ES2276279T3 - Teclado virtual. - Google Patents
Teclado virtual. Download PDFInfo
- Publication number
- ES2276279T3 ES2276279T3 ES04712975T ES04712975T ES2276279T3 ES 2276279 T3 ES2276279 T3 ES 2276279T3 ES 04712975 T ES04712975 T ES 04712975T ES 04712975 T ES04712975 T ES 04712975T ES 2276279 T3 ES2276279 T3 ES 2276279T3
- Authority
- ES
- Spain
- Prior art keywords
- keyboard
- user
- variables
- access
- keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000008859 change Effects 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 4
- 230000000717 retained effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 241001417955 Agonidae Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000011241 protective layer Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04886—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- Accounting & Taxation (AREA)
- Business, Economics & Management (AREA)
- Input From Keyboards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Reivindicaciones 1. Procedimiento para proporcionar acceso a servicios electrónicos a través de un código de acceso seguro, que comprende las etapas siguientes: (i) disponer un teclado (100, 200, 300, 400, 500) que comprende un número predeterminado de teclas, las cuales se utilizan para introducir un código de acceso seguro, caracterizado porque comprende además las etapas siguientes: (ii)asociar por lo menos dos variables con cada tecla individual, en el que el valor de una o más de estas variables puede cambiar de un acceso a otro; (iii) visualizar las variables para el usuario; (iv)seleccionar, por parte del usuario, cada tecla que corresponde a cada variable de este código de acceso; (v) comparar los valores asociados con cada tecla seleccionada con un código almacenado en una base de datos; y (vi) autorizar al usuario al acceso a los servicios electrónicos, si los valores asociados con las teclas, seleccionadas secuencialmente por el usuario, coinciden con el código de acceso almacenado.
Description
Teclado virtual.
La presente invención se refiere a equipos
terminales. Más particularmente, la invención se refiere a equipos
terminales que utilizan representaciones visuales de teclados y a un
procedimiento para la utilización de los mismos.
La creciente omnipresencia de los ordenadores en
la vida cotidiana ha puesto de manifiesto que, en el futuro
cercano, los negocios se realizarán, en gran parte, en la
superautopista electrónica o internet. La facilidad de comprar a
través de internet y la utilización del comercio electrónico ya ha
empezado a penetrar en nuestras vidas. Las transacciones con
tarjetas de crédito y los pedidos de productos en internet ya son
algo corriente. No obstante, junto con esta facilidad recién
descubierta, la seguridad del sistema, la identificación del
usuario y la confirmación de la identificación del usuario siguen
siendo preocupaciones principales y legítimas de los usuarios de los
sistemas actuales.
Los cajeros automáticos (ATM) y la conexión
bancaria a través de internet permiten a los clientes de los bancos
efectuar transacciones bancarias con instituciones financieras desde
ubicaciones remotas en cualquier lugar del mundo. Los clientes de
los bancos acceden a sus cuentas a través de diversas tecnologías
(inclusive cajeros automáticos y terminales bancarias de internet)
para efectuar transacciones y obtener información confidencial
sobre sus cuentas. Como medida de seguridad, la entidad financiera
emite un número de identificación personal o PIN para cada cliente
del banco. El cliente del banco introduce el PIN en un teclado
operativamente conectado con un lector de tarjetas u otro
dispositivo que lee la información de identificación del usuario
codificada magnéticamente en el cheque o en la tarjeta del cajero
automático, tarjeta de crédito o similar. A continuación el PIN y
la información de usuario son comunicados a la red de la institución
financiera, que comprueba la exactitud de la información. Una vez
confirmados el PIN y la información de usuario del cliente del
banco, el cliente del banco puede efectuar transacciones con la
entidad financiera.
