 더 포함하는, 클라이언트 인증 방법.
  23. 프로세서;
    상기 프로세서에 커플링된 터치면으로서, 상기 터치면은 상기 터치면에 대한 터치들을 측정하고, 측정 신호들을 상기 프로세서에 전송하도록 구성되는, 상기 터치면; 및
    상기 프로세서에 커플링된 메모리를 포함하며,
    상기 프로세서는 소프트웨어 명령들을 이용하여 단계들을 수행하도록 구성되고,
    상기 단계들은,
    패스코드 템플릿을 생성하는데 사용될 사용자로부터 입력된 복수의 그래픽 패스코드들을 상기 터치면을 통해 수신하는 단계로서, 각각의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하는, 상기 입력된 복수의 그래픽 패스코드들을 상기 터치면을 통해 수신하는 단계;
    상기 입력된 복수의 그래픽 패스코드들의 각각에 대해:
    상기 입력된 그래픽 패스코드들의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 단계로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 다양한 파라미터 값들을 측정하는 단계; 및
    상기 측정된 파라미터 값들을 메모리 내에 저장하는 단계;
    베이스라인 패스코드 파라미터들, 및 상기 입력된 복수의 그래픽 패스코드들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 저장된 측정된 파라미터 값들을 분석하는 단계; 및
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 메모리 내에 저장하는 단계
    에 의해 그래픽 패스코드를 생성하는 단계;
    상기 사용자로부터 이후에 입력된 그래픽 패스코드를 상기 터치면을 통해 수신하는 단계;
    상기 이후에 입력된 그래픽 패스코드의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 단계로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 측정하는 단계;
    메모리 내에 저장된 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 단계; 및
    상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들이 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 자산으로의 액세스를 승인하는 단계를 포함하고, 상기 이후에 입력된 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후에 입력된 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 전자 디바이스.
  24. 제 23 항에 있어서,
    상기 프로세서는 소프트웨어 명령들를 이용하여,
    상기 X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상의 파라미터 값들을 시간의 함수로서 측정하는 단계
    를 포함하는 단계들을 수행하도록 구성되는, 전자 디바이스.
  25. 제 23 항에 있어서,
    상기 프로세서는 소프트웨어 명령들을 이용하여,
    상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 원격 프로세서에 송신하는 단계로서, 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 단계는 상기 원격 프로세서에 의해 수행되고, 상기 패스코드 템플릿은 상기 원격 프로세서의 메모리 내에 저장되는, 상기 송신하는 단계; 및
    상기 전자 디바이스로의 액세스가 승인되는지 또는 거부되는지를 표시하는 신호를 상기 원격 프로세서로부터 수신하는 단계
    를 포함하는 추가 단계들을 수행하도록 구성되는, 전자 디바이스.
  26. 삭제
  27. 삭제
  28. 제 23 항에 있어서,
    상기 입력된 복수의 그래픽 패스코드들 각각의 상기 저장된 측정된 파라미터 값들을 분석하는 단계는, 상기 측정된 파라미터 값들을 통계적으로 분석하여, 상기 측정된 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 단계를 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 측정된 파라미터 값들의 표준 편차들의 배수로서 결정되는, 전자 디바이스.
  29. 제 28 항에 있어서,
    상기 엔벨로프는 시간 도메인에 걸쳐 정의되는, 전자 디바이스.
  30. 제 28 항에 있어서,
    상기 엔벨로프는 위치 도메인에 걸쳐 정의되는, 전자 디바이스.
  31. 제 23 항에 있어서,
    상기 프로세서는 소프트웨어 명령들을 이용하여,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 상기 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 단계
    를 포함하는 추가 단계들을 수행하도록 구성되는, 전자 디바이스.
  32. 제 28 항에 있어서,
    상기 프로세서는 소프트웨어 명령들을 이용하여,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 상기 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 상기 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 단계
    를 포함하는 추가 단계들을 수행하도록 구성되는, 전자 디바이스.
  33. 제 28 항에 있어서,
    상기 다양한 파라미터 값들은 상기 터치면 상의 위치의 함수로서 측정되는, 전자 디바이스.
  34. 제 23 항에 있어서,
    상기 터치면은 터치스크린인, 전자 디바이스.
  35. 제 23 항에 있어서,
    상기 터치면은 상기 전자 디바이스에 커플링된 터치패드인, 전자 디바이스.
  36. 프로세서;
    상기 프로세서에 커플링된 네트워크 접속부; 및
    상기 프로세서에 커플링된 서버 메모리를 포함하며,
    상기 프로세서는 소프트웨어 명령들을 이용하여,
    클라이언트를 인증하기 위한 패스코드 템플릿을 생성하는데 사용될 복수의 그래픽 패스코드 데이터세트들을 상기 네트워크 접속부를 통해 수신하는 단계;
    베이스라인 패스코드 파라미터들, 및 상기 복수의 그래픽 패스코드 데이터세트들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 단계;
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 서버 메모리 내에 저장하는 단계;
    상기 네트워크 접속부를 통해 상기 클라이언트로부터 이후의 그래픽 패스코드 데이터를 수신하는 단계로서, 상기 이후의 그래픽 패스코드 데이터는 상기 클라이언트에 커플링된 터치면에 의해 수신된 이후의 그래픽 패스코드와 연관된 다양한 파라미터들의 측정치들을 포함하고, 상기 이후의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하고, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 이후의 그래픽 패스코드 데이터를 수신하는 단계;
    수신된 상기 이후의 그래픽 패스코드 데이터를 서버의 메모리 내에 저장된 상기 패스코드 템플릿과 비교하는 단계; 및
    수신된 상기 이후의 그래픽 패스코드 데이터가 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 상기 클라이언트를 인증하는 단계
    를 포함하는 단계들을 수행하도록 구성되고,
    상기 이후의 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후의 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 서버.
  37. 제 36 항에 있어서,
    상기 수신된 복수의 그래픽 패스코드 데이터세트들은, 시간의 함수로서 측정된, X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상을 포함하는, 서버.
  38. 삭제
  39. 삭제
  40. 제 36 항에 있어서,
    상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 단계는, 상기 복수의 그래픽 패스코드 데이터세트들을 통계적으로 분석하여, 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 단계를 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 파라미터 값들의 표준 편차들의 배수로서 결정되는, 서버.
  41. 제 40 항에 있어서,
    상기 엔벨로프는 시간 도메인에 걸쳐 정의되는, 서버.
  42. 제 40 항에 있어서,
    상기 엔벨로프는 위치 도메인에 걸쳐 정의되는, 서버.
  43. 제 36 항에 있어서,
    상기 프로세서는 소프트웨어 명령들을 이용하여,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 단계
    를 포함하는 추가 단계들을 수행하도록 구성되는, 서버.
  44. 제 40 항에 있어서,
