ES2220592T3 - Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido. - Google Patents

Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido.

Info

Publication number
ES2220592T3
ES2220592T3 ES01000667T ES01000667T ES2220592T3 ES 2220592 T3 ES2220592 T3 ES 2220592T3 ES 01000667 T ES01000667 T ES 01000667T ES 01000667 T ES01000667 T ES 01000667T ES 2220592 T3 ES2220592 T3 ES 2220592T3
Authority
ES
Spain
Prior art keywords
time
characters
password
dissimulation
choice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01000667T
Other languages
English (en)
Inventor
Olivier Delflosse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagem SA
Original Assignee
Sagem SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem SA filed Critical Sagem SA
Application granted granted Critical
Publication of ES2220592T3 publication Critical patent/ES2220592T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/02Input arrangements using manually operated switches, e.g. using keyboards or dials
    • G06F3/023Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes
    • G06F3/0233Character input methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Un procedimiento de elección, por un usuario, de una contraseña (133) alfanumérica en un dispositivo electrónico por medio de un teclado reducido (130), siendo asignados diferentes letras y caracteres especiales al menos a una de las teclas de dicho teclado reducido (130), estando caracterizado el procedimiento porque comprende las diferentes etapas siguientes: - elección por el usuario por medio del teclado reducido (130), de uno o varios caracteres de la contraseña (133); - presentación, por el dispositivo electrónico, del o de los caracteres elegidos durante una duración llamada tiempo de disimulación; - al final del tiempo de disimulación, enmascaramiento por el dispositivo de o de los caracteres elegidos.

