KR20140092396A - 모바일 플랫폼 상에서의 방향 인지 인증 - Google Patents

모바일 플랫폼 상에서의 방향 인지 인증 Download PDF

Info

Publication number
KR20140092396A
KR20140092396A KR1020147015936A KR20147015936A KR20140092396A KR 20140092396 A KR20140092396 A KR 20140092396A KR 1020147015936 A KR1020147015936 A KR 1020147015936A KR 20147015936 A KR20147015936 A KR 20147015936A KR 20140092396 A KR20140092396 A KR 20140092396A
Authority
KR
South Korea
Prior art keywords
mobile platform
condition
authentication
input
logic
Prior art date
Application number
KR1020147015936A
Other languages
English (en)
Other versions
KR101637107B1 (ko
Inventor
지안 자오
이 진
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20140092396A publication Critical patent/KR20140092396A/ko
Application granted granted Critical
Publication of KR101637107B1 publication Critical patent/KR101637107B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

시스템 및 방법은 인증 입력을 수신하는 것과, 인증 입력의 입력시에 모바일 플랫폼의 인증 방향을 결정하는 것을 대비할 수 있다. 또한, 결정은 모바일 플랫폼의 인증 방향 및 인증 입력에 기초하여 사용자를 검증할지에 대해 이루어질 수 있다. 플랫폼 방향은 또한 멀웨어를 검출하는 데 사용될 수 있다.