    상기 프로세서는 소프트웨어 명령들을 이용하여,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 단계
    를 포함하는 추가 단계들을 수행하도록 구성되는, 서버.
  45. 패스코드 템플릿을 생성하는데 사용될 사용자로부터 입력된 복수의 그래픽 패스코드들을 터치면을 통해 수신하는 수단으로서, 각각의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하는, 상기 입력된 복수의 그래픽 패스코드들을 수신하는 수단;
    상기 입력된 그래픽 패스코드의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 수단으로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 다양한 파라미터 값들을 측정하는 수단;
    상기 측정된 다양한 파라미터 값들을 메모리 내에 저장하는 수단;
    베이스라인 패스코드 파라미터들, 및 상기 입력된 복수의 그래픽 패스코드들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 입력된 복수의 그래픽 패스코드들의 각각의 상기 저장된 측정된 파라미터 값들을 분석하는 수단;
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 메모리 내에 저장하는 수단;
    상기 사용자로부터 이후에 입력된 그래픽 패스코드를 수신하는 수단;
    상기 이후에 입력된 그래픽 패스코드의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 수단으로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 이후에 입력된 그래픽 패스코드의 파라미터 값들을 측정하는 수단;
    메모리 내에 저장된 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 수단; 및
    상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들이 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 자산으로의 액세스를 승인하는 수단을 포함하고, 상기 이후에 입력된 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후에 입력된 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 전자 디바이스.
  46. 제 45 항에 있어서,
    상기 다양한 파라미터 값들을 측정하는 수단은, X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상을 시간의 함수로서 측정하는, 전자 디바이스.
  47. 제 46 항에 있어서,
    상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 수단에 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 송신하는 수단으로서, 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 수단은 원거리에 위치되고, 상기 패스코드 템플릿은 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 수단의 메모리 내에 저장되는, 상기 송신하는 수단; 및
    상기 전자 디바이스로의 액세스가 승인되는지 또는 거부되는지를 표시하는 신호를 원격 프로세서로부터 수신하는 수단을 더 포함하는, 전자 디바이스.
  48. 삭제
  49. 삭제
  50. 제 45 항에 있어서,
    상기 입력된 복수의 그래픽 패스코드들의 각각의 상기 저장된 측정된 다양한 파라미터 값들을 분석하는 수단은, 상기 측정된 다양한 파라미터 값들을 통계적으로 분석하여, 상기 측정된 다양한 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 수단을 더 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 측정된 다양한 파라미터 값들의 표준 편차들의 배수로서 결정되는, 전자 디바이스.
  51. 제 45 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 수단; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 수단을 더 포함하는, 전자 디바이스.
  52. 제 50 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 수단; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 상기 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 수단을 더 포함하는, 전자 디바이스.
  53. 클라이언트를 인증하기 위한 패스코드 템플릿을 생성하는 수단에 의해 사용될 복수의 그래픽 패스코드 데이터세트들을 상기 클라이언트로부터 수신하는 수단으로서, 각각의 그래픽 패스코드 데이터세트는 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 각각의 그래픽 패스코드 데이터세트는 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하고, 각각의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하는, 상기 복수의 그래픽 패스코드 데이터세트들을 수신하는 수단;
    베이스라인 패스코드 파라미터들, 및 상기 복수의 그래픽 패스코드 데이터세트들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 수단;
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 저장하는 수단;
    상기 클라이언트로부터 이후의 그래픽 패스코드 데이터를 수신하는 수단으로서, 상기 이후의 그래픽 패스코드 데이터는, 상기 클라이언트에 커플링된 터치면에 의해 수신된 이후의 그래픽 패스코드와 연관된 다양한 파라미터들의 측정치들을 포함하고, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 이후의 그래픽 패스코드 데이터를 수신하는 수단;
    수신된 상기 이후의 그래픽 패스코드 데이터를 상기 저장하는 수단에 저장된 상기 패스코드 템플릿과 비교하는 수단; 및
    상기 이후의 그래픽 패스코드 데이터가 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 상기 클라이언트를 인증하는 수단을 포함하고, 상기 이후의 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후의 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 서버.
  54. 제 53 항에 있어서,
    상기 복수의 그래픽 패스코드 데이터세트들은, 시간의 함수로서 측정된, X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상을 포함하는, 서버.
  55. 삭제
  56. 삭제
  57. 제 53항에 있어서,
    상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 수단은, 상기 그래픽 패스코드 데이터세트들을 통계적으로 분석하여, 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 수단을 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 파라미터 값들의 표준 편차들의 배수로서 결정되는, 서버.
  58. 제 53 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 것; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 것을 더 포함하는, 서버.
  59. 제 57 항에 있어서,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 것; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 것을 더 포함하는, 서버.
  60. 프로세서로 하여금 단계들을 수행하게 하도록 구성된 프로세서 실행가능 소프트웨어 명령들이 저장된 컴퓨터-판독가능 매체로서,
    상기 단계들은,
    패스코드 템플릿을 생성하는데 사용될 사용자로부터 입력된 복수의 그래픽 패스코드들을 터치면을 통해 수신하는 단계로서, 각각의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하는, 상기 입력된 복수의 그래픽 패스코드들을 수신하는 단계;
    상기 입력된 복수의 그래픽 패스코드들의 각각에 대해:
    상기 입력된 그래픽 패스코드의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 단계로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 입력된 그래픽 패스코드의 다양한 파라미터 값들을 측정하는 단계; 및
    상기 측정된 파라미터 값들을 메모리 내에 저장하는 단계;
