BRPI0407796B1 - método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro - Google Patents

método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro Download PDF

Info

Publication number
BRPI0407796B1
BRPI0407796B1 BRPI0407796A BRPI0407796A BRPI0407796B1 BR PI0407796 B1 BRPI0407796 B1 BR PI0407796B1 BR PI0407796 A BRPI0407796 A BR PI0407796A BR PI0407796 A BRPI0407796 A BR PI0407796A BR PI0407796 B1 BRPI0407796 B1 BR PI0407796B1
Authority
BR
Brazil
Prior art keywords
fact
keyboard
user
variables
keys
Prior art date
Application number
BRPI0407796A
Other languages
English (en)
Inventor
Anton De Jongh Ronald
Original Assignee
Banco Itau S A
Itau Unibanco S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37123206&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0407796(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Banco Itau S A, Itau Unibanco S A filed Critical Banco Itau S A
Priority to BRPI0407796A priority Critical patent/BRPI0407796B1/pt
Publication of BRPI0407796A publication Critical patent/BRPI0407796A/pt
Publication of BRPI0407796B1 publication Critical patent/BRPI0407796B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

"método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro". um teclado virtual para digitar a senha de segurança, compreendendo as etapas de visualizar um teclado de teclas múltiplas; gerar e designar um número pré-determinado de caracteres a cada uma das teclas, de tal modo que o usuário seleciona uma tecla que é associada a um dentre um número pré-determinado de caracteres; e visualizar o número pré-determinado de caracteres em proximidade relativa a cada uma das teclas.