En el mercado actual, existen cuatro requisitos
de suprema importancia para garantizar el acceso a un usuario
autorizado de un recurso protegido: (1) identificación de usuario
autorizado, (2) verificación de la identificación de usuario
autorizado, (3) denegación del acceso a usuarios no autorizados y
(4) un nivel adecuado de seguridad para proteger el recurso de la
utilización no autorizada. Por ejemplo, cuando un usuario
(autorizado o no autorizado) desea retirar fondos de un cajero
automático, se inserta en el cajero automático una tarjeta emitida
por el banco y la "tarjeta" es identificada a través de los
datos transferidos desde la banda magnética o el chip electrónico
de la tarjeta a una base de datos del sistema. Para comprobar que el
usuario es el usuario autorizado de la tarjeta emitida por el banco
insertada en el cajero automático, el cajero automático pide al
usuario que introduzca un Número de Identificación Personal (PIN)
que el cedente de la tarjeta bancaria sólo da al usuario
autorizado. Si el PIN introducido por el usuario es idéntico al PIN
entregado al usuario autorizado y grabado en la memoria de bases de
datos del sistema, se confirma al usuario como usuario autorizado y
puede efectuarse la transacción. La seguridad proporcionada en esta
transacción implica la posesión de la tarjeta bancaria entregada al
usuario autorizado, el conocimiento del código PIN, un límite
superior de solicitud de efectivo y la desactivación de la tarjeta
si se introducen en el sistema del cajero automático una serie
consecutiva de PIN incorrectos. Teóricamente, este sistema de
seguridad es adecuado para evitar que un usuario no autorizado
pueda acceder a una cuenta, pero lamentablemente, el acceso no
autorizado a recursos protegidos se ha convertido en un problema de
miles de millones de dólares. La resolución de este problema radica
en la comprensión de los puntos débiles de los sistemas actuales y
en el modo de eliminarlos de forma efectiva manteniendo,
simultáneamente, su simplicidad, seguridad y eficacia.
Aunque el sistema de seguridad mediante PIN se
ha convertido en el estándar para la verificación de un usuario
autorizado en sistemas basados o no en tarjeta, posteriormente los
usuarios se han visto obligados a recordar diversos códigos PIN
para acceder a recursos y servicios protegidos. Este problema de
recordar un número excesivo de códigos PIN se ha resuelto a nivel
de usuario consignándolos por escrito y llevando una copia en la
cartera o en el bolso para fácil referencia. No obstante, este
procedimiento compromete directamente la pretendida seguridad
proporcionada por el sistema de PIN y podría dar como resultado el
fácil acceso no autorizado a las cuentas correspondientes en caso
de robo de la cartera o el bolso. A nivel del cedente el problema se
ha resuelto permitiendo la utilización de códigos PIN
personalizados, por ejemplo diversos PIN, PIN totalmente dinámicos
y otras medidas de seguridad superpuestas. De este modo, un usuario
autorizado podría eliminar la necesidad de recordar una multitud de
códigos PIN haciendo que sean todos idénticos. En otras palabras,
los códigos PIN personalizados permiten a un usuario autorizado
utilizar un único código PIN para todos los recursos protegidos y,
además, elegido personalmente. No obstante si el PIN personalizado
resulta fácil de adivinar, como por ejemplo la fecha de nacimiento
o el número de teléfono del usuario autorizado, un usuario no
autorizado informado podría acceder a todos los recursos protegidos
con un simple procedimiento de adivinación inteligente.
Actualmente, el mayor inconveniente de los códigos PIN
personalizados es el requisito de longitudes idénticas de los
códigos con caracteres constantes e invariables, normalmente
numéricos. Si se consigue la utilización no autorizada de un
recurso observando la introducción del PIN de un usuario autorizado,
dicho usuario no autorizado podría acceder de forma inmediata a
todos los recursos protegidos por este PIN personalizado. Por lo
tanto, los PIN personalizados reducen la seguridad del usuario
autorizado debido a la posible ganancia asociada con la posesión
ilegal del bolso o cartera del usuario autorizado y el posterior
acceso a los recursos protegidos a través del PIN personalizado. La
obtención del acceso a internet y a los entornos de comercio
electrónico con un nivel incrementado de seguridad ha supuesto un
cambio en los requisitos respecto a la longitud del código y a la
mezcla de caracteres alfanuméricos del mismo. Al exigir,
actualmente, muchos sitios de internet, códigos de acceso de ocho o
más caracteres con un mínimo de dos caracteres numéricos, o en vez
de ello la emisión de un código arbitrario de longitud variada, los
códigos PIN personalizados sólo resuelven el problema de memorizar
un número excesivo de PIN durante un corto período de
tiempo.
tiempo.
