BR102017025882A2 - Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano - Google Patents
Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano Download PDFInfo
- Publication number
- BR102017025882A2 BR102017025882A2 BR102017025882-3A BR102017025882A BR102017025882A2 BR 102017025882 A2 BR102017025882 A2 BR 102017025882A2 BR 102017025882 A BR102017025882 A BR 102017025882A BR 102017025882 A2 BR102017025882 A2 BR 102017025882A2
- Authority
- BR
- Brazil
- Prior art keywords
- movement
- environment based
- multiple remote
- digital environment
- safe
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G04—HOROLOGY
- G04G—ELECTRONIC TIME-PIECES
- G04G21/00—Input or output devices integrated in time-pieces
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/163—Wearable computers, e.g. on a belt
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0362—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 1D translations or rotations of an operating part of the device, e.g. scroll wheels, sliders, knobs, rollers or belts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0484—Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
- G06F3/04847—Interaction techniques to control parameter settings, e.g. interaction with sliders or dials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Power Engineering (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano. um método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência do comportamento humano relacionada a tecnologias vestíveis e dispositivos iot, compreende as etapas de: inserir (501) parâmetros de controle de cofre no dispositivo de relógio inteligente tal como números escolhidos, direção de movimento, e tempo restante sobre cada número escolhido, completando o ?comando de cofre total?; criptografar (502) o ?comando de cofre? realizado na etapa de inserção (501); autenticar (503) ?números escolhidos?, direção de movimento, e o tempo restante sobre cada número escolhido; validar (504) ?números escolhidos?, direção de movimento, e o tempo restante sobre cada número escolhido, completando o ?comando de cofre total?.
Description
"MÉTODO PARA PERMITIR MÚLTIPLOS ACESSOS REMOTOS A AMBIENTE DIGITAL COM BASE EM EXPERIÊNCIA DE COMPORTAMENTO HUMANO” Campo da Invenção [0001] A descrição a seguir refere-se à usabilidade e nova aplicação para tecnologias vestíveis e dispositivos com IoT (Internet of Things), com base na experiência do comportamento humano em obter uma interface com uma tecnologia segura. Mais especificamente, são descritos um novo método e uma interface útil para autenticação e criptografia de objetos (IoT) e transações de pagamento, de preferência para relógios inteligentes com bisel rotativo. Um método que adiciona segurança e simplicidade extras em uma única interface similar a um caixa ou cofre, que aumenta uma sensação de comportamento humano às atividades de criar/trazer segurança em ações diárias.
Descrição do Estado da Técnica [0002] Não existem soluções de autenticação e criptografia no mercado para relógios inteligentes que sejam eficazes e simples para o usuário.
[0003] Atualmente, aspectos físicos do relógio (bisel) e adição de ações não estão sendo usados para assegurar segurança extra ao método. O uso da mesma lógica da trava, em um novo tipo de uso. Adição de ação no relógio inteligente (por exemplo, Gear S3) no sentido horário e anti-horário na senha para o processo de validação/ autenticação.
[0004] A patente US 2014/0298432 A1 intitulada "METHOD AND APPARATUS FOR AUTOMATED PASSWORD ENTRY", por Wendell D. Brown, depositado em 02 de outubro de 2014, propõe um método e aparelho para proteger credenciais de segurança (por exemplo, combinações de nome de usuário e senha) e/ou outros dados confidenciais em um "cofre de senhas". Um dispositivo de cofre de senhas pode ser incorporado em um dispositivo eletrônico portátil (ou vestivel), tal como um telefone inteligente, um relógio inteligente, óculos inteligentes, etc. Quando uma credencial de segurança é solicitada durante uma operação do usuário do dispositivo de cofre de senhas ou algum outro dispositivo de computação/ comunicação, tal como quando o usuário está acessando um site ou serviço on-line através de um programa navegador, a solicitação é passada para o cofre de senhas, e a credencial de segurança apropriada é recuperada, entregue e inserida na interface de solicitação. A diferença entre a descrição da presente invenção e o documento US 2014/0298432 está na abrangência do espectro de uso. A descrição da presente invenção permite uma vasta gama de possibilidades de uso, no caso do acesso remoto, não se restringindo a senhas ou log-in/log-out.