Description

모바일 플랫폼 상에서의 방향 인지 인증{ORIENTATION AWARE AUTHENTICATION ON MOBILE PLATFORMS}
실시예들은 일반적으로 모바일 플랫폼 상에서의 사용자 인증에 관한 것이다. 보다 구체적으로, 실시예들은 사용자들을 인증하고 멀웨어(malware)를 검출하기 위한 디바이스 방향 정보의 사용에 관한 것이다.
종래의 스마트폰은 비승인된 사람들에 의한 액세스를 금지하기 위해 사용자들을 인증하는 소프트웨어를 포함할 수 있다. 이러한 인증 소프트웨어는 비밀번호를 입력하거나 또는 스마트폰의 터치스크린 상의 특정 경로를 그리도록 사용자에게 요구할 수 있다. 이들 방안들은 일정한 환경 하에서는 적합할 수 있지만, 개선을 위해서는 상당한 여지가 남아 있다. 예컨대, 근처의 사람들이 비밀번호의 입력 또는 경로 흔적을 관찰할 수 있다. 실제로, 일부 경로 추적 방안들은 인증시에 자리에 없던 사람들에 의해 알아내어질 수 있는 손가락 흔적을 터치스크린 상에 남길 수 있다. 게다가, 종래의 사용자 인증 방안들은 데이터를 다운로드하거나 또는 다른 비승인된 동작들을 수행하는 스마트폰 상에서 실행되고 있는 멀웨어에 대해 어떠한 보호도 제공할 수 없다.
본 발명의 실시예들의 다양한 이점은 이하의 명세서 및 첨부된 청구항들을 판독하고 또한 이하의 도면들을 참조함으로써 당업자에게 있어서 분명하게 될 것이다.
도 1(a)~1(c)는 실시예들에 따른 모바일 플랫폼의 예들의 사시도이다.
도 2는 실시예에 따라 모바일 디바이스에 인증 정보를 등록하는 방법의 예에 대한 흐름도이다.
도 3은 실시예에 따라 사용자를 인증하는 방법의 예에 대한 흐름도이다
도 4는 실시예에 따라 인증 프로세스를 트리거링하는 방법의 예에 대한 흐름도이다.
도 5는 실시예에 따른 모바일 플랫폼의 예에 대한 블록도이다.
실시예들은 모바일 플랫폼의 사용자 인터페이스를 통해 인증 입력을 수신하고, 모바일 플랫폼의 인증 방향(authentication orientation)을 결정하는 로직을 갖는 장치를 포함할 수 있다. 또한 상기 로직은 모바일 플랫폼의 인증 방향 및 인증 입력에 기초하여 사용자를 검증할지를 결정할 수 있다.
또한 실시예들은, 프로세서에 의해 실행될 때에, 모바일 플랫폼으로 하여금 인증 입력을 수신하게 하는 인스트럭션들의 세트를 갖는 비일시적 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 또한 상기 인스트럭션들은 모바일 플랫폼으로 하여금 그 모바일 플랫폼의 인증 방향을 결정하게 하며, 또한 모바일 플랫폼의 인증 방향 및 인증 입력에 기초하여 사용자를 검증할지를 결정하게 할 수 있다.
다른 실시예들은 센서를 갖는 모바일 플랫폼과, 그 모바일 플랫폼의 사용자 인터페이스를 통해 인증 입력을 수신하는 로직을 포함할 수 있다. 상기 로직은 또한 센서로부터의 하나 이상의 신호에 기초하여 모바일 플랫폼의 인증 방향을 결정할 수 있으며, 또한 모바일 플랫폼의 인증 방향 및 인증 입력에 기초하여 사용자를 검증할지를 결정할 수 있다.
이제 도 1(a)로 가면, 인증 입력을 입력하는 모바일 플랫폼(10)의 사용자를 위한 등록 프롬프트(12)를 모바일 플랫폼(10)의 터치스크린 디스플레이(14)가 포함하고 있는 모바일 플랫폼(10)을 도시하고 있다. 도시된 예에서, 인증 입력은 PIN(개인 식별 번호, 예를 들어 "1-2-3-4")을 포함한다. 인증 입력의 다른 형태로서, 예를 들어, 비밀번호, 손가락 흔적 경로, 퍼즐 설정, 클릭 시퀀스(예를 들어, 코, 입, 눈 등의 대상들을 특정한 순서로 선택하는 것), 구두(spoken) 입력, 생물학적 입력(예를 들어, 지문, 아이(eye) 스캔), 등이 사용될 수도 있다. 더욱 상세히 설명되는 바와 같이, 모바일 플랫폼(10)은 또한 인증 입력이 입력되고 있을 때에 모바일 플랫폼(10)의 방향을 결정할 수 있고(예를 들어, "인증 방향"), 인증 방향은 모바일 플랫폼의 후속 사용자들을 인증하기 위해 사용될 수 있다. 간단히 말해서, 인증은 사용자가 모바일 플랫폼(10)에 액세스하도록 허용되기 전에 사용자가 동일한(또는 유사한) 방향으로 모바일 플랫폼(10)을 갖고 있는 것을 요구할 수 있다. 따라서, 도시된 등록 프롬프트(12)는 또한 플랫폼 방향이 후속 인증 시도를 위해 요구될 것임을 사용자에게 통지/상기한다(예를 들어, "*방향을 기억하십시오").
도 1(b)는 올바른 인증 입력이 입력되었지만 모바일 플랫폼(10)이 잘못된 방향에 있을 때의 모바일 플랫폼(10)을 도시한다. 특히, 모바일 플랫폼(10)이 등록 프로세스 동안에 기록된 방향과 동일한 방향으로 위치되어 있지 않기 때문에 디스플레이(14)는 거절 출력(18)(예를 들어, "다시 시도하십시오")을 포함한다. 따라서, 사용자는 인증 입력의 재입력을 요구받을 수 있다. 특히 유의사항은 도시된 예에서 사용자가 모바일 플랫폼(10)을 재위치시키도록 지시받지 않는 것이다. 그 결과, 비승인된 사용자들은 인증 입력이 잘못되었다고 가정할 수 있고, PIN이 잠겨질 때까지 PIN을 계속해서 추측할 수 있다. 한편, 선의의 사용자들은 방향 인지 인증 기능에 대해 알고 있을 수 있어, 모바일 플랫폼(10)이 단지 상이하게 위치될 필요가 있다고 의심할 수 있다.
이와 달리, 모바일 플랫폼(10)이 잘못된 방향에 있을 때에 인증 입력이 수신되는 경우에 사용자는 "다시 시도하십시오"와 같은 메시지를 제시받을 수 있다. 게다가, 방향 편차의 허용 오차(예를 들어, 1도)가 사용될 수 있어, 방향 편차가 매우 작으면 실패 리스트에 로그인 시도를 추가하지 않고서 추가적인 프롬프트가 생성될 수 있다. 일례에서, 실패 리스트는, 후속 시도를 위해 사용되는 소정의 대기 기간(예를 들어, 60초)을 갖고서, 예를 들어 5번 또는 10번의 연속적인 잘못된 로그인 시도로 설정될 수 있다.
