增强的锁定屏幕安全的制作方法

文档序号:15307174发布日期:2018-08-31 21:11阅读:130来源:国知局

本发明一般涉及电子计算设备的领域,更具体但不排它地,涉及用于提高使用触摸屏访问此类设备的访问安全的方法和装置。



背景技术:

此部分介绍可有助于更好地理解本发明的各方面。因此,此部分的陈述将以此为基础来阅读,而不应被理解为承认什么属于现有技术或什么不属于现有技术。在此描述的已有或可能已有的任何技术或方案作为本发明的背景示出,但并非因此承认这些技术和方案在此之前已商业化,或者对发明人还有其它人是已知的。

移动安全性或移动用户安全性在移动计算生态系统中已变得越来越重要。这尤其令人关注,因为它与现今存储在智能电话上的个人和企业信息的安全性相关。由于此类设备日益融入用户的活动和生活方式中,因此往往是具有非常个人性质的更多信息被存储在其中。

因此,提高未授权用户访问智能电子设备的难度以保护合法用户的内容是至关重要的。



技术实现要素:

发明人公开了各种有益地应用于例如确保对诸如智能电话的智能电子设备的安全访问的各种装置和方法。虽然可以预期这样的实施例在这样的装置和方法的性能和/或安全性方面提供改进,但是特定结果不是本发明的要求,除非在特定的权利要求中明确陈述。

一个实施例提供一种装置,例如诸如智能电话的移动电子设备,其具有触摸屏、处理器和存储器。存储器耦合到处理器,以使得处理器可以从存储器获取指令和数据。存储器包含指令,所述指令在被执行时配置处理器以执行两个解锁步骤。在第一解锁步骤中,处理器基于触摸屏的第一坐标空间来检测第一解锁图案。在第二解锁步骤中,处理器基于触摸屏的第二坐标空间来检测第二解锁图案,其中第二坐标空间是触摸屏的第一坐标空间的变形。

在一些实施例中,处理器是便携式电子设备的组件,并且进一步由所述指令配置为只在第一解锁图案和第二解锁图案都是已注册解锁图案的条件下才解锁设备。在一些实施例中,处理器进一步由所述指令配置为在第一解锁步骤中,在第一坐标空间中的坐标点处显示第一标记图案,以及在第二解锁步骤中,在第二坐标空间中的相同的坐标点处显示第二标记图案。在这样的实施例中,处理器可进一步被配置为以向用户传达变形类型的方式显示第一标记图案或第二标记图案。

在一些实施例中,第二解锁图案是第一解锁图案的变形版本。在一些实施例中,处理器被配置为只在触摸屏注册第一解锁步骤中的第一正确解锁图案并且注册第二解锁步骤中的第二正确解锁图案的条件下才允许访问,其中第二解锁图案是第一解锁图案的变形版本。

在一些实施例中,第二坐标空间相对于第一坐标空间在至少一个维度上被缩放。在一些实施例中,第二坐标空间相对于第一坐标空间被倾斜。在一些实施例中,第二坐标空间相对于第一坐标空间被旋转。在一些实施例中,第二坐标空间相对于第一坐标空间被反转。在一些实施例中,第二坐标空间是相对于第一坐标空间被执行以下中的至少两个:缩放、倾斜、旋转和反转。

在一些实施例中,处理器被配置为允许用户指定解锁所述装置所需的第一解锁步骤中的第一解锁图案和第二解锁步骤中的第二解锁图案的顺序。在一些实施例中,处理器进一步被配置为允许用户指定第一解锁步骤中的第一解锁图案和第二解锁步骤中的第二解锁图案必须被正确执行以解锁所述装置的最大时长。

其它实施例包括方法,例如制造、形成上述各种装置的方法以及操作上述各种装置的方法。

附图说明

可以通过结合附图而参考以下详细描述来获得对本发明的更全面的理解,其中:

图1示出一种装置,例如移动电子设备,其具有触摸屏、处理器和存储器,该存储器包括配置处理器以执行根据各种实施例的功能的指令;

图2示出具有触摸点的示例性触摸屏,以及在第一坐标空间中的示例性解锁图案;

图3示出相对于图1的第一坐标空间在垂直维度上压缩的第二坐标空间中的示例性触摸屏布局和示例性解锁图案;

图4示出相对于图1的第一坐标空间被倾斜的第三坐标空间中的示例性触摸屏布局和示例性解锁图案;

图5a示出相对于图1的第一坐标空间其中水平轴被反转的第四坐标空间中的示例性触摸屏布局和示例性解锁图案;

图5b示出图5a的示例,其中在触摸点处以向用户传达水平轴反转的方式显示标记;

图6a示出相对于图1的第一坐标空间被旋转的第五坐标空间中的示例性触摸屏布局和示例性解锁图案;

