BR112016018866B1 - Dispositivo e método de verificação de senha - Google Patents

Dispositivo e método de verificação de senha Download PDF

Info

Publication number
BR112016018866B1
BR112016018866B1 BR112016018866-7A BR112016018866A BR112016018866B1 BR 112016018866 B1 BR112016018866 B1 BR 112016018866B1 BR 112016018866 A BR112016018866 A BR 112016018866A BR 112016018866 B1 BR112016018866 B1 BR 112016018866B1
Authority
BR
Brazil
Prior art keywords
password
characters
user
interactive
password verification
Prior art date
Application number
BR112016018866-7A
Other languages
English (en)
Inventor
Zheng Li
Original Assignee
Smart Electronic Industrial (Dong Guan) Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smart Electronic Industrial (Dong Guan) Co., Ltd filed Critical Smart Electronic Industrial (Dong Guan) Co., Ltd
Publication of BR112016018866B1 publication Critical patent/BR112016018866B1/pt

Links

Abstract

DISPOSITIVO E MÉTODO DE VERIFICAÇÃO DE SENHA. Trata-se de um dispositivo de verificação de senha que emprega um método de verificação de senha. O método compreende as seguintes etapas: fornecer uma pluralidade de regiões interativas, em cada uma das quais, diversos caracteres conhecidos são dispostos e mostrados aleatoriamente, sendo que pelo menos uma região interativa contém pelo menos dois caracteres; aceitar a seleção da dita pluralidade de regiões interativas feitas pelo usuário e, após a seleção de regiões interativas presentes pelo usuário, redistribuir aleatoriamente os ditos diversos caracteres conhecidos nas ditas regiões interativas respectivas para serem mostrados e selecionados na próxima vez; e comparar, um a um, os caracteres contidos em uma sequência de senha predefinida aos caracteres contidos nas regiões interativas selecionadas a cada vez, e emitir um sinal que represente a verificação de senha bem-sucedida quando cada caractere contido na sequência de senha for idêntico a um caractere correspondente mostrado em uma região interativa correspondente selecionada a cada vez. Provocando-se a difusão dos conteúdos inseridos pelo usuário, os conteúdos inseridos se tornam multivocais para, desse modo, assegurar que a senha não seja revelada durante o processo de entrada. Além disso, gerando-se aleatoriamente o efeito (...).

