BR102017025882A2 - Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano - Google Patents

Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano Download PDF

Info

Publication number
BR102017025882A2
BR102017025882A2 BR102017025882-3A BR102017025882A BR102017025882A2 BR 102017025882 A2 BR102017025882 A2 BR 102017025882A2 BR 102017025882 A BR102017025882 A BR 102017025882A BR 102017025882 A2 BR102017025882 A2 BR 102017025882A2
Authority
BR
Brazil
Prior art keywords
movement
environment based
multiple remote
digital environment
safe
Prior art date
Application number
BR102017025882-3A
Other languages
English (en)
Inventor
Rodrigo José Tobias
Renata Zilse BORGES
Original Assignee
Samsung Eletrônica da Amazônia Ltda.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Eletrônica da Amazônia Ltda. filed Critical Samsung Eletrônica da Amazônia Ltda.
Priority to BR102017025882-3A priority Critical patent/BR102017025882A2/pt
Priority to US15/961,450 priority patent/US20190166103A1/en
Publication of BR102017025882A2 publication Critical patent/BR102017025882A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G04HOROLOGY
    • G04GELECTRONIC TIME-PIECES
    • G04G21/00Input or output devices integrated in time-pieces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/011Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/033Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
    • G06F3/0362Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 1D translations or rotations of an operating part of the device, e.g. scroll wheels, sliders, knobs, rollers or belts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04847Interaction techniques to control parameter settings, e.g. interaction with sliders or dials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Power Engineering (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano. um método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência do comportamento humano relacionada a tecnologias vestíveis e dispositivos iot, compreende as etapas de: inserir (501) parâmetros de controle de cofre no dispositivo de relógio inteligente tal como números escolhidos, direção de movimento, e tempo restante sobre cada número escolhido, completando o ?comando de cofre total?; criptografar (502) o ?comando de cofre? realizado na etapa de inserção (501); autenticar (503) ?números escolhidos?, direção de movimento, e o tempo restante sobre cada número escolhido; validar (504) ?números escolhidos?, direção de movimento, e o tempo restante sobre cada número escolhido, completando o ?comando de cofre total?.

