TW201926117A - 電子裝置及其解鎖方法 - Google Patents

電子裝置及其解鎖方法 Download PDF

Info

Publication number
TW201926117A
TW201926117A TW106142490A TW106142490A TW201926117A TW 201926117 A TW201926117 A TW 201926117A TW 106142490 A TW106142490 A TW 106142490A TW 106142490 A TW106142490 A TW 106142490A TW 201926117 A TW201926117 A TW 201926117A
Authority
TW
Taiwan
Prior art keywords
password
electronic device
unlocking
input password
database
Prior art date
Application number
TW106142490A
Other languages
English (en)
Other versions
TWI652597B (zh
Inventor
何孟佳
范家銓
葉啟祥
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW106142490A priority Critical patent/TWI652597B/zh
Priority to CN201711419044.8A priority patent/CN109873747B/zh
Priority to US15/920,477 priority patent/US11256800B2/en
Application granted granted Critical
Publication of TWI652597B publication Critical patent/TWI652597B/zh
Publication of TW201926117A publication Critical patent/TW201926117A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Abstract

一種電子裝置及其解鎖方法。電子裝置接收輸入密碼。當輸入密碼符合正確密碼時,解鎖電子裝置。當輸入密碼不符合正確密碼時,啟動防護系統。透過防護系統收集使用資訊,並基於使用資訊發佈警示訊息至社群網站。

