ES2220592T3 - Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido. - Google Patents
Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido.Info
- Publication number
- ES2220592T3 ES2220592T3 ES01000667T ES01000667T ES2220592T3 ES 2220592 T3 ES2220592 T3 ES 2220592T3 ES 01000667 T ES01000667 T ES 01000667T ES 01000667 T ES01000667 T ES 01000667T ES 2220592 T3 ES2220592 T3 ES 2220592T3
- Authority
- ES
- Spain
- Prior art keywords
- time
- characters
- password
- dissimulation
- choice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/02—Input arrangements using manually operated switches, e.g. using keyboards or dials
- G06F3/023—Arrangements for converting discrete items of information into a coded form, e.g. arrangements for interpreting keyboard generated codes as alphanumeric codes, operand codes or instruction codes
- G06F3/0233—Character input methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Input From Keyboards Or The Like (AREA)
- Document Processing Apparatus (AREA)
Abstract
Un procedimiento de elección, por un usuario, de una contraseña (133) alfanumérica en un dispositivo electrónico por medio de un teclado reducido (130), siendo asignados diferentes letras y caracteres especiales al menos a una de las teclas de dicho teclado reducido (130), estando caracterizado el procedimiento porque comprende las diferentes etapas siguientes: - elección por el usuario por medio del teclado reducido (130), de uno o varios caracteres de la contraseña (133); - presentación, por el dispositivo electrónico, del o de los caracteres elegidos durante una duración llamada tiempo de disimulación; - al final del tiempo de disimulación, enmascaramiento por el dispositivo de o de los caracteres elegidos.
Description
Procedimiento de elección de contraseñas
alfanuméricas desde un teclado reducido.
El presente invento tiene por objeto un
procedimiento de elección de contraseñas alfanuméricas desde un
teclado reducido. Más particularmente, el invento se refiere a un
procedimiento que permite transmitir, en el seno de un dispositivo
electrónico, un código de seguridad que comprende letras, siendo
elegido este código de manera segura desde un teclado reducido. El
dominio del invento comprende por tanto el conjunto de los aparatos
electrónicos de los que ciertas funcionalidades necesitan ser
protegidas por medio de un código de seguridad, y que disponen de un
enlace de escritura de tipo teclado reducido.
Por teclado reducido, se designa el conjunto de
los teclados a partir de los cuales puede componerse el conjunto de
las palabras de una lengua dada, y por tanto a partir de los cuales
se tiene acceso al conjunto de los caracteres que intervienen en
esta lengua, estando asignados diferentes letras y caracteres
especiales a una misma tecla. Así, un teclado reducido comprende
necesariamente un número de teclas inferior al número de letras que
es posible elegir con este teclado. El funcionamiento de este tipo
de teclado es gestionado por sistemas de tratamiento de texto
particulares, también denominados generadores de palabras, por
ejemplo el sistema T9. En este sistema, es utilizado un teclado
reducido que comprende particularmente diez teclas numéricas,
numeradas de 0 a 9. Cada una de estas diez teclas corresponde por
una parte a una cifra y por otra parte a un cierto número de letras
o de caracteres especiales, que son por ejemplo los guiones, los
apóstrofos, los signos de puntuación o aún los espacios entre las
palabras. En la puesta en práctica del sistema T9, cada tecla,
además de su significación numérica, corresponde al menos a tres
caracteres. Estos caracteres tienen un cierto orden sobre la tecla.
Cuando se desea acceder a uno de los caracteres de estas teclas,
fuera de los caracteres numéricos, es necesario por una parte
colocar el teclado en un modo de elección alfabética, a continuación
presionar el número de veces necesario sobre la tecla para hacer
fijar el carácter deseado. Este primer modo de selección de un
carácter deseado es denominado modo multi-tecleado.
Es igualmente posible mantener una presión sobre una tecla, lo que
tiene por efecto hacer desfilar todos los caracteres
correspondientes a esta tecla. Se suelta entonces la tecla en el
momento en el que el carácter que se desea presentar aparece. Este
modo de elección es denominado modo de desfile o paso.