Description

CAMPO DA INVENÇÃO
[001] A presente invenção refere-se a uma tecnologia de proteção de segurança eletrônica e, mais particularmente, se refere a um dispositivo de verificação de senha e método. ANTECEDENTES DA INVENÇÃO Com a melhoria contínua de qualidade de vida das pessoas e compreensão profunda de segurança, um dispositivo de verificação de senha e um método de verificação correspondente têm sido amplamente usados em várias áreas de vida das pessoas. Em uma situação típica, atualmente, quase todas as pessoas possuem pelo menos um telefone móvel ou computador do tipo tablet, e, nesses dispositivos, o emprego de método de verificação pode ser frequentemente constatado. Na verdade, essa é a utilização específica de dispositivos de verificação. Para um terminal móvel, uma tela de exibição com base no princípio de resposta ao toque é, em geral, fornecida. As maneiras mais convenientes podem incluir desbloqueio por deslizamento, desbloqueio por reconhecimento facial, desbloqueio desenhando-se um padrão particular em uma tela de matriz de nove pontos e similares, todos os quais são bem conhecidos publicamente. Todas essas maneiras apresentam alguns inconvenientes. Por exemplo, o desbloqueio por deslizamento pode ser visto por outros completamente; o desbloqueio por reconhecimento facial pode ser quebrado por imagem estática; e o desbloqueio desenhando-se um padrão particular em uma tela de grade de nove pontos é, de fato, uma variação de teclado numérico de nove teclas e, o mesmo também pode ser facilmente visto por outros e, desse modo, ser quebrado. Aparentemente, essas maneiras de verificação de senha da técnica anterior usadas em terminais móveis sofrem, todas, de falta de segurança e confiabilidade suficientes e, portanto, são suscetíveis a serem quebradas por uma espiada intencional.
[002] A tecnologia de verificação anterior era realizada fundamentalmente de forma mecânica. Por exemplo, um bloqueio de combinação mostrado extensivamente em tipos de bolsas e malas também é um dispositivo de verificação de senha. Esse tipo de dispositivo de verificação de funcionamento mecânico sofre, de maneira similar, de desvantagens bem conhecidas, e, como resultado, dispositivos de verificação eletrônicos substituirão gradualmente o dispositivo de verificação mecânico. Como tal, o dispositivo de verificação de senha pode ser aplicado não apenas em vários terminais móveis eletrônicos, mas também em outras situações em que a verificação de senha é necessária. Por exemplo, tipos de bolsas de viagem, malas podem usar o dispositivo de verificação em seu mecanismo de verificação de bloqueio eletrônico. Tomando outro exemplo, aparelhos eletrônicos domésticos, tais como TV inteligente, roteador capaz de interação homem-máquina ou dispositivo de controle central, podem usar o dispositivo acima em seu procedimento de verificação. Tomando um exemplo adicional, o dispositivo de verificação acima pode também encontrar sua aplicação em sistema de controle de acesso, bloqueios eletrônicos de uma máquina de venda automática, cofre e portão de automóvel. O mesmo pode ainda ser usado em quaisquer novos produtos que possam emergir no futuro e que possam exigir verificação de senha. Compreensivelmente, o dispositivo de verificação de senha é tão importante, que o mesmo tem grande influência sobre vários aspectos da vida humana. Consequentemente, é almejado fornecer um bom dispositivo de verificação de senha e um método correspondente na busca por segurança crescente.
[003] Como descrito acima, no entanto, embora o dispositivo de verificação de senha seja muito importante, os métodos de verificação disponíveis atualmente não são tão satisfatórios. Durante o processo de projeto industrial, os projetistas devem considerar não apenas desempenho e segurança do produto, como discutido acima, mas também custo de produção e praticidade do produto. Portanto, orientadas pelo equilíbrio entre esses fatores industriais, as técnicas de verificação têm avançado gradualmente.
SUMÁRIO DA INVENÇÃO
[004] O objetivo da invenção é superar desvantagens da tecnologia da técnica anterior e fornecer um método de verificação de senha e dispositivo correspondente que tenham alta segurança e sejam fáceis de usar.
[005] Com as metas acima, a solução técnica a seguir é proposta.
[006] Um método de verificação de senha da invenção para verificar se a senha inserida por um usuário é correta inclui as seguintes etapas:
[007] (1) Fornecer uma pluralidade de regiões interativas, em cada uma das quais, diversos caracteres conhecidos são dispostos e mostrados aleatoriamente, sendo que pelo menos uma região interativa contém pelo menos dois caracteres;
[008] (2) Aceitar a seleção da dita pluralidade de regiões interativas feita pelo usuário e, após a seleção de regiões interativas presentes pelo usuário, redistribuir aleatoriamente os ditos diversos caracteres conhecidos nas ditas regiões interativas respectivas para serem mostrados e selecionados na próxima vez; e
[009] (3) Comparar, um a um, os caracteres contidos em uma sequência de senha predefinida aos caracteres contidos nas regiões interativas selecionadas a cada vez, e emitir um sinal que represente a verificação de senha bem-sucedida quando cada caractere contido na sequência de senha for idêntico a um caractere correspondente mostrado em uma região interativa correspondente selecionada a cada vez.
[010] Para concretizar tanto difusão como praticidade, o número de caracteres exibidos a cada vez na região interativa respectiva é idêntico, e o número é dois ou mais. Além disso, pelo menos um caractere é comumente exibido em duas ou mais regiões interativas. Além disso, é exigido que nem todas as regiões interativas exibam o mesmo caractere para, desse modo, fazer com que a localização do caractere seja incerta.
[011] De acordo com uma modalidade da invenção, cada vez que a seleção de usuário é aceita na etapa (2), a comparação de um a um é conduzida de uma maneira como representada na etapa (3). Quando é confirmado que um caractere atual contido na dita sequência de senha é idêntico àquele exibido na região interativa selecionada atualmente, a maneira apresentada na etapa (2) é implantada para atualizar os caracteres de regiões interativas respectivas. Depois disso, esperar pela próxima seleção do usuário, e esse processo se repete até todos os caracteres contidos na sequência de senha serem confirmados com sucesso. Então, os sinais são emitidos na maneira da etapa (3).
[012] De acordo com outra modalidade da invenção, na etapa (2) o conteúdo de exibição atualizado das regiões interativas é apresentado com base no número dos caracteres incluídos na sequência de senha. O caractere exibido na região interativa selecionada pelo usuário é registrado cada vez que a entrada de usuário é aceita. A etapa (3) é realizada apenas após todas as regiões interativas serem selecionadas pelo usuário. Nesse caso, a comparação é feita entre cada caractere da sequência de senha e o caractere contido em uma região interativa respectiva selecionada pelo usuário a cada vez. Quando a comparação é bem-sucedida, os sinais são emitidos na etapa (3).
[013] Por questões de segurança, quando as regiões interativas são exibidas a cada vez, pelo menos duas das mesmas mostram caracteres diferentes.
[014] Por motivo de alta eficiência do programa, no processo de comparação um a um, quando é determinado que um caractere específico da sequência de senha não é idêntico àquele exibido em uma região interativa correspondente selecionada pelo usuário, o presente método termina imediatamente, de modo a não realizar as etapas subsequentes.
[015] Por questões de segurança, a sequência de senha predefinida inclui pelo menos quatro caracteres.
[016] Para aprimorar a complexidade de decriptação e segurança, diversas regiões interativas mostradas de uma vez têm cores diferentes.
[017] Como uma modalidade da invenção, todas as regiões interativas são usadas para receber operações de toque do usuário que servem como instruções de seleção de regiões interativas respectivas.
[018] Como outra modalidade da invenção, cada região interativa é associada a um circuito de entrada correspondente, e a ativação de um circuito de entrada respectivo é transformada na seleção de uma região interativa respectiva associada ao mesmo.
[019] Como uma modalidade adicional da invenção, cada região interativa é associada a um rótulo predefinido diferente. Quando a entrada aceita é equivalente a um rótulo específico, uma região interativa correspondente associada ao dito rótulo é selecionada. Preferencialmente, cada dito rótulo predefinido é dados de voz ou dados de imagem.
[020] Um dispositivo de verificação de senha da invenção pode ser usado para realizar o método mencionado acima de operação de toque das regiões interativas. O dispositivo inclui uma unidade de controle, uma unidade de armazenamento e uma tela sensível ao toque. A unidade de armazenamento armazena uma sequência de senha. A unidade de controle é destinada a realizar um programa concretizado pelo dito método. A tela sensível ao toque é usada para fornecer regiões interativas para o programa implantado pelo método, para receber operação de seleção do usuário em relação às regiões interativas, e para transformar a operação de seleção em instruções para selecionar as regiões interativas.