Existen numerosos procedimientos bien conocidos
para garantizar la privacidad del PIN de los clientes de los
bancos. Por ejemplo, además de los teclados numéricos fijos, los
avances en la tecnología de interfaces gráficas de usuario (GUI)
permiten que un cliente de un banco pueda introducir su PIN en un
teclado o en una pantalla táctil. El cliente del banco puede
resguardarse de un potencial defraudador que pueda apropiarse
indebidamente de su PIN. Normalmente, los teclados de terminales,
que ya son conocidos en la técnica, se visualizan siempre en los
terminales en la misma posición y con la misma disposición de las
teclas. El resultado es que un defraudador puede observar los
movimientos efectuados por un cliente de un banco mientras teclea el
PIN y reconocer los números tecleados, ya que las teclas y los
números siempre se representan en la misma ubicación en la pantalla
del terminal del cajero automático.
Además, algunos defraudadores utilizan el
artificio de limpiar la pantalla táctil del cajero automático antes
de que un cliente del banco lo utilice. Esto permite la
identificación del PIN del usuario a través de sus huellas
digitales, que permanecen impresas en la pantalla táctil después de
teclear. Cuando el usuario abandona el cajero automático, el
defraudador comprueba las huellas digitales y descubre los números
pulsados por el usuario, ya que las teclas y los números se
visualizan en la misma posición en el terminal del cajero
automático.
El teclado virtual de la presente invención
corrige estas y otras limitaciones de la técnica anterior mediante
la utilización de un teclado virtual que proporciona una imagen de
un teclado compacto en una pantalla de un terminal de cajero
automático con el fin de evitar fraudes después de teclear la
contraseña de seguridad, como se describe en los párrafos
anteriores.
Las referencias disponibles de la técnica
anterior no dan a conocer, ni siquiera sugieren, una solución para
un teclado a prueba de fraudes como la que presenta la presente
invención.
El documento WO 98/27518 A da a conocer un
teclado a prueba de fraudes para un terminal bancario automático
adecuado para evitar que las teclas pulsadas en el teclado por la
persona que utiliza el teclado durante una operación bancaria
puedan ser detectadas y utilizadas para rastrear el código de
identificación personal u otros datos confidenciales del usuario.
El teclado comprende medios que varían de forma automática y
aleatoria el número y/o el símbolo asociado con cada tecla, entre
dos operaciones bancarias sucesivas.
El documento DE 4129202 A1 da a conocer un
circuito de protección para un teclado numérico de números de
identificación personal que utiliza un número de teclas para
introducir un valor PIN, con valores indicados que varía de forma
seudoaleatoria.
Los teclados de ambos documentos WO 98/27518 A y
DE 4129202 A1 muestran que en cada nuevo acceso de usuario al
terminal electrónico, la ubicación de cada número respecto a cada
tecla podría ser diferente. Tales soluciones no evitan que un
observador furtivo identifique los dígitos del código de acceso del
usuario observando el teclado desde un punto suficientemente
cercano para ver los caracteres representados en el mismo.
El documento WO 02/101531 A da a conocer un
teclado para un dispositivo electrónico de mano que comprende una
hilera de teclas en el que cada una de dichas teclas representa por
lo menos dos caracteres alfanuméricos y los caracteres de cada
tecla están situados respecto a los caracteres en teclas adyacentes
para formar una plantilla QWERTY o DVORAK.
