WO2015102466A1 - 단말기 및 단말기의 잠금 상태 해제 방법 - Google Patents

단말기 및 단말기의 잠금 상태 해제 방법 Download PDF

Info

Publication number
WO2015102466A1
WO2015102466A1 PCT/KR2015/000100 KR2015000100W WO2015102466A1 WO 2015102466 A1 WO2015102466 A1 WO 2015102466A1 KR 2015000100 W KR2015000100 W KR 2015000100W WO 2015102466 A1 WO2015102466 A1 WO 2015102466A1
Authority
WO
WIPO (PCT)
Prior art keywords
marker
terminal
movement
drag
markers
Prior art date
Application number
PCT/KR2015/000100
Other languages
English (en)
French (fr)
Inventor
황성택
김창용
오윤제
정선태
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to EP15733162.0A priority Critical patent/EP3093783B1/en
Priority to US15/109,850 priority patent/US10198568B2/en
Priority to CN201580008860.2A priority patent/CN106030597B/zh
Publication of WO2015102466A1 publication Critical patent/WO2015102466A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures

Definitions

  • the described embodiment relates to a terminal having improved security and a method of releasing a locked state of the terminal.
  • Personal terminals can generally be used by one user.
  • the personal terminal may store personal information of the user. Thus, if the terminal is accessed by someone other than the user, the user's privacy may be violated.
  • the terminal may be locked while the user is not using the terminal.
  • the function of the terminal may be limited.
  • the lock screen may be displayed.
  • the user may release the locked state by entering a pre-registered password.
  • the password may be known to the other person if someone around him steals the user from entering the password. If someone unlocks the terminal using a password, the user's privacy may be violated.
  • a terminal having an improved security and a method of releasing a locked state of the terminal may be provided.
  • a terminal and a method of unlocking the terminal may not be easily recognized by others. have.
  • a terminal may include an input unit configured to receive a drag, a storage unit configured to store an encryption pattern, a controller configured to compare the received drag with the encryption pattern, and to release a lock state of the terminal according to the comparison result, and a grid And an output unit for displaying at least a portion of a user interface including at least two markers arranged in the display device, wherein the user interface includes a first marker and a second marker, and the cryptographic pattern includes: It may include a movement from the first marker to the second marker and a movement from the second marker to the first marker.
  • the first marker and the second marker may be adjacent to each other.
  • the controller may release the locked state of the terminal.
  • a terminal may include: an input unit for receiving a drag, a storage unit for storing an encryption pattern, a controller for comparing the received drag with the encryption pattern, and releasing the locked state of the terminal according to the comparison result; An output unit for displaying at least a portion of a user interface including at least two markers arranged in a grid, wherein the user interface includes a first marker and a first display having different visibility from the first marker. Including two markers, the cryptographic pattern may include a movement from the first marker to the second marker.
  • first marker may have a first shape
  • second marker may have a second shape different from the first shape
  • the user interface may include at least two first markers arranged in a grid, and the user interface may include the second markers disposed between two first markers adjacent to each other among the first markers. have.
  • the output unit may display both the first marker and the second marker.
  • the output unit may display one of the first marker or the second marker, and the output unit may not display the other of the first marker or the second marker.
  • the user interface may include markers arranged in a grid of 5 * 5.
  • one of the first marker or the second marker may include two concentric circles, and the other of the first marker or the second marker may include one circle.
  • the input unit for receiving the drag the storage unit for storing the encryption pattern, calculates the similarity between the received drag and the encryption pattern, compares the calculated similarity and the reference similarity, the comparison A control unit for releasing the locked state of the terminal according to a result, and an output unit for displaying at least a part of a user interface including at least two or more markers, wherein the user interface includes a first marker and the first marker.
  • the controller may include a direction of the first movement path, a position of each of the markers included in the first movement path, or a portion of the first movement path.
  • the similarity may be calculated using at least one of the number of markers.
  • the user interface includes a third marker and a fourth marker different from the third marker, wherein the encryption pattern corresponds to a second movement path from the third marker to the fourth marker,
  • the travel path may comprise at least two or more such markers.
  • control unit calculates a first similarity between the direction of the first movement path and the direction of the second movement path, and the control unit distributes the position of each of the markers included in the first movement path and the Calculate a second similarity between distributions of positions of each of the markers included in the second movement path, and the control unit calculates the number of the markers included in the first movement path and the markers included in the second movement path
  • the third similarity between the numbers may be calculated, and the controller may calculate the similarity by calculating a weighted sum of the first similarity, the second similarity, and the third similarity.
  • the terminal may include an input unit for receiving a drag, a storage unit for storing an encryption pattern, and a similarity degree between the received drag and the encryption pattern, and the locked state of the terminal according to the calculated similarity. And a controller for releasing, wherein the controller may calculate the similarity using the distance between the feature vector extracted from the received drag and the feature vector extracted from the cryptographic pattern.
  • the controller may release the locked state of the terminal when the distance is closer than or equal to the reference distance.
  • a terminal may include an input unit for receiving a drag, a storage unit for storing an encryption pattern, and a controller for comparing the received drag with the encryption pattern and releasing the locked state of the terminal according to the comparison result.
  • the cryptographic pattern includes a first movement and a second movement different from the first movement, wherein a starting point of the first movement is the same as a starting point of the second movement, and an end point of the first movement. May be the same as the end point of the second movement.
  • a method of releasing a locked state of a terminal may include displaying at least two markers on a display, receiving a drag, comparing the received drag with a cryptographic pattern, and determining the terminal according to the comparison result.
  • Releasing a locked state wherein displaying the marker on the display includes displaying a first marker and a second marker, wherein the cryptographic pattern is from the first marker to the second marker. Movement and movement from the second marker to the first marker.
  • the security of the terminal can be improved.
  • FIG. 1 is a block diagram showing the configuration of a terminal according to an embodiment.
  • FIG. 2 is a flowchart illustrating a process of releasing a locked state of a terminal according to the first embodiment.
  • FIG 3 is a plan view of a terminal for explaining a method of releasing a locked state of a terminal according to the first embodiment.
  • FIG. 4 is another plan view illustrating a terminal for explaining a method of releasing a locked state of a terminal according to the first embodiment.
  • FIG. 5 is another plan view illustrating a terminal for explaining a method of releasing a locked state of a terminal according to the first embodiment.
  • FIG. 6 is a flowchart illustrating a process of releasing a locked state of a terminal according to a second embodiment.
  • FIG. 7 is a plan view of a terminal for explaining a method of releasing a locked state of a terminal according to the second embodiment.
  • FIG. 8 is another plan view illustrating a terminal for explaining a method of releasing a locked state of a terminal according to the second embodiment.
  • FIG. 9 is a flowchart illustrating a process of releasing a locked state of a terminal according to a third embodiment.
  • FIG. 10 is a plan view of a terminal for explaining a method of releasing a locked state of a terminal according to the third embodiment.
  • FIG. 11 is a flowchart illustrating a process of releasing a locked state of a terminal according to a fourth embodiment.
  • FIG. 12 is a plan view of a terminal for explaining a method of releasing a locked state of a terminal according to the fourth embodiment.
  • FIG. 13 is another plan view illustrating a terminal for explaining a method of releasing a locked state of a terminal according to a fourth embodiment.
  • first or “second” and the like are used to describe various components, such components are not limited by the above terms. Such terms may be used only to distinguish one component from another. Therefore, the first component mentioned below may be a second component within the technical spirit of the present invention.
  • the terminal 100 may be, for example, a personal computer, a smartphone, a smart tablet, a mobile terminal, or a portable electronic device.
  • the terminal 100 may include an input unit 110, a storage unit 120, a controller 130, and an output unit 140.
  • the input unit 110 may receive an input from the outside.
  • the input unit 110 may receive an input from a user of the terminal 100.
  • the input unit 110 may be, for example, a button, a touch screen, a trackball, a camera, a keyboard, a mouse, or a fingerprint recognition device.
  • the input unit 110 may be a touch screen.
  • the input unit 110 may receive a touch input from a user.
  • the user may input a touch input through the input unit 110 to release the terminal 100 from the locked state.
  • the user may input a tap or drag as a touch input.
  • the storage unit 120 may store an encryption pattern.
  • the encryption pattern may be previously input to the terminal 100 by a user of the terminal 100.
  • the cryptographic pattern may correspond to a series of touch inputs input by a user.
  • the storage unit 120 may store the input password pattern.
  • the cryptographic pattern may be used to release the terminal 100 from the locked state.
  • the storage unit 120 may be a volatile memory or a nonvolatile memory.
  • the storage unit 120 may be, for example, a flash memory, a ROM, a RAM, an EEROM, an EPROM, an EEPROM, a hard disk drive (HDD), a register, or the like.
  • the storage unit 120 may include, for example, a file system, a database, or an embedded database.
  • the controller 130 may control whether to release the lock state of the terminal 100.
  • the controller 130 may compare the touch input received through the input unit 110 with a password pattern stored in the storage unit 120.
  • the controller 130 may control whether to release the lock state of the terminal 100 according to the comparison result. As a result of the comparison, when the received touch input corresponds to the stored encryption pattern, the controller 130 may release the lock state of the terminal 100. As a result of the comparison, when the received touch input is the same as or similar to the stored encryption pattern, the controller 130 may release the locked state of the terminal 100.
  • the controller 130 may not release the locked state of the terminal 100.
  • the controller 130 may not release the locked state of the terminal 100.
  • the controller 130 may not release the locked state of the terminal 100.
  • the controller 130 may control each component of the terminal 100.
  • the controller 130 may be, for example, a central processing unit (CPU).
  • the output unit 140 may display different screens according to whether the terminal 100 is locked. When the terminal 100 is in the locked state, the output unit 140 may display the lock screen.
  • the lock screen may include a user interface through which a user may input a touch input to release the terminal 100 from the locked state. When the terminal 100 is not in the locked state or released from the locked state, the output unit 140 may display a screen other than the lock screen.
  • the output unit 140 may be, for example, a flat panel display device such as a liquid crystal display (LCD), an organic light emitting diode (OLED), a plasma display panel (PDP), or the like.
  • the output unit 140 may be a curved display or a flexible display.
  • the output unit 140 and the input unit 110 may be configured integrally, such as a touch screen, or may be configured separately.
  • FIG. 2 is a flowchart illustrating a process of releasing the locked state of the terminal 100 according to the first embodiment.
  • an operation (S100) of displaying at least two markers on a display may be performed.
  • a lock screen may be displayed on the display included in the output unit 140.
  • the lock screen may include at least two markers.
  • the lock screen may include at least two markers arranged in two dimensions.
  • the lock screen may include at least two grid points.
  • the lock screen displayed on the display may include markers arranged in a grid of 3 * 3.
  • a step (S110) of receiving a drag may be performed.
  • the user of the terminal 100 may input a drag through the input unit 110 of the terminal 100.
  • the user may input a drag through the touch screen included in the input unit 110.
  • the drag may indicate a movement path of a finger from when the user's finger contacts the touch screen to when the finger is separated from the touch screen.
  • the drag may indicate a movement path of the stylus pen from when the stylus pen contacts the touch screen to when the stylus pen is detached from the touch screen.
  • the drag may indicate a movement path of a finger or a stylus pen between grid points displayed on the display. If a finger or stylus pen has passed a point within a certain distance from a particular lattice point, the finger or stylus pen may be considered to have passed the particular lattice point.
  • the user may input a drag as shown in FIG. 3.
  • the input drag may include four sequential movements. Each of the movements may be a movement between grid points.
  • the drag moves from the grid point of (1, 1) to the grid point of (2, 1), the movement of the grid point of (2, 1) to the grid point of (2, 2), (2 , Lattice points of 2) to a lattice point of (2, 3), and lattice points of (2, 3) to a lattice point of (2, 2).