Description

"MÉTODO PARA PERMITIR MÚLTIPLOS ACESSOS REMOTOS A AMBIENTE DIGITAL COM BASE EM EXPERIÊNCIA DE COMPORTAMENTO HUMANO” Campo da Invenção [0001] A descrição a seguir refere-se à usabilidade e nova aplicação para tecnologias vestíveis e dispositivos com IoT (Internet of Things), com base na experiência do comportamento humano em obter uma interface com uma tecnologia segura. Mais especificamente, são descritos um novo método e uma interface útil para autenticação e criptografia de objetos (IoT) e transações de pagamento, de preferência para relógios inteligentes com bisel rotativo. Um método que adiciona segurança e simplicidade extras em uma única interface similar a um caixa ou cofre, que aumenta uma sensação de comportamento humano às atividades de criar/trazer segurança em ações diárias.
Descrição do Estado da Técnica [0002] Não existem soluções de autenticação e criptografia no mercado para relógios inteligentes que sejam eficazes e simples para o usuário.
[0003] Atualmente, aspectos físicos do relógio (bisel) e adição de ações não estão sendo usados para assegurar segurança extra ao método. O uso da mesma lógica da trava, em um novo tipo de uso. Adição de ação no relógio inteligente (por exemplo, Gear S3) no sentido horário e anti-horário na senha para o processo de validação/ autenticação.
[0004] A patente US 2014/0298432 A1 intitulada "METHOD AND APPARATUS FOR AUTOMATED PASSWORD ENTRY", por Wendell D. Brown, depositado em 02 de outubro de 2014, propõe um método e aparelho para proteger credenciais de segurança (por exemplo, combinações de nome de usuário e senha) e/ou outros dados confidenciais em um "cofre de senhas". Um dispositivo de cofre de senhas pode ser incorporado em um dispositivo eletrônico portátil (ou vestivel), tal como um telefone inteligente, um relógio inteligente, óculos inteligentes, etc. Quando uma credencial de segurança é solicitada durante uma operação do usuário do dispositivo de cofre de senhas ou algum outro dispositivo de computação/ comunicação, tal como quando o usuário está acessando um site ou serviço on-line através de um programa navegador, a solicitação é passada para o cofre de senhas, e a credencial de segurança apropriada é recuperada, entregue e inserida na interface de solicitação. A diferença entre a descrição da presente invenção e o documento US 2014/0298432 está na abrangência do espectro de uso. A descrição da presente invenção permite uma vasta gama de possibilidades de uso, no caso do acesso remoto, não se restringindo a senhas ou log-in/log-out.
[0005] Outro documento do estado da técnica é proposto pelo inventor Vincent Ramoutar, que propõe um pequeno dispositivo sem fio de múltiplas funções compatível com smartphone e tablet que o usuário fixa a um chaveiro e protege a identidade móvel do usuário. Utilizando uma conexão de comunicação por campo próximo (Near Fíeld Communícatíon - NFC), o mesmo é pareado continuamente com aplicativos de lynk móvel em smartphones e tablets (http://uconekt.com/secure-your-digital-data-with-lynk/). Ele contém tecnologia de autenticação de quatro camadas e criptografia AES 128 bits que armazena suas senhas, PINs, números de cartão de crédito e fornece acesso fácil a todas as contas bancárias e empresariais e permite compras on-line e realização de pagamentos móveis de forma segura em movimento. Com o indicador de faixa de proximidade do lynk, também é possível manter abas no smartphone do usuário e alertar o usuário quando ele está fora da faixa permitindo ao usuário personalizar aquelas configurações que podem diferir quando ele está no trabalho, em casa ou na estrada. O usuário pode definir o alerta para ser um alarme, vibração ou mesmo um toque, e se ele precisar encontrar seu telefone, talvez ele esteja preso/perdido no sofá ou no bolso do seu casaco; o usuário simplesmente toca no seu lynk três vezes e seu alerta será ativado mesmo se o telefone do usuário estiver definido no modo silencioso. O lynk é alimentado por uma bateria de célula em moeda CR2032 que deve durar cerva de três ou quatro meses antes que precise ser trocada. O aplicativo também pode lembrar ao usuário quanta vida útil da bateria o usuário ainda tem restante. O conceito deste dispositivo é diferente porque nesta solução, o usuário deve portar um dispositivo extra, e a presente invenção concentra todo acesso no relógio inteligente com bisel rotativo (por exemplo, Samsung Gear S3).
[0006] A patente US 6,556,222 B1 intitulado "BIZEL BASED INPUT MECHANISM AND USER INTERFACE FOR A SMART WATCH”, por INTERNATIONAL BUSINESS MACHINES CORPORATION, depositado em 30 de junho de 2000, se refere a um dispositivo/ aparelho de computação móvel vestível (por exemplo, um relógio de pulso) com um display que é capaz de acessar de forma sem fio informações da rede e uma variedade de outros dispositivos. O dispositivo/ aparelho de computação móvel inclui uma interface de usuário empregando um mecanismo de entrada baseado em bisel incluindo um anel de bisel que pode ser girado e pressionado para gerar ambos os eventos de rotação e clique de anel para permitir a navegação, seleção e entrada de vários itens gráficos e textuais exibidos. No entanto, o documento US 6,556,222 B1 endereça mais especificamente uma solução (de 17 anos atrás) para selecionar itens de um menu com um bisel rotativo. Em relação à presente invenção, a principal diferença é usar o bisel rotativo como uma "proteção"/ "cofre". Além disso, atualmente não existem métodos físicos (movimentos de rotação no sentido horário e anti-horário, mais números) que adicionem uma camada/proteção extra para autenticação de senha em dispositivos vestíveis.