[0005] Outro documento do estado da técnica é proposto pelo inventor Vincent Ramoutar, que propõe um pequeno dispositivo sem fio de múltiplas funções compatível com smartphone e tablet que o usuário fixa a um chaveiro e protege a identidade móvel do usuário. Utilizando uma conexão de comunicação por campo próximo (Near Fíeld Communícatíon - NFC), o mesmo é pareado continuamente com aplicativos de lynk móvel em smartphones e tablets (http://uconekt.com/secure-your-digital-data-with-lynk/). Ele contém tecnologia de autenticação de quatro camadas e criptografia AES 128 bits que armazena suas senhas, PINs, números de cartão de crédito e fornece acesso fácil a todas as contas bancárias e empresariais e permite compras on-line e realização de pagamentos móveis de forma segura em movimento. Com o indicador de faixa de proximidade do lynk, também é possível manter abas no smartphone do usuário e alertar o usuário quando ele está fora da faixa permitindo ao usuário personalizar aquelas configurações que podem diferir quando ele está no trabalho, em casa ou na estrada. O usuário pode definir o alerta para ser um alarme, vibração ou mesmo um toque, e se ele precisar encontrar seu telefone, talvez ele esteja preso/perdido no sofá ou no bolso do seu casaco; o usuário simplesmente toca no seu lynk três vezes e seu alerta será ativado mesmo se o telefone do usuário estiver definido no modo silencioso. O lynk é alimentado por uma bateria de célula em moeda CR2032 que deve durar cerva de três ou quatro meses antes que precise ser trocada. O aplicativo também pode lembrar ao usuário quanta vida útil da bateria o usuário ainda tem restante. O conceito deste dispositivo é diferente porque nesta solução, o usuário deve portar um dispositivo extra, e a presente invenção concentra todo acesso no relógio inteligente com bisel rotativo (por exemplo, Samsung Gear S3).
[0006] A patente US 6,556,222 B1 intitulado "BIZEL BASED INPUT MECHANISM AND USER INTERFACE FOR A SMART WATCH”, por INTERNATIONAL BUSINESS MACHINES CORPORATION, depositado em 30 de junho de 2000, se refere a um dispositivo/ aparelho de computação móvel vestível (por exemplo, um relógio de pulso) com um display que é capaz de acessar de forma sem fio informações da rede e uma variedade de outros dispositivos. O dispositivo/ aparelho de computação móvel inclui uma interface de usuário empregando um mecanismo de entrada baseado em bisel incluindo um anel de bisel que pode ser girado e pressionado para gerar ambos os eventos de rotação e clique de anel para permitir a navegação, seleção e entrada de vários itens gráficos e textuais exibidos. No entanto, o documento US 6,556,222 B1 endereça mais especificamente uma solução (de 17 anos atrás) para selecionar itens de um menu com um bisel rotativo. Em relação à presente invenção, a principal diferença é usar o bisel rotativo como uma "proteção"/ "cofre". Além disso, atualmente não existem métodos físicos (movimentos de rotação no sentido horário e anti-horário, mais números) que adicionem uma camada/proteção extra para autenticação de senha em dispositivos vestíveis.
Sumário da Invenção [0007] A presente invenção está relacionada a usabilidade e nova aplicação para tecnologias vestíveis e dispositivos com IoT, com base na experiência de comportamento humano em obter uma interface com uma tecnologia segura. Mais especificamente, é descrito um novo método e interface útil para autenticação e criptografia de objetos (IoT) e transações de pagamento, preferencialmente, para relógios inteligentes com bisel rotativo (por exemplo, Samsung Gear S3). Um método que adiciona segurança e simplicidade extras em uma única interface similar a um caixa ou um cofre, que aumenta a sensação e segurança no comportamento humano para atividades em ações diárias. Esta invenção propõe uma analogia ao uso do relógio inteligente como um cofre de segurança. O uso de luvas e/ou com mãos molhadas sem comprometer sua operação; assim, esses dois exemplos são perfeitos para o uso do cofre, como proposto na presente invenção. Estre método pode ser complementar a uma identificação e validação mais precisa. Por exemplo, o uso de íris + código PIN + cofre.