Description

電子裝置及其解鎖方法
本發明是有關於一種電子裝置的防護機制,且特別是有關於一種電子裝置及其解鎖方法。
電子裝置一般都有鎖定的機制,而在密碼解鎖方面,一些簡單且易記憶的解鎖密碼,往往是最先被不肖人士來破解盜用。當電子裝置被盜用或偷竊時,未授權的使用者大多會嘗試解除鎖定密碼以登入系統來查看一些個人資訊。一旦短時間內無法解除鎖定的裝置時,通常未授權的使用者就會將裝置關閉,導致後續搜尋裝置的困難度增加。
目前手持式裝置被盜竊時,現有做法大多是利用「尋找我的裝置」來搜尋目前的手機位置。例如,利用全球定位系統(Global Positioning System,GPS)的定位資訊並藉由網路來回傳相關資訊。
另外,電子裝置都有密碼錯誤鎖定機制,只要嘗試的失敗次數過多,系統便會鎖定裝置。以手機裝置為例,就有以下幾種情況:鎖定用戶辨識模組(Subscriber Identity Module,SIM)卡的個人識別碼(PIN(personal identification number)碼)以及電子裝置被鎖死。在PIN碼被鎖定的狀態下,必須透過客服專線或是電信業者的專門網站來進行解鎖;而在電子裝置被鎖死的狀態下,必須透過手機系統商提供的軟體來還原解鎖。而當手機失竊被尋回後,常會因為PIN碼被鎖定或電子裝置被鎖死而導致無法正常使用電子裝置。
本發明提供一種電子裝置及其解鎖方法,可避免電子裝置被關閉,而延長可搜尋電子裝置的時間。
本發明的電子裝置的解鎖方法,包括:電子裝置接收輸入密碼;判斷輸入密碼是否符合正確密碼;當輸入密碼不符合正確密碼時,啟動防護系統;透過防護系統收集使用資訊;以及基於使用資訊發佈警示訊息至社群網站。
在本發明的一實施例中,當該輸入密碼不符合該正確密碼時,更包括:判斷輸入密碼是否符合錯誤密碼資料庫中所儲存的其中一個錯誤密碼;在判定輸入密碼不符合錯誤密碼資料庫中所儲存的任一錯誤密碼時,將輸入密碼儲存至錯誤密碼資料庫,並且啟動防護系統;以及在判定輸入密碼符合錯誤密碼資料庫中所儲存的其中一個錯誤密碼時,啟動防護系統。
在本發明的一實施例中,上述警示訊息包括一第一警示訊息與一第二警示訊息。透過防護系統收集使用資訊的步驟包括:擷取影像;將影像與多個頭像資訊進行比對,其中所述頭像資訊是自社群網站所獲得。而基於使用資訊發佈警示訊息至社群網站的步驟包括:當影像符合多個頭像資訊的其中一個頭像資訊時,發佈標記有對應於其中一個頭像資訊對應的使用者名稱的第一警示訊息以及所述影像至社群網站;以及當影像不符合圖像資料庫中的任一頭像資訊時,發佈未標記任一使用者名稱的第二警示訊息以及所述影像至社群網站。
在本發明的一實施例中,所述錯誤密碼資料庫中的各錯誤密碼屬於第一類型或第二類型,而在擷取影像的步驟之後,更包括:在與輸入密碼相符合的其中一個錯誤密碼屬於第一類型時,發佈第二警示訊息與所述影像至社群網站;以及在與輸入密碼相符合的其中一個錯誤密碼屬於第二類型時,將所述影像與多個頭像資訊進行比對。
在本發明的一實施例中,在啟動防護系統之後,更包括:啟動全球定位系統以獲得電子裝置的位置資訊。而在發佈警示訊息至社群網站時,更包括一併發佈位置資訊至社群網站。
在本發明的一實施例中,所述電子裝置的解鎖方法,更包括:連線至社群網站,並取得電子裝置所設定的帳號所授權使用的使用者清單,其中使用者清單包括多個使用者帳號;以及自使用者清單中取得對應於使用者帳號的頭像資訊。
在本發明的一實施例中,在判定輸入密碼不符合錯誤密碼資料庫中所儲存的任一錯誤密碼時,將輸入密碼儲存至錯誤密碼資料庫的步驟,更包括:設定輸入密碼對應的權重為0。而在判定輸入密碼符合錯誤密碼資料庫中所儲存的其中一個錯誤密碼時,更包括:累計與輸入密碼相符的其中一個錯誤密碼對應的權重。
在本發明的一實施例中,在判定輸入密碼不符合錯誤密碼資料庫中所儲存的任一錯誤密碼時,將輸入密碼儲存至錯誤密碼資料庫的步驟,更包括:設定輸入密碼對應的權重為負數值。在判定輸入密碼符合錯誤密碼資料庫中所儲存的其中一個錯誤密碼時,更包括:累加與輸入密碼相符的其中一個錯誤密碼對應的權重,之後判斷所述權重是否大於或等於0;以及當所述其中一個錯誤密碼對應的權重大於或等於0時,啟動防護系統。
在本發明的一實施例中,在啟動防護系統的步驟之後,更包括:透過防護系統進入沙盒解鎖畫面,其中沙盒解鎖畫面包括多個遮蔽區塊;以及設定不符合正確密碼的輸入密碼作為清除各遮蔽區塊的解鎖沙盒密碼。
在本發明的一實施例中,所述錯誤密碼資料庫中的各錯誤密碼具有對應的權重,遮蔽區塊的數量會隨著輸入密碼所符合的其中一個錯誤密碼對應的權重的大小而增減。
在本發明的一實施例中,當輸入密碼不符合正確密碼時,更包括:啟動狀態回復單元;透過狀態回復單元監控是否接收到關機指令或休眠指令;以及在監控到接收到關機指令或休眠指令時,回復裝置電源狀態並喚醒防護系統。
本發明的電子裝置,包括:儲存器,包括解鎖系統以及防護系統;以及處理器,耦接至儲存器,驅動解鎖系統以及防護系統;其中,當電子裝置處於鎖定狀態下接收到輸入密碼時,解鎖系統判斷輸入密碼是否符合正確密碼;當輸入密碼符合正確密碼時,解鎖系統解鎖電子裝置;當輸入密碼不符合正確密碼時,解鎖系統啟動防護系統,透過防護系統收集使用資訊,並且基於使用資訊發佈警示訊息至社群網站。
基於上述,本發明所提出的防護機制,可避免電子裝置因為一直輸入錯誤的密碼而讓電子裝置被鎖死或停用,而是讓非法使用者進入一個特殊的使用模式。並且,可進一步收集錯誤密碼,以在設定密碼時過濾掉這些容易被使用的密碼,提高原始正確密碼的強度。進一步地,結合社群網站能更有效地將警示訊息擴散。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1是依照本發明一實施例的電子裝置的方塊圖。請參照圖1,電子裝置100包括處理器110以及儲存器120。在此,電子裝置100例如為智慧型手機、智慧型手錶、桌上型電腦、筆記型電腦、平板電腦、伺服器等具有運算能力的電子裝置。