Description

Campo da Invenção
A invenção diz respeito a máquinas terminais. Mais particularmente, a invenção relaciona-se a máquinas terminais que utilizam visores de teclado e a um método para usar as mesmas.
Fundamentos da Invenção
À medida que computadores têm se tomado mais predominantes na vida diária, toma-se evidente que os negócios no futuro próximo serão transacionados, em uma maior parte, na supervia eletrônica ou na Internet. A conveniência de compras na Internet e utilização do comércio eletrônico já começou a permear nossas vidas. Transações com cartão de crédito e pedidos de produtos na Internet são agora lugar comum. Entretanto, juntamente com esta conveniência recém encontrada, a segurança de sistema, identificação de usuário e validação para identificação de usuário permanecem legitimadas e referências primárias para usuários dos sistemas atuais.
Máquinas de caixa de banco automatizadas (ATM) e Internet Banking permitem que clientes de banco conduzam transações bancárias com instituições financeiras a partir de localidades remotas em qualquer lugar do mundo. Clientes de banco acessam suas contas através de várias tecnologias (incluindo ATM e terminais de Internet Banking) no sentido de efetuar transações de negócios e obter informações proprietárias relacionadas as suas contas. Como uma medida de segurança, a instituição financeira emite para cada cliente do banco um número de identificação pessoal ou PIN. O cliente do banco entra com o PIN em um teclado alfanumérico operativamente conectado a um leitor de cartão ou outro dispositivo que leia informação de identificação de usuário magneticamente codificada no cheque ou cartão
ATM, cartão de crédito ou similar. O PIN e a informação de usuário são então comunicados à rede da instituição financeira, que então verifica a precisão da informação. Na verificação do PIN do cliente do banco e informação de usuário, o cliente do banco tem permissão para conduzir os negócios com a instituição financeira.
No mercado atual, quatro exigências são predominantes em conceder acesso a um usuário autorizado de um recurso protegido: (1) identificação do usuário autorizado, (2) verificação de identificação do usuário autorizado, (3) rejeição de acesso de usuário não autorizado e (4) nível apropriado de segurança para proteger o recurso de uso não autorizado. Por exemplo, quando um usuário (autorizado ou não autorizado) deseja retirar fundos de uma ATM, um cartão emitido pelo banco é inserido na ATM e o “cartão” é identificado via dados transferidos de uma tira magnética ou de um “chip” eletrônico dentro do cartão, até uma base de dados do sistema. Para verificar que o usuário é o usuário autorizado do cartão emitido pelo banco inserido na ATM, a ATM orienta o usuário a entrar com um Número de Identificação Pessoal (PIN) que é apenas emitido para o usuário autorizado pelo outorgante do cartão bancário. Se o PIN inserido pelo usuário é idêntico ao PIN emitido para o usuário autorizado e também gravado na memória da base de dados do sistema, o usuário é verificado como o usuário autorizado e é permitido o prosseguimento da transação. A segurança suportada por esta transação envolve a posse do cartão de banco emitido para o usuário autorizado, conhecimento do código PIN, um limite superior de demanda de dinheiro e desativação do cartão se uma série consecutiva de PIN incorretos são inseridos no sistema ATM. Teoricamente, este sistema de segurança é adequado para evitar que um usuário não autorizado obtenha acesso a uma conta, mas infelizmente o acesso não autorizado a recursos protegidos tem se tomado um problema de bilhões de dólares. A resolução deste problema se apóia no entendimento da fraqueza dos sistemas atuais e de como efetivamente eliminar aquelas fraquezas, enquanto mantendo simultaneamente simplicidade, segurança e eficiência.
Como o sistema PIN de segurança tomou-se o padrão para verificação de um usuário autorizado em ambos sistemas de cartão e sem cartão, usuários autorizados foram subseqüentemente solicitados a memorizar vários códigos PIN no sentido de obter acesso a recursos e serviços protegidos. Estes problema de excessiva memorização foi resolvido no nível do usuário gravando códigos PIN por escrito e carregando uma cópia para fácil referência em uma carteira ou bolsa. Entretanto, este foi um compromisso direto da segurança pretendida, suportada pelo sistema PIN e poderia resultar em fácil acesso não autorizado a contas relacionadas se a carteira ou bolsa fosse roubada. O problema de memorização foi equacionado no nível do outorgante, permitindo o uso de PIN personalizados, por exemplo, vários PIN, PIN totalmente dinâmicos e outras medidas de segurança superpostas. Deste modo, um usuário autorizado poderia eliminar a memorização de vários códigos PIN, tomando todos os códigos PIN idênticos. Em outras palavras, os PIN personalizados permitiam a um usuário autorizado o deslizar um único código PIN para todos os recursos protegidos e, adicionalmente, um PIN de escolha pessoal. Entretanto, se o PIN personalizado fosse fácil de adivinhar, tal como a data de nascimento do usuário autorizado ou número telefônico, um usuário não autorizado informado poderia obter acesso a todos os recursos protegidos com uma única adivinhação inteligente. Hoje em dia, a principal desvantagem dos PIN personalizados é a exigência de extensões de códigos idênticas com caracteres constantes e inalterados, usualmente numerais. Se o uso não autorizado de um recurso é obtido observando a entrada do PIN do usuário autorizado, o citado usuário não autorizado instantaneamente obtém acesso a todos os recursos protegidos pelos citados PIN personalizados. Portanto, os PIN personalizados diminuem a segurança pessoal do usuário autorizado, devido à possível sorte inesperada associada a obter a posse ilegal da carteira ou bolsa do usuário autorizado e subseqüente acesso a todos os recursos protegidos pelos PIN personalizados. Obter acessos aos ambientes da Internet e comércio eletrônico com um nível aumentado de segurança tem mudados as exigências de códigos de acesso com respeito à extensão de código e mistura alfanumérica de caracteres de código. Uma vez que muitos sites da Internet requerem agora códigos de acesso de oito ou mais caracteres com um mínimo de dois numerais, ou ao invés disso emitem um código de sua escolha de extensões variáveis, PIN personalizados somente resolveram o problema de sobrecarga de memória por excesso de PIN, por um curto período de tempo.