거절 출력(18)은 검증 거부가 디바이스 방향으로 인한 것이었다는 미묘한 힌트를 사용자에게 주기 위해 소정의 하이라이팅 및/또는 색상으로 포맷화될 수도 있다. 동일한 포맷화가 등록 프롬프트(12)에 적용될 수 있다(도 1(a), 예를 들어, "다시 시도하십시오"와 동일한 방식으로 "*방향을 기억하십시오"를 포맷화). 이러한 방안은 비승인된 사용자들로부터 방향 기능을 가리는 동시에 선의의 사용자들에 대해 방향 상기(reminder)를 강화할 수 있다. 도 1(c)는, 인증 입력의 입력시에 올바른 방향(즉, 도 1(a)의 방향)이 사용되면, 승인 출력(16)(예를 들어 "성공!")이 디스플레이(14)에 의해 생성될 수 있음을 보여준다. 이와 달리 승인 출력(16)은 모바일 플랫폼(10)의 초기 화면일 수 있다.
이제 도 2로 가면, 인증 정보를 등록하는 방법(20)이 도시되어 있다. 상기 방법(20)은, RAM, ROM, PROM, 펌웨어, 플래시 메모리, 등과 같은 머신-판독가능 저장 매체 또는 컴퓨터-판독가능 저장 매체, PLA(programmable logic array), FPGA(field programmable gate array), CPLD(complex programmable logic device)와 같은 설정가능 로직, ASIC(application specific integrated circuit), COMS(complementary metal oxide semiconductor) 또는 TTL(transistor-transistor logic) 기술과 같은 회로 기술을 사용하는 고정된 기능성의 로직 하드웨어, 또는 이들의 임의의 조합에 저장된 로직 인스트럭션들의 하나 이상의 세트로서 모바일 플랫폼(10)(도 1(a)~1(c))과 같은 모바일 플랫폼에서 구현될 수 있다.
도시된 프로세싱 블록 22는 등록 입력을 수신하는 것을 제공하되, 상기 등록 입력은 PIN, 비밀번호, 손가락 흔적 경로, 퍼즐 설정, 구두 입력, 생물학적 입력, 등을 포함할 수 있다. 입력 조건은 블록 24에서 등록 입력에 기초하여 설정될 수 있다. 따라서, 숫자 1-2-3-4가 등록 입력으로서 입력되면, 입력 조건은 1-2-3-4로 설정될 수 있다. 블록 26은 등록 입력의 입력시에 모바일 플랫폼의 현재 방향을 결정할 수 있다. 가속도계, 자이로스코프, 중력 센서, 등과 같이 모바일 플랫폼 상에 있는 센서로부터의 신호에 액세스함으로써 방향이 결정될 수 있다. 특히, 방향은 3개의 축(또는 평면)에 대해 플랫폼의 위치 결정(positioning)을 나타내는 3D(3-차원) 값일 수 있다. 방향 조건은 블록 28에서 현재 방향에 기초하여 설정될 수 있고, 입력 조건 및 방향 조건은 서로 연관될 수 있으며 모바일 플랫폼의 사용자들을 인증하는 데 후속해서 사용될 수 있다.
도 3은 모바일 플랫폼의 사용자를 인증하는 방법(30)을 나타낸다. 예컨대, 상기 방법(30)은, RAM, ROM, PROM, 펌웨어, 플래시 메모리, 등과 같은 머신-판독가능 저장 매체 또는 컴퓨터-판독가능 저장 매체, PLA, FPGA, CPLD와 같은 설정가능 로직, ASIC, COMS 또는 TTL 기술과 같은 회로 기술을 사용하는 고정된 기능성의 로직 하드웨어, 또는 이들의 임의의 조합에 저장된 로직 인스트럭션들의 하나 이상의 세트로서 모바일 플랫폼(10)(도 1(a)~1(c))과 같은 모바일 플랫폼에서 구현될 수 있다.
도시된 프로세싱 블록 32는 상기한 터치스크린 디스플레이(14)(도 1(a)~1(c))와 같은 모바일 플랫폼 사용자 인터페이스를 통해 인증 입력을 수신하는 것을 제공한다. 인증 입력은 이미 언급된 바와 같이 PIN, 비밀번호, 손가락 흔적 경로, 퍼즐 설정, 구두 입력, 생물학적 입력, 등을 포함할 수 있다. 모바일 플랫폼의 인증 방향은 블록 34에서 결정될 수 있고, 인증 방향은 인증 입력의 입력시에 모바일 플랫폼의 방향을 나타낼 수 있다. 따라서, 인증 방향은 가속도계, 자이로스코프, 중력 센서, 등과 같이 모바일 플랫폼 상에 있는 센서로부터의 신호에 액세스함으로써 획득될 수 있다.
블록 36은 등록 프로세스 동안에 인증 입력과 입력 조건 세트를 비교할 수 있으며, 입력 조건이 만족되면(예를 들어, 올바른 PIN이 입력되었으면), 블록 38에서 입력 조건과 연관된 방향 조건이 만족되었는지에 대해 결정이 이루어질 수 있다. 따라서, 블록 38은 등록 프로세스 동안에 모바일 플랫폼의 방향과 인증 방향을 비교하는 것을 포함할 수 있다. 비교는 방향 조건이 만족되는지를 결정하기 위해 가변성(variability) 임계치(예를 들어, ≤3도 편차)를 사용할 수 있다. 인증 입력이 입력 조건을 만족하지 않거나, 혹은 인증 방향이 입력 조건과 연관된 방향 조건을 만족하지 않으면, 사용자는 블록 40에서 거절될 수 있다(예를 들어, 검증/액세스가 거절됨). 따라서, 블록 40은 이미 언급된 거절 출력(18)(도 1(b))과 같은 거절 출력을 발행하는 것을 포함할 수 있다. 한편, 인증 입력이 입력 조건을 만족하고 또한 인증 방향이 입력 조건과 연관된 방향 조건을 만족하면, 도시된 블록 42는 사용자를 승인한다(예를 들어 검증/액세스를 허가함). 따라서, 블록 42는 이미 언급된 승인 출력(16)(도 1(c))과 같은 승인 출력을 발행하는 것을 포함할 수 있다.
이하의 의사 코드(pseudo code)는 모바일 플랫폼에 관한 로그인 프로세스의 수행에 대한 하나의 방안을 나타낸다.
If get a correct password
If in a correct orientation
Successfully login
Else
Return to the login window