[021] Outro tipo de dispositivo de verificação de senha da invenção é adaptado para o método para associar as regiões interativas aos circuitos de entrada. O dito dispositivo inclui uma unidade de controle, uma unidade de armazenamento, diversos circuitos de entrada e uma tela de exibição. A unidade de armazenamento armazena uma sequência de senha. A unidade de controle é destinada a realizar um programa concretizado pelo dito método. A tela de exibição é usada para fornecer regiões interativas para o programa implantado pelo método. Cada circuito de entrada é conectado eletricamente à unidade de controle e corresponde a uma região interativa respectiva. A ativação de cada circuito de entrada transformará essa situação de ativação em instruções para selecionar uma região interativa correspondente.
[022] Outro tipo de dispositivo de verificação de senha da invenção é adaptado para um método para associar a região interativa a um rótulo predefinido correspondente que represente dados de voz. O dito dispositivo inclui uma unidade de controle, uma unidade de entrada de voz, uma unidade de armazenamento e uma tela de exibição. A unidade de armazenamento armazena uma sequência de senha pré- selecionada e o dito rótulo predefinido. A unidade de controle é destinada a realizar um programa concretizado pelo dito método. A tela de exibição é usada para fornecer regiões interativas para o programa implantado pelo método. A unidade de entrada de voz é acoplada eletricamente à unidade de controle. A unidade de entrada de voz recebe entrada de dados de voz. Quando é constatado pela unidade de controle que os dados de voz inseridos são idênticos a um dos rótulos predefinidos, uma instrução de seleção de uma região interativa associada ao dito rótulo predefinido é emitida.
[023] Outro tipo de dispositivo de verificação de senha da invenção é adaptado para um método para associar a região interativa ao rótulo predefinido correspondente que representa dados de situação. O dito dispositivo inclui uma unidade de controle, uma unidade de reconhecimento de imagem, uma unidade de armazenamento e uma tela de exibição. A unidade de armazenamento armazena uma sequência de senha pré-selecionada e o dito rótulo predefinido. A unidade de controle é destinada a realizar um programa concretizado pelo dito método. A tela de exibição é usada para fornecer regiões interativas para o programa implantado pelo método. A unidade de reconhecimento de imagem é acoplada eletricamente à unidade de controle. A unidade de reconhecimento de imagem captura a imagem da face do usuário, extrai informações de característica dos olhos a partir da imagem, e reconhece a situação aberta/fechada dos olhos. Quando é constatado pela unidade de controle que as informações de característica dos olhos são idênticas a um dos rótulos predefinidos que representam os dados de situação, uma instrução de seleção de uma região interativa associada ao dito rótulo predefinido é emitida.
[024] A presente invenção proporciona os bons efeitos a seguir, quando comparada à tecnologia da técnica anterior.
[025] Em primeiro lugar, nesta invenção todos os caracteres contidos em uma senha predefinida são considerados coletivamente como uma sequência. Uma série de caracteres que contém aqueles da senha é dividida aleatoriamente em diversas porções e cada porção é exibida em uma região interativa para seleção da mesma região pelo usuário. Como tal, a operação de seleção de uma região interativa específica pelo usuário de fato é uma seleção dos caracteres exibidos nessa região interativa que mostra em uma formatação chave formada antes dessa seleção. Cada vez que o usuário seleciona as regiões interativas, a disposição e a combinação dos caracteres podem ser diferentes para essas regiões. Portanto, a difusão dos caracteres selecionados é muito aprimorada. Mesmo em um caso em que a atividade de seleção do usuário durante processo de verificação de senha é observada por outros, uma pessoa ilícita ainda não será capaz de determinar a sequência de senha precisa, desse modo, melhorando muito a segurança da verificação de senha.
[026] Em segundo lugar, após diversos caracteres serem selecionados aleatoriamente dentro de múltiplos grupos e serem mostrados em regiões interativas respectivas, cada grupo pode conter mais do que um caractere. Nessa situação, o usuário não se baseia mais em botões (área) para inserir a senha, em que o número de botões é o mesmo que aquele das regiões interativas. O número de botões convencional é diminuído para aquele das regiões interativas da invenção. Consequentemente, a praticidade da operação é melhorada para o usuário. Além disso, o efeito de segurança não é afetado de modo algum.
[027] Em terceiro lugar, em uma melhoria adicional da invenção, mostrando-se um caractere em pelo menos duas regiões interativas de uma formatação de botão, é permitido ter o mesmo número de caracteres para essas regiões. Isso por um lado aprimora o efeito de exibição dos caracteres, e por outro lado, aprimora a difusão da senha mostrando-se o mesmo caractere em duas ou mais regiões, desse modo aumentando a segurança. Além disso, para um usuário legal, como o mesmo caractere ocorre em mais regiões de uma vez, a seleção de qualquer região que cobre esse caractere confirmará que o mesmo caractere é idêntico a um caractere correspondente da sequência de senha. Isso aprimora adicionalmente a praticidade de operação.
[028] Finalmente, a seleção das regiões interativas pode ser implantada por entrada de tela sensível ao toque, entrada de circuito de hardware, entrada de voz e similares. A entrada da senha pode ser concretizada por tipos de meios de entrada que incluem ferramentas, tais como tela sensível ao toque, botões físicos, microfone ou similares. Pode-se tirar a conclusão de que a presente invenção tem aplicação extensiva e terá profunda influência sobre a tecnologia de segurança dos dispositivos eletrônicos.
BREVE DESCRIÇÃO DOS DESENHOS
[029] A Figura 1 mostra uma vista esquemática de uma estrutura elétrica de um dispositivo de verificação de senha da invenção;
[030] A Figura 2 mostra uma interface de operação de um dispositivo de verificação de senha da invenção; e
[031] A Figura 3 mostra outra interface de operação de um dispositivo de verificação de senha da invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
[032] Várias modalidades da invenção são descritas abaixo em maiores detalhes com referência aos desenhos.
[033] Em referência à Figura 1, um dispositivo de verificação de senha da invenção inclui uma unidade de controle 1, uma unidade de armazenamento 5, uma tela de exibição 3 e diversos circuitos de entrada 2.
[034] A unidade de controle 1 opera para controlar o dispositivo inteiro, e serve principalmente para realizar um programa obtido de acordo com um método de verificação de senha da invenção de modo a realizar o processo de verificação de senha. A unidade de armazenamento 5 funciona para armazenar permanente ou temporariamente vários dados intermediários gerados durante a operação do programa obtido de acordo com um método de verificação de senha da invenção. Os dados intermediários podem incluir, por exemplo, senha predefinida do usuário, parte das ou todas as unidades de informações candidatas e unidades de informações de seleção para serem formadas subsequentemente. A unidade de armazenamento 5 também pode armazenar rótulos predefinidos, tais como imagem, voz e situação, que podem ser envolvidos durante programa de armazenamento. Uma pessoa com conhecimento da técnica deve constatar que a senha predefinida dos presentes método e dispositivo deve ser armazenada permanentemente (fragmento que o usuário muda quando realiza um processo de reinicialização). Em relação a outros dados usados no método da invenção, é determinado flexivelmente pelo programa se esses dados devem ser armazenados na unidade de armazenamento. Portanto, o uso da unidade de armazenamento na invenção não deve ser entendido como tendo limitação à tecnologia de armazenamento usada nesta invenção. Sob o controle da unidade de controle 1, o método de verificação de senha da invenção concretiza interação homem-máquina por meio dos circuitos de entrada 2 e da tela de exibição para concretizar a operação de verificação de senha da invenção.
[035] Na interface da Figura 2, uma tela de exibição 3 que inclui quatro vértices e uma área central é mostrada. Há quatro regiões interativas 31 a 34 localizadas em quatro vértices da área de exibição, respectivamente, para exibir todos os elementos de quatro conjuntos de candidatos para o usuário. Cada elemento é um caractere, e, portanto, as regiões interativas são usadas para exibir um conjunto de caracteres conhecidos. Uma área de saída 4 localizada no centro da tela de exibição é destinada principalmente a indicar o progresso da verificação durante o processo de entrada de senha pelo usuário. É observado que, na invenção, não há qualquer limite em relação à localização das regiões interativas, como deve ser entendido por pessoa com conhecimento da técnica.
[036] Quatro botões circulares localizados próximo às quatro regiões interativas da tela de exibição são os botões 21 a 24 dos quatro circuitos de entrada 2 para ativar esses circuitos 2, respectivamente, para que a unidade de controle 1 seja capaz de detectar a ativação de um circuito de entrada específico 2 e, então, transformar a mesma em instrução de seleção de uma região interativa associada ao circuito de entrada (botão). Dessa maneira, a entrada de usuário é aceita. Assim, é evidente que a seleção de uma região interativa específica pode ser feita pressionando-se um botão correspondente adjacente à mesma região interativa correspondente.