  • the input drag may include at least two movements between grid points.
  • the input drag may include a first movement and a second movement. Any one of the start point or the end point of the first movement may be the same as any one of the start point or the end point of the second movement.
  • start point of the first move may be the same as the start point of the second move, and the end point of the first move may be the same as the end point of the second move.
  • start point of the first move may be the same as the end point of the second move, and the end point of the first move may be the same as the start point of the second move.
  • the lattice point of (2, 2) which is the starting point of the movement from the lattice point of (2, 2) to the lattice point of (2, 3), is determined from the lattice point of (2, 3) to (2, It may be the same as the lattice point of (2, 2) which is the end point of the movement to the lattice point of 2).
  • the lattice point of (2, 3) which is the end point of movement from the lattice point of (2, 2) to the lattice point of (2, 3), is the lattice point of (2, 2) from the lattice point of (2, 3) It may be the same as the lattice point of (2, 3) which is the starting point of the movement to the point.
  • FIG. 4 is another plan view illustrating a terminal for explaining a method of releasing a locked state of a terminal according to the first embodiment.
  • the user may input a drag as shown in FIG. 4.
  • the input drag may include six sequential movements. Each of the movements may be a movement between grid points.
  • the drag is a first move from a grid point of (1, 1) to a grid point of (2, 1), a second from a grid point of (2, 1) to a grid point of (2, 2) Shift, the third move from the lattice point of (2, 2) to the lattice point of (3, 2), the fourth move from the lattice point of (3, 2) to the lattice point of (3, 1), (3 , A fifth movement from a lattice point of 1) to a lattice point of (2, 1), and a sixth move from a lattice point of (2, 1) to a lattice point of (2, 2).
  • the lattice points of (2, 1) which are starting points of the second movement, may be the same as the lattice points of (2, 1), which are starting points of the sixth movement.
  • the lattice points of (2, 2) which are the end points of the second movement, may be the same as the lattice points of (2, 2), which are the end points of the sixth movement.
  • the output unit 140 may display each movement. For example, when the input drag includes movement from the first lattice point to the second lattice point, the output unit 140 may display a straight line connecting the first lattice point and the second lattice point to each other. .
  • FIG. 5 is another plan view of the terminal 100 for explaining a method of releasing a locked state of the terminal 100 according to the first embodiment.
  • the output unit 140 may output a screen as shown in FIG. 5.
  • a straight line connecting the lattice points of (1, 1) and the lattice points of (1, 2) to each other, the lattice points of (1, 2) and the lattice points of (2, 2) are connected to each other.
  • a straight line and a straight line connecting the lattice points of (2, 2) and the lattice points of (2, 3) are shown.
  • the input drag moves from the grid point of (2, 2) to the grid point of (2, 3) and from the grid point of (2, 3) to the grid point of (2, 2). May include movement.
  • the straight line corresponding to the movement from the lattice point of (2, 2) to the lattice point of (2, 3) and the straight line corresponding to the movement from the lattice point of (2, 3) to the lattice point of (2, 2) May be identical to each other. Therefore, even if the input drag does not include the movement of the grid points of (2, 3) from the grid points of (2, 3) among the four movements, the output unit 140 displays the screen as shown in FIG. You can print
  • the screen displayed on the output unit 140 when the finger or the stylus pen moves to the lattice point of (2, 3) is displayed after the finger or the stylus pen (2, 2).
  • When moved to the grid point of the) may be the same as the screen displayed on the output unit 140. Therefore, when the user inputs a drag to unlock the terminal 100, even if someone around the user steals the output unit 140 of the terminal 100, he or she contains all of the drags. The movement may not be recognized correctly.
  • an operation (S120) of comparing the received drag with an encryption pattern may be performed.
  • the controller 130 may compare the received drag with the encryption pattern stored in the storage 120.
  • the password pattern may be previously input and stored by the user.
  • the encryption pattern may correspond to a drag previously input by the user.
  • the cryptographic pattern may include a movement from a first marker to a second marker adjacent to the first marker and a movement from the second marker to the first marker among markers displayed on the display.
  • the cryptographic pattern may correspond to the drag shown in FIG. 3.
  • the encryption pattern moves from the lattice point of (2, 2) to the lattice point of (2, 3) and the lattice point of (2, 3) from the lattice point of (2, 2) among the lattice points shown in FIG. It may include the movement of.
  • the controller 130 may determine whether each movement included in the received drag corresponds to each movement included in the encryption pattern. If each movement included in the received drag is not in a one-to-one relationship with each movement included in the cryptographic pattern, the controller 130 determines that the received drag is associated with the cryptographic pattern. It can be determined that they do not correspond to each other. If each movement included in the received drag has a one-to-one relationship with each movement included in the encryption pattern, the controller 130 may determine that the received drag corresponds to the encryption pattern.
  • a step (S130) of releasing the locked state of the terminal 100 may be performed according to the comparison result. If it is determined that the received drag corresponds to the encryption pattern, the controller 130 may release the locked state of the terminal 100. If it is determined that the received drag does not correspond to the encryption pattern, the controller 130 may maintain the locked state of the terminal 100.
  • FIG. 6 is a flowchart illustrating a process of releasing the locked state of the terminal 100 according to the second embodiment.
  • first at least two markers having different visibility may be displayed on the display (S200).
  • the user interface included in the lock screen may include markers arranged in a grid of 5 * 5.
  • the step of displaying at least two or more markers on the display (S100), as shown in FIG. 7, all 25 points including grid points represented by only two circles and grid points represented by only one circle are displayed.
  • the grid point may be displayed on the output unit 140.
  • some of the markers displayed on the display may have a first shape.
  • other portions of the markers displayed on the display may have a second shape having visibility different from the first shape.
  • the grid points represented by only one circle may be disposed between two grid points adjacent to each other among the grid points represented by two concentric circles.
  • the grid points included in the user interface may not be displayed on the output unit 140.
  • the lattice points represented by only one circle among the lattice points shown in FIG. 7 may not be displayed on the output unit 140.
  • some of the markers displayed on the display may have different visibility from others.
  • a step (S210) of receiving a drag may be performed.
  • the user may input a drag as shown in FIG. 7 or FIG. 8.
  • the input drag may include seven sequential movements. In other words, the input drag may pass all eight grid points.
  • the output unit 140 may display the respective movements. For example, as shown in FIG. 7 or 8, a straight line connecting the start point and the end point of each movement may be displayed.
  • the grid representing the input drag is exactly the grid point. You may not be able to recognize at a glance. Thus, even if someone around the user is looking at the output unit 140 of the terminal 100, he may not correctly recognize all the movements included in the drag.
  • an operation (S220) of comparing the received drag with an encryption pattern may be performed. Comparing the drag with the encryption pattern (S220) may correspond to the above-described step of comparing the drag with the encryption pattern (S120), a detailed description thereof will be omitted.
  • a step (S230) of releasing the locked state of the terminal 100 may be performed according to the comparison result.
  • the step S230 of releasing the locked state of the terminal 100 may correspond to the step S130 of releasing the locked state of the terminal 100 described above, and thus a detailed description thereof will be omitted.
  • FIG. 9 is a flowchart illustrating a process of releasing the locked state of the terminal 100 according to the third embodiment.
  • first, at least two markers may be displayed on a display (S310).
  • markers arranged in a grid of 16 * 12 may be displayed on the output unit 140.
  • a step (S310) of receiving a drag may be performed.
  • the user may input a drag as shown in FIG. 10.
  • the input drag may include sequential movements forming a “Z” shape.
  • the input drag may correspond to the movement path from the start point of the upper left to the end point of the lower right.
  • the movement path may include at least two grid points.
  • an operation (S320) of calculating a similarity between the received drag and the encryption pattern may be performed.
  • the controller 130 may compare the received drag with the encryption pattern stored in the storage 120.
  • the controller 130 may calculate the similarity between the received drag and the stored encryption pattern.
  • the controller 130 calculates the similarity using at least one of a direction of each movement included in the received drag, a position of each grid point through which the received drag passes, or a number of grid points through which the received drag passes. can do. In other words, the controller 130 uses the at least one of the direction of the moving path corresponding to the received drag, the position of each grid point included in the moving path, or the number of grid points included in the moving path. Similarity can be calculated.
  • the controller 130 may calculate a first similarity between the distribution of the directions of each movement included in the received drag and the distribution of the directions of each movement included in the cryptographic pattern.
  • the controller 130 may calculate a second similarity between the distribution of the positions of the grid points through which the received drag passes and the distribution of the positions of the grid points included in the cryptographic pattern.
  • the controller 130 may calculate the third similarity level by comparing the number of grid points that the received drag passes with the number of grid points included in the encryption pattern.
  • the controller 130 may calculate the similarity between the received drag and the stored cryptographic pattern by calculating a weighted sum of the first similarity degree, the second similarity degree, and the third similarity degree.
  • comparing the calculated similarity with the reference similarity and releasing the locked state of the terminal 100 according to the comparison result (S330) may be performed.
  • the controller 130 may determine that the received drag corresponds to the encryption pattern. If it is determined that the received drag corresponds to the encryption pattern, the controller 130 may release the locked state of the terminal 100.
  • the controller 130 may determine that the received drag does not correspond to the encryption pattern. If it is determined that the received drag does not correspond to the encryption pattern, the controller 130 may maintain the locked state of the terminal 100.
  • the drag feature may not be recognized at a glance. Thus, even if someone around the user is looking at the output unit 140 of the terminal 100, he may not recognize the characteristics of the drag accurately.
  • FIG. 11 is a flowchart illustrating a process of releasing the locked state of the terminal 100 according to the fourth embodiment.
  • first, at least two markers may be displayed on a display (S400).
  • step S100 of displaying at least two markers on the display as illustrated in FIG. 12, markers arranged in a grid of m * n may be displayed on the output unit 140.
  • markers arranged in a grid of m * n may be displayed on the output unit 140.
  • at least some of the grid points included in the user interface may not be displayed on the output unit 140.
  • all the grid points shown in FIG. 12 may not be displayed on the output unit 140.
  • a step (S410) of receiving a drag may be performed.
  • the user may input a drag as shown in FIG. 12 or FIG. 13. 12 or 13, a user may include sequential movements that make up his signature.
  • a step (S420) of calculating a similarity between the drag and the cryptographic pattern using the distance between the feature vector extracted from the drag and the feature vector extracted from the cryptographic pattern may be performed.
  • the controller 130 may compare the received drag with the encryption pattern stored in the storage 120.
  • the controller 130 may calculate the similarity between the received drag and the stored encryption pattern.
  • the controller 130 may calculate the similarity between the received drag and the stored cryptographic pattern using a distance between the feature vector extracted from the received drag and the feature vector extracted from the stored cryptographic pattern. For example, if the distance between the feature vector extracted from the received drag and the feature vector extracted from the stored cryptographic pattern is far, the similarity between the received drag and the stored cryptographic pattern may be low. Also, when the distance between the feature vector extracted from the received drag and the feature vector extracted from the stored cryptographic pattern is close, the similarity between the received drag and the stored cryptographic pattern may be high.
  • a step (S430) of releasing the locked state of the terminal 100 according to the calculated similarity may be performed.
  • the controller 130 may determine that the received drag corresponds to the encryption pattern. If it is determined that the received drag corresponds to the encryption pattern, the controller 130 may release the locked state of the terminal 100.
  • the controller 130 may determine that the received drag does not correspond to the encryption pattern. If it is determined that the received drag does not correspond to the encryption pattern, the controller 130 may maintain the locked state of the terminal 100.
  • the security of the terminal can be improved.
  • the other person may not easily recognize the password.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)