Sumário da Invenção [0007] A presente invenção está relacionada a usabilidade e nova aplicação para tecnologias vestíveis e dispositivos com IoT, com base na experiência de comportamento humano em obter uma interface com uma tecnologia segura. Mais especificamente, é descrito um novo método e interface útil para autenticação e criptografia de objetos (IoT) e transações de pagamento, preferencialmente, para relógios inteligentes com bisel rotativo (por exemplo, Samsung Gear S3). Um método que adiciona segurança e simplicidade extras em uma única interface similar a um caixa ou um cofre, que aumenta a sensação e segurança no comportamento humano para atividades em ações diárias. Esta invenção propõe uma analogia ao uso do relógio inteligente como um cofre de segurança. O uso de luvas e/ou com mãos molhadas sem comprometer sua operação; assim, esses dois exemplos são perfeitos para o uso do cofre, como proposto na presente invenção. Estre método pode ser complementar a uma identificação e validação mais precisa. Por exemplo, o uso de íris + código PIN + cofre.
[0008] A presente descrição define um método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano relacionada a tecnologias vestíveis e dispositivos com IoT, compreende as etapas de: inserir parâmetros de controle de cofre sob o dispositivo de relógio inteligente tais como números escolhidos, direção de movimento, e tempo restante sobre cada número escolhido, completando o "comando de cofre total”; criptografar o "comando de cofre” realizado na etapa de entrada; autenticar "números escolhidos”, direção de movimento (movimento no sentido horário ou anti-horário), e tempo restante sobre cada número escolhido; validar os "números escolhidos”, direção de movimento (movimento no sentido horário ou anti-horário), e o tempo restante sobre cada número escolhido, completando o "comando de cofre total”.
[0009] Um relógio inteligente tendo o método da presente invenção fornece uma única e revolucionária interface de usuário circular, compreendendo um bisel rotativo que pode realizar múltiplas ações e recursos. Por exemplo, usuários podem virar/girar o bisel para responder/rejeitar uma chamada, aumentar/diminuir o volume, ligar/desligar o alarme, deslizar através de aplicativos, mensagens, etc. A presente invenção vantajosamente propõe uma nova função/recurso para o bisel rotativo: ele simula um cofre/proteção real, em que o usuário pode inserir/girar um "segredo numérico” (senha) para abrir o cofre/proteção (autenticação).
[0010] Além disso, a presente descrição fornece uma proteção extra para transações confidenciais/financeiras. Por exemplo, ela poderia ser usada como uma nova maneira de autenticação em plataformas de pagamentos.
Breve descrição dos Desenhos [0011] Os objetivos e vantagens da presente invenção se tornarão mais claros ao longo da descrição detalhada a seguir das figuras exemplares e não limitativas apresentadas no fim deste documento, em que: A figura 1 ilustra um exemplo de um documento do estado da técnica ilustrando um método e aparelho fornecido para reter e automaticamente inserir uma senha de log-in ou credencial de segurança para sistemas digitais externos; A figura 2 ilustra outro exemplo de uso de uma proposição do estado da técnica, em termos de um método de autenticação U-Connect; A figura 3 ilustra um exemplo da autenticação de comportamento humano no caso de todos os dispositivos IoT (eletrônica de consumo) com proteção extra e bloqueados, onde nenhuma mudança pode ser feita enquanto o uso do cofre proposto na presente invenção está ativo. A figura 4 ilustra outra concretização onde autenticação de comportamento humano no caso de transações de pagamento de alto custo. A figura 5 representa a concretização preferida da presente invenção.
Descrição Detalhada [0012] A figura 1 ilustra um exemplo de um documento do estado da técnica que ilustra um método e aparelho fornecido para reter e automaticamente inserir uma senha de log-in ou credencial de segurança no computador 110 para sistemas digitais externos 100.
[0013] Descrito na figura 2, o lynk está sendo disponibilizado através da uConeckt, uma empresa startup de tecnologia móvel sediada em Toronto gerenciada por Ramoutar, o fundador e CEO da empresa. O lynk é compatível com o sistema operacional Android, e a empresa está aumentando a captação de fundos para auxiliar no término dos testes e produção para dispositivos com outros sistemas operacionais, como iPhone, BlackBerry e Windows.
[0014] A presente invenção é relacionada a usabilidade e nova aplicação para tecnologias vestíveis e dispositivos com IoT, com base na experiência de comportamento humano ao obter interface com uma tecnologia segura. Mais especificamente, são descritos um novo método e uma interface útil para autenticação e criptografia de objetos (IoT) e transações de pagamento, preferencialmente para dispositivos de relógio inteligente. Um método que adiciona segurança e simplicidade extras em uma única interface similar à um caixa ou um cofre, que aumenta uma sensação de segurança no comportamento humano para as atividades nas ações diárias.