    베이스라인 패스코드 파라미터들, 및 상기 입력된 복수의 그래픽 패스코드들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 입력된 복수의 그래픽 패스코드들의 각각의 상기 저장된 측정된 파라미터 값들을 분석하는 단계;
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 메모리 내에 저장하는 단계;
    상기 사용자로부터 이후에 입력된 그래픽 패스코드를 상기 터치면을 통해 수신하는 단계;
    상기 이후에 입력된 그래픽 패스코드의 각각의 터치면 터치와 연관된 다양한 파라미터 값들을 측정하는 단계로서, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 측정하는 단계;
    메모리 내에 저장된 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 단계; 및
    상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들이 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 자산으로의 액세스를 승인하는 단계를 포함하고, 상기 이후에 입력된 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후에 입력된 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 컴퓨터-판독가능 매체.
  61. 제 60 항에 있어서,
    상기 X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상은 시간의 함수로서 측정되는, 컴퓨터-판독가능 매체.
  62. 제 60 항에 있어서,
    프로세서로 하여금 추가 단계들을 수행하게 하도록 구성된 프로세서 실행가능 소프트웨어 명령들이 저장되며,
    상기 추가 단계들은,
    상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 원격 프로세서에 송신하는 단계로서, 상기 패스코드 템플릿과 상기 이후에 입력된 그래픽 패스코드의 상기 측정된 파라미터 값들을 비교하는 단계는 상기 원격 프로세서에 의해 수행되고, 상기 패스코드 템플릿은 상기 원격 프로세서의 메모리 내에 저장되는, 상기 송신하는 단계; 및
    상기 자산으로의 액세스가 승인되는지 또는 거부되는지를 표시하는 신호를 상기 원격 프로세서로부터 수신하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  63. 삭제
  64. 삭제
  65. 제 60 항에 있어서,
    상기 입력된 복수의 그래픽 패스코드들의 각각의 상기 저장된 측정된 파라미터 값들을 분석하는 단계는, 상기 측정된 파라미터 값들을 통계적으로 분석하여, 상기 측정된 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 단계를 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 측정된 파라미터 값들의 표준 편차들의 배수로서 결정되는, 컴퓨터-판독가능 매체.
  66. 제 65 항에 있어서,
    상기 엔벨로프는 시간 도메인에 걸쳐 정의되는, 컴퓨터-판독가능 매체.
  67. 제 65 항에 있어서,
    상기 엔벨로프는 위치 도메인에 걸쳐 정의되는, 컴퓨터-판독가능 매체.
  68. 제 60 항에 있어서,
    프로세서로 하여금 추가 단계들을 수행하게 하도록 구성된 프로세서 실행가능 소프트웨어 명령들이 저장되며,
    상기 추가 단계들은,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  69. 제 65 항에 있어서,
    프로세서로 하여금 추가 단계들을 수행하게 하도록 구성된 프로세서 실행가능 소프트웨어 명령들이 저장되며,
    상기 추가 단계들은,
    상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 상기 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  70. 제 65 항에 있어서,
    상기 다양한 파라미터 값들은 상기 터치면 상의 위치의 함수로서 측정되는, 컴퓨터-판독가능 매체.
  71. 서버 프로세서로 하여금 단계들을 수행하게 하도록 구성된 프로세서 실행가능 소프트웨어 명령들이 저장된 컴퓨터-판독가능 매체로서,
    상기 단계들은,
    클라이언트를 인증하기 위한 패스코드 템플릿을 생성하는데 사용될 복수의 그래픽 패스코드 데이터세트들을 상기 클라이언트로부터 수신하는 단계로서, 각각의 그래픽 패스코드 데이터세트는 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 각각의 그래픽 패스코드 데이터세트는 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하고, 각각의 그래픽 패스코드는 적어도 하나의 스와이프와 적어도 하나의 탭을 포함하는, 상기 복수의 그래픽 패스코드 데이터세트들을 수신하는 단계;
    베이스라인 패스코드 파라미터들, 및 상기 복수의 그래픽 패스코드 데이터세트들의 적어도 일부를 감싸는 상기 베이스라인 패스코드 파라미터들에 관한 엔벨로프를 결정하기 위해, 상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 단계;
    상기 패스코드 템플릿으로서 사용될 상기 엔벨로프 및 상기 베이스라인 패스코드 파라미터들을 서버 메모리 내에 저장하는 단계;
    상기 클라이언트로부터 이후의 그래픽 패스코드 데이터를 수신하는 단계로서, 상기 이후의 그래픽 패스코드 데이터는, 상기 클라이언트에 커플링된 터치면에 의해 수신된 이후의 그래픽 패스코드와 연관된 다양한 파라미터들의 측정치들을 포함하고, 상기 다양한 파라미터들은 시간, X-축 위치 및 Y-축 위치를 포함하고, 상기 다양한 파라미터들은 압력, 속도, 및 접촉 영역 중 하나 이상을 더 포함하는, 상기 이후의 그래픽 패스코드 데이터를 수신하는 단계;
    수신된 상기 이후의 그래픽 패스코드 데이터를 상기 서버의 메모리 내에 저장된 상기 패스코드 템플릿과 비교하는 단계; 및
    상기 이후의 그래픽 패스코드 데이터가 상기 패스코드 템플릿에 실질적으로 매칭하는 경우에 상기 클라이언트를 인증하는 단계를 포함하고, 상기 이후의 그래픽 패스코드의 파라미터들이 상기 저장된 엔벨로프의 범위 안이면 상기 이후의 그래픽 패스코드는 상기 패스코드 템플릿에 실질적으로 매칭하는, 컴퓨터-판독가능 매체.
  72. 제 71 항에 있어서,
    상기 복수의 그래픽 패스코드 데이터세트들은, 시간의 함수로서 측정된, X-축 위치, Y-축 위치, 압력, 속도, 및 접촉 영역 파라미터 값들 중 하나 이상을 포함하는, 컴퓨터-판독가능 매체.
  73. 삭제
  74. 삭제
  75. 제 71 항에 있어서,
    상기 수신된 복수의 그래픽 패스코드 데이터세트들을 분석하는 단계는, 상기 복수의 그래픽 패스코드 데이터세트들을 통계적으로 분석하여, 파라미터 값들의 평균 파라미터 값들 및 표준 편차들을 정의하는 단계를 포함하고,
    상기 베이스라인 패스코드 파라미터들은 상기 평균 파라미터 값들로서 결정되며,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프는 상기 파라미터 값들의 표준 편차들의 배수로서 결정되는, 컴퓨터-판독가능 매체.
  76. 제 75 항에 있어서,
    상기 엔벨로프는 시간 도메인에 걸쳐 정의되는, 컴퓨터-판독가능 매체.
  77. 제 75 항에 있어서,
    상기 엔벨로프는 위치 도메인에 걸쳐 정의되는, 컴퓨터-판독가능 매체.
  78. 제 71 항에 있어서,
    프로세서로 하여금 추가 단계들을 수행하게 하도록 구성된 프로세서 실행가능 소프트웨어 명령들이 저장되며,
    상기 추가 단계들은,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 수신된 사용자 입력에 기초하여 상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  79. 제 75 항에 있어서,
    프로세서로 하여금 추가 단계들을 수행하게 하도록 구성된 프로세서 실행가능 소프트웨어 명령들이 저장되며,
    상기 추가 단계들은,
    상기 베이스라인 패스코드 파라미터들에 관한 상기 엔벨로프를 조정하기 위한 사용자 입력을 수신하는 단계; 및
    상기 엔벨로프를 메모리 내에 저장하기 이전에, 상기 엔벨로프를 계산하기 위해 사용된 측정된 파라미터 값들의 표준 편차들의 배수를 조정하는 단계를 포함하는, 컴퓨터-판독가능 매체.
KR1020117001133A 2008-06-16 2009-06-09 그래픽 패스코드 보안을 위한 방법 및 시스템 KR101471236B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/139,692 US8683582B2 (en) 2008-06-16 2008-06-16 Method and system for graphical passcode security
US12/139,692 2008-06-16
PCT/US2009/046676 WO2010005662A1 (en) 2008-06-16 2009-06-09 Method and system for graphical passcode security