Endif
Else
Return to the login window
Endif
이제 도 4로 가면, 방향 인지 인증이 모바일 플랫폼의 특정 사용 상태에 의해 트리거링되는 방법(44)이 도시되어 있다. 상기 방법(44)은, RAM, ROM, PROM, 펌웨어, 플래시 메모리, 등과 같은 머신-판독가능 저장 매체 또는 컴퓨터-판독가능 저장 매체, PLA, FPGA, CPLD와 같은 설정가능 로직, ASIC, COMS 또는 TTL 기술과 같은 회로 기술을 사용하는 고정된 기능성의 로직 하드웨어, 또는 이들의 임의의 조합에 저장된 로직 인스트럭션들의 하나 이상의 세트로서 모바일 플랫폼(10)(도 1(a)~1(c))과 같은 모바일 플랫폼에서 구현될 수 있다.
일반적으로, 개인 또는 멀웨어가 인증을 맞닥뜨리지 않고서 모바일 플랫폼으로의 액세스를 얻는 것이 가능할 수 있다. 예컨대, 인증을 요구하기 전에 비활성화의 소정 기간(예를 들어, 5분)을 허용하는 타임아웃 설정으로 모바일 플랫폼이 구성되면, 비승인된 개인은 승인된 사용자에 대한 지식 없이도 타임아웃 기간 동안에 모바일 플랫폼에 개입할 수 있고, 효과적으로 승인을 건너뛸 수 있다. 또한, 네트워크 또는 다른 접속부를 통해 멀웨어가 모바일 플랫폼에 다운로드될 수 있으며, 상기 멀웨어는 승인된 사용자에 대한 지식 없이도 대량의 데이터를 모바일 플랫폼으로부터 또는 모바일 플랫폼으로 전송할 수 있다(예를 들어, "스텔스(stealth)" 모드에서). 따라서, 도시된 방법(44)은 특정 애플리케이션(예를 들어, 웹 브라우저, 텍스트 메시징 소프트웨어)의 실행, 소정의 데이터 전송 레이트, 등과 같은 소정의 모바일 플랫폼 "상태 조건"이 방향 인지 인증을 트리거링하는 데 사용 및 정의될 수 있게 한다.
특히, 프로세싱 블록 46은 모바일 플랫폼의 상태 조건을 모바일 플랫폼의 방향 조건과 연관시키기 위해 자동화된 프로세스를 수행할 수 있다. 상태 조건은, 예컨대, 웹 브라우저와 같은 특정 애플리케이션의 실행을 포함할 수 있다. 이러한 경우에, 승인된 사용자가 웹 브라우저를 사용하고 있는 동안에 통상 소정의 방향(예를 들어, 랜드스케이프 위치 및 30도로 경사진 후방)으로 모바일 플랫폼을 잡고 있다고 결정될 수 있다. 따라서, [web_browser_execution]의 상태 조건은 [landscape_position, 0-30-0]의 방향 조건과 연관될 수 있다. 다른 예에서, 상태 조건은 비교적 높은 데이터 전송 레이트를 포함할 수 있다. 이러한 경우에, 승인된 사용자가 통상적으로 대용량 파일들을 다운로드하는 동안에 모바일 플랫폼에 적어도 일부의 움직임을 부여한다고(예를 들어, 고정적이지 않음) 결정될 수 있다. 따라서, [download_rate>500Mbit/s]의 상태 조건은 [motion>0]의 방향 조건과 연관될 수도 있다. 다른 상태 조건 및 방향 조건은 상황에 따라 지정될 수 있다. 게다가 블록 46에서의 연관 프로세스는 승인된 사용자가 그 사용자의 일과 내에서 모바일 플랫폼을 처리하는 것과 같이 자동으로(예를 들어, 배경 내에서) 수행될 수 있다.
모바일 플랫폼 디바이스의 현재 사용 상태는 블록 48에서 결정될 수 있으며, 도시된 블록 50은 사용 상태가 사전 정의된 상태 조건을 만족하는지를 결정한다. 따라서, 특정 애플리케이션의 실행이 상태 조건으로서 사용되는 예에서, 블록 50은 모바일 플랫폼이 문제의 상기 애플리케이션을 현재 실행하고 있는지(예를 들어, [web_browser_execution]이 참(true)인지)를 결정할 수도 있다. 마찬가지로, 데이터 전송 레이트가 상태 조건으로서 사용되는 예에서, 블록 50은 모바일 플랫폼이 특정한 레이트로 혹은 그 이상으로 데이터를 전송하고 있는지(예를 들어, [download_rate>500Mbit/s]가 참인지)를 결정할 수 있다. 상태 조건이 만족되면, 모바일 플랫폼의 "사용 방향"(예를 들어, 모바일 플랫폼의 현재 방향)은 블록 52에서 결정될 수 있고, 도시된 블록 54는 사용 방향이 상태 조건과 이전에 연관되었던 방향 조건을 만족하는지를 결정한다.
따라서, 특정 애플리케이션이 상태 조건으로서 사용되는 예에서, 블록 54는 승인된 사용자가 문제의 상기 애플리케이션을 위해 통상적으로 사용하는 방향에 모바일 플랫폼이 있는지(예를 들어, [landscape_position, 0-30-0]이 참인지)를 결정할 수 있다. 마찬가지로, 데이터 전송 레이트가 상태 조건으로서 사용되는 예에서, 블록 54는 모바일 플랫폼이 움직이고 있는지(예를 들어, [motion>0]이 참인지)를 결정할 수 있다. 상태 조건 및 그와 연관된 방향 조건 모두가 만족되면, 도시된 블록 56은 인증 프롬프트를 생성하여, 상기한 바와 같이 방향 인증 프로세스를 트리거링할 수 있다.
이하의 의사 코드는 로그인 프로세스의 트리거링에 대한 하나의 방안을 나타낸다.
If there is still some network related application still running with a high data flow
Alert the user and request acknoweledgement or dispose
Else
Do nothing special
Endif
이제 도 5로 가면, 모바일 플랫폼(60)이 도시되어 있다. 플랫폼(60)은 컴퓨팅 기능(예를 들어, 퍼스널 디지털 어시스턴트/PDA, 랩탑, 스마트 태블릿), 통신 기능(예를 들어, 무선 스마트폰), 이미징 기능(예를 들어, 카메라, 캠코더), 미디어 재생 기능(예를 들어, 스마트 텔레비전/TV), 또는 이들의 임의의 조합(예를 들어, 모바일 인터넷 디바이스/MID)을 가질 수 있다. 도시된 예에서, 플랫폼(60)은 시스템 메모리(66)와 통신할 수 있는 직접 메모리 제어기(IMC)(64)를 갖는 프로세서(62)를 포함한다. 시스템 메모리(66)는, 예컨대, 하나 이상의 메모리 모듈로서 예를 들어 DIMM(dual inline memory module), SODIMM(small outline DIMM) 등으로서 구성된 DRAM을 포함할 수 있다.