[0008] A presente descrição define um método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano relacionada a tecnologias vestíveis e dispositivos com IoT, compreende as etapas de: inserir parâmetros de controle de cofre sob o dispositivo de relógio inteligente tais como números escolhidos, direção de movimento, e tempo restante sobre cada número escolhido, completando o "comando de cofre total”; criptografar o "comando de cofre” realizado na etapa de entrada; autenticar "números escolhidos”, direção de movimento (movimento no sentido horário ou anti-horário), e tempo restante sobre cada número escolhido; validar os "números escolhidos”, direção de movimento (movimento no sentido horário ou anti-horário), e o tempo restante sobre cada número escolhido, completando o "comando de cofre total”.
[0009] Um relógio inteligente tendo o método da presente invenção fornece uma única e revolucionária interface de usuário circular, compreendendo um bisel rotativo que pode realizar múltiplas ações e recursos. Por exemplo, usuários podem virar/girar o bisel para responder/rejeitar uma chamada, aumentar/diminuir o volume, ligar/desligar o alarme, deslizar através de aplicativos, mensagens, etc. A presente invenção vantajosamente propõe uma nova função/recurso para o bisel rotativo: ele simula um cofre/proteção real, em que o usuário pode inserir/girar um "segredo numérico” (senha) para abrir o cofre/proteção (autenticação).
[0010] Além disso, a presente descrição fornece uma proteção extra para transações confidenciais/financeiras. Por exemplo, ela poderia ser usada como uma nova maneira de autenticação em plataformas de pagamentos.
Breve descrição dos Desenhos [0011] Os objetivos e vantagens da presente invenção se tornarão mais claros ao longo da descrição detalhada a seguir das figuras exemplares e não limitativas apresentadas no fim deste documento, em que: A figura 1 ilustra um exemplo de um documento do estado da técnica ilustrando um método e aparelho fornecido para reter e automaticamente inserir uma senha de log-in ou credencial de segurança para sistemas digitais externos; A figura 2 ilustra outro exemplo de uso de uma proposição do estado da técnica, em termos de um método de autenticação U-Connect; A figura 3 ilustra um exemplo da autenticação de comportamento humano no caso de todos os dispositivos IoT (eletrônica de consumo) com proteção extra e bloqueados, onde nenhuma mudança pode ser feita enquanto o uso do cofre proposto na presente invenção está ativo. A figura 4 ilustra outra concretização onde autenticação de comportamento humano no caso de transações de pagamento de alto custo. A figura 5 representa a concretização preferida da presente invenção.
Descrição Detalhada [0012] A figura 1 ilustra um exemplo de um documento do estado da técnica que ilustra um método e aparelho fornecido para reter e automaticamente inserir uma senha de log-in ou credencial de segurança no computador 110 para sistemas digitais externos 100.
[0013] Descrito na figura 2, o lynk está sendo disponibilizado através da uConeckt, uma empresa startup de tecnologia móvel sediada em Toronto gerenciada por Ramoutar, o fundador e CEO da empresa. O lynk é compatível com o sistema operacional Android, e a empresa está aumentando a captação de fundos para auxiliar no término dos testes e produção para dispositivos com outros sistemas operacionais, como iPhone, BlackBerry e Windows.
[0014] A presente invenção é relacionada a usabilidade e nova aplicação para tecnologias vestíveis e dispositivos com IoT, com base na experiência de comportamento humano ao obter interface com uma tecnologia segura. Mais especificamente, são descritos um novo método e uma interface útil para autenticação e criptografia de objetos (IoT) e transações de pagamento, preferencialmente para dispositivos de relógio inteligente. Um método que adiciona segurança e simplicidade extras em uma única interface similar à um caixa ou um cofre, que aumenta uma sensação de segurança no comportamento humano para as atividades nas ações diárias.