Publications (2)

Publication Number Publication Date
KR20110031328A KR20110031328A (ko) 2011-03-25
KR101471236B1 true KR101471236B1 (ko) 2014-12-09

Family

ID=41350193

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117001133A KR101471236B1 (ko) 2008-06-16 2009-06-09 그래픽 패스코드 보안을 위한 방법 및 시스템

Country Status (8)

Country Link
US (1) US8683582B2 (ko)
EP (1) EP2291786B1 (ko)
JP (2) JP2011524592A (ko)
KR (1) KR101471236B1 (ko)
CN (1) CN102067150B (ko)
ES (1) ES2760615T3 (ko)
HU (1) HUE046999T2 (ko)
WO (1) WO2010005662A1 (ko)

Families Citing this family (224)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11368327B2 (en) 2008-08-11 2022-06-21 Icontrol Networks, Inc. Integrated cloud system for premises automation
WO2005091218A2 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc Premises management system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US8073931B2 (en) * 2005-03-16 2011-12-06 Icontrol Networks, Inc. Networked touchscreen with integrated interfaces
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US7953983B2 (en) 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8407048B2 (en) * 2008-05-27 2013-03-26 Qualcomm Incorporated Method and system for transcribing telephone conversation to text
US8683582B2 (en) * 2008-06-16 2014-03-25 Qualcomm Incorporated Method and system for graphical passcode security
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
EP2335176A1 (en) * 2008-08-20 2011-06-22 Wherepro, LLC Data packet generator for generating passcodes
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8326358B2 (en) 2009-01-30 2012-12-04 Research In Motion Limited System and method for access control in a portable electronic device
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8458485B2 (en) 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
GB0910545D0 (en) 2009-06-18 2009-07-29 Therefore Ltd Picturesafe
TWI460623B (zh) * 2009-07-14 2014-11-11 Htc Corp 觸控式電子裝置及其相關控制方法
US8925070B2 (en) * 2009-12-17 2014-12-30 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication based on user actions
US9146669B2 (en) * 2009-12-29 2015-09-29 Bizmodeline Co., Ltd. Password processing method and apparatus
US8813183B2 (en) * 2010-02-11 2014-08-19 Antique Books, Inc. Method and system for processor or web logon
EP2381384B1 (en) * 2010-04-21 2019-02-27 BlackBerry Limited Method of providing security on a portable electronic device having a touch-sensitive display
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US20170140169A1 (en) * 2013-04-01 2017-05-18 Passtouch, Llc System and method for signature pathway authentication and identification
US20130212674A1 (en) * 2010-06-25 2013-08-15 Passtouch, Llc System and method for signature pathway authentication and identification
US8789206B2 (en) * 2010-08-10 2014-07-22 Harris Technology, Llc Login system for a graphical user interface using a pattern that provides feedback on the pattern
CN101930341B (zh) * 2010-08-25 2012-09-12 宇龙计算机通信科技(深圳)有限公司 一种移动终端系统时间的显示方法、系统
CN102385672A (zh) * 2010-09-02 2012-03-21 杨丰源 拖曳式认证装置
US9330243B2 (en) * 2010-09-10 2016-05-03 Sony Corporation Method for biometrically controlling device access and device therefor
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
JP2012118637A (ja) * 2010-11-29 2012-06-21 Nissha Printing Co Ltd 認証システム、入力装置、認証プログラム
US8863271B2 (en) 2010-12-16 2014-10-14 Blackberry Limited Password entry using 3D image with spatial alignment
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US8931083B2 (en) 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
US8635676B2 (en) 2010-12-16 2014-01-21 Blackberry Limited Visual or touchscreen password entry
US8769641B2 (en) 2010-12-16 2014-07-01 Blackberry Limited Multi-layer multi-point or pathway-based passwords
US8650624B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Obscuring visual login
US8745694B2 (en) 2010-12-16 2014-06-03 Research In Motion Limited Adjusting the position of an endpoint reference for increasing security during device log-on
US8631487B2 (en) 2010-12-16 2014-01-14 Research In Motion Limited Simple algebraic and multi-layer passwords
US9258123B2 (en) 2010-12-16 2016-02-09 Blackberry Limited Multi-layered color-sensitive passwords
US8650635B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Pressure sensitive multi-layer passwords
US8661530B2 (en) 2010-12-16 2014-02-25 Blackberry Limited Multi-layer orientation-changing password
US9135426B2 (en) 2010-12-16 2015-09-15 Blackberry Limited Password entry using moving images
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US20120169617A1 (en) * 2011-01-04 2012-07-05 Nokia Corporation Controlling of user input device
JP5651494B2 (ja) 2011-02-09 2015-01-14 日立マクセル株式会社 情報処理装置
EP2509019A1 (en) * 2011-04-04 2012-10-10 Sony Ericsson Mobile Communications AB Security arrangement
US8769668B2 (en) 2011-05-09 2014-07-01 Blackberry Limited Touchscreen password entry
KR101112779B1 (ko) * 2011-05-18 2012-03-13 (주)이미지스테크놀로지 시간 개념을 포함하는 터치 패턴을 이용한 디바이스의 잠금 해제 방법
AU2011202415B1 (en) 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
CN102203794A (zh) * 2011-06-01 2011-09-28 华为终端有限公司 一种终端认证方法及装置
EP2541452A1 (en) * 2011-06-29 2013-01-02 Fujitsu Limited Authentication method of user of electronic device
US9537848B2 (en) 2011-07-07 2017-01-03 Bottomline Technologies, Inc. Application security system and method
US8776213B2 (en) * 2011-07-07 2014-07-08 Bottomline Technologies (De), Inc. Mobile application security system and method