Abstract

기재된 실시예는 향상된 보안성을 갖는 단말기 및 단말기의 잠금 상태 해제 방법에 관한 것으로서, 드래그를 수신하는 입력부, 암호 패턴을 저장하는 저장부, 상기 수신된 드래그를 상기 암호 패턴과 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부, 및 격자로 배열된 적어도 둘 이상의 마커(marker)를 포함하는 유저 인터페이스(user interface)의 적어도 일부를 표시하는 출력부를 포함하고, 상기 유저 인터페이스는 제1마커 및 제2마커를 포함하고, 상기 암호 패턴은 상기 제1마커로부터 상기 제2마커로의 이동 및 상기 제2마커로부터 상기 제1마커로의 이동을 포함하는 단말기가 제공될 수 있다.

Description

단말기 및 단말기의 잠금 상태 해제 방법
기재된 실시예는 향상된 보안성을 갖는 단말기 및 단말기의 잠금 상태 해제 방법에 관한 것이다.
통신 기술이 발전되고 전자 장치가 소형화됨에 따라 개인용 단말기가 일반 소비자에게 널리 보급되고 있다. 예를 들어, 퍼스널 컴퓨터 및 랩탑 컴퓨터가 널리 보급되었다. 특히 최근에는 스마트폰 또는 스마트 태블릿과 같은 개인용 휴대 단말기가 널리 보급되고 있다.
개인용 단말기는 일반적으로 한 명의 사용자에 의해 사용될 수 있다. 개인용 단말기에는 사용자의 개인 정보가 저장될 수 있다. 따라서, 만약 단말기가 상기 사용자가 아닌 다른 사람에 의해 접근될 경우 상기 사용자의 프라이버시가 침해될 수 있다.
다른 사람에 의한 사용자의 개인 정보에의 접근을 막기 위하여, 사용자가 단말기를 사용하지 않는 동안에 단말기는 잠금 상태가 될 수 있다. 단말기가 잠금 상태가 되면 단말기의 기능이 제한될 수 있다. 단말기가 잠금 상태가 되면 잠금 화면이 표시될 수 있다.
단말기가 잠금 상태인 경우, 사용자는 미리 등록된 암호를 입력함으로써 잠금 상태를 해제시킬 수 있다. 사용자가 암호를 입력할 때, 사용자의 주변에 있던 다른 사람이 상기 사용자가 암호를 입력하는 모습을 훔쳐본 경우, 암호가 다른 사람에게 알려질 수 있다. 다른 사람이 암호를 이용하여 단말기의 잠금 상태를 해제시키는 경우, 사용자의 프라이버시가 침해될 수 있다.
기재된 실시예에 따르면 향상된 보안성을 갖는 단말기 및 단말기의 잠금 상태 해제 방법이 제공될 수 있다.
또한, 실시예에 따르면 사용자가 단말기의 잠금 상태를 해제하기 위해 암호를 입력하는 모습을 다른 사람이 훔쳐보더라도 다른 사람이 암호를 용이하게 인식할 수 없는 단말기 및 단말기의 잠금 상태 해제 방법이 제공될 수 있다.
실시예에 따른 단말기는, 드래그를 수신하는 입력부, 암호 패턴을 저장하는 저장부, 상기 수신된 드래그를 상기 암호 패턴과 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부, 및 격자로 배열된 적어도 둘 이상의 마커(marker)를 포함하는 유저 인터페이스(user interface)의 적어도 일부를 표시하는 출력부를 포함하고, 상기 유저 인터페이스는 제1마커 및 제2마커를 포함하고, 상기 암호 패턴은 상기 제1마커로부터 상기 제2마커로의 이동 및 상기 제2마커로부터 상기 제1마커로의 이동을 포함할 수 있다.
또한, 상기 유저 인터페이스에 포함된 상기 마커 중에서 상기 제1마커 및 상기 제2마커는 서로 인접할 수 있다.
또한, 만약 상기 수신된 드래그에 포함된 각각의 이동이 상기 암호 패턴에 포함된 각각의 이동과 서로 대응하면, 상기 제어부는 상기 단말기의 잠금 상태를 해제할 수 있다.
다른 실시예에 따른 단말기는, 드래그를 수신하는 입력부, 암호 패턴을 저장하는 저장부, 상기 수신된 드래그를 상기 암호 패턴과 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부, 및 격자로 배열된 적어도 둘 이상의 마커를 포함하는 유저 인터페이스(user interface)의 적어도 일부를 표시하는 출력부를 포함하고, 상기 유저 인터페이스는 제1마커 및 상기 제1마커와 서로 다른 시인성(visibility)을 갖는 제2마커를 포함하고, 상기 암호 패턴은 상기 제1마커로부터 상기 제2마커로의 이동을 포함할 수 있다.
또한, 상기 제1마커는 제1모양을 갖고, 상기 제2마커는 상기 제1모양과 서로 다른 제2모양을 가질 수 있다.
또한, 상기 유저 인터페이스는 격자로 배열된 적어도 둘 이상의 상기 제1마커를 포함하고, 상기 유저 인터페이스는 상기 제1마커 중에서 서로 이웃한 두 개의 제1마커 사이에 배치된 상기 제2마커를 포함할 수 있다.
또한, 상기 출력부는 상기 제1마커 및 상기 제2마커를 모두 표시할 수 있다.
또한, 상기 출력부는 상기 제1마커 또는 상기 제2마커 중에서 하나를 표시하고, 상기 출력부는 상기 제1마커 또는 상기 제2마커 중에서 다른 하나를 표시하지 않는 단말기.
또한, 상기 유저 인터페이스는 5 * 5의 격자로 배열된 마커를 포함할 수 있다.
또한, 상기 제1마커 또는 상기 제2마커 중에서 하나는 2개의 동심원을 포함하고, 상기 제1마커 또는 상기 제2마커 중에서 다른 하나는 1개의 원을 포함할 수 있다.
또 다른 실시예에 따른 단말기는, 드래그를 수신하는 입력부, 암호 패턴을 저장하는 저장부, 상기 수신된 드래그와 상기 암호 패턴의 유사도를 산출하고, 상기 산출된 유사도와 기준 유사도를 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부, 및 적어도 둘 이상의 마커를 포함하는 유저 인터페이스(user interface)의 적어도 일부를 표시하는 출력부를 포함하고, 상기 유저 인터페이스는 제1마커 및 상기 제1마커와 서로 다른 제2마커를 포함하고, 상기 수신된 드래그는 상기 제1마커로부터 상기 제2마커로의 제1 이동 경로에 대응하고, 상기 제1 이동 경로는 적어도 둘 이상의 상기 마커를 포함하고, 상기 제어부는 상기 제1 이동 경로의 방향, 상기 제1 이동 경로에 포함된 각각의 상기 마커의 위치 또는 상기 제1 이동 경로에 포함된 상기 마커의 개수 중에서 적어도 하나 이상을 이용하여 상기 유사도를 산출할 수 있다.
또한, 상기 유저 인터페이스는 제3마커 및 상기 제3마커와 서로 다른 제4마커를 포함하고, 상기 암호 패턴은 상기 제3마커로부터 상기 제4마커로의 제2 이동 경로에 대응하고, 상기 제2 이동 경로는 적어도 둘 이상의 상기 마커를 포함할 수 있다.
또한, 상기 제어부는 상기 제1 이동 경로의 방향과 상기 제2 이동 경로의 방향 사이의 제1유사도를 산출하고, 상기 제어부는 상기 제1 이동 경로에 포함된 각각의 상기 마커의 위치의 분포와 상기 제2 이동 경로에 포함된 각각의 상기 마커의 위치의 분포 사이의 제2유사도를 산출하고, 상기 제어부는 상기 제1 이동 경로에 포함된 상기 마커의 개수와 상기 제2 이동 경로에 포함된 상기 마커의 개수 사이의 제3유사도를 산출하고, 상기 제어부는 상기 제1유사도, 상기 제2유사도 및 상기 제3유사도의 가중치 합(weighted sum)을 산출함으로써 상기 유사도를 산출할 수 있다.
또 다른 실시예에 따른 단말기는, 드래그를 수신하는 입력부, 암호 패턴을 저장하는 저장부, 및 상기 수신된 드래그와 상기 암호 패턴의 유사도를 산출하고, 상기 산출된 유사도에 따라 상기 단말기의 잠금 상태를 해제하는 제어부를 포함하고, 상기 제어부는 상기 수신된 드래그로부터 추출한 특징 벡터와 상기 암호 패턴으로부터 추출한 특징 벡터 사이의 거리를 이용하여 상기 유사도를 산출할 수 있다.
또한, 상기 제어부는 상기 거리가 기준 거리보다 가깝거나 같은 경우 상기 단말기의 잠금 상태를 해제할 수 있다.
또 다른 실시예에 따른 단말기는, 드래그를 수신하는 입력부, 암호 패턴을 저장하는 저장부, 및 상기 수신된 드래그를 상기 암호 패턴과 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부를 포함하고, 상기 암호 패턴은 제1이동 및 상기 제1이동과 서로 다른 제2이동을 포함하고, 상기 제1이동의 시작점은 상기 제2이동의 시작점과 서로 동일하고, 상기 제1이동의 끝점은 상기 제2이동의 끝점과 서로 동일할 수 있다.
실시예에 따른 단말기의 잠금 상태 해제 방법은, 디스플레이에 적어도 둘 이상의 마커를 표시하는 단계, 드래그를 수신하는 단계, 상기 수신된 드래그를 암호 패턴과 비교하는 단계, 및 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 단계를 포함하고, 상기 디스플레이에 상기 마커를 표시하는 단계는 제1마커 및 제2마커를 표시하는 단계를 포함하고, 상기 암호 패턴은 상기 제1마커로부터 상기 제2마커로의 이동 및 상기 제2마커로부터 상기 제1마커로의 이동을 포함할 수 있다.
기재된 실시예에 따르면 단말기의 보안성이 향상될 수 있다.
또한, 실시예에 따르면 사용자가 단말기의 잠금 상태를 해제하기 위해 암호를 입력하는 모습을 다른 사람이 훔쳐보더라도 다른 사람이 암호를 용이하게 인식하지 못할 수 있다.
도 1은 실시예에 따른 단말기의 구성을 나타내는 블록도이다.
도 2는 제1실시예에 따른 단말기의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다.
도 3은 제1실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 평면도이다.