또한, 도시된 플랫폼(60)은 칩셋의 사우스브리지(Southbridge)로 종종 불리는 PCH(platform controller hub)를 포함하고, 상기 PCH는 호스트 디바이스로서 기능하며 또한 네트워크 제어기(70), 저장 장치(예를 들어, 하드 디스크 드라이브/HDD, 광 디스크, 플래시 메모리, 등)(72), 센서(예를 들어, 가속도계, 자이로스코프, 중력 센서)(74), 및 사용자 인터페이스(UI, 예를 들어, 터치스크린, 모니터, 마우스, 키보드, 마이크로폰)(76)와 통신할 수 있다. 도시된 프로세서(62)는 UI(76)를 통해 인증 입력을 수신하고, 센서(74)로부터의 신호에 기초하여 플랫폼(60)의 인증 방향을 결정하며, 플랫폼(60)의 인증 방향 및 인증 입력에 기초하여 사용자를 검증할지를 결정하도록 구성되는 로직(78)을 실행할 수 있다. 일례에서, 로직(78)은 또한 방향 조건을 모바일 플랫폼의 입력 조건과 연관시키기 위해 등록 프로세스를 수행하도록 구성되되, 입력 조건 및 연관된 방향 조건은 플랫폼(60)의 사용자들을 거절 또는 승인하기 위해 사용될 수 있다. 게다가, 로직(78)은 방향 조건을 상태 조건과 연관시키기 위해 자동화된 프로세스를 수행하도록 구성될 수 있으며, 상태 조건 및 연관된 방향 조건은 방향 인지 인증 프로세스를 트리거링하는 데 사용될 수 있다. 다양한 입력 조건, 상태 조건, 및 연관된 방향 조건은 저장 장치(72)와 같은 메모리에 국부적으로 및/또는 다른 플랫폼 상에 원격적으로 저장될 수 있다.
따라서, 여기서 설명되는 기술들은 스마트폰 및 태블릿과 같은 플랫폼 및/또는 모바일 디바이스에 대해 보다 우수하고 보다 안전한 사용자 경험을 제공할 수 있다. 또한, 기술들은 플랫폼에 이미 존재할 수 있는 감지 기술을 활용할 때에 개인들의 개입 및 미검출된 멀웨어와 같은 해결되지 못한 문제들에 대한 해결책들을 제공할 수 있다.
본 발명의 실시예들은 반도체 집적 회로("IC") 칩들의 모든 타입에 사용하기 위해 적용가능하다. 이러한 IC 칩들의 예는 프로세서, 제어기, 칩셋 컴포넌트, 프로그래밍 가능한 로직 어레이(PLA), 메모리 칩, 네트워크 칩, 시스템 온 칩(SoC), SSD/NAND 제어기 ASIC, 등을 포함하지만, 이들로 제한되는 것은 아니다. 또한, 도면들의 일부에서, 신호 도체 라인들(signal conductor lines)이 선들로 표현된다. 일부는 보다 많은 구성 신호 경로들(constituent signal paths)을 나타내기 위해 상이할 수 있고, 다수의 구성 신호 경로를 나타내기 위해 번호 레이블을 가질 수 있으며, 및/또는 주요 정보의 흐름 방향을 나타내기 위해 하나 이상의 단(ends)으로의 화살표를 가질 수 있다. 그러나, 이는 제한하는 방식으로 간주되어서는 안된다. 또한, 이러한 부가되는 상세는 회로의 보다 쉬운 이해를 가능하게 하기 위해 하나 이상의 실시예와 관련되어 사용될 수 있다. 추가적인 정보를 갖는지 여부를 표현한 임의의 신호 라인들은, 다수의 방향으로 이동할 수 있으며 임의의 적절한 타입의 신호 방식으로 구현될 수 있는 하나 이상의 신호, 예를 들어, 차동 쌍(differential pairs), 광 파이버 라인(optical fiber lines), 및/또는 단일 단의 라인(single-ended lines)을 실제로 포함할 수 있다.
크기/모델/값/범위의 예가 주어져 있을 수 있지만, 본 발명의 실시예들은 이에 제한되지 않는다. 시간 경과에 따라 발달되는 기술들(예를 들어, 포토리소그래피)을 제조함에 따라, 보다 작은 크기의 디바이스들이 제조될 수 있다고 예상된다. 또한, 잘 알려진 전원장치/IC 칩으로의 접지 접속 및 다른 구성요소는, 도시 및 설명의 단순화를 위해 또한 발명의 실시예들의 소정 측면을 모호하지 않게 하기 위해, 도면들 내에서 도시되거나 도시되지 않을 수 있다. 또한, 구성은 발명의 실시예들을 모호하게 하는 것을 피하기 위해 블록도 형태로 도시될 수 있으며, 또한 구성은, 블록도 구성의 구현과 관련해서 특정한다는 관점에서, 실시예가 구현되는 플랫폼에 상당히 의존적이고, 즉 이는 당업자의 이해의 범위 내에 있어야 함을 특정한다. 발명의 실시예를 설명하기 위해 특정한 세부 사항(예를 들어, 회로)이 제시되며, 발명의 실시예들이 이러한 특정한 세부 사항의 변형을 갖고서 또는 갖지 않고서 실시될 수 있다는 것이 당업자에게 있어서 명백할 것이다. 따라서, 이러한 설명은 제한하는 것이 아니라 실례로서 간주되어야 한다.
"결합된"이란 용어는 문제의 구성요소들 사이에서 직접적인 또는 간접적인 임의의 타입의 관계를 지칭하기 위해 본 명세서에서 사용될 수 있으며, 또한 전기 접속, 기계 접속, 유체 접속, 광학 접속, 전자기 접속, 전기 기계 접속 또는 다른 접속에 적용할 수 있다. 또한, "제1의", "제2의" 등의 용어들은 단지 설명을 용이하게 하기 위해 본 명세서에서 사용되며, 달리 표시되지 않는 한 특정한 시간순 또는 연대순의 의의를 수반하지 않는다.
당업자는 본 발명의 실시예들의 전반적인 기술들이 다양한 형태로 구현될 수 있음을 상기 설명으로부터 이해할 것이다. 따라서, 본 발명의 실시예들이 그에 대한 특정한 예들과 연관되어 설명되었지만, 다른 변경이 도면, 명세서, 및 이하의 청구항들의 검토에 따라 당업자에게 있어서 명백하게 될 것이기 때문에 발명의 실시예들의 진정한 범위는 그렇게 제한되지 않아야 한다.