Los teclados reducidos de tipo teclados numéricos
son utilizados en particular en telemandos o mandos a distancia pues
permiten limitar el número de teclas útiles para la elección de un
texto. Actualmente son utilizados por ejemplo en los telemandos de
descodificador de televisión numérica. En efecto, estos últimos
proponen un número de funcionalidades en crecimiento permanente, del
tipo acceso a la red Internet, aplicación de vídeo diferido,
posibilidad de programación compleja... Algunas de estas
funcionalidades necesitan a veces la elección de un texto,
frecuentemente corto, que es hecho posible gracias a la utilización
del teclado reducido. Por otro lado, otras funcionalidades que
pueden permitir limitar el acceso a ciertos programas por usuarios
particulares, necesitan la utilización de una contraseña, o código
secreto. Este código secreto es memorizado en el seno del
descodificador de televisión numérico por un usuario. Sólo las
personas que tienen conocimiento del código pueden entonces acceder
a las funcionalidades que están protegidas por este código. Sin
embargo, por motivos de confidencialidad, cuando un usuario escoge
un código secreto por medio de un teclado reducido, ya sea para
definir un nuevo código secreto o para acceder a una aplicación
protegida por este código secreto, símbolos del tipo asterisco
enmascaran sobre una pantalla de visualización la elección de este
código secreto (véase en particular la patente norteamericana
US-A-6.141.011). En consecuencia,
estos códigos secretos están muy a menudo compuestos únicamente de
cifras. En efecto, la elección de letras por medio del teclado
reducido ocasiona estadísticamente más errores de tecleo por el
hecho del funcionamiento de los diferentes modos de elección que han
sido detallados anteriormente. Sin embargo, un código secreto
compuesto por una sucesión de cifras se retiene menos fácilmente que
una palabra escogida por el usuario. Así, en el estado de la
técnica, se tiene la posibilidad de escoger códigos secretos
compuestos por una sucesión de cifras que se corre el riesgo de
olvidar, o eventualmente por una sucesión de caracteres cuya
elección con la ayuda de un teclado reducido es delicada pues los
caracteres elegidos están directamente enmascarados por diversos
símbolos sobre la pantalla, no teniendo el usuario entonces certeza
de haber elegido el código correcto.
El procedimiento según el invento permite paliar
el conjunto de los problemas que acaban de ser expuestos. En efecto,
en el procedimiento según el invento, un usuario puede escoger un
código secreto que presenta la forma de una contraseña alfanumérica,
es decir de una sucesión de letras y/o de cifras, haciéndose la
elección de la contraseña alfanumérica según el invento más
controlable, menos arriesgada. A este efecto, el procedimiento según
el invento prevé definir un tiempo de disimulación de un carácter o
de un conjunto de caracteres, correspondiendo este tiempo de
disimulación a una duración durante la cual un carácter elegido es
presentado efectivamente sobre una pantalla de control antes de ser
enmascarado, eventualmente de manera automática, por un símbolo
neutro del tipo asterisco u otros. Según el invento, el tiempo de
disimulación puede estar destinado o asignado a la elección de la
contraseña alfanumérica en su conjunto, o a la elección de cada
carácter que constituye la contraseña. Puede por otra parte ser
interrumpido por un usuario que ha tenido el tiempo de asegurarse,
visualizando la pantalla, de que el carácter elegido, o la
contraseña elegida, correspondían bien al que deseaba.
El invento se refiere por tanto a un
procedimiento de elección de una contraseña alfanumérica por medio
de un teclado reducido según la reivindicación 1ª.
Modos de puesta en práctica preferidos del
procedimiento según el invento están definidos por las
reivindicaciones 2ª a 7ª.
El invento y sus diferentes aplicaciones serán
mejor comprendidos por la lectura de la descripción siguiente y el
examen de las figuras que la acompañan. Estas no están presentadas
mas que a título indicativo y en ningún modo limitativo del invento.
Las figuras muestran:
En la fig. 1, una representación de los
diferentes elementos que intervienen en la puesta en práctica del
procedimiento según el invento.
En la fig. 2, un cronograma que ilustra una
definición de un tiempo de disimulación particular.
La fig. 1 muestra un aparato 101. En un ejemplo
preferido, este aparato 101 es un descodificador de televisión
numérico. Comprende principalmente un microprocesador 102, una
memoria de programas 103 y una memoria de datos 104. Los elementos
102 a 104 están conectados a una línea de transmisión de
comunicación bidireccional 105. La línea de transmisión 105
comprende todos los hilos, o pistas, necesarios para la circulación
de las señales de direcciones, de datos, de órdenes y de
interrupciones. El descodificador 101 comprende por otra parte un
convertidor analógico numérico 106 conectado por una parte a la
línea de transmisión 105, y por otra parte a un captador infrarrojo
107. El captador infrarrojo 107 recibe señales emitidas por un
telemando 108. El telemando 108 emite estas señales por medio de un
captador infrarrojo 109. Existe por tanto una unión 110 entre el
telemando 108 y el descodificador 101. Las señales recibidas por el
captador 107 son transmitidas al convertidor analógico numérico 106
que las convierte en datos numéricos. Estos datos numéricos son
leídos por el microprocesador 102 por medio de la línea de
transmisión 105. En la práctica, la unión 110 se hace gracias a
señales infrarrojas, pero puede de hecho considerarse que se hace
gracias a señales de radio.