Description

Procedimiento de elección de contraseñas alfanuméricas desde un teclado reducido.
El presente invento tiene por objeto un procedimiento de elección de contraseñas alfanuméricas desde un teclado reducido. Más particularmente, el invento se refiere a un procedimiento que permite transmitir, en el seno de un dispositivo electrónico, un código de seguridad que comprende letras, siendo elegido este código de manera segura desde un teclado reducido. El dominio del invento comprende por tanto el conjunto de los aparatos electrónicos de los que ciertas funcionalidades necesitan ser protegidas por medio de un código de seguridad, y que disponen de un enlace de escritura de tipo teclado reducido.
Por teclado reducido, se designa el conjunto de los teclados a partir de los cuales puede componerse el conjunto de las palabras de una lengua dada, y por tanto a partir de los cuales se tiene acceso al conjunto de los caracteres que intervienen en esta lengua, estando asignados diferentes letras y caracteres especiales a una misma tecla. Así, un teclado reducido comprende necesariamente un número de teclas inferior al número de letras que es posible elegir con este teclado. El funcionamiento de este tipo de teclado es gestionado por sistemas de tratamiento de texto particulares, también denominados generadores de palabras, por ejemplo el sistema T9. En este sistema, es utilizado un teclado reducido que comprende particularmente diez teclas numéricas, numeradas de 0 a 9. Cada una de estas diez teclas corresponde por una parte a una cifra y por otra parte a un cierto número de letras o de caracteres especiales, que son por ejemplo los guiones, los apóstrofos, los signos de puntuación o aún los espacios entre las palabras. En la puesta en práctica del sistema T9, cada tecla, además de su significación numérica, corresponde al menos a tres caracteres. Estos caracteres tienen un cierto orden sobre la tecla. Cuando se desea acceder a uno de los caracteres de estas teclas, fuera de los caracteres numéricos, es necesario por una parte colocar el teclado en un modo de elección alfabética, a continuación presionar el número de veces necesario sobre la tecla para hacer fijar el carácter deseado. Este primer modo de selección de un carácter deseado es denominado modo multi-tecleado. Es igualmente posible mantener una presión sobre una tecla, lo que tiene por efecto hacer desfilar todos los caracteres correspondientes a esta tecla. Se suelta entonces la tecla en el momento en el que el carácter que se desea presentar aparece. Este modo de elección es denominado modo de desfile o paso.
Los teclados reducidos de tipo teclados numéricos son utilizados en particular en telemandos o mandos a distancia pues permiten limitar el número de teclas útiles para la elección de un texto. Actualmente son utilizados por ejemplo en los telemandos de descodificador de televisión numérica. En efecto, estos últimos proponen un número de funcionalidades en crecimiento permanente, del tipo acceso a la red Internet, aplicación de vídeo diferido, posibilidad de programación compleja... Algunas de estas funcionalidades necesitan a veces la elección de un texto, frecuentemente corto, que es hecho posible gracias a la utilización del teclado reducido. Por otro lado, otras funcionalidades que pueden permitir limitar el acceso a ciertos programas por usuarios particulares, necesitan la utilización de una contraseña, o código secreto. Este código secreto es memorizado en el seno del descodificador de televisión numérico por un usuario. Sólo las personas que tienen conocimiento del código pueden entonces acceder a las funcionalidades que están protegidas por este código. Sin embargo, por motivos de confidencialidad, cuando un usuario escoge un código secreto por medio de un teclado reducido, ya sea para definir un nuevo código secreto o para acceder a una aplicación protegida por este código secreto, símbolos del tipo asterisco enmascaran sobre una pantalla de visualización la elección de este código secreto (véase en particular la patente norteamericana US-A-6.141.011). En consecuencia, estos códigos secretos están muy a menudo compuestos únicamente de cifras. En efecto, la elección de letras por medio del teclado reducido ocasiona estadísticamente más errores de tecleo por el hecho del funcionamiento de los diferentes modos de elección que han sido detallados anteriormente. Sin embargo, un código secreto compuesto por una sucesión de cifras se retiene menos fácilmente que una palabra escogida por el usuario. Así, en el estado de la técnica, se tiene la posibilidad de escoger códigos secretos compuestos por una sucesión de cifras que se corre el riesgo de olvidar, o eventualmente por una sucesión de caracteres cuya elección con la ayuda de un teclado reducido es delicada pues los caracteres elegidos están directamente enmascarados por diversos símbolos sobre la pantalla, no teniendo el usuario entonces certeza de haber elegido el código correcto.
El procedimiento según el invento permite paliar el conjunto de los problemas que acaban de ser expuestos. En efecto, en el procedimiento según el invento, un usuario puede escoger un código secreto que presenta la forma de una contraseña alfanumérica, es decir de una sucesión de letras y/o de cifras, haciéndose la elección de la contraseña alfanumérica según el invento más controlable, menos arriesgada. A este efecto, el procedimiento según el invento prevé definir un tiempo de disimulación de un carácter o de un conjunto de caracteres, correspondiendo este tiempo de disimulación a una duración durante la cual un carácter elegido es presentado efectivamente sobre una pantalla de control antes de ser enmascarado, eventualmente de manera automática, por un símbolo neutro del tipo asterisco u otros. Según el invento, el tiempo de disimulación puede estar destinado o asignado a la elección de la contraseña alfanumérica en su conjunto, o a la elección de cada carácter que constituye la contraseña. Puede por otra parte ser interrumpido por un usuario que ha tenido el tiempo de asegurarse, visualizando la pantalla, de que el carácter elegido, o la contraseña elegida, correspondían bien al que deseaba.
El invento se refiere por tanto a un procedimiento de elección de una contraseña alfanumérica por medio de un teclado reducido según la reivindicación 1ª.
Modos de puesta en práctica preferidos del procedimiento según el invento están definidos por las reivindicaciones 2ª a 7ª.