[0015] Nas ações de casos de uso propostas, as concretizações abaixo são listadas: Concretização 1 - Autenticação de comportamento humano no caso onde todos os dispositivos IoT (eletrônica de consumo) têm proteção extra e são bloqueados, onde nenhuma alteração pode ser feita enquanto o “uso do cofre" está ativo.
[0016] Em casa, o roteador do usuário pode configurar e autenticar novos dispositivos de forma pessoal e segura. Uma forma simples para os dispositivos inteligentes do usuário parearem e adicionaram uma camada de proteção extra.
[0017] A figura 3 ilustra a proposição na qual autenticação de comportamento humano tendo proteção extra e são bloqueados, onde nenhuma alteração pode ser feita enquanto o uso do cofre está ativo. Na primeira etapa 301, o usuário pode iniciar individualmente (ou não) todas as configurações de alarme relacionadas a cada segmento ou aparelho na casa do usuário. Em seguida, o usuário do método proposto pela presente invenção pode configurar individualmente cada elemento de alarme usando a técnica NFC que ativa o sensor do cofre de relógio inteligente (302), ou usando qualquer outra "técnica de proximidade” para ligar ou desligar o sistema de bloqueio.
[0018] A ação de atribuição de programação individual na casa do usuário pode assegurar a autenticação comportamental no ato de bloqueio da casa do usuário. Não importa se alguém entrar na casa porque o sistema de bloqueio tem uma condição extra para desligar 303.
Concretização 2 - Pagamento de transações de alto custo ou pagamentos incomuns [0019] No ato de um pagamento por uma transação de alto custo, o relógio inteligente pode ser usado como etapa extra para validação da compra, sem autenticação móvel ou por cartão. A figura 4 ilustra a proposição. Na figura 4, o usuário pode pagar (401) o valor usando outro recurso do dispositivo de relógio inteligente. Em seguida, o usuário pode autenticar esta compra através da validação de compra (402) usando as etapas de método da presente invenção do dispositivo eletrônico. Isto fornece uma validação extra para provar ao controlador de conta bancária do usuário sua decisão de comprar uma transação de alto custo 403.
Concretização Preferida - Relógio inteligente usado como um aparelho de cofre [0020] A figura 5 representa a concretização preferida da invenção, em que a inserção de parâmetros de controle de cofre 501 sob o dispositivo de relógio inteligente é representada: "números escolhidos”, direção de movimento (movimento no sentido horário ou anti-horário), e tempo restante sobre cada número escolhido, completando o "comando de cofre total”. A etapa 502 representa uma técnica de criptografia usada para manter alta segurança sobre este "comando de cofre” formado na etapa 501. As etapas 503 e 504 representam respectivamente a autenticação e validação do código criptografado transmitido pelo dispositivo de relógio inteligente ao objeto em foco para ser bloqueado/ desbloqueado através desta operação de cofre. As etapas 502, 503 e 504 não são consideradas dentro do escopo da presente invenção.
Objetivos complementares e concretização geral [0021] Não existem soluções para relógios inteligentes similares a esta do método proposto; elas usam o dispositivo móvel para isto. Não existe método físico que adicione proteção extra na senha do usuário (movimentos no sentido horário e anti-horário, mais números).
[0022] Um método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência do comportamento humano, como descrito acima compreende um método complementar para uso conjunto e fornecer identificação e validação mais precisas para outros acessos seguros como: uso da íris ou código PIN ou biometria.
[0023] De acordo com uma concretização geral, o método de autenticação preferido é uma autenticação de dois fatores (2FA) ou uma autenticação de múltiplos fatores (MFA). Um exemplo de autenticação de dois fatores (2FA) é a combinação de algo que o usuário sabe (tal como número PIN, senha, etc.) e algo que o usuário possui (por exemplo, o relógio inteligente com bisel rotativo para inserir o Pin/senha). Um bom exemplo de autenticação de múltiplos fatores (MFA) é a combinação dos dois fatores mencionados acima (PIN/senha + relógio inteligente com bisel rotativo, que permite que movimentos no sentido horário e anti-horário insiram o PIN/senha) ainda compreendendo algumas características físicas do usuário (biometria/inerência, por exemplo, impressão digital, reconhecimento de íris, reconhecimento da face, etc.).