En el documento WO 02/101531 A, se asigna más de
un valor a cada tecla del teclado. El objetivo de esta clase de
asignación consiste en minimizar los costes de producción y
facilitar el tecleado. Según dicho documento, la configuración y
los caracteres asociados con cada tecla permanecen constantes. Por
lo tanto, un observador furtivo sólo necesita identificar la
secuencia de teclas pulsadas por el usuario para defraudar el acceso
del usuario a los servicios electrónicos.
Con esta configuración de teclado no es
necesario conocer los números que componen el código de acceso de
usuario, sino solamente la secuencia de teclas pulsadas por el
usuario para conseguir acceder a los servicios electrónicos del
usuario.
El documento EP 0844778 A da a conocer un
radioteléfono que comprende una interfaz de usuario y una unidad de
control conectada a la interfaz de usuario, comprendiendo la
interfaz de usuario una pantalla y un teclado que presenta por lo
menos una tecla operativa cuya función se controla mediante la
unidad de control y se visualiza en una zona predeterminada de la
pantalla. La función de dicha por lo menos una tecla operativa se
visualiza en una zona determinada de la pantalla. El radioteléfono
puede asumir diversos estados en los cuales dicha por lo menos una
tecla operativa puede realizar un grupo de acciones predeterminadas
asociadas con el estado correspondiente. La unidad controladora
visualiza uno de dichos grupos de acciones como función por defecto
en la zona predeterminada de la pantalla.
El documento EP 0844778 A da a conocer una tecla
inteligente, cuya funcionalidad varía según el estado del
radioteléfono. Correspondientemente, el resultado generado al pulsar
la tecla mientras el teléfono se está utilizando en una llamada es
diferente de la originada, por ejemplo, al pulsar la tecla cuando el
teléfono no se está utilizando.
No obstante, para un estado determinado del
teléfono, la funcionalidad asociada con cada tecla permanece
invariable. Al haber únicamente una funcionalidad asociada a cada
tecla, un observador furtivo que observe el teclado desde un punto
suficientemente cercano puede identificar el valor asociado con la
tecla pulsada por el usuario.
Según una forma de realización de la invención,
se proporciona un procedimiento para proporcionar acceso a
servicios electrónicos a través de un código de acceso seguro. El
procedimiento comprende las etapas siguientes: disposición de un
teclado que comprende un número predeterminado de teclas, las cuales
se utilizan para introducir un código de acceso seguro. El
procedimiento comprende las etapas siguientes: asociación de por lo
menos dos variables con cada tecla individual, pudiendo cambiar el
valor de una o más de estas variables de un acceso a otro;
visualización de las variables para el usuario; selección, por el
usuario, de cada tecla que corresponde a cada variable de este
código de acceso; comparación de los valores asociados con cada
tecla seleccionada con un código almacenado en una base de datos; y
autorización al usuario del acceso a los servicios electrónicos, si
los valores asociados con las teclas, seleccionadas secuencialmente
por el usuario, coinciden con el código de acceso almacenado. El
teclado de la presente invención puede ser virtual, visualizándose a
través de una interfaz de usuario gráfica, o físico.
Según otra forma de realización de la invención,
se proporciona un teclado que comprende un número predeterminado de
teclas para introducir un código de acceso; caracterizado porque
están asociadas a cada tecla por lo menos dos variables,
seleccionando el usuario las teclas basándose en las variables
correspondientes a alguna parte del código de acceso del usuario,
pudiendo cambiar las variables de un acceso a otro. El teclado puede
ser virtual, visualizándose a través de una interfaz gráfica de
usuario, o físico.
Según otra forma de realización de la invención,
se proporciona un terminal de acceso seguro para proporcionar
acceso a servicios electrónicos a través de un código de acceso
seguro, comprendiendo el terminal una interfaz gráfica de usuario,
que permite a un usuario acceder de forma segura a información
electrónica, y un teclado, caracterizado porque cada tecla del
teclado presenta por lo menos dos variables, asignadas entre un
grupo de combinaciones posibles de variables, y las variables se
encuentran asociadas con cada una de las teclas de modo que el
usuario adquiere el derecho a efectuar determinadas transacciones
seleccionando teclas a las cuales han sido asignadas variables que
corresponden a un código secreto.