도 4는 제1실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 다른 평면도이다.
도 5는 제1실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 또 다른 평면도이다.
도 6은 제2실시예에 따른 단말기의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다.
도 7은 제2실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 평면도이다.
도 8은 제2실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 다른 평면도이다.
도 9는 제3실시예에 따른 단말기의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다.
도 10은 제3실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 평면도이다.
도 11은 제4실시예에 따른 단말기의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다.
도 12는 제4실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 평면도이다.
도 13은 제4실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 다른 평면도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
비록 "제1" 또는 "제2" 등이 다양한 구성요소를 서술하기 위해서 사용되나, 이러한 구성요소는 상기와 같은 용어에 의해 제한되지 않는다. 상기와 같은 용어는 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용될 수 있다. 따라서, 이하에서 언급되는 제1구성요소는 본 발명의 기술적 사상 내에서 제2구성요소일 수도 있다.
본 명세서에서 사용된 용어는 실시예를 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 또는 "포함하는(comprising)"은 언급된 구성요소 또는 단계가 하나 이상의 다른 구성요소 또는 단계의 존재 또는 추가를 배제하지 않는다는 의미를 내포한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 해석될 수 있다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하에서는, 도 1 내지 도 13을 참조하여 실시예에 단말기 및 단말기의 잠금 상태 해제 방법에 대해 상세히 설명하기로 한다.
도 1은 실시예에 따른 단말기(100)의 구성을 나타내는 블록도이다. 단말기(100)는 예를 들어, 개인용 컴퓨터, 스마트폰, 스마트 태블릿, 이동 단말기 또는 휴대용 전자기기 등일 수 있다. 도 1을 참조하면, 단말기(100)는 입력부(110), 저장부(120), 제어부(130), 및 출력부(140)를 포함할 수 있다.
입력부(110)는 외부로부터 입력을 수신할 수 있다. 입력부(110)는 단말기(100)의 사용자로부터 입력을 수신할 수 있다. 입력부(110)는 예를 들어, 버튼, 터치스크린, 트랙볼, 카메라, 키보드, 마우스, 또는 지문 인식 장치 등일 수 있다.
입력부(110)는 터치스크린일 수 있다. 입력부(110)는 사용자로부터 터치 입력을 수신할 수 있다. 단말기(100)가 잠금 상태인 경우, 사용자는 단말기(100)를 잠금 상태로부터 해제하기 위하여 입력부(110)를 통해 터치 입력을 입력할 수 있다. 사용자는 터치 입력으로서 탭(tap) 또는 드래그(drag)를 입력할 수 있다.
저장부(120)는 암호 패턴을 저장할 수 있다. 암호 패턴은 단말기(100)의 사용자에 의해 단말기(100)에 미리 입력될 수 있다. 암호 패턴은 사용자에 의해 입력된 일련의 터치 입력에 대응될 수 있다. 저장부(120)는 상기 입력된 암호 패턴을 저장할 수 있다. 암호 패턴은 단말기(100)를 잠금 상태로부터 해제하는 데에 이용될 수 있다.
저장부(120)는 휘발성 메모리 또는 비휘발성 메모리일 수 있다. 저장부(120)는 예를 들어, 플래시(flash) 메모리, ROM, RAM, EEROM, EPROM, EEPROM, 하드디스크 드라이브(HDD, Hard Disk Drive), 또는 레지스터(register) 등일 수 있다. 저장부(120)는 예를 들어, 파일 시스템, 데이터베이스, 또는 임베디드 데이터베이스 등을 포함할 수 있다.
제어부(130)는 단말기(100)의 잠금 상태를 해제할지 여부를 제어할 수 있다. 단말기(100)가 잠금 상태인 경우, 제어부(130)는 입력부(110)를 통해 수신된 터치 입력을 저장부(120)에 저장된 암호 패턴과 비교할 수 있다.
제어부(130)는 상기 비교 결과에 따라 단말기(100)의 잠금 상태를 해제할지 여부를 제어할 수 있다. 상기 비교 결과, 상기 수신된 터치 입력이 상기 저장된 암호 패턴에 대응되는 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제할 수 있다. 상기 비교 결과, 상기 수신된 터치 입력이 상기 저장된 암호 패턴과 동일하거나 유사한 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제할 수 있다.
또한, 상기 비교 결과, 상기 수신된 터치 입력이 상기 저장된 암호 패턴에 대응되지 않는 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제하지 않을 수 있다. 상기 비교 결과, 상기 수신된 터치 입력이 상기 저장된 암호 패턴과 동일하지 않은 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제하지 않을 수 있다. 상기 비교 결과, 상기 수신된 터치 입력이 상기 저장된 암호 패턴과 비유사한 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제하지 않을 수 있다.
제어부(130)는 단말기(100)의 각 구성요소를 제어할 수 있다. 제어부(130)는 예를 들어, 중앙처리장치(Central Processing Unit, CPU)일 수 있다.
출력부(140)는 단말기(100)가 잠금 상태인지 여부에 따라 서로 다른 화면을 표시할 수 있다. 단말기(100)가 잠금 상태인 경우, 출력부(140)는 잠금 화면을 표시할 수 있다. 잠금 화면은 단말기(100)를 잠금 상태로부터 해제하기 위하여 사용자가 터치 입력을 입력할 수 있는 유저 인터페이스(user interface)를 포함할 수 있다. 단말기(100)가 잠금 상태가 아니거나 잠금 상태로부터 해제된 경우, 출력부(140)는 잠금 화면이 아닌 다른 화면을 표시할 수 있다.
출력부(140)는 예를 들어, LCD(Liquid Crystal Display), OLED(Organic Light Emitting Diode), PDP(Plasma Display Panel) 등의 평판 표시 장치일 수 있다. 또한 출력부(140)는, 곡면 디스플레이 또는 플렉서블 디스플레이(flexible display)일 수 있다. 출력부(140)와 입력부(110)는, 터치스크린과 같이 일체로 구성될 수도 있고, 별개로 구성될 수도 있다.
도 2는 제1실시예에 따른 단말기(100)의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다. 도 2를 참조하면, 제1실시예에 따른 단말기(100)의 잠금 상태 해제 방법에서는 먼저, 디스플레이에 적어도 둘 이상의 마커(marker)를 표시하는 단계(S100)가 수행될 수 있다.
단말기(100)가 잠금 상태인 경우, 출력부(140)에 포함된 디스플레이에는 잠금 화면이 표시될 수 있다. 잠금 화면은 적어도 둘 이상의 마커를 포함할 수 있다. 잠금 화면은 2차원으로 배열된 적어도 둘 이상의 마커를 포함할 수 있다. 잠금 화면은 적어도 둘 이상의 격자점을 포함할 수 있다.
도 3은 제1실시예에 따른 단말기(100)의 잠금 상태 해제 방법을 설명하기 위한 단말기(100)의 평면도이다. 도 3을 참조하면, 디스플레이에 표시된 잠금 화면은 3 * 3의 격자로 배열된 마커들을 포함할 수 있다.
다시 도 2를 참조하면, 다음으로, 드래그를 수신하는 단계(S110)가 수행될 수 있다. 단말기(100)의 사용자는 단말기(100)의 입력부(110)를 통해 드래그를 입력할 수 있다. 사용자는 입력부(110)에 포함된 터치스크린을 통해 드래그를 입력할 수 있다.
상기 드래그는 사용자의 손가락이 터치스크린에 접촉한 때부터 손가락이 터치스크린으로부터 분리될 때까지의 손가락의 이동 경로를 나타낼 수 있다. 상기 드래그는 스타일러스 펜이 터치스크린에 접촉한 때부터 스타일러스 펜이 터치스크린으로부터 분리될 때까지의 스타일러스 펜의 이동 경로를 나타낼 수 있다.
상기 드래그는 디스플레이에 표시된 격자점 사이의 손가락 또는 스타일러스 펜의 이동 경로를 나타낼 수 있다. 만약 손가락 또는 스타일러스 펜이 특정한 격자점으로부터 특정한 거리 내에 있는 지점을 지나간 경우, 손가락 또는 스타일러스 펜이 상기 특정한 격자점을 지나간 것으로 간주될 수 있다.
