ES2806629T3 - Método y dispositivo de entrada de información - Google Patents
Método y dispositivo de entrada de información Download PDFInfo
- Publication number
- ES2806629T3 ES2806629T3 ES16799186T ES16799186T ES2806629T3 ES 2806629 T3 ES2806629 T3 ES 2806629T3 ES 16799186 T ES16799186 T ES 16799186T ES 16799186 T ES16799186 T ES 16799186T ES 2806629 T3 ES2806629 T3 ES 2806629T3
- Authority
- ES
- Spain
- Prior art keywords
- information
- verified
- previously stored
- item
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/232—Orthographic correction, e.g. spell checking or vowelisation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04886—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Human Computer Interaction (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Input From Keyboards Or The Like (AREA)
- Document Processing Apparatus (AREA)
- User Interface Of Digital Computer (AREA)
- Telephone Function (AREA)
Abstract
Un método de entrada de información realizado por un aparato de entrada de información (50), el método que comprende: adquirir la información almacenada previamente, la información almacenada previamente que comprende la primera información de texto sin cifrar o la primera información cifrada, la primera información que comprende la información establecida y la información asociada generada de acuerdo con la información establecida (S11), en donde generar la información asociada (S10) comprende: seleccionar aleatoriamente un elemento de información de la información establecida; adquirir un nuevo elemento de información correspondiente al elemento de información seleccionado, en donde la distancia entre las posiciones del nuevo elemento de información y el elemento de información seleccionado en un teclado está dentro de un rango preestablecido; y reemplazar el elemento de información seleccionado en la información establecida con el nuevo elemento de información para obtener la información asociada; recibir la información a verificar (S12); verificar la información a verificar de acuerdo con la información almacenada previamente (S13) y luego: si la información a verificar pertenece a la información asociada (S14): recibir la información a verificar que se vuelve a ingresar, y prolongar un tiempo de visualización de texto sin cifrar de la información a verificar que se vuelve a ingresar después de recibir la información a verificar que se vuelve a ingresar (S141); de otra manera: determinar que la verificación tiene éxito si la información a verificar es la misma que la información establecida (S15); y de otra manera determinar que la verificación falla si la información a verificar es diferente de la información establecida y no pertenece a la información asociada (S16).
Description
DESCRIPCIÓN
Método y dispositivo de entrada de información
Campo técnico
La presente solicitud se refiere al campo de las tecnologías de procesamiento de datos y en particular, a un método y aparato de entrada de información.
Antecedentes Técnicos
Con el desarrollo de tecnologías de comunicación móvil, los usuarios a menudo necesitan ingresar información en dispositivos móviles. Especialmente cuando la información se ingresa en un teléfono móvil, el tamaño de un teclado físico o un teclado virtual es relativamente pequeño debido al tamaño limitado del teléfono móvil, de modo que es fácil para un usuario ingresar información incorrectamente. Por ejemplo, el usuario tiene la intención de ingresar una letra a, pero en realidad ingresa una letra adyacente a la letra a, como la s.
La publicación de patente de los Estados Unidos US 2008/0066167 A1 a Andri para "Acceso basado en contraseña que incluye error permitido", publicado el 13 de marzo de 2009, divulga un sistema que permite a un usuario cliente acceder a información o servicios seguros utilizando un código de seguridad, incluso cuando el código de seguridad proporcionado por el usuario del cliente incluye uno o más errores. Un administrador del sistema puede seleccionar un nivel de tolerancia de error basado en un nivel mínimo de seguridad prescrito y el código de seguridad seleccionado por el usuario del cliente. La publicación afirma que la aplicación de la asignación de errores puede reducir la cantidad de veces que se le niega a un usuario cliente el acceso a la información o servicios solicitados debido a una entrada de código de seguridad incorrecta o mal escrita, al tiempo que garantiza que se conserve el nivel mínimo de seguridad prescrito.
Resumen de la invención
La invención se define en las reivindicaciones adjuntas. La presente solicitud tiene como objetivo resolver uno de los problemas técnicos en la técnica relacionada, al menos en cierta medida.
Por lo tanto, un objetivo de la presente aplicación es proponer un método de entrada de información, que puede reducir los errores de entrada causados por un teclado pequeño y mejorar los efectos de entrada.
Otro objetivo de la presente solicitud es proponer un aparato de entrada de información.
Los aspectos y ventajas adicionales de la presente solicitud se proporcionarán parcialmente en la siguiente descripción, y se harán parcialmente evidentes a partir de la siguiente descripción, o se conocerán a través de las prácticas de la presente aplicación.