處理器110例如為中央處理單元(Central Processing Unit,CPU)、圖像處理單元(Graphic Processing Unit,GPU)、物理處理單元(Physics Processing Unit,PPU)、可程式化之微處理器(Microprocessor)、嵌入式控制晶片、數位訊號處理器(Digital Signal Processor,DSP)、特殊應用積體電路(Application Specific Integrated Circuits,ASIC)或其他類似裝置。
儲存器120可以是任意型式的固定式構件或可移動式構件,儲存器120例如為隨機存取記憶體(Random Access Memory,RAM)、唯讀記憶體(Read-Only Memory,ROM)、快閃記憶體(Flash memory)、安全數位卡(Secure Digital Memory Card,SD)、硬碟或其他類似裝置或這些裝置的組合。儲存器120包括解鎖系統121、防護系統123以及錯誤密碼資料庫125。處理器110耦接至儲存器120,並驅動解鎖系統121以及防護系統123來執行電子裝置100的解鎖方法。
錯誤密碼資料庫125中儲存有多筆錯誤密碼。電子裝置100授權的合法使用者可以自行管理錯誤密碼資料庫125,其可以選擇新增或刪除特定的錯誤密碼。當電子裝置100所授權的合法使用者在透過解鎖系統121來設定正確密碼時,解鎖系統121會參考錯誤密碼資料庫125來過濾一些常見的錯誤密碼,避免設定到容易被破解的密碼。上述之正確密碼或錯誤密碼,例如為數字密碼、文字密碼、圖形密碼、手勢編碼或上述之組合,本發明不以此為限。解鎖系統121除了設定正確密碼之外,也用來解鎖一般作業環境的鎖定。
另外,錯誤密碼資料庫125中的錯誤密碼可以分成兩種類型:不具備個人化資訊的第一類型以及具備個人化資訊的第二類型。例如,第一類型為一般錯誤密碼,指不具備個人化資訊的錯誤密碼,其預設的權重會設定為0,並且會根據被輸入使用的次數,逐漸增加其權重到錯誤密碼資料庫125。例如,每增加一次輸入的次數,權重便加1。而第二類型為特殊錯誤密碼,指具備個人化資訊的錯誤密碼,其權重會被設定成空值(null)。將特殊錯誤密碼的權重設定為空值是為了要區分錯誤密碼的類型,而錯誤密碼的類型又可以用來區分為非授權使用者是否擁有合法使用者的相關個人資訊,亦或是非授權使用者為合法使用者在社群網站的交友圈中的特定人士。
表1是錯誤密碼資料庫125的一種實施方式,其中,索引1和索引3為一般錯誤密碼,索引2為特殊錯誤密碼,例如,索引2的錯誤密碼為原使用者的手機號碼。
表1
當非授權使用者輸入了索引2錯誤密碼“091234567”,由於索引2的權重為“Null”,代表非授權使用者所輸入了特殊錯誤密碼,因此可以判斷非授權使用者瞭解合法使用者的個人資訊,極有可能是合法使用者的朋友或認識的人。
另外,當非授權使用者輸入索引1的錯誤密碼“1234”,由索引1的權重不是空值,代表非授權使用者輸入了一般錯誤密碼,因此,非授權使用者不一定是認識合法使用者,可能只是一個陌生人。
據此,透過權重的設定可以有效區分錯誤密碼為一般錯誤密碼(第一類型)或是特殊錯誤密碼(第二類型),進而透過一般錯誤密碼和特殊錯誤密碼來有效辨別非授權使用者是否認識合法使用者。此外,權重的大小還可以用來表示錯誤密碼被使用的頻率多寡。權重越大代表錯誤密碼較常被使用,反之,權重越小則代表錯誤密碼較少被使用。
圖2是依照本發明一實施例的電子裝置的解鎖方法的流程圖。請同時參照圖1及圖2,在電子裝置100為鎖定的狀態下,在步驟S205中,解鎖系統121接收輸入密碼。接著,在步驟S210中,解鎖系統121判斷輸入密碼是否符合正確密碼。當輸入密碼符合正確密碼時,在步驟S207中,解鎖系統121解鎖電子裝置100。
當輸入密碼不符合正確密碼時,在步驟S215中,解鎖系統121啟動防護系統123。在步驟S220中,透過防護系統123收集使用資訊,並且在步驟S225中,基於使用資訊發佈警示訊息至社群網站。
據此,透過上述實施例,當非授權使用者輸入了錯誤密碼,便會在社群網站上發佈相關的警示訊息。
另外,為了提高防護措施,可進一步利用錯誤密碼資料庫125來收集非授權使用者所輸入的錯誤密碼。具體而言,可預先在錯誤密碼資料庫125中建立多筆錯誤密碼。在輸入密碼不符合正確密碼時,解鎖系統121判斷輸入密碼是否符合錯誤密碼資料庫125中所儲存的錯誤密碼。在判定輸入密碼不符合錯誤密碼資料庫125中所儲存的任一錯誤密碼時,解鎖系統121將輸入密碼儲存至錯誤密碼資料庫125,之後再啟動防護系統123。而在判定輸入密碼符合錯誤密碼資料庫125中所儲存的其中一個錯誤密碼時,解鎖系統121直接啟動防護系統123。
據此,透過上述實施例可進一步收集常用的錯誤密碼,讓合法使用者在設定正確密碼時,能夠過濾掉這些容易被使用的密碼,提高正確密碼的強度。並且,透過比對錯誤密碼資料庫125所記載的錯誤密碼,可以進一步判斷錯誤的輸入密碼屬於不具備個人化資訊的第一類型或是屬於具備個人化資訊的第二類型,進而得知非授權使用者是否為合法使用者所認識的人。
另外,在上述實施例的基礎上,還可進一步提出下述實施方式。圖3A及圖3B是依照本發明另一實施例的電子裝置的方塊圖。在本實施例中,將與圖1的實施例中具有相同功能的構件給予相同的標號。請參照圖3A及圖3B,電子裝置300包括處理器110、儲存器120、顯示器310、收集單元320以及狀態回復單元330。處理器110耦接至儲存器120、顯示器310、收集單元320、狀態回復單元330以及網路介面350。
在此,顯示器310例如為液晶顯示器(Liquid Crystal Display,LCD)、電漿顯示器(Plasma Display)等,或者亦可以是具有觸控模組的觸控螢幕,用以顯示密碼輸入介面等。收集單元320例如為錄音錄影設備、取像設備或全球定位系統、或者為同時包括取像裝置與全球定位系統的構成。取像設備用以擷取影像。全球定位系統用以取得電子裝置300目前所在的位置資訊。