Claims (20)

  1. 모바일 플랫폼으로서,
    센서와,
    로직을 포함하되,
    상기 로직은
    상기 모바일 플랫폼의 사용자 인터페이스를 통해 인증 입력(authentication input)을 수신하고,
    상기 센서로부터의 하나 이상의 신호에 기초하여 상기 모바일 플랫폼의 인증 방향(authentication orientation)을 결정하고,
    상기 모바일 플랫폼의 상기 인증 방향 및 상기 인증 입력에 기초하여 사용자를 검증할지를 판정하는
    모바일 플랫폼.
  2. 제 1 항에 있어서,
    상기 로직은, 상기 인증 입력이 입력 조건(input condition)을 만족하지 않거나 또는 상기 인증 방향이 상기 입력 조건과 연관된 방향 조건(orientation condition)을 만족하지 않으면, 상기 사용자를 거절하는
    모바일 플랫폼.
  3. 제 2 항에 있어서,
    상기 로직은, 상기 인증 입력이 상기 입력 조건을 만족하고 또한 상기 인증 방향이 상기 방향 조건을 만족하면, 상기 사용자를 승인하는
    모바일 플랫폼.
  4. 제 2 항에 있어서,
    상기 로직은 상기 방향 조건을 상기 입력 조건과 연관시키기 위해 등록 프로세스를 수행하는
    모바일 플랫폼.
  5. 제 1 항에 있어서,
    상기 로직은,
    방향 조건을 상기 모바일 플랫폼의 상태 조건과 연관시키기 위해 자동화된 프로세스를 수행하고,
    상기 모바일 플랫폼의 사용 상태를 결정하고,
    상기 사용 상태가 상기 상태 조건을 만족하면 상기 모바일 플랫폼의 사용 방향을 결정하고,
    상기 사용 방향이 상기 상태 조건과 연관된 방향 조건을 만족하면 인증 프롬프트(prompt)를 생성하는
    모바일 플랫폼.
  6. 제 5 항에 있어서,
    상기 사용 상태는 특정 애플리케이션의 실행 및 데이터 전송 레이트 중 적어도 하나를 포함하는
    모바일 플랫폼.
  7. 인스트럭션의 세트를 포함하는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 인스트럭션은, 프로세서에 의해 실행될 때에, 모바일 플랫폼으로 하여금,
    인증 입력을 수신하게 하고,
    상기 모바일 플랫폼의 인증 방향을 결정하게 하고,
    상기 모바일 플랫폼의 상기 인증 방향 및 상기 인증 입력에 기초하여 사용자를 검증할지를 판정하게 하는
    컴퓨터 판독가능 저장 매체.
  8. 제 7 항에 있어서,
    상기 인스트럭션은, 실행시에, 상기 모바일 플랫폼으로 하여금, 상기 인증 입력이 입력 조건을 만족하지 않거나 또는 상기 인증 방향이 상기 입력 조건과 연관된 방향 조건을 만족하지 않으면, 상기 사용자를 거절하게 하는
    컴퓨터 판독가능 저장 매체.
  9. 제 8 항에 있어서,
    상기 인스트럭션은, 실행시에, 상기 모바일 플랫폼으로 하여금, 상기 인증 입력이 상기 입력 조건을 만족하고 또한 상기 인증 방향이 상기 방향 조건을 만족하면, 상기 사용자를 승인하게 하는
    컴퓨터 판독가능 저장 매체.
  10. 제 8 항에 있어서,
    상기 인스트럭션은, 실행시에, 상기 모바일 플랫폼으로 하여금, 상기 방향 조건을 상기 입력 조건과 연관시키기 위해 등록 프로세스를 수행하게 하는
    컴퓨터 판독가능 저장 매체.
  11. 제 7 항에 있어서,
    상기 인스트럭션은, 실행시에, 상기 모바일 플랫폼으로 하여금,
    방향 조건을 상기 모바일 플랫폼의 상태 조건과 연관시키기 위해 자동화된 프로세스를 수행하게 하고,
    상기 모바일 플랫폼의 사용 상태를 결정하게 하고,
    상기 사용 상태가 상기 상태 조건을 만족하면, 상기 모바일 플랫폼의 사용 방향을 결정하게 하고,
    상기 사용 방향이 상기 상태 조건과 연관된 상기 방향 조건을 만족하면, 인증 프롬프트를 생성하게 하는
    컴퓨터 판독가능 저장 매체.
  12. 제 11 항에 있어서,
    상기 사용 상태는 데이터 전송 레이트를 포함하고, 상기 사용 방향은 상기 모바일 플랫폼에 대해 고정적인 지정(stationary designation)을 포함하는
    컴퓨터 판독가능 저장 매체.
  13. 제 11 항에 있어서,
    상기 사용 상태는 특정 애플리케이션의 실행을 포함하는
    컴퓨터 판독가능 저장 매체.
  14. 로직을 포함하는 장치로서,
    상기 로직은,
    모바일 플랫폼의 사용자 인터페이스를 통해 인증 입력을 수신하고,
    상기 모바일 플랫폼의 인증 방향을 결정하고,
    상기 모바일 플랫폼의 상기 인증 방향 및 상기 인증 입력에 기초하여 사용자를 검증할지를 판정하는
    장치.
  15. 제 14 항에 있어서,
    상기 로직은, 상기 인증 입력이 입력 조건을 만족하지 않거나 또는 상기 인증 방향이 상기 입력 조건과 연관된 방향 조건을 만족하지 않으면, 상기 사용자를 거절하는
    장치.
  16. 제 15 항에 있어서,
    상기 로직은, 상기 인증 입력이 상기 입력 조건을 만족하고 또한 상기 인증 방향이 상기 방향 조건을 만족하면, 상기 사용자를 승인하는
    장치.
  17. 제 15 항에 있어서,
    상기 로직은 상기 방향 조건을 상기 입력 조건과 연관시키기 위해 등록 프로세스를 수행하는
    장치.
  18. 제 14 항에 있어서,
    상기 로직은,
    상기 모바일 플랫폼의 상태 조건과 방향 조건을 연관시키기 위해 자동화된 프로세스를 수행하고,
    상기 모바일 플랫폼의 사용 상태를 결정하고,
    상기 사용 상태가 상기 상태 조건을 만족하면 상기 모바일 플랫폼의 사용 방향을 결정하고,
    상기 사용 방향이 상기 상태 조건과 연관된 상기 방향 조건을 만족하면 인증 프롬프트를 생성하는
    장치.
  19. 제 18 항에 있어서,
    상기 사용 상태는 데이터 전송 레이트를 포함하고, 상기 사용 방향은 상기 모바일 플랫폼에 대해 고정적인 지정을 포함하는
    장치.
  20. 제 18 항에 있어서,
    상기 사용 상태는 특정 애플리케이션의 실행을 포함하는
    장치.
KR1020147015936A 2011-12-13 2011-12-13 모바일 플랫폼 상에서의 방향 인지 인증 KR101637107B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2011/083893 WO2013086688A1 (en) 2011-12-13 2011-12-13 Orientation aware authentication on mobile platforms