En los dibujos adjuntos, que forman una parte de
la presente memoria y deben considerarse conjuntamente con la
misma, se ilustra la presente invención a título de ejemplo no
limitativo, utilizando las mismas referencias numéricas para los
mismos elementos, en los cuales:
la figura 1 ilustra un ejemplo de un teclado
virtual según una forma de realización de la invención;
la figura 2 ilustra otro ejemplo de un teclado
virtual, según una forma de realización de la invención;
la figura 3 ilustra otro ejemplo más de un
teclado virtual, según una forma de realización de la invención;
la figura 4 es otra ilustración de un teclado
virtual, según una forma de realización de la invención;
la figura 5 es otra forma de realización de un
teclado virtual, según una forma de realización de la invención;
la figura 6 ilustra un diagrama de flujo de un
ejemplo de un procedimiento según una forma de realización de la
invención; y
la figura 6(a) es una ilustración de un
listado de caracteres según una forma de realización de la
invención.
En la siguiente descripción detallada, se
establecen numerosos detalles específicos para proporcionar una
comprensión profunda de la invención. No obstante, resultará
evidente para los expertos en la materia que estos detalles
específicos no son necesarios para la práctica de la invención. En
otros ejemplos, estructuras, interfaces y procesos bien conocidos
no se muestran para no ocultar innecesariamente la invención.
El procedimiento de la presente invención, que
puede implementarse mediante software, consiste en la generación de
un teclado virtual, preferiblemente como el ilustrado en las figuras
1 a 6, en un monitor de un terminal de cajero automático o
cualquier otro terminal de ordenador, por ejemplo, un ordenador
personal o un ordenador portátil.
La figura 1 ilustra un teclado virtual 100,
según una forma de realización de la invención. El teclado virtual
100 presenta cinco teclas 105-125, aunque los
expertos en la materia podrán apreciar fácilmente que la figura no
significa una limitación del ámbito de la invención y que puede
utilizarse cualquier número de teclas. A cada tecla
105-125 del teclado virtual 100 se encuentran
asociados diversos caracteres alfanuméricos, que se visualizan
relativamente cerca de la tecla 105-125. Estos
caracteres son preferiblemente números, como ilustra la figura,
pero los expertos en la materia podrán apreciar que también pueden
ser combinaciones de letras, números o símbolos. Además, los
expertos en la materia podrán apreciar que aunque la figura ilustre
dos caracteres asociados con cada tecla, esto no significa una
limitación de la invención, sino que el objetivo es meramente
ilustrativo.
Como muestra la figura 1, los caracteres
alfanuméricos 7 y 4 se asignan a la primera tecla 105, los
caracteres alfanuméricos 2 y 9 se asignan a la segunda tecla 110,
los caracteres alfanuméricos 1 y 3 se asignan a la tercera tecla
115, los caracteres alfanuméricos 6 y 5 se asignan a la cuarta tecla
120 y los caracteres alfanuméricos 8 y 0 se asignan a la quinta
tecla 125. Correspondientemente, para introducir una contraseña (por
ejemplo 723604), el usuario pulsa de la primera tecla 105 a la
quinta tecla 125 y vuelve a pulsar la primera tecla 105. Los
expertos en la técnica podrán apreciar que pueden existir diversos
cambios de valores basados en las teclas pulsadas.
