BRPI0609197A2 - sistema e mÉtodo para utilizaÇço de um esquema de senha visual - Google Patents

sistema e mÉtodo para utilizaÇço de um esquema de senha visual Download PDF

Info

Publication number
BRPI0609197A2
BRPI0609197A2 BRPI0609197-0A BRPI0609197A BRPI0609197A2 BR PI0609197 A2 BRPI0609197 A2 BR PI0609197A2 BR PI0609197 A BRPI0609197 A BR PI0609197A BR PI0609197 A2 BRPI0609197 A2 BR PI0609197A2
Authority
BR
Brazil
Prior art keywords
text
password
characters
descriptive
based characters
Prior art date
Application number
BRPI0609197-0A
Other languages
English (en)
Inventor
Ivan Hugh Mclean
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BRPI0609197A2 publication Critical patent/BRPI0609197A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

SISTEMA E MÉTODO PARA UTILIZAÇçO DE UM ESQUEMA DE SENHA VISUAL. Um sistema e método para inserir uma senha. O sistema e método operam para associar recursos gráficos não descritivos exclusivos a caracteres baseados em texto exclusivos. O sistema e método operam para receber em seqúência, uma pluralidade de caracteres baseados em texto. O sistema e método operam para exibir em seqüência, de acordo com um esquema de seqüência, os recursos gráficos não descritivos associados à pluralidade de caracteres baseados em texto. O sistema e método também operam para processar a pluralidade de caracteres baseados em texto como a senha. Além disso, o sistema e método operam em que a senha, incluindo caracteres baseados em texto, pode ser decifrada tanto do display dos recursos gráficos não descritivos associados à pluralidade de caracteres baseados em texto e o esquema de seqúência.