Há numerosos métodos bem conhecidos para assegurar a privacidade de um PIN de cliente de banco. Por exemplo, em adição a teclados fixos, avanços na tecnologia de interface gráfica de usuário (GUI) permitem que um cliente de banco possa entrar com seu PIN em um teclado ou tela de toque. O cliente de banco é capaz de impedir que um fraudador em potencial se aproprie indevidamente do PIN. Tipicamente, teclas de terminais, que são conhecidas na técnica, são sempre exibidas nos terminais na mesma posição, e com a mesma disposição das teclas. Como resultado, um fraudador pode observar os movimentos executados pelo cliente de banco enquanto o PIN é digitado e, deste modo reconhecer os números digitados, uma vez que as teclas e os números são sempre exibidos na mesma localização na tela do terminal ATM.
Em adição, certos fraudadores usam artifício de limpar a tela de toque do terminal ATM antes que um usuário de banco faça uso desta. Tal artifício permite a identificação do PIN do usuário através de suas impressões digitais, que permanecem impressa na tela de toque após a digitação. Após o usuário deixar a ATM, o fraudador verifica as impressões digitais descobrindo os números pressionados pelo usuário, uma vez que as teclas e os números são sempre exibidos na mesma posição no terminal ATM.
O teclado virtual da presente invenção equaciona estas e outras limitações da técnica anterior, empregando um teclado virtual que provê uma imagem de um teclado compacto em uma tela de visualização de um terminal ATM, com a finalidade de evitar fraudes após a senha de segurança ser digitada, conforme descrito nos parágrafos anteriores.
As referências disponíveis da técnica anteriores não revelam ou mesmo sugerem a solução de um teclado à prova de fraude como ensinado pela presente invenção.
O documento WO 98/27518 A descreve um teclado à prova de fraude para um terminal bancário automático apropriado para impedir que as teclas apertadas sobre o teclado pela pessoa que usa o terminal durante uma operação bancária sejam detectadas usadas para rastrear o código de identificação pessoal ou outros dados confidenciais do usuário. O teclado compreende elementos que variam automaticamente e aleatoriamente, entre duas operações bancárias sucessivas, o número e/ou o símbolo associado com cada tecla.
O documento DE 4129202 Al descreve um circuito de proteção para um teclado de número de identificação pessoal que usa várias teclas para lançar um valor PIN com os valores indicados variando de maneira pseudo-aleatória.
Os teclados de ambos documentam WO 98/27518 e DE 4129202 Al ensinam que a cada novo acesso do usuário ao terminal eletrônico, a localização de cada número em relação a cada tecla vai ser diferente. Tal solução não impede que um estranho identifique os dígitos do código de acesso do usuário ao olhar o teclado de uma maneira suficientemente próxima para ser capaz ver os caracteres ali exibidos.
O documento WO 02/101531 A descreve um teclado para um dispositivo eletrônico portátil que compreende uma fileira de teclas em que cada uma das ditas teclas representa pelo menos dois caracteres alfanuméricos e os caracteres de cada tecla são posicionados em relação aos caracteres em teclas adjacentes para formar um layout QWERTY ou DVORAK.
Em WO 02/101531 A, mais de um valor é atribuído a cada tecla do teclado. Os objetivos de tal atribuição são minimizar os custos de produção e facilitar a digitação. De acordo com tal documento, a configuração e os caracteres associados com cada tecla permanecem constantes. Então, um estranho só precisa identificar a sucessão de teclas apertadas pelo usuário para fraudar o acesso do usuário aos serviços eletrônicos.
Com esta configuração de teclado, não é necessário saber os números que compõem .o código de acesso do usuário mas somente a sucessão de teclas pressionadas pelo usuário para obter acesso aos serviços eletrônicos do usuário.
O documento EP 0844778 A descreve um radiofone que inclui uma interface de usuário e uma unidade de controlador conectada à interface de usuário, a interface de usuário compreendendo uma tela de exibição e um teclado que tem pelo menos uma tecla de operação cuja função é controlada pela unidade de controlador e é exibida em uma área predeterminada da tela de exibição. A função da dita pelo menos uma tecla de operação é exibida em uma área predeterminada da tela de exibição. O radiofone é capaz de assumir uma pluralidade de estados nos quais um grupo de ações predeterminadas associadas ao estado em questão pode ser executado por dita pelo menos uma tecla de operação. A unidade de controlador exibe uma de dito grupo de ações como uma função default na área predeterminada da exibição.
O documento EP 0844778 A descreve uma tecla inteligente cuja funcionalidade varia de acordo com o estado do radiofone.
Consequentemente, o resultado originado ao apertar a tecla enquanto o telefone está em uma chamada é diferente do originado, por exemplo, apertando a tecla enquanto o telefone está inativo.
Porém, para um determinado estado do telefone, a funcionalidade associada com a tecla do teclado permanece inalterada. Uma vez que há só uma funcionalidade associada com cada tecla, um estranho que olha o teclado de uma maneira suficientemente próxima é capaz de identificar o valor associado com a tecla apertada pelo usuário.
Sumário da Invenção
De acordo com uma modalidade da invenção, descreve-se um método de prover acesso a serviços eletrônicos por um código de acesso seguro. O método inclui a etapa de prover um teclado que inclui um número predeterminado de teclas que são usadas para introduzir um código de acesso seguro, o método sendo caracterizado pelo fato de que compreende ainda: associar pelo menos duas variáveis com cada tecla individual, em que o valor de uma ou mais de ditas variáveis pode mudar de um acesso a outro; visualizar as variáveis para o usuário; selecionar, pelo usuário, cada tecla que corresponde a cada variável do seu código de acesso; comparar os valores associados com cada tecla selecionada com um código armazenado em uma base de dados; e permitir que o usuário acesse serviços eletrônicos, se os valores associados com as teclas, como seqüencialmente selecionados pelo usuário, casem com o código de acesso armazenado. O teclado da presente invenção pode ser ou virtual, sendo visualizado via uma interface gráfica do usuário, ou físico.
De acordo com outra modalidade da invenção, descreve-se um teclado, compreendendo um número predeterminado de teclas para introduzir um código de acesso; caracterizado pelo fato de que pelo menos duas variáveis são associadas com cada tecla, em que o usuário seleciona as teclas com base nas variáveis que correspondem com alguma parte do código de acesso do usuário, enquanto sendo as variáveis capazes de mudar de um acesso a outro. O teclado pode ser ou virtual, sendo visualizado por uma interface gráfica do usuário, ou físico.