Como ilustra la figura, hay más de un número
asignado a cada tecla. Por lo tanto, cuando un usuario pulsa teclas
asociadas con elementos de la contraseña, se efectúa un proceso para
determinar cuál de los valores posibles introducidos es la
contraseña correcta. Por ejemplo, si el usuario pulsa teclas para
introducir 723604, surgen diversas combinaciones de contraseñas
posibles (por ejemplo 491587). El sistema determina la contraseña
posible utilizando una contraseña almacenada o una contraseña
cifrada. Por ejemplo, supongamos que una contraseña de usuario
secreta es 723604, y el teclado numérico está configurado como
muestra la figura 1. Si la contraseña está almacenada en un
ordenador central, se compara la contraseña almacenada y los valores
introducidos por el usuario. El sistema sabe que el usuario ha
pulsado la primera tecla indicando que el primer valor de la
contraseña es 7 ó 4. El valor 7 y, a continuación, el valor 4 se
comparan con la contraseña almacenada y se retiene el valor que
corresponde a la misma. Se toma una decisión por cada dígito de la
contraseña, resolviendo la distinción entre diferentes contraseñas
posibles. Si no existe coincidencia, significa que se ha introducido
una contraseña incorrecta y se notifica al usuario. Otra técnica
implica la posibilidad de que el ordenador central no tenga acceso
a la contraseña. Cuando el usuario abre una cuenta con una entidad
financiera, elige una contraseña, que se cifra, y la entidad
financiera almacena el valor cifrado de la contraseña. Cuando el
usuario pulsa las teclas asociadas con la contraseña, el sistema
analiza todas las combinaciones posibles de caracteres utilizando
el mismo procedimiento de cifrado, (por ejemplo triple DES) y
compara los resultados del valor cifrado almacenado con as
combinaciones de los valores
cifrados.
cifrados.
Estos caracteres alfanuméricos pueden
reproducirse alrededor de cada tecla para ayudar a su visualización,
no obstante, los expertos en la materia podrán seleccionar otras
posiciones de las teclas, por ejemplo representarlos dentro de cada
una de las teclas virtuales 105-125.
Según la invención, el sistema comprende
múltiples teclas y diversos caracteres asignados a las teclas. Estas
características permiten a un usuario diversas capas de protección
contra observadores furtivos u otros tipos de fraude. Por ejemplo,
con diversos caracteres asignados a cada tecla, la cantidad de
combinaciones que debe deducir un eventual observador furtivo
resulta considerable. Si un usuario teclea cada una de las teclas
durante el proceso de introducción de su número PIN, el observador
furtivo debe determinar tanto el número que el usuario pretende
introducir como la secuencia adecuada de los botones, ya que la
combinación de números por tecla cambiará cuando el defraudador
acceda al terminal. Por lo tanto, la invención proporciona una doble
capa protectora contra actividades fraudulentas.
Cuando un usuario utiliza el terminal
electrónico, se visualiza el teclado virtual 100 en una pantalla
táctil (no mostrada). Los expertos en la materia reconocerán que
existen numerosos procedimientos de visualización de información
para un usuario y que el tipo de visualización no significa ninguna
limitación de la invención.
El usuario identifica los caracteres generados,
que se asignan a cada una de las cinco teclas, y se pulsan las
teclas que corresponden a los valores del PIN para disponer de
acceso a las transacciones electrónicas.
Las teclas 105-125 junto con los
caracteres asociados se consideran como una "pantalla". La
pantalla puede cambiar de usuario a usuario o después de un período
de tiempo predeterminado. Una pantalla puede asignarse a un usuario
durante un cierto período de tiempo. Los expertos en la materia
podrán apreciar los diversos tipos de posibilidades que pueden
ofrecerse. La única variable de cada pantalla son los valores de los
caracteres asignados a cada tecla. Como puede apreciarse en las
figuras 1 y 2, la única diferencia entra las figuras son los
valores asignados a cada tecla. Para cada pantalla se disponen un
total de diez caracteres asignados a las teclas. El ordenador
central de la entidad financiera almacenaría todas las combinaciones
posibles de los diez caracteres que no presentan caracteres
repetidos (por ejemplo, no dos números 3, porque ello generaría
excesiva confusión entre usuarios y al descifrar la contraseña). La
figura 6(a) ilustra un ejemplo de las combinaciones de
valores. Una vez autentificada ka tarjeta de usuario emitida por el
banco, se asigna una pantalla a este usuario para un período de
tiempo predeterminado.