Description

"SISTEMA E MÉTODO PARA UTILIZAÇÃO DE UM ESQUEMA DE SENHA VISUAL"
FUNDAMENTOS
I. Campo
A presente invenção refere-se, geralmente, a umesquema de senha que utiliza aspectos gráficos emcombinação com uma senha de usuário. Mais particularmente,a invenção refere-se à utilização de aspectos gráficos emcombinação com uma senha de usuário para promover lembrançade senha.
II. Fundamentos
Os avanços em tecnologia resultaram emdispositivos pessoais de computação menores e maispotentes. Por exemplo, existe atualmente uma variedade dedispositivos de computação pessoais e portáteis, incluindodispositivos de computação sem fio, como telefones sem fioportáteis, assistentes digitais pessoais (PDAs), edispositivos de paging que são individualmente pequenos,leves e podem ser facilmente transportados pelos usuários.Mais especificamente, os telefones sem fio portáteis, porexemplo, incluem ainda telefones celulares que comunicampacotes de dados e voz através de redes sem fio. Alémdisso, muitos desses telefones celulares estão sendofabricados com aumentos relativamente grandes emcapacidades de computação e como tal, estão se tornandoequivalentes a computadores pessoais pequenos e PDAsportáteis. Tipicamente, esses dispositivos de computaçãomenores e mais potentes são severamente limitados emrecursos. Por exemplo, o tamanho de tela, quantidade dememória disponível e espaço do sistema de arquivo,quantidade de capacidades de entrada e saida e capacidadede processamento podem ser individualmente limitados pelotamanho pequeno do dispositivo. Devido a essas limitaçõesseveras de recursos, é freqüentemente tipicamentedesejável, por exemplo, manter uma quantidade e/ou tamanholimitado de teclas de entrada e outros mecanismos deentrada de usuário em tais dispositivos de computaçãopessoais. Tal quantidade e/ou tamanho limitado . demecanismos de entrada são genericamente conhecidos comoproduzindo funcionalidade insuficiente de interface deentrada de usuário.
Alguns desses dispositivos de computação pessoaisutilizam interfaces de programação de aplicativo ("APIs"),às vezes referidos como ambientes de tempo de execução eplataformas de software, que são instalados em suaplataforma local de computador e que são utilizados, porexemplo, para simplificar a operação de tais dispositivos,como pela provisão de chamadas generalizadas para recursosespecíficos de dispositivo. Além disso, algumas dessas APIssão também conhecidas como fornecendo aos desenvolvedoresde software a capacidade de criar aplicativos de softwareque são totalmente executáveis em tais dispositivos. Alémdisso, freqüentemente tais APIs são conhecidos como sendooperacionalmente localizados entre o software do sistema dedispositivo de computação e os aplicativos de software detal modo que a funcionalidade de computação do dispositivode computação é tornada disponível para os aplicativos desoftware sem exigir que o desenvolvedor de software tenha ocódigo de fonte do sistema de dispositivo de computaçãoespecifico. Além disso, algumas APIs similares sãoconhecidas por fornecerem mecanismos para processar senhasde usuário de tal modo a limitar e controlar o acesso atais dispositivos de computação pessoais. Em algumasinstâncias tal processamento de senha é executado, pelomenos em parte, remotamente do dispositivo de computaçãopessoal.
Os exemplos de tais APIs, alguns dos quais sãodiscutidos em mais detalhe abaixo, incluem aquelas versõesatualmente publicamente disponíveis, incluindo as versões3.1, do Binary Runtime Environment for Wireless® (BREW®)desenvolvido pela Qualcomm, Inc., de San Diego, Califórnia.BREW® é às vezes descrito como um aspecto delgado queexiste sobre um sistema operacional do dispositivo decomputação (tipicamente um telefone celular sem fio) que,entre outros aspectos, prove interfaces para aspectos dehardware particularmente encontrados em dispositivos decomputação pessoais. BREW® é adicionalmente caracterizadopor pelo menos uma vantagem de ser capaz de ser fornecidoem tais dispositivos de computação pessoais em um custorelativamente baixo com relação a demandas em tais recursosde dispositivo e com relação ao preço pago pelosconsumidores para os dispositivos contendo a API de BREW®.Outros aspectos conhecidos como sendo associados a BREW®incluem sua plataforma de distribuição de software fim-a-fim que prove uma variedade de benefícios para operadoresde serviço sem fio, desenvolvedores de software econsumidores de dispositivo de computação- Pelo menos umatal plataforma de distribuição de software de fim-a-fimatualmente disponível inclui lógica distribuída através deuma arquitetura de servidor-cliente, onde o servidorexecuta, por exemplo, faturamento, segurança efuncionalidade de distribuição de aplicativo, e o clienteexecuta, por exemplo, execução de aplicativo, segurança efuncionalidade de interface de usuário.
Em relação ao fornecimento de mecanismos paraprocessar senhas de usuário em tal modo para limitar econtrolar o acesso a tais dispositivos de computaçãopessoais somente a usuários autorizados, incluindo oprocessamento de senhas remotamente para tais dispositivosde computação pessoais, muitos sistemas obtêm tipicamentetal acesso restrito, em parte, pela gravação de batidas deteclas recebidas através de um mecanismo ou dispositivo deentrada. Em um exemplo, cada tecla representa um componentepotencial único para uso em um esquema de senha demuiticomponentes. Aqui, um dispositivo com 10 teclas écapaz de tantas senhas exclusivas quanto as combinações de10 teclas permitem. Entretanto, em outra modalidade, ondeessa modalidade inclui a funcionalidade adicional dereconhecer a prensagem simultânea de múltiplas teclas, comoo uso de uma tecla deslocamento juntamente com uma das dezteclas, para expandir essencialmente a funcionalidade das10 teclas para uma funcionalidade de 20 teclas onde cadatecla, em essência, tem dois valores em potencial. Aqui, onúmero de teclas exclusivas possíveis é expandido a partirdo número de senhas exclusivas disponíveis, disponível com10 teclas para o número expandido de senhas exclusivasdisponíveis, disponível com as 20 teclas. Cada um de taisdesenhos propostos, incluindo os desenhos de 10 ou 2 0teclas, têm o aspecto comum de ter o número disponível decomponentes sendo limitado em algum modo ao número deteclas de entrada disponíveis no dispositivo. Deve serreconhecido que à medida que o número de combinação deteclas em potencial aumenta, e/ou o número de dígitosutilizado em uma senha aumenta, também aumentam o.sproblemas associados ao reconhecimento de senha comoexperimentado por usuários de tais dispositivos.
Existe atualmente outros mecanismos de senhas quefornecem capacidades de entrada de senha relativamenterobusta onde, por exemplo, tais mecanismos permitem aentrada de uma gama extensa de caracteres ASCII. Um talmecanismo de senha inclui o uso de funcionalidade demultitap. Com multitap uma tecla tem o potencial derepresentar múltiplos valores, onde, por exemplo, uma teclapode ter exibido em sua superfície os valores oucomponentes "2 abe". Aqui, o usuário pode operar odispositivo de computação pessoal pressionando a tecla "2abe" uma ou mais vezes para selecionar a letra ou númerodesejado. Por exemplo, a tecla 2 é pressionada uma vez paraa letra "a", duas vezes para "b", três vezes para c equatro vezes para o número "2". Não é incomum para essesmecanismos de senha de multitap incluírem tambémfuncionalidade que forneça a detecção da tentativa por umusuário de entrar letras consecutivas na mesma tecla.
Um exemplo é a palavra "no", porque tanto "n"como "o" estão na tecla 6 ("6 mno") , um usuário devepressionar a tecla 6 duas vezes para entrar a letra "n",esperar que o sistema espere, e então pressionar a tecla 6mais três vezes para entrar a letra "0". Outra abordagemconhecida é pressionar uma tecla especial para pular otempo de espera, desse modo permitindo entrada direta docaractere seguinte utilizando a mesma tecla. Muitos dosmétodos de multitap são conhecidos como sendo amplamenteutilizados em dispositivos portáteis. Entretanto, o métodode multitap é tipicamente visto como sendo um modo lento eineficiente para entrar texto e é genericamente conhecidocomo não apreciado pelos usuários. Aqui, além dasdificuldades originadas por adição de caracteresadicionais, números, etc., que podem compor qualquerdigito/componente especifico de uma senha, a saber, onúmero aumentado de combinações de digito em potencialtambém aumenta a dificuldade para o usuário de lembrar qualcombinação foi gravada como qualquer senha especifica,também são introduzidas as dificuldades e desvantagens deutilizar um método de multitap que requer compressõeslentas e numerosas de teclas para se obter uma combinaçãode senha de comprimento relativamente pequeno.
Uma variedade de esquemas de senha modernostambém introduz fatores que aumentam ainda mais aprobabilidade de que os usuários serão incapazes de lembrarsuas senhas. Por exemplo, muitos esquemas de senhasmodernos exigem que os usuários mudem suas senhasperiodicamente, onde os usuários são forçados a novamentememorizar novas senhas para cada uma dessas alterações desenhas. Tais alterações freqüentes em senhas aumentam aprobabilidade de que tais usuários não lembrarão essassenhas recentemente alteradas. Além disso, também não éatualmente incomum que os usuários tenham múltiplas senhasatravés de muitos sistemas também aumentando aprobabilidade de que um usuário possa não se lembrar de umaou mais senhas para qualquer um ou mais sistemasespecíficos.
Pelo menos uma abordagem conhecida para auxiliaros usuários em sua capacidade de lembrar de senhas longas éo uso de esquemas de senhas com base em senhas baseadas emgráfico em vez de senhas baseadas em texto. Em um sistemaconhecido um esquema de senha gráfica opera para exibir umacena em uma tela do dispositivo, onde o usuário, utilizandouma caneta, conecta um ou mais dos ob j et os exibidos natela, onde é o padrão exclusivo gerado pela conexão dousuário dos objetos que é gravada como a senha. Taissistemas fornecem o beneficio de utilizar uma senha baseadaem gráfico, que é de modo questionável mais fácil para osusuários lembrarem do que a senha baseada em texto, porémtais sistemas têm as limitações, incluindo ser somentebaseada graficamente, (isto é, não pode ser entrada em umaforma baseada em texto), onde tais limitações incluem aexigência de: uso de uma tela interativa, uso de uma telade resolução relativamente elevada conhecida como não sendotipicamente apropriada para dispositivos com recursoslimitados, os objetos de display em um display gráfico quenão fazem parte da senha (isto é, aqueles objetos exibidosna tela, porém não utilizados de outro modo pelo usuárioquando as conexões são traçadas entre outros objetos), e oproblema de ter tais senhas gráficas roubadas porindivíduos nas proximidades vendo a tela à medida que asenha é exibida ou entrada.
Por conseguinte, seria vantaj oso forneceresquemas de senha para dispositivos de computação queincluem aspectos que fornecem o uso de aspectos gráficos desenhas em um modo que auxiliar a lembrança de senhas. Seriatambém vantajoso fornecer um novo sistema que não requerque uma escolha exclusiva seja feita entre senhas de basegráfica e senhas baseadas em texto. Além disso, seriatambém vantajoso fornecer esquemas de senha habilitadosgraficamente que não exigem o uso de telas interativas paraa entrada de tais senhas. Seria também vantajoso forneceresquemas de senha graficamente habilitados que não exigem ouso de telas de alta resolução. Seria também vantaj osofornecer esquemas de senha graficamente habilitadas quelimitam os itens exibidos em uma tela para aqueles itensque correspondem diretamente com partes ou componentes dasenha. Uma vantagem adicional seria a de fornecer umesquema de senha que forneça um modo gráfico em combinaçãocom uma capacidade de evitar "olhar" senhas sobre osombros.
SUMÁRIO
As modalidades descritas aqui referem-se àsnecessidades acima mencionadas incluindo, por exemplo, umaou mais modalidades, em cujos métodos, software eequipamento, são utilizados para fornecer um mecanismo paraautenticar o usuário através de uma senha robusta. Pelomenos uma modalidade inclui associar aspectos gráficos nãodescritivos exclusivos com caracteres baseados em textoexclusivos- Tal modalidade também inclui receber emseqüência, uma pluralidade de caracteres baseados em texto.Tal modalidade também inclui exibir em seqüência, de acordocom um esquema de seqüência, os aspectos gráficos nãodescritivos associados à pluralidade de caracteres baseadosem texto. A modalidade opera de tal modo que onde a senha,incluindo caracteres baseados em texto, possa ser decifradaa partir tanto do display dos aspectos gráficos nãodescritivos associados à pluralidade de caracteres baseadosem texto como do esquema de seqüências.