[037] As maneiras de implantação acima são vistas frequentemente em bolsas, malas e terminais POS. As mesmas também são adaptáveis para caixas eletrônicos, sistema de segurança de veículo e outras aplicações em que verificação de senha é necessária. De acordo com uma maneira de implantação diferente, o circuito de entrada 2 pode ser simplificado, e a tela de exibição pode ser implantada por uma tela sensível ao toque usada amplamente que tenha função de toque. Além disso, para um sistema inteligente, tal como telefone celular, um microfone pode ser usado como unidade de entrada de voz, e a voz do usuário é recebida por meio de entrada de voz. A voz entrada é reconhecida e comparada a diversos rótulos predefinidos associados a regiões interativas respectivas. Quando os dados de voz são consistentes com os rótulos predefinidos, é confirmado que uma região interativa específica relacionada a esse rótulo foi escolhida. A consistência dos dados de voz com os rótulos predefinidos significa, no campo de tecnologia de voz, que uma peça de dados de voz é comparada a dados de voz predefinidos, ou os mesmos são transformados em informações de características e, então, são comparados, e é considerado que os mesmos são consistentes em uma faixa de tolerância. Isso também é bem conhecido na técnica pertinente. De maneira similar, câmera e hardware e software de análise de imagem relacionada podem ser usados como unidade de reconhecimento de imagem para realizar processo de reconhecimento de imagem, capturar imagem dos olhos do usuário, extrair dados do olho a partir da imagem, reconhecer situação aberta/fechada dos olhos e comparar os mesmos com os rótulos predefinidos que representam dados de situação. Esses rótulos predefinidos são associados a regiões interativas respectivas. Quando é constatado que a característica dos olhos é consistente com um rótulo específico predefinido, a seleção de uma região interativa associada ao dito rótulo é feita. A consistência da característica dos olhos com o rótulo significa, no campo de processamento de imagem, determinar se informações de imagem ou suas informações de característica de imagem são iguais ou próximas a outros dados de imagem predefinidos ou suas informações de situação. Aparentemente, incorporando-se várias ferramentas de entrada descritas acima, o dispositivo e o método da invenção podem ser facilmente combinados com tipos de terminais inteligentes.
[038] Independentemente de como o hardware é otimizado e selecionado, a implantação do método de verificação de senha da invenção não será limitada por isso.
[039] O método de verificação de senha da invenção é baseado nos princípios gerais a seguir.
[040] Em primeiro lugar, uma unidade de armazenamento armazena a senha predefinida do usuário, e a senha é composta por uma sequência de caracteres. Como tal, a senha também pode ser denominada como uma sequência de senha. É observado que a sequência de senha não significa que há diversos conjuntos de senhas, mas apenas uma senha feita de diversos caracteres. Como observado acima, os meios de entrada da senha predefinida podem ser flexivelmente configurados por uma pessoa com conhecimento da técnica. É bem conhecido que uma senha é, em geral, construída de caracteres. Uma senha simples pode incluir dez números 0 a 9. Naturalmente, a mesma também pode ser construída de outros caracteres, tais como letras da língua inglesa ou outros sinais de pontuação ou não usuais. Por praticidade de descrição da invenção, presume-se que caracteres tais como 0 a 9 e letras da língua inglesa a a d e similares sejam apresentados na Figura 2. Cada sequência de senha pode ser considerada como um conjunto de caracteres conhecidos, e cada caractere é um elemento do conjunto. Naturalmente, a sequência de senha deve ser disposta de acordo com certa ordem. No método da invenção, um conjunto de caracteres candidatos é definido para a sequência de senha composta de múltiplos caracteres conhecidos dispostos de acordo com certa ordem. Nesse conjunto, todos os caracteres da sequência de senha, isto é, todos os elementos do conjunto conhecido, devem ser incluídos no mesmo. Em outras palavras, o conjunto de caracteres conhecidos é um subconjunto do conjunto de caracteres candidatos. Expondo de forma alternativa, o conjunto de caracteres candidatos é obtido estendendo-se todos os elementos do conjunto de caracteres conhecidos. Isso é devido ao fato de que, quando o usuário pré- seleciona uma senha, normalmente, alguns dentre um grupo de caracteres são selecionados. Como tal, em geral um conjunto de caracteres candidatos não é completamente igual ao conjunto de caracteres conhecidos. No entanto, a presente invenção não exclui situações em que os dois conjuntos são completamente iguais entre si. De acordo com a matemática, a igualdade completa é um exemplo específico de inclusão.
[041] A seguir, após o conjunto de caracteres candidatos e o conjunto de caracteres conhecidos serem definidos, correspondendo a cada elemento do conjunto de caracteres conhecidos, todos os elementos do conjunto de caracteres candidatos são distribuídos aleatoriamente dentro de diversos subconjuntos de caracteres candidatos. Assegurar que pelo menos um subconjunto de caracteres candidatos inclua dois ou mais elementos. Os elementos de cada subconjunto de caracteres candidatos são distribuídos correspondentemente em e exibidos por diversas regiões interativas, de modo que cada região interativa corresponda a um subconjunto de caracteres candidatos independentes e exiba todos os elementos do subconjunto. Por exemplo, quatro grupos de caracteres exibidos por quatro regiões interativas respectivas são dispostos de maneira irregular. É observado que, quatro grupos de caracteres dispostos aleatoriamente seguem alguma regularidade, tal como código ASCII, número natural e similares, essa situação deve ser entendida como um exemplo específico da distribuição aleatória da invenção, e não deve ser excluída da presente invenção. Há, na totalidade, 14 caracteres nas quatro regiões interativas, e que pertencem a quatro subconjuntos de caracteres candidatos. Como esses 14 caracteres são incluídos em quatro subconjuntos de caracteres candidatos, em geral, cada subconjunto de caracteres candidatos contém necessariamente múltiplos elementos de caractere. Isso assegura expressão multivocal após cada subconjunto de caracteres candidatos ser exibido em uma região interativa correspondente. A escolha desse subconjunto de caracteres candidatos específico certamente não será dirigida a um caractere único, desse modo, aumentando significativamente a segurança. No caso em que os diversos caracteres do conjunto de caracteres candidatos são distribuídos para múltiplos subconjuntos e o número dos subconjuntos é menor do que aquele dos caracteres do conjunto de caracteres candidatos, pelo menos um subconjunto de caracteres candidatos conterá dois ou mais elementos de caractere. Ou, alguns subconjuntos de caracteres candidatos podem não conter nenhum caractere, enquanto o restante dos subconjuntos de caracteres candidatos contêm todos os caracteres do conjunto de caracteres candidatos. Isso também garantirá que pelo menos um subconjunto de caracteres candidatos conterá dois ou mais elementos de caractere. Em teoria, desde que apenas um subconjunto de caracteres candidatos contenha mais do que um elemento de caractere, o processo de verificação de senha será definitivamente multivocal, e os objetivos da invenção serão alcançados. No entanto, a situação preferencial é que cada subconjunto de caracteres candidatos contenha dois ou mais elementos de caractere para melhorar a difusão da verificação de senha.
[042] Como uma melhoria, em referência à Figura 3, após a distribuição aleatória de todos os caracteres, todos os subconjuntos de caracteres candidatos podem ser configurados para que os mesmos contenham o mesmo número de caracteres. Aqui, diferentes regiões interativas podem conter os mesmos caracteres denominados como caracteres comuns para simples propósito de descrição. Esses caracteres comuns ocorrem em regiões interativas diferentes para aprimorar adicionalmente a difusão da verificação de senha. A implantação desses caracteres comuns pode ter alguma flexibilidade. Por exemplo, no exemplo descrito acima, 14 caracteres são dispostos dentro de quatro subconjuntos de caracteres candidatos, de modo que quatro regiões interativas contenham número diferentes de caracteres. De acordo com uma melhoria adicional, um ou dois caracteres podem ser adicionados aleatoriamente àqueles subconjuntos de caracteres candidatos que têm menos do que quatro caracteres para que cada subconjunto de caracteres candidatos tenha quatro caracteres. Pela mesma razão, cada região interativa também mostrará quatro caracteres. Nesse caso, duas ou mais regiões interativas possuirão os ditos caracteres comuns. Nessa situação, como as quatro regiões têm o mesmo número de caracteres, essas regiões trazem adicionalmente regularidade. Como o tempo gasto para inserir a senha é muito curto, será difícil para um ladrão obter a senha devido à existência de caracteres comuns; e, portanto, a segurança de senha também é aprimorada. Naturalmente, será pouco prático se um caractere ocorrer em todas as regiões interativas (subconjuntos de caracteres candidatos). Consequentemente, na prática, esse mesmo caractere pode não ser mostrado em diversas regiões interativas. No entanto, isso não significa a exclusão dessa situação do espírito da invenção.