예를 들어, 사용자는 도 3에 나타난 바와 같이 드래그를 입력할 수 있다. 도 3을 참조하면, 입력된 드래그는 4개의 순차적인 이동을 포함할 수 있다. 상기 각각의 이동은 격자점 사이의 이동일 수 있다. 다시 말해서, 상기 드래그는 (1, 1)의 격자점으로부터 (2, 1)의 격자점으로의 이동, (2, 1)의 격자점으로부터 (2, 2)의 격자점으로의 이동, (2, 2)의 격자점으로부터 (2, 3)의 격자점으로의 이동, 및 (2, 3)의 격자점으로부터 (2, 2)의 격자점으로의 이동을 포함할 수 있다.
다시 말해서, 입력된 드래그는 격자점 사이의 이동을 적어도 둘 이상 포함할 수 있다. 입력된 드래그는 제1이동 및 제2이동을 포함할 수 있다. 제1이동의 시작점 또는 끝점 중에서 어느 하나는 제2이동의 시작점 또는 끝점 중에서 어느 하나와 서로 동일할 수 있다.
예를 들어, 제1이동의 시작점은 제2이동의 시작점과 서로 동일하고, 제1이동의 끝점은 제2이동의 끝점과 서로 동일할 수 있다. 다른 예를 들자면, 제1이동의 시작점은 제2이동의 끝점과 서로 동일하고, 제1이동의 끝점은 제2이동의 시작점과 서로 동일할 수 있다.
도 3을 참조하면, (2, 2)의 격자점으로부터 (2, 3)의 격자점으로의 이동의 시작점인 (2, 2)의 격자점은 (2, 3)의 격자점으로부터 (2, 2)의 격자점으로의 이동의 끝점인 (2, 2)의 격자점과 서로 동일할 수 있다. 또한, (2, 2)의 격자점으로부터 (2, 3)의 격자점으로의 이동의 끝점인 (2, 3)의 격자점은 (2, 3)의 격자점으로부터 (2, 2)의 격자점으로의 이동의 시작점인 (2, 3)의 격자점과 서로 동일할 수 있다.
도 4는 제1실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 다른 평면도이다. 사용자는 도 4에 나타난 바와 같이 드래그를 입력할 수 있다. 도 4를 참조하면, 입력된 드래그는 6개의 순차적인 이동을 포함할 수 있다. 상기 각각의 이동은 격자점 사이의 이동일 수 있다. 다시 말해서, 상기 드래그는 (1, 1)의 격자점으로부터 (2, 1)의 격자점으로의 제1이동, (2, 1)의 격자점으로부터 (2, 2)의 격자점으로의 제2이동, (2, 2)의 격자점으로부터 (3, 2)의 격자점으로의 제3이동, (3, 2)의 격자점으로부터 (3, 1)의 격자점으로의 제4이동, (3, 1)의 격자점으로부터 (2, 1)의 격자점으로의 제5이동, 및 (2, 1)의 격자점으로부터 (2, 2)의 격자점으로의 제6이동을 포함할 수 있다.
도 4를 참조하면, 제2이동의 시작점인 (2, 1)의 격자점은 제6이동의 시작점인 (2, 1)의 격자점과 서로 동일할 수 있다. 또한, 제2이동의 끝점인 (2, 2)의 격자점은 제6이동의 끝점인 (2, 2)의 격자점과 서로 동일할 수 있다.
사용자가 격자점 사이의 이동이 적어도 하나 이상 포함된 드래그를 입력한 경우, 출력부(140)는 상기 각각의 이동을 표시할 수 있다. 예를 들어, 입력된 드래그가 제1격자점으로부터 제2격자점으로의 이동을 포함하는 경우, 출력부(140)는 제1격자점과 제2격자점을 서로 연결하는 직선을 표시할 수 있다.
도 5는 제1실시예에 따른 단말기(100)의 잠금 상태 해제 방법을 설명하기 위한 단말기(100)의 다른 평면도이다. 사용자가 도 3에 나타난 바와 같이 드래그를 입력한 경우, 출력부(140)는 도 5에 나타난 바와 같이 화면을 출력할 수 있다. 도 5를 참조하면, (1, 1)의 격자점과 (1, 2)의 격자점을 서로 연결하는 직선, (1, 2)의 격자점과 (2, 2)의 격자점을 서로 연결하는 직선, 및 (2, 2)의 격자점과 (2, 3)의 격자점을 서로 연결하는 직선이 표시되어 있다.
도 3을 참조하면, 입력된 드래그는 (2, 2)의 격자점으로부터 (2, 3)의 격자점으로의 이동 및 (2, 3)의 격자점으로부터 (2, 2)의 격자점으로의 이동을 포함할 수 있다. (2, 2)의 격자점으로부터 (2, 3)의 격자점으로의 이동에 대응하는 직선 및 (2, 3)의 격자점으로부터 (2, 2)의 격자점으로의 이동에 대응하는 직선은 서로 동일할 수 있다. 따라서, 만약 입력된 드래그가 상기 4개의 이동 중에서 (2, 3)의 격자점으로부터 (2, 2)의 격자점으로의 이동을 포함하지 않더라도 출력부(140)는 도 5에 나타난 바와 같이 화면을 출력할 수 있다.
다시 말해서, 도 3에 나타난 실시예에서, 손가락 또는 스타일러스 펜이 (2, 3)의 격자점까지 이동하였을 때 출력부(140)에 표시되는 화면은, 손가락 또는 스타일러스 펜이 이후에 (2, 2)의 격자점까지 이동하였을 때 출력부(140)에 표시되는 화면과 서로 동일할 수 있다. 따라서, 사용자가 단말기(100)의 잠금 상태를 해제하기 위해 드래그를 입력하였을 때, 사용자의 주변이 있던 다른 사람이 단말기(100)의 출력부(140)를 훔쳐보더라도, 그는 상기 드래그에 포함된 모든 이동을 정확하게 인식하지 못할 수 있다.
다시 도 2를 참조하면, 다음으로, 상기 수신된 드래그를 암호 패턴과 비교하는 단계(S120)가 수행될 수 있다. 제어부(130)는 수신된 드래그를 저장부(120)에 저장된 암호 패턴과 비교할 수 있다. 암호 패턴은 사용자에 의해 미리 입력되어 저장될 수 있다. 암호 패턴은 사용자에 의해 미리 입력된 드래그에 대응될 수 있다.
상기 암호 패턴은 디스플레이에 표시된 마커 중에서 제1마커로부터 상기 제1마커 인접한 제2마커로의 이동 및 상기 제2마커로부터 상기 제1마커로의 이동을 포함할 수 있다. 예를 들어, 암호 패턴은 도 3에 나타난 드래그에 대응될 수 있다. 암호 패턴은 도 3에 도시된 격자점 중에서 (2, 2)의 격자점으로부터 (2, 3)의 격자점으로의 이동 및 (2, 3)의 격자점으로부터 (2, 2)의 격자점으로의 이동을 포함할 수 있다.
제어부(130)는 수신된 드래그에 포함된 각각의 이동이 암호 패턴에 포함된 각각의 이동과 서로 대응하는지 여부를 판정할 수 있다. 만약 수신된 드래그에 포함된 각각의 이동이 암호 패턴에 포함된 각각의 이동과 서로 1 대 1 관계(one-to-one relationship)에 있지 않은 경우, 제어부(130)는 수신된 드래그가 암호 패턴과 서로 대응하지 않는다고 판정할 수 있다. 만약 수신된 드래그에 포함된 각각의 이동이 암호 패턴에 포함된 각각의 이동과 서로 1 대 1 관계에 있는 경우, 제어부(130)는 수신된 드래그가 암호 패턴과 서로 대응한다고 판정할 수 있다.
다음으로, 상기 비교 결과에 따라 상기 단말기(100)의 잠금 상태를 해제하는 단계(S130)가 수행될 수 있다. 수신된 드래그가 암호 패턴과 서로 대응한다고 판정된 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제할 수 있다. 수신된 드래그가 암호 패턴과 서로 대응하지 않는다고 판정된 경우, 제어부(130)는 단말기(100)의 잠금 상태를 유지할 수 있다.
도 6은 제2실시예에 따른 단말기(100)의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다. 도 6을 참조하면, 제2실시예에 따른 단말기(100)의 잠금 상태 해제 방법에서는, 먼저, 디스플레이에 서로 다른 시인성을 갖는 적어도 둘 이상의 마커를 표시하는 단계(S200)가 수행될 수 있다.
도 7은 제2실시예에 따른 단말기(100)의 잠금 상태 해제 방법을 설명하기 위한 단말기(100)의 평면도이다. 또한, 도 8은 제2실시예에 따른 단말기의 잠금 상태 해제 방법을 설명하기 위한 단말기의 다른 평면도이다. 제2실시예에 따르면, 잠금 화면에 포함된 유저 인터페이스는 5 * 5의 격자로 배열된 마커들을 포함할 수 있다.
예를 들어, 상기 디스플레이에 적어도 둘 이상의 마커를 표시하는 단계(S100)에서, 도 7에 나타난 바와 같이, 2개의 동심원으로 표현된 격자점 및 1개의 원 만으로 표현된 격자점을 포함하여 모두 25개의 격자점이 출력부(140)에 표시될 수 있다. 다시 말해서, 디스플레이에 표시된 마커 중에서 일부는 제1모양을 가질 수 있다. 또한, 디스플레이에 표시된 마커 중에서 다른 일부는 상기 제1모양과 서로 다른 시인성(visibility)를 갖는 제2모양을 가질 수 있다. 도 7에 나타난 바와 같이, 1개의 원 만으로 표현된 격자점은 2개의 동심원으로 표현된 격자점 중에서 서로 이웃한 두 개의 격자점 사이에 배치될 수 있다.
또한, 상기 유저 인터페이스에 포함된 격자점 중에서 적어도 일부의 격자점은 출력부(140)에 표시되지 않을 수 있다. 예를 들어, 도 8에 나타난 바와 같이, 도 7에 표시된 격자점 중에서 1개원 원 만으로 표현된 격자점은 출력부(140)에 표시되지 않을 수 있다. 다시 말해서, 디스플레이에 표시된 마커 중에서 일부의 마커는 다른 일부의 마커와 서로 다른 시인성을 가질 수 있다.
다시 도 6을 참조하면, 다음으로, 드래그를 수신하는 단계(S210)가 수행될 수 있다. 사용자는 도 7 또는 도 8에 나타난 바와 같이 드래그를 입력할 수 있다. 도 7 또는 도 8을 참조하면, 입력된 드래그는 7개의 순차적인 이동을 포함할 수 있다. 다시 말해서, 상기 입력된 드래그는 모두 8개의 격자점을 지날 수 있다.
사용자가 드래그를 입력한 경우, 출력부(140)는 상기 각각의 이동을 표시할 수 있다. 예를 들어, 도 7 또는 도 8에 나타난 바와 같이, 각각의 이동의 시작점과 끝점을 서로 연결하는 직선이 표시될 수 있다.