图6b示出图6a的示例,其中在触摸点处以向用户传达坐标空间旋转的方式显示标记。

具体实施方式

现在参照附图来描述各种实施例,其中,相似的参考标号始终用于指代相似的元件。在以下描述中,为了解释的目的,阐述了许多具体细节以提供对一个或多个实施例的透彻理解。然而,可显而易见地,这样的实施例可以在无需这些具体细节的情况下进行实践。在其它情况下,公知结构和设备以框图的形式示出以便于描述一个或多个实施例。

如前所述,移动安全性仍然是用户和开发社区中所热衷的话题。面部识别、指纹甚至语音已被用于或被建议用于移动安全性。然而,为了支持这些技术,有时需要新的元件和复杂的算法,由于设备能力和/或成本和/或所需的计算资源,某些移动设备可能不能很好地支持这些新的元件和复杂的算法。例如,面部识别需要前置摄像头,指纹解锁已被击败,而语音识别算法可能无法可靠地确定用户,尤其是在高噪声环境中。

为了解决传统技术中的这些缺陷中的一个或多个,发明人已经确定简单但有效的装置和方法以增强具有触摸屏的移动计算设备的安全性。预期这些装置和方法对移动设备的计算资源增加很少的负担或者不增加任何负担。

图1示出了装置100(例如,移动计算设备)的各功能方面的示意图。装置100可以是或者包括例如智能手机、平板计算机(例如,ipadtm)或触摸屏计算机(例如,surfaceprotm或触摸屏膝上型计算机)。装置100包括处理器110、存储器120和触摸屏130。处理器110被配置为与存储器120通信以获取并执行指令,从而以执行在本文中所描述的一个或多个实施例。存储器120还可以存储与各种实施例相关的数据,诸如解锁图案,如在下面进一步所描述的。

处理器110还被配置为与触摸屏130通信,例如以提供显示信息以及接收触摸信息。触摸屏130可被装置100用于执行常规任务,例如,拨打电话或浏览因特网。除了这样的常规使用之外,触摸屏130和处理器110操作以实现解锁装置100以供使用的一个或多个实施例。为了支持该操作,处理器110被配置为识别多个触摸点140,操作者可以与之交互以解锁装置100。例如,操作者可以激活已被预先配置以由处理器110识别的一个或多个解锁图案中的触摸点140序列。这样的图案例如可以通过使用而存储在存储器120中。

虽然常规图案条目是一种解锁移动设备的便利方法,但是该方法可被利用以获得对移动设备的访问。例如,所谓的“污点攻击(smudgeattack)”涉及未授权用户对诸如通过皮肤油脂而在移动设备触摸屏上留下的污点的解锁图案的识别。事实上,这种攻击的可行性已被记录在案。

因此,在本文中所描述的实施例提供了降低污点攻击的成功概率的装置和方法。每个实施例需要来自试图访问触摸屏设备的用户的两个输入。每个输入在本文中被称为“解锁步骤”。在第一解锁步骤中,用户提供第一解锁图案,例如,连接两个或更多个触摸点140的图案。在第一解锁图案中,触摸点140被置于屏幕的第一坐标空间中,例如,笛卡尔(cartesian)坐标空间。在第二解锁步骤中,用户提供第二解锁图案。在第二解锁图案中,触摸点140被置于屏幕的第二(不同的)坐标空间中。更具体地,第二坐标系可以是第一坐标系的变形。该方法参照图2至图6进一步来描述。

图2示出了触摸屏130,其中触摸点140被置于例如笛卡尔坐标空间的直线网格的规则位置处。各位置对应于坐标空间中的各坐标点。由于是规则的,意味着触摸点140被布置为使得它们形成列和行。这些列和行可以具有相同的间距,从而形成方形网格,或者可以不具有相同的间距,这产生矩形网格。在图2的示例中,垂直(例如,“y”)间距比水平(例如,“x”)间距稍大。实施例不限于直线网格——例如,坐标空间可以是极坐标空间。触摸点140可以可选地由标记来表示,例如是所示出的小圆圈,但并不要求这样做。

解锁图案210连接四个触摸点140,例如,左上、中间、右下和中下的触摸点。当然,可以使用更多或更少的触摸点,并且解锁图案可以更复杂,诸如包括跨过先前的段(segment)的段。触摸点140的灵敏度可以比任何标记更大或更小。因此,虽然解锁图案210被示出为跨过所示出的标记的边缘,但并不要求它这样做。因此,例如,特定标记可以具有半径r1,并且处理器110可被配置为将更大的半径r2>r1内的触摸解释为接触该标记。标记的灵敏度可以是可调整的,并且不需要对于所有标记都相同。