El invento y sus diferentes aplicaciones serán mejor comprendidos por la lectura de la descripción siguiente y el examen de las figuras que la acompañan. Estas no están presentadas mas que a título indicativo y en ningún modo limitativo del invento. Las figuras muestran:
En la fig. 1, una representación de los diferentes elementos que intervienen en la puesta en práctica del procedimiento según el invento.
En la fig. 2, un cronograma que ilustra una definición de un tiempo de disimulación particular.
La fig. 1 muestra un aparato 101. En un ejemplo preferido, este aparato 101 es un descodificador de televisión numérico. Comprende principalmente un microprocesador 102, una memoria de programas 103 y una memoria de datos 104. Los elementos 102 a 104 están conectados a una línea de transmisión de comunicación bidireccional 105. La línea de transmisión 105 comprende todos los hilos, o pistas, necesarios para la circulación de las señales de direcciones, de datos, de órdenes y de interrupciones. El descodificador 101 comprende por otra parte un convertidor analógico numérico 106 conectado por una parte a la línea de transmisión 105, y por otra parte a un captador infrarrojo 107. El captador infrarrojo 107 recibe señales emitidas por un telemando 108. El telemando 108 emite estas señales por medio de un captador infrarrojo 109. Existe por tanto una unión 110 entre el telemando 108 y el descodificador 101. Las señales recibidas por el captador 107 son transmitidas al convertidor analógico numérico 106 que las convierte en datos numéricos. Estos datos numéricos son leídos por el microprocesador 102 por medio de la línea de transmisión 105. En la práctica, la unión 110 se hace gracias a señales infrarrojas, pero puede de hecho considerarse que se hace gracias a señales de radio.
El telemando 108 comprende diferentes teclas dispuestas sobre un teclado reducido 130. Las teclas 111 a 119 corresponden a los caracteres numéricos 1 a 9 respectivamente, correspondiendo la tecla 120 al carácter 0. Por otra parte, la tecla 111 corresponde también a los caracteres "punto" y "apóstrofo", la tecla 102 a los caracteres ABC, la tecla 103 a los caracteres DEF, la tecla 104 a los caracteres GHI, la tecla 105 a los caracteres GKL, la tecla 106 a los caracteres MNO, la tecla 107 a los caracteres PQRS, la tecla 108 a los caracteres TUV, la tecla 109 a los caracteres WXYZ, la tecla 120 a los caracteres "espacio" y "guión". La asignación de los caracteres a las teclas 111 a 120 es puramente arbitraria, pero útil para la descripción. El procedimiento según el invento puede ser puesto en práctica incluso si la asignación de los caracteres a estas teclas es diferente. Igualmente, el número de teclas es arbitrario. Podrá haber más o menos sin que el principio del invento sea cambiado. Teclas 121 y 122, llamadas teclas de mando, están dispuestas generalmente en el telemando 108.
El aparato 101 comprende también un conectador 123 conectado a la línea de transmisión 105. El conectador 123 permite asegurar una unión entre el aparato 101 y una pantalla 124. Esta unión se efectúa por ejemplo por un cable 125. En el ejemplo descrito, el conectador 123 comprende el circuito necesario para transformar los datos numéricos que recibe por parte del microprocesador 102 en datos analógicos que pueden ser presentados por la pantalla 124. La pantalla 124 puede también ser una pantalla numérica capaz de asimilar directamente los datos numéricos proporcionados por el microprocesador 102. Puede igualmente ser una pantalla de cristal líquido. En algunas variantes del invento, la pantalla 124 puede ser reemplazada o coexistir con un dispositivo de visualización no representado dispuesto sobre el telemando 108. De manera general, las pantallas que intervienen en la puesta en práctica del procedimiento según el invento son periféricos que sirven principalmente para presentar los diferentes caracteres elegidos.
La memoria de programas 103 contiene un conjunto de aplicaciones que permiten poner en práctica el procedimiento según el invento. Del mismo modo, la memoria de datos 104 contiene un conjunto de parámetros y de informaciones que son utilizados para la puesta en práctica del procedimiento según el invento. En la memoria de programas 103, se encuentra en particular:
- una aplicación 140, llamada aplicación de memorización de una contraseña, que permite a un usuario memorizar un conjunto de códigos secretos o de contraseñas en una memoria 160, llamada memoria de contraseñas, de la memoria de datos 104. Cada contraseña memorizada está asociada a una o varias funcionalidades del descodificador, estando así protegido su acceso;
- una aplicación 141, llamada aplicación de elección de modo, que permite a un usuario escoger o elegir una contraseña por ejemplo según un modo multi-tecleado o según un modo de desfile o paso sobre el teclado reducido;
- una aplicación 142, llamada aplicación de elección del tipo de tiempo de disimulación, que permite a un usuario elegir entre un tiempo de disimulación global o un tiempo de disimulación particular;
- una aplicación 143, llamada aplicación de definición del tiempo de disimulación, que permite elegir la manera según la cual es calculado el tiempo de disimulación de uno o varios caracteres. Las diferentes definiciones están contenidas en una memoria 161, llamada memoria de definición, de la memoria de datos 104;
- una aplicación 144, llamada aplicación de determinación de los tiempo de disimulación; esta aplicación puede intervenir para algunas definiciones del tiempo de disimulación;
- una aplicación 145, llamada aplicación de elección de una contraseña, que permite a un usuario escribir sobre su teclado reducido una contraseña para obtener los derechos de acceso a las aplicaciones cuyo acceso ha sido protegido por medio de la aplicación de memorización del código secreto 140;
- una aplicación 146, llamada aplicación de comparación, que permite comparar una contraseña elegida por medio de la aplicación de elección de una contraseña 145 y el conjunto de las contraseñas contenidas en la memoria de contraseña 160.
- una aplicación 147, llamada aplicación de interrupción, que permite a un usuario de ordenador el enmascaramiento inmediato del carácter o de los caracteres elegidos, no teniendo muy en cuenta el tiempo de disimulación.