Pelo menos uma modalidade inclui lógicaconfigurada para associar aspectos gráficos não descritivosexclusivos a caracteres baseados em texto exclusivos. Talmodalidade inclui também lógica configurada para receber emseqüência, uma pluralidade de caracteres baseados em texto.Tal modalidade também inclui lógica configurada para exibirem seqüência, de acordo com um esquema de seqüência, osaspectos gráficos não descritivos associados à pluralidadede caracteres baseados em texto. A modalidade também incluilógica configurada para processar a pluralidade decaracteres baseados em texto como a senha. Além disso, amodalidade opera onde a senha, incluindo caracteresbaseados em texto, pode ser decifrada tanto do display dosaspectos gráficos não descritivos associados à pluralidadede caracteres baseados em texto como do esquema deseqüência.
Pelo menos uma modalidade inclui código operávelpara associar aspectos gráficos não descritivos exclusivosa caracteres baseados em texto exclusivos. Tal modalidadetambém inclui código operável para receber em seqüência,uma pluralidade de caracteres baseados em texto. Amodalidade também inclui código operável para exibir emseqüência, de acordo com um esquema de seqüência, osaspectos gráficos não descritivos associados à pluralidadede caracteres baseados em texto. A modalidade também incluicódigo operável para processar a pluralidade de caracteresbaseados em texto como a senha. Além disso, a modalidadeopera onde a senha, incluindo caracteres baseados em texto,pode ser decifrada tanto do display dos aspectos gráficosnão descritivos associados à pluralidade de caracteresbaseados em texto como o esquema de seqüência.
Pelo menos uma modalidade inclui meio paraassociar aspectos gráficos não descritivos exclusivos acaracteres baseados em texto, exclusivos. Tal modalidadetambém inclui meio para receber em seqüência, umapluralidade de caracteres à base de texto. Tal modalidadetambém inclui meio para exibir em seqüência, de acordo comum esquema de seqüência, os aspectos gráficos nãodescritivos associados à pluralidade de caracteres baseadosem texto. Além disso, a modalidade também inclui meio paraprocessar a pluralidade de caracteres baseados em textocomo a senha. Além disso, tal modalidade opera onde asenha, incluindo caracteres baseados em texto, pode serdecifrada a partir tanto do display dos aspectos gráficosnão descritivos associados à pluralidade de caracteresbaseados em texto como o esquema de seqüência.
Pelo menos uma vantagem de pelo menos umamodalidade inclui o uso de esquemas de senha que fornecem ouso de aspectos de senha gráficos que auxiliam a lembrançade senhas. Outra vantagem é a opção de combinar esquemas desenha baseados em texto e gráfico. Além disso, outravantagem inclui a provisão de um esquema de senhahabilitada graf icamente que não requer o uso de telasinterativas para a entrada de senhas. Outra vantagem incluia provisão, de um esquema de senha graficamente habilitadaque não requer o uso de telas de alta resolução. Outravantagem de pelo menos uma modalidade é a provisão deesquemas de senha graficamente habilitados que limitam ositens exibidos em uma tela àqueles itens que correspondemdiretamente com partes ou componentes da senha. Umavantagem adicional de pelo menos uma modalidade é fornecerum esquema de senha que prove um modo gráfico em combinaçãocom modo de caractere baseado em texto em um modo que reduza ameaça de olhar senhas sobre os ombros.
Outros aspectos, vantagens e aspectos da presenteinvenção tornar-se-ão evidentes a partir do exame do pedidointeiro, incluindo as seguintes seções: Breve descrição dosdesenhos, Descrição detalhada e Reivindicações.
BREVE DESCRIÇÃO DOS DESENHOS
Os aspectos acima e as vantagens inerentes dasmodalidades descritas aqui se tornarão mais facilmenteevidentes mediante referência à seguinte descriçãodetalhada quando tomada em combinação com os desenhos emanexo, onde:
A figura 1 é um diagrama de nivel elevado de umamodalidade de um sistema utilizando aspectos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto;
A figura 2 é um diagrama de nivel semi-elevado deuma modalidade de um sistema utilizando aspectos gráficosnão descritivos em combinação com esquemas de senha baseadaem texto;
A figura 3 é um diagrama de blocos de umamodalidade de um dispositivo de computação pessoal comoutilizado em um sistema utilizando aspectos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto;
A figura 4 é um diagrama ilustrando o display deuma modalidade incluindo os aspectos gráficos nãodescritivos como produzidos em combinação com componentesde senha baseada em texto, correspondentes;
A figura 5 é um diagrama ilustrando o display deuma modalidade incluindo os aspectos gráficos nãodescritivos como produzidos em combinação com componentesde senha baseada em texto, correspondentes;
A figura 6 é um diagrama ilustrando o display deuma modalidade incluindo os aspectos gráficos nãodescritivos como produzidos em combinação com componentesde senha baseada em texto, correspondentes;
A figura 7 é um diagrama ilustrando o display deuma modalidade incluindo os aspectos gráficos nãodescritivos como produzido em combinação com componentes desenha baseada em texto, correspondentes;
A figura 8 é um fluxograma ilustrando umamodalidade de um sistema utilizando aspectos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto;
A figura 9 é um diagrama ilustrando uma paletaassociada a uma modalidade utilizada em um sistemautilizando aspectos gráficos não descritivos em combinaçãocom esquemas de senha baseada em texto;
A figura 10 é um diagrama ilustrando uma paletaassociada a uma modalidade utilizada em um sistemautilizando aspectos gráficos não descritivos em combinaçãocom esquemas de senha baseada em texto;
A figura 11 é um diagrama ilustrando uma paletaassociada a uma modalidade utilizada em um sistemautilizando aspectos gráficos não descritivos em combinaçãocom esquemas de senha baseada em texto;
A figura 12 é um diagrama ilustrando uma paletaassociada a uma modalidade utilizada em um sistemautilizando aspectos gráficos não descritivos em combinaçãocom esquemas de senha baseada em texto;
A figura 13 é um diagrama ilustrando o display deuma modalidade incluindo os aspectos gráficos nãodescritivos como produzidos em combinação com componentesde senha baseada em texto, correspondentes;
A figura 14 é um diagrama de blocos de umamodalidade de um dispositivo de computação pessoal comoutilizado em um sistema utilizando aspectos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto; e
A figura 15 é um fluxograma ilustrando umamodalidade de um sistema utilizando aspectos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto.
DESCRIÇÃO DETALHADA
A palavra '"exemplar" é utilizada aqui parasignificar "servir como exemplo, instância ou ilustração".Qualquer modalidade descrita aqui como vx exemplar" não deveser necessariamente interpretada como preferida ouvantaj osa em relação a outras modalidades. Além disso,muitas modalidades são descritas em termos de seqüências deações a serem executadas, por exemplo, por elementos de umdispositivo de computação. Será reconhecido que váriasações descritas aqui poderiam ser executadas por circuitosespecíficos (por exemplo, circuitos integrados deaplicativo especifico (ASICs)), por instruções de programasendo executadas por um ou mais processadores, ou por umacombinação de ambos. Além disso, as modalidades descritasaqui podem ser adicionalmente consideradas como sendoincorporadas integralmente em qualquer forma de meio dearmazenagem legivel por computador tendo armazenado nomesmo um conjunto correspondente de instruções decomputador que após execução faria com que um processadorassociado executasse a funcionalidade descrita aqui. Dessemodo, os vários aspectos da matéria reivindicada podem serincorporados em diversas formas diferentes, todas as quaisforam consideradas como compreendidas no escopo de talmatéria reivindicada. Além disso, para cada uma dasmodalidades descritas aqui, a forma correspondente dequaisquer tais modalidades podem ser descrita aqui como,por exemplo, "lógica configurada para" executar uma certaação ou "código operável para" executar a ação descrita.
A seguinte descrição detalhada descreve métodos,sistemas, software e equipamento para fornecer aspectosgráficos não descritivos em combinação com esquemas desenha baseada em texto. Pelo menos em uma modalidade umdispositivo de computação pessoal opera para receber emseqüência, uma pluralidade de caracteres baseados em texto,e em resposta, opera para display em seqüência, e de acordocom um esquema de seqüência, os aspectos gráficos nãodescritivos associados à pluralidade de caracteres baseadosem texto. Em tal modalidade a senha, incluindo caracteresbaseados em texto, pode ser decifrada utilizando um minimode dois itens, um item sendo o display dos aspectosgráficos não descritivos associados à pluralidade decaracteres baseados em texto, e o segundo item sendo oesquema de seqüência utilizado para gerar o display.
Em uma ou mais modalidades, o sistema utilizadopara fornecer aspectos gráficos não descritivos emcombinação com esquemas de senha baseada em texto opera emcombinação com um ambiente de tempo de execução (API) emexecução no dispositivo de computação pessoal- Um talambiente de tempo de execução (API) é o que deve ser umanova versão da plataforma de software de Ambiente Bináriode Tempo de Execução para Aplicativos Sem Fio® (BREW®)desenvolvido pela QUALCOMM, Inc., de San Diego, Califórnia.Pelo menos em uma modalidade na descrição a seguir, osistema utilizado para fornecer aspectos gráficos nãodescritivos em combinação com esquemas de senha baseados emtexto é implementado em um dispositivo de computaçãopessoal executando um ambiente de tempo de execução (API),como uma versão recentemente considerada, não disponível aopúblico, da plataforma de software BREW®. Entretanto, umaou mais modalidades do sistema utilizado para forneceraspectos gráficos não descritivos em combinação comesquemas de senha baseada em texto são apropriadas para usocom outros tipos de ambientes de tempo de execução (APIs)que, por exemplo, operam para controlar a execução deaplicativos em dispositivos sem fio de comunicação decliente.
A figura 1 ilustra um diagrama de blocos de umamodalidade exemplar do sistema 100 para fornecer aspectosgráficos não descritivos em combinação com esquemas desenha baseada em texto, como telefone celular 102, emcomunicação através de uma rede sem fio 104 com pelo menosum servidor de download de aplicativo 106 que seletivamentetransmite aplicativos de software e componentes paradispositivos sem fio através de um portal de comunicaçãosem fio ou outro acesso de dados à rede sem fio 10 4. Comomostrado aqui, o dispositivo sem fio pode ser um telefonecelular 102, um assistente pessoal digital 108, um pager110, que é mostrado aqui como um pager de texto de doissentidos, ou mesmo uma plataforma de computador separada112 que tem um portal de comunicação sem fio, e pode ter deoutro modo uma conexão ligada por fio 114 a uma rede ou aInternet. 0 sistema inventivo pode ser desse modo executadoem qualquer forma de dispositivos remotos incluindo umportal de comunicação sem fio, incluindo sem limitação,modems sem fio, cartões PCMCIA, terminais de acesso,computadores pessoais, terminais de acesso, telefones semum display ou teclado ou qualquer combinação ousubcombinaçao dos mesmos.
0 servidor de download de aplicativo 106 émostrado aqui em uma rede 116 com outros elementos decomputador em combinação com a rede sem fio 104. Há umsegundo servidor 120 e um servidor independente 122, e cadaservidor pode fornecer serviços e processos separados paraos dispositivos sem fio 102, 108, 110, 112 através da- redesem fio 104. Há preferivelmente também pelo menos um bancode dados de aplicativo armazenado 118 que retém osaplicativos de software que são realizáveis por downloadpelos dispositivos sem fio 102, 108, 110, 112. Modalidadesdiferentes são consideradas que localizam lógica paraexecutar uma porção de operações associadas à provisão deaspectos gráficos não descritivos em combinação comesquemas de senha baseada em texto em qualquer um ou maisdo servidor de download de aplicativo 106, segundo servidor120 e servidor independente 122.