Breve descripción de las figuras
Los aspectos y ventajas anteriores y/o adicionales de la presente solicitud se harán evidentes y fácilmente comprensibles a partir de la descripción de realizaciones con referencia a las figuras que se acompañan como sigue, en donde:
La Figura 1 es un diagrama de flujo esquemático de un método de entrada de información de acuerdo con una realización de la presente solicitud;
La Figura 2 es un diagrama de flujo esquemático de un método de entrada de información de acuerdo con otra realización de la presente solicitud;
La Figura 3 es un diagrama de flujo esquemático de un método de entrada de información de acuerdo con otra realización de la presente solicitud;
La Figura 4 es un diagrama de flujo esquemático de un método de entrada de información de acuerdo con otra realización de la presente solicitud;
La Figura 5 es un diagrama estructural esquemático de un aparato de entrada de información de acuerdo con otra realización de la presente solicitud; y
La Figura 6 es un diagrama estructural esquemático de un aparato de entrada de información de acuerdo con otra realización de la presente solicitud.
Descripción detallada
Las realizaciones de la presente solicitud se describirán en detalle a continuación, se muestran ejemplos de las realizaciones en las figuras adjuntas, donde los números de referencia idénticos o similares representan módulos o módulos idénticos o similares que tienen funciones idénticas o similares a lo largo del texto. Las realizaciones
descritas a continuación con referencia a las figuras adjuntas son ejemplares y solo pretenden explicar la presente solicitud, y no pueden interpretarse como limitantes de la presente solicitud.
La Figura 1 es un diagrama de flujo esquemático de un método de entrada de información de acuerdo con una realización de la presente solicitud, el método incluye:
511. La información almacenada previamente se adquiere, la información almacenada previamente incluye la primera información de texto sin cifrar o la primera información cifrada, la primera información incluye la información establecida y la información asociada generada de acuerdo con la información establecida.
El método de esta realización puede usarse para la verificación de información en varios escenarios, por ejemplo, para verificación de contraseña, verificación de número de tarjeta de identificación, verificación de número de tarjeta bancaria, verificación de número de teléfono móvil, etc. En esta realización, la verificación de contraseña se toma como un ejemplo.
Antes de la verificación de la contraseña, un usuario puede preestablecer una contraseña. Por ejemplo, la contraseña se establece como x. Puede entenderse que la contraseña x establecida por el usuario puede incluir uno o más elementos de información y cada elemento de información puede ser un número, una letra o similar.
Además, tomando como ejemplo que la contraseña se almacena en un terminal de teléfono móvil, la contraseña puede almacenarse en texto sin cifrar en el terminal de teléfono móvil, por ejemplo, directamente almacenado como x. O, para mejorar la seguridad, una contraseña de texto sin cifrar se cifra antes de almacenarse, por ejemplo, una x cifrada almacenada en el terminal del teléfono móvil. Se puede entender que existen varios algoritmos de cifrado, que, por ejemplo, es específicamente un algoritmo Hash. En esta realización, se toma como ejemplo una contraseña cifrada de Hash almacenada en el terminal del teléfono móvil. Suponga que x se representa como H(x) después de realizar el cifrado Hash.
En la técnica anterior, la información almacenada previamente es H(x) como máximo y la verificación fallará si lo que ingresa el usuario no es x.
En esta realización, no solo se puede almacenar H(x), sino que también se puede obtener información asociada de acuerdo con x y la información obtenida después de que se realiza el cifrado Hash en la información asociada se almacena adicionalmente en el terminal del teléfono móvil.
Específicamente, con referencia a la Figura 2, el método de esta realización puede incluir, además:
S10. La información asociada se genera de acuerdo con la información establecida.
Opcionalmente, la etapa de generar información asociada de acuerdo con la información establecida incluye: seleccionar aleatoriamente un elemento de información de la información establecida y adquirir un nuevo elemento de información correspondiente al elemento de información seleccionado, en donde la distancia entre las posiciones del nuevo elemento de información y el elemento de información seleccionado en un teclado está en un rango preestablecido; y
reemplazar el elemento de información seleccionado en la información establecida con el nuevo elemento de información para obtener la información asociada.
Por ejemplo, un elemento de la contraseña x establecido por el usuario es a, luego se selecciona un carácter a una pequeña distancia con un teclado virtual activado o un teclado físico como un nuevo carácter correspondiente a a. Suponiendo que el nuevo carácter se representa por una a', a' se usa para colocar a para componer una nueva contraseña x'. La nueva contraseña x' es información asociada de x. Después de realizar el cifrado de Hash, la información asociada cifrada puede representarse como: H(x'), H(x")..., y esta secuencia se registra como H'. Específicamente, por ejemplo, suponiendo que x es abcd y el carácter a una pequeña distancia con a incluye a', la información asociada de x incluye a'bcd. Además, suponiendo que el carácter a una pequeña distancia con un adicional incluye un a", la información asociada de x incluye además un a"bcd. Además, suponiendo que un carácter a una pequeña distancia con b incluye b', la información asociada de x incluye además ab'cd y el resto se puede hacer de la misma manera, de modo que se pueda obtener toda la información asociada.
Se puede entender que, el significado específico de una pequeña distancia arriba se puede establecer de acuerdo con las demandas reales. Por ejemplo, los caracteres que corresponden a cuatro teclas adyacentes pueden determinarse como los caracteres a una pequeña distancia o los caracteres a una distancia de no más de dos teclas se determinan como los caracteres a una pequeña distancia, y así sucesivamente.