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020167017433A Division KR101812911B1 (ko) 2011-12-13 2011-12-13 모바일 플랫폼 상에서의 방향 인지 인증

Publications (2)

Publication Number Publication Date
KR20140092396A true KR20140092396A (ko) 2014-07-23
KR101637107B1 KR101637107B1 (ko) 2016-07-20

Family

ID=48611800

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147015936A KR101637107B1 (ko) 2011-12-13 2011-12-13 모바일 플랫폼 상에서의 방향 인지 인증
KR1020167017433A KR101812911B1 (ko) 2011-12-13 2011-12-13 모바일 플랫폼 상에서의 방향 인지 인증

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020167017433A KR101812911B1 (ko) 2011-12-13 2011-12-13 모바일 플랫폼 상에서의 방향 인지 인증

Country Status (7)

Country Link
US (2) US9372980B2 (ko)
EP (1) EP2791844A4 (ko)
JP (1) JP5930559B2 (ko)
KR (2) KR101637107B1 (ko)
CN (1) CN103975330B (ko)
TW (3) TWI468978B (ko)
WO (1) WO2013086688A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10621585B2 (en) 2010-11-29 2020-04-14 Biocatch Ltd. Contextual mapping of web-pages, and generation of fraud-relatedness score-values
US10776476B2 (en) 2010-11-29 2020-09-15 Biocatch Ltd. System, device, and method of visual login
US10970394B2 (en) 2017-11-21 2021-04-06 Biocatch Ltd. System, device, and method of detecting vishing attacks
US10747305B2 (en) 2010-11-29 2020-08-18 Biocatch Ltd. Method, system, and device of authenticating identity of a user of an electronic device
US10897482B2 (en) 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10474815B2 (en) 2010-11-29 2019-11-12 Biocatch Ltd. System, device, and method of detecting malicious automatic script and code injection
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10949514B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. Device, system, and method of differentiating among users based on detection of hardware components
US10949757B2 (en) 2010-11-29 2021-03-16 Biocatch Ltd. System, device, and method of detecting user identity based on motor-control loop model
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10685355B2 (en) * 2016-12-04 2020-06-16 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US10262324B2 (en) 2010-11-29 2019-04-16 Biocatch Ltd. System, device, and method of differentiating among users based on user-specific page navigation sequence
US11269977B2 (en) 2010-11-29 2022-03-08 Biocatch Ltd. System, apparatus, and method of collecting and processing data in electronic devices
US10586036B2 (en) 2010-11-29 2020-03-10 Biocatch Ltd. System, device, and method of recovery and resetting of user authentication factor
US10037421B2 (en) * 2010-11-29 2018-07-31 Biocatch Ltd. Device, system, and method of three-dimensional spatial user authentication
US10728761B2 (en) 2010-11-29 2020-07-28 Biocatch Ltd. Method, device, and system of detecting a lie of a user who inputs data
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US11223619B2 (en) 2010-11-29 2022-01-11 Biocatch Ltd. Device, system, and method of user authentication based on user-specific characteristics of task performance
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US10298614B2 (en) * 2010-11-29 2019-05-21 Biocatch Ltd. System, device, and method of generating and managing behavioral biometric cookies
KR101637107B1 (ko) 2011-12-13 2016-07-20 인텔 코포레이션 모바일 플랫폼 상에서의 방향 인지 인증
EP2717552A1 (en) * 2012-10-04 2014-04-09 Nagravision S.A. A portable proximity wireless communication device
US8931070B2 (en) * 2013-03-29 2015-01-06 International Business Machines Corporation Authentication using three-dimensional structure
JP2014206928A (ja) * 2013-04-15 2014-10-30 株式会社東芝 電子機器及び制御方法
KR20150046852A (ko) * 2013-10-23 2015-05-04 삼성전자주식회사 전자 장치 및 전자 장치의 암호를 이용한 인증 방법
KR102206054B1 (ko) * 2014-05-09 2021-01-21 삼성전자주식회사 지문 처리 방법 및 그 전자 장치
WO2016081609A1 (en) * 2014-11-19 2016-05-26 Eyelock Llc Model-based prediction of an optimal convenience metric for authorizing transactions
JP6067766B2 (ja) * 2015-03-18 2017-01-25 Kddi株式会社 携帯端末、認証方法及びプログラム
GB2539705B (en) 2015-06-25 2017-10-25 Aimbrain Solutions Ltd Conditional behavioural biometrics
CN107534700B (zh) * 2016-03-14 2021-02-09 华为技术有限公司 一种用于终端的信息输入方法及终端
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US10579784B2 (en) 2016-11-02 2020-03-03 Biocatch Ltd. System, device, and method of secure utilization of fingerprints for user authentication
JP6322271B2 (ja) * 2016-12-21 2018-05-09 Kddi株式会社 携帯端末、認証方法及びプログラム
JP6652664B2 (ja) * 2017-01-27 2020-02-26 シャープ株式会社 端末装置、および制御プログラム
US10397262B2 (en) 2017-07-20 2019-08-27 Biocatch Ltd. Device, system, and method of detecting overlay malware
JP2018136973A (ja) * 2018-04-06 2018-08-30 Kddi株式会社 携帯端末、認証方法及びプログラム
US10218708B1 (en) * 2018-06-21 2019-02-26 Capital One Services, Llc Systems for providing electronic items having customizable locking mechanism
US10652238B1 (en) * 2019-06-10 2020-05-12 Capital One Services, Llc Systems and methods for automatically performing secondary authentication of primary authentication credentials
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1924874A (zh) * 2006-07-20 2007-03-07 天津大学 方向感应加密方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091509A (ja) 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
US7173604B2 (en) * 2004-03-23 2007-02-06 Fujitsu Limited Gesture identification of controlled devices
US20050226468A1 (en) * 2004-03-30 2005-10-13 Intel Corporation Method and apparatus for enabling context awareness in a wireless system
JP2006079427A (ja) * 2004-09-10 2006-03-23 Toshiba Tec Corp 携帯情報機器
US20110258049A1 (en) 2005-09-14 2011-10-20 Jorey Ramer Integrated Advertising System
JP4737448B2 (ja) * 2007-06-06 2011-08-03 日本電気株式会社 携帯端末装置並びにアプリケーション提供システム,その不正利用防止方法,プログラム
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
US8433244B2 (en) * 2008-09-16 2013-04-30 Hewlett-Packard Development Company, L.P. Orientation based control of mobile device
JP5415749B2 (ja) * 2008-11-26 2014-02-12 京セラ株式会社 携帯電子機器
JP2011035855A (ja) * 2009-08-06 2011-02-17 Panasonic Corp 端末認証方法および装置
US8633817B2 (en) 2009-10-21 2014-01-21 Qualcomm Incorporated Mapping wireless signals with motion sensors
KR20110066508A (ko) * 2009-12-11 2011-06-17 삼성전자주식회사 휴대용 단말기에서 통합 로그인 입력 장치 및 방법
CN201733357U (zh) 2010-07-28 2011-02-02 北京播思软件技术有限公司 一种利用重力传感器进行锁定、解锁的移动通信终端
KR101637107B1 (ko) 2011-12-13 2016-07-20 인텔 코포레이션 모바일 플랫폼 상에서의 방향 인지 인증