De acordo com outra modalidade da invenção, descreve-se um terminal de acesso seguro terminal para prover acesso a serviços eletrônicos por um código de acesso seguro, o terminal compreendendo uma interface gráfica de usuário que permite que um usuário acesse informação eletrônica segura e um teclado, caracterizado pelo fato de que cada tecla do teclado tem pelo menos duas variáveis associadas com o mesmo; e as variáveis são atribuídas a partir de um grupo de possíveis combinações de variáveis e essas variáveis são associadas com cada uma das teclas, de tal modo que o usuário ganha o direito de executar certas transações selecionando teclas a que foram atribuídas variáveis que correspondem a um código secreto.
Breve Descrição dos Desenhos
Nos desenhos anexos que fazem parte da especificação e devem ser lidos em conjunto com ela, a presente invenção é ilustrada a título de exemplo e não de limitação, com numerais de mesma referência referindose aos mesmos elementos, onde:
A figura 1 ilustra um exemplo de um teclado virtual, de acordo com uma realização da invenção;
A figura 2 ilustra um outro exemplo de um teclado virtual, de acordo com uma realização da invenção;
A figura 3 ilustra ainda um outro exemplo de um teclado virtual, de acordo com uma realização da invenção;
A figura 4 é uma ilustração adicional de um teclado virtual, de acordo com uma realização da invenção;
A figura 5 é uma realização adicional de um teclado virtual, de acordo com uma realização da invenção;
A figura 6 ilustra um fluxograma de um método típico, de acordo com uma realização da invenção; e
A figura 6(a) é uma ilustração de listagem de caracteres, de acordo com uma realização da invenção.
Descrição Detalhada da Invenção
Na seguinte descrição detalhada, numerosos detalhes específicos são relatados, no sentido de prover um entendimento direto da invenção. Entretanto, será aparente a um especialista na técnica que estes detalhes específicos não precisam ser usados para praticar a invenção. Em outras instâncias, estruturas bem conhecidas, interfaces e processos não foram mostrados em detalhe para não obscurecer desnecessariamente a invenção.
O método da presente invenção, que pode ser implementado por software, consiste da geração de um teclado virtual, conforme ilustrado preferivelmente nas figuras 1 a 6, em um monitor de um terminal ATM ou qualquer outro terminal de computador, por exemplo, um computador pessoal ou um computador portátil.
A figura 1 ilustra um teclado virtual 100, de acordo com uma realização da invenção. O teclado virtual 100 provê cinco teclas 105-125, entretanto, um especialista na técnica pode facilmente verificar que a figura não é destinada a limitar o escopo da invenção e que qualquer número de teclas pode ser utilizado. Associados a cada tecla 105-125 no teclado virtual 100, existe um número de caracteres alfanumérico, que são exibidos em relativa proximidade a cada tecla 105-125. Estes caracteres são preferivelmente números, conforme ilustrado na figura, porém um especialista na técnica pode verificar que estes podem também ser combinações de letras, números ou símbolos. Também, um especialista na técnica pode verificar que, enquanto a figura ilustra dois caracteres associados a cada tecla, isto não é destinado a limitar a invenção mas somente para fins ilustrativos.
Conforme ilustrado na Figura 1, os caracteres alfanumérico 7 e 4 são designados à primeira tecla 105, os caracteres alfanuméricos 2 e 9 são designados à segunda tecla 110, os caracteres alfanuméricos 1 e 3 são designados à terceira tecla 115, os caracteres alfanuméricos 6 e 5 são designados à quarta tecla 120 e os caracteres alfanuméricos 8 e 0 são designados à quinta tecla 125. Consequentemente, no sentido de inserir uma senha (por exemplo, 723604) o usuário pressiona a primeira tecla 105 diretamente até a quinta tecla 125, e pressionando a primeira tecla 105. Um especialista na técnica pode verificar que pode haver várias permutações diferentes de valores baseadas nas teclas pressionadas.
Conforme ilustrado na figura, há mais de um número designado a cada tecla. Então, quando um usuário pressiona teclas que são associadas a elementos da senha, há um processo para determinar qual dos valores possíveis inserido é a senha correta. Por exemplo, se o usuário pressiona teclas para entrar com 723604, há numerosas combinações possíveis de senhas que surgem (por exemplo, 491587). O sistema determina a senha possível ou usando a senha armazenada ou uma senha criptografada. Por exemplo, suponha que uma senha secreta do usuário seja 723604, e o teclado seja configurado conforme mostrado na Figura 1. Se a senha é armazenada em um computador central, então é feita uma comparação entre a senha armazenada e os valores inseridos pelo usuário. O sistema sabe que o usuário pressionou a primeira tecla indicando que ou 7 ou 4 corresponde ao primeiro valor da senha. O valor 7 e então o valor 4 são comparados com a r
senha armazenada e o valor que corresponde à senha é retido. E tomada uma decisão para cada dígito da senha, deste modo resolvendo a distinção entre diferentes senhas possíveis. Se não há coincidência, então uma senha incorreta foi inserida. E o usuário é notificado disto. Uma outra técnica envolve a possibilidade de que um computador central não tenha acesso à senha. Quando um usuário abre uma conta em uma instituição financeira, é escolhida uma senha que é criptografa da e o valor criptografado da senha é armazenado pela instituição financeira. Quando o usuário pressiona as teclas que estão associadas à senha, o sistema testa todas as combinações possíveis dos caracteres, usando o mesmo método de criptografia (por exemplo, Triple DES) e compara os resultados do valor criptografado armazenado com as combinações dos valores criptografados.
Estes caracteres alfanuméricos são talvez visualizados em tomo de cada uma das teclas, de modo a auxiliar na visualização desta. Entretanto, um especialista na técnica pode selecionar outras posições das teclas, por exemplo, sendo representadas dentro de cada uma das teclas virtuais 105-125.
De acordo com a invenção, o sistema inclui múltiplas teclas e vários caracteres designados às teclas. Estas características permitem a um usuário várias camadas de proteção contra estranhos ou outros tipos de fraudes. Por exemplo, com vários caracteres designados a cada tecla, as quantidades de combinações que precisam ser deduzidas por um potencial estranho são consideradas. Se um usuário digitou cada tecla durante o processo de entrada de seu número PIN, então o estranho precisa determinar qual número o usuário pretendia incluir, como também a seqüência adequada de teclas uma vez que a combinação de números por tecla vai mudar quando o fraudador acessa o terminal. Portanto, a invenção provê uma camada dupla de proteção contra atividade fraudulenta.