512. Se recibe información a verificar.
El usuario puede ingresar la información a verificar a través de un teclado.
Por ejemplo, el usuario ingresa una contraseña o similar utilizando un teclado virtual de un teléfono móvil.
513. La información a verificar se verifica de acuerdo con la información almacenada previamente.
Cuando el terminal del teléfono móvil almacena directamente una contraseña de texto sin cifrar, la información de entrada puede compararse directamente con la información almacenada previamente y cuando son iguales, la verificación tiene éxito; de lo contrario, la verificación falla.
Esta realización toma el almacenamiento de la primera información cifrada como un ejemplo.
Cuando la información almacenada previamente es la primera información cifrada, la etapa de verificar la información a verificar de acuerdo con la información almacenada previamente incluye:
cifrar la información a verificar utilizando el mismo algoritmo de cifrado que el de la primera información para obtener información cifrada a verificar; y
comparar la información cifrada a verificar con la información almacenada previamente.
Suponiendo que la información de entrada que debe verificar el usuario es y, y se adopta un algoritmo de cifrado Hash, H(y) puede calcularse primero, y luego H(y) se compara con H(x) y H'.
514. La información a verificar que se vuelve a ingresar se recibe si la información a verificar pertenece a la información asociada.
Por ejemplo, si H(y) pertenece a H', se puede recibir la información a verificar nuevamente. Posteriormente, la verificación puede realizarse nuevamente.
Con referencia a la Figura 3, en esta realización, cuando la información a verificar pertenece a la información asociada, se pueden realizar específicamente las siguientes etapas:
5141. Se recibe la información a verificar que se vuelve a ingresar y se realiza una orientación o se da un aviso obvio.
Específicamente, la etapa de realizar una orientación o dar un aviso obvio incluye:
prolongar el tiempo de visualización de texto sin cifrar de la información a verificar que se vuelve a ingresar después de recibir la información a verificar que se vuelve a ingresar.
La información que no es texto sin cifrar, como los símbolos *, generalmente se muestra finalmente durante la verificación de la contraseña y la información de texto sin cifrar ingresada por el usuario se puede mostrar por un corto tiempo antes de que se muestren los símbolos *.
En esta realización, cuando el tiempo de visualización de texto sin cifrar se prolonga, el tiempo de visualización de texto sin cifrar de cada elemento de información en la información a verificar puede prolongarse, o, solo el tiempo de visualización de texto sin cifrar de un elemento de información que se introduce incorrectamente la última vez se prolonga. Por ejemplo, si la información a verificar es abcd y se produce un error en a durante una primera detección, solo se puede prolongar el tiempo de visualización de texto sin cifrar de a, o el tiempo de visualización de texto sin cifrar de a, b, c y d pueden todos prolongarse. Además, también se pueden realizar ejecuciones similares durante la visualización en texto sin cifrar. Por ejemplo, solo el elemento de información que se ingresó incorrectamente la última vez se muestra en texto sin cifrar, o todos los elementos de información se muestran en texto sin cifrar.
Posteriormente, se pueden realizar las siguientes etapas:
5142. La verificación se realiza nuevamente.
Por ejemplo, el usuario puede verificar la información a verificar que se vuelve a ingresar de acuerdo con la información o la información que se muestra en texto sin cifrar. Después de que el usuario reciba nuevamente la información a verificar en el terminal del teléfono móvil, la información puede compararse con la información previamente almacenada, para obtener un resultado de verificación.
En esta realización, el tiempo para mostrar la información de entrada de texto sin cifrar se prolonga, de modo que el usuario puede ver mejor la entrada de información por sí mismo, para verificar si la información se ingresa correctamente. Se puede establecer el tiempo de prolongación específico.
En otro aspecto, haciendo referencia a la Figura 4, después de que el usuario verifique la información de entrada a verificar, el método puede incluir, además:
515. Se determina que la verificación tiene éxito si la información a verificar es la misma que la información establecida.
Por ejemplo, cuando se almacena un valor obtenido después del cifrado Hash y la información que el usuario debe verificar es y, y se calcula para obtener H(y) y si H(y) es igual a H(x), la verificación tiene éxito.
S16. Se determina que la verificación falla si la información a ser verificada es diferente de la información establecida y no pertenece a la información asociada.
Por ejemplo, si H(y) es diferente de H(x) y H(y) no pertenece a H', se determina que la verificación falla. En este momento, se muestra al usuario información que indica que la contraseña se ingresó incorrectamente.
En esta realización, no solo se puede generar la información establecida sino también la información asociada obtenida de acuerdo con la información establecida y cuando la información a verificar pertenece a la información asociada, la verificación se realiza nuevamente. Se puede proporcionar otra oportunidad de verificación después de un error de entrada del usuario causado por un tamaño pequeño de un teclado u otras razones, se reducen así los errores de entrada causados por un tamaño pequeño de un teclado y mejorando los efectos de entrada. Es diferente de una falla de verificación directa debido a un error de entrada malicioso, por lo tanto, distingue efectivamente un error no intencional de un error malicioso y reduce las fallas de verificación de información causadas por un error de entrada no intencional.