El telemando 108 comprende diferentes teclas
dispuestas sobre un teclado reducido 130. Las teclas 111 a 119
corresponden a los caracteres numéricos 1 a 9 respectivamente,
correspondiendo la tecla 120 al carácter 0. Por otra parte, la tecla
111 corresponde también a los caracteres "punto" y
"apóstrofo", la tecla 102 a los caracteres ABC, la tecla 103 a
los caracteres DEF, la tecla 104 a los caracteres GHI, la tecla 105
a los caracteres GKL, la tecla 106 a los caracteres MNO, la tecla
107 a los caracteres PQRS, la tecla 108 a los caracteres TUV, la
tecla 109 a los caracteres WXYZ, la tecla 120 a los caracteres
"espacio" y "guión". La asignación de los caracteres a las
teclas 111 a 120 es puramente arbitraria, pero útil para la
descripción. El procedimiento según el invento puede ser puesto en
práctica incluso si la asignación de los caracteres a estas teclas
es diferente. Igualmente, el número de teclas es arbitrario. Podrá
haber más o menos sin que el principio del invento sea cambiado.
Teclas 121 y 122, llamadas teclas de mando, están dispuestas
generalmente en el telemando 108.
El aparato 101 comprende también un conectador
123 conectado a la línea de transmisión 105. El conectador 123
permite asegurar una unión entre el aparato 101 y una pantalla 124.
Esta unión se efectúa por ejemplo por un cable 125. En el ejemplo
descrito, el conectador 123 comprende el circuito necesario para
transformar los datos numéricos que recibe por parte del
microprocesador 102 en datos analógicos que pueden ser presentados
por la pantalla 124. La pantalla 124 puede también ser una pantalla
numérica capaz de asimilar directamente los datos numéricos
proporcionados por el microprocesador 102. Puede igualmente ser una
pantalla de cristal líquido. En algunas variantes del invento, la
pantalla 124 puede ser reemplazada o coexistir con un dispositivo de
visualización no representado dispuesto sobre el telemando 108. De
manera general, las pantallas que intervienen en la puesta en
práctica del procedimiento según el invento son periféricos que
sirven principalmente para presentar los diferentes caracteres
elegidos.
La memoria de programas 103 contiene un conjunto
de aplicaciones que permiten poner en práctica el procedimiento
según el invento. Del mismo modo, la memoria de datos 104 contiene
un conjunto de parámetros y de informaciones que son utilizados para
la puesta en práctica del procedimiento según el invento. En la
memoria de programas 103, se encuentra en particular:
- una aplicación 140, llamada aplicación de
memorización de una contraseña, que permite a un usuario memorizar
un conjunto de códigos secretos o de contraseñas en una memoria 160,
llamada memoria de contraseñas, de la memoria de datos 104. Cada
contraseña memorizada está asociada a una o varias funcionalidades
del descodificador, estando así protegido su acceso;
- una aplicación 141, llamada aplicación de
elección de modo, que permite a un usuario escoger o elegir una
contraseña por ejemplo según un modo multi-tecleado
o según un modo de desfile o paso sobre el teclado reducido;
- una aplicación 142, llamada aplicación de
elección del tipo de tiempo de disimulación, que permite a un
usuario elegir entre un tiempo de disimulación global o un tiempo de
disimulación particular;
- una aplicación 143, llamada aplicación de
definición del tiempo de disimulación, que permite elegir la manera
según la cual es calculado el tiempo de disimulación de uno o varios
caracteres. Las diferentes definiciones están contenidas en una
memoria 161, llamada memoria de definición, de la memoria de datos
104;
- una aplicación 144, llamada aplicación de
determinación de los tiempo de disimulación; esta aplicación puede
intervenir para algunas definiciones del tiempo de disimulación;
- una aplicación 145, llamada aplicación de
elección de una contraseña, que permite a un usuario escribir sobre
su teclado reducido una contraseña para obtener los derechos de
acceso a las aplicaciones cuyo acceso ha sido protegido por medio de
la aplicación de memorización del código secreto 140;
- una aplicación 146, llamada aplicación de
comparación, que permite comparar una contraseña elegida por medio
de la aplicación de elección de una contraseña 145 y el conjunto de
las contraseñas contenidas en la memoria de contraseña 160.