[043] É observado, no entanto, que, embora tenha sido descrita uma solução em que correspondente a cada elemento de senha (caractere) da sequência de senha, todos os elementos são distribuídos aleatoriamente no conjunto de caracteres candidatos, durante o processo de verificação de senha, os conteúdos de cada subconjunto de caracteres candidatos também são atualizados em tempo real. Isto é, a formatação de caractere apresentada por regiões interativas respectivas também é atualizada em tempo real, para, desse modo, garantir maior segurança. No entanto, a invenção também revela a solução a seguir. Apenas antes da verificação de um elemento de senha de uma primeira localização, os conjuntos de caracteres candidatos são distribuídos aleatoriamente de modo a formar subconjuntos de caracteres candidatos respectivos e mostrar caracteres nas quatro regiões interativas. Durante processo de verificação de elementos de senha subsequente, os subconjuntos de caracteres candidatos não são mais atualizados. Essa solução também é possível. Embora essa solução reduza a complexidade de computação, a mesma ainda mantém a multivocalidade e a ocultação. Não será necessário para o usuário ler novamente conteúdos dos outros subconjuntos de caracteres candidatos para cada elemento de senha, e, portanto, isso pode melhorar a praticidade de verificação de senha.
[044] Além disso, na solução acima, em que o conjunto de caracteres candidatos é dividido em múltiplos subconjuntos de caracteres candidatos de modo a formar uma formatação região interativa, a distribuição dos elementos dos subconjuntos de caracteres candidatos é aleatória e arbitrária. No entanto, a distribuição não aleatória dos elementos também é possível na presente invenção. Por exemplo, diversas soluções de formatação, nas quais os subconjuntos de caracteres candidatos são dispostos aleatoriamente, podem ser armazenadas na unidade de armazenamento antecipadamente. Essas soluções de formatação diferentes podem ser ordenadas de acordo com certa ordem. Antes da verificação de cada elemento da senha, uma solução de formatação diferente pode ser usada de acordo com sua classificação. Como resultado, as soluções de formatação podem ser atualizadas dinamicamente, e é assegurado que todos os caracteres no subconjunto de caracteres candidatos de uma certa solução de formatação sejam dispostos aleatoriamente. A operação do programa é transparente para o usuário, uma vez que o usuário vê apenas caracteres contidos no subconjunto de caracteres candidatos de uma região interativa correspondente.
[045] Em seguida, correspondente a cada elemento do conjunto de caracteres conhecidos da sequência de senha, após dividir o conjunto de caracteres candidatos em diversos subconjuntos de caracteres candidatos, a instrução de selecionar uma região interativa específica pelo usuário é recebida com base em elementos respectivos do conjunto de caracteres conhecidos. Então, é determinado se cada caractere da sequência de senha (cada elemento do conjunto de caracteres conhecidos) pertence aos caracteres (o subconjunto de caracteres candidatos) exibidos em uma região interativa específica selecionada atualmente pelo usuário. Quando todos os elementos do conjunto de caracteres conhecidos pertencem ao subconjunto de caracteres candidatos correspondente à região interativa específica selecionada atualmente pelo usuário, um sinal que indica a verificação de senha bem-sucedida é emitido e é confirmado que a verificação de senha está ok. Como discutido acima, de acordo com uma modalidade da invenção, a entrada de instrução de seleção do usuário pode ser concretizada clicando-se os botões físicos 21 a 24. De acordo com uma modalidade não mostrada, quando uma tela de exibição sensível ao toque é usada, clicar uma região interativa correspondente tem o mesmo efeito de inserir uma instrução de seleção. A ação de clicar é transferida para a unidade de controle por meio da dita tela de exibição sensível ao toque e transformada em instrução de seleção de uma região interativa correspondente. Alternativamente, uma unidade de entrada de voz tal como um microfone pode ser usada para receber voz do usuário. Palavras-chave equivalentes ao rótulo predefinido de uma região interativa que representa dados de voz podem ser identificadas para concretizar a seleção da mesma região interativa. A identificação pode ser implantada pela unidade de controle de modo que a unidade de controle gere imediatamente a instrução de seleção associada à região interativa. Adicionalmente, uma unidade de reconhecimento de imagem, tal como uma câmera, pode ser usada para capturar a característica dos olhos do usuário, de modo a decidir se a ação dos olhos do usuário é equivalente à seleção de uma certa região interativa. Pelo mesmo código, a unidade de controle pode analisar os dados de imagem obtidos pela câmera e comparar os mesmos dados com o rótulo predefinido que representa os dados de situação das informações de característica dos olhos de modo a concretizar a função de reconhecimento de imagem, para, desse modo, gerar imediatamente a instrução de seleção associada à região interativa. Não importa qual meio é usado para concretizar a seleção da região interativa, em essência, tipos de meios de entrada conhecidos são usados para selecionar o subconjunto de caracteres candidatos (caracteres contidos na região interativa correspondente). Portanto, isso significa que o usuário legal conhece os elementos de caractere mostrados na região interativa e insere o conteúdo correto. Essa operação é aplicada a cada elemento da sequência de senha. De acordo com uma ordem predefinida da sequência de senha, e para cada caractere de senha, o usuário defronta a seleção da região interativa, desse modo, a região interativa correspondente a cada caractere de senha é obtida. Por esse método, a verificação de senha é efetuada verificando-se, um a um, se cada elemento do conjunto de caracteres conhecidos pertence ao subconjunto de caracteres candidatos correspondentes a uma região interativa específica selecionada pelo usuário. Quando um elemento atual do conjunto de caracteres conhecidos (caractere incluído na sequência de senha) pertence ao subconjunto de caracteres candidatos correspondentes a uma região interativa específica (caractere exibido na região) selecionada atualmente pelo usuário, é confirmado que o usuário inseriu o caractere de senha correto. Caso contrário, um caractere de senha errado foi inserido pelo usuário. Uma vez que diversas operações de seleção (o número é, em geral, o mesmo que o número total da sequência de senha) correspondam corretamente a todos os caracteres de senha, isso significa que a senha é verificada com sucesso. Nesse caso, o dispositivo de verificação de senha da invenção emite um sinal que indica verificação bem-sucedida da senha para uma unidade externa para operação adicional, tal como desbloqueio, transação, início de um programa e similares, terminando o processo inteiro. Naturalmente, caso o usuário insira um caractere de senha específico, é verificado um elemento específico do conjunto de caracteres conhecido, mas se o subconjunto de caracteres candidatos (conteúdo exibido pela região interativa) correspondente a uma região interativa específica não contiver esse elemento específico (caractere de senha), isso significa que a verificação desse caractere de senha específico falhou. Por questões de segurança, no presente método, as etapas subsequentes podem ser terminadas por meio do programa, e mesmo um alerta pode ser fornecido, para, desse modo, assegurar a segurança.
[046] Aparentemente, no método da invenção, embora um conjunto de caracteres candidatos seja dividido em múltiplos subconjuntos de caracteres candidatos, o número de subconjuntos seja o mesmo que aquele das regiões interativas, e o número de regiões interativas seja menor do que aquele de elementos dos subconjuntos de caracteres candidatos, os tempos de computação são aumentados para superar inconvenientes que resultem da insuficiência de números de regiões interativas, uma vez que cada vez que o subconjunto de caracteres candidatos correspondente à região interativa é atualizado, redisposição aleatória é realizada, para, desse modo, assegurar a segurança.
[047] Evidentemente, o método da invenção é concretizado por programa de computador. O projeto do programa pode ser flexível. Para entender facilmente a presente invenção de modo a praticar a mesma facilmente, a implantação do programa do método de verificação da invenção é descrita abaixo com referência aos desenhos.
[048] Um primeiro tipo de implantação de verificação:
[049] Em primeiro lugar, de acordo com a ordem de disposição dos elementos respectivos do conjunto de caracteres conhecidos (isto é, a ordem de disposição dos caracteres de senha incluídos na sequência de senha), as subetapas a seguir são realizadas,