[0015] Nas ações de casos de uso propostas, as concretizações abaixo são listadas: Concretização 1 - Autenticação de comportamento humano no caso onde todos os dispositivos IoT (eletrônica de consumo) têm proteção extra e são bloqueados, onde nenhuma alteração pode ser feita enquanto o “uso do cofre" está ativo.
[0016] Em casa, o roteador do usuário pode configurar e autenticar novos dispositivos de forma pessoal e segura. Uma forma simples para os dispositivos inteligentes do usuário parearem e adicionaram uma camada de proteção extra.
[0017] A figura 3 ilustra a proposição na qual autenticação de comportamento humano tendo proteção extra e são bloqueados, onde nenhuma alteração pode ser feita enquanto o uso do cofre está ativo. Na primeira etapa 301, o usuário pode iniciar individualmente (ou não) todas as configurações de alarme relacionadas a cada segmento ou aparelho na casa do usuário. Em seguida, o usuário do método proposto pela presente invenção pode configurar individualmente cada elemento de alarme usando a técnica NFC que ativa o sensor do cofre de relógio inteligente (302), ou usando qualquer outra "técnica de proximidade” para ligar ou desligar o sistema de bloqueio.
[0018] A ação de atribuição de programação individual na casa do usuário pode assegurar a autenticação comportamental no ato de bloqueio da casa do usuário. Não importa se alguém entrar na casa porque o sistema de bloqueio tem uma condição extra para desligar 303.
Concretização 2 - Pagamento de transações de alto custo ou pagamentos incomuns [0019] No ato de um pagamento por uma transação de alto custo, o relógio inteligente pode ser usado como etapa extra para validação da compra, sem autenticação móvel ou por cartão. A figura 4 ilustra a proposição. Na figura 4, o usuário pode pagar (401) o valor usando outro recurso do dispositivo de relógio inteligente. Em seguida, o usuário pode autenticar esta compra através da validação de compra (402) usando as etapas de método da presente invenção do dispositivo eletrônico. Isto fornece uma validação extra para provar ao controlador de conta bancária do usuário sua decisão de comprar uma transação de alto custo 403.
Concretização Preferida - Relógio inteligente usado como um aparelho de cofre [0020] A figura 5 representa a concretização preferida da invenção, em que a inserção de parâmetros de controle de cofre 501 sob o dispositivo de relógio inteligente é representada: "números escolhidos”, direção de movimento (movimento no sentido horário ou anti-horário), e tempo restante sobre cada número escolhido, completando o "comando de cofre total”. A etapa 502 representa uma técnica de criptografia usada para manter alta segurança sobre este "comando de cofre” formado na etapa 501. As etapas 503 e 504 representam respectivamente a autenticação e validação do código criptografado transmitido pelo dispositivo de relógio inteligente ao objeto em foco para ser bloqueado/ desbloqueado através desta operação de cofre. As etapas 502, 503 e 504 não são consideradas dentro do escopo da presente invenção.
Objetivos complementares e concretização geral [0021] Não existem soluções para relógios inteligentes similares a esta do método proposto; elas usam o dispositivo móvel para isto. Não existe método físico que adicione proteção extra na senha do usuário (movimentos no sentido horário e anti-horário, mais números).
[0022] Um método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência do comportamento humano, como descrito acima compreende um método complementar para uso conjunto e fornecer identificação e validação mais precisas para outros acessos seguros como: uso da íris ou código PIN ou biometria.
[0023] De acordo com uma concretização geral, o método de autenticação preferido é uma autenticação de dois fatores (2FA) ou uma autenticação de múltiplos fatores (MFA). Um exemplo de autenticação de dois fatores (2FA) é a combinação de algo que o usuário sabe (tal como número PIN, senha, etc.) e algo que o usuário possui (por exemplo, o relógio inteligente com bisel rotativo para inserir o Pin/senha). Um bom exemplo de autenticação de múltiplos fatores (MFA) é a combinação dos dois fatores mencionados acima (PIN/senha + relógio inteligente com bisel rotativo, que permite que movimentos no sentido horário e anti-horário insiram o PIN/senha) ainda compreendendo algumas características físicas do usuário (biometria/inerência, por exemplo, impressão digital, reconhecimento de íris, reconhecimento da face, etc.).
[0024] Em relação à transferência/troca de dados (transmissão de código a partir de relógio inteligente para o objeto alvo ser bloqueado/desbloqueado), podem ser usadas tecnologias e métodos sem fio existentes tais como Wi-Fi Direct, Bluetooth, Bluetooth Low Energy (BLE), Near Field Communícatíon (NFC), etc.
[0025] Quanto aos métodos criptográficos, a solução da presente invenção pode usar muitas técnicas existentes e clássicas e mesmo aquelas disponíveis de acordo com a tecnologia de transferência de dados sem fio. Por exemplo: versões mais recentes de Bluetooth (ou seja, Bluetooth 4.0, BLE) usa o padrão de criptografia avançado de 1287 bits (Advanced Encryptíon Standard - AES).
[0026] Embora a presente invenção tenha sido descrita em conexão com certas concretizações preferidas, deve ser entendido que não se destina a limitar a descrição daquelas concretizações particulares. Ao invés disso, é pretendido que se cubram todas as alternativas, modificações e equivalentes possíveis dentro do espírito e escopo da descrição conforme definido pelas reivindicações em anexo.
REIVINDICAÇÕES