CN102393977A (zh) * 2011-07-25 2012-03-28 苏州中研纺织科技有限公司 一种电子门锁
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
KR101318149B1 (ko) * 2011-09-05 2013-11-21 팅크웨어(주) 위치와 리듬 패턴을 이용한 사용자 인터페이스 장치 및 그를 이용한 사용자 인터페이스 장치에서의 잠금 설정 방법
EP2575084A1 (en) * 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
US9973398B1 (en) * 2011-10-31 2018-05-15 Reality Analytics, Inc. System and method for discriminating remote site origination of communication signals transmitted through a network based on envelope characteristics
US8490008B2 (en) 2011-11-10 2013-07-16 Research In Motion Limited Touchscreen keyboard predictive display and generation of a set of characters
US9223948B2 (en) 2011-11-01 2015-12-29 Blackberry Limited Combined passcode and activity launch modifier
US9310889B2 (en) 2011-11-10 2016-04-12 Blackberry Limited Touchscreen keyboard predictive display and generation of a set of characters
US9122672B2 (en) 2011-11-10 2015-09-01 Blackberry Limited In-letter word prediction for virtual keyboard
US9652448B2 (en) 2011-11-10 2017-05-16 Blackberry Limited Methods and systems for removing or replacing on-keyboard prediction candidates
US9715489B2 (en) 2011-11-10 2017-07-25 Blackberry Limited Displaying a prediction candidate after a typing mistake
EP2605165A1 (en) * 2011-12-15 2013-06-19 France Telecom Gesture based generation of a user identifier
CA2789827C (en) 2012-01-19 2017-06-13 Research In Motion Limited Virtual keyboard providing an indication of received input
US9557913B2 (en) 2012-01-19 2017-01-31 Blackberry Limited Virtual keyboard display having a ticker proximate to the virtual keyboard
CA2865272C (en) 2012-02-24 2019-11-05 Blackberry Limited Virtual keyboard with dynamically reconfigurable layout
DE112012000189B4 (de) 2012-02-24 2023-06-15 Blackberry Limited Berührungsbildschirm-Tastatur zum Vorsehen von Wortvorhersagen in Partitionen der Berührungsbildschirm-Tastatur in naher Assoziation mit Kandidaten-Buchstaben
US9256715B2 (en) * 2012-03-09 2016-02-09 Dell Products L.P. Authentication using physical interaction characteristics
CN102637114B (zh) * 2012-03-15 2014-05-14 广东国笔科技股份有限公司 实现触控解锁的数据处理设备、系统及方法
JPWO2013137455A1 (ja) * 2012-03-16 2015-08-03 株式会社Nttドコモ 情報端末及び実行制御方法
JP6168645B2 (ja) * 2012-03-31 2017-07-26 国立大学法人秋田大学 反転チューリングテスト方法およびアクセス認証方法
US9201510B2 (en) 2012-04-16 2015-12-01 Blackberry Limited Method and device having touchscreen keyboard with visual cues
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
CN102662594B (zh) * 2012-04-17 2017-12-22 中兴通讯股份有限公司 一种解锁方法、装置及电子终端
US9354805B2 (en) 2012-04-30 2016-05-31 Blackberry Limited Method and apparatus for text selection
US9292192B2 (en) 2012-04-30 2016-03-22 Blackberry Limited Method and apparatus for text selection
US10025487B2 (en) 2012-04-30 2018-07-17 Blackberry Limited Method and apparatus for text selection
US9207860B2 (en) 2012-05-25 2015-12-08 Blackberry Limited Method and apparatus for detecting a gesture
US20130333020A1 (en) * 2012-06-08 2013-12-12 Motorola Mobility, Inc. Method and Apparatus for Unlocking an Electronic Device that Allows for Profile Selection
US9116552B2 (en) 2012-06-27 2015-08-25 Blackberry Limited Touchscreen keyboard providing selection of word predictions in partitions of the touchscreen keyboard
KR20140027578A (ko) * 2012-07-06 2014-03-07 삼성전자주식회사 잠금 기능을 제어하기 위한 방법 및 그 전자 장치
US9524290B2 (en) 2012-08-31 2016-12-20 Blackberry Limited Scoring predictions based on prediction length and typing speed
US9063653B2 (en) 2012-08-31 2015-06-23 Blackberry Limited Ranking predictions based on typing speed and typing confidence
CN103714278A (zh) * 2012-09-29 2014-04-09 北京三星通信技术研究有限公司 一种终端设备的密码认证方法和装置
CN103731265B (zh) * 2012-10-10 2018-04-06 阿里巴巴集团控股有限公司 口令校验方法、客户端和服务器端、终端口令系统
US9372970B2 (en) 2012-10-12 2016-06-21 Apple Inc. Gesture entry techniques
US9147058B2 (en) * 2012-10-12 2015-09-29 Apple Inc. Gesture entry techniques
EP2733636A1 (en) * 2012-11-15 2014-05-21 Sony Mobile Communications AB Secure screen lock with pressure pattern
CN103870181B (zh) * 2012-12-14 2017-08-25 联想(北京)有限公司 一种手持设备的控制方法、控制装置及手持设备
CN104022876B (zh) * 2013-03-01 2018-12-28 深圳市腾讯计算机系统有限公司 用户身份认证方法、设备及系统
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
JP2014187632A (ja) * 2013-03-25 2014-10-02 Ntt Docomo Inc 情報端末、ロック解除方法及びロック解除プログラム
WO2014155749A1 (ja) * 2013-03-29 2014-10-02 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
EP2959660B1 (en) 2013-04-05 2016-09-28 Antique Books Inc. Method and system providing a picture password proof of knowledge
US9589120B2 (en) * 2013-04-05 2017-03-07 Microsoft Technology Licensing, Llc Behavior based authentication for touch screen devices
US9207772B2 (en) * 2013-05-13 2015-12-08 Ohio University Motion-based identity authentication of an individual with a communications device
CN104182159B (zh) * 2013-05-23 2018-12-25 华为终端(东莞)有限公司 一种触摸屏解锁的方法、装置及设备
EP3005036A4 (en) * 2013-06-07 2016-12-07 Immersion Corp UNLOCKING HAND HANDLE HANDLE
NO336008B1 (no) 2013-06-26 2015-04-20 Steinar Pedersen Enkel og pålitelig autentisering av fingeravtrykk
WO2015021469A2 (en) 2013-08-09 2015-02-12 Icontrol Networks Canada Ulc System, method and apparatus for remote monitoring
KR101654040B1 (ko) * 2013-09-10 2016-09-05 주식회사 케이티 사용자의 스텝 패턴 입력을 이용하는 전자 기기의 자동 설정 장치, 자동 설정 시스템 및 전자 기기의 자동 설정 방법
CN103488404B (zh) * 2013-09-22 2016-03-02 华为技术有限公司 一种解除电子设备锁定的方法及其装置