图3图示出了触摸屏130,其中触摸点140被置于与图2中所使用的坐标空间不同的坐标空间中。虽然仍然是直线坐标空间,但是图3的坐标空间相对于图2的坐标空间是变形的。例如,触摸点140的行之间的间距与列之间的间距大致相同,从而产生正方形网格。在这种情况下,与图2中的网格的垂直轴相比,垂直轴被缩放,例如,被压缩。缩放(如果使用的话)可以大于或小于一个单位(unity)。虽然触摸点140位于不同于图2中的屏幕130上的不同物理位置处,但是在所变形的坐标空间中的触摸点140可以位于与图2的坐标空间中的触摸点140相同的坐标点处。

解锁图案310还是连接四个触摸点140。解锁图案310类似于解锁图案210,例如因为它连接在阵列的左上、中间、右下和中下处的触摸点140。然而,并不要求这是真实的。更一般地,解锁图案310可以包括比解锁图案210更多或更少的触摸点140,并且在解锁图案210中采取的路径可以与解锁图案310中采取的路径几乎不相似或完全不相似。然而,所示出的示例中的解锁图案210、310的相似性是有益的,因为与图2的坐标空间相比,图3的坐标空间是变形的,反之亦然,所以路径不重叠。因此,在触摸屏130上的任何污点将被分散开,并且不太可能被试图访问移动设备的恶意行为者解释。

在各种实施例中,需要用户输入两个解锁图案。在第一解锁步骤中,用户基于触摸屏的第一坐标空间(例如,图2的坐标空间)来输入第一解锁图案。在第二解锁步骤中,用户基于第二坐标空间(例如,图3的坐标空间)来输入第二解锁图案。处理器110使用适当的坐标空间来检测与触摸点140的接触。因此,虽然图3中的左上触摸点140可能与图2中的左上触摸点140不在触摸屏130上的相同的物理位置,但是处理器110将两者解释为触摸点140的阵列中的相同的位置。可选地,处理器可以进一步被配置为允许用户指定第一解锁步骤中的第一解锁图案和第二解锁步骤中的第二解锁图案必须被正确执行以解锁装置的最大时长。

通常,处理器110要求在第一解锁步骤和第二解锁步骤中使用的每个解锁图案都是已识别的图案,例如,存储在存储器120中。已识别的图案可以由用户存储在存储器120中,并且在本文中可被称为“已注册图案”。多于一个的已注册图案可被存储在存储器中,并且第一和第二解锁图案可以彼此不同。例如,这样的操作可以通过用户选择来进行配置。用户还可以配置在第一和第二解锁步骤中的每一个中使用的变形类型。在一些实施例中,处理器110要求第一和第二解锁图案两者是相同的解锁图案,如在不同的坐标空间中所解释的。因为触摸点140在一个坐标空间中的物理位置相对于在另一个坐标空间中的对应的触摸点140被偏移,所以预计触摸屏130上的任何污点不太适用于污点攻击,从而有利地提高了移动设备的安全性。

图4、图5a/5b和图6a/6b将前述原理扩展到在一些实施例中可能是有益的附加变形。在图4中,触摸屏130具有被置于又一不同的坐标空间中的触摸点140。在这种情况下,触摸点位于平行四边形阵列的顶点处。坐标空间被称为“被倾斜的”坐标空间,并且所得到的网格被称为被倾斜的网格,其中坐标空间的轴以非90度的角度交叉。因此,图4的坐标空间不是直线的,并且相对于图2和图3中的坐标空间是变形的。解锁图案410采用与图案210和310相同的坐标点的图案连接触摸点140,尽管图案410只是在表面上看起来类似于图案210、310。相似性可能对用户是有益的,因为用户只需要记住单个解锁图案。然而,由于触摸点140明显地偏离例如图2中的物理位置,所以预计由第一和第二解锁步骤所产生的污点不太相关,从而进一步增强了安全性,使得攻击者难以察觉污点中的解锁图案。

图5a示出了其中图2的坐标空间被左右反转的实施例。因此,图5a的坐标空间可被称为镜像变形的坐标空间。与图2的解锁图案210对应的解锁图案510从触摸点140网格的右上处开始,并延伸到左下,然后在中下触摸点140处结束。可以选择与图5a的镜像变形的坐标空间中的镜像解锁图案不太相关的图2的坐标空间中的解锁图案,以使得污点攻击变得困难。

在图5a的实施例中,除左右反转外,触摸点140标记不变。因此,用户在没有某些视觉提示的情况下会难以识别所变形的坐标空间的存在。在图5a中,从右向左呈现指令短语“绘制解锁图案”,从而向用户提供视觉指示:镜像变形的坐标空间是活动的。图5b示出了另一个实施例,其中数字标记被分配给每个触摸点140。标记可被呈现为未反转,其中对应的数字的位置用于向用户通知镜像变形的坐标空间是活动的。在一些实施例中,诸如所示出的,数字标记可被反转,从而提供关于坐标空间的状态的附加视觉信号。