Claims (5)

1. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência do comportamento humano relacionada a tecnologias vestíveis e dispositivos IoT, caracterizado pelo fato de que compreende as etapas de: inserir (501) parâmetros de controle de cofre no dispositivo de relógio inteligente tal como números escolhidos, direção de movimento, e tempo restante sobre cada número escolhido, completando o "comando de cofre total”; criptografar (502) o "comando de cofre” realizado na etapa de inserção (501); autenticar (503) "números escolhidos”, direção de movimento, e o tempo restante sobre cada número escolhido; validar (504) "números escolhidos”, direção de movimento, e o tempo restante sobre cada número escolhido, completando o "comando de cofre total”.
2. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de inserir (501) parâmetros de controle de cofre ainda compreende: iniciar (301) individualmente todas as configurações de alarme relacionadas a cada segmento ou aparelho na casa; e configurar (302) individualmente cada elemento de alarme usando a técnica NFC que ativa o sensor do cofre de relógio inteligente.
3. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que a direção de movimento consiste no movimento no sentido horário ou anti-horário.
4. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende um movimento de bisel para selecionar números escolhidos e validação de direção correta para escolher um código de cofre.
5. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende um método complementar para uso conjunto na identificação e validação a outro acesso seguro como uso da íris, código PIN ou biometria.
BR102017025882-3A 2017-11-30 2017-11-30 Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano BR102017025882A2 (pt)

Priority Applications (2)

Application Number Priority Date Filing Date Title
BR102017025882-3A BR102017025882A2 (pt) 2017-11-30 2017-11-30 Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano
US15/961,450 US20190166103A1 (en) 2017-11-30 2018-04-24 Method for permitting multiple remote accesses to digital environment based on human behavior experience

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102017025882-3A BR102017025882A2 (pt) 2017-11-30 2017-11-30 Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano

Publications (1)

Publication Number Publication Date
BR102017025882A2 true BR102017025882A2 (pt) 2019-06-25

Family

ID=66632872

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102017025882-3A BR102017025882A2 (pt) 2017-11-30 2017-11-30 Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano

Country Status (2)

Country Link
US (1) US20190166103A1 (pt)
BR (1) BR102017025882A2 (pt)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018220284A1 (de) * 2018-11-26 2020-05-28 Infineon Technologies Ag Gesicherte recheneinrichtung
USD945444S1 (en) * 2019-04-09 2022-03-08 Huawei Technologies Co., Ltd. Wearable device electronic display with graphical user interface
USD945460S1 (en) * 2019-09-04 2022-03-08 Huawei Technologies Co., Ltd. Electronic display for a wearable device with graphical user interface
USD951974S1 (en) * 2019-09-04 2022-05-17 Huawei Technologies Co., Ltd. Electronic display for a wearable device with graphical user interface
USD945443S1 (en) * 2019-09-04 2022-03-08 Huawei Technologies Co., Ltd. Wearable device electronic display with graphical user interface
USD960918S1 (en) * 2019-09-04 2022-08-16 Huawei Technologies Co., Ltd. Electronic display for a wearable device with graphical user interface
USD952659S1 (en) * 2019-09-04 2022-05-24 Huawei Technologies Co., Ltd. Electronic display for a wearable device with graphical user interface
USD954091S1 (en) 2019-09-04 2022-06-07 Huawei Technologies Co., Ltd. Electronic display for a wearable device with graphical user interface
USD977001S1 (en) 2019-09-04 2023-01-31 Huawei Technologies Co., Ltd. Numerical typeface
USD959460S1 (en) * 2019-09-04 2022-08-02 Huawei Technologies Co., Ltd. Electronic display for a wearable device with graphical user interface
US11790076B2 (en) * 2021-06-03 2023-10-17 International Business Machines Corporation Vault password controller for remote resource access authentication

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9699159B2 (en) * 2013-03-14 2017-07-04 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US9939923B2 (en) * 2015-06-19 2018-04-10 Microsoft Technology Licensing, Llc Selecting events based on user input and current context
KR102443545B1 (ko) * 2015-10-27 2022-09-15 삼성전자주식회사 어플리케이션 또는 서비스 실행을 위한 방법 및 전자 장치

Also Published As

Publication number Publication date
US20190166103A1 (en) 2019-05-30

Similar Documents

Publication Publication Date Title
BR102017025882A2 (pt) Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
ES2881276T3 (es) Método de procesamiento de una transacción desde un terminal de comunicación
TWI483204B (zh) 多重用戶電子錢包及其管理
US10021087B2 (en) Method and system for providing a secure communication channel to portable privatized data
CN107113553B (zh) 用于统一近场通信基础架构的装置、方法及服务器
ES2835025T3 (es) Sistema y procedimiento de acceso remoto, firma digital remota
CN109074466A (zh) 用于服务器的平台证明和注册
ES2881873T3 (es) Procedimiento de protección de una ficha de pago
CN111034120B (zh) 基于身份信息的加密密钥管理
Barski et al. Bitcoin for the Befuddled
EP2763370B1 (en) Security token and service access system
IL188631A (en) Install information storage with automatic authentication data loading
CN103198247B (zh) 一种计算机安全保护方法和***
US11228421B1 (en) Secure secrets to mitigate against attacks on cryptographic systems
CN106716957A (zh) 高效且可靠的认证
EP3945695B1 (en) Method, apparatus, and device for processing blockchain data
EP2927834A1 (en) Information processing apparatus, information processing method, and recording medium
CN113574828A (zh) 一种安全芯片、安全处理方法及相关设备
CN115605867A (zh) 使能在移动操作***中的应用之间进行通信
Singhal et al. Software tokens based two factor authentication scheme
CN110431803B (zh) 基于身份信息管理加密密钥
CN106465103B (zh) 用于使用经由物理接触传递的密钥的方法和装置
Schürmann et al. Openkeychain: an architecture for cryptography with smart cards and nfc rings on android
WO2016059546A1 (en) Secure authentication token

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 4A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 DA RPI2646 DE 21/09/2021.