La Figura 5 es un diagrama estructural esquemático de un aparato de entrada de información de acuerdo con otra realización de la presente solicitud. El aparato 50 incluye: un módulo de adquisición 51, un primer módulo de recepción 52, un módulo de verificación 53 y un segundo módulo de recepción 54.
El módulo de adquisición 51 se configura para adquirir la información almacenada previamente, la información almacenada previamente que incluye la primera información de texto sin cifrar o la primera información cifrada, la primera información que incluye la información establecida y la información asociada generada de acuerdo con la información establecida;
El método de esta realización puede usarse para la verificación de información en varios escenarios, por ejemplo, para verificación de contraseña, verificación de número de tarjeta de identificación, verificación de número de tarjeta bancaria, verificación de número de teléfono móvil, etc. En esta realización, la verificación de contraseña se toma como un ejemplo.
Antes de la verificación de la contraseña, un usuario puede preestablecer una contraseña. Por ejemplo, la contraseña se establece como x. Puede entenderse que la contraseña x establecida por el usuario puede incluir uno o más elementos de información y cada elemento de información puede ser un número, una letra o similar.
Además, tomando como ejemplo que la contraseña se almacena en un terminal de teléfono móvil, la contraseña puede almacenarse en texto sin cifrar en el terminal de teléfono móvil, por ejemplo, directamente almacenado como x. O, para mejorar la seguridad, una contraseña de texto sin cifrar se cifra antes de almacenarse, por ejemplo, una x cifrada almacenada en el terminal del teléfono móvil. Se puede entender que existen varios algoritmos de cifrado, que, por ejemplo, es específicamente un algoritmo Hash. En esta realización, se toma como ejemplo una contraseña cifrada de Hash almacenada en el terminal del teléfono móvil. Suponga que x se representa como H(x) después de realizar el cifrado Hash.
En la técnica anterior, la información almacenada previamente es H(x) como máximo y la verificación fallará si lo que ingresa el usuario no es x.
En esta realización, no solo se puede almacenar H(x), sino que también se puede obtener información asociada de acuerdo con x y la información obtenida después de que se realiza el cifrado Hash en la información asociada se almacena adicionalmente en el terminal del teléfono móvil.
Con referencia a la Figura 6, el aparato 50 incluye, además:
un módulo de configuración 55 configurado para seleccionar aleatoriamente un elemento de información de la información establecida y adquirir un nuevo elemento de información correspondiente al elemento de información seleccionado, en donde una distancia entre las posiciones del nuevo elemento de información y el elemento de información seleccionado en un teclado está en un rango preestablecido; y reemplace el elemento de información seleccionado en la información establecida con el nuevo elemento de información para obtener la información asociada.
Por ejemplo, un elemento de la contraseña x establecido por el usuario es a, luego se selecciona un carácter a una pequeña distancia con un teclado virtual activado o un teclado físico como un nuevo carácter correspondiente a a. Suponiendo que el nuevo carácter se representa por una a', a' se usa para colocar a para componer una nueva contraseña x'. La nueva contraseña x' es información asociada de x. Después de realizar el cifrado de Hash, la información asociada cifrada puede representarse como: H(x'), H(x")..., y esta secuencia se registra como H'. Específicamente, por ejemplo, suponiendo que x es abcd y el carácter a una pequeña distancia con a incluye a', la información asociada de x incluye a'bcd. Además, suponiendo que el carácter a una pequeña distancia con un
adicional incluye un a", la información asociada de x incluye además un a"bcd. Además, suponiendo que un carácter a una pequeña distancia con b incluye b', la información asociada de x incluye además ab'cd y el resto se puede hacer de la misma manera, de modo que se pueda obtener toda la información asociada.
Se puede entender que, el significado específico de una pequeña distancia arriba se puede establecer de acuerdo con las demandas reales. Por ejemplo, los caracteres correspondientes a cuatro teclas adyacentes pueden determinarse como los caracteres a una pequeña distancia o los caracteres a una distancia de no más de dos teclas se determinan como los caracteres a una pequeña distancia, o similares.
El primer módulo de recepción 52 se configura para recibir la información a verificar;
en donde el usuario puede ingresar la información a verificar a través de un teclado.
Por ejemplo, el usuario ingresa una contraseña o similar utilizando un teclado virtual de un teléfono móvil.
El módulo de verificación 53 se configura para verificar la información a verificar de acuerdo con la información almacenada;
Cuando el terminal del teléfono móvil almacena directamente una contraseña de texto sin cifrar, la información de entrada puede compararse directamente con la información almacenada previamente y cuando son iguales, la verificación tiene éxito; de lo contrario, la verificación falla.
Esta realización toma el almacenamiento de la primera información cifrada como un ejemplo.
Cuando la información almacenada previamente es la primera información cifrada, el módulo de verificación 53 se configura específicamente para:
cifrar la información a verificar utilizando el mismo algoritmo de cifrado que el de la primera información para obtener información cifrada a verificar; y
comparar la información cifrada a verificar con la información almacenada previamente.