Na figura 2, um diagrama de blocos é mostrado queilustra mais completamente o sistema 100, incluindo ailustração dos componentes da rede sem fio 104 e inter-relação entre tais elementos. Como mostrado, o sistema 100é simplesmente exemplar e pode incluir qualquer sistemapelo que módulos remotos, como dispositivos sem fio decomunicação de cliente 102, 108, 110, 112 se comunicam peloar entre si e/ou entre componentes conectados através deuma rede sem fio 104, incluindo, sem limitação, portadorasde rede sem fio e/ou servidores. O servidor de download deaplicativo 106 e o banco de dados de aplicativosarmazenados 118, juntamente com quaisquer outros servidorescomo servidor 120, que são necessários para fornecerserviços de telecomunicação celular, comunicam-se com umarede portadora 200 através de um link de dados, comoInternet, uma LAN, WAN segura, ou outra rede.
A rede portadora 200 opera para controlarmensagens (enviadas como pacotes de dados) enviadas para umcontrolador de serviço de envio de mensagens ("MSC") 202. Arede portadora 200 comunica-se com a MSC 202 por uma rede,a Internet e/ou POTS ("sistema de telefonia comumsimples"). Tipicamente, a conexão de Internet ou rede entrea rede portadora 200 e a MSC 202 transfere dados, e o POTSopera para transferir informações de voz. A MSC 202 éconectada a múltiplas estações base ("BTS") 204. Em um modosimilar à rede portadora 200, a MSC 202 é tipicamenteconectada a BTS 204 tanto pela rede e/ou Internet paratransferência de dados e é tipicamente conectada ao POTSpara informações de voz. A BTS 204 efetua broadcastfinalmente mensagens sem fio para os dispositivos sem fio,como telefone celular 102, por serviço de envio de mensagemcurta ("SMS"), ou outros métodos pelo ar conhecidos natécnica.
O dispositivo sem fio, (aqui um dispositivo decomputação pessoal), como telefone celular 102, tem umaplataforma de computador 206 que pode receber e executaraplicativos de software transmitidos a partir do servidorde download de aplicativo 106. Em algumas modalidades taisaplicativos de software são carregados no dispositivo semfio por outro meio do que por ser carregado a partir doservidor de download de aplicativo. A plataforma decomputador 206 inclui um circuito integrado de aplicativoespecifico ("ASIC" 208), ou outro processador,microprocessador, circuito de lógica, ou outro dispositivode processamento de dados. O ASIC 208 é instalado nomomento de fabricação do dispositivo sem fio e não énormalmente atualizável. O ASIC 208 ou outro processadorexecuta a camada de interface de programação de aplicativo(X>API") 210 que realiza interface com quaisquer programasresidentes na memória 212 do dispositivo sem fio, A memória212 pode ser compreendida de memória somente de leitura oude acesso aleatório (RAM e ROM), EPROM, cartões flash, ouqualquer memória comum em plataformas de computador. A API210 também inclui um módulo de senha de cliente 214contendo lógica configurada para fornecer aspectos gráficosnão descritivos em combinação com um esquema de senhabaseada em texto. A plataforma de computador 206 tambéminclui um banco de dados local 216 que pode reteraplicativos não ativamente utilizados na memória 212. 0banco de dados local 216 é tipicamente uma célula dememória flash, porém pode ser qualquer dispositivo dearmazenagem secundário como conhecido na técnica, comomeios magnéticos, EPROM, meios ópticos, fita, ou discotemporário ou permanente.
0 dispositivo sem fio de comunicação do cliente,como telefone celular 102, realiza download por conseguintede um ou mais aplicativos de software, como jogos,noticias,monitores de estoque, e similares, a partir do servidor dedownload de aplicativos 106 e retém o aplicativo no bancode dados local 216 quando não em uso, e uploads aplicativosresidentes armazenados no banco de dados local 216 para amemória 212 para execução na API 210 quando assim desejadopelo usuário. Além disso, as comunicações através da redesem fio 104 são executadas em um modo seguro, pelo menos emparte, devido à operação do módulo de senha do cliente 214onde aspectos gráficos não descritivos são utili zados emcombinação com esquemas de senha baseada em texto. Ospresentes sistema e método inventivos fornecem o uso deaspectos gráficos não descritivos em combinação com umesquema de senha baseada em texto, como é adicionalmentedescrito aqui.
A figura 3 ilustra uma modalidade exemplar de umdispositivo de computação pessoal 300 incluindofuncionalidade fornecendo aspectos gráficos não descritivosem combinação com esquemas de senha baseada em texto. Oaspecto "não descritivo" dos recursos gráficos significaque o gráfico exibido em relação a um caractere baseado emtexto correspondente não são, em sua face, umarepresentação do caractere baseado em texto. Por exemplo,se o caractere baseado em texto for "r" então arepresentação gráfica não descritiva correspondendo a umtal caractere não seria uma representação gráfica de v'r","R", "9i", etc. Entretanto, uma representação não descritivado caractere "r" poderia ser, por exemplo, umarepresentação gráfica do planeta Mercúrio. Um caracterebaseado em texto inclui caracteres do tipo alfa-numérico(incluindo letras, números, pontuação, e outros simbolos)tipicamente disponíveis encontrados em mecanismos deentrada de teclado, conhecidos. Alguns exemplos decaracteres baseados em texto incluem: "a", "A", xxi", e
Como mostrado, o dispositivo de computadorpessoal 300 inclui um display 302 e mecanismos de entrada304. 0 display 302 inclui ainda um grupo de recursosgráficos 306, uma paleta de recursos gráficos em potencial308 e suas duplicatas baseadas em texto associadas e umdisplay de senha oculto 310. O grupo de recursos gráficos306 inclui recursos gráficos individuais que correspondemindividualmente com caracteres baseados em textoindividuais de uma senha e onde tais recursos gráficosindividuais juntos formam uma imagem geral composta da somados recursos gráficos 306. Embora na modalidade exibida agama de recursos gráficos 306 inclua o conjunto limitado derecursos gráficos possíveis 312, 314, 316, 318, 320, 322,324, 326, 328 e 330, e são selecionados da paleta derecursos gráficos em potencial 308, outras modalidadesfornecem recursos gráficos totalmente diferentes, e outrasmodalidades também fornecem recursos gráficos que são maisou menos numerados do que aquele mostrado na figura, eainda, outras modalidades fornecem recursos gráficos quecorrespondem a caracteres baseados em texto diferentesdaqueles mostrados na modalidade (por exemplo, mostrado é0-9) .
A paleta de recursos gráficos em potencial 308inclui recursos gráficos diferentes 306 para um caracterebaseado em texto correspondente. Por exemplo, recursográfico 332 (item de paleta 324) é uma representaçãográfica que se parece com o caractere baseado em texto detraço para frente V" em um quadrado. Aqui, nesse exemplo,o caractere baseado em texto correspondente ou associado éo número "7". Como mostrado aqui, e de acordo com as regrasdo esquema de seqüência correspondente, cada um dosrecursos gráficos 308 contém um segmento contínuo quecomeça em um canto de um quadrado e termina no outro cantodo mesmo quadrado, ou tal recurso gráfico 308 está embranco ou não tem segmento no mesmo. O esquema de seqüênciapara a modalidade atual contém ainda as seguintes regras:os recursos gráficos 306 que compõem o display geralincluem uma matriz 3x3 de quadrados. Cada quadrado pode tersua cor escolhida, a cor de caneta utilizada para ossegmentos nos recursos gráficos 306 pode ser seletivamenteescolhida, o conteúdo do display geral é fornecido naseguinte seqüência: a cor é escolhida de uma paleta 308contendo recursos gráficos individuais que permitem umaseleção a partir de uma variedade de cores do segundo planoque correspondem a um caractere baseado em texto associado,a seguir, a cor da caneta é escolhida a partir de umapaleta 308 contendo recursos gráficos individuais quepermitem uma seleção a partir de uma variedade de cores decaneta que também correspondem a um caractere baseado emtexto associado, a seguir, iniciando no quadrado do cantoesquerdo superior (332) e se movendo da esquerda para adireita, linha por linha, (por exemplo, continuando com aseqüência 334, 336, 338, 340, 342, 344, 346 e 348), cada umdos recursos gráficos 306 é povoado com o conteúdo de umdos recursos gráficos 312, 314, 316, 318, 320, 322, 324,326, 328 e 330 a partir da paleta 308. Além disso, oesquema de seqüências inclui ainda a regra de que o displaygeral dos recursos gráficos 30 6 deve incluir um esboço deuma imagem, como previsto pelos segmentos contínuos, de talmodo que uma imagem geral seja mostrada que é totalmentelimitada.
Como refletido na modalidade atual os recursosgráficos 306, como mostrado no display geral, refletem ocumprimento das regras do esquema de seqüência descritoonde as seguintes entradas foram recebidas: após um displaymostrar uma série de cores como escolhas de segundo planoem uma paleta correspondente 308, a entrada foi recebidaselecionando uma cor de segundo plano de verde claro ondeverde claro estava associado ao número "4", a seguir, apósum display mostrar uma série de cores como escolhas de corde caneta em um paleta correspondente 308, a entrada foirecebida selecionando uma cor de caneta preta onde pretoestava associado ao número "1", a seguir, após um displaymostrar a série de padrões de segmento contínuos comorefletido na paleta 308 mostrado como tendo os recursosgráficos 312, 314, 316, 318, 320, 322, 324, 326, 328 e 330como mostrado na figura, a entrada foi recebidaprimeiramente selecionando o recurso gráfico 324 associadoao caractere baseado em texto "7", a entrada foi recebida aseguir selecionando o recurso gráfico 312 associado aocaractere baseado em texto "1", a entrada foi recebida aseguir selecionando o recurso gráfico 326 associado aocaractere baseado em texto "8", a entrada foi recebida aseguir selecionando o recurso gráfico 318 associado aocaractere baseado em texto "4", a entrada foi recebida aseguir selecionando o recurso gráfico 330 associado aocaractere baseado em texto "0", a entrada foi recebida aseguir selecionando o recurso gráfico 320 associado aocaractere baseado em texto "5", a entrada foi recebida aseguir selecionando o recurso gráfico 326 associado aocaractere baseado em texto "8", a entrada foi recebida aseguir selecionando o recurso gráfico 316 associado aocaractere baseado em texto "3", finalmente a entrada foirecebida associada ao quadrado do canto direito 348selecionando o recurso gráfico 324 associado ao caracterebaseado em texto "7". À medida que cada componente de senhaou digito consecutivo foi escolhido, um asterisco adicionalfoi exibido no display de senha oculta 310, até que umasenha de onze digitos foi concluída. A partir da esquerdapara a direita, o conteúdo da senha correspondendo aodisplay de senha oculta 310, de acordo com os recursosgráficos gerais 306 e de acordo com o esquema de seqüênciada presente modalidade, é como a seguir: "41718405837."
Embora a presente modalidade mostre o uso de umesquema de seqüência que inclui o uso de uma matriz dequadrados que são povoados com segmentos contínuos em umesquema de direita para a esquerda, parte superior paraparte inferior onde uma imagem limitada resultante énecessária, outros esquemas de seqüência são totalmentediferentes desse esquema. Há tantos esquemas de seqüênciapossíveis quanto conteúdos de imagem, métodos diferentes demontagem de recursos subgráficos em um display gráficogeral, e tantas outras regras e procedimentos que sãoconcebiveis que se referem à construção de um displaygráfico geral. Entretanto, como tantos esquemas deseqüência possíveis diferentes e suas regras associadas sãopossíveis, e como tais esquemas de seqüência diferentespodem ser aplicados em um recurso gráfico idêntico, eresultam em senhas baseadas em texto correspondentes,diferentes, é tipico que a operação de tais sistemas incluaque tanto um display gráfico geral seja conhecido, como oesquema, de seqüência correspondente especifico, antes quetal combinação seja útil para um usuário ao lembrar umasenha baseada em texto com base em um display gráficogeral. Por exemplo, com relação à presente figura, mesmo seuma pessoa soubesse dos caracteres baseados em texto queestavam associados a cada um dos recursos gráficos, sem oesquema de seqüência não saberia a seqüência em que taiscaracteres baseados em texto devem ser montados.