도 7에 나타난 바와 같이, 일부의 격자점은 2개의 동심원으로 표현되고 일부의 격자점은 1개의 원 만으로 표현된 경우, 입력된 드래그를 표현하는 직선이 정확히 어느 격자점을 지나는지 한눈에 인식되지 못할 수 있다. 따라서, 사용자의 주변이 있던 다른 사람이 단말기(100)의 출력부(140)를 훔쳐보더라도, 그는 상기 드래그에 포함된 모든 이동을 정확하게 인식하지 못할 수 있다.
또한, 도 8에 나타난 바와 같이, 일부의 격자점은 출력부(140)에 표시되고 일부의 격자점은 출력부(140)에 표시되지 않는 경우, 입력된 드래그를 표현하는 직선이 정확히 어느 격자점을 지나는지 한눈에 인식되지 못할 수 있다. 따라서, 사용자의 주변이 있던 다른 사람이 단말기(100)의 출력부(140)를 훔쳐보더라도, 그는 상기 드래그에 포함된 모든 이동을 정확하게 인식하지 못할 수 있다.
다시 도 6을 참조하면, 다음으로, 상기 수신된 드래그를 암호 패턴과 비교하는 단계(S220)가 수행될 수 있다. 드래그를 암호 패턴과 비교하는 단계(S220)는 위에서 설명된 드래그를 암호 패턴과 비교하는 단계(S120)에 대응할 수 있으므로 자세한 설명을 생략하기로 한다.
다음으로, 상기 비교 결과에 따라 상기 단말기(100)의 잠금 상태를 해제하는 단계(S230)가 수행될 수 있다. 단말기(100)의 잠금 상태를 해제하는 단계(S230)는 위에서 설명된 단말기(100)의 잠금 상태를 해제하는 단계(S130)에 대응할 수 있으므로 자세한 설명을 생략하기로 한다.
도 9는 제3실시예에 따른 단말기(100)의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다. 도 9를 참조하면, 제3실시예에 따른 단말기(100)의 잠금 상태 해제 방법에서는, 먼저, 디스플레이에 적어도 둘 이상의 마커를 표시하는 단계(S310)가 수행될 수 있다.
도 10은 제3실시예에 따른 단말기(100)의 잠금 상태 해제 방법을 설명하기 위한 단말기(100)의 평면도이다. 제3실시예에 따르면, 잠금 화면에 포함된 유저 인터페이스는 m * n(단, m >= 10, n >= 10)의 격자로 배열된 마커들을 포함할 수 있다. 예를 들어, 상기 디스플레이에 적어도 둘 이상의 마커를 표시하는 단계(S100)에서, 도 10에 나타난 바와 같이, 16 * 12의 격자로 배열된 마커들이 출력부(140)에 표시될 수 있다.
다시 도 9를 참조하면, 다음으로, 드래그를 수신하는 단계(S310)가 수행될 수 있다. 사용자는 도 10에 나타난 바와 같이 드래그를 입력할 수 있다. 도 10을 참조하면, 입력된 드래그는 "Z" 모양을 이루는 순차적인 이동들을 포함할 수 있다. 다시 말해서, 입력된 드래그는 좌측 상단의 시작점으로부터 우측 하단의 끝점으로의 이동 경로에 대응할 수 있다. 상기 이동 경로는 적어도 둘 이상의 격자점을 포함할 수 있다.
다시 도 9를 참조하면, 다음으로, 수신된 드래그와 암호 패턴의 유사도를 산출하는 단계(S320)가 수행될 수 있다. 제어부(130)는 수신된 드래그를 저장부(120)에 저장된 암호 패턴과 비교할 수 있다. 제어부(130)는 수신된 드래그와 저장된 암호 패턴의 유사도를 산출할 수 있다.
제어부(130)는 수신된 드래그에 포함된 각각의 이동의 방향, 수신된 드래그가 지나는 각각의 격자점의 위치, 또는 수신된 드래그가 지나는 격자점의 개수 중에서 적어도 하나 이상을 이용하여 상기 유사도를 산출할 수 있다. 다시 말해서, 제어부(130)는 수신된 드래그에 대응하는 이동 경로의 방향, 상기 이동 경로에 포함된 각각의 격자점의 위치 또는 상기 이동 경로에 포함된 격자점의 개수 중에서 적어도 하나 이상을 이용하여 상기 유사도를 산출할 수 있다.
예를 들어, 제어부(130)는 수신된 드래그에 포함된 각각의 이동의 방향의 분포와 암호 패턴에 포함된 각각의 이동의 방향의 분포 사이의 제1유사도를 산출할 수 있다. 또한, 제어부(130)는 수신된 드래그가 지나는 각각의 격자점의 위치의 분포와 암호 패턴에 포함된 각각의 격자점의 위치의 분포 사이의 제2유사도를 산출할 수 있다. 또한, 제어부(130)는 수신된 드래그가 지나는 격자점의 개수와 암호 패턴에 포함된 격자점의 개수를 비교함으로써 제3유사도를 산출할 수 있다. 또한, 제어부(130)는 제1유사도, 제2유사도, 및 제3유사도의 가중치 합(weighted sum)을 산출함으로써 수신된 드래그와 저장된 암호 패턴의 유사도를 산출할 수 있다.
다음으로, 산출된 유사도와 기준 유사도를 비교하고 상기 비교 결과에 따라 단말기(100)의 잠금 상태를 해제하는 단계(S330)가 수행될 수 있다. 상기 산출된 유사도가 기준 유사도보다 크거나 같은 경우, 제어부(130)는 수신된 드래그가 암호 패턴과 서로 대응한다고 판정할 수 있다. 수신된 드래그가 암호 패턴과 서로 대응한다고 판정된 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제할 수 있다. 또한, 상기 산출된 유사도가 기준 유사도보다 작은 경우, 제어부(130)는 수신된 드래그가 암호 패턴과 서로 대응하지 않는다고 판정할 수 있다. 수신된 드래그가 암호 패턴과 서로 대응하지 않는다고 판정된 경우, 제어부(130)는 단말기(100)의 잠금 상태를 유지할 수 있다.
도 10에서와 같이 드래그가 입력된 경우, 드래그의 특징이 한눈에 인식되지 못할 수 있다. 따라서, 사용자의 주변이 있던 다른 사람이 단말기(100)의 출력부(140)를 훔쳐보더라도, 그는 상기 드래그의 특징을 정확하게 인식하지 못할 수 있다.
도 11은 제4실시예에 따른 단말기(100)의 잠금 상태 해제 방법이 수행되는 과정을 나타내는 순서도이다. 도 11을 참조하면, 제4실시예에 따른 단말기(100)의 잠금 상태 해제 방법에서는, 먼저, 디스플레이에 적어도 둘 이상의 마커를 표시하는 단계(S400)가 수행될 수 있다.
도 12는 제4실시예에 따른 단말기(100)의 잠금 상태 해제 방법을 설명하기 위한 단말기(100)의 평면도이다. 또한, 도 13은 제4실시예에 따른 단말기(100)의 잠금 상태 해제 방법을 설명하기 위한 단말기(100)의 다른 평면도이다. 제4실시예에 따르면, 잠금 화면에 포함된 유저 인터페이스는 m * n(단, m >= 100, n >= 100)의 격자로 배열된 마커들을 포함할 수 있다.
예를 들어, 상기 디스플레이에 적어도 둘 이상의 마커를 표시하는 단계(S100)에서, 도 12에 나타난 바와 같이, m * n의 격자로 배열된 마커들이 출력부(140)에 표시될 수 있다. 또한, 상기 유저 인터페이스에 포함된 격자점 중에서 적어도 일부의 격자점은 출력부(140)에 표시되지 않을 수 있다. 예를 들어, 도 13에 나타난 바와 같이, 도 12에 표시된 모든 격자점이 출력부(140)에 표시되지 않을 수 있다.
다시 도 11을 참조하면, 다음으로, 드래그를 수신하는 단계(S410)가 수행될 수 있다. 사용자는 도 12 또는 도 13에 나타난 바와 같이 드래그를 입력할 수 있다. 도 12 또는 도 13을 참조하면, 사용자는 자신의 서명을 이루는 순차적인 이동들을 포함할 수 있다.
다시 도 11을 참조하면, 다음으로, 드래그로부터 추출한 특징 벡터와 암호 패턴으로부터 추출한 특징 벡터 사이의 거리를 이용하여 드래그와 암호 패턴의 유사도를 산출하는 단계(S420)가 수행될 수 있다. 제어부(130)는 수신된 드래그를 저장부(120)에 저장된 암호 패턴과 비교할 수 있다. 제어부(130)는 수신된 드래그와 저장된 암호 패턴의 유사도를 산출할 수 있다.
제어부(130)는 수신된 드래그로부터 추출한 특징 벡터와 저장된 암호 패턴으로부터 추출한 특징 벡터 사이의 거리를 이용하여 수신된 드래그와 저장된 암호 패턴의 유사도를 산출할 수 있다. 예를 들어, 수신된 드래그로부터 추출한 특징 벡터와 저장된 암호 패턴으로부터 추출한 특징 벡터 사이의 거리가 멀면, 수신된 드래그와 저장된 암호 패턴의 유사도는 낮을 수 있다. 또한, 수신된 드래그로부터 추출한 특징 벡터와 저장된 암호 패턴으로부터 추출한 특징 벡터 사이의 거리가 가까우면, 수신된 드래그와 저장된 암호 패턴의 유사도는 높을 수 있다.
다음으로, 산출된 유사도에 따라 단말기(100)의 잠금 상태를 해제하는 단계(S430)가 수행될 수 있다. 상기 산출된 특징 벡터 사이의 거리가 기준 거리보다 가깝거나 같은 경우, 제어부(130)는 수신된 드래그가 암호 패턴과 서로 대응한다고 판정할 수 있다. 수신된 드래그가 암호 패턴과 서로 대응한다고 판정된 경우, 제어부(130)는 단말기(100)의 잠금 상태를 해제할 수 있다. 또한, 상기 산출된 특징 벡터 사이의 거리가 기준 거리보다 먼 경우, 제어부(130)는 수신된 드래그가 암호 패턴과 서로 대응하지 않는다고 판정할 수 있다. 수신된 드래그가 암호 패턴과 서로 대응하지 않는다고 판정된 경우, 제어부(130)는 단말기(100)의 잠금 상태를 유지할 수 있다.
도 12 또는 도 13에서와 같이 드래그가 입력된 경우, 드래그의 특징이 한눈에 인식되지 못할 수 있다. 따라서, 사용자의 주변이 있던 다른 사람이 단말기(100)의 출력부(140)를 훔쳐보더라도, 그는 상기 드래그의 특징을 정확하게 인식하지 못할 수 있다.
이상에서 설명된 실시예에 따르면, 단말기의 보안성이 향상될 수 있다. 또한, 사용자가 단말기의 잠금 상태를 해제하기 위해 암호를 입력하는 모습을 다른 사람이 훔쳐보더라도 다른 사람이 암호를 용이하게 인식하지 못할 수 있다.
이상에서 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (15)