Suponiendo que la información de entrada que debe verificar el usuario es y, y se adopta un algoritmo de cifrado Hash, H(y) puede calcularse primero, y luego H(y) se compara con H(x) y H'.
El segundo módulo de recepción 54 se configura para recibir la información a verificar que se vuelve a ingresar si la información a verificar pertenece a la información asociada.
Por ejemplo, si H(y) pertenece a H', se puede recibir la información a verificar nuevamente. Posteriormente, la verificación puede realizarse nuevamente.
El segundo módulo receptor se configura además para:
se prolonga el tiempo de visualización de texto sin cifrar de la información a verificar que se vuelve a ingresar después de recibir la información a verificar.
La información que no es texto sin cifrar, como los símbolos *, generalmente se muestra finalmente durante la verificación de la contraseña y la información de texto sin cifrar ingresada por el usuario puede mostrarse por un corto tiempo antes de que se muestren los símbolos *.
En esta realización, cuando el tiempo de visualización de texto sin cifrar se prolonga, el tiempo de visualización de texto sin cifrar de cada elemento de información en la información a verificar puede prolongarse, o, solo el tiempo de visualización de texto sin cifrar de un elemento de información que se introduce incorrectamente la última vez se prolonga. Por ejemplo, si la información a verificar es abcd y se produce un error en a durante una primera detección, solo se puede prolongar el tiempo de visualización de texto sin cifrar de a, o el tiempo de visualización de texto sin cifrar de a, b, c y d pueden todos prolongarse. Además, también se pueden realizar ejecuciones similares durante la visualización en texto sin cifrar. Por ejemplo, solo el elemento de información que se ingresó incorrectamente la última vez se muestra en texto sin cifrar, o todos los elementos de información se muestran en texto sin cifrar.
En esta realización, el tiempo para mostrar la información de entrada de texto sin cifrar se prolonga, de modo que el usuario pueda ver mejor la entrada de información por sí mismo, para verificar si la entrada es correcta. Se puede establecer el tiempo de prolongación específico.
Con referencia a la Figura 6, el aparato 50 incluye, además:
un módulo de determinación 56 se configura para determinar que la verificación tiene éxito si la información a verificar es la misma que la información establecida; o determine que la verificación falla si la información a verificar es diferente de la información establecida y no pertenece a la información asociada.
Por ejemplo, cuando se almacena un valor obtenido después del cifrado Hash y la información que el usuario debe verificar es y, y se calcula para obtener H(y) y si H(y) es igual a H(x), la verificación tiene éxito.
Por ejemplo, si H(y) es diferente de H(x) y H(y) no pertenece a H', se determina que la verificación falla. En este momento, se muestra al usuario información que indica que la contraseña se ingresó incorrectamente.
En esta realización, no solo se puede generar la información establecida sino también la información asociada obtenida de acuerdo con la información establecida y cuando la información a verificar pertenece a la información asociada, la verificación se realiza nuevamente. Se puede proporcionar otra oportunidad de verificación después de un error de entrada del usuario causado por un tamaño pequeño de un teclado u otras razones, se reducen así los errores de entrada causados por un tamaño pequeño de un teclado y mejorando los efectos de entrada. Es diferente de una falla de verificación directa debido a un error de entrada malicioso, lo que distingue efectivamente un error involuntario de un error malicioso y reduce una falla de verificación de información causada por un error de entrada no intencional.
Debe observarse que, en la descripción de la presente solicitud, los términos "primero" y "segundo" se usan simplemente con el propósito de la descripción y no pueden interpretarse como indicativos o que implican una importancia relativa. Además, en la descripción de la presente solicitud, "múltiple" significa dos o más, a menos que se especifique lo contrario.
Puede entenderse que cualquier proceso o método descrito en los diagramas de flujo o descrito de cualquier otra manera en el presente documento incluye uno o más módulos, segmentos o partes para códigos de instrucciones ejecutables que realizan funciones lógicas particulares o etapas de proceso. Además, las realizaciones preferidas de la presente aplicación incluyen otras implementaciones, en las que la función puede realizarse en un orden diferente del que se representa o discute, incluyendo una manera sustancialmente simultánea o un orden opuesto basado en las funciones relacionadas. Esto debe ser entendido por los expertos en la materia a los que pertenecen las realizaciones de la presente solicitud.
Debe entenderse que cada parte de la presente aplicación puede realizarse mediante el hardware, el software, el firmware o su combinación. En las realizaciones anteriores, el software o firmware almacenado en la memoria puede ejecutar una pluralidad de etapas o métodos y ejecutarlos mediante el sistema de ejecución de instrucciones apropiado. Por ejemplo, si se implementa por el hardware, del mismo modo en otra realización, las etapas o métodos pueden implementarse mediante una o una combinación de las siguientes técnicas conocidas en la técnica: un circuito lógico discreto que tiene un circuito de puerta lógica para realizar una función lógica de una señal de datos, un circuito integrado específico de la aplicación que tiene un circuito de puerta lógica de combinación apropiada, un conjunto de puertas lógicas programables (PGA), un conjunto de puertas lógicas programables en campo (FPGA), etc.