- una aplicación 147, llamada aplicación de
interrupción, que permite a un usuario de ordenador el
enmascaramiento inmediato del carácter o de los caracteres elegidos,
no teniendo muy en cuenta el tiempo de disimulación.
Las diferentes aplicaciones mencionadas
contenidas en la memoria de programas 103 podrían ser realizadas por
circuitos electrónicos específicos. Por otro lado, los diferentes
módulos de memorias pueden ser reagrupados en la memoria de datos
104, pero esto no es una obligación. El microprocesador 102 gestiona
el conjunto de los intercambios de informaciones entre estos
elementos diferentes.
Diferentes ejemplos de puesta en práctica del
procedimiento según el invento son explicados a continuación. Cuando
un usuario activa la aplicación 140 de memorización de una
contraseña, o la aplicación 145 de elección de una contraseña,
aparece una zona gráfica 131 en la pantalla 124. Esta zona gráfica
corresponde a una ventana en la que una contraseña 133 elegida por
medio del teclado reducido 130 es presentada de manera provisional.
El usuario puede entonces escoger su modo de elección disparando o
provocando el funcionamiento de la aplicación 141 que permite pasar
de un modo multi-tecleado a un modo de desfile o
paso. En un ejemplo de realización preferido, el basculamiento de un
modo al otro es efectuado por una simple presión de una de las
teclas de mando 121 ó 122.
En el ejemplo representado en la fig. 1, un
usuario está escogiendo la contraseña "código"; las dos
primeras letras (la C y la O) ya han sido reemplazadas por símbolos
neutros correspondientes, en este ejemplo, por asteriscos 132, no
habiendo sido disimulada todavía la tercera letra (la D) por un
símbolo.
De manera general, un usuario, después de haber
seleccionado un modo multi-tecleado o un modo de
desfile o paso, tiene la posibilidad, por medio de la aplicación 142
de escoger el tipo de tiempo de disimulación, de definir si desea
escoger un tiempo de disimulación global o un tiempo de disimulación
particular.
En el caso en que un usuario elige un tiempo de
disimulación particular, le son propuestas varias opciones por medio
de la aplicación de definición del tiempo de disimulación 143. Entre
estas opciones, se encuentran por ejemplo:
- un tiempo de disimulación que corresponde al
paso a la elección de otra letra de la contraseña por el usuario; en
este caso el tiempo de disimulación no es de hecho una duración,
sino que corresponde a un acontecimiento decidido por el usuario.
Una vez que el usuario ha elegido un carácter, que ha verificado en
la ventana gráfica 131 de la pantalla 124 que ha elegido bien el
carácter deseado, pasa a la elección del carácter siguiente
arrastrando así la disimulación del carácter que acaba de teclear
por un símbolo. Para pasar a la elección del carácter siguiente,
puede utilizarse una de las teclas de mando 121 ó 122.