Las diferentes aplicaciones mencionadas contenidas en la memoria de programas 103 podrían ser realizadas por circuitos electrónicos específicos. Por otro lado, los diferentes módulos de memorias pueden ser reagrupados en la memoria de datos 104, pero esto no es una obligación. El microprocesador 102 gestiona el conjunto de los intercambios de informaciones entre estos elementos diferentes.
Diferentes ejemplos de puesta en práctica del procedimiento según el invento son explicados a continuación. Cuando un usuario activa la aplicación 140 de memorización de una contraseña, o la aplicación 145 de elección de una contraseña, aparece una zona gráfica 131 en la pantalla 124. Esta zona gráfica corresponde a una ventana en la que una contraseña 133 elegida por medio del teclado reducido 130 es presentada de manera provisional. El usuario puede entonces escoger su modo de elección disparando o provocando el funcionamiento de la aplicación 141 que permite pasar de un modo multi-tecleado a un modo de desfile o paso. En un ejemplo de realización preferido, el basculamiento de un modo al otro es efectuado por una simple presión de una de las teclas de mando 121 ó 122.
En el ejemplo representado en la fig. 1, un usuario está escogiendo la contraseña "código"; las dos primeras letras (la C y la O) ya han sido reemplazadas por símbolos neutros correspondientes, en este ejemplo, por asteriscos 132, no habiendo sido disimulada todavía la tercera letra (la D) por un símbolo.
De manera general, un usuario, después de haber seleccionado un modo multi-tecleado o un modo de desfile o paso, tiene la posibilidad, por medio de la aplicación 142 de escoger el tipo de tiempo de disimulación, de definir si desea escoger un tiempo de disimulación global o un tiempo de disimulación particular.
En el caso en que un usuario elige un tiempo de disimulación particular, le son propuestas varias opciones por medio de la aplicación de definición del tiempo de disimulación 143. Entre estas opciones, se encuentran por ejemplo:
- un tiempo de disimulación que corresponde al paso a la elección de otra letra de la contraseña por el usuario; en este caso el tiempo de disimulación no es de hecho una duración, sino que corresponde a un acontecimiento decidido por el usuario. Una vez que el usuario ha elegido un carácter, que ha verificado en la ventana gráfica 131 de la pantalla 124 que ha elegido bien el carácter deseado, pasa a la elección del carácter siguiente arrastrando así la disimulación del carácter que acaba de teclear por un símbolo. Para pasar a la elección del carácter siguiente, puede utilizarse una de las teclas de mando 121 ó 122.
- un tiempo de disimulación que corresponde a una duración al final de la cual no se ha ejercido por el usuario ninguna presión sobre una de las teclas del teclado reducido 130; en este caso, cuando un usuario elige un carácter y espera un cierto momento, el carácter elegido será enmascarado de manera automática al cabo de un cierto tiempo, proponiendo eventualmente pasar automáticamente a la elección del carácter siguiente. En esta definición del tiempo de disimulación, la duración al final de la cual está enmascarado el carácter es definida por medio de la aplicación 144 de determinación del tiempo de disimulación y es memorizada en un módulo de memoria específica 162;
- siendo determinado un tiempo de disimulación, para cada carácter elegido, por una duración máxima durante la cual el usuario está autorizado a elegir un carácter. En este caso, cuando un usuario efectúa la elección (ya sea en modo multi-tecleado o en modo de desfile o paso) de un nuevo carácter, dispone de un tiempo límite para elegir este carácter antes de que sea disimulado por un símbolo neutro 132. Este tiempo límite puede por ejemplo corresponder a una duración T1 representada en el cronograma de la fig. 2. Esta duración T1 corresponde a un tiempo superior a un tiempo T, llamado tiempo de desfile o paso, igual a un tiempo elemental T2 multiplicado por el número de caracteres asociados a una tecla, correspondiendo el tiempo elemental T2 por su parte a la duración de presentación de un carácter en modo desfile, o, en modo multi-tecleado, a la duración mínima de presentación de un carácter considerado como necesario para tener el tiempo de leer este carácter. Por ejemplo, si una tecla está asociada a cuatro caracteres, la duración T1 deberá ser superior a cuatro veces la duración de T2. Así, si el usuario ejerce una presión sobre la tecla 112, verá desfilar en la ventana gráfica 131 durante un primer período 200, la letra "A", durante un segundo período 201, la letra "B", durante un tercer período 202, la letra "C", y durante un cuarto período 203, la cifra "2", teniendo cada período una duración T2. En este modo de funcionamiento, el carácter queda presentado sobre la pantalla durante una duración igual al mínimo de un tiempo T3, que corresponde a la diferencia entre el tiempo de disimulación T1 y el tiempo de desfile T. El ejemplo descrito muestra el caso en el que no se puede recorrer mas que una vez el conjunto de los caracteres asociados a una tecla, pero se puede evidentemente definir el tiempo T3 de tal modo que se puedan hacer desfilar varias veces el conjunto de los caracteres asociados a una tecla.
En el caso en que el usuario escoge un tiempo de disimulación global, le son propuestas diferentes definiciones de tiempo de disimulación:
- el tiempo de disimulación global puede definirse como siendo una duración máxima de la que el usuario dispone para elegir la totalidad de su contraseña;
- el tiempo de disimulación global puede definirse como un tiempo del que el usuario dispone para releer su contraseña sobre la pantalla 124 después de la elección del último carácter de esta contraseña.
Una vez elegida la contraseña, es comparada con la contraseña apropiada para acceder a la funcionalidad codiciada.
En cualquier momento, un usuario puede decidir enmascarar el o los caracteres visibles en la pantalla. A este efecto, pone en práctica la aplicación 147 de interrupción que permite no esperar el plazo normal del tiempo de disimulación para reemplazar el o los caracteres elegidos por símbolos neutros. En un modo de puesta en práctica preferida del procedimiento según el invento, puede ser provocada la aplicación de interrupción directamente por una presión sobre una de las teclas de mando 121 ó 122. La rapidez del acceso a esta función puede ser útil, en particular para enmascarar el o los caracteres elegidos por una persona distinta que el usuario que estará de improviso en disposición de visualizar estos caracteres.