US9189614B2 (en) 2013-09-23 2015-11-17 GlobalFoundries, Inc. Password entry for double sided multi-touch display
KR101580637B1 (ko) 2013-10-28 2015-12-28 주식회사 케이티 엘리베이터 보안 시스템
WO2015066274A1 (en) 2013-10-30 2015-05-07 Ohio University Motion-based identity authentication of an individual
JP6243828B2 (ja) * 2013-11-29 2017-12-06 株式会社 ハイディープHiDeep Inc. タッチレベルに伴うフィードバック方法、及びこれを行うタッチ入力装置
KR101473640B1 (ko) 2014-01-08 2014-12-17 주식회사 네오패드 터치 단말기 및 터치 단말기의 패스워드 생성 방법
US9223955B2 (en) 2014-01-30 2015-12-29 Microsoft Corporation User-authentication gestures
GB2522864A (en) 2014-02-06 2015-08-12 Ibm User authentication using temporal knowledge of dynamic images
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US9158426B1 (en) * 2014-03-19 2015-10-13 Google Inc. Touch keyboard calibration
US9323435B2 (en) 2014-04-22 2016-04-26 Robert H. Thibadeau, SR. Method and system of providing a picture password for relatively smaller displays
EP3134841A2 (en) 2014-04-22 2017-03-01 Antique Books Inc. Method and system of providing a picture password for relatively smaller displays
EP3149985A1 (en) 2014-06-02 2017-04-05 Antique Books Inc. Advanced proof of knowledge authentication
EP3149645B1 (en) 2014-06-02 2018-05-16 Antique Books Inc. Device for entering graphical password on small displays with cursor offset
CN104035688A (zh) * 2014-06-20 2014-09-10 江苏物联网研究发展中心 移动终端单点触控压力感知安全解锁方法及装置
US9497186B2 (en) 2014-08-11 2016-11-15 Antique Books, Inc. Methods and systems for securing proofs of knowledge for privacy
US9699178B2 (en) 2014-11-25 2017-07-04 International Business Machines Corporation Temporal modification of authentication challenges
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US20160188855A1 (en) * 2014-12-26 2016-06-30 Michael Ara Bezjian Secure PIN Entry
WO2016137575A1 (en) * 2015-02-27 2016-09-01 Stein John William Touch field detector radio linked authentication method
CN106155298B (zh) 2015-04-21 2019-11-08 阿里巴巴集团控股有限公司 人机识别方法及装置、行为特征数据的采集方法及装置
US11265165B2 (en) 2015-05-22 2022-03-01 Antique Books, Inc. Initial provisioning through shared proofs of knowledge and crowdsourced identification
US11762989B2 (en) 2015-06-05 2023-09-19 Bottomline Technologies Inc. Securing electronic data by automatically destroying misdirected transmissions
CN105095735B (zh) * 2015-08-27 2017-11-24 广东欧珀移动通信有限公司 一种图案解锁的方法及终端
US20170163664A1 (en) 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
US10268814B1 (en) * 2015-12-16 2019-04-23 Western Digital Technologies, Inc. Providing secure access to digital storage devices
CN107122638A (zh) * 2016-02-24 2017-09-01 西安中兴新软件有限责任公司 用户设备及其解锁方法
CN107153785A (zh) * 2016-03-04 2017-09-12 艾恩尤尼公司 利用图像联想及触摸屏的安全认证方法
KR101833788B1 (ko) * 2016-04-06 2018-03-02 (주)휴맥스 포스 입력을 이용하여 사용자 프로파일을 제공하는 미디어 시스템 및 이에 있어서 개인화 서비스 제공 방법
JP6746361B2 (ja) * 2016-04-14 2020-08-26 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
CN107346386A (zh) * 2016-05-05 2017-11-14 阿里巴巴集团控股有限公司 一种认证、用于认证的信息生成方法及装置
JP6755125B2 (ja) * 2016-05-31 2020-09-16 シャープ株式会社 情報処理装置及びプログラム
US11163955B2 (en) 2016-06-03 2021-11-02 Bottomline Technologies, Inc. Identifying non-exactly matching text
US20180336339A1 (en) * 2016-06-25 2018-11-22 Huawei Technologies Co., Ltd. Method And Apparatus For Generating Password By Means of Press Touch
CN106372488B (zh) * 2016-08-23 2019-05-24 华为技术有限公司 一种设备控制方法及装置
USD825584S1 (en) 2017-03-29 2018-08-14 Becton, Dickinson And Company Display screen or portion thereof with transitional graphical user interface
CN108944936B (zh) * 2017-05-19 2020-07-10 致伸科技股份有限公司 人体感知检测系统及其方法
KR102065912B1 (ko) * 2018-05-09 2020-01-14 주식회사 슈프리마 압력 감지를 이용한 사용자 인증 영상 획득 장치 및 방법
KR102125083B1 (ko) * 2018-08-23 2020-06-19 주식회사 쿠노소프트 슬라이딩을 이용한 패스워드 프리 인증 시스템
US10332367B1 (en) * 2018-10-17 2019-06-25 Capital One Services, Llc Systems and methods for using haptic vibration for inter device communication
US11416713B1 (en) 2019-03-18 2022-08-16 Bottomline Technologies, Inc. Distributed predictive analytics data set
US11042555B1 (en) 2019-06-28 2021-06-22 Bottomline Technologies, Inc. Two step algorithm for non-exact matching of large datasets
US11269841B1 (en) 2019-10-17 2022-03-08 Bottomline Technologies, Inc. Method and apparatus for non-exact matching of addresses
US11449870B2 (en) 2020-08-05 2022-09-20 Bottomline Technologies Ltd. Fraud detection rule optimization
WO2022135674A1 (en) * 2020-12-21 2022-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Authenticating a user
US11544798B1 (en) 2021-08-27 2023-01-03 Bottomline Technologies, Inc. Interactive animated user interface of a step-wise visual path of circles across a line for invoice management
US11694276B1 (en) 2021-08-27 2023-07-04 Bottomline Technologies, Inc. Process for automatically matching datasets
US20230177127A1 (en) * 2021-12-08 2023-06-08 Qualcomm Incorporated Authentication of a user based on a user-specific swipe
US11663302B1 (en) * 2021-12-22 2023-05-30 Devdan Gershon System and method for quickly accessing a locked electronic device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331802A (ja) * 2000-05-22 2001-11-30 Interlink Kk 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体
KR20020003321A (ko) * 2001-10-12 2002-01-12 한국유니퀘스트 (주) 키 입력 장치를 통한 사용자 입력 패턴을 이용한 사용자인증방법
US20040095384A1 (en) * 2001-12-04 2004-05-20 Applied Neural Computing Ltd. System for and method of web signature recognition system based on object map
US20080235788A1 (en) * 2007-03-23 2008-09-25 University Of Ottawa Haptic-based graphical password