Uma vantagem da matéria reivindicada aqui éauxiliar os usuários a lembrarem de suas senhas pelaprovisão de um recurso gráfico que corresponde a uma senhabaseada em texto. Aqui, as vantagens incluem todas asvantagens com o uso de senhas baseadas em texto, como todosos meios conhecidos de entrada e manipulação de tais senhasbaseadas em texto, bem como as vantagens fornecidas pelafunção que gráfico desempenha em permitir que os usuárioslembrem de senhas associadas. Outra vantagem em relação aosesquemas baseados em gráfico puro, além daquelas de nãoexigir telas baseadas em toque ou esquemas de altaresolução é que como há uma senha baseada em textocorrespondente associada a um recurso gráfico, taisinformações podem ser facilmente fornecidas através de umacomunicação por voz a partir de um representante de suportetécnico com relação ao conteúdo da senha (isto é, é maisfácil dizer "34 9" do que "lua" "no canto direito" com um"cavalo marrom".)
A entrada recebida como descrito acima comrelação à figura atual é recebida através de uma ou maisteclas de entrada encontradas no mecanismo de entrada 304.Embora a presente modalidade seja especificamente descritacomo utilizando entrada numérica a partir de teclasespecificas, uma ou mais modalidades podem interpretarqualquer tecla de entrada especifica ou combinações deteclas de entrada como entrada representando um caracterebaseado em texto. O dispositivo como mostrado tem vinte eduas teclas individuais diferentes 352, 354, 356, 358, 360,362, 364, 366, 368, 370, 372, 374, 376, 378, 380, 382, 384,386, 388, 390, 392 e 394. Outras modalidades utilizam maisou menos teclas, e fornecem o uso de combinações de teclasmúltiplas na identificação de caracteres baseados em textoassociados e exibição de recursos gráficos individuaisassociados.
A figura 4 ilustra uma modalidade exemplar de umdisplay gráfico geral 400 como gerado utilizando o esquemade seqüência da modalidade das duas figuras anteriores,onde, os quadrados gráficos 336 e 342 têm recursos gráficosespecíficos correspondentes diferentes (diferentes dafigura 3) e digitos ou caracteres baseados em textoassociados. Aqui, o quadrado direito superior contém orecurso gráfico 318 associado ao caractere baseado em texto"4" e o quadrado direito médio contém o recurso gráfico 326associado ao caractere baseado em texto "8". Comoresultado, a senha correspondente é "41714408837".
A figura 5 ilustra uma modalidade exemplar de umdisplay gráfico geral 500 como gerado utilizando o esquemade seqüência da modalidade das três figuras anterioresonde, a cor do segundo plano e a cor da caneta tem corescorrespondentes diferentes (diferentes da figura 4) ecaracteres baseados em texto ou dígitos associados. Aqui, acor do segundo plano é verde escuro e é associada aocaractere baseado em texto "6" e a cor da caneta é azulclaro e é associada ao caractere baseado em texto "3". Comoresultado, a senha correspondente é "63714408837."
A figura 6 ilustra uma modalidade exemplar de umdisplay gráfico geral 600 como gerado utilizando o esquemade seqüência da modalidade das quatro figuras anteriores,onde, a cor do segundo plano e os quadrados gráficos 334,336, 342, 344 e 346 tem cores de segundo planocorrespondentes diferentes (diferentes da figura 3) erecursos gráficos específicos e caracteres baseados emtexto ou dígitos associados. Aqui, a cor do segundo plano ébranca e é associada ao caractere baseado em texto 2. Alémdisso, o quadrado médio superior 334 contém o recursográfico 326 associado ao caractere baseado em texto "8", oquadrado direito superior 336 contém o recurso gráfico 316associado ao caractere baseado em texto "3", o quadradodireito médio 342 contém o recurso gráfico 314 associado aocaractere baseado em texto "2", o quadrado esquerdoinferior 344 contém o recurso gráfico 328 associado aocaractere baseado em texto "9" e o quadrado médio inferior346 contém a figura gráfica 326 associada ao caracterebaseado em texto "8". Como resultado, a senhacorrespondente é "21782302987".A figura 7 ilustra uma modalidade exemplar de umdisplay gráfico geral 700 como gerado utilizando o esquemade seqüência da modalidade das cinco figuras anteriores,onde, a cor do segundo plano e os quadrados gráficos 342 e348 tem cores do segundo plano correspondentes diferentes(diferente da figura 3) e recursos gráficos específicos ecaracteres baseados em texto ou digitos associados. Aqui, acor do segundo plano é branca e é associada ao caracterebaseado em texto 2. Além disso, o quadrado direito médio342 contém o recurso gráfico 324 associado ao caracterebaseado em texto "7", o quadrado direito inferior 348contém o recurso gráfico 318 associado ao caractere baseadoem texto "4". Como resultado, a senha correspondente é"21718407834."
A figura 8 ilustra uma modalidade exemplar de ummétodo de fornecer recursos gráficos não descritivos emcombinação com esquemas de senha baseada em texto. O método800, após começar com a etapa de iniciar 802, continua paraa etapa 804 o sistema opera para associar uma série decores do segundo plano exclusivas com caracteres baseadosem texto exclusivos. A seguir, na etapa 806, o sistemaopera para associar uma série de cores de caneta exclusivascom caracteres baseados em texto exclusivos. Após, na etapa808, o sistema opera para associar uma série de figurasgráficas exclusivas com caracteres baseados em textoexclusivos- Na etapa 810, o sistema opera para um displayde grade de 3x3. Na etapa 812, o sistema opera para displayuma paleta das cores do segundo plano exclusivas juntamentecom os caracteres baseados em texto exclusivos. Após aetapa 812, encontra-se a etapa 814 na qual o sistema operapara receber entrada de um caractere baseado em texto edisplay a cor de segundo plano exclusiva, correspondente, Aseguir, na etapa 816, o sistema opera para exibir umapaleta das cores de caneta exclusivas juntamente com oscaracteres baseados em texto exclusivos. Na etapa 818 osistema opera para receber entrada de um caractere baseadoem texto e display a cor de caneta correspondente. Na etapa820 o sistema opera para display uma paleta das figurasgráficas não descritivas exclusivas juntamente com oscaracteres baseados em texto exclusivos. A seguir, na etapa824 o sistema opera para receber entrada de um caracterebaseado em texto e display a figura gráfica não descritivacorrespondente no local de grade 3x3 esquerdo superior. Naetapa 826 o sistema opera para receber entrada de umcaractere baseado em texto e display a figura gráfica nãodescritiva correspondente no local de grade 3x3 seguinte nadireção no sentido horário. Após a etapa 826 o sistema, naetapa 82 8 opera para determinar se a senha está completa.Se na etapa 828 for determinado que a senha está completa,então o método termina com a etapa final 830. Entretanto,se na etapa 828 for determinado que a senha não estácompleta, então o método retorna para a etapa 826 onde osistema executa as operações como descrito acima comrelação a essa etapa.
A figura 9 ilustra uma modalidade alternativa deum dispositivo de computação pessoal 300 incluindofuncionalidade que fornece recursos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto. Tal modalidade alternativa também é descrita nasquatro figuras a seguir e é genericamente dirigido para umsistema no qual os recursos gráficos são tais que quandoacumulados uma forma semelhante a face é displayed na tela.Uma vantagem disso e de outras modalidades similares é acapacidade de tirar proveito de capacidades dereconhecimento facial conhecidas como sendo possuídas pelosusuários em geral. Para fins explanatórios, a modalidademostrada é de complexidade limitada, e espera-se que muitasmodalidades similares incluam recursos gráficos adicionais,como mais recursos faciais e complexos, artigos para uso nacabeça, jóias, segundo plano, etc, que forneceriam umesquema de senha mais robusto.
Mais especificamente, o dispositivo de computaçãopessoal 300 inclui uma paleta de recursos gráficos empotencial 900 e suas duplicatas baseadas em textoassociadas. O grupo de recursos gráficos (vide a figura 13)inclui recursos gráficos individuais que correspondemindividualmente a caracteres baseados em texto individuaisde uma senha e onde tais recursos gráficos individuaisjuntos formam uma imagem geral incluindo os recursosgráficos selecionados da paleta de recursos gráficos empotencial 900. Como mostrado, o recurso gráfico contido noitem paleta 912 representa um formato de cabeça alongada. 0item paleta 914 contém um recurso gráfico representando umformato de cabeça redonda completa. 0 item de paleta 916contém um recurso gráfico representando um formato decabeça oblonga larga. 0 item de paleta 918 contém umrecurso gráfico representando um formato de cabeçaretangular longa. O item de paleta 920 contém um recursográfico representando um formato de cabeça retangularcompleta. O item de paleta 922 contém um recurso gráficorepresentando outro formato de cabeça oblonga larga. 0 itemde paleta 924 contém um recurso gráfico representando umformato de cabeça se alargando. O item de paleta 926 contémum recurso gráfico representando um formato de cabeça seestreitando. O item de paleta 928 contém um recurso gráficorepresentando um formato de cabeça de mandibula estreita. Oitem de paleta 930 contém um recurso gráfico representandoum formato de queixo pontudc Embora na modalidade exibidaa paleta dos recursos gráficos em potencial 900 inclua oconjunto limitado de recursos gráficos possíveis 912, 914,916, 918, 920, 922, 924, 926, 928, e 930, outrasmodalidades fornecem recursos gráficos totalmentediferentes, e outras modalidades também fornecem recursosgráficos que são mais ou menos numerosos do que aquelemostrado na figura, e ainda, outras dessas modalidadesfornecem recursos gráficos que correspondem a caracteresbaseados em texto diferentes daqueles mostrados namodalidade (por exemplo, o mostrado é 0-9).
A figura 10 ilustra uma modalidade alternativa deum dispositivo de computação pessoal 300 incluindofuncionalidade que fornece recursos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto. Tal modalidade alternativa representa uma porção damodalidade alternativa descrita nas figuras 9-13. Maisespecificamente, o dispositivo de computação pessoal 300inclui uma paleta de recursos gráficos em potencial 1000 esuas duplicatas baseadas em texto associadas. O grupo derecursos gráficos (vide a figura 13) inclui recursosgráficos individuais que correspondem individualmente acaracteres baseados em texto individuais de uma senha eonde tais recursos gráficos individuais juntos formam umaimagem geral incluindo recursos gráficos selecionados dapaleta de recursos gráficos em potencial 1000. Comomostrado, o recurso gráfico contido no item de paleta 1012representando um padrão específico de sobrancelha. De modosemelhante, os itens de paleta restantes 1014, 1016, 1018,1020, 1022, 1024, 1024, 1028 e 1030, representam outrospadrões exclusivos de sobrancelha e são associados acaracteres baseados em texto exclusivos, correspondentes.Embora na modalidade exibida a paleta de recursos gráficosem potencial 1000 inclua o conjunto limitado de recursosgráficos possíveis em itens de paleta 1012, 1014, 1016,1018, 1020, 1022, 1024, 1024, 1028 e 1030, outrasmodalidades fornecem recursos gráficos totalmentediferentes, e outras modalidades também fornecem recursosgráficos que são mais ou menos numerosos do que aquelemostrado na figura, e ainda, outras dessas modalidadesfornecem recursos gráficos que correspondem aos caracteresbaseados em texto diferentes daquele mostrados namodalidade (por exemplo, o mostrado é 0-9).
A figura 11 ilustra uma modalidade alternativa deum dispositivo de computação pessoal 300 incluindofuncionalidade que fornece recursos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto. Tal modalidade alternativa representa uma porção damodalidade alternativa descrita nas figuras 9-13. Maisespecificamente, o dispositivo de computação pessoal 300inclui uma paleta de recursos gráficos em potencial 1100 esuas duplicatas de caractere baseado em texto associadas. Ogrupo de recursos gráficos (vide a figura 13) incluirecursos gráficos individuais que correspondemindividualmente a caracteres baseados em texto individuaisde uma senha e onde tais recursos gráficos individuaisjuntos formam uma imagem geral incluindo os recursosgráficos selecionados da paleta de recursos gráficos empotencial 1100. Como mostrado, o recurso gráfico contido noitem de paleta 1112 representando um formato de narizespecifico. De modo semelhante, os itens de paletarestantes 1114, 1116, 1118, 1120, 1122, 1124, 1124, 1128 e1130, representam outros formatos de nariz exclusivos e sãoassociados a caracteres baseados em texto exclusivoscorrespondentes. Embora na modalidade exibida a paleta derecursos gráficos em potencial 1100 incluam o conjuntolimitado de recursos gráficos possíveis em itens de paleta1114, 1116, 1118, 1120, 1122, 1124, 1124, 1128 e 1130,outras modalidades fornecem recursos gráficos totalmentediferentes, e outras modalidades também fornecem recursosgráficos que são mais ou menos numerosos do que aquelemostrado na figura, e ainda, outras dessas modalidadesfornecem recursos gráficos que correspondem a caracteresbaseados em texto diferentes daqueles mostrados namodalidade (por exemplo, o mostrado é 0-9).