图6a示出了其中图2的坐标空间被逆时针旋转90度的实施例。因此,图6a的坐标空间可被称为旋转变形的坐标空间。与图2的解锁图案210对应的解锁图案610在触摸点140网格的左下处开始,并延伸到右上,然后在右中触摸点140处结束。可以选择与图6a的坐标空间中的旋转变形的解锁图案不太相关的图2的坐标空间中的解锁图案,以同样使得污点攻击变得困难。

图6a的实施例包括向用户提醒关于坐标空间的状态的视觉提示,例如,跟随短语“绘制解锁图案”后的旋转符号“”。图6b示出了其中数字标记示出每个触摸点140的已分配的位置的实施例。这种定位还用于向用户提供视觉提醒。

注意,在前述实施例中描述的坐标空间变形的示例不排除可以在所描述的实施例和权利要求的范围内使用的其它类型的变形。

除非另行明确说明,否则每个数值和范围应当被解释为是近似的,就如同词语“大约”或“近似”在值或范围的值之前。

还应当理解,本领域的技术人员可以在不背离如在所附权利要求中表述的本发明的范围的情况下,对已经描述和示出的部件的细节、材料和布置作出各种改变来解释本发明的性质。

在权利要求中使用附图标号和/或附图参考标记旨在标识要求保护的主题的一个或多个可能的实施例,以便于解释权利要求。这样的使用不应被解释为必然将这些权利要求的范围限制为对应的附图中示出的实施例。

虽然以下方法权利要求中的元素(如果有的话)以具有对应的标记的特定顺序而列出,但是除非权利要求隐含描述用于实现那些元素中的一些或全部的特定顺序,否则那些元素并非旨在被限制于以该特定的顺序来执行。

在本文中提到“一个实施例”或“实施例”意思是结合该实施例描述的特定特征、结构或特性可被包括在本发明的至少一个实施例中。在说明书中各处出现的短语“在一个实施例中”并非全部是指相同的实施例,单独或替代的实施例也并非与其它实施例相互排斥。这同样适用于术语“实现”。

同样为了说明的目的,术语“耦合”或“连接”是指本领域中已知或随后开发的任何方式,其中能量被允许在两个或更多个元件之间传递,并且可以设想插入一个或多个附加元件,尽管不是必需的。相反,术语“直接耦合”、“直接连接”等意味着不存在这样的附加元件。

由本申请的权利要求所涵盖的实施例限于如下的实施例:(1)由本说明书支持的,以及(2)与法定主题相对应的。非支持的实施例和与非法定主题对应的实施例被明确放弃,即使它们正式落入权利要求的范围内。

说明书和附图仅仅说明了本发明的原理。因此将理解,虽然没有在本文中明确地描述或示出,但是,本领域的技术人员能够设计出体现本发明的原理并落入其精神和范围内的各种布置。此外,在本文中描述的所有示例主要旨在明确仅用于教学目的,以帮助读者理解由发明人为了促进本领域而贡献的本发明的原理和概念,并且被解释为不限于这样的具体描述的示例和条件。此外,在本文中所有陈述本发明的原理、方面和实施例的声明以及其具体示例,旨在涵盖其等同物。

其它在附图中示出的各种元件的功能,包括标记为“处理器”的任何功能框,可通过使用专用硬件以及能够执行软件的硬件与适当的软件相关联来提供。当由处理器提供时,这些功能可由单个专用处理器、单个共享处理器、或多个单独的处理器(其中一些可共享)来提供。此外,术语“处理器”或“控制器”的明确使用不应被解释为仅仅是指能够执行软件的硬件,还可隐含地包括但不限于数字信号处理器(dsp)硬件、网络处理器、专用集成电路(asic)、现场可编程门阵列(fpga)、用于存储软件的只读存储器(rom)、随机存取存储器(ram)和非易失性存储设备。还可以包括其它常规和/或定制硬件。类似地,在附图中示出的任何fes仅仅是概念性的。它们的功能可通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互结合适当的计算机硬件来执行,如从上下文中更具体理解的,特定技术可由实施人员来选择。

本领域的技术人员应当理解,在本文中的任何框图表示体现本发明原理的说明性电路的概念视图。类似地,应当理解,任何流程表、流程图、状态转换图、伪代码等表示可基本上在机器可读介质中体现并由计算机或处理器执行的各种过程,无论这种计算机或处理器是否明确示出。

尽管本发明的多个实施例已经在附图中示出并且在前面的详细描述中进行描述,但是应当理解,本发明不限于所公开的实施例,而是能够在不背离由所附权利要求阐述和限定的本发明的情况下,进行许多重布置、修改和替换。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1