Claims (7)

1. Un procedimiento de elección, por un usuario, de una contraseña (133) alfanumérica en un dispositivo electrónico por medio de un teclado reducido (130), siendo asignados diferentes letras y caracteres especiales al menos a una de las teclas de dicho teclado reducido (130), estando caracterizado el procedimiento porque comprende las diferentes etapas siguientes: - elección por el usuario por medio del teclado reducido (130), de uno o varios caracteres de la contraseña (133); - presentación, por el dispositivo electrónico, del o de los caracteres elegidos durante una duración llamada tiempo de disimulación; - al final del tiempo de disimulación, enmascaramiento por el dispositivo de o de los caracteres elegidos.
2. Un procedimiento de elección de una contraseña según la reivindicación precedente, caracterizado porque el tiempo de disimulación es determinado de tal manera que cada carácter elegido es enmascarado antes o durante la elección de un carácter siguiente.
3. Un procedimiento de elección según la reivindicación 1ª, caracterizado porque el tiempo de disimulación está determinado de tal manera que el conjunto de los caracteres elegidos son enmascarados después de la elección de la totalidad de la contraseña (133).
4. Un procedimiento de elección de una contraseña según la reivindicación precedente, caracterizado porque el tiempo de disimulación está determinado como una duración medida desde el fin de la elección de la contraseña (133).
5. Un procedimiento de elección de una contraseña (133) según la reivindicación 2ª, caracterizado porque el tiempo de disimulación es superior al tiempo de desfile o paso (T1) de todos los caracteres dispuestos sobre una misma tecla del teclado reducido (130).
6. Un procedimiento de elección de una contraseña según una cualquiera de las reivindicaciones precedentes, caracterizado porque comprende una etapa que consiste en la ejecución, por el dispositivo electrónico, de una orden de interrupción del tiempo de disimulación provocada por el usuario para enmascarar (132) de manera anticipada, el o los caracteres elegidos.
7. Un procedimiento de elección de una contraseña (133) según una de las reivindicaciones precedentes, caracterizado porque la elección por medio del teclado (130) puede ser realizada según diferentes modos de elección.
ES01000667T 2000-12-20 2001-11-28 Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido. Expired - Lifetime ES2220592T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0016715 2000-12-20
FR0016715A FR2818398B1 (fr) 2000-12-20 2000-12-20 Procede de saisie de mots de passe alphanumeriques depuis un clavier reduit