Los expertos en la materia entenderán que todos o parte de las etapas en el método de realización anterior pueden lograrse ordenando al hardware relacionado con programas. Los programas pueden almacenarse en un medio de almacenamiento legible por computadora y los programas, cuando se ejecutan, incluyen uno o una combinación de las etapas en las realizaciones del método.
Además, las unidades de función en las realizaciones de la presente solicitud pueden integrarse en un módulo de procesamiento, o las unidades pueden proporcionarse físicamente de manera separada, o pueden integrarse dos o más unidades en un módulo. El módulo integrado puede realizarse en forma de hardware o en forma de módulo de función de software. Cuando el módulo integrado se realiza en forma de módulo de función de software y se vende o utiliza como un producto independiente, el módulo integrado también puede almacenarse en un medio de almacenamiento legible por computadora.
El medio de almacenamiento mencionado anteriormente puede ser una memoria de solo lectura, un disco magnético, un CD, etc.
La referencia a lo largo de esta especificación a "una realización", "algunas realizaciones", "un ejemplo", "un ejemplo específico" o "algunos ejemplos" significa que una característica, estructura, material o característica específica descrita en relación con dicha realización o se incluye un ejemplo en al menos una realización o ejemplo de la presente solicitud. La expresión ilustrativa de estos términos a lo largo de esta especificación no se refiere necesariamente a una misma realización o ejemplo. Además, las características, estructuras, materiales o características específicas se pueden combinar de cualquier manera adecuada en una o más realizaciones o ejemplos.
Aunque las realizaciones de la presente solicitud se han mostrado y descrito en lo anterior, se apreciaría que las realizaciones anteriores son ejemplares y no pueden interpretarse como limitantes de la presente solicitud, y los expertos en la materia pueden hacer cambios, modificaciones, reemplazos y alternancias en las realizaciones dentro del alcance de las reivindicaciones adjuntas.
Claims (7)
- REIVINDICACIONESi. Un método de entrada de información realizado por un aparato de entrada de información (50), el método que comprende:adquirir la información almacenada previamente, la información almacenada previamente que comprende la primera información de texto sin cifrar o la primera información cifrada, la primera información que comprende la información establecida y la información asociada generada de acuerdo con la información establecida (S11), en donde generar la información asociada (S10) comprende:seleccionar aleatoriamente un elemento de información de la información establecida;adquirir un nuevo elemento de información correspondiente al elemento de información seleccionado, en donde la distancia entre las posiciones del nuevo elemento de información y el elemento de información seleccionado en un teclado está dentro de un rango preestablecido; yreemplazar el elemento de información seleccionado en la información establecida con el nuevo elemento de información para obtener la información asociada;recibir la información a verificar (S12);verificar la información a verificar de acuerdo con la información almacenada previamente (S13) y luego: si la información a verificar pertenece a la información asociada (S14):recibir la información a verificar que se vuelve a ingresar, y prolongar un tiempo de visualización de texto sin cifrar de la información a verificar que se vuelve a ingresar después de recibir la información a verificar que se vuelve a ingresar (S141);de otra manera:determinar que la verificación tiene éxito si la información a verificar es la misma que la información establecida (S15); y de otra maneradeterminar que la verificación falla si la información a verificar es diferente de la información establecida y no pertenece a la información asociada (S16).
- 2. El método de acuerdo con la reivindicación 1, que comprende además verificar la información a verificar (S142) que se vuelve a ingresar.
- 3. El método de acuerdo con la reivindicación 1, en donde cuando la información almacenada previamente es la primera información cifrada, la etapa de verificar la información a verificar de acuerdo con la información almacenada previamente comprende:cifrar la información a verificar utilizando el mismo algoritmo de cifrado que el de la primera información para obtener información cifrada a verificar; ycomparar la información cifrada a verificar con la información almacenada previamente.
- 4. El método de acuerdo con la reivindicación 3, en donde el algoritmo de cifrado es un algoritmo Hash.
- 5. Un aparato de entrada de información (50), que comprende:un módulo de adquisición (51) configurado para adquirir la información almacenada previamente, la información almacenada previamente que comprende la primera información de texto sin cifrar o la primera información cifrada, la primera información que comprende la información establecida y la información asociada generada de acuerdo con la información establecida, en donde generar la información asociada comprende:seleccionar aleatoriamente, mediante un módulo de configuración (55), un elemento de información de la información establecida;adquirir, mediante el módulo de configuración (55), un nuevo elemento de información correspondiente al elemento de información seleccionado, en donde la distancia entre las posiciones del nuevo elemento de información y el elemento de información seleccionado en un teclado está dentro de un rango preestablecido; yreemplazar, por el módulo de configuración (55), el elemento de información seleccionado en la información establecida con el nuevo elemento de información para obtener la información asociada;un primer módulo receptor (52) configurado para recibir la información a verificar;un módulo de verificación (53) configurado para verificar la información a verificar de acuerdo con la información almacenada previamente;un módulo de determinación (56) configurado para (i) determinar que la verificación tiene éxito si la información a verificar es la misma que la información establecida y para (ii) determinar que la verificación falla si la información a verificar es diferente de la información establecida y no pertenece a la información asociada; yun segundo módulo de recepción (54) configurado para recibir la información a verificar que se vuelve a ingresar si la información a verificar pertenece a la información asociada y para prolongar un tiempo de visualización de texto sin cifrar de la información a verificar que se vuelve a ingresar después de que se recibe la información a verificar que se vuelve a ingresar.