Normalmente, cuando un nuevo usuario utiliza el
terminal, se visualiza una nueva pantalla con una nueva combinación
de caracteres y la teclas virtuales permanecen siempre en la misma
posición. La figura 2 ilustra un nuevo teclado virtual 200 con una
nueva combinación de caracteres, según una forma de realización de
la invención. El teclado virtual 200 dispone cinco teclas
205-225; no obstante, los expertos en la materia
podrán apreciar fácilmente que la figura no significa una
limitación del ámbito de la invención y que puede utilizarse
cualquier número de teclas.
Como podrá apreciarse en las figuras 3 y 4, la
disposición de las teclas del teclado virtual 200 puede
personalizarse según las preferencias de la mayoría de usuarios.
Como se ilustra, la única diferencia entre la figura 1 y la figura
2 es la combinación de caracteres asignados a cada una de las cinco
teclas. Por ejemplo, en la figura 1, las teclas virtuales
105-125 que muestran la figura de una mano junto al
texto "clicar aquí" se visualizan en la misma posición, pero
los números representados alrededor de cada una de las teclas
virtuales varían de un usuario a otro, como puede apreciarse en la
figura 2, donde la disposición de las teclas es la misma, pero la
combinación de números es diferentes. Por lo tanto, las figuras 1 y
2 muestran ejemplos de teclados virtuales que se visualizarían para
dos usuarios distintos.
La figura 3 ilustra un teclado virtual 300 según
una forma de realización de la invención. El teclado virtual 300
presenta cinco teclas 305-325; no obstante, los
expertos en la materia podrán apreciar fácilmente que la figura no
significa una limitación del ámbito de la invención y que puede
utilizarse cualquier número de teclas. Parejas de caracteres
asociados con las teclas 305-325 del teclado 300 se
encuentran dispuestas alrededor de cada tecla
305-325 o dentro de la misma. Estos caracteres son
preferiblemente números, como ilustra la figura, pero los expertos
en la materia podrán apreciar que también pueden ser combinaciones
de letras o de letras y números. Como muestra la figura, las teclas
305-325 se visualizan en una configuración
horizontal a lo largo de la pantalla.
La figura 4 también ilustra una configuración
horizontal del teclado 400. No obstante, la figura 4 ilustra un
teclado 400 en el cual los caracteres asignados a cada tecla
405-425 han sido reconfigurados para visualizarlos
para un nuevo usuario.
La figura 5 ilustra una forma de realización
alternativa de la invención. La figura ilustra un teclado 500 que
presenta las teclas en el exterior de la pantalla. La pantalla
muestra diversos caracteres que representan elementos de un número
de identificación personal (PIN) y una casilla que muestra los
caracteres seleccionados. Las teclas se encuentran alineadas de
forma que se asocian con diversos caracteres. Por ejemplo, la
primera tecla (en la parte superior izquierda) está asociada con
los caracteres A, C y D. Los caracteres A, C y D se muestran en la
pantalla. La pantalla ilustra los caracteres y una casilla que
indica el número de caracteres que han sido pulsados. El usuario
selecciona el botón correspondiente al elemento del PIN y en la
casilla aparece un número o un
carácter.
carácter.
La figura 6 ilustra un diagrama de flujo de un
procedimiento 600 para acceder a un terminal seguro, según una
forma de realización de la invención. En la etapa 605, un usuario se
acerca al terminal, decide efectuar por lo menos una transacción
bancaria a través del terminal e inserta una tarjeta emitida por un
banco en el terminal.
En la etapa 610, el terminal lee la información
de la tarjeta emitida por el banco y la transmite al ordenador del
banco (no mostrado). Normalmente, la información se cifra conforme a
un procedimiento de cifrado bien conocido. El ordenador del banco
determina y registra que el usuario asociado con la tarjeta bancaria
está utilizando el terminal.