Quando um usuário utiliza o terminal eletrônico, o teclado virtual 100 é exibido em uma tela de toque (não mostrada). Um especialista na técnica reconhecerá que há numerosos métodos de exibir informação para um usuário, e que o tipo de visualização não é destinado a limitar a invenção.
O usuário identifica os caracteres gerados, que são designados a cada uma das cinco teclas, e pressiona as teclas que correspondem aos valores do PIN, no sentido de ter acesso às transações eletrônicas.
As teclas 105-125 e caracteres associados são vistos juntos como uma “tela”. A tela pode mudar de usuário para usuário ou após um período pré-determinado de tempo. Uma tela pode ser designada a um usuário por um certo período de tempo. Um especialista na técnica pode verificar os vários tipos de cenários que podem ser propostos. A única variável em cada tela são os valores dos caracteres designados a cada tecla. Conforme visualizado nas Figuras 1 e 2, a única diferença entre as figuras são os valores designados a cada tecla. Para cada tela há dez caracteres totais designados às teclas. Um computador central em uma instituição financeira armazenaria todas as combinações possíveis dos dez caracteres que não possuem caracteres repetidos (por exemplo, dois números 3, não, porque isto promovería confusão demais entre os usuários e decifraria a senha). Um exemplo das combinações de valores é ilustrado na Figura 6(a). Após um cartão emitido pelo banco do usuário ter sido autenticado, uma tela é designada àquele usuário por um período pré-determinado.
Tipicamente, quando um novo usuário utiliza o terminal, uma nova tela com uma nova combinação de caracteres é exibida, as teclas virtuais permanecendo sempre na mesma posição. A Figura 2 ilustra um novo teclado virtual 200 com uma nova combinação de caracteres, de acordo com a realização da invenção. O teclado virtual 200 provê cinco teclas 205-225, entretanto, um especialista na técnica pode facilmente verificar que a figura não é destinada a limitar o escopo da invenção e que qualquer número de teclas pode ser utilizado.
Como será mostrado nas Figuras 3 e 4, a disposição das teclas do teclado virtual 200 em uma tela de toque pode não ser rígida. O teclado 200 pode ser sob medida para as preferências da maioria dos usuários. Conforme ilustrado, a única diferença entre a Figura 1 e a Figura 2 é a combinação de caracteres designada a cada uma das cinco teclas. Por exemplo, na Figura 1, as teclas virtuais 105-125 que mostram a figura de uma mão ao lado do texto “clique aqui” são visualizadas na mesma posição, entretanto, os números exibidos em tomo de cada uma das teclas virtuais varia de usuário a usuário, como pode ser ilustrado na Figura 2, onde a disposição de teclas é a mesma, porém a combinação de números é diferente. Portanto, as Figuras 1 e 2 mostram exemplos de teclados virtuais que seriam exibidos a dois usuários distantes.
A figura 3 ilustra um teclado virtual 300. O teclado virtual 300 provê cinco teclas 305-325, entretanto, um especialista na técnica pode facilmente verificar que a figura não é destinada a limitar o escopo da invenção e que qualquer número de teclas pode ser utilizado. Associados a cada tecla 305-325 no teclado 300, estão pares de caracteres, que são visualizados em tomo ou dentro de cada tecla 305-325. Estes caracteres são preferivelmente números, conforme ilustrado na figura, porém um especialista na técnica pode verificar que estes também podem ser combinações de letras ou de letras e números. Conforme mostrado na figura, as teclas 305-325 são exibidas em uma configuração horizontal através da tela.
A figura 4 ilustra uma configuração horizontal do teclado 400. Entretanto, a Figura 4 ilustra um teclado 400 no qual os caracteres designados a cada tecla 405-425 foram reconfigurados para serem exibidos a um novo usuário.
A figura 5 ilustra uma realização alternativa da invenção. A figura ilustra um teclado 500, que possui as teclas fora da tela. A tela ilustra vários caracteres que representam elementos de um número de identificação pessoal (PIN) e uma caixa que mostra os caracteres selecionados. As teclas são alinhadas de tal maneira a serem associadas a vários caracteres. Por exemplo, a primeira tecla (acima à esquerda) é associada aos caracteres A, C e D. Os caracteres A, C e D são mostrados na tela. A tela ilustra os caracteres e uma caixa que indicaria o número de caracteres que tenham sido pressionados. Um usuário selecionaria o botão que corresponde ao elemento do PIN e, o número ou no caractere aparecería na caixa.
A figura 6 ilustra um fluxograma de um método 600 de acessar um terminal seguro, de acordo com uma realização da invenção. Na etapa 605, um usuário se aproxima do terminal, decide efetuar pelo menos uma transação bancária via terminal e insere um cartão emitido pelo banco na máquina terminal.
Na etapa 610, o terminal lê informação do cartão emitido pelo banco e a transmite a um computador do banco (não mostrado). Tipicamente, a informação é criptografada de acordo com um método de criptografia bem conhecido. O computador do banco determina e registra que o usuário que está associado ao cartão bancário está usando uma máquina terminal.
Na etapa 615, o sistema determina qual teclado alfanumérico será exibido ao usuário. Como o usuário seleciona uma tecla que corresponde a pelo menos dois caracteres, há um certo número de valores que podem ser associados a cada tecla. Por exemplo, há dois caracteres associados a cada tecla (conforme mostrado na Figura 1). O computador armazena listas pré-determinadas de caracteres de tal modo que nenhum único número é designado duas vezes à mesma tecla. Cada “tela” contém duas colunas de números entre 0-9. Há 945 combinações possíveis de telas.
Na etapa 620, o computador do banco seleciona uma tecla randomicamente e exibe a tela ao usuário, de maneira similar às Figuras 1 e 2.
Na etapa 625, o usuário insere a senha secreta. O usuário pressiona as teclas com números associados à senha secreta.
Na etapa 630, a máquina terminal criptografa os dados associados à senha secreta e os transmite ao computador do banco. Os dados são criptografados de uma maneira conhecida de um especialista na técnica. Na etapa 635, o computador do banco verifica a informação da senha secreta do usuário e permite ao usuário efetuar transações bancárias pré-determinadas com o banco.
• ο ' ••Σ· · ·