[0024] Em relação à transferência/troca de dados (transmissão de código a partir de relógio inteligente para o objeto alvo ser bloqueado/desbloqueado), podem ser usadas tecnologias e métodos sem fio existentes tais como Wi-Fi Direct, Bluetooth, Bluetooth Low Energy (BLE), Near Field Communícatíon (NFC), etc.
[0025] Quanto aos métodos criptográficos, a solução da presente invenção pode usar muitas técnicas existentes e clássicas e mesmo aquelas disponíveis de acordo com a tecnologia de transferência de dados sem fio. Por exemplo: versões mais recentes de Bluetooth (ou seja, Bluetooth 4.0, BLE) usa o padrão de criptografia avançado de 1287 bits (Advanced Encryptíon Standard - AES).
[0026] Embora a presente invenção tenha sido descrita em conexão com certas concretizações preferidas, deve ser entendido que não se destina a limitar a descrição daquelas concretizações particulares. Ao invés disso, é pretendido que se cubram todas as alternativas, modificações e equivalentes possíveis dentro do espírito e escopo da descrição conforme definido pelas reivindicações em anexo.
REIVINDICAÇÕES
Claims (5)
1. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência do comportamento humano relacionada a tecnologias vestíveis e dispositivos IoT, caracterizado pelo fato de que compreende as etapas de: inserir (501) parâmetros de controle de cofre no dispositivo de relógio inteligente tal como números escolhidos, direção de movimento, e tempo restante sobre cada número escolhido, completando o "comando de cofre total”; criptografar (502) o "comando de cofre” realizado na etapa de inserção (501); autenticar (503) "números escolhidos”, direção de movimento, e o tempo restante sobre cada número escolhido; validar (504) "números escolhidos”, direção de movimento, e o tempo restante sobre cada número escolhido, completando o "comando de cofre total”.
2. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que a etapa de inserir (501) parâmetros de controle de cofre ainda compreende: iniciar (301) individualmente todas as configurações de alarme relacionadas a cada segmento ou aparelho na casa; e configurar (302) individualmente cada elemento de alarme usando a técnica NFC que ativa o sensor do cofre de relógio inteligente.
3. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que a direção de movimento consiste no movimento no sentido horário ou anti-horário.
4. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende um movimento de bisel para selecionar números escolhidos e validação de direção correta para escolher um código de cofre.
5. Método para permitir múltiplos acessos remotos ao ambiente digital com base na experiência de comportamento humano, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende um método complementar para uso conjunto na identificação e validação a outro acesso seguro como uso da íris, código PIN ou biometria.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102017025882-3A BR102017025882A2 (pt) | 2017-11-30 | 2017-11-30 | Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano |
US15/961,450 US20190166103A1 (en) | 2017-11-30 | 2018-04-24 | Method for permitting multiple remote accesses to digital environment based on human behavior experience |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR102017025882-3A BR102017025882A2 (pt) | 2017-11-30 | 2017-11-30 | Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano |
Publications (1)
Publication Number | Publication Date |
---|---|
BR102017025882A2 true BR102017025882A2 (pt) | 2019-06-25 |
Family
ID=66632872
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR102017025882-3A BR102017025882A2 (pt) | 2017-11-30 | 2017-11-30 | Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190166103A1 (pt) |
BR (1) | BR102017025882A2 (pt) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018220284A1 (de) * | 2018-11-26 | 2020-05-28 | Infineon Technologies Ag | Gesicherte recheneinrichtung |