Publications (1)

Publication Number Publication Date
ES2220592T3 true ES2220592T3 (es) 2004-12-16

Family

ID=8857961

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01000667T Expired - Lifetime ES2220592T3 (es) 2000-12-20 2001-11-28 Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido.

Country Status (4)

Country Link
EP (1) EP1217503B1 (es)
DE (1) DE60103488T2 (es)
ES (1) ES2220592T3 (es)
FR (1) FR2818398B1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103197893A (zh) * 2012-12-07 2013-07-10 杭州斯凯网络科技有限公司 在Android系统中提示用户当前输入信息是否有误的方法
US20230292847A1 (en) * 2020-08-19 2023-09-21 Philip Morris Products S.A. Control circuitry for an aerosol-generating device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4970504A (en) * 1987-05-26 1990-11-13 Chen Hai C Security system
US6141011A (en) * 1997-08-04 2000-10-31 Starfish Software, Inc. User interface methodology supporting light data entry for microprocessor device having limited user input

Also Published As

Publication number Publication date
FR2818398A1 (fr) 2002-06-21
EP1217503A1 (fr) 2002-06-26
EP1217503B1 (fr) 2004-05-26
DE60103488T2 (de) 2005-07-07
DE60103488D1 (de) 2004-07-01
FR2818398B1 (fr) 2003-03-14

Similar Documents

Publication Publication Date Title
US8495732B2 (en) Entering an identifier with security improved by time based randomization of input steps
US4962530A (en) System for cryptographing and identification
EP1845474A1 (en) A method for verifying authorized access
JP2016086390A (ja) 携帯端末および携帯端末のロック制御方法
ES2220592T3 (es) Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido.
ES2734980T3 (es) Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información
JPH08328718A (ja) ポインティングデバイス付きリモコンシステム
CN111382467A (zh) 一种信息处理方法及电子设备
EP2055069B1 (en) A method and device for providing a security breach indicative audio alert
KR940006019A (ko) 식별 코드 입력보드
US20160140342A1 (en) Method for indicating operating environment of mobile device and mobile device capable of indicating operating environment
JPH1042216A (ja) マイクロプロセッサを有する集積回路を具えた回路配置
WO2022054519A1 (ja) 認証装置、認証方法、および記録媒体
KR100679625B1 (ko) 휴대형 조합키를 이용한 잠금장치 제어 방법과 그를이용한 사용자 인증 방법
JP2005078251A (ja) 文字入力方法
JP7070625B2 (ja) 情報処理装置、制御方法、及びプログラム
KR101423868B1 (ko) 스마트폰을 위한 어깨너머 훔쳐보기 공격에 강한 패스워드 입력 방법
KR960013377B1 (ko) 메세지 감춤기능을 갖는 무선호출기의 제어방법
ES2131502T5 (es) Procedimiento de visualizacion de imagen de television.
JP2852219B2 (ja) 光学式キー入力装置
JPS59146088A (ja) デイスプレイ装置の制御方式
ES2939722A1 (es) Sistema y metodo de autenticacion mutua
KR200187276Y1 (ko) 시계의 알람중지 장치
JP2023501974A (ja) セキュアデータ入力及び認証のための改良されたシステム及び方法
Kanungo et al. Smart Glove for Sign to Text and Speech Conversion