[050] 1. Todos os elementos do conjunto de caracteres candidatos são processados e divididos em múltiplos conjuntos, cada um dos quais é um subconjunto de caracteres candidatos. O número de subconjuntos é o mesmo que aquele de regiões interativas do dispositivo de verificação de senha. Preferencialmente, cada subconjunto de caracteres candidatos contém pelo menos dois elementos. Ou, como mostrado na Figura 2, o número de elementos contidos em cada subconjunto de caracteres candidatos é idêntico. Quando o número de elementos do conjunto de caracteres candidatos é insuficiente para ser dividido proporcionalmente nos subconjuntos, pode ser permitido que subconjuntos de caracteres candidatos diferentes possam conter caracteres comuns, de modo que todos os subconjuntos de caracteres candidatos tenham o mesmo número dos elementos. Em seguida, cada subconjunto de caracteres candidatos corresponde a uma região interativa, e todos os elementos de subconjuntos de caracteres candidatos respectivos são dispostos correspondentemente em regiões interativas respectivas de modo que cada região interativa exiba diversos caracteres. Se exigido, cada região interativa pode exibir o mesmo número de caracteres. No projeto do programa, para assegurar que cada região interativa exiba o mesmo número dos caracteres, regiões interativas diferentes podem conter caracteres comuns 2. Esperar por entrada de usuário. Após ler os caracteres mostrados nos subconjuntos de caracteres candidatos de regiões interativas respectivas da tela de exibição, o usuário determina uma região interativa alvo. Adaptada aos vários meios concretizados por hardware acima, a operação de seleção é conduzida manualmente, por meio de voz ou por verificação visual. Após o programa ter aceito a instrução do usuário para selecionar uma região interativa específica com base em um elemento atual (caractere de senha atual) do conjunto de caracteres conhecidos, o mesmo verifica imediatamente se o elemento atual (caractere de senha atual) do conjunto de caracteres conhecidos pertence ao subconjunto de caracteres candidatos exibido da região interativa específica selecionada pelo usuário. Essa operação de verificação pode ser concretizada comparando-se o elemento atual com os elementos do subconjunto de caracteres candidatos, como deve ser entendido por pessoa com conhecimento da técnica. Quando o resultado da verificação é afirmativo, isto é, quando o elemento atual pertence ao subconjunto de caracteres candidatos, determinar a situação de um rótulo variável, que funciona como um rótulo temporário, como verificação de senha bem-sucedida, por exemplo, a esse rótulo variável pode ser atribuído o valor "Y". Caso contrário, é determinado que a verificação de senha falhou, e atribuído o valor "N".
[051] As duas etapas acima são realizadas para cada caractere de senha. Em teoria, a verificação de cada caractere de senha exige as duas etapas acima.
[052] Após a conclusão do ciclo acima, em relação a todos os caracteres de senha, o usuário escolheu as regiões interativas respectivas, o que significa o fim da entrada de senha. Portanto, as ações de resposta subsequentes podem ser realizadas. Especificamente, no presente método, o resultado da verificação de senha pode depender da situação do rótulo variável. Caso a variável ainda seja "Y", então, a verificação de senha é bem-sucedida, e, subsequentemente, um sinal que mostra que a verificação de senha é bem-sucedida é emitido para operação adicional. Caso contrário, o ciclo acima é terminado, desde que seja atribuído "N" ao rótulo variável, mesmo que por apenas uma vez. Nessa situação, é confirmado que a verificação de senha falhou, e um sinal que mostra que a verificação de senha falhou é emitido, e o resultado é retornado para o usuário.
[053] Um segundo tipo de implantação verificação:
[054] Em primeiro lugar, de acordo com a ordem de disposição dos elementos respectivos do conjunto de caracteres conhecidos (isto é, ordem de disposição dos caracteres de senha incluídos na sequência de senha), as subetapas a seguir são realizadas.
[055] 1. Todos os elementos do conjunto de caracteres candidatos são processados e divididos em múltiplos conjuntos, cada um dos quais é um subconjunto de caracteres candidatos a ser exibido em uma região interativa correspondente. O número de subconjuntos é o mesmo que aquele de regiões interativas do dispositivo de verificação de senha. Preferencialmente, cada subconjunto de caracteres candidatos contém pelo menos dois elementos. Em seguida, cada subconjunto de caracteres candidatos corresponde a uma região interativa, e todos os elementos dos subconjuntos de caracteres candidatos respectivos são dispostos correspondentemente em regiões interativas respectivas de modo que cada região interativa exiba diversos caracteres. Ou, o número de elementos contidos em cada subconjunto de caracteres candidatos pode ser idêntico. Quando o número de elementos do conjunto de caracteres candidatos é insuficiente para ser dividido proporcionalmente nos subconjuntos, pode ser permitido que subconjunto de caracteres candidatos diferentes possam conter caracteres comuns de modo que todos os subconjuntos de caracteres candidatos tenham o mesmo número dos elementos. Em seguida, cada subconjunto de caracteres candidatos corresponde a uma região interativa, e todos os elementos de subconjuntos de caracteres candidatos respectivos são dispostos correspondentemente em regiões interativas respectivas de modo que cada região interativa exiba diversos caracteres. Caso exigido, cada região interativa pode exibir o mesmo número de caracteres. No projeto do programa, para assegurar que cada região interativa exiba o mesmo número de caracteres, regiões interativas diferentes podem conter caracteres comuns.
[056] 2. Esperar por entrada de usuário. Após ler os caracteres mostrados nos subconjuntos de caracteres candidatos de regiões interativas respectivas da tela de exibição, o usuário determina uma região interativa alvo. Adaptada aos vários meios concretizados por hardware acima, a operação de seleção é conduzida manualmente, por meio de voz, ou por verificação visual. Diferente do processo de verificação prévio, após o programa aceitar a instrução de seleção do usuário de uma região interativa específica com base em um elemento atual (caractere de senha atual) do conjunto de caracteres conhecidos, a verificação não é realizada imediatamente. Em vez disso, o mesmo estabelece correlação de dados entre o elemento atual (caractere de senha atual) e o subconjunto de caracteres candidatos de uma região interativa respectiva selecionada pelo usuário e armazena esses dados na unidade de armazenamento. Depois disso, o mesmo retorna para a etapa 1 para verificar o próximo caractere de senha, até que o último caractere seja verificado. Então, as próximas etapas são realizadas.
[057] O ciclo prévio é terminado para aceitar a entrada e a seleção de caracteres de senha respectivos pelo usuário, de modo que todos os elementos do conjunto de caracteres conhecidos sejam selecionados pelo usuário, para, desse modo, estabelecer um relacionamento correspondente entre os elementos respectivos e subconjuntos de caracteres candidatos dinâmicos. Consequentemente, um novo ciclo pode começar. Especificamente, os dados de relacionamento correspondentes são invocados, e é verificado se um elemento atual incluído em cada grupo de dados de relacionamento correspondentes pertence a um subconjunto de caracteres candidatos associados aos ditos dados. Caso a resposta seja sim, então, o resultado de verificação atual recebe um rótulo temporário, e uma variável de rótulo correspondente indica verificação de senha bem-sucedida. Caso contrário, caso o elemento atual não pertença a um subconjunto de caracteres candidatos correspondente selecionado pelo usuário, então, o rótulo variável indica que a verificação de senha falhou. O ciclo atual será terminado uma vez que há pelo menos uma verificação com erro como mostrado pelo rótulo variável. Nesse caso, é confirmado que a verificação de senha falhou com base na indicação do rótulo variável, e um sinal que representa que a verificação de senha falhou é emitido, para, desse modo, melhorar a eficiência do programa. Caso todos os elementos sejam verificados e nenhum resultado de falha de verificação de senha seja constatado, então, é confirmado que a verificação de senha é bem-sucedida com base no dito rótulo temporário, e um sinal que representa a verificação de senha bem-sucedida é emitido.
[058] Deve ser enfatizado que vários programas de software podem ser formados devido ao uso de linguagem de programa diferente, estilo de programação diferente e similares. As modalidades acima são apenas ilustrativas e não limitam o escopo da invenção.
[059] Em resumo, o dispositivo de verificação de senha da invenção é baseado no método de verificação de senha da invenção. Provocando-se a difusão dos conteúdos inseridos pelo usuário, os conteúdos inseridos se tornam multivocais, para, desse modo, assegurar que a senha não será revelada durante o processo de entrada. Além disso, gerando-se aleatoriamente o efeito dinâmico dos conteúdos inseridos pelo usuário, a complexidade da operação de senha é aumentada. Isso aprimora ampla e inteiramente a segurança e a praticidade do processo de verificação de senha.
[060] Embora várias modalidades da invenção tenham sido ilustradas acima, uma pessoa de habilidade comum na técnica entenderá que, variações e melhorias feitas às modalidades ilustrativas são abrangidas pelo escopo da invenção, e o escopo da invenção é limitado apenas pelas reivindicações anexas e seus equivalentes.