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4736445A (en) 1986-01-21 1988-04-05 International Business Machines Corporation Measure of distinguishability for signature verification
JPH0197628A (ja) 1987-10-08 1989-04-17 Bridgestone Corp 曲線を有する合成樹脂網の製造方法
JPH04282776A (ja) 1991-03-12 1992-10-07 Omron Corp パターン照合装置
JPH06103057A (ja) * 1991-08-06 1994-04-15 Nec Home Electron Ltd パスワード機能付情報処理装置
US5347589A (en) 1991-10-28 1994-09-13 Meeks Associates, Inc. System and method for displaying handwriting parameters for handwriting verification
JPH0721128A (ja) * 1993-06-18 1995-01-24 Matsushita Electric Ind Co Ltd 電子機器
US5687254A (en) 1994-06-06 1997-11-11 Xerox Corporation Searching and Matching unrecognized handwriting
JP3135104B2 (ja) 1994-11-07 2001-02-13 シャープ株式会社 電子機器の利用者認証装置
JPH0927031A (ja) 1995-07-10 1997-01-28 Hitachi Vlsi Eng Corp 図形判定方法および装置
US5917942A (en) 1995-12-28 1999-06-29 Motorla, Inc. Device and method for handwriting recognition with adaptive weighting of recognition data
JP3537963B2 (ja) * 1996-08-21 2004-06-14 日本電信電話株式会社 サイン認証方法
JPH1097628A (ja) * 1996-09-24 1998-04-14 Canon Inc 画像処理装置
US6275611B1 (en) 1996-10-17 2001-08-14 Motorola, Inc. Handwriting recognition device, method and alphabet, with strokes grouped into stroke sub-structures
JPH10187266A (ja) * 1996-12-27 1998-07-14 Tsubasa Syst Kk コンピュータシステム
JPH10240941A (ja) * 1997-03-03 1998-09-11 Canon Inc 入力データ認識装置と入力データの認識方法
US20010044906A1 (en) 1998-04-21 2001-11-22 Dimitri Kanevsky Random visual patterns used to obtain secured access
WO2000057349A1 (en) 1999-03-24 2000-09-28 British Telecommunications Public Limited Company Handwriting recognition system
JP3562577B2 (ja) * 2000-07-25 2004-09-08 精一郎 半谷 認証システム
JP2002082734A (ja) 2000-09-06 2002-03-22 Sony Corp 情報処理装置、情報処理方法、並びにプログラム格納媒体
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
JP4267307B2 (ja) 2002-11-28 2009-05-27 株式会社アプコット 個人認証方法とそのシステム、及び個人認証プログラム
US7298904B2 (en) 2004-01-14 2007-11-20 International Business Machines Corporation Method and apparatus for scaling handwritten character input for handwriting recognition
JP4647974B2 (ja) * 2004-11-17 2011-03-09 株式会社日立ハイテクノロジーズ 欠陥レビュー装置、データ管理装置、欠陥観察システム及び欠陥レビュー方法
CA2495445A1 (en) * 2005-01-29 2005-07-13 Hai Tao An arrangement and method of graphical password authentication
JP5017943B2 (ja) * 2006-07-04 2012-09-05 オムロン株式会社 不良分析支援装置、不良分析支援用プログラム、および、不良分析支援用プログラムを記録した記録媒体
EP1879127A1 (en) 2006-07-13 2008-01-16 Cipherstone Technologies AB User authentication method and system and password management system
US8125312B2 (en) * 2006-12-08 2012-02-28 Research In Motion Limited System and method for locking and unlocking access to an electronic device
CN101079707A (zh) 2007-06-21 2007-11-28 中国科学院合肥物质科学研究院 基于可撤消的手写签名的身份认证方法
US8683582B2 (en) * 2008-06-16 2014-03-25 Qualcomm Incorporated Method and system for graphical passcode security
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001331802A (ja) * 2000-05-22 2001-11-30 Interlink Kk 筆跡イメージの生成装置及び表示装置並びに筆跡イメージ生成用プログラムを記憶した記憶媒体
KR20020003321A (ko) * 2001-10-12 2002-01-12 한국유니퀘스트 (주) 키 입력 장치를 통한 사용자 입력 패턴을 이용한 사용자인증방법
US20040095384A1 (en) * 2001-12-04 2004-05-20 Applied Neural Computing Ltd. System for and method of web signature recognition system based on object map
US20080235788A1 (en) * 2007-03-23 2008-09-25 University Of Ottawa Haptic-based graphical password