在此,狀態回復單元330例如為嵌入式控制器或即時時鐘(Real Time Clock,RTC)等硬體設備。以RTC來實現狀態回復單元330而言,RTC的資訊會儲存在互補式金屬氧化物半導體(Complementary Metal-Oxide-Semiconductor,CMOS)之中,而設定選項“RTC alarm”,便可讓電子裝置100在指定時間開啟。基本輸入輸出系統(Basic Input/Output System,BIOS)會檢查選項“RTC alarm”的設定時間,當設定時間到達時,就會發送開機事件進行開機。
另外,以嵌入式控制器來實現狀態回復單元330而言,假設電子裝置100為筆記型電腦,其電源鍵為連接至嵌入式控制晶片上,因此只需要在支援冷開機的位址填寫指定數值,在關機後就可以透過嵌入式控制器來模擬開機訊號,讓電子裝置100開機。
網路介面350例如為網路卡、WiFi模組、藍芽模組、紅外線模組、用戶辨識模組(Subscriber Identity Module,SIM)卡等。電子裝置100透過網路介面350來發佈警示訊息至社群網站。
儲存器120包括作業系統340。作業系統340中包括下述軟體:解鎖系統121、防護系統123、錯誤密碼資料庫125、沙盒系統(Sandbox System)341、通知系統343、圖像收集系統345以及臉部辨識系統347。
沙盒系統341是一種安全機制,為執行中的程式提供隔離環境。在沙盒系統341中,網路存取、對真實系統的存取、對存輸入裝置的讀取通常被禁止或是嚴格限制。因此,沙盒系統341屬於虛擬化系統的一種。市面上常見的VirtualBox和VMWare等虛擬機器軟體,都是屬於沙盒系統341的延伸應用。而在本實施例中,會在沙盒系統341的內部預先設定一個偽裝作業系統,用以模擬真實的作業系統。
通知系統343以及圖像收集系統345為社群網站提供的應用程式介面(Application Programming Interface,API)。在通知系統343中會預先設定想要連結的社群網站,通知系統343透過社群網站提供的開放API,傳送及發佈相關訊息至社群網站。
在圖像收集系統345中會預先設定想要連結的社群網站,圖像收集系統345透過社群網站提供的開放API,連結電子裝置300所設定的帳號來登入社群網站,以讀取所述帳號授權的使用的使用者清單中(例如:好友清單),之後,收集好友清單的中的好友帳號的頭像資訊(例如:大頭貼)。當頭像資訊都收集完畢後,圖像收集系統345就會將這些頭像資訊根據社群網站的種類,以及使用者帳號來做分類,並直接儲存在本地裝置,即電子裝置300的儲存器120中的圖像資料庫。
臉部辨識系統347用以辨識取像設備所擷取的影像中的人臉,以及進行人臉的比對。
圖4是依照本發明另一實施例的電子裝置的解鎖方法的流程圖。請同時參照圖3A、圖3B以及圖4,在步驟S405中,解鎖系統121接收輸入密碼。接著,在步驟S410中,解鎖系統121判斷輸入密碼是否符合正確密碼。當輸入密碼符合正確密碼時,解鎖系統121解鎖電子裝置300。
當輸入密碼不符合正確密碼時,在步驟S415中,解鎖系統121啟動狀態回復單元330。在此,透過狀態回復單元330監控電子裝置300是否接收到關機指令或休眠指令。在狀態回復單元330監控到電子裝置300接收到關機指令或休眠指令時,狀態回復單元330會回復裝置電源狀態並喚醒防護系統123。
並且,當輸入密碼不符合正確密碼時,在步驟S420中解鎖系統121判斷輸入密碼是否符合錯誤密碼資料庫125中所儲存的錯誤密碼。在判定輸入密碼不符合錯誤密碼資料庫125中所儲存的任一錯誤密碼時,在步驟S425中,解鎖系統121將輸入密碼儲存至錯誤密碼資料庫125,並且,在步驟S430中,解鎖系統121在錯誤密碼資料庫125中設定所述儲存的輸入密碼對應的權重為0。之後,在步驟S435中,啟動防護系統123。
另一方面,在判定輸入密碼符合錯誤密碼資料庫125中所儲存的其中一個錯誤密碼時,在步驟S433中,累加與輸入密碼相符的其中一個錯誤密碼對應的權重。即,將錯誤密碼資料庫125中的錯誤密碼的權重加1,以表示使用頻率增加,然後執行步驟S435,解鎖系統121啟動防護系統123。
使用圖4的方法,只要輸入密碼不是正確密碼,則會啟動防護系統123,並且可將不存在於錯誤密碼資料庫125中的輸入密碼加入至錯誤密碼資料庫125。
舉例來說,非授權使用者王小明在使用電子裝置300並嘗試解鎖時,輸入了一組輸入密碼『Wistron』,經過解鎖系統121檢查發現輸入密碼並非為正確密碼,此時解鎖系統121會再從錯誤密碼資料庫125中搜尋比對目前接收到的輸入密碼,發現輸入密碼已經存在於錯誤密碼資料庫125中,將錯誤密碼資料庫125中密碼『Wistron』對應的權重加1後,解鎖系統121便呼叫防護系統123,直接利用這組輸入密碼(錯誤密碼)進入防護機制。
另一範例,非授權使用者王小明在使用電子裝置300並嘗試解鎖時,輸入了一組密碼『Wistron』,經過解鎖系統121檢查發現此輸入密碼並非為正確密碼,此時解鎖系統121會再從錯誤密碼資料庫125中搜尋比對目前接收到的輸入密碼,發現輸入密碼不存在於錯誤密碼資料庫125中時,解鎖系統121會呼叫錯誤密碼資料庫125而將此輸入密碼新增至錯誤密碼資料庫125中,並將其權重設定為0,最後再呼叫防護系統123,直接利用這組輸入密碼(錯誤密碼)進入防護機制。
底下再舉一實施例來說明。圖5是依照本發明再一實施例的電子裝置的解鎖方法的流程圖。請同時參照圖3A、圖3B以及圖5,本實施例的步驟S505~S520與圖4的步驟S405~S420相同。