Claims (13)

1. MÉTODO DE VERIFICAÇÃO DE SENHA PARA VERIFICAR SE UMA SENHA INCLUINDO UM NÚMERO DE CARACTERES EM UMA ORDEM ESPECIFICADA E INSERIDA POR UM USUÁRIO É CORRETA, caracterizado pelo fato de que compreende as seguintes etapas - (a) exibir uma pluralidade de conjuntos de caracteres candidatos em respectivas regiões interativas separadas de uma tela de exibição de um dispositivo de verificação de senha, sendo os caracteres em cada conjunto de candidatos gerados aleatoriamente por uma unidade de controle do dispositivo, pelo menos um dos conjuntos de candidatos contendo pelo menos dois caracteres, e pelo menos um dos caracteres dos conjuntos de candidatos é comumente exibido em pelo menos dois dos conjuntos de candidatos; - (b) receber um número de entradas de usuário de seleções sequenciais de individuais dos conjuntos de candidatos até que o número de entradas de usuário recebidas seja igual ao número de caracteres na senha; - (c) comparar cada caractere dos conjuntos de candidatos selecionados pelo usuário com os correspondentes dos caracteres na senha; e - (d) emitir um sinal que representa a verificação de senha bem- sucedida se cada um dos conjuntos individuais dos conjuntos de candidatos selecionados pelo usuário contiver um caractere que seja idêntico a um respectivo dos correspondentes dos caracteres na senha, em que durante o recebimento das entradas do usuário, após o recebimento de cada uma das seleções sequenciais, os caracteres nos conjuntos de candidatos são redistribuídos entre os conjuntos de candidatos, e em que cada uma das regiões interativas separadas da tela de exibição é configurada para ser ativada por um usuário, de modo que, durante o recebimento das entradas do usuário, as individuais dos conjuntos de candidatos sejam selecionadas ativando as respectivas regiões interativas separadas da tela de exibição.
2. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que o número de caracteres exibidos a cada vez na respectiva região interativa é idêntico.
3. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que nem todas as regiões interativas exibem o mesmo caractere.
4. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que durante a comparação dos caracteres individuais dos conjuntos candidatos selecionados pelo usuário, se algum dos caracteres individuais dos conjuntos candidatos selecionados pelo usuário não for idêntico a o respectivo dos correspondentes dos caracteres na senha, o recebimento das entradas do usuário é finalizado de forma que nenhuma entrada adicional do usuário seja recebida.
5. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que a senha predefinida inclui pelo menos quatro caracteres.
6. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que as diversas regiões interativas mostradas de uma vez têm cores diferentes.
7. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que todas as regiões interativas são usadas para receber operações de toque do usuário que servem como instruções de seleção das respectivas regiões interativas.
8. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que cada região interativa é associada a um circuito de entrada correspondente, e a ativação de um circuito de entrada respectivo é transformada em seleção de uma região interativa respectiva associada ao mesmo.
9. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 1, caracterizado pelo fato de que cada região interativa é associada a um rótulo predefinido diferente; quando a entrada aceita é equivalente a um rótulo específico, uma região interativa correspondente associada ao dito rótulo é selecionada.
10. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 6, caracterizado pelo fato de que cada dito rótulo predefinido são dados de voz.
11. MÉTODO DE VERIFICAÇÃO DE SENHA, de acordo com a reivindicação 6, caracterizado pelo fato de que cada dito rótulo predefinido são dados de situação.
12. DISPOSITIVO DE VERIFICAÇÃO DE SENHA PARA REALIZAR O MÉTODO, conforme definido na reivindicação 1, caracterizado pelo fato de que compreende uma unidade de controle, uma unidade de armazenamento e uma tela sensível ao toque; a unidade de armazenamento armazena uma sequência de senha; a unidade de controle é destinada a realizar um programa concretizado pelo dito método; a tela sensível ao toque é usada para fornecer regiões interativas para o programa implantado pelo método, para receber a operação de seleção do usuário em relação às regiões interativas e transformar a operação de seleção em instruções para selecionar as regiões interativas.
13. DISPOSITIVO DE VERIFICAÇÃO DE SENHA PARA REALIZAR O MÉTODO, conforme definido na reivindicação 1, caracterizado pelo fato de que compreende uma unidade de controle, uma unidade de armazenamento, diversos circuitos de entrada, e uma tela de exibição; a unidade de armazenamento armazena uma sequência de senha; a unidade de controle é destinada a realizar um programa concretizado pelo dito método; a tela de exibição é usada para fornecer regiões interativas para o programa implantado pelo método; cada circuito de entrada é conectado eletricamente à unidade de controle e corresponde a uma respectiva região interativa; a ativação de cada circuito de entrada transformará essa situação de ativação em instruções para selecionar uma região interativa correspondente.
BR112016018866-7A 2014-04-24 2014-07-04 Dispositivo e método de verificação de senha BR112016018866B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410169452.2 2014-04-24