Also Published As

Publication number Publication date
KR20110031328A (ko) 2011-03-25
JP2011524592A (ja) 2011-09-01
EP2291786A1 (en) 2011-03-09
US8683582B2 (en) 2014-03-25
CN102067150B (zh) 2015-06-24
JP2013239184A (ja) 2013-11-28
EP2291786B1 (en) 2019-10-16
CN102067150A (zh) 2011-05-18
WO2010005662A1 (en) 2010-01-14
ES2760615T3 (es) 2020-05-14
JP5788435B2 (ja) 2015-09-30
US20090313693A1 (en) 2009-12-17
HUE046999T2 (hu) 2020-04-28

Similar Documents

Publication Publication Date Title
KR101471236B1 (ko) 그래픽 패스코드 보안을 위한 방법 및 시스템
US9600729B2 (en) System and method of authentication of an electronic signature
TWI490725B (zh) 包括基於生物特徵登錄的手指操作輸入裝置之電子裝置及相關方法
EP2659432B1 (en) User identification with biokinematic input
NL2010659C2 (en) Electronic device including finger-operated input device based biometric matching and related methods.
WO2018137448A1 (zh) 一种终端指纹识别的方法及移动终端
EP2541452A1 (en) Authentication method of user of electronic device
WO2014206505A1 (en) Improvements in or relating to user authentication
KR101990340B1 (ko) 지문 인식을 이용한 인증이 가능한 노트북 및 이의 작동방법
JP6177729B2 (ja) 電子機器
US10762182B2 (en) Detection system, fingerprint sensor, and method of finger touch authentication thereof
US20180349592A1 (en) Beat assisted temporal pressure password
CN113704739A (zh) 一种位置指示方法
EP2816451A1 (en) System and method of authentication of an electronic signature
TWI767623B (zh) 用於保護電子運算裝置應用程式的方法
US20210224815A1 (en) Apparatus and method of authorisation
EP2336947A1 (en) Personal identification pattern

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20130502

Effective date: 20140825

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 6