Claims (42)

  1. REIVINDICAÇÕES ' ......
    1. Método para prover acesso a serviços eletrônicos via um código de acesso seguro, que compreende a etapa de (i) prover um teclado (100, 200, 300, 400, 500) que compreende número predeterminado de teclas que são usadas para introduzir um código de acesso seguro, o método sendo caracterizado pelo fato de que compreende as etapas de:
    (ii) associar pelo menos duas variáveis com cada tecla individual, em que o valor de uma ou mais de ditas variáveis pode mudar de um acesso a outro;
    (iii) visualizar as variáveis para o usuário;
    (iv) selecionar, pelo usuário, cada tecla que corresponde a cada variável do seu código de acesso;
    (v) comparar os valores associados com cada tecla selecionada com um código armazenado em uma base de dados; e (vi) permitir que o usuário acesse serviços eletrônicos, se os valores associados com as teclas, como seqüencialmente selecionados pelo usuário, se casem com o código de acesso armazenado.
  2. 2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que na etapa (v), cada valor associado com cada tecla selecionada que se casa com a parte correspondente do código de acesso do usuário é retido e em que na etapa (vi) se os valores retidos para as teclas, como seqüencialmente selecionados pelo usuário, se casam com o código de acesso armazenado então o usuário tem a permissão de acessar os serviços eletrônicos.
  3. 3. Método de acordo com qualquer reivindicação 1 ou 2, caracterizado pelo fato de que variáveis da etapa (ii) mudam depois de um período predeterminado de tempo.
  4. 4. Método de acordo com qualquer reivindicação 1 a 3, caracterizado pelo fato de que o teclado é um teclado físico (500).
  5. 5. Método de acordo com qualquer reivindicação 1 a 3, caracterizado pelo fato de que o teclado é um teclado virtual (100, 200, 300, 400).
  6. 6. Método de acordo com a reivindicação 5, caracterizado pelo fato de que o teclado virtual é visualizado por uma interface gráfica de usuário.
  7. 7. Método de acordo com qualquer reivindicação 5 ou 6, caracterizado pelo fato de que o teclado virtual é composto cinco teclas (105, 110, 115, 120, 125; 205, 210, 215, 220, 225; 305, 310, 315, 320, 325; 405, 410,415,420,425).
  8. 8. Método de acordo com qualquer reivindicação 1 a 7, caracterizado pelo fato de que o usuário é notificado quando as teclas selecionadas e o código armazenado não se casam.
  9. 9. Método de acordo com qualquer reivindicação 1 a 8, caracterizado pelo fato de que os serviços eletrônicos são funções bancárias.
  10. 10. Método de acordo com qualquer reivindicação 1 a 9, caracterizado pelo fato de que as variáveis são caracteres alfanuméricos.
  11. 11. Método de acordo com qualquer reivindicação 1 a 9, caracterizado pelo fato de que as variáveis são números.
  12. 12. Método de acordo com qualquer reivindicação 1 a 9, caracterizado pelo fato de que as variáveis são letras.
  13. 13. Método de acordo com qualquer reivindicação 1 a 9, caracterizado pelo fato de que as variáveis são uma combinação de letras e números.
  14. 14. Método de acordo com qualquer reivindicação 1 a 9, caracterizado pelo fato de que as variáveis são símbolos.
  15. 15. Método de acordo com qualquer reivindicação 1 a 14, caracterizado pelo fato de que um grupo de variáveis é selecionado e visualizado para cada usuário.
  16. 16. Método de acordo com a reivindicação 15, caracterizado pelo fato de que o grupo de variáveis é gerado por uma sequência predeterminada.
  17. 17. Método de acordo com a reivindicação 15, caracterizado pelo fato de que o grupo de variáveis é associado com as teclas conforme uma sequência aleatória de combinação de valores.
  18. 18. Método de acordo com qualquer reivindicação 1 a 17, caracterizado pelo fato de que o método é implementado em um terminal de acesso seguro.
  19. 19. Método de acordo com qualquer reivindicação 1 a 18, caracterizado pelo fato de que um teclado predeterminado é visualizado para um usuário.
  20. 20. Método de acordo com qualquer reivindicação 1 a 19, caracterizado pelo fato de que compreende ainda a etapa de inserir um cartão emitido pelo banco em um terminal para executar uma transação (605).
  21. 21. Método de acordo com qualquer reivindicação 1 a 20, caracterizado pelo fato de que compreende ainda a etapa de pedir o código de acesso do usuário (620).
  22. 22. Método de acordo com a reivindicação 20, caracterizado pelo fato de que compreende ainda as etapas de,:
    transmitir informação de cartão para um servidor (610); verificar a autenticidade do cartão emitido pelo banco; e determinar que teclado visualizar para o usuário (615).
  23. 23. Método de acordo com qualquer reivindicação 1 a 22, caracterizado pelo fato de que compreende ainda as etapas de:
    iv.a) codificar os dados de código de acesso do usuário; e iv.b) transmitir os dados a um servidor (630).
  24. 24. Teclado (100, 200, 300, 400, 500) para prover acesso a serviços eletrônicos por um código de acesso seguro, compreendendo:
    um número predeterminado de teclas para introduzir um código de acesso (105, 110, 115, 120, 125; 205, 210, 215, 220, 225; 305,310, 315, 320, 325; 405, 410, 415, 420, 425; 500); caracterizado pelo fato de que pelo menos duas variáveis são associadas com cada tecla e visualizadas para o usuário, em que o usuário seleciona as teclas com base em variáveis que correspondem com o código de acesso do usuário, as variáveis sendo suscetíveis de mudar de um acesso a outro, em que os valores associados com cada tecla selecionada são comparados com um código armazenado em uma base de dados e o acesso aos serviços eletrônicos é permitido ao usuário se os valores associados com as teclas, como seqüencialmente selecionados pelo usuário, se casam com o código de acesso armazenado.
  25. 25. Teclado de acordo com a reivindicação 24, caracterizado pelo fato de que as variáveis podem mudar depois de um período predeterminado de tempo.
  26. 26. Teclado de acordo com qualquer reivindicação 24 a 25, caracterizado pelo fato de que as teclas são virtuais.
  27. 27. Teclado de acordo com a reivindicação 26, caracterizado pelo fato de que o teclado virtual é visualizado via uma interface gráfica de usuário.
  28. 28. Teclado de acordo com qualquer reivindicação 24 a 25, caracterizado pelo fato de que as teclas são físicas.
  29. 29. Teclado de acordo com a reivindicação 28, caracterizado pelo fato de que as teclas são colocadas fora da tela.
  30. 30. Teclado de acordo com a reivindicação 29, caracterizado pelo fato de que as variáveis são visualizadas dentro da tela.
  31. 31. Teclado de acordo com qualquer reivindicação 24 a 30, caracterizado pelo fato de que compreende cinco teclas.
  32. 32. Teclado de acordo com qualquer reivindicação 24 a 31, caracterizado pelo fato de que as variáveis são caracteres alfanuméricos.
  33. 33. Teclado de acordo com qualquer reivindicação 24 a 31, caracterizado pelo fato de que as variáveis são números.
  34. 34. Teclado de acordo com qualquer reivindicação 24 a 31, caracterizado pelo fato de que as variáveis são letras.
  35. 35. Teclado de acordo com qualquer reivindicação 24 a 31, caracterizado pelo fato de que as variáveis são uma combinação de letras e números.
  36. 36. Teclado de acordo com qualquer reivindicação 24 a 31, caracterizado pelo fato de que as variáveis são símbolos.
  37. 37. Teclado de acordo com qualquer reivindicação 24 a 36, caracterizado pelo fato de que um grupo de variáveis é selecionado e visualizado para cada usuário.
  38. 38. Teclado de acordo com a reivindicação 37, caracterizado pelo fato de que o grupo de variáveis é gerado por uma sequência predeterminada.
  39. 39. Teclado de acordo com a reivindicação 37, caracterizado pelo fato de que o grupo de variáveis é associado com as teclas conforme uma sequência aleatória de combinação de valores.
  40. 40. Teclado de acordo com qualquer reivindicação 24 a 39, caracterizado pelo fato de que um teclado predeterminado é visualizado para um usuário.
  41. 41. Teclado de acordo com qualquer reivindicação 24 a 40, caracterizado pelo fato de que o teclado é implementado em um terminal de acesso seguro.
  42. 42. Terminal de acesso seguro para prover acesso a serviços eletrônicos por um código de acesso seguro, o terminal compreendendo uma interface gráfica de usuário que permite a um usuário acessar informação eletrônica segura e um teclado como definido em qualquer uma das reivindicações 24 a 41, caracterizado pelo fato de que cada tecla do teclado tem pelo menos duas variáveis associado com o mesmo; e as variáveis são atribuídas a partir de um grupo de possíveis combinações de variáveis e essas variáveis são associadas com cada uma das teclas e visualizadas para o usuário, em que os valores associados com cada tecla selecionada são comparados com um código armazenado em uma base de dados e o direito de executar certas transações é permitido ao usuário se os valores associados com as teclas, como seqüencialmente selecionados pelo usuário, se casam com o código de acesso armazenado.
    1/5 ·· ··· · • · ou
    4>
    105 ou
    110
    115 τΜυ *-3srz·
    OU 5> facliqueaqui
    120 íSBSsíSíí
    OU íclique aqui': (g.
    125
    100
BRPI0407796A 2003-02-25 2004-02-20 método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro BRPI0407796B1 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BRPI0407796A BRPI0407796B1 (pt) 2003-02-25 2004-02-20 método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
BR0300474-0A BR0300474A (pt) 2003-02-25 2003-02-25 Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
BRPI0407796A BRPI0407796B1 (pt) 2003-02-25 2004-02-20 método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro
PCT/BR2004/000017 WO2004077194A2 (en) 2003-02-25 2004-02-20 Virtual keyboard