Publications (1)

Publication Number Publication Date
BR112016018866B1 true BR112016018866B1 (pt) 2023-06-13

Family

ID=

Similar Documents

Publication Publication Date Title
US9853815B2 (en) Password verifying device and method
US10963555B2 (en) Electronic device, method for authenticating user, and computer readable recording medium
ES2671777T3 (es) Aparato de autenticación y método de autenticación
Bianchi et al. The phone lock: audio and haptic shoulder-surfing resistant PIN entry methods for mobile devices
CN105335641B (zh) 一种基于指纹识别的身份验证方法及装置
CN104021323A (zh) 用于口令验证的方法和装置
JPWO2010058514A1 (ja) 認証システム、装置、認証方法及びプログラム
Tse et al. Behavioral biometrics scheme with keystroke and swipe dynamics for user authentication on mobile platform
Mansour et al. Multi-factor authentication based on multimodal biometrics (MFA-MB) for Cloud Computing
CN109416714A (zh) 基于包含指纹信息的触摸输入的用户认证方法及装置
US20210028938A1 (en) Enrollment device and method of facilitating enrollment of a biometric template
CN107944248A (zh) 一种基于人脸识别和二维码双重认证的linux操作系统登录方法
BR112016018866B1 (pt) Dispositivo e método de verificação de senha
CN107924439A (zh) 协调设备引导安全性的技术
Renaud et al. Dynahand: Observation-resistant recognition-based web authentication
Phun et al. Smartphone authentication with hand gesture recognition (HGR) using LiDAR
Okundaye et al. A novel approach to visual password schemes using tree picture grammars
US10586037B1 (en) Disambiguation of an alphanumeric security code to a user
KR101993057B1 (ko) 안구 움직임 인식을 이용한 안전한 비밀번호 입력 장치 및 방법
US20180157814A1 (en) Personal authentication method and apparatus based on recognition of fingertip gesture and identification of fake pattern
EP3142038B1 (en) Authentication system and method
CN107710217A (zh) 解锁方法及终端
KR20180062937A (ko) 손끝 제스처 인식 및 거짓 패턴 식별에 기반한 개인 인증을 위한 방법 및 장치
Dafer et al. Evaluation of keystroke dynamics authentication systems: Analysis of physical and touch screen keyboards
Thorawade et al. Authentication scheme resistant to shoulder surfing attack using image retrieval