A figura 12 ilustra uma modalidade alternativa deum dispositivo de computação pessoal 300 incluindofuncionalidade que fornece recursos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto. Tal modalidade alternativa representa uma porção damodalidade alternativa descrita nas figuras 9-13. Maisespecificamente, o dispositivo de computação pessoal 300inclui uma paleta de recursos gráficos em potencial 1200 esuas duplicatas de caractere baseado em texto associadas. Ogrupo de recursos gráficos (vide a figura 13) incluirecursos gráficos individuais que correspondemindividualmente a caracteres baseados em texto individuaisde uma senha e onde tais recursos gráficos individuaisjuntos formam uma. imagem geral incluindo os recursosgráficos selecionados da paleta de recursos gráficos empotencial 1200. Como mostrado, o recurso gráfico contido noitem de paleta 1212 representando um formato de bocaespecifico. De modo semelhante, os itens de paletarestantes 1214, 1216, 1218, 1220, 1222, 1224, 1224, 1228 e1230, representam outros formatos de boca exclusivos e sãoassociados a caracteres baseados em texto exclusivoscorrespondentes. Embora na modalidade exibida a paleta derecursos gráficos em potencial 1200 incluam o conjuntolimitado de recursos gráficos possíveis em itens de paleta1212, 1214, 1216, 1218, 1220, 1222, 1224, 1224, 1228 e12 30, outras modalidades fornecem recursos gráficostotalmente diferentes, e outras modalidades também fornecemrecursos gráficos que são mais ou menos numerosos do queaquele mostrado na figura, e ainda, outras dessasmodalidades fornecem recursos gráficos que correspondem acaracteres baseados em texto diferentes daqueles mostradosna modalidade (por exemplo, o mostrado é 0-9).
A figura 13 ilustra uma modalidade alternativa deum dispositivo de computação pessoal 300 incluindofuncionalidade que fornece recursos gráficos nãodescritivos em combinação com esquemas de senha baseada emtexto. Tal modalidade alternativa representa uma porção damodalidade alternativa descrita nas figuras 9-13. Maisespecificamente, o dispositivo de computação pessoal 300inclui, ilustrado no display 302, uma imagem contendo umformato de cabeça 1302, um padrão de sobrancelha 1304, umformato de nariz 1306 e um formato de boca 1308. A paletade recursos gráficos em potencial 900, 1000, 1100 e 1200,inclui recursos gráficos diferentes para cada caracterebaseado em texto correspondente. Como mostrado aqui, e deacordo com as regras do esquema de seqüênciacorrespondente, os recursos gráficos que compõem o displaygeral são dispostos em um formato de formação de rosto.Como refletido na modalidade atual os recursos gráficos,como mostrado no display geral, refletem o cumprimento dasregras do esquema de seqüência descrito onde as seguintesentradas foram recebidas: a entrada foi recebidaselecionando o recurso gráfico 914 associado ao caracterebaseado em texto "2", a entrada foi recebida selecionando aseguir o recurso gráfico 1028 associado ao caracterebaseado em texto x>9", a entrada foi recebida selecionando aseguir o recurso gráfico 1124 associado ao caracterebaseado em texto "7", a entrada foi recebida selecionando aseguir o recurso gráfico 1226 associado ao caracterebaseado em texto "8". A partir da esquerda para a direita,o conteúdo da senha, de acordo com os recursos gráficosgerais 1202 e de acordo com o esquema de seqüência dapresente modalidade é como a seguir: "2978".
A figura 14 ilustra uma modalidade exemplar de umdispositivo de computação pessoal 14 00 operável parautilização de recursos gráficos em combinação comcomponentes de senha para promover lembrança de senha. Comoutilizado aqui "dispositivo de comunicação pessoal" inclui,por exemplo, um ou mais circuitos de processamentoexecutando lógica configura residente, onde taisdispositivos de computação incluem, por exemplo,microprocessadores, processadores de sinais digitais(DSPs), microcontroladores, telefones sem fio portáteis,assistentes pessoais digitais (PDAs), e dispositivos depaging, ou qualquer combinação apropriada de processadorescontendo hardware, software e/ou firmware e lógicaconfigurada para pelo menos executar as operações descritasaqui dirigidas à comunicação segura. Pelo menos em umamodalidade, o dispositivo de comunicação pessoal 1400 éservido por pelo menos um servidor (tipicamente remotamentelocalizado) com relação a tal processamento de senhapessoal. Em uma modalidade tal rede é, pelo menos em parte,uma rede sem fio 104. Pelo menos em uma modalidade odispositivo de computação pessoal 14 00 pode ser qualquer umdos dispositivos sem fio 102, 108, 110 e 112, mostrado edescrito em relação à figura 1.
Como mostrado na modalidade exemplar, odispositivo de computação pessoal 1400 inclui memória 1402,interface de I/O de rede 14 04, interface de I/O dedispositivo PC 1405, processador 1406 e barramento 1408.Embora a memória 1402 seja mostrada como memória RAM,outras modalidades incluem essa memória 1402 bem como todosos tipos conhecidos de memória que são conhecidos comofornecendo a armazenagem de lógica configurada. Além disso,embora a memória 14 02 sej a mostrada como uma unidadecontigua de um tipo de memória, outras modalidades utilizammúltiplos locais e múltiplos tipos de memória como memória1402. A interface I/O de rede 1404 fornece entrada e saidapara os dispositivos acoplados à rede através do barramento1408. A interface de I/O de dispositivo PC 1405 proveentrada e saida para o dispositivo de computação pessoal1400. O processador 1406 opera em instruções e dadosfornecidos através do barramento 1408.
É localizada na memória 1402 a lógica (1404)configurada para associar recursos gráficos não descritivosexclusivos com caracteres baseados em texto exclusivos, elógica (1404) configurada para receber em seqüência, lógica(1406) configurada para exibir em seqüência, de acordo comum esquema de seqüências, os recursos gráficos nãodescritivos associados à pluralidade de caracteres baseadosem texto, e lógica (1408) configurada para processar apluralidade de caracteres baseados em texto como a senha.Em uma modalidade tal processamento da pluralidade decaracteres baseados em texto inclui a armazenagem de taiscaracteres baseados em texto localmente ou remotamente. Emoutra modalidade esse processamento inclui enviar oscaracteres baseados em texto como a senha através da redepara uso em autenticação remota. Ainda em outra modalidade,os caracteres baseados em texto são adicionalmenteprocessados, como através de um algoritmo hash, antes deserem enviados através da rede para autenticação e/ou paraprocessamento adicional. Além disso, a memória 1402 incluiainda lógica (1420) onde a senha, incluindo caracteresbaseados em texto, pode ser decifrada tanto do display dosrecursos gráficos não descritivos associados à pluralidadede caracteres baseados em texto como do esquema deseqüências.
Pelo menos uma modalidade inclui a lógicaopcional 1422 onde os recursos gráficos não descritivosincluem pelo menos um dos que se seguem: cor do segundoplano, cor de caneta e padrão. Além disso, pelo menos umamodalidade inclui lógica opcional 1424 onde o esquema deseqüências inclui a seguinte seqüência: cor do segundoplano; cor de caneta; e uma série de inserções de figurautilizando uma grade de componente 3 x 3 em um movimento nosentido horário. Além disso, pelo menos em uma modalidade,a lógica 1426 é incluída onde os recursos gráficos nãodescritivos representam recursos faciais diferentes de umrosto humano e onde o esquema de seqüência inclui exibir asfiguras gráficas não descritivas em uma ordempredeterminada.
A figura 15 ilustra uma modalidade exemplar de ummétodo de fornecer recursos gráficos não descritivos emcombinação com esquemas de senha baseada em texto. 0 método1500 começa, após a etapa inicial 1502, com a etapa 1504onde o método opera para associar recursos gráficos nãodescritivos exclusivos com caracteres baseados em textoexclusivos. A seguir, na etapa 1506, o método opera parareceber em seqüência, uma pluralidade de caracteresbaseados em texto. Na etapa 1508, o método opera paraexibir em seqüência, de acordo com um esquema deseqüências, os recursos gráficos não descritivos associadosà pluralidade de caracteres baseados em texto. Na etapa1510 o sistema opera para processar a pluralidade decaracteres baseados em texto como a senha. Pelo menos emuma modalidade uma etapa 1520 é fornecida onde a senha,incluindo caracteres baseados em texto, pode ser decifradatanto do display dos recursos gráficos não descritivosassociados à pluralidade de caracteres baseados em textocomo do esquema de seqüências. Após a etapa 1510 encontra-se a etapa final 1514.
Pelo menos em uma modalidade uma etapa opcional1516 é fornecida onde os recursos gráficos não descritivosincluem pelo menos um dos que se seguem: cor do segundoplano, cor de caneta e padrão. Pelo menos em uma modalidadeuma etapa opcional 1518 é fornecida onde o esquema deseqüências inclui a seguinte seqüência: cor do segundoplano; cor de caneta e uma série de inserções de figurasutilizando uma grade de componente 3 x 3 de tal modo que asinserções de figuras combinem para exibir um objeto que écontinuo e totalmente limitado.
Aqueles com conhecimentos comuns na técnicareconhecerão ainda que os diversos blocos lógicosilustrativos, configurações, módulos, circuitos, e etapasde algoritmo descritas com relação às modalidades aquireveladas podem ser implementados como hardware eletrônico,software de computador ou combinação dos dois - Parailustrar claramente essa intercambialidade de hardware esoftware, vários componentes ilustrativos, blocos,configurações, módulos, circuitos, e etapas foram descritosacima genericamente em termos de sua funcionalidade. O fatode se essa funcionalidade é implementada como hardware ousoftware depende do aplicativo especifico e limitações dedesenho impostas no sistema geral. Técnicos especializadospodem implementar a funcionalidade descrita na variação demodos para cada aplicativo especifico, porém essas decisõesde implementação não devem ser interpretadas como causandoafastamento do escopo da presente invenção.
As etapas de um método ou algoritmo descrito comrelação às modalidades reveladas aqui podem serincorporadas diretamente em hardware, em um módulo desoftware executado por um processador ou em uma combinaçãodos dois. Um módulo de software pode residir na memóriaRAM, memória flash, memória ROM, memória PROM, memóriaEPROM, memória EEPROM, registros, disco rigido, discoremovível, CD-ROM, ou qualquer outra forma de meio dearmazenagem conhecida na técnica. Um meio de armazenagemexemplar é acoplado ao processador de tal modo que oprocessador possa ler informações a partir de, e gravarinformações para o meio de armazenagem. Na alternativa, omeio de armazenagem pode ser integrado com o processador. 0,processador e o meio de armazenagem podem residir em umASIC. 0 ASIC pode residir em um dispositivo de computaçãoou terminal de usuário. Na alternativa, o processador e omeio de armazenagem podem residir como componentesdiscretos em um dispositivo de computação ou terminal deusuário.
A descrição anterior das modalidades reveladas éfornecida para permitir que qualquer pessoa comconhecimentos comuns na técnica, faça ou utilize a presenteinvenção. Várias modificações nessas modalidades serãoprontamente evidentes para aqueles versados na técnica, eos princípios genéricos definidos aqui podem ser aplicadosem outras modalidades sem se afastar do espirito ou escopoda invenção. Desse modo, a presente invenção não pretendeser limitada às modalidades mostradas aqui, porém deve seracordada o escopo mais amplo compatível com os princípios erecursos novos aqui revelados.