- 6. El aparato de acuerdo con la reivindicación 5, en donde el segundo módulo receptor (54) se configura además para verificar la información a verificar que se vuelve a ingresar.
- 7. El aparato de acuerdo con la reivindicación 5, en donde cuando la información almacenada es la primera información cifrada, el módulo de verificación se configura específicamente para:cifrar la información a verificar utilizando el mismo algoritmo de cifrado que el de la primera información para obtener información cifrada a verificar; ycomparar la información cifrada a verificar con la información almacenada previamente.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201510282846.3A CN106295266A (zh) | 2015-05-28 | 2015-05-28 | 信息输入方法和装置 |
| PCT/CN2016/080440 WO2016188297A1 (zh) | 2015-05-28 | 2016-04-28 | 信息输入方法和装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2806629T3 true ES2806629T3 (es) | 2021-02-18 |
Family
ID=57393772
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES16799186T Active ES2806629T3 (es) | 2015-05-28 | 2016-04-28 | Método y dispositivo de entrada de información |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US10970482B2 (es) |
| EP (1) | EP3306505B1 (es) |
| JP (1) | JP2018517211A (es) |
| KR (1) | KR102348769B1 (es) |
| CN (1) | CN106295266A (es) |
| ES (1) | ES2806629T3 (es) |
| PL (1) | PL3306505T3 (es) |
| SG (1) | SG11201709536RA (es) |
| WO (1) | WO2016188297A1 (es) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106708282B (zh) * | 2015-12-02 | 2019-03-19 | 北京搜狗科技发展有限公司 | 一种推荐方法和装置、一种用于推荐的装置 |
| US12476822B2 (en) | 2023-06-01 | 2025-11-18 | Lawrence Livermore National Security, Llc | Differentiation between human-generated and AI-generated text |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5682475A (en) * | 1994-12-30 | 1997-10-28 | International Business Machines Corporation | Method and system for variable password access |
| JP3217032B2 (ja) * | 1998-06-25 | 2001-10-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | パスワード認証装置およびその方法 |
| HK1046786A1 (zh) | 1999-05-27 | 2003-01-24 | Aol Llc | 具有自动校正功能的键盘系统 |
| US7030863B2 (en) | 2000-05-26 | 2006-04-18 | America Online, Incorporated | Virtual keyboard system with automatic correction |
| US7114077B2 (en) * | 2000-08-23 | 2006-09-26 | Ryan Miller | Verification system for confidential data input |
| FR2818408B1 (fr) | 2000-12-20 | 2003-03-14 | Sagem | Procede de correction orthographique d'une saisie alphanumerique |
| JP4236641B2 (ja) * | 2003-01-20 | 2009-03-11 | 富士通株式会社 | 認証情報処理方法 |
| JP4474213B2 (ja) * | 2003-06-25 | 2010-06-02 | 京セラミタ株式会社 | 画像処理装置およびプログラム |
| JP2005149388A (ja) * | 2003-11-19 | 2005-06-09 | Sharp Corp | パスワード認証装置、並びに、そのプログラムおよび記録媒体 |
| ATE418098T1 (de) | 2005-02-22 | 2009-01-15 | Research In Motion Ltd | Tragbare elektronische vorrichtung mit reduzierter tastatur und zugang über mehrere passwörter sowie dazugehörige verfahren |
| JP4332803B2 (ja) * | 2005-11-02 | 2009-09-16 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置 |
| US20080066167A1 (en) * | 2006-09-12 | 2008-03-13 | Andri Michael J | Password based access including error allowance |
| US20090210404A1 (en) * | 2008-02-14 | 2009-08-20 | Wilson Kelce S | Database search control |
| JP5365120B2 (ja) * | 2008-09-25 | 2013-12-11 | 富士通株式会社 | 情報処理装置、情報処理方法、およびプログラム |
| JP2010114725A (ja) * | 2008-11-07 | 2010-05-20 | Seiko Instruments Inc | 証拠保全装置、証拠保全方法及びプログラム |
| KR101248156B1 (ko) * | 2011-06-02 | 2013-03-27 | 서울대학교산학협력단 | 키스트로크 다이나믹스 패턴 정보에 기초한 사용자 인증 방법 및 장치 |
| US8209183B1 (en) | 2011-07-07 | 2012-06-26 | Google Inc. | Systems and methods for correction of text from different input types, sources, and contexts |
| CN102981627B (zh) * | 2011-09-06 | 2015-04-08 | 腾讯科技(深圳)有限公司 | 一种密码输入方法及设备 |