USD945444S1 (en) * | 2019-04-09 | 2022-03-08 | Huawei Technologies Co., Ltd. | Wearable device electronic display with graphical user interface |
USD945460S1 (en) * | 2019-09-04 | 2022-03-08 | Huawei Technologies Co., Ltd. | Electronic display for a wearable device with graphical user interface |
USD951974S1 (en) * | 2019-09-04 | 2022-05-17 | Huawei Technologies Co., Ltd. | Electronic display for a wearable device with graphical user interface |
USD945443S1 (en) * | 2019-09-04 | 2022-03-08 | Huawei Technologies Co., Ltd. | Wearable device electronic display with graphical user interface |
USD960918S1 (en) * | 2019-09-04 | 2022-08-16 | Huawei Technologies Co., Ltd. | Electronic display for a wearable device with graphical user interface |
USD952659S1 (en) * | 2019-09-04 | 2022-05-24 | Huawei Technologies Co., Ltd. | Electronic display for a wearable device with graphical user interface |
USD954091S1 (en) | 2019-09-04 | 2022-06-07 | Huawei Technologies Co., Ltd. | Electronic display for a wearable device with graphical user interface |
USD977001S1 (en) | 2019-09-04 | 2023-01-31 | Huawei Technologies Co., Ltd. | Numerical typeface |
USD959460S1 (en) * | 2019-09-04 | 2022-08-02 | Huawei Technologies Co., Ltd. | Electronic display for a wearable device with graphical user interface |
US11790076B2 (en) * | 2021-06-03 | 2023-10-17 | International Business Machines Corporation | Vault password controller for remote resource access authentication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9699159B2 (en) * | 2013-03-14 | 2017-07-04 | Ologn Technologies Ag | Methods, apparatuses and systems for providing user authentication |
US9939923B2 (en) * | 2015-06-19 | 2018-04-10 | Microsoft Technology Licensing, Llc | Selecting events based on user input and current context |
KR102443545B1 (ko) * | 2015-10-27 | 2022-09-15 | 삼성전자주식회사 | 어플리케이션 또는 서비스 실행을 위한 방법 및 전자 장치 |
-
2017
- 2017-11-30 BR BR102017025882-3A patent/BR102017025882A2/pt not_active IP Right Cessation
-
2018
- 2018-04-24 US US15/961,450 patent/US20190166103A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20190166103A1 (en) | 2019-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR102017025882A2 (pt) | Método para permitir múltiplos acessos remotos a ambiente digital com base em experiência de comportamento humano | |
ES2953529T3 (es) | Testigo de autenticación fuerte multiusuario | |
ES2881276T3 (es) | Método de procesamiento de una transacción desde un terminal de comunicación | |
TWI483204B (zh) | 多重用戶電子錢包及其管理 | |
US10021087B2 (en) | Method and system for providing a secure communication channel to portable privatized data | |
CN107113553B (zh) | 用于统一近场通信基础架构的装置、方法及服务器 | |
ES2835025T3 (es) | Sistema y procedimiento de acceso remoto, firma digital remota | |
CN109074466A (zh) | 用于服务器的平台证明和注册 | |
ES2881873T3 (es) | Procedimiento de protección de una ficha de pago | |
CN111034120B (zh) | 基于身份信息的加密密钥管理 | |
Barski et al. | Bitcoin for the Befuddled | |
EP2763370B1 (en) | Security token and service access system | |
IL188631A (en) | Install information storage with automatic authentication data loading | |
CN103198247B (zh) | 一种计算机安全保护方法和*** | |
US11228421B1 (en) | Secure secrets to mitigate against attacks on cryptographic systems | |
CN106716957A (zh) | 高效且可靠的认证 | |
EP3945695B1 (en) | Method, apparatus, and device for processing blockchain data | |
EP2927834A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN113574828A (zh) | 一种安全芯片、安全处理方法及相关设备 | |
CN115605867A (zh) | 使能在移动操作***中的应用之间进行通信 | |
Singhal et al. | Software tokens based two factor authentication scheme | |
CN110431803B (zh) | 基于身份信息管理加密密钥 | |
CN106465103B (zh) | 用于使用经由物理接触传递的密钥的方法和装置 | |
Schürmann et al. | Openkeychain: an architecture for cryptography with smart cards and nfc rings on android | |
WO2016059546A1 (en) | Secure authentication token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 4A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 DA RPI2646 DE 21/09/2021. |