在步驟S505中,解鎖系統121接收輸入密碼。接著,在步驟S510中,解鎖系統121判斷輸入密碼是否符合正確密碼。當輸入密碼符合正確密碼時,解鎖系統121解鎖電子裝置300。當輸入密碼不符合正確密碼時,在步驟S515中,解鎖系統121啟動狀態回復單元330。並且,當輸入密碼不符合正確密碼時,在步驟S520中,解鎖系統121判斷輸入密碼是否符合錯誤密碼資料庫125中所儲存的錯誤密碼。
在判定輸入密碼不符合錯誤密碼資料庫125中所儲存的任一錯誤密碼時,在步驟S525中,解鎖系統121將輸入密碼儲存至錯誤密碼資料庫125,並且,在步驟S530中,解鎖系統121在錯誤密碼資料庫125中設定所述儲存的輸入密碼對應的權重為一負數值。例如,設定所述儲存的輸入密碼對應的權重為-3。之後,返回步驟S505,重新接收另一輸入密碼。
在判定輸入密碼符合錯誤密碼資料庫125中所儲存的其中一個錯誤密碼時,在步驟S533中,累加對應的權重。接著,在步驟S535中,判斷符合的其中一個錯誤密碼的權重是否大於或等於0。當符合的其中一個錯誤密碼對應的權重大於或等於0時,在步驟S545中,啟動防護系統123。當符合的其中一個錯誤密碼對應的權重小於0時,返回步驟S505,重新接收另一輸入密碼。
使用圖5的方式,可將不存在於錯誤密碼資料庫125的錯誤密碼先設定一個負數值的權重。當錯誤密碼真的輸入到一定次數後,才會啟動防護系統123,藉此可以篩選出此組密碼是否真的是常用錯誤密碼亦或是單純手抖導致輸入錯誤。
舉例來說,非授權使用者王小明在使用電子裝置300並嘗試解鎖時,輸入了一組密碼『Wistron』,經過解鎖系統121檢查發現此輸入密碼並非為正確密碼,此時解鎖系統121會再從錯誤密碼資料庫125中搜尋比對目前接收到的輸入密碼,發現輸入密碼不存在於錯誤密碼資料庫125中時,解鎖系統121會呼叫錯誤密碼資料庫125而將此輸入密碼新增至錯誤密碼資料庫125中,並將其權重設定為一個負數值(例如為-3)。此時解鎖系統121不會直接呼叫防護系統123讓王小明進入防護機制,而是當王小明在重複輸入了這組錯誤密碼三次後,使得目前這組錯誤密碼的權重被累加到0時,解鎖系統121才會呼叫防護系統123,讓王小明利用這組錯誤密碼進入防護機制。
而防護系統123會提供一個防護機制,讓非授權使用者進入沙盒系統341而非原本的作業系統環境,避免非授權使用者存取到原本的裝置內容。
為了增加偽裝系統的真實性,以及增加收集更完整資訊的機會,在進入沙盒系統341提供的偽裝作業系統之前,跟一般作業環境一樣,也需藉由解除鎖定畫面才能正常進入沙盒系統341提供的偽裝作業系統內,但用來解鎖的密碼則會設定為當前錯誤的輸入密碼。
圖6是依照本發明一實施例的解鎖沙盒系統的方法流程圖。請同時參照圖3A、圖3B以及圖6,在啟動防護系統的情況下,在步驟S605中,防護系統123致能沙盒系統341。接著,在步驟S610中,進入沙盒解鎖畫面,以接收一接收密碼。在此,沙盒解鎖畫面包括多個遮蔽區塊。並且,沙盒系統341將錯誤的輸入密碼設定為用以清除各遮蔽區塊的解鎖沙盒密碼。
而遮蔽區塊的數量會隨著錯誤的輸入密碼在錯誤密碼資料庫125中對應的權重的大小而增減。例如,權重越高,代表此錯誤密碼越常被使用,因此所述錯誤密碼通常是一組簡短或容易記憶的字串。而權重越高,需要更多的遮蔽區塊,藉此延長解鎖沙盒解鎖畫面的時間。另一方面,權重越低,代表此錯誤密碼不常被使用,因此所述錯誤密碼通常是一組較長或不容易記憶的字串。而權重越低,只需要較少的遮蔽區塊便能夠有足夠的時間來收集使用資訊。
接著,在步驟S615中,判斷接收密碼是否符合解鎖沙盒密碼。若接收密碼符合解鎖沙盒密碼,在步驟S620中,清除其中一個遮蔽區塊。接著,在步驟S625中,判斷全部的遮蔽區塊是否全部清除。若尚未全部清除,則返回步驟S610,使得使用者繼續輸入所述接收密碼,直到全部遮蔽區塊全部清除。而在全部遮蔽區塊清除完畢之後,在步驟S630中,進入沙盒系統341提供的偽裝作業系統。
沙盒系統341的鎖定方式,是將沙盒解鎖畫面切割成多個遮蔽區塊,每輸入一次正確的解鎖沙盒密碼,就能解除一塊遮蔽區塊,每一個遮蔽區塊的解鎖沙盒密碼都會相同,當所有的遮蔽區塊都被清除時,就能進入沙盒系統341,盡情地使用沙盒系統341內豐富的偽裝內容。表2是表示權重與遮蔽區塊數量的關係的一種實施方式。
以錯誤密碼“1234”為例,這組錯誤密碼權重值很高,也是很常被使用而且簡短的密碼,所以就需要藉由增加解鎖的次數,讓使用者花更長的時間來輸入密碼,來延長收集使用資訊的時間,進而達到增加收集到更多資訊的機會。
以“TodayIsAGoodDay”為例,這組錯誤密碼的權重值很低,也是不常被使用而且較長的密碼,因為在輸入這組密碼時本身就需要花費較長的時間,所以就不需要額外增加解鎖的次數來延長收集資訊的時間。
以“66123415”為例,由於這組密碼的權重值是null,所以是屬於特殊錯誤密碼,其遮蔽區塊個數則可以根據授權使用者的個人喜好自行決定個數多寡。
表2
圖7A~圖7C是依照本發明一實施例的沙盒解鎖畫面的示意圖。請參照圖7A~圖7C,防護系統123將沙盒系統341內的偽裝作業系統的顯示畫面利用五個遮蔽區塊來鎖定,如圖7A所示。當非授權使用者每輸入一次正確的解鎖沙盒密碼,便會減少一塊遮蔽區塊,並通知目前使用者,再輸入四次同樣的解鎖沙盒密碼就能解除所有遮蔽區塊。而如圖7B所示,其已清除兩個遮蔽區塊,只要再輸入三次同樣的解鎖沙盒密碼就能解除所有遮蔽區塊。重複這些步驟直到所有遮蔽區塊都被解除,就能進入沙盒系統341內的偽裝作業系統,如圖7C所示。
而在非授權使用者開始解除沙盒系統341內偽裝作業系統的鎖定狀態到解除鎖定的這段時間內,於步驟S640,防護系統123會透過收集單元320來收集使用資訊。例如,利用收集單元320的取像設備和全球定位系統來收集目前使用者的臉部特徵以及位置資訊。之後,在步驟S645中,通知系統343經由網路介面350發佈警示訊息至社群網站。