- un tiempo de disimulación que corresponde a una
duración al final de la cual no se ha ejercido por el usuario
ninguna presión sobre una de las teclas del teclado reducido 130; en
este caso, cuando un usuario elige un carácter y espera un cierto
momento, el carácter elegido será enmascarado de manera automática
al cabo de un cierto tiempo, proponiendo eventualmente pasar
automáticamente a la elección del carácter siguiente. En esta
definición del tiempo de disimulación, la duración al final de la
cual está enmascarado el carácter es definida por medio de la
aplicación 144 de determinación del tiempo de disimulación y es
memorizada en un módulo de memoria específica 162;
- siendo determinado un tiempo de disimulación,
para cada carácter elegido, por una duración máxima durante la cual
el usuario está autorizado a elegir un carácter. En este caso,
cuando un usuario efectúa la elección (ya sea en modo
multi-tecleado o en modo de desfile o paso) de un
nuevo carácter, dispone de un tiempo límite para elegir este
carácter antes de que sea disimulado por un símbolo neutro 132. Este
tiempo límite puede por ejemplo corresponder a una duración T1
representada en el cronograma de la fig. 2. Esta duración T1
corresponde a un tiempo superior a un tiempo T, llamado tiempo de
desfile o paso, igual a un tiempo elemental T2 multiplicado por el
número de caracteres asociados a una tecla, correspondiendo el
tiempo elemental T2 por su parte a la duración de presentación de un
carácter en modo desfile, o, en modo multi-tecleado,
a la duración mínima de presentación de un carácter considerado como
necesario para tener el tiempo de leer este carácter. Por ejemplo,
si una tecla está asociada a cuatro caracteres, la duración T1
deberá ser superior a cuatro veces la duración de T2. Así, si el
usuario ejerce una presión sobre la tecla 112, verá desfilar en la
ventana gráfica 131 durante un primer período 200, la letra
"A", durante un segundo período 201, la letra "B", durante
un tercer período 202, la letra "C", y durante un cuarto
período 203, la cifra "2", teniendo cada período una duración
T2. En este modo de funcionamiento, el carácter queda presentado
sobre la pantalla durante una duración igual al mínimo de un tiempo
T3, que corresponde a la diferencia entre el tiempo de disimulación
T1 y el tiempo de desfile T. El ejemplo descrito muestra el caso en
el que no se puede recorrer mas que una vez el conjunto de los
caracteres asociados a una tecla, pero se puede evidentemente
definir el tiempo T3 de tal modo que se puedan hacer desfilar varias
veces el conjunto de los caracteres asociados a una tecla.
En el caso en que el usuario escoge un tiempo de
disimulación global, le son propuestas diferentes definiciones de
tiempo de disimulación:
- el tiempo de disimulación global puede
definirse como siendo una duración máxima de la que el usuario
dispone para elegir la totalidad de su contraseña;
- el tiempo de disimulación global puede
definirse como un tiempo del que el usuario dispone para releer su
contraseña sobre la pantalla 124 después de la elección del último
carácter de esta contraseña.
Una vez elegida la contraseña, es comparada con
la contraseña apropiada para acceder a la funcionalidad
codiciada.
En cualquier momento, un usuario puede decidir
enmascarar el o los caracteres visibles en la pantalla. A este
efecto, pone en práctica la aplicación 147 de interrupción que
permite no esperar el plazo normal del tiempo de disimulación para
reemplazar el o los caracteres elegidos por símbolos neutros. En un
modo de puesta en práctica preferida del procedimiento según el
invento, puede ser provocada la aplicación de interrupción
directamente por una presión sobre una de las teclas de mando 121 ó
122. La rapidez del acceso a esta función puede ser útil, en
particular para enmascarar el o los caracteres elegidos por una
persona distinta que el usuario que estará de improviso en
disposición de visualizar estos caracteres.
Claims (7)
1. Un procedimiento de elección, por un usuario,
de una contraseña (133) alfanumérica en un dispositivo electrónico
por medio de un teclado reducido (130), siendo asignados diferentes
letras y caracteres especiales al menos a una de las teclas de dicho
teclado reducido (130), estando caracterizado el
procedimiento porque comprende las diferentes etapas siguientes: -
elección por el usuario por medio del teclado reducido (130), de uno
o varios caracteres de la contraseña (133); - presentación, por el
dispositivo electrónico, del o de los caracteres elegidos durante
una duración llamada tiempo de disimulación; - al final del tiempo
de disimulación, enmascaramiento por el dispositivo de o de los
caracteres elegidos.
2. Un procedimiento de elección de una contraseña
según la reivindicación precedente, caracterizado porque el
tiempo de disimulación es determinado de tal manera que cada
carácter elegido es enmascarado antes o durante la elección de un
carácter siguiente.
3. Un procedimiento de elección según la
reivindicación 1ª, caracterizado porque el tiempo de
disimulación está determinado de tal manera que el conjunto de los
caracteres elegidos son enmascarados después de la elección de la
totalidad de la contraseña (133).
4. Un procedimiento de elección de una contraseña
según la reivindicación precedente, caracterizado porque el
tiempo de disimulación está determinado como una duración medida
desde el fin de la elección de la contraseña (133).
5. Un procedimiento de elección de una contraseña
(133) según la reivindicación 2ª, caracterizado porque el
tiempo de disimulación es superior al tiempo de desfile o paso (T1)
de todos los caracteres dispuestos sobre una misma tecla del teclado
reducido (130).
6. Un procedimiento de elección de una contraseña
según una cualquiera de las reivindicaciones precedentes,
caracterizado porque comprende una etapa que consiste en la
ejecución, por el dispositivo electrónico, de una orden de
interrupción del tiempo de disimulación provocada por el usuario
para enmascarar (132) de manera anticipada, el o los caracteres
elegidos.