Publications (2)

Publication Number Publication Date
BRPI0407796A BRPI0407796A (pt) 2006-02-14
BRPI0407796B1 true BRPI0407796B1 (pt) 2018-09-11

Family

ID=37123206

Family Applications (2)

Application Number Title Priority Date Filing Date
BR0300474-0A BR0300474A (pt) 2003-02-25 2003-02-25 Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
BRPI0407796A BRPI0407796B1 (pt) 2003-02-25 2004-02-20 método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BR0300474-0A BR0300474A (pt) 2003-02-25 2003-02-25 Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário

Country Status (13)

Country Link
US (1) US20040257238A1 (pt)
EP (1) EP1599786B1 (pt)
AR (1) AR043390A1 (pt)
AT (1) ATE347132T1 (pt)
BR (2) BR0300474A (pt)
CL (1) CL2004000360A1 (pt)
DE (1) DE602004003478T2 (pt)
DK (1) DK1599786T3 (pt)
ES (1) ES2276279T3 (pt)
PE (1) PE20041035A1 (pt)
PT (1) PT1599786E (pt)
UY (1) UY28206A1 (pt)
WO (1) WO2004077194A2 (pt)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7705829B1 (en) * 2004-04-23 2010-04-27 F5 Networks, Inc. System and method for providing computer input
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US7484173B2 (en) * 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
US20070209014A1 (en) * 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
EP2070234B1 (fr) * 2006-09-07 2020-05-06 Orange Sécurisation de code pour entité personnelle
US20080072174A1 (en) * 2006-09-14 2008-03-20 Corbett Kevin M Apparatus, system and method for the aggregation of multiple data entry systems into a user interface
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
WO2008148609A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
KR100888376B1 (ko) * 2008-09-02 2009-03-13 이상옥 변위형 비밀번호 입력부를 갖는 전자식 잠금장치
TWI409662B (zh) * 2009-03-20 2013-09-21 Hon Hai Prec Ind Co Ltd 安全輸入系統及安全輸入方法
KR101611282B1 (ko) 2009-09-01 2016-04-11 엘지전자 주식회사 디지털 방송 수신기 및 디지털 방송 수신기에서 그래픽 사용자 인터페이스 제공 방법
JP2013532433A (ja) * 2010-06-15 2013-08-15 トムソン ライセンシング パーソナルデータの安全な入力の方法及び装置
US9214051B1 (en) 2011-01-04 2015-12-15 Bank Of America Coporation Dynamic touch screen for automated teller machines (“ATMs”)
US9196111B1 (en) 2011-01-04 2015-11-24 Bank Of America Corporation Automated teller machine (“ATM”) dynamic keypad
US20130159196A1 (en) * 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems
US8910861B2 (en) * 2012-04-05 2014-12-16 Bank Of America Corporation Automatic teller machine (“ATM”) including a user-accessible USB port
CA2871726C (en) 2012-04-25 2020-08-25 Southeast Solutions, Inc. Fraud resistant passcode entry system
JP5818361B2 (ja) * 2012-04-26 2015-11-18 Kddi株式会社 パスワード入力装置、パスワード入力方法、およびプログラム
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
CN104021323A (zh) * 2013-02-28 2014-09-03 国际商业机器公司 用于口令验证的方法和装置
CN103632075B (zh) * 2013-10-17 2016-03-30 东莞盛世科技电子实业有限公司 鉴权装置及鉴权方法
US9507928B2 (en) 2013-11-21 2016-11-29 Red Hat, Inc. Preventing the discovery of access codes
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US10296733B2 (en) * 2014-07-14 2019-05-21 Friday Harbor Llc Access code obfuscation using speech input
US9430635B2 (en) * 2014-10-29 2016-08-30 Square, Inc. Secure display element
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CH713015A2 (de) * 2016-10-06 2018-04-13 Alderava Sagl Eingabevorrichtung und -verfahren.
US10146927B2 (en) * 2017-04-03 2018-12-04 Fujitsu Limited Dynamic keypad for access code input
US11216182B2 (en) * 2020-03-03 2022-01-04 Intel Corporation Dynamic configuration of a virtual keyboard