另外,如果電子裝置300已回到合法使用者的手上,而合法使用者想要解除防護機制跳出沙盒系統341,則可在沙盒系統341內尋找一個提供離開沙盒系統341的應用程式,輸入原始的正確密碼之後,透過解鎖系統121檢查密碼正確性後,便可以離開沙盒系統341。如步驟S635所示,在執行偽裝作業系統的情況下,解鎖系統121判斷是否接收到正確密碼,以在接收到正確密碼時,結束防護系統,而離開沙盒系統341,進而進入至正確的作業系統。
圖8是依照本發明一實施例的收集非授權使用者相關資料的方法流程圖。請參照圖3A、圖3B、圖6以及圖8,在步驟S805中,沙盒系統341啟動取像設備以擷取影像。接著,在步驟S810中,透過臉部辨識系統347將所述影像與圖像資料庫所包括的多個頭像資訊進行比對。在此,所述頭像資訊是透過圖像收集系統345自社群網站所獲得。
在步驟S815中,當所述影像符合圖像資料庫中的其中一個頭像資訊時,發佈第一警示訊息至社群網站。所述第一警示訊息為標記有對應於其中一個頭像資訊對應的使用者名稱的訊息。並且,還可同時將所擷取到的影像連同第一警示訊息發佈至社群網站。
在步驟S820中,當所述影像不符合圖像資料庫中的任一頭像資訊時,發佈第二警示訊息至社群網站。所述第二警示訊息為未標記任一使用者名稱的訊息。並且,還可同時將所擷取到的影像連同第二警示訊息發佈至社群網站。
另外,防護系統123可進一步啟動全球定位系統以獲得電子裝置300目前所在的位置資訊。而在通知系統343發佈第一警示訊息或第二警示訊息至社群網站時,一併發佈位置資訊至社群網站。
又,還可在收集到足夠的資訊後,防護系統123進一步根據目前錯誤密碼的類型,來發佈不同類型的貼文。例如,如果是一般錯誤密碼(第一類型),會透過通知系統343直接將目前收集到的資訊發佈到社群網站。如果是特殊錯誤密碼,則執行步驟S810~S820,即,利用臉部辨識系統347將影像與圖像資料庫所包括的多個頭像資訊進行比對,以辨別目前使用者是否為特定的朋友,再透過通知系統343發佈對應的訊息到社群網站。
圖9是依照本發明一實施例的貼文格式的示意圖。請參照圖9,貼文格式900包括警示訊息910、由收集單元320所擷取的非授權使用者的影像930以及電子裝置300目前所在的位置資訊920。
例如,當取像設備(收集單元320)擷取到非授權使用者的影像,而此時所接收到的錯誤密碼屬於一般錯誤密碼,防護系統123就會呼叫通知系統343來發佈一則第二警示訊息到社群網站,並且一併將電子裝置300目前的位置資訊以及所擷取到的影像上傳至社群網站。
在另一實施例中,倘若所接收到的錯誤密碼屬於特殊錯誤密碼,而且透過臉部辨識系統347而在圖像收集系統345所收集的圖像資料庫中找到符合非授權使用者的影像的頭像資料(其對應的使用者名稱例如為“John”),則通知系統343會先透過網路介面350提供的網路連線能力,在社群網站上發布一則第一警示訊息的新貼文,在新貼文的警示訊息910中標記“John”、在位置資訊920中顯示目前電子裝置300的位置資訊、在影像930中顯示所拍到的影像或收集單元320擷取的使用資訊,據此,可讓社群網站的朋友幫忙協助指認。
在另一實施例中,倘若所接收到的錯誤密碼屬於特殊錯誤密碼,但是透過臉部辨識系統347無法在圖像收集系統345所收集到的圖像資料庫中找到符合非授權使用者的影像的頭像資料,此時,防護系統123會呼叫通知系統343,先透過網路單元提供的網路連線能力,在社群網站上發布一則新貼文,在新貼文中不標記任何朋友,只顯示目前電子裝置300的位置資訊、顯示所拍到的影像以及相關警示訊息。
綜上所述,本發明所提出的防護機制,可避免電子裝置因為一直輸入錯誤的密碼而讓電子裝置被鎖死或停用,而是讓非授權使用者進入一個特殊的使用模式,讓電子裝置維持在啟動的狀態。據此,在電子裝置為啟動的狀態下,就能有更多機會來尋回電子裝置,或是更進一步的取得未授權使用者的使用資訊。並且,還可進一步藉由錯誤密碼的類型,迅速分辨出非授權使用者的類型為可能認識合法使用者的人或是陌生人。並且,藉由錯誤密碼的使用頻率,斟酌增加或減少解除沙盒鎖定狀態的時間,以提供更多收集資訊的機會。在收集到資訊後,結合社群網站能更有效率地將訊息擴散,並透過朋友圈協助搜尋非授權使用者,提高被偷竊裝置的尋獲的機率和找到特定非授權使用者的機率。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100、300‧‧‧電子裝置
r110‧‧‧處理器
r120‧‧‧儲存器
r121‧‧‧解鎖系統
r123‧‧‧防護系統
r125‧‧‧錯誤密碼資料庫
r310‧‧‧顯示器
r320‧‧‧收集單元
r330‧‧‧狀態回復單元
r340‧‧‧作業系統
r341‧‧‧沙盒系統
r343‧‧‧通知系統
r345‧‧‧圖像收集系統
r347‧‧‧臉部辨識系統
r350‧‧‧網路介面
r900‧‧‧貼文格式
r910‧‧‧警示訊息
r920‧‧‧位置資訊
r930‧‧‧影像
rS205~S225‧‧‧電子裝置的解鎖方法各步驟
rS405~S435‧‧‧另一電子裝置的解鎖方法各步驟
rS505~S545‧‧‧再一電子裝置的解鎖方法各步驟
rS605~S645‧‧‧解鎖沙盒系統的方法各步驟
rS805~S820‧‧‧收集非授權使用者相關資料的方法各步驟
圖1是依照本發明一實施例的電子裝置的方塊圖。 圖2是依照本發明一實施例的電子裝置的解鎖方法的流程圖。 圖3A及圖3B是依照本發明另一實施例的電子裝置的方塊圖。 圖4是依照本發明另一實施例的電子裝置的解鎖方法的流程圖。 圖5是依照本發明再一實施例的電子裝置的解鎖方法的流程圖。 圖6是依照本發明一實施例的解鎖沙盒系統的方法流程圖。 圖7A~圖7C是依照本發明一實施例的沙盒解鎖畫面的示意圖。 圖8是依照本發明一實施例的收集非授權使用者相關資料的方法流程圖。 圖9是依照本發明一實施例的貼文格式的示意圖。

Claims (22)

  1. 一種電子裝置的解鎖方法,包括: 該電子裝置接收一輸入密碼; 判斷該輸入密碼是否符合一正確密碼;以及 當該輸入密碼不符合該正確密碼時,包括: 啟動一防護系統; 透過該防護系統收集一使用資訊;以及 基於該使用資訊發佈一警示訊息至一社群網站。
  2. 如申請專利範圍第1項所述的電子裝置的解鎖方法,其中當該輸入密碼不符合該正確密碼時,更包括: 判斷該輸入密碼是否符合一錯誤密碼資料庫中所儲存的多個錯誤密碼其中之一; 在判定該輸入密碼不符合該錯誤密碼資料庫中所儲存的任一該些錯誤密碼時,將該輸入密碼儲存至該錯誤密碼資料庫,並且啟動該防護系統;以及 在判定該輸入密碼符合該錯誤密碼資料庫中所儲存的其中一個該些錯誤密碼時,啟動該防護系統。
  3. 如申請專利範圍第2項所述的電子裝置的解鎖方法,其中該警示訊息包括一第一警示訊息與一第二警示訊息, 透過該防護系統收集該使用資訊的步驟包括: 擷取一影像;以及 將該影像與多個頭像資訊進行比對,其中該些頭像資訊是自該社群網站所獲得; 其中,基於該使用資訊發佈該警示訊息至該社群網站的步驟包括: 當該影像符合其中一個該些頭像資訊時,發佈標記有對應於其中一個該些頭像資訊對應的一使用者名稱的該第一警示訊息以及該影像至該社群網站;以及 當該影像不符合任一該些頭像資訊時,發佈未標記任一使用者名稱的該第二警示訊息以及該影像至該社群網站。
  4. 如申請專利範圍第3項所述的電子裝置的解鎖方法,其中該錯誤密碼資料庫中的各該些錯誤密碼屬於一第一類型或一第二類型,而在擷取該影像的步驟之後,更包括: 在與該輸入密碼相符合的其中一個該些錯誤密碼屬於該第一類型時,發佈該第二警示訊息與該影像至該社群網站;以及 在與該輸入密碼相符合的其中一個該些錯誤密碼屬於該第二類型時,將該影像與該些頭像資訊進行比對。
  5. 如申請專利範圍第1項所述的電子裝置的解鎖方法,其中在啟動該防護系統之後,更包括: 啟動一全球定位系統以獲得該電子裝置的一位置資訊; 其中,在發佈該警示訊息至該社群網站時,更包括:一併發佈該位置資訊至該社群網站。
  6. 如申請專利範圍第3項所述的電子裝置的解鎖方法,更包括: 連線至該社群網站,並取得該電子裝置所設定的一帳號所授權使用的一使用者清單,其中該使用者清單包括多個使用者帳號;以及 自該使用者清單中取得對應於該些使用者帳號的該些頭像資訊。
  7. 如申請專利範圍第2項所述的電子裝置的解鎖方法,其中在判定該輸入密碼不符合該錯誤密碼資料庫中所儲存的任一該些錯誤密碼時,將該輸入密碼儲存至該錯誤密碼資料庫的步驟,更包括: 設定該輸入密碼對應的一權重為0; 其中,在判定該輸入密碼符合該錯誤密碼資料庫中所儲存的其中一個該些錯誤密碼時,更包括: 累計與該輸入密碼相符的其中一個該些錯誤密碼對應的權重。
  8. 如申請專利範圍第2項所述的電子裝置的解鎖方法,其中在判定該輸入密碼不符合該錯誤密碼資料庫中所儲存的任一該些錯誤密碼時,將該輸入密碼儲存至該錯誤密碼資料庫的步驟,更包括: 設定該輸入密碼對應的一權重為一負數值; 其中,在判定該輸入密碼符合該錯誤密碼資料庫中所儲存的其中一個該些錯誤密碼時,更包括: 累加與該輸入密碼相符的其中一個該些錯誤密碼對應的權重,之後判斷該權重是否大於或等於0;以及 當其中一個該些錯誤密碼對應的該權重大於或等於0時,啟動該防護系統。
  9. 如申請專利範圍第2項所述的電子裝置的解鎖方法,其中在啟動該防護系統的步驟之後,更包括: 透過該防護系統進入一沙盒解鎖畫面,其中該沙盒解鎖畫面包括多個遮蔽區塊;以及 設定不符合該正確密碼的該輸入密碼作為清除各該些遮蔽區塊的一解鎖沙盒密碼。
  10. 如申請專利範圍第9項所述的電子裝置的解鎖方法,其中該錯誤密碼資料庫中的各該些錯誤密碼具有對應的一權重,該些遮蔽區塊的數量會隨著該輸入密碼所符合的其中一個該些錯誤密碼對應的該權重的大小而增減。
  11. 如申請專利範圍第1項所述的電子裝置的解鎖方法,其中當該輸入密碼不符合該正確密碼時,更包括: 啟動一狀態回復單元; 透過該狀態回復單元監控是否接收到一關機指令或一休眠指令;以及 在監控到接收到該關機指令或該休眠指令時,回復一裝置電源狀態並喚醒該防護系統。
  12. 一種電子裝置,包括: 一儲存器,包括一解鎖系統以及一防護系統;以及 一處理器,耦接至該儲存器,驅動該解鎖系統以及該防護系統; 其中,當該電子裝置接收到一輸入密碼時,該解鎖系統判斷該輸入密碼是否符合一正確密碼;當該輸入密碼符合該正確密碼時,該解鎖系統解鎖該電子裝置;當該輸入密碼不符合該正確密碼時,該解鎖系統啟動一防護系統,透過該防護系統收集一使用資訊,並且基於該使用資訊發佈一警示訊息至一社群網站。
  13. 如申請專利範圍第12項所述的電子裝置,其中 該解鎖系統判斷該輸入密碼是否符合一錯誤密碼資料庫中所儲存的多個錯誤密碼其中之一;在判定該輸入密碼不符合該錯誤密碼資料庫中所儲存的任一該些錯誤密碼時,該解鎖系統將該輸入密碼儲存至該錯誤密碼資料庫,並且啟動該防護系統;以及在判定該輸入密碼符合該錯誤密碼資料庫中所儲存的其中一個該些錯誤密碼時,該解鎖系統啟動該防護系統。
  14. 如申請專利範圍第13項所述的電子裝置,其中該警示訊息包括一第一警示訊息與一第二警示訊息,該電子裝置更包括一取像設備,該儲存器更包括一通知系統; 其中在啟動該防護系統之後,該防護系統啟動該取像設備以擷取一影像,並且將該影像與多個頭像資訊進行比對,該些頭像資訊是自該社群網站所獲得; 當該影像符合其中一個該些頭像資訊時,該防護系統透過該通知系統發佈標記有對應於其中一個該些頭像資訊對應的一使用者名稱的該第一警示訊息以及該影像至該社群網站; 當該影像不符合任一該些頭像資訊時,該防護系統透過該通知系統發佈未標記任一使用者名稱的該第二警示訊息以及該影像至該社群網站。
  15. 如申請專利範圍第14項所述的電子裝置,其中該錯誤密碼資料庫中的各該些錯誤密碼屬於一第一類型或一第二類型, 在與該輸入密碼相符合的其中一個該些錯誤密碼屬於該第一類型時,該防護系統透過該通知系統發佈該第二警示訊息與該影像至該社群網站; 在與該輸入密碼相符合的其中一個該些錯誤密碼屬於該第二類型時,該防護系統將該影像與該些頭像資訊進行比對。
  16. 如申請專利範圍第12項所述的電子裝置,更包括: 一全球定位系統,其中在啟動該防護系統之後,透過該全球定位系統以獲得該電子裝置的一位置資訊; 該防護系統透過該通知系統將該警示訊息與該位置資訊一併發佈至該社群網站。
  17. 如申請專利範圍第14項所述的電子裝置,其中該防護系統透過一收集系統連線至該社群網站,並取得該電子裝置所設定的一帳號所授權使用的一使用者清單,其中該使用者清單包括多個使用者帳號;並且,該收集系統自該使用者清單中取得對應於該些使用者帳號的該些頭像資訊,並儲存至該圖像資料庫。
  18. 如申請專利範圍第13項所述的電子裝置,其中在判定該輸入密碼不符合該錯誤密碼資料庫中所儲存的任一該些錯誤密碼時,該解鎖系統將該輸入密碼儲存至該錯誤密碼資料庫之後,該解鎖系統設定該輸入密碼對應的一權重為0; 其中,在判定該輸入密碼符合該錯誤密碼資料庫中所儲存的其中一個該些錯誤密碼時,該防護系統累計與該輸入密碼相符的其中一個該些錯誤密碼對應的權重。
  19. 如申請專利範圍第13項所述的電子裝置,其中在判定該輸入密碼不符合該錯誤密碼資料庫中所儲存的任一該些錯誤密碼時,該解鎖系統將該輸入密碼儲存至該錯誤密碼資料庫之後,該解鎖系統設定該輸入密碼對應的一權重為一負數值; 而在判定該輸入密碼符合該錯誤密碼資料庫中所儲存的其中一個該些錯誤密碼時,累加與該輸入密碼相符的其中一個該些錯誤密碼對應的權重,之後判斷該權重是否大於或等於0;當其中一個該些錯誤密碼對應的該權重大於或等於0時,該解鎖系統啟動該防護系統。
  20. 如申請專利範圍第13項所述的電子裝置,其中該儲存器更包括: 一沙盒系統,提供一沙盒解鎖畫面,其中該沙盒解鎖畫面包括多個遮蔽區塊,該沙盒系統設定不符合該正確密碼的該輸入密碼作為清除各該些遮蔽區塊的一解鎖沙盒密碼, 其中,透過該防護系統啟動該沙盒系統,以進入該沙盒解鎖畫面。
  21. 如申請專利範圍第20項所述的電子裝置,其中該錯誤密碼資料庫中的各該些錯誤密碼具有對應的一權重,該沙盒系統基於該輸入密碼所符合的其中一個該些錯誤密碼對應的該權重的大小而增減該些遮蔽區塊的數量。
  22. 如申請專利範圍第12項所述的電子裝置,其中當該輸入密碼不符合該正確密碼時,該解鎖系統啟動一狀態回復單元;透過該狀態回復單元監控是否接收到一關機指令或一休眠指令,並且在監控到接收到該關機指令或該休眠指令時,回復一裝置電源狀態並喚醒該防護系統。
TW106142490A 2017-12-05 2017-12-05 電子裝置及其解鎖方法 TWI652597B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW106142490A TWI652597B (zh) 2017-12-05 2017-12-05 電子裝置及其解鎖方法
CN201711419044.8A CN109873747B (zh) 2017-12-05 2017-12-25 电子装置及其解锁方法
US15/920,477 US11256800B2 (en) 2017-12-05 2018-03-14 Electronic apparatus and unlocking method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW106142490A TWI652597B (zh) 2017-12-05 2017-12-05 電子裝置及其解鎖方法