  1. 단말기에 있어서,
    드래그를 수신하는 입력부;
    암호 패턴을 저장하는 저장부;
    상기 수신된 드래그를 상기 암호 패턴과 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부; 및
    격자로 배열된 적어도 둘 이상의 마커(marker)를 포함하는 유저 인터페이스(user interface)의 적어도 일부를 표시하는 출력부
    를 포함하고,
    상기 유저 인터페이스는 제1마커 및 제2마커를 포함하고, 상기 암호 패턴은 상기 제1마커로부터 상기 제2마커로의 이동 및 상기 제2마커로부터 상기 제1마커로의 이동을 포함하는 단말기.
  2. 제1항에 있어서,
    상기 유저 인터페이스에 포함된 상기 마커 중에서 상기 제1마커 및 상기 제2마커는 서로 인접하는 단말기.
  3. 단말기에 있어서,
    드래그를 수신하는 입력부;
    암호 패턴을 저장하는 저장부;
    상기 수신된 드래그를 상기 암호 패턴과 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부; 및
    격자로 배열된 적어도 둘 이상의 마커를 포함하는 유저 인터페이스(user interface)의 적어도 일부를 표시하는 출력부
    를 포함하고,
    상기 유저 인터페이스는 제1마커 및 상기 제1마커와 서로 다른 시인성(visibility)을 갖는 제2마커를 포함하고, 상기 암호 패턴은 상기 제1마커로부터 상기 제2마커로의 이동을 포함하는 단말기.
  4. 제3항에 있어서,
    상기 제1마커는 제1모양을 갖고, 상기 제2마커는 상기 제1모양과 서로 다른 제2모양을 갖는 단말기.
  5. 제4항에 있어서,
    상기 유저 인터페이스는 격자로 배열된 적어도 둘 이상의 상기 제1마커를 포함하고, 상기 유저 인터페이스는 상기 제1마커 중에서 서로 이웃한 두 개의 제1마커 사이에 배치된 상기 제2마커를 포함하는 단말기.
  6. 제5항에 있어서,
    상기 출력부는 상기 제1마커 및 상기 제2마커를 모두 표시하는 단말기.
  7. 제3항에 있어서,
    상기 출력부는 상기 제1마커 또는 상기 제2마커 중에서 하나를 표시하고, 상기 출력부는 상기 제1마커 또는 상기 제2마커 중에서 다른 하나를 표시하지 않는 단말기.
  8. 제3항에 있어서,
    상기 유저 인터페이스는 5 * 5의 격자로 배열된 마커를 포함하는 단말기.
  9. 제3항에 있어서,
    상기 제1마커 또는 상기 제2마커 중에서 하나는 2개의 동심원을 포함하고, 상기 제1마커 또는 상기 제2마커 중에서 다른 하나는 1개의 원을 포함하는 단말기.
  10. 단말기에 있어서,
    드래그를 수신하는 입력부;
    암호 패턴을 저장하는 저장부;
    상기 수신된 드래그와 상기 암호 패턴의 유사도를 산출하고, 상기 산출된 유사도와 기준 유사도를 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부; 및
    적어도 둘 이상의 마커를 포함하는 유저 인터페이스(user interface)의 적어도 일부를 표시하는 출력부
    를 포함하고,
    상기 유저 인터페이스는 제1마커 및 상기 제1마커와 서로 다른 제2마커를 포함하고, 상기 수신된 드래그는 상기 제1마커로부터 상기 제2마커로의 제1 이동 경로에 대응하고, 상기 제1 이동 경로는 적어도 둘 이상의 상기 마커를 포함하고, 상기 제어부는 상기 제1 이동 경로의 방향, 상기 제1 이동 경로에 포함된 각각의 상기 마커의 위치 또는 상기 제1 이동 경로에 포함된 상기 마커의 개수 중에서 적어도 하나 이상을 이용하여 상기 유사도를 산출하는 단말기.
  11. 제10항에 있어서,
    상기 유저 인터페이스는 제3마커 및 상기 제3마커와 서로 다른 제4마커를 포함하고, 상기 암호 패턴은 상기 제3마커로부터 상기 제4마커로의 제2 이동 경로에 대응하고, 상기 제2 이동 경로는 적어도 둘 이상의 상기 마커를 포함하는 단말기.
  12. 제11항에 있어서,
    상기 제어부는 상기 제1 이동 경로의 방향과 상기 제2 이동 경로의 방향 사이의 제1유사도를 산출하고, 상기 제어부는 상기 제1 이동 경로에 포함된 각각의 상기 마커의 위치의 분포와 상기 제2 이동 경로에 포함된 각각의 상기 마커의 위치의 분포 사이의 제2유사도를 산출하고, 상기 제어부는 상기 제1 이동 경로에 포함된 상기 마커의 개수와 상기 제2 이동 경로에 포함된 상기 마커의 개수 사이의 제3유사도를 산출하고, 상기 제어부는 상기 제1유사도, 상기 제2유사도 및 상기 제3유사도의 가중치 합(weighted sum)을 산출함으로써 상기 유사도를 산출하는 단말기.
  13. 단말기에 있어서,
    드래그를 수신하는 입력부;
    암호 패턴을 저장하는 저장부; 및
    상기 수신된 드래그와 상기 암호 패턴의 유사도를 산출하고, 상기 산출된 유사도에 따라 상기 단말기의 잠금 상태를 해제하는 제어부
    를 포함하고,
    상기 제어부는 상기 수신된 드래그로부터 추출한 특징 벡터와 상기 암호 패턴으로부터 추출한 특징 벡터 사이의 거리를 이용하여 상기 유사도를 산출하는 단말기.
  14. 단말기에 있어서,
    드래그를 수신하는 입력부;
    암호 패턴을 저장하는 저장부; 및
    상기 수신된 드래그를 상기 암호 패턴과 비교하고, 상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 제어부
    를 포함하고,
    상기 암호 패턴은 제1이동 및 상기 제1이동과 서로 다른 제2이동을 포함하고, 상기 제1이동의 시작점은 상기 제2이동의 시작점과 서로 동일하고, 상기 제1이동의 끝점은 상기 제2이동의 끝점과 서로 동일한 단말기.
  15. 단말기의 잠금 상태 해제 방법에 있어서,
    디스플레이에 적어도 둘 이상의 마커를 표시하는 단계;
    드래그를 수신하는 단계;
    상기 수신된 드래그를 암호 패턴과 비교하는 단계; 및
    상기 비교 결과에 따라 상기 단말기의 잠금 상태를 해제하는 단계
    를 포함하고,
    상기 디스플레이에 상기 마커를 표시하는 단계는 제1마커 및 제2마커를 표시하는 단계를 포함하고,
    상기 암호 패턴은 상기 제1마커로부터 상기 제2마커로의 이동 및 상기 제2마커로부터 상기 제1마커로의 이동을 포함하는 단말기의 잠금 상태 해제 방법.
PCT/KR2015/000100 2014-01-06 2015-01-06 단말기 및 단말기의 잠금 상태 해제 방법 WO2015102466A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP15733162.0A EP3093783B1 (en) 2014-01-06 2015-01-06 Terminal and method for releasing locking state of terminal
US15/109,850 US10198568B2 (en) 2014-01-06 2015-01-06 Terminal and method for releasing locking state of terminal
CN201580008860.2A CN106030597B (zh) 2014-01-06 2015-01-06 终端以及用于解除终端的锁定状态的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0001502 2014-01-06
KR1020140001502A KR102160253B1 (ko) 2014-01-06 2014-01-06 단말기 및 단말기의 잠금 상태 해제 방법