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1981002349A1 (en) * 1980-02-15 1981-08-20 Rehm Pty Ltd Improvements in security means
US4479112A (en) * 1980-05-05 1984-10-23 Secure Keyboards Limited Secure input system
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
GB8602872D0 (en) * 1986-02-05 1986-03-12 Racal Chubb Ltd Data input device
DE3714707A1 (de) * 1986-09-03 1988-03-17 Willi Stahnke Tastenfeld fuer datenverarbeitungsgeraete
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5274370A (en) * 1989-05-08 1993-12-28 Morgan Douglas J Reduced indicia high security locks
US5128672A (en) * 1990-10-30 1992-07-07 Apple Computer, Inc. Dynamic predictive keyboard
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
FR2708358B1 (fr) * 1993-07-01 1995-09-01 Bull Cp8 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.
WO1996034328A1 (en) * 1995-04-27 1996-10-31 Herman Weisz Method and security system for ensuring the security of a device
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US5970146A (en) * 1996-05-14 1999-10-19 Dresser Industries, Inc. Data encrypted touchscreen
GB2319691B (en) * 1996-11-22 2001-05-23 Nokia Mobile Phones Ltd User interface for a radio telephone
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
IT1289766B1 (it) * 1996-12-18 1998-10-16 Siab Italia S P A Tastiera anti truffa per un terminale automatico bancario
US6253328B1 (en) * 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
US6359572B1 (en) * 1998-09-03 2002-03-19 Microsoft Corporation Dynamic keyboard
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
JP4531393B2 (ja) * 2001-06-12 2010-08-25 リサーチ イン モーション リミテッド キーボードを有する携帯用電子デバイス
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions

Also Published As

Publication number Publication date
AR043390A1 (es) 2005-07-27
DK1599786T3 (da) 2007-04-02
UY28206A1 (es) 2004-09-30
DE602004003478T2 (de) 2007-09-20
ES2276279T3 (es) 2007-06-16
DE602004003478D1 (de) 2007-01-11
US20040257238A1 (en) 2004-12-23
ATE347132T1 (de) 2006-12-15
WO2004077194A3 (en) 2005-03-31
WO2004077194A2 (en) 2004-09-10
BR0300474A (pt) 2004-11-03
CL2004000360A1 (es) 2005-05-27
EP1599786A2 (en) 2005-11-30
PE20041035A1 (es) 2005-01-27
PT1599786E (pt) 2007-02-28
BRPI0407796A (pt) 2006-02-14
EP1599786B1 (en) 2006-11-29

Similar Documents

Publication Publication Date Title
BRPI0407796B1 (pt) método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro
US10771251B1 (en) Identity management service via virtual passport
US5193114A (en) Consumer oriented smart card system and authentication techniques
KR100304774B1 (ko) 지문식별을통한개인신분인증시스템
US9224272B2 (en) Method of secure data communication
US8458484B2 (en) Password generator
JP5948498B2 (ja) ユーザidを確保するための方法及びシステム
US20090144162A1 (en) Transaction Security Method and Apparatus
GB2434472A (en) Verification using one-time transaction codes
JPH0683777A (ja) 機密保護装置へのアクセスを与えるシステム
JPS6133574A (ja) 物の電子的に正当と認定される確認方法および装置
WO2006095203A1 (en) A method of secure data communication
KR100914905B1 (ko) 일회용 패스워드 생성기능을 가진 스마트카드 및 이를이용한 전자금융거래시스템
JP2016511864A (ja) 認証デバイス及びそれに関連する方法
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
CN115206034B (zh) 一种银行卡数据处理方法、装置、终端设备及存储介质
KR20020059002A (ko) 전자 도장을 통한 개인 신분 인증 시스템
TWI819765B (zh) 無卡式金融交易系統及主機伺服器
JP2002041813A (ja) 個人認証システム
KR101062363B1 (ko) Otp를 이용한 사용자 정의 인증 시스템
JP5320870B2 (ja) 現金自動管理装置
JP2008310645A (ja) 自動取引装置及び自動取引システム
JP2007334682A (ja) 自動取引システムおよび自動取引装置
TWM656407U (zh) 金融卡解鎖系統
WO2014165948A1 (en) Method and terminal for accessing to e-services using a secure code

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Ipc: G06F 3/023 (2010.01), G06F 3/033 (2010.01), G06Q 4

B25D Requested change of name of applicant approved

Owner name: ITAU UNIBANCO S.A. (BR/SP)

B25G Requested change of headquarter approved

Owner name: ITAU UNIBANCO S.A. (BR/SP)

B15K Others concerning applications: alteration of classification

Ipc: G06F 3/023 (2006.01), G06F 3/033 (2013.01), G07F 7

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 11/09/2018, OBSERVADAS AS CONDICOES LEGAIS.