Publications (2)

Publication Number Publication Date
TWI652597B TWI652597B (zh) 2019-03-01
TW201926117A true TW201926117A (zh) 2019-07-01

Family

ID=66590572

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106142490A TWI652597B (zh) 2017-12-05 2017-12-05 電子裝置及其解鎖方法

Country Status (3)

Country Link
US (1) US11256800B2 (zh)
CN (1) CN109873747B (zh)
TW (1) TWI652597B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11366903B1 (en) * 2019-12-20 2022-06-21 NortonLifeLock Inc. Systems and methods to mitigate stalkerware by rendering it useless
US11824832B2 (en) * 2020-08-18 2023-11-21 Citrix Systems, Inc. Prevention of malicious use of endpoint devices

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5726627A (en) * 1995-05-16 1998-03-10 Roger A. Kane Security system with intermittent alarm location detection
JP2001229117A (ja) * 2000-02-15 2001-08-24 Internatl Business Mach Corp <Ibm> 拡張ユニットの制御方法、コンピュータ、記録媒体及び伝送媒体
US6886547B2 (en) * 2002-03-04 2005-05-03 Delphi Technologies, Inc. Ignition system with multiplexed combustion signals
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
EP2242422B1 (en) * 2008-01-14 2016-10-19 Koninklijke Philips N.V. Atrial fibrillation monitoring
CN101616495A (zh) * 2008-06-23 2009-12-30 网秦无限(北京)科技有限公司 保护手机中个人隐私的方法及系统
RU2443028C2 (ru) * 2008-07-11 2012-02-20 Фраунхофер-Гезелльшафт цур Фёрдерунг дер ангевандтен Устройство и способ расчета параметров расширения полосы пропускания посредством управления фреймами наклона спектра
US20110045801A1 (en) * 2008-11-25 2011-02-24 Parker Ii Lansing Arthur System, method and program product for location based services, asset management and tracking
US8494560B2 (en) * 2008-11-25 2013-07-23 Lansing Arthur Parker System, method and program product for location based services, asset management and tracking
US9143934B2 (en) * 2008-11-25 2015-09-22 Lance Parker Ip, Llc System and method for remote control of a mobile device
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US8925080B2 (en) 2011-12-20 2014-12-30 Sap Se Deception-based network security using false positive responses to unauthorized access requests
US9013301B2 (en) * 2012-07-02 2015-04-21 Donald S. Williams Mobile lock with retractable cable
US9372970B2 (en) * 2012-10-12 2016-06-21 Apple Inc. Gesture entry techniques
EP2939231A4 (en) * 2012-12-28 2016-08-03 Intel Corp ADJUSTING A DISPLAY AREA
JP6188336B2 (ja) * 2013-01-31 2017-08-30 キヤノン株式会社 電源装置及び画像形成装置
TWI590090B (zh) 2013-02-07 2017-07-01 Univ Nat Central Mobile phone password lock method of operation, recording media and computer program products
US10357118B2 (en) * 2013-03-05 2019-07-23 Rtc Industries, Inc. Systems and methods for merchandizing electronic displays
US9027134B2 (en) * 2013-03-15 2015-05-05 Zerofox, Inc. Social threat scoring
CN103488924B (zh) * 2013-09-26 2017-03-08 小米科技有限责任公司 一种终端的解锁处理方法、装置及设备
US9342973B2 (en) 2014-05-02 2016-05-17 Htc Corporation Fall event handling method and mobile electronic device using the same
US10225248B2 (en) * 2014-06-11 2019-03-05 Optimum Id Llc Methods and systems for providing online verification and security
US9361447B1 (en) * 2014-09-04 2016-06-07 Emc Corporation Authentication based on user-selected image overlay effects
CN105786303B (zh) * 2014-12-24 2019-06-07 纬创资通(中山)有限公司 电子装置的屏幕解锁方法及电子装置
US20160300052A1 (en) * 2015-04-13 2016-10-13 John Bailey Portable electronic device with security system
CN104949280B (zh) * 2015-06-25 2018-09-14 珠海格力电器股份有限公司 空调及其控制方法和装置及空调系统
US10270801B2 (en) * 2016-01-25 2019-04-23 Oath Inc. Compromised password detection based on abuse and attempted abuse
WO2017206165A1 (zh) * 2016-06-03 2017-12-07 北京小米移动软件有限公司 信息发送方法、信息接收方法、装置及系统
US10140056B2 (en) * 2016-09-27 2018-11-27 Intel Corporation Systems and methods for differentiating function performance by input parameters
CN106412325A (zh) 2016-11-03 2017-02-15 罗志华 一种基于开关机加密验证的移动智能终端防盗方法
CN107329678A (zh) * 2017-06-22 2017-11-07 深圳传音通讯有限公司 电子终端的解锁方法、装置及电子终端
CN107395850A (zh) 2017-09-05 2017-11-24 深圳市影踪科技有限公司 一种社交通讯信息保护方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
US11256800B2 (en) 2022-02-22
TWI652597B (zh) 2019-03-01
CN109873747B (zh) 2021-11-09
CN109873747A (zh) 2019-06-11
US20190171808A1 (en) 2019-06-06

Similar Documents

Publication Publication Date Title
AU2015207961B2 (en) Image-based key exchange
US20220058250A1 (en) Fixed-point authorization identity recognition method and apparatus, and server
US10812479B2 (en) Authenticating a user via multiple biometric inputs
US8868921B2 (en) Methods and systems for authenticating users over networks
US20160275281A1 (en) Selectively providing personal information and access to functionality on lock screen based on biometric user authentication
WO2019200799A1 (zh) 短信验证码的推送方法、电子装置及可读存储介质
US10016083B1 (en) Secure mailbox and a mailbox application in a connected user device
WO2018054387A1 (zh) 终端权限的管理方法和装置
US11481481B2 (en) Information processing apparatus, non-transitory computer readable medium storing program, and information processing system
US20160275272A1 (en) User authentication system, user authentication method, program, and information storage medium
US9838468B2 (en) System and method for directing entrants at a checkpoint using a mobile device
EP3178191A1 (en) Mitigating risk of account enumeration
WO2016115760A1 (zh) 一种终端系统的控制方法、装置和终端
WO2015050679A1 (en) Retroactively securing a mobile device from a remote source
US20120093374A1 (en) Electronic device and method for identifying use by unauthorized users
TW201926117A (zh) 電子裝置及其解鎖方法
RU2724713C1 (ru) Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
JP2014134964A (ja) 電子投票システムおよび電子投票方法
CN107786349B (zh) 一种针对用户账号的安全管理方法及装置
WO2017113719A1 (zh) 一种移动终端远程锁定方法及系统
US20210264001A1 (en) Fraud estimation system, fraud estimation method and program
TWI787862B (zh) 通信系統、發送裝置、接收裝置、通信方法、及程式產品
JP6261480B2 (ja) 端末装置、情報処理方法および情報処理プログラム
CN114861160A (zh) 提升非管理员账户权限的方法及装置、设备、存储介质
US9984517B2 (en) System and method for determining entry to a secured area at a checkpoint