Claims (16)

1. Método para inserir uma senha, a senhaincluindo caracteres baseados em texto, o métodocompreendendo:associar recursos gráficos não descritivosexclusivos a caracteres baseados em texto exclusivos;receber em seqüência, uma pluralidade decaracteres baseados em texto;exibir em seqüência, de acordo com um esquema deseqüências os recursos gráficos não descritivos associadosà pluralidade de caracteres baseados em texto; eprocessar a pluralidade de caracteres baseados emtexto como a senha;em que a senha, incluindo caracteres baseados emtexto, pode ser decifrada a partir do display dos recursosgráficos não descritivos associados à pluralidade decaracteres baseados em texto e o esquema de seqüência.
2. Método, de acordo com a reivindicação 1, emque os recursos gráficos não descritivos incluem pelo menosum dos que se seguem: cor do segundo plano, cor da caneta epadrão.
3. Método, de acordo com a reivindicação 1, emque o esquema de seqüências inclui a seguinte seqüência:cor do segundo plano; cor de caneta; e uma série deinserções de figura utilizando uma grade de componente 3 x 3 de tal modo que as inserções de figura combinam paraexibir um objeto que é continua e totalmente limitada.
4. Método, de acordo com a reivindicação 1, emque os recursos gráficos não descritivos representamrecursos faciais diferentes de um rosto humano e em que oesquema de seqüência inclui exibir os recursos gráficos nãodescritivos em uma ordem predeterminada.
5. Dispositivo de computação pessoal utilizandouma senha, a senha incluindo caracteres baseados em texto,o dispositivo de computação pessoal compreendendo:lógica configurada para associar recursosgráficos não descritivos exclusivos a caracteres baseadosem texto exclusivos;lógica configurada para receber em seqüência, umapluralidade de caracteres baseados em texto;lógica configurada para exibir em seqüência, deacordo com um esquema de- seqüências os recursos gráficosnão descritivos associados à pluralidade de caracteresbaseados em texto; elógica configurada para processar a pluralidadede caracteres baseados em texto como a senha;em que a senha, incluindo caracteres baseados emtexto, pode ser decifrada a partir do display dos recursosgráficos não descritivos associados à pluralidade decaracteres baseados em texto e o esquema de seqüência.
6. Dispositivo de computação pessoal, de acordocom a reivindicação 5, em que os recursos gráficos nãodescritivos incluem pelo menos um dos que se seguem: cor dosegundo plano, cor da caneta e padrão.
7. Dispositivo de computação pessoal, de acordocom a reivindicação 5, em que o esquema de seqüênciasinclui a seguinte seqüência: cor do segundo plano; cor decaneta; e uma série de inserções de figura utilizando umagrade de componente 3 x 3 em um movimento no sentidohorário.
8. Dispositivo de computação pessoal, de acordo coma reivindicação 5, em que os recursos gráficos não descritivosrepresentam recursos faciais diferentes de um rosto humano e emque o esquema de seqüência inclui exibir os recursos gráficosnão descritivos em uma ordem predeterminada.
9. Programa de computador incorporado em um meiolegivel por computador, o programa de computador capaz deinserir uma senha, a sendo incluindo caracteres baseados emtexto, o programa de computador compreendendo:código operável para associar recursos gráficosnão descritivos exclusivos a caracteres baseados em textoexclusivos;código operável para receber em seqüência, umapluralidade de caracteres baseados em texto;código operável para exibir em seqüência, deacordo com um esquema de seqüências os recursos gráficosnão descritivos associados à pluralidade de caracteresbaseados em texto; ecódigo operável para processar a pluralidade decaracteres baseados em texto como a senha;em que a senha, incluindo caracteres baseados emtexto, pode ser decifrada a partir do display dos recursosgráficos não descritivos associados à pluralidade decaracteres baseados em texto e o esquema de seqüência.
10. Programa de computador, de acordo com areivindicação 9, em que os recursos gráficos nãodescritivos incluem pelo menos um dos que se seguem: cor dosegundo plano, cor da caneta e padrão.
11. Programa de computador, de acordo com areivindicação 9, em que o esquema de seqüências inclui aseguinte seqüência: cor do segundo plano; cor de caneta; euma série de inserções de figura utilizando uma grade decomponente 3x3 em um movimento no sentido horário.
12. Programa de computador, de acordo com areivindicação 9, em que os recursos gráficos não descritivosrepresentam recursos faciais diferentes de um rosto humano e emque o esquema de seqüência inclui exibir os recursos gráficosnão descritivos em uma ordem predeterminada.
13. Dispositivo de computação pessoal utilizandouma senha, a senha incluindo caracteres baseados em texto,o dispositivo de computação pessoal compreendendo:meio para associar recursos gráficos nãodescritivos exclusivos a caracteres baseados em textoexclusivos;meio para receber em seqüência, uma pluralidadede caracteres baseados em texto;meio para exibir em seqüência, de acordo com umesquema de seqüências os recursos gráficos não descritivosassociados à pluralidade de caracteres baseados em texto; emeio para processar a pluralidade de caracteresbaseados em texto como a senha;em que a senha, incluindo caracteres baseados emtexto, pode ser decifrada a partir do display dos recursosgráficos não descritivos associados à pluralidade decaracteres baseados em texto e o esquema de seqüência.
14. Dispositivo de computação pessoal, de acordo coma reivindicação 13, em que os recursos gráficos não descritivosincluem pelo menos um dos que se seguem: cor do segundo plano,cor da caneta e padrão.
15. Dispositivo de computação pessoal, de acordocom a reivindicação 13, em que o esquema de seqüênciasinclui a seguinte seqüência: cor do segundo plano; cor decaneta; e uma série de inserções de figura utilizando umagrade de componente 3 x 3 em um movimento no sentidohorário.
16. Dispositivo de computação pessoal, de acordocom a reivindicação 13, em que os recursos gráficos nãodescritivos representam recursos faciais diferentes de umrosto humano e em que o esquema de seqüência inclui exibiros recursos gráficos não descritivos em uma ordempredeterminada.
BRPI0609197-0A 2005-03-01 2006-03-01 sistema e mÉtodo para utilizaÇço de um esquema de senha visual BRPI0609197A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/070,366 2005-03-01
US11/070,366 US8145912B2 (en) 2005-03-01 2005-03-01 System and method for using a visual password scheme
PCT/US2006/007194 WO2006094020A2 (en) 2005-03-01 2006-03-01 System and method for using a visual password scheme