| EP2669782B1 (en) * | 2012-05-31 | 2016-11-23 | BlackBerry Limited | Touchscreen keyboard with corrective word prediction |
| US9372602B2 (en) * | 2012-11-04 | 2016-06-21 | International Business Machines Corporation | Password presentation management |
| US9305150B2 (en) * | 2012-12-10 | 2016-04-05 | Lookout, Inc. | Method and system for managing user login behavior on an electronic device for enhanced security |
| JP6040780B2 (ja) * | 2013-01-15 | 2016-12-07 | 富士通株式会社 | 暗号処理装置、方法およびプログラム |
| CN103679448B (zh) | 2013-11-29 | 2017-02-22 | 天地融科技股份有限公司 | 一种密码输入方法和系统 |
| CN103699233B (zh) * | 2013-12-20 | 2019-04-09 | 百度在线网络技术(北京)有限公司 | 字符串输入方法和输入装置 |
| CN104331668B (zh) * | 2014-09-28 | 2018-05-18 | 小米科技有限责任公司 | 错误密码提示方法及装置 |
| CN104375665B (zh) * | 2014-12-09 | 2017-10-27 | 三星电子(中国)研发中心 | 输入法纠错方法及装置 |
-
2015
- 2015-05-28 CN CN201510282846.3A patent/CN106295266A/zh active Pending
-
2016
- 2016-04-28 KR KR1020177037744A patent/KR102348769B1/ko active Active
- 2016-04-28 SG SG11201709536RA patent/SG11201709536RA/en unknown
- 2016-04-28 EP EP16799186.8A patent/EP3306505B1/en active Active
- 2016-04-28 ES ES16799186T patent/ES2806629T3/es active Active
- 2016-04-28 WO PCT/CN2016/080440 patent/WO2016188297A1/zh not_active Ceased
- 2016-04-28 JP JP2017561926A patent/JP2018517211A/ja active Pending
- 2016-04-28 PL PL16799186T patent/PL3306505T3/pl unknown
-
2017
- 2017-11-27 US US15/822,438 patent/US10970482B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP3306505A4 (en) | 2019-02-27 |
| KR102348769B1 (ko) | 2022-01-06 |
| JP2018517211A (ja) | 2018-06-28 |
| PL3306505T3 (pl) | 2020-10-19 |
| SG11201709536RA (en) | 2017-12-28 |
| WO2016188297A1 (zh) | 2016-12-01 |
| US10970482B2 (en) | 2021-04-06 |
| EP3306505B1 (en) | 2020-06-03 |
| US20180075010A1 (en) | 2018-03-15 |
| EP3306505A1 (en) | 2018-04-11 |
| CN106295266A (zh) | 2017-01-04 |
| KR20180014774A (ko) | 2018-02-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6555073B2 (ja) | プライバシーを保護する集合ベースのバイオメトリック認証 | |
| ES2373476T3 (es) | Procedimiento y dispositivo de generación de una contraseña dependiente de la hora. | |
| ES2739896T5 (es) | Acceso seguro a datos de un dispositivo | |
| US20180285555A1 (en) | Authentication method, device and system | |
| ES2664413T3 (es) | Aparato y métodos para realizar informes de mediciones de integridad informática de confianza | |
| ES2804471T3 (es) | Método y dispositivo de autenticación de aparato | |
| US8869303B2 (en) | Method and system for generation of dynamic password | |
| US10984107B2 (en) | Secure boot | |
| BR112012004151B1 (pt) | método e dispositivo para verificar senha dinâmica | |
| US9147063B1 (en) | Passcode generation utilizing selected permutation type applied to tokencode and personal identifier | |
| CN109587110A (zh) | 一种弱口令检测方法、装置、计算机设备及业务服务器 | |
| ES2806629T3 (es) | Método y dispositivo de entrada de información | |
| EP2965247A1 (en) | Secure user authentication with improved one-time-passcode verification | |
| WO2017182679A1 (es) | Método implementado por ordenador para generación de contraseñas y productos de programa de ordenador del mismo | |
| US11146570B2 (en) | Method for obtaining font map, character display device and system, electronic signature token | |
| CN106161031A (zh) | 服务器密码生成方法、验证方法和装置 | |
| EP3455772A1 (en) | Fuse-based anti-replay mechanism | |
| US9094454B2 (en) | Location specific personalized enterprise services using video signature of an electronic display | |
| CN115396139B (zh) | 密码防盗的认证及加密的系统和方法 | |
| CN105790949B (zh) | 用户身份识别卡解锁方法及用户身份识别卡解锁装置 | |
| CN111125456A (zh) | 一种虚位密码比对方法、系统及智能锁 | |
| CN104918241B (zh) | 一种用户认证方法及系统 | |
| ES2912188T3 (es) | Código de seguridad dinámico para una transacción de tarjeta | |
| WO2015164046A1 (en) | Verification method and device using a magnetometer | |
| CN107612915A (zh) | 基于验证码变换的双保密形式的防密码破解的方法和装置 |