Método y terminal de autenticación de usuario.

Un método de autenticación de usuario, que comprende:

adquirir (101) un objeto de interacción de autenticación y un objeto de interacción de interferencia tras recibir una petición de autenticación,

en el que el objeto de interacción de autenticación es un objeto de interacción real almacenado en un terminal, el objeto de interacción de interferencia es un objeto de interacción virtual construido mediante el terminal, y el objeto de interacción de interferencia tiene una característica similar con el objeto de interacción de autenticación, para provocar interferencia en un usuario cuando el usuario está seleccionando el objeto de interacción de autenticación;

presentar visualmente (102) el objeto de interacción de autenticación y el objeto de interacción de interferencia en una interfaz de autenticación para que el usuario seleccione entre los mismos;

recibir (103) un resultado de selección y determinar si el resultado de selección es el objeto de interacción de autenticación; y

determinar (104), cuando el resultado de selección es el objeto de interacción de autenticación, que la autenticación es satisfactoria;

caracterizado porque antes de la adquisición de un objeto de interacción de autenticación y un objeto de interacción de interferencia, el método comprende además:

leer (301) un grado de dificultad de autenticación, en el que el grado de dificultad de autenticación comprende una primera cantidad de objetos de interacción de autenticación que es necesario seleccionar y una segunda cantidad de objetos de interacción de interferencia que es necesario seleccionar;

la adquisición de un objeto de interacción de autenticación y un objeto de interacción de interferencia comprende: adquirir (302) objetos de interacción de autenticación de la primera cantidad y objetos de interacción de interferencia de la segunda cantidad según el grado de dificultad de autenticación;

la presentación visual del objeto de interacción de autenticación y del objeto de interacción de interferencia en una interfaz de autenticación para su selección comprende:

presentar visualmente (303) los objetos de interacción de autenticación de la primera cantidad y los objetos de interacción de interferencia de la segunda cantidad en la interfaz de autenticación para su selección;

la determinación de si el resultado de selección es el objeto de interacción de autenticación comprende:

determinar (304) si el resultado de selección es los objetos de interacción de autenticación de la primera cantidad; y la determinación de, cuando el resultado de selección es el objeto de interacción de autenticación, que la autenticación es satisfactoria es específicamente:

determinar (305) que la autenticación es satisfactoria, cuando el resultado de selección es los objetos de interacción de autenticación de la primera cantidad.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2014/074124.

Solicitante: HUAWEI TECHNOLOGIES CO., LTD..

Nacionalidad solicitante: China.

Dirección: Huawei Administration Building, Bantian Longgang District , Shenzhen, Guangdong 518129 CHINA.

Inventor/es: ZHAI,ZHENGDE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/31 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › autenticación del usuario.
  • G06F21/36 G06F 21/00 […] › por representación gráfica o icónica.
  • H04L9/32 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2659289_T3.pdf

 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .