DE602004003478T2 - Virtuelle tastatur - Google Patents

Virtuelle tastatur Download PDF

Info

Publication number
DE602004003478T2
DE602004003478T2 DE602004003478T DE602004003478T DE602004003478T2 DE 602004003478 T2 DE602004003478 T2 DE 602004003478T2 DE 602004003478 T DE602004003478 T DE 602004003478T DE 602004003478 T DE602004003478 T DE 602004003478T DE 602004003478 T2 DE602004003478 T2 DE 602004003478T2
Authority
DE
Germany
Prior art keywords
keyboard
user
variables
keys
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004003478T
Other languages
English (en)
Other versions
DE602004003478D1 (de
Inventor
c/o Praca Alf. Egy. Souza Aranha R. A. de JONGH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banco Itau S A
BANCO ITAU SA
Original Assignee
Banco Itau S A
BANCO ITAU SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37123206&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE602004003478(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Banco Itau S A, BANCO ITAU SA filed Critical Banco Itau S A
Publication of DE602004003478D1 publication Critical patent/DE602004003478D1/de
Application granted granted Critical
Publication of DE602004003478T2 publication Critical patent/DE602004003478T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft Endgerätemaschinen. Insbesondere Betriff die Erfindung Endgerätemaschinen, die Tastaturanzeigen verwenden, als auch ein Verfahren zum Benutren derselben.
  • Hintergrund der Erfindung
  • Während Computer im täglichen Leben immer allgegenwärtiger geworden sind, ist es klar geworden, dass Geschäfte in der näheren Zukunft zu einem größeren Teil über die elektronische Superautobahn oder das Internet übermittelt werden. Die Bequemlichkeit des Einkaufens über das Internet und die Verwendung von e-Commerce hat bereits begonnen, unsere Leben zu durchdringen. Kreditkarten-Transaktionen und Produktbestellungen über das Internet sind nun üblich. Jedoch bleibt, zusammen mit dieser neu gefundenen Bequemlichkeit, die Systemsicherheit, Nutzeridentifizierung und Validierung der Nutzeridentifikation ein legitimes und hauptsächliches Anliegen für Nutzer der aktuellen Systeme.
  • Bankautomaten („Automated Teller Machines"; ATM) und das Internetbanking erlaubt es Bankkunden, Banktransaktionen mit Finanzinstitutionen von entfernten Orten irgendwo in der Welt durchzuführen. Bankkunden greifen auf ihre Konten über verschiedene Technologien zu (einschließlich über Bankautomaten und Internetbanking-Endgeräte), um Geschäfte abzuschließen und um eine prioritäre Information bezüglich ihrer Konten zu erhalten. Als eine Sicherheitsmaßnahme geben die Finanzinstitutionen jedem Bankkunden eine persönliche Identifikationsnummer oder PIN aus. Der Bankkunde gibt die PIN in ein Tastenfeld ein, das funktional mit einem Kartenleser oder einer anderen Vorrichtung gekoppelt ist, welche eine Nutzeridentifikationsinformation liest, die magnetisch auf dem Scheck oder der Bankautomatenkarte, Kreditkarte oder dergleichen gespeichert ist. Die PIN und die Nutzerinformation werden dann dem Netzwerk der Finanzinstitution mitgeteilt, welche dann die Richtigkeit der Information verifiziert. Nach Verifikation der PIN des Bankkunden und der Nutzerinformation wird es dem Bankkunden ermöglicht, Geschäfte mit der Finanzinstitution abzuschließen.
  • Im heutigen Marktplatz existieren vier Anforderungen von höchster Wichtigkeit dabei, es einem autorisierten Nutzer zu erlauben, Zugang auf eine geschützte Ressource zu erhalten: (1) autorisierte Nutzeridentifikation, (2) Verifikation der autorisierten Nutzeridentifikation, (3) Zurückweisung eines nicht autorisierten Nutzerzugriffs und (4) ein geeignetes Sicherheitsniveau, um die Ressource vor nicht autorisierter Verwen dung zu schützen. Wenn beispielsweise ein Nutzer (autorisiert oder nicht autorisiert) wünscht, Einlagen von einem Bankautomaten abzuheben, wird eine von einer Bank ausgegebene Karte in den Bankautomaten eingeführt, und die „Karte" wird mittels Daten identifiziert, die von einem Magnetstreifen oder einem elektronischen Chip in der Karte zu einer Systemdatenbank übertragen werden. Um zu verifizieren, dass der Nutzer der für die von der Bank ausgegebene Karte autorisierte Nutzer ist, welche in den Bankautomaten eingeführt worden ist, fordert der Bankautomat den Nutzer auf, eine Persönliche Identifikationsnummer (PIN) einzugeben, die vom Ausgebenden der Bankkarte ausschließlich dem autorisierten Nutzer ausgegeben wird. Wenn die PIN, die durch den Nutzer eingegeben wird, identisch ist mit der PIN, die dem autorisierten Nutzer ausgegeben worden ist, und auch im Systemdatenbankspeicher gespeichert ist, wird der Nutzer als der autorisierte Nutzer verifiziert, und es wird der Transaktion ermöglicht, fortzufahren. Die Sicherheit, die durch diese Transaktion geschaffen wird, umfasst den Besitz der Bankkarte, die dem autorisierten Nutzer ausgegeben worden ist, die Kenntnis des PIN-Codes, eine obere Grenze für eine Bargeldabhebung und eine Deaktivierung der Karte, falls eine aufeinanderfolgende Abfolge nicht korrekter PINs in das Bankautomatensystem eingegeben werden. Theoretisch ist dieses Sicherheitssystem geeignet, einen nicht autorisierten Nutzer daran zu hindern, sich Zugang zu einem Konto zu verschaffen, aber unglücklicherweise ist der nicht autorisierte Zugang zu geschützten Ressourcen ein Milliarden Dollar schweres Problem geworden. Die Lösung dieses Problems liegt im Verständnis der Schwäche der vorliegenden Systeme und wie diese Schwächen effektiv beseitigt werden können, während gleichzeitig eine Einfachheit, Sicherheit und Effizienz aufrechterhalten wird.
  • Als das PIN-Sicherheitssystem der Standard zur Verifizierung eines autorisierten Nutzers sowohl in kartenbasierten als auch nicht-kartenbasierten Systemen wurde, wurde es autorisierten Nutzern in der Folge abverlangt, sich an eine Vielzahl von PIN-Codes zu erinnern, um Zugang zu geschützte Ressourcen und Dienstleistungen zu erlangen. Dieses Problem der Überbeanspruchung des Gedächtnisses wurde auf der Nutzerebene durch schriftliches Ablegen der PIN-Codes und Herumtragen einer Kopie in einer Brieftasche oder Handtasche zum einfachen Nachschlagen gelöst. Jedoch war dies eine direkte Kompromittierung der vorgesehenen Sicherheit, die durch das PIN-System geschaffen wurde, und könnte zu einem einfachen nicht autorisierten Zugang zu zugehörigen Konten führen, falls die Brieftasche oder die Handtasche gestohlen wurde. Das Erinnerungsproblem wurde auf der Ausgeberseite angesprochen durch Ermöglichen der Verwendung personalisierter PINs, beispielsweise verschiedener PINs, vollständig dynamischer PINs und anderer überlappender Sicherheitsmaßnahmen. Auf diese Art konnte ein autorisierter Nutzer das sich Erin nern an eine Vielzahl von PIN-Codes dadurch beseitigen, dass er alle PIN-Codes identisch machte. In anderen Worten erlaubten die personalisierten PINs es einem autorisierten Nutzer, einen einzigen PIN-Code für alle geschützten Ressourcen zu verwenden, und zusätzlich eine PIN der eigenen Wahl. Falls jedoch die personalisierte PIN einfach zu erraten war, wie beispielsweise aus dem Geburtstag oder der Telefonnummer des autorisierten Nutzers, konnte ein informierter nicht autorisierter Nutzer Zugang zu allen geschützten Ressourcen mit einer einzigen intelligenten Schätzung erlangen. Heutzutage ist der Hauptnachteil personalisierter PINs die Anforderung an identische Code-Längen mit konstanten und sich nicht verändernden Schriftzeichen, üblicherweise Ziffern. Falls eine nicht autorisierte Verwendung einer Ressource durch Beobachten der PIN-Eingabe des autorisierten Nutzers erlangt wird, erhält der nicht autorisierte Nutzer unmittelbaren Zugang zu allen Ressourcen, die durch die personalisierten PINs geschützt sind. Daher verringern personalisierte PINs die persönliche Sicherheit des autorisierten Nutzers aufgrund des möglichen Überraschungseffekts, der mit dem Erlangen eines ungesetzlichen Besitzes der Brieftasche oder Handtasche des autorisierten Nutzers und folgendem Zugang zu allen Ressourcen verbunden ist, die durch die personalisierten PINs geschützt sind. Das Erlangen von Zugriff auf das Internet und E-Commerce-Umgebungen mit einer erhöhten Sicherheitsstufe hat die Zugangscodeanforderungen in Bezug auf die Codelänge und die alphanumerische Mischung von Code-Schriftzeichen verändert. Da viele Internetseiten nun Zugriffs-Codes von acht oder mehr Schriftzeichen mit mindestens zwei Ziffern verlangen, oder stattdessen einen Code ihrer eigenen Wahl verschiedener Längen ausgeben, lösten personalisierte PINs nur das übergroße Speicherüberlaufproblem bezüglich der PIN für eine kurze Zeit.
  • Es gibt verschiedene gut bekannte Verfahren, um die Privatsphäre einer PIN eines Bankkunden zu sichern. Beispielsweise erlauben es, zusätzlich zu festen Tastenfeldern, Fortschritte in der Technologie der graphischen Benutzeroberflächen („graphical user interface"; GUI), dass ein Bankkunde seine oder ihre PIN an einem Tastenfeld oder einem berührungsempfindlichen Bildschirm eingeben kann. Der Bankkunde ist in der Lage, einen möglichen Betrüger vom missbräuchlichen Verwenden der PIN abzuschirmen. Typischerweise werden Endgerätetastaturen, die im Stand der Technik bekannt sind, immer an den Endgeräten an der gleichen Position und mit der gleichen Anordnung der Tasten angezeigt. Als ein Ergebnis kann ein Betrüger die Bewegungen beobachten, die vom Bankkunden ausgeführt werden, während die PIN eingetippt wird, und dadurch die eingetippten Nummern erkennen, da die Tasten und die Nummern immer an der gleichen Stelle auf dem Endgerätebildschirm des Bankautomaten angezeigt werden.
  • Zusätzlich benutzen bestimmte Betrüger die Kunst des Reinigens des berührempfindlichen Bildschirms des Bankautomaten-Endgeräts, bevor ein Bankkunde es benutzt. Eine solche Kunst erlaubt die Identifikation einer PIN des Nutzers durch seine Fingerabdrücke, welche auf dem berührungsempfindlichen Bildschirm nach dem Tippen aufgedruckt verbleiben. Nachdem der Nutzer den Bankautomaten verlassen hat, überprüft der Betrüger die Fingerabdrücke, wobei er die Zahlen entdeckt, die durch den Nutzer gedrückt worden sind, da die Tasten und die Nummern immer an dem gleichen Ort auf dem Bankautomatenendgerät angezeigt werden.
  • Die erfindungsgemäße virtuelle Tastatur spricht diese und andere Beschränkungen des Standes der Technik an durch Verwenden einer virtuellen Tastatur, die ein Bild einer kompakten Tastatur auf einem Anzeigeschirm eines Bankautomat-Endgeräts bereitstellt, und zwar zu dem Zweck, Betrügereien wie in den vorherigen Paragraphen beschrieben zu vermeiden, nachdem das Sicherheitspasswort eingetippt worden ist.
  • Die verfügbaren Druckschriften nach dem Stand der Technik offenbaren weder, noch geben sie einen Hinweis auf, die Lösung einer betrugssicheren Tastatur, wie sie durch die vorliegende Erfindung gelehrt wird.
  • Die Druckschrift WO 98J27518 A offenbart eine betrugssichere Tastatur für ein Bankautomatenendgerät, das geeignet ist, zu verhindern, dass die Tasten, die auf der Tastatur durch diejenige Person, welche das Endgerät während einer Bankoperation verwendet, gedrückt werden, erfasst werden und verwendet werden, um den persönlichen Identifikationscode oder andere vertrauliche Nutzerdaten nachzuverfolgen.
  • Die Druckschrift DE 4129202 A1 offenbart eine Schutzschaltung für ein PIN-Tastenfeld, welches eine Anzahl von Tasten verwendet, um den PIN-Wert einzugeben, und zwar mit angezeigten Werten, die sich auf eine pseudozufällige Art verändern.
  • Die Tastaturen der beiden Druckschriften WO 98/27518 und DE 4129202 A1 lehren, dass bei jedem neuen Nutzerzugriff auf das elektronische Endgerät der Ort jeder Zahl in Bezug auf jede Taste unterschiedlich sein würde. Eine solche Lösung verhindert nicht, dass ein Lauscher bzw. Beobachter die Zahlen des Zugangscodes des Nutzers identifiziert, der die Tastatur ausreichend nahe beobachtet, um so in der Lage zu sein, die darin angezeigten Zeichen zu sehen.
  • Dokument WO 02/010531 A offenbart eine Tastatur für eine tragbare elektronische Vorrichtung, welche eine Reihe von Tasten aufweist, wobei jede der Tasten mindestens zwei alphanumerische Zeichen darstellt, und die Zeichen jeder Taste werden relativ zu den Zeichen auf benachbarten Tasten positioniert, um so ein QWERTY- oder DVORAK-Layout zu bilden.
  • In WO 02/010531 A wird mehr als ein Wert jeder Taste der Tastatur zugewiesen. Die Ziele einer solchen Zuweisung sind ein Minimieren von Herstellungskosten und eine Vereinfachung eines Eintippens. Gemäß diesem Dokument bleibt die Konfiguration und bleiben die Schriftzeichen, die jeder Taste zugeordnet sind, konstant. Daher braucht ein Lauscher nur die Tastenfolge zu identifizieren, die durch den Nutzer gedrückt wurde, um den Zugang des Nutzers zu den elektronischen Dienstleistungen betrügerisch in Besitz zu bringen.
  • Bei dieser Tastaturkonfiguration ist es nicht notwendig, die Zahlen zu kennen, die den Zugangscode des Nutzers ausmachen, sondern nur die Folge von Tasten, die vom Nutzer gedrückt werden, um sich Zugang zu den elektronischen Dienstleistungen des Nutzers zu verschaffen.
  • Druckschrift EP 0844778 A offenbart ein Funktelefon, das eine Nutzerschnittstelle und eine Controllereinheit, die mit der Nutzerschnittstelle verbunden ist, aufweist, wobei die Nutzerschnittstelle eine Anzeige und ein Tastaturfeld mit mindestens einer Bedientaste aufweist, deren Funktion durch die Controllermutter gesteuert wird und in einer vorbestimmten Fläche der Anzeige angezeigt wird. Die Funktion der mindestens einen Betätigungstaste wird in einer vorbestimmten Fläche der Anzeige angezeigt. Das Funktelefon ist in der Lage, eine Vielzahl von Zuständen anzunehmen, in welchen eine Gruppe vorbestimmter Handlungen, die dem bestimmten Zustand zugeordnet sind, durch die mindestens eine Bedientaste durchgeführt werden kann. Die Controllereinheit stellt eine aus der Gruppe von Handlungen als eine Grundfunktion in der vorbestimmten Fläche der Anzeige dar.
  • Die Druckschrift EP 0844778 A offenbart eine intelligente Taste, deren Funktionalität gemäß dem Zustand des Funktelefons variiert. Dementsprechend ist das Ergebnis, dass sich aus dem Drücken der Taste ergibt, während das Telefon einen Anruf bearbeitet, unterschiedlich von demjenigen, das sich beispielsweise durch Drücken der Taste ergibt, während sich das Telefon im Ruhezustand befindet.
  • Jedoch ändert sich, für einen gegebenen Zustand des Telefons, die Funktionalität, die der Taste der Tastatur zugeordnet ist, nicht. Da daher jeder Taste nur eine Funk tionalität zugeordnet ist, ist ein Lauscher, der die Tastatur ausreichend nahe beobachtet, in der Lage, den Wert zu identifizieren, der der Taste zugeordnet ist, die durch den Nutzer gedrückt wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß einer Ausführungsform der Erfindung wird ein Verfahren zum Bereitstellen eines Zugangs zu elektronischen Dienstleistungen über einen sicheren Zugangscode bereitgestellt. Das Verfahren umfasst die Schritte des Bereitstellens einer Tastatur, die eine vorbestimmte Anzahl an Tasten aufweist, welche dazu verwendet werden, einen sicheren Zugangscode einzugeben, wobei das Verfahren dadurch gekennzeichnet ist, dass es ferner die folgenden Schritte aufweist: Zuordnen mindestens zweier Variabler zu jeder einzelnen Taste, wobei der Werte einer oder mehrerer der Variablen sich von einem Zugang zum nächsten ändern kann; Anzeigen der Variablen dem Nutzer; Auswählen, durch den Nutzer, jeder Taste, die jeder Variable seines Zugangscodes entspricht; Vergleichen der jeder ausgewählten Taste zugeordneten Werte mit einem in einer Datenbank gespeicherten Code; und es dem Nutzer ermöglichen, auf die elektronischen Dienstleistungen zuzugreifen, falls die den Tasten zugeordneten Werte, wie sie aufeinander folgend durch den Nutzer ausgewählt worden sind, mit dem gespeicherten Zugangscode übereinstimmen. Die erfindungsgemäße Tastatur kann entweder virtuell, über eine graphische Benutzerschnittstelle angezeigt oder physikalisch sein.
  • Gemäß einer weiteren Ausführungsform der Erfindung ist eine Tastatur, die eine vorbestimmte Anzahl an Tasten zum Eingeben eines Zugangscodes umfasst, dadurch gekennzeichnet, dass mindestens zwei Variable jeder Taste zugeordnet sind, wobei der Nutzer die Tasten auf der Grundlage der Variablen auswählt, die einem Teil des Zugangscodes des Nutzers entsprechen, wobei die Variablen in der Lage sind, von einem Zugang auf den nächsten geändert zu werden. Die Tastatur kann entweder virtuell, mittels einer graphischen Nutzerschnittstelle angezeigt oder physikalisch sein.
  • Gemäß einer anderen Ausführungsform der Erfindung ist ein sicheres Zugangsendgerät zum Bereitstellen eines Zugangs zu elektronischen Dienstleistungen über einen sicheren Zugangscode, wobei das Endgerät eine graphische Nutzerschnittstelle aufweist, welche es einem Nutzer ermöglicht, auf gesicherte elektronische Informationen zuzugreifen, sowie eine Tastatur, dadurch gekennzeichnet, dass jede Taste der Tastatur mindestens zwei Variable zugewiesen bekommenhat; und die Variablen werden aus einer Gruppe möglicher Kombinationen von Variablen zugeteilt, und diese Variablen sind jeder der Tasten zugeordnet, so dass der Nutzer das Recht erhält, bestimmte Transaktionen durch Auswählen von Tasten durchzuführen, welchen Variable zugeteilt sind, die einem geheimen Code entsprechen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • In den beiliegenden Zeichnungen, die einen Teil der Beschreibung bilden und damit zu lesen sind, wird die vorliegende Erfindung beispielhaft und nicht beschränkend dargestellt, wobei gleiche Bezugsziffern sich auf gleiche Elemente beziehen, worin:
  • 1 ein Beispiel einer virtuellen Tastatur gemäß einer Ausführungsform der Erfindung darstellt;
  • 2 ein weiteres Beispiel einer virtuellen Tastatur gemäß einer Ausführungsform der Erfindung darstellt;
  • 3 noch ein weiteres Beispiel einer virtuellen Tastatur gemäß einer Ausführungsform der Erfindung darstellt;
  • 4 eine weitere Darstellung einer virtuellen Tastatur gemäß einer Ausführungsform der Erfindung ist;
  • 5 eine weitere Ausführungsform einer virtuellen Tastatur gemäß einer Ausführungsform der Erfindung ist;
  • 6 ein Flussdiagramm eines beispielhaften Verfahrens gemäß einer Ausführungsform der Erfindung darstellt; und
  • 6(a) eine Darstellung einer Auflistung von Zeichen gemäß einer Ausführungsform der Erfindung ist.
  • GENAUE BESCHREIBUNG DER ERFINDUNG
  • In der folgenden genauen Beschreibung werden mehrere bestimmte Details aufgeführt, um ein gründliches Verständnis der Erfindung bereitzustellen. Es wird jedoch dem Fachmann klar sein, dass diese spezifischen Details nicht benötigt werden, um die Erfindung durchzuführen. In anderen Fällen sind gut bekannte Strukturen, Schnittstellen und Abläufe nicht genau gezeigt, um die Erfindung nicht unnötig zu verschleiern.
  • Das erfindungsgemäße Verfahren, das durch Software implementiert werden kann, umfasst die Erzeugung einer virtuellen Tastatur, wie bevorzugt dargestellt in den 16, auf einem Monitor eines Bankautomaten-Endgeräts oder jedem anderen Computer-Endgerät, beispielsweise einem Personal Computer oder einem tragbaren Computer.
  • 1 zeigt eine virtuelle Tastatur 100 gemäß einer Ausführungsform der Erfindung. Die virtuelle Tastatur 100 stellt fünf Tasten 105125 bereit, jedoch kann der Durchschnittsfachmann schnell erkennen, dass diese Zahl nicht dazu gedacht ist, den Umfang der Erfindung zu beschränken, und dass jegliche Anzahl an Tasten verwendet werden kann. Jeder Taste 105125 in der virtuellen Tastatur 100 ist eine Zahl alphanumerischer Zeichen zugeordnet, welche in relativer Nähe zu jeder Taste 105125 angezeigt werden. Diese Zeichen sind vorzugsweise Ziffern, wie in der Figur dargestellt, aber ein Durchschnittsfachmann kann erkennen, dass sie auch Kombinationen von Buchstaben, Zahlen oder Symbolen sein können. Auch kann ein Durchschnittsfachmann erkennen, dass, während die Figur nur zwei Zeichen jeder Taste zugeordnet zeigt, dies nicht dazu gedacht ist, die Erfindung zu beschränken, sondern nur zu Darstellungszwecken dient.
  • Wie in 1 dargestellt, sind die alphanumerischen Zeichen 7 und 4 der ersten Taste 105 zugewiesen, die alphanumerischen Zeichen 2 und 9 sind der zweiten Taste 110 zugewiesen, die alphanumerischen Zeichen 1 und 3 sind der dritten Taste 115 zugewiesen, die alphanumerischen Zeichen 6 und 5 sind der vierten Taste 120 zugewiesen und die alphanumerischen Zeichen 8 und 0 sind der fünften Taste 125 zugewiesen. Dementsprechend drückt der Nutzer, um ein Passwort einzugeben (beispielsweise 723604) die erste Taste 105 – zur fünften Taste 125 und drückt die erste Taste 105. Ein Durchschnittsfachmann kann erkennen, dass verschiedene unterschiedliche Permutationen von Werten auf der Grundlage der gedrückten Tasten möglich sind.
  • Wie in der Figur gezeigt, ist mehr als eine Zahl jeder Taste zugeordnet. Wenn daher ein Nutzer Tasten niederdrückt, die Elementen des Passworts zugeordnet sind, gibt es einen Ablauf, um zu bestimmen, welcher der eingegebenen möglichen Werte das korrekte Passwort ist. Falls beispielsweise der Nutzer Tasten niederdrückt, um 723604 einzugeben, gibt es verschiedene mögliche Kombinationen von Passwörtern, die auftreten können (zum Beispiel 491587). Das System bestimmt das mögliche Passwort entweder durch Verwenden eines gespeicherten oder eines verschlüsselten Passworts. Beispielsweise sei ein geheimes Passwort des Nutzers 723604, und das Tastenfeld ist wie in 1 gezeigt konfiguriert. Falls das Passwort an einem zentralen Computer gespeichert wird, wird dann ein Vergleich zwischen dem gespeicherten Passwort und den Werten durchgeführt, die durch den Nutzer eingegeben wurden. Das System weiß, dass der Nutzer die erste Taste gedrückt hat, was anzeigt, dass entweder 7 oder 4 der erste Wert des Passworts ist. Der Wert 7 und dann der Wert 4 werden mit dem gespeicherten Passwort verglichen, und der Wert, der mit dem Passwort übereinstimmt, wird behalten. Eine Entscheidung wird für jede Stelle des Passworts durchgeführt, wodurch die Unterscheidung zwischen unterschiedlichen möglichen Passwörtern gelöst wird. Falls es keine Übereinstimmung gibt, ist dann ein nicht korrektes Passwort eingegeben worden, und der Nutzer wird darüber benachrichtigt. Eine weitere Technik umfasst die Möglichkeit, dass ein Zentralcomputer keinen Zugang zum Passwort besitzt. Wenn ein Nutzer ein Konto bei einer Finanzinstitution eröffnet, wählen sie ein Passwort aus, das verschlüsselt ist, und der verschlüsselte Wert des Passworts wird von der Finanzinstitution gespeichert. Wenn der Nutzer die Tasten drückt, die dem Passwort zugeordnet sind, testet das System alle möglichen Kombinationen der Zeichen unter Verwendung des gleichen Verschlüsselungsverfahrens (zum Beispiel Dreifach-DES) und vergleicht die Ergebnisse des gespeicherten verschlüsselten Werts mit den Kombinationen verschlüsselter Werte.
  • Diese alphanumerischen Zeichen werden möglicherweise um jede der Tasten herum angezeigt, um so der Visualisierung davon zu helfen, jedoch kann ein Durchschnittsfachmann andere Positionen der Tasten auswählen, beispielsweise so, dass sie innerhalb jeder der Tasten 105125 dargestellt werden.
  • Erfindungsgemäß umfasst das System mehrere Tasten und verschiedene Zeichen, die den Tasten zugewiesen sind. Diese Merkmale ermöglichen einem Nutzer verschiedene Schichten an Schutz gegen Ausspionieren oder andere Arten von Betrug. Beispielsweise ist bei verschiedenen jeder Taste zugeordneten Zeichen die Menge an Kombinationen, die durch einen möglichen Ausspäher abgeleitet werden kann, erheblich. Falls ein Nutzer jede Taste während des Ablaufs des Eingebens seiner PIN-Nummer gedrückt hat, muss der Ausspäher bestimmen, welche Zahl der Kunde zu umfassen vorgesehen hat, aber auch die richtige Abfolge der Knöpfe, da sich die Kombination von Zahlen pro Taste verändern wird, wenn der Betrüger auf das Endgerät zugreift. Daher stellt die Erfindung eine doppelte Schutzschicht gegen eine betrügerische Handlung dar.
  • Wenn ein Nutzer das elektronische Endgerät verwendet, wird die virtuelle Tastatur 100 auf einem berührungsempfindlichen Bildschirm (nicht gezeigt) dargestellt. Ein Durchschnittsfachmann wird erkennen, dass es verschiedene Verfahren zum Darstel len von Information für den Nutzer gibt, und dass die Anzeigenart nicht dazu gedacht ist, die Erfindung zu beschränken.
  • Der Nutzer identifiziert die erzeugten Zeichen, welche jeder der fünf Tasten zugewiesen sind, und drückt die Tasten nieder, welche den Werten der PIN entsprechen, um Zugang zur elektronischen Transaktion zu bekommen.
  • Die Tasten 105125 und zugeordnete Zeichen zusammen werden als ein „Bildschirm" angesehen. Der Bildschirm kann sich von Nutzer zu Nutzer ändern, oder nach einer vorbestimmten Zeitdauer. Ein Bildschirm kann einem Nutzer für eine bestimmte Zeitdauer zugewiesen werden. Ein Durchschnittsfachmann kann die verschiedenen Arten von Szenarien erkennen, die vorgeschlagen werden können. Die einzige Variable in jedem Bildschirm sind die Werte der Zeichen, die jeder Taste zugewiesen werden. Wie in den 1 und 2 dargestellt, sind die einzigen Unterschiede zwischen den Figuren die jeder Taste zugeordneten Werte. Für jeden Bildschirm sind den Tasten insgesamt zehn Zeichen zugeordnet. Ein Zentralcomputer bei einer Finanzinstitution würde alle möglichen Kombinationen der zehn Zeichen speichern, die keine wiederkehrenden Zeichen aufweisen (zum Beispiel keine zwei Zahlen 3, weil dies zuviel Verwirrung unter den Nutzern stiften und das Passwort entschlüsseln würde). Ein Beispiel der Kombinationen von Werten ist in 6(a) dargestellt. Nachdem eine von der Bank ausgegebene Karte des Nutzers authentifiziert worden ist, wird diesem Nutzer für eine vorgegebene Zeitdauer ein Bildschirm zugewiesen.
  • Wenn typischerweise ein neuer Nutzer das Endgerät verwendet, wird ein neuer Bildschirm mit einer neuen Kombination von Zeichen dargestellt, die virtuellen Tasten bleiben immer an der gleichen Position. 2 zeigt eine neue virtuelle Tastatur 200 mit einer neuen Kombination von Zeichen gemäß der Ausführungsform der Erfindung. Die virtuelle Tastatur 200 stellt fünf Tasten 205225 bereit, jedoch wird ein Durchschnittsfachmann schnell erkennen, dass diese Zahl nicht dazu gedacht ist, den Umfang der Erfindung zu beschränken, und dass jede Zahl von Tasten verwendet werden kann.
  • Wie in den 3 und 4 gezeigt, braucht die Anordnung der Tasten der virtuellen Tastatur 200 am berührungsempfindlichen Bildschirm nicht fest zu sein. Die Tastatur 200 kann auf die bevorzugten Einstellungen der Mehrheit der Nutzer angepasst werden. Wie gezeigt, ist der einzige Unterschied zwischen 1 und 2 die Kombination von Zeichen, die jeder der fünf Tasten zugewiesen ist. Beispielsweise sind in 1 die virtuellen Tasten 105125, welche die Figur einer Hand neben dem Text "click here" („hier klicken") zeigen, in der gleichen Position dargestellt, jedoch ändern sich die um jede der Tasten herum angezeigten Zahlen von Nutzer zu Nutzer, wie in 2 dargestellt wird, wo die Tastenanordnung die gleiche ist, aber die Kombination von Zahlen unterschiedlich ist. Daher zeigen 1 und 2 Beispiele virtueller Tastaturen, die zwei unterschiedlichen Nutzern angezeigt würden.
  • 3 zeigt eine virtuelle Tastatur 300 gemäß einer Ausführungsform der Erfindung. Die virtuelle Tastatur 300 stellt fünf Tasten 305325 bereit, jedoch kann ein Durchschnittsfachmann schnell erkennen, dass diese Zahl nicht dazu gedacht ist, den Umfang der Erfindung zu beschränken und dass jede Zahl von Tasten verwendet werden kann. Jeder Taste 305325 in der Tastatur 300 sind Paare von Zeichen zugeordnet, welche um jede Taste 305325 herum oder darin angezeigt werden können. Diese Zeichen sind vorzugsweise Zahlen, wie in der Figur gezeigt, aber ein Durchschnittsfachmann kann erkennen, dass sie auch Kombinationen von Buchstaben oder von Buchstaben und Zahlen sein können. Wie in der Figur gezeigt, werden die Tasten 305325 in einer horizontalen Konfiguration über den Bildschirm angezeigt.
  • 4 zeigt auch eine horizontale Konfiguration der Tastatur 400. Jedoch zeigt 4 eine Tastatur 400, in welcher die Zeichen, die jeder Taste 405425 zugewiesen sind, umkonfiguriert worden sind, um einem neuen Nutzer angezeigt zu werden.
  • 5 zeigt eine alternative Ausführungsform der Erfindung. Die Figur zeigt eine Tastatur 500, welche die Tasten außerhalb des Bildschirms angeordnet hat. Der Bildschirm zeigt verschiedene Zeichen, die Elemente einer persönlichen Identifikationsnummer (PIN) darstellen, und einen Kasten, der die ausgewählten Zeichen zeigt. Die Tasten sind auf eine Weise aufgereiht, dass sie verschiedenen Zeichen zugeordnet werden. Beispielsweise ist die erste Taste (oben links) den Zeichen A, C und D zugeordnet. Die Zeichen A, C und D werden auf dem Bildschirm angezeigt. Der Bildschirm zeigt die Zeichen, und ein Kasten, der die Zahl der Zeichen angeben würde, ist gedrückt worden. Ein Nutzer würde den Knopf auswählen, der dem Element der PIN entspricht, und entweder die Zahl oder ein Zeichen würde im Kasten auftauchen.
  • 6 zeigt ein Flussdiagramm eines Verfahrens 600 zum Zugreifen auf ein sicheres Endgerät gemäß einer Ausführungsform der Erfindung. In Schritt 605 nähert sich ein Nutzer dem Endgerät, entscheidet sich dafür, mindestens eine Banktransaktion über das Endgerät durchzuführen, und führt eine von einer Bank ausgegebene Karte in die Endgerätemaschine ein.
  • In Schritt 610 liest das Endgerät eine Information von der von der Bank ausgegebenen Karte und überträgt sie auf einen Bankcomputer (nicht gezeigt). Typischerweise ist die Information gemäß einem gut bekannten Verschlüsselungsverfahren verschlüsselt. Der Bankcomputer bestimmt und zeichnet auf, dass der Nutzer, welcher der Bankkarte zugeordnet ist, eine Endgerätemaschine verwendet.
  • In Schritt 615 bestimmt das System, welches Tastenfeld dem Nutzer dargestellt wird. Weil der Nutzer eine Taste auswählt, die mindestens zwei Zeichen entspricht, gibt es bestimmte Zahlenwerte, welche jeder Taste zugeordnet sein können. Beispielsweise sind jeder Taste zwei Zeichen zugeordnet (wie in 1 gezeigt). Der Computer speichert vorbestimmte Listen von Zeichen, so dass keine einzelne Zahl zweimal der gleichen Taste zugewiesen wird. Jeder „Bildschirm" enthält zwei Spalten von Zahlen zwischen 0 und 9. Es gibt 945 mögliche Kombinationen von Bildschirmen.
  • In Schritt 620 wählt der Bankcomputer einen Bildschirm zufällig aus und zeigt im Bildschirm dem Nutzer an, und zwar auf eine Art ähnlich zu den 1 und 2.
  • In Schritt 625 gibt der Nutzer das geheime Passwort ein. Der Nutzer drückt die Tasten herunter, denen eine Zahl des geheimen Passworts zugeordnet ist.
  • In Schritt 630 verschlüsselt die Endgerätmaschine die dem geheimen Passwort zugeordneten Daten und übermittelt sie dem Bankcomputer. Die Daten werden auf eine dem Fachmann bekannt Art verschlüsselt.
  • In Schritt 635 verifiziert der Bankcomputer die Information über das geheime Passwort des Nutzers und ermöglicht es dem Nutzer, vorbestimmte Banktransaktionen mit der Bank durchzuführen.

Claims (42)

  1. Verfahren zum Bereitstellen eines Zugangs zu elektronischen Dienstleistungen über einen sicheren Zugangscode, aufweisend die folgenden Schritte: (i) Bereitstellen einer Tastatur (100, 200, 300, 400, 500), die eine vorbestimmte Anzahl an Tasten aufweist, welche dazu verwendet werden, einen sicheren Zugangscode einzugeben, wobei das Verfahren dadurch gekennzeichnet ist, dass es ferner die folgenden Schritte aufweist: (ii) Zuordnen mindestens zweier Variabler zu jeder einzelnen Taste, wobei der Wert einer oder mehrerer der Variablen sich von einem Zugang zum anderen ändern kann; (iii) Anzeigen der Variablen dem Nutzer; (iv) Auswählen, durch den Nutzer, jeder Taste, die jeder Variable seines Zugangscodes entspricht; (v) Vergleichen der jeder ausgewählten Taste zugeordneten Werte mit einem in einer Datenbank gespeicherten Code; und (vi) es dem Nutzer ermöglichen, auf die elektronischen Dienstleistungen zuzugreifen, falls die den Tasten zugeordneten Werte, wie sie aufeinanderfolgend durch den Nutzer ausgewählt worden sind, mit dem gespeicherten Zugangscode übereinstimmen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt (v) jeder Wert, der jeder ausgewählten Taste zugeordnet ist, welcher dem zugehörigen Teil des Zugangscodes des Nutzer zugeordnet wird, zurückbehalten wird; und dass in Schritt (vi), falls die für die Tasten zurückbehaltenen Werte, wie sie aufeinanderfolgend durch den Nutzer ausgewählt worden sind, mit dem gespeicherten Zugangscode übereinstimmen, es dann dem Nutzer ermöglicht wird, auf die elektronischen Dienstleistungen zuzugreifen.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Variablen von Schritt (ii) sich nach einer vorbestimmten Zeitdauer ändern.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Tastatur eine gegenständliche Tastatur (500) ist.
  5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Tastatur eine virtuelle Tastatur (100, 200, 300, 400) ist.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die virtuelle Tastatur über eine grafische Nutzerschnittstelle angezeigt wird.
  7. Verfahren nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass die virtuelle Tastatur fünf Tasten umfasst (105, 110, 115, 120, 125; 205, 210, 215, 220, 225; 305, 310, 315, 320, 325; 405, 410, 415, 420, 425).
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Nutzer benachrichtigt wird, wenn die ausgewählten Tasten und der gespeicherte Code nicht übereinstimmen.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die elektronischen Dienstleistungen Bankfunktionen sind.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Variablen alphanumerische Zeichen sind.
  11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Variablen Zahlen sind.
  12. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Variablen Buchstaben sind.
  13. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Variablen eine Kombination von Buchstaben und Zahlen sind.
  14. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Variablen Symbole sind.
  15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass eine Gruppe von Variablen ausgewählt und jedem Nutzer angezeigt wird.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Gruppe von Variablen mittels einer vorbestimmten Folge erzeugt wird.
  17. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Gruppe von Variablen den Tasten gemäß einer zufälligen Folge einer Kombination von Werten zugeordnet wird.
  18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass das Verfahren in einem sicheren Zugangsendgerät implementiert wird.
  19. Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass einem Nutzer eine vorbestimmte Tastatur angezeigt wird.
  20. Verfahren nach einem der Ansprüche 1 bis 19, gekennzeichnet durch weiteres Aufweisen des Schritts des Einführens einer von einer Bank ausgegebenen Karte in ein Endgerät, um eine Transaktion durchzuführen (605).
  21. Verfahren nach einem der Ansprüche 1 bis 20, gekennzeichnet durch weiteres Aufweisen des Schritts des Anforderns des Zugangscodes des Nutzers (620).
  22. Verfahren nach Anspruch 20, gekennzeichnet durch weiteres Aufweisen der folgenden Schritte: Übermitteln einer Karteninformation an einen Server (610); Überprüfen der Echtheit der von der Bank ausgegebenen Karte; und Bestimmen, welche Tastatur dem Nutzer anzuzeigen ist (615).
  23. Verfahren nach einem der Ansprüche 1 bis 22, gekennzeichnet durch weiteres Aufweisen der folgenden Schritte: iv.a) Verschlüsseln der Zugangscodedaten des Nutzers; und iv.b) Übermitteln der Daten an einen Server (630).
  24. Tastatur (100, 200, 300, 400, 500) zum Bereitstellen eines Zugangs zu elektronischen Dienstleistungen über einen sicheren Zugangscode, aufweisend: eine vorbestimmte Anzahl an Tasten zum Eingeben eines Zugangscodes (105, 110, 115, 120, 125; 205, 210, 215, 220, 225; 305, 310, 315, 320, 325; 405, 410, 415, 420, 425), wobei die Tastatur dadurch gekennzeichnet ist, dass mindestens zwei Variable jeder Taste zugeordnet sind und dem Nutzer angezeigt werden, wobei der Nutzer die Tasten aufeinanderfolgend entsprechend aller Variablen seines Zugangscodes auswählt, wobei die Variablen in der Lage sind, sich von einem Zugang zum anderen ändern, wobei die jeder ausgewählten Taste zugeordneten Werte mit einem in einer Datenbank gespeicherten Code verglichen werden und der Zugang zu den elektronischen Dienstleistungen dem Nutzer ermöglicht wird, falls die den Tasten zugeordneten Werte, wie sie aufeinanderfolgend durch den Nutzer ausgewählt worden sind, mit dem gespeicherten Zugangscode übereinstimmen.
  25. Tastatur nach Anspruch 24, dadurch gekennzeichnet, dass die Variablen sich nach einer vorbestimmten Zeitdauer ändern können.
  26. Tastatur nach einem der Ansprüche 24 bis 25, dadurch gekennzeichnet, dass die Tastatur eine virtuelle Tastatur ist.
  27. Tastatur nach Anspruch 26, dadurch gekennzeichnet, dass die virtuelle Tastatur über eine grafische Nutzerschnittstelle angezeigt wird.
  28. Tastatur nach einem der Ansprüche 24 bis 25, dadurch gekennzeichnet, dass die Tasten gegenständlich sind.
  29. Tastatur nach Anspruch 28, die Tasten ausserhalb des Bildschirms angeordnet sind.
  30. Tastatur nach Anspruch 29, die Variablen im Bildschirm angezeigt werden.
  31. Tastatur nach einem der Ansprüche 24 bis 30, dadurch gekennzeichnet, dass sie fünf Tasten umfasst.
  32. Tastatur nach einem der Ansprüche 24 bis 31, dadurch gekennzeichnet, dass die Variablen alphanumerische Zeichen sind.
  33. Tastatur nach einem der Ansprüche 24 bis 31, dadurch gekennzeichnet, dass die Variablen Zahlen sind.
  34. Tastatur nach einem der Ansprüche 24 bis 31, dadurch gekennzeichnet, dass die Variablen Buchstaben sind.
  35. Tastatur nach einem der Ansprüche 24 bis 31, dadurch gekennzeichnet, dass die Variablen eine Kombination von Buchstaben und Zahlen sind.
  36. Tastatur nach einem der Ansprüche 24 bis 31, dadurch gekennzeichnet, dass die Variablen Symbole sind.
  37. Tastatur nach einem der Ansprüche 24 bis 31, dadurch gekennzeichnet, dass eine Gruppe von Variablen ausgewählt und jedem Nutzer angezeigt wird.
  38. Tastatur nach Anspruch 37, dadurch gekennzeichnet, dass die Gruppe von Variablen mittels einer vorbestimmten Folge erzeugt wird.
  39. Tastatur nach Anspruch 37, dadurch gekennzeichnet, dass die Gruppe von Variablen den Tasten gemäß einer zufälligen Folge einer Kombination von Werten zugeordnet ist.
  40. Tastatur nach einem der Ansprüche 24 bis 39, dadurch gekennzeichnet, dass einem Nutzer eine vorbestimmte Tastatur angezeigt wird.
  41. Tastatur nach einem der Ansprüche 24 bis 40, dadurch gekennzeichnet, dass die Tastatur in einem sicheren Zugangsendgerät implementiert ist.
  42. Sicheres Zugangsendgerät zum Bereitstellen eines Zugangs zu elektronischen Dienstleistungen über einen sicheren Zugangscode, wobei das Endgerät eine grafische Nutzerschnittstelle aufweist, welche er einem Nutzer ermöglicht, auf gesicherte elektronische Information zuzugreifen, als auch eine Tastatur nach einem der Ansprüche 24 bis 41.
DE602004003478T 2003-02-25 2004-02-20 Virtuelle tastatur Expired - Lifetime DE602004003478T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
BR0300474-0A BR0300474A (pt) 2003-02-25 2003-02-25 Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
BR0300474 2003-02-25
PCT/BR2004/000017 WO2004077194A2 (en) 2003-02-25 2004-02-20 Virtual keyboard

Publications (2)

Publication Number Publication Date
DE602004003478D1 DE602004003478D1 (de) 2007-01-11
DE602004003478T2 true DE602004003478T2 (de) 2007-09-20

Family

ID=37123206

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004003478T Expired - Lifetime DE602004003478T2 (de) 2003-02-25 2004-02-20 Virtuelle tastatur

Country Status (13)

Country Link
US (1) US20040257238A1 (de)
EP (1) EP1599786B1 (de)
AR (1) AR043390A1 (de)
AT (1) ATE347132T1 (de)
BR (2) BR0300474A (de)
CL (1) CL2004000360A1 (de)
DE (1) DE602004003478T2 (de)
DK (1) DK1599786T3 (de)
ES (1) ES2276279T3 (de)
PE (1) PE20041035A1 (de)
PT (1) PT1599786E (de)
UY (1) UY28206A1 (de)
WO (1) WO2004077194A2 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7705829B1 (en) * 2004-04-23 2010-04-27 F5 Networks, Inc. System and method for providing computer input
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US7484173B2 (en) * 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
US20070209014A1 (en) * 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
US20100043079A1 (en) * 2006-09-07 2010-02-18 France Telecom Code securing for a personal entity
US20080072174A1 (en) * 2006-09-14 2008-03-20 Corbett Kevin M Apparatus, system and method for the aggregation of multiple data entry systems into a user interface
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
WO2008148609A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
KR100888376B1 (ko) * 2008-09-02 2009-03-13 이상옥 변위형 비밀번호 입력부를 갖는 전자식 잠금장치
TWI409662B (zh) * 2009-03-20 2013-09-21 Hon Hai Prec Ind Co Ltd 安全輸入系統及安全輸入方法
KR101611282B1 (ko) 2009-09-01 2016-04-11 엘지전자 주식회사 디지털 방송 수신기 및 디지털 방송 수신기에서 그래픽 사용자 인터페이스 제공 방법
KR20130087010A (ko) 2010-06-15 2013-08-05 톰슨 라이센싱 개인 데이터의 안전한 입력을 위한 방법 및 장치
US9214051B1 (en) 2011-01-04 2015-12-15 Bank Of America Coporation Dynamic touch screen for automated teller machines (“ATMs”)
US9196111B1 (en) 2011-01-04 2015-11-24 Bank Of America Corporation Automated teller machine (“ATM”) dynamic keypad
US20130159196A1 (en) * 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems
US8910861B2 (en) * 2012-04-05 2014-12-16 Bank Of America Corporation Automatic teller machine (“ATM”) including a user-accessible USB port
CA2871726C (en) 2012-04-25 2020-08-25 Southeast Solutions, Inc. Fraud resistant passcode entry system
JP5818361B2 (ja) * 2012-04-26 2015-11-18 Kddi株式会社 パスワード入力装置、パスワード入力方法、およびプログラム
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
CN104021323A (zh) * 2013-02-28 2014-09-03 国际商业机器公司 用于口令验证的方法和装置
CN103632075B (zh) * 2013-10-17 2016-03-30 东莞盛世科技电子实业有限公司 鉴权装置及鉴权方法
US9507928B2 (en) 2013-11-21 2016-11-29 Red Hat, Inc. Preventing the discovery of access codes
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US10296733B2 (en) * 2014-07-14 2019-05-21 Friday Harbor Llc Access code obfuscation using speech input
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US9430635B2 (en) * 2014-10-29 2016-08-30 Square, Inc. Secure display element
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CH713015A2 (de) * 2016-10-06 2018-04-13 Alderava Sagl Eingabevorrichtung und -verfahren.
US10146927B2 (en) * 2017-04-03 2018-12-04 Fujitsu Limited Dynamic keypad for access code input
US11216182B2 (en) * 2020-03-03 2022-01-04 Intel Corporation Dynamic configuration of a virtual keyboard

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES8205923A1 (es) * 1980-02-15 1982-07-01 Rehm Pty Ltd Perfeccionamientos en los aparatos de seguridad del tipo queincluyen teclados
US4479112A (en) * 1980-05-05 1984-10-23 Secure Keyboards Limited Secure input system
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
GB8602872D0 (en) * 1986-02-05 1986-03-12 Racal Chubb Ltd Data input device
DE3714707A1 (de) * 1986-09-03 1988-03-17 Willi Stahnke Tastenfeld fuer datenverarbeitungsgeraete
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5274370A (en) * 1989-05-08 1993-12-28 Morgan Douglas J Reduced indicia high security locks
US5128672A (en) * 1990-10-30 1992-07-07 Apple Computer, Inc. Dynamic predictive keyboard
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
FR2708358B1 (fr) * 1993-07-01 1995-09-01 Bull Cp8 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.
EP0846285A1 (de) * 1995-04-27 1998-06-10 Herman Weisz Verfahren und sicherheitssystem zur sicherstellung eines geräts
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US5970146A (en) * 1996-05-14 1999-10-19 Dresser Industries, Inc. Data encrypted touchscreen
GB2319691B (en) * 1996-11-22 2001-05-23 Nokia Mobile Phones Ltd User interface for a radio telephone
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
IT1289766B1 (it) * 1996-12-18 1998-10-16 Siab Italia S P A Tastiera anti truffa per un terminale automatico bancario
US6253328B1 (en) * 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
US6359572B1 (en) * 1998-09-03 2002-03-19 Microsoft Corporation Dynamic keyboard
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
DE60236652D1 (de) * 2001-06-12 2010-07-22 Research In Motion Ltd Tragbares elektronisches gerät mit tastatur
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions

Also Published As

Publication number Publication date
CL2004000360A1 (es) 2005-05-27
AR043390A1 (es) 2005-07-27
EP1599786A2 (de) 2005-11-30
UY28206A1 (es) 2004-09-30
BRPI0407796B1 (pt) 2018-09-11
BRPI0407796A (pt) 2006-02-14
WO2004077194A3 (en) 2005-03-31
US20040257238A1 (en) 2004-12-23
WO2004077194A2 (en) 2004-09-10
PE20041035A1 (es) 2005-01-27
ES2276279T3 (es) 2007-06-16
PT1599786E (pt) 2007-02-28
DK1599786T3 (da) 2007-04-02
EP1599786B1 (de) 2006-11-29
DE602004003478D1 (de) 2007-01-11
BR0300474A (pt) 2004-11-03
ATE347132T1 (de) 2006-12-15

Similar Documents

Publication Publication Date Title
DE602004003478T2 (de) Virtuelle tastatur
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE69730864T2 (de) Beglaubigungsverfahren für überweisungen gegen betrügerisches aufladen
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE3044463C2 (de)
DE2760485C2 (de)
DE69938500T2 (de) Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
EP2713345B1 (de) Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE10125954B4 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE3835479C2 (de)
DE102011116489A1 (de) Mobiles Endgerät, Transaktionsterminal und Verfahren zur Durchführung einer Transaktion an einem Transaktionsterminal mittels eines mobilen Endgeräts
EP1687932B1 (de) Autorisierung einer Transaktion
AT401205B (de) System zur identifizierung eines kartenbenutzers
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
WO2001004771A2 (de) System zur ausführung einer transaktion
EP1971108A2 (de) Identifikation eines Benutzers eines Mobilterminals und Generierung einer Aktionsberechtigung
EP0772164B1 (de) Vorrichtung und Verfahren zur geschützten Datenübermittlung
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
DE102009018725A1 (de) Verschlüsselung von alphanumerischen Zeichen und gesicherte Eingabe von alphanumerischen Zugangskodes
DE102005050605A1 (de) System und Verfahren zum Auszahlen von Bargeld

Legal Events

Date Code Title Description
8364 No opposition during term of opposition