Publications (1)

Publication Number Publication Date
WO2015102466A1 true WO2015102466A1 (ko) 2015-07-09

Family

ID=53493727

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/000100 WO2015102466A1 (ko) 2014-01-06 2015-01-06 단말기 및 단말기의 잠금 상태 해제 방법

Country Status (5)

Country Link
US (1) US10198568B2 (ko)
EP (1) EP3093783B1 (ko)
KR (1) KR102160253B1 (ko)
CN (1) CN106030597B (ko)
WO (1) WO2015102466A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140143599A (ko) * 2013-06-07 2014-12-17 주식회사 엘지씨엔에스 단말기의 잠금 상태를 해제하는 방법 및 장치
JP6926823B2 (ja) * 2017-08-25 2021-08-25 京セラドキュメントソリューションズ株式会社 電子機器、及び認証方法
US10706304B2 (en) * 2017-09-28 2020-07-07 Fortinet, Inc. User authentication via a combination of a fingerprint and a tactile pattern
JP7323308B2 (ja) * 2019-03-20 2023-08-08 株式会社Screenホールディングス 同義語判定方法、同義語判定プログラム、および、同義語判定装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090289916A1 (en) * 2008-05-23 2009-11-26 Hon Hai Precision Industry Co., Ltd. Electronic device and method for switching between locked state and unlocked state
KR20100062900A (ko) * 2008-12-02 2010-06-10 (주)지란지교소프트 터치 스크린을 이용한 잠금상태 해제 방법 및 그 방법을 이용하는 전자장치
US20110316797A1 (en) * 2008-10-06 2011-12-29 User Interface In Sweden Ab Method for application launch and system function
KR20130028238A (ko) * 2011-09-09 2013-03-19 주식회사 팬택 잠금 화면에서 단축 기능을 제공하는 방법 및 그를 이용한 휴대용 단말기
KR20130043809A (ko) * 2011-10-21 2013-05-02 엘지전자 주식회사 이동 단말기 및 그 제어방법

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5952959A (en) * 1995-01-25 1999-09-14 American Technology Corporation GPS relative position detection system
KR102559017B1 (ko) * 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
JP5238297B2 (ja) * 2008-03-04 2013-07-17 シャープ株式会社 認証方法および入力装置
US9576157B2 (en) 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
CN101634925A (zh) * 2008-07-22 2010-01-27 联想移动通信科技有限公司 通过手势解键盘锁的方法
US20100056254A1 (en) * 2008-08-28 2010-03-04 Kathleen Nylund Jackson Symbol alignment scheme for multiline gaming machines
US8385885B2 (en) 2008-10-17 2013-02-26 Sony Ericsson Mobile Communications Ab Method of unlocking a mobile electronic device
US9514297B2 (en) * 2011-03-28 2016-12-06 Htc Corporation Systems and methods for gesture lock obfuscation
EP2527968B1 (en) 2011-05-24 2017-07-05 LG Electronics Inc. Mobile terminal
IN2014CN04727A (ko) * 2011-11-30 2015-09-18 Patrick Welsch
US20130229367A1 (en) * 2012-03-04 2013-09-05 Michael W. Pinch Dynamic Patterns for Mobile Device Authentication
CN102707892A (zh) 2012-05-15 2012-10-03 广东欧珀移动通信有限公司 一种图形解锁方法
CN103491243A (zh) 2013-09-04 2014-01-01 张家港保税区润桐电子技术研发有限公司 一种智能手机的快速解锁方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090289916A1 (en) * 2008-05-23 2009-11-26 Hon Hai Precision Industry Co., Ltd. Electronic device and method for switching between locked state and unlocked state
US20110316797A1 (en) * 2008-10-06 2011-12-29 User Interface In Sweden Ab Method for application launch and system function
KR20100062900A (ko) * 2008-12-02 2010-06-10 (주)지란지교소프트 터치 스크린을 이용한 잠금상태 해제 방법 및 그 방법을 이용하는 전자장치
KR20130028238A (ko) * 2011-09-09 2013-03-19 주식회사 팬택 잠금 화면에서 단축 기능을 제공하는 방법 및 그를 이용한 휴대용 단말기
KR20130043809A (ko) * 2011-10-21 2013-05-02 엘지전자 주식회사 이동 단말기 및 그 제어방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FILIP: "Create Custom Unlock Pattern - LockScreen for iPhone", 19 February 2013 (2013-02-19), XP055356710, Retrieved from the Internet <URL:https://web.archive.org/web/20130519203307> *

Also Published As

Publication number Publication date
CN106030597A (zh) 2016-10-12
KR102160253B1 (ko) 2020-09-25
EP3093783B1 (en) 2018-09-26
US20160335428A1 (en) 2016-11-17
EP3093783A1 (en) 2016-11-16
US10198568B2 (en) 2019-02-05
CN106030597B (zh) 2019-12-10
KR20150081734A (ko) 2015-07-15
EP3093783A4 (en) 2017-08-30

Similar Documents

Publication Publication Date Title
WO2015102466A1 (ko) 단말기 및 단말기의 잠금 상태 해제 방법
WO2014196779A1 (ko) 가상 키보드를 이용한 정보 처리 장치 및 방법
WO2016021965A1 (en) Electronic device and method of controlling display thereof
WO2015119378A1 (en) Apparatus and method of displaying windows
WO2017192008A1 (ko) 다단계 메뉴 선택을 위한 방법 및 그 방법을 수행하는 전자 기기
WO2012153914A1 (en) Method and apparatus for providing graphic user interface having item deleting function
WO2018088861A1 (en) Method and electronic device for providing multi-level security
WO2014038765A1 (en) Method for controlling content and digital device using the same
TW201740248A (zh) 使用者介面控制方法及電子裝置
WO2014178693A1 (ko) 복수의 디바이스를 매칭시키는 방법, 그리고 상기 매칭이 가능하게끔 하여 주는 디바이스 및 서버 시스템
WO2017200239A2 (ko) 지문 정보를 포함하는 터치 입력에 기반한 사용자 인증 방법 및 장치
WO2011136464A1 (ko) 비밀번호 키의 이동값을 이용하는 비밀번호 안전 입력 시스템 및 그 비밀번호 안전 입력 방법
WO2018088585A1 (ko) 복약 관리 방법 및 그 장치
WO2017052277A1 (ko) 가변키패드를 이용한 본인 인증 방법 및 시스템
WO2014181952A1 (ko) 자릿값 기반의 인증 장치 및 방법
WO2012144616A1 (ja) 電子機器、電子機器の制御方法、および、プログラム
WO2011087206A2 (en) Method for inputting korean character on touch screen
WO2015064827A1 (ko) 정전식 터치 패널을 통해 인식 가능한 터치 태그, 그 정보 인식 방법 및 이를 이용한 정보 제공 방법
KR102017003B1 (ko) 노크 코드 기반의 인증 방법 및 인증 장치
WO2018070657A1 (en) Electronic apparatus, and display apparatus
WO2015122588A1 (en) Dot pattern recognizing device and content executing device
WO2016085156A1 (ko) 한자 입력 방법 및 장치
WO2016060454A1 (ko) 터치스크린을 이용한 문자입력 방법
WO2018074710A1 (ko) 가상키보드를 통해 손쉬운 문자 입력을 지원하는 터치스크린 전자 장치 및 그 동작 방법
WO2015105325A1 (ko) 터치 스크린용 식별 패턴 형성 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15733162

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 15109850

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2015733162

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015733162

Country of ref document: EP