7. Un procedimiento de elección de una contraseña
(133) según una de las reivindicaciones precedentes,
caracterizado porque la elección por medio del teclado (130)
puede ser realizada según diferentes modos de elección.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0016715 | 2000-12-20 | ||
FR0016715A FR2818398B1 (fr) | 2000-12-20 | 2000-12-20 | Procede de saisie de mots de passe alphanumeriques depuis un clavier reduit |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2220592T3 true ES2220592T3 (es) | 2004-12-16 |
Family
ID=8857961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01000667T Expired - Lifetime ES2220592T3 (es) | 2000-12-20 | 2001-11-28 | Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1217503B1 (es) |
DE (1) | DE60103488T2 (es) |
ES (1) | ES2220592T3 (es) |
FR (1) | FR2818398B1 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103197893A (zh) * | 2012-12-07 | 2013-07-10 | 杭州斯凯网络科技有限公司 | 在Android系统中提示用户当前输入信息是否有误的方法 |
US20230292847A1 (en) * | 2020-08-19 | 2023-09-21 | Philip Morris Products S.A. | Control circuitry for an aerosol-generating device |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4970504A (en) * | 1987-05-26 | 1990-11-13 | Chen Hai C | Security system |
US6141011A (en) * | 1997-08-04 | 2000-10-31 | Starfish Software, Inc. | User interface methodology supporting light data entry for microprocessor device having limited user input |
-
2000
- 2000-12-20 FR FR0016715A patent/FR2818398B1/fr not_active Expired - Fee Related
-
2001
- 2001-11-28 DE DE2001603488 patent/DE60103488T2/de not_active Expired - Fee Related
- 2001-11-28 ES ES01000667T patent/ES2220592T3/es not_active Expired - Lifetime
- 2001-11-28 EP EP20010000667 patent/EP1217503B1/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
FR2818398A1 (fr) | 2002-06-21 |
EP1217503A1 (fr) | 2002-06-26 |
EP1217503B1 (fr) | 2004-05-26 |
DE60103488T2 (de) | 2005-07-07 |
DE60103488D1 (de) | 2004-07-01 |
FR2818398B1 (fr) | 2003-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8495732B2 (en) | Entering an identifier with security improved by time based randomization of input steps | |
US4962530A (en) | System for cryptographing and identification | |
EP1845474A1 (en) | A method for verifying authorized access | |
JP2016086390A (ja) | 携帯端末および携帯端末のロック制御方法 | |
ES2220592T3 (es) | Procedimiento de eleccion de contraseñas alfanumericas desde un teclado reducido. | |
ES2734980T3 (es) | Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información | |
JPH08328718A (ja) | ポインティングデバイス付きリモコンシステム | |
CN111382467A (zh) | 一种信息处理方法及电子设备 | |
EP2055069B1 (en) | A method and device for providing a security breach indicative audio alert | |
KR940006019A (ko) | 식별 코드 입력보드 | |
US20160140342A1 (en) | Method for indicating operating environment of mobile device and mobile device capable of indicating operating environment | |
JPH1042216A (ja) | マイクロプロセッサを有する集積回路を具えた回路配置 | |
WO2022054519A1 (ja) | 認証装置、認証方法、および記録媒体 | |
KR100679625B1 (ko) | 휴대형 조합키를 이용한 잠금장치 제어 방법과 그를이용한 사용자 인증 방법 | |
JP2005078251A (ja) | 文字入力方法 | |
JP7070625B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
KR101423868B1 (ko) | 스마트폰을 위한 어깨너머 훔쳐보기 공격에 강한 패스워드 입력 방법 | |
KR960013377B1 (ko) | 메세지 감춤기능을 갖는 무선호출기의 제어방법 | |
ES2131502T5 (es) | Procedimiento de visualizacion de imagen de television. | |
JP2852219B2 (ja) | 光学式キー入力装置 | |
JPS59146088A (ja) | デイスプレイ装置の制御方式 | |
ES2939722A1 (es) | Sistema y metodo de autenticacion mutua | |
KR200187276Y1 (ko) | 시계의 알람중지 장치 | |
JP2023501974A (ja) | セキュアデータ入力及び認証のための改良されたシステム及び方法 | |
Kanungo et al. | Smart Glove for Sign to Text and Speech Conversion |