Publications (1)

Publication Number Publication Date
BRPI0609197A2 true BRPI0609197A2 (pt) 2010-03-02

Family

ID=36941761

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0609197-0A BRPI0609197A2 (pt) 2005-03-01 2006-03-01 sistema e mÉtodo para utilizaÇço de um esquema de senha visual

Country Status (8)

Country Link
US (2) US8145912B2 (pt)
EP (1) EP1861947A2 (pt)
JP (1) JP2008537207A (pt)
KR (1) KR100949690B1 (pt)
CN (1) CN101461175A (pt)
BR (1) BRPI0609197A2 (pt)
TW (1) TW200701140A (pt)
WO (1) WO2006094020A2 (pt)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1629460B1 (en) 2003-05-30 2015-05-13 Apple Inc. An electronic device, a method and a computer-readable storage medium
US8145912B2 (en) 2005-03-01 2012-03-27 Qualcomm Incorporated System and method for using a visual password scheme
US7953983B2 (en) 2005-03-08 2011-05-31 Microsoft Corporation Image or pictographic based computer login systems and methods
AU2006254715B2 (en) * 2005-05-31 2010-05-13 Aristocrat Technologies Australia Pty Ltd Password entry system
US7660558B2 (en) 2005-12-31 2010-02-09 Adobe Systems Incorporated Interrupting and resuming a media player
US7603113B2 (en) 2005-12-31 2009-10-13 Adobe Systems Incorporated Using local codecs
EP2020114A4 (en) 2006-05-24 2014-01-22 Vidoop L L C GRAPHIC IMAGE DENTIFICATION AND SAFETY SYSTEM
US8117458B2 (en) * 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US9189603B2 (en) 2006-05-24 2015-11-17 Confident Technologies, Inc. Kill switch security method and system
US20070277224A1 (en) 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
WO2008048579A2 (en) * 2006-10-13 2008-04-24 University Of Idaho Method for generating and using composite scene passcodes
US20130167024A1 (en) 2006-12-05 2013-06-27 Adobe Systems Incorporated Embedded document within an application
US8555353B2 (en) 2007-01-23 2013-10-08 Carnegie Mellon University Methods and apparatuses for controlling access to computer systems and for annotating media files
US7743339B1 (en) 2007-02-01 2010-06-22 Adobe Systems Incorporated Rendering text in a brew device
WO2008098004A2 (en) * 2007-02-05 2008-08-14 Vidoop Llc Methods and systems for delivering sponsored out-of-band passwords
WO2008098029A1 (en) * 2007-02-06 2008-08-14 Vidoop, Llc. System and method for authenticating a user to a computer system
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US20100250937A1 (en) * 2007-03-05 2010-09-30 Vidoop, Llc Method And System For Securely Caching Authentication Elements
US8589779B2 (en) * 2007-03-08 2013-11-19 Adobe Systems Incorporated Event-sensitive content for mobile devices
US8042159B2 (en) * 2007-03-15 2011-10-18 Glynntech, Inc. Website log in system with user friendly combination lock
US7904947B2 (en) * 2007-03-22 2011-03-08 Glynntech, Inc. Gateway log in system with user friendly combination lock
US20080235788A1 (en) * 2007-03-23 2008-09-25 University Of Ottawa Haptic-based graphical password
WO2008124708A2 (en) * 2007-04-10 2008-10-16 Thomas Joseph Tomeny Identification and authentication using public templates and private patterns
JP2008305118A (ja) * 2007-06-07 2008-12-18 Sony Corp イメージ描画方法、携帯端末、並びにコンピュータ・プログラム
US20110202982A1 (en) * 2007-09-17 2011-08-18 Vidoop, Llc Methods And Systems For Management Of Image-Based Password Accounts
US8782775B2 (en) 2007-09-24 2014-07-15 Apple Inc. Embedded authentication systems in an electronic device
KR100933679B1 (ko) * 2007-12-28 2009-12-23 성균관대학교산학협력단 휠 인터페이스를 이용한 임베디드 시스템의 그래픽패스워드 입력 장치 및 방법
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8024775B2 (en) * 2008-02-20 2011-09-20 Microsoft Corporation Sketch-based password authentication
US20090228975A1 (en) * 2008-03-06 2009-09-10 International Business Machines Corporation Methods, systems and computer program products for creating secured access codes via continuous information
US20090240578A1 (en) * 2008-03-18 2009-09-24 Christopher James Lee Methods and systems for graphical security authentication and advertising
KR100986850B1 (ko) * 2008-05-29 2010-10-08 주식회사 네오플 게임을 이용한 비밀번호 입력 방법 및 장치
US8621396B1 (en) * 2008-10-20 2013-12-31 Google Inc. Access using image-based manipulation
US8136167B1 (en) 2008-10-20 2012-03-13 Google Inc. Systems and methods for providing image feedback
CN101729649A (zh) * 2008-10-22 2010-06-09 鸿富锦精密工业(深圳)有限公司 移动终端及其身份认证的方法
US8621578B1 (en) 2008-12-10 2013-12-31 Confident Technologies, Inc. Methods and systems for protecting website forms from automated access
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US9736149B2 (en) 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US9548978B2 (en) 2009-02-03 2017-01-17 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device
US9608988B2 (en) 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US9485254B2 (en) 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US9521142B2 (en) * 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
US8458485B2 (en) * 2009-06-17 2013-06-04 Microsoft Corporation Image-based unlock functionality on a computing device
CN102004869B (zh) * 2009-08-31 2014-02-19 京瓷办公信息系统株式会社 认证设备和认证方法
CN102279910A (zh) * 2010-06-11 2011-12-14 鸿富锦精密工业(深圳)有限公司 具有加解密功能的装置及其加解密方法
EP2441209A4 (en) 2010-07-01 2012-05-09 Tata Consultancy Services Ltd ZWEIWEG AUTHENTICATION SYSTEM
US8789206B2 (en) * 2010-08-10 2014-07-22 Harris Technology, Llc Login system for a graphical user interface using a pattern that provides feedback on the pattern
US8756672B1 (en) 2010-10-25 2014-06-17 Wms Gaming, Inc. Authentication using multi-layered graphical passwords
FR2969797B1 (fr) * 2010-12-23 2013-01-18 Morpho Procede pour permettre une authentification ou une identification et systeme de verification associe.
AU2011202415B1 (en) * 2011-05-24 2012-04-12 Microsoft Technology Licensing, Llc Picture gesture authentication
JP5143258B2 (ja) * 2011-06-17 2013-02-13 株式会社東芝 情報処理装置、情報処理方法及び制御プログラム
US9009814B1 (en) * 2011-07-21 2015-04-14 Symantec Corporation Systems and methods for generating secure passwords
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9129102B2 (en) 2012-03-23 2015-09-08 Paypal, Inc. Hardening security images
CN106133748B (zh) 2012-05-18 2020-01-31 苹果公司 用于基于指纹传感器输入来操纵用户界面的设备、方法和图形用户界面
US8881251B1 (en) * 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
US8973095B2 (en) 2012-06-25 2015-03-03 Intel Corporation Authenticating a user of a system via an authentication image mechanism
US9069932B2 (en) 2012-07-06 2015-06-30 Blackberry Limited User-rotatable three-dimensionally rendered object for unlocking a computing device
US8850603B2 (en) * 2012-08-08 2014-09-30 MetroPCS Wireless Inc. System and method for enhancing device passcode security
US8752151B2 (en) 2012-10-09 2014-06-10 At&T Intellectual Property I, L.P. Methods, systems, and products for authentication of users
US9397992B1 (en) * 2013-10-23 2016-07-19 Emc Corporation Authentication using color-shape pairings
US9632574B2 (en) * 2012-10-31 2017-04-25 Sony Corporation Device and method for authenticating a user
GB2505531B (en) * 2012-11-16 2015-01-07 F Secure Corp Methods, systems and apparatus for managing data entries on a database
US9111073B1 (en) 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
US20140157382A1 (en) * 2012-11-30 2014-06-05 SunStone Information Defense, Inc. Observable authentication methods and apparatus
US9336779B1 (en) 2013-04-10 2016-05-10 Google Inc. Dynamic image-based voice entry of unlock sequence
EP3016013A4 (en) * 2013-06-25 2016-10-26 Fujitsu Ltd INFORMATION PROCESSING DEVICE, TERMINAL DEVICE, INFORMATION PROCESSING PROGRAM, AND INFORMATION PROCESSING METHOD
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
EP2966550A1 (en) * 2014-07-11 2016-01-13 Thomson Licensing Apparatus and method for providing feedback on input data
US9449442B2 (en) * 2014-10-23 2016-09-20 Vivint, Inc. Interface of an automation system
US10091188B2 (en) 2015-03-30 2018-10-02 Qualcomm Incorporated Accelerated passphrase verification
KR102398167B1 (ko) 2015-07-02 2022-05-17 삼성전자주식회사 사용자 장치, 그것의 패스워드 설정 방법, 그리고 그것의 패스워드를 설정하고 확인하는 동작 방법
US10078429B2 (en) * 2015-07-20 2018-09-18 Nowww.Us Pty Ltd. Method for disguising a computer system's login interface
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
WO2018000041A1 (en) * 2016-06-30 2018-01-04 Gibbard Simon Thomas A system for secure access to a domain database and a method thereof
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11709925B1 (en) * 2018-09-27 2023-07-25 Amazon Technologies, Inc. Visual token passwords
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11222105B2 (en) 2018-12-12 2022-01-11 International Business Machines Corporation Graphic color-based authentication
US11561983B2 (en) 2019-03-07 2023-01-24 Throughputer, Inc. Online trained object property estimator
US11620557B2 (en) 2019-03-07 2023-04-04 Throughputer, Inc. Online trained object property estimator
US11604867B2 (en) * 2019-04-01 2023-03-14 Throughputer, Inc. Graphic pattern-based authentication with adjustable challenge level
US11599624B2 (en) 2019-06-05 2023-03-07 Throughputer, Inc. Graphic pattern-based passcode generation and authentication
CA3116757A1 (en) * 2020-08-25 2022-02-25 Susanna Mascarenhas System and method for machine learning based image generation

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
US5490245A (en) * 1993-08-12 1996-02-06 Ast Research, Inc. Component-based icon construction and customization system
TW299410B (pt) * 1994-04-04 1997-03-01 At & T Corp
JP2943853B2 (ja) 1996-07-18 1999-08-30 日本電気株式会社 図形イメージ入力による利用者認証システム
US6278453B1 (en) * 1997-06-13 2001-08-21 Starfish Software, Inc. Graphical password methodology for a microprocessor device accepting non-alphanumeric user input
US6910179B1 (en) * 1998-11-10 2005-06-21 Clarita Corporation Method and apparatus for automatic form filling
US6643784B1 (en) * 1998-12-14 2003-11-04 Entrust Technologies Limited Password generation method and system
US6720860B1 (en) * 2000-06-30 2004-04-13 International Business Machines Corporation Password protection using spatial and temporal variation in a high-resolution touch sensitive display
US20040030934A1 (en) * 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20030093699A1 (en) * 2001-11-15 2003-05-15 International Business Machines Corporation Graphical passwords for use in a data processing network
JP3967322B2 (ja) * 2002-03-19 2007-08-29 富士通株式会社 パスワード入力装置、パスワード入力方法およびその方法をコンピュータに実行させるプログラム
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
KR20020077838A (ko) 2002-08-09 2002-10-14 박승배 타인의 관찰에 의한 패스워드의 노출 문제를 해결한 패스워드 시스템
US7124433B2 (en) * 2002-12-10 2006-10-17 International Business Machines Corporation Password that associates screen position information with sequentially entered characters
US7644433B2 (en) * 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040250138A1 (en) * 2003-04-18 2004-12-09 Jonathan Schneider Graphical event-based password system
US7073067B2 (en) * 2003-05-07 2006-07-04 Authernative, Inc. Authentication system and method based upon random partial digitized path recognition
US20040225880A1 (en) * 2003-05-07 2004-11-11 Authenture, Inc. Strong authentication systems built on combinations of "what user knows" authentication factors
FI20030920A0 (fi) * 2003-06-19 2003-06-19 Nokia Corp Menetelmä ja järjestelmä graafisen salasanan tuottamiseksi sekä päätelaite
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
CA2495445A1 (en) * 2005-01-29 2005-07-13 Hai Tao An arrangement and method of graphical password authentication
US8145912B2 (en) 2005-03-01 2012-03-27 Qualcomm Incorporated System and method for using a visual password scheme
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication

Also Published As

Publication number Publication date
US20120110498A1 (en) 2012-05-03
KR100949690B1 (ko) 2010-03-29
EP1861947A2 (en) 2007-12-05
CN101461175A (zh) 2009-06-17
KR20070114795A (ko) 2007-12-04
JP2008537207A (ja) 2008-09-11
WO2006094020A2 (en) 2006-09-08
WO2006094020A3 (en) 2008-09-18
US8145912B2 (en) 2012-03-27
US9037993B2 (en) 2015-05-19
TW200701140A (en) 2007-01-01
US20060206918A1 (en) 2006-09-14

Similar Documents

Publication Publication Date Title
BRPI0609197A2 (pt) sistema e mÉtodo para utilizaÇço de um esquema de senha visual
CN100549916C (zh) 移动终端设备和字符输入方法
US9258682B2 (en) Server apparatus, server control program, and server client system
ES2714397T3 (es) Método de configuración de contraseñas y equipamiento para el mismo
CN105335633B (zh) 一种移动终端防偷窥方法及移动终端
CN105165069A (zh) 接入Wi-Fi热点设备的方法、Wi-Fi热点设备和用户设备
US7941185B2 (en) Mobile terminal and data display method by individual SIM cards
CN103489025A (zh) 发送联系信息的方法和设备
JP2002229948A (ja) 認証システム、およびプログラム
CN101960450A (zh) 用于视频矩阵切换系统的快速本地化语言形成
CN106681735A (zh) 基于字体生成动态图标的方法、装置及设备
KR20080048157A (ko) 사용자 폰트 생성 장치, 그 사용자 폰트 생성 방법 및사용자 폰트 서비스 제공 방법
JP2007193481A (ja) 認証システム及び認証方法
KR20140069635A (ko) Αidc 기반 스마트 디바이스의 자동 αρ 접속 시스템
EP1979834B1 (en) Inserting objects using a text editor that supports scalable fonts
CN105095732A (zh) 移动终端的解锁方法和装置
CN115826961B (zh) 设计器及引擎分离重用的数据分析系统设计方法及装置
McLelland Cultural, Political and Technical Factors Influencing Early Web Uptake in North America and East Asia
KR20220018312A (ko) 문자 입력 장치 및 방법
CN110858222A (zh) 一种对实物进行标记的方法及数据处理装置
JP2004220590A (ja) 携帯情報端末装置および情報通信システム
Shirali-Shahreza et al. A Localized and Secure Method for Transferring Bank Information by SMS for Persian Banks.
CN108616636A (zh) 联系请求方法及系统
JP2003044434A (ja) 認証情報生成方法および認証情報生成装置
JP2011134149A (ja) 携帯電話機、セキュリティプログラムおよびセキュリティ方法

Legal Events

Date Code Title Description
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal acc. article 33 of ipl - extension of time limit for request of examination expired