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1924874A (zh) * 2006-07-20 2007-03-07 天津大学 方向感应加密方法

Also Published As

Publication number Publication date
US20160232337A1 (en) 2016-08-11
TW201337624A (zh) 2013-09-16
CN103975330B (zh) 2017-04-12
TWI468978B (zh) 2015-01-11
US9372980B2 (en) 2016-06-21
US20140041020A1 (en) 2014-02-06
KR101812911B1 (ko) 2017-12-27
JP5930559B2 (ja) 2016-06-08
CN103975330A (zh) 2014-08-06
TWI564746B (zh) 2017-01-01
JP2015507397A (ja) 2015-03-05
KR20160084474A (ko) 2016-07-13
US10185813B2 (en) 2019-01-22
TW201631511A (zh) 2016-09-01
KR101637107B1 (ko) 2016-07-20
WO2013086688A1 (en) 2013-06-20
EP2791844A4 (en) 2015-08-12
TWI516973B (zh) 2016-01-11
EP2791844A1 (en) 2014-10-22
TW201523316A (zh) 2015-06-16

Similar Documents

Publication Publication Date Title
KR101637107B1 (ko) 모바일 플랫폼 상에서의 방향 인지 인증
US10635809B2 (en) Authenticating application legitimacy
US20220004611A1 (en) Identifying and authenticating users based on passive factors determined from sensor data
US20180060562A1 (en) Systems and methods to permit an attempt at authentication using one or more forms of authentication
CN107690608B (zh) 通过rfid扫描对姿势输入的认证
US9584503B2 (en) Authentication to a remote server from a computing device having stored credentials
US9202035B1 (en) User authentication based on biometric handwriting aspects of a handwritten code
KR20140136529A (ko) 휴대용 전자 디바이스에 대한 위치-기반 액세스 제어
US10205718B1 (en) Authentication transfer across electronic devices
US20130305324A1 (en) Incremental Password Barriers to Prevent Malevolent Intrusions
US10735398B1 (en) Rolling code authentication techniques
US20200104033A1 (en) Using face detection to update user interface orientation
US20170289153A1 (en) Secure archival and recovery of multifactor authentication templates
TWI584146B (zh) 基於人臉識別的整合登錄系統及方法
JP6304838B2 (ja) モバイルプラットフォーム上の姿勢感知認証
US10460091B2 (en) Supplemental hand gesture authentication
US20210097160A1 (en) Sound-based user liveness determination
US20210264006A1 (en) Dynamic biometric updating
EP3451225B1 (en) System and method for data input resistant to capture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 4