En la etapa 615, el sistema determina el teclado
que debe visualizarse para el usuario. Al seleccionar el usuario
una tecla a la cual corresponden por lo menos dos caracteres, hay un
cierto número de caracteres que pueden ser asociados con cada
tecla. Por ejemplo, existen dos caracteres asociados con cada tecla
(como muestra la figura 1). El ordenador almacena listas
predeterminadas de caracteres de modo que no se asigne un mismo
número dos veces a la misma tecla. Cada "pantalla" contiene dos
columnas de números entre 0 y 9. Hay 945 combinaciones posibles de
pantallas existentes.
En la etapa 620, el ordenador del banco
selecciona una pantalla aleatoriamente y visualiza la pantalla para
el usuario, de forma similar a las figuras 1 y 2.
En la etapa 625, el usuario introduce la
contraseña secreta. El usuario pulsa las teclas asociadas con los
números de la contraseña secreta.
En la etapa 630, el terminal cifra los datos
asociados con la contraseña secreta y los transmite al ordenador
del banco. Los datos se cifran de forma conocida por los expertos en
la materia.
En la etapa 635, el ordenador del banco
comprueba la información de la contraseña de usuario secreta y
permite al usuario efectuar transacciones bancarias predeterminadas
con el banco.
Claims (42)
1. Procedimiento para proporcionar acceso a
servicios electrónicos a través de un código de acceso seguro, que
comprende las etapas siguientes:
- (i)
- disponer un teclado (100, 200, 300, 400, 500) que comprende un número predeterminado de teclas, las cuales se utilizan para introducir un código de acceso seguro,
caracterizado porque comprende además las
etapas siguientes:
- (ii)
- asociar por lo menos dos variables con cada tecla individual, en el que el valor de una o más de estas variables puede cambiar de un acceso a otro;
- (iii)
- visualizar las variables para el usuario;
- (iv)
- seleccionar, por parte del usuario, cada tecla que corresponde a cada variable de este código de acceso;
- (v)
- comparar los valores asociados con cada tecla seleccionada con un código almacenado en una base de datos; y
- (vi)
- autorizar al usuario al acceso a los servicios electrónicos, si los valores asociados con las teclas, seleccionadas secuencialmente por el usuario, coinciden con el código de acceso almacenado.
2. Procedimiento según la reivindicación 1,
caracterizado porque en la etapa (v) se retiene cada valor
asociado con cada tecla seleccionada que coincide con la parte
correspondiente del código de acceso del usuario; y porque en la
etapa (vi), si los valores retenidos por las teclas, seleccionadas
secuencialmente por el usuario, coinciden con el código de acceso
almacenado, se autoriza el acceso del usuario a los servicios
electrónicos.
3. Procedimiento según cualquiera de las
reivindicaciones 1 ó 2, caracterizado porque las variables de
la etapa (ii) cambian después de un período de tiempo
predeterminado.
4. Procedimiento según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque el teclado es un
teclado físico (500).
5. Procedimiento según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque el teclado es un
teclado virtual (100, 200, 300, 400).
6. Procedimiento según la reivindicación 5,
caracterizado porque el teclado virtual se visualiza a través
de una interfaz gráfica de usuario.
7. Procedimiento según cualquiera de las
reivindicaciones 5 ó 6, caracterizado porque el teclado
virtual comprende cinco teclas (105, 110, 115, 120, 125; 205, 210,
215, 220, 225; 305, 310, 315, 320, 325; 405, 410, 415, 420,
425).
8. Procedimiento según cualquiera de las
reivindicaciones 1 a 7, caracterizado porque cuando las
teclas seleccionadas y el código almacenado no coinciden se
notifica al usuario.
9. Procedimiento según cualquiera de las
reivindicaciones 1 a 8, caracterizado porque los servicios
electrónicos son funciones bancarias.
10. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, caracterizado porque las variables
son caracteres alfanuméricos.
11. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, caracterizado porque las variables
son números.
12. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, caracterizado porque las variables
son letras.
13. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, caracterizado porque las variables
son una combinación de letras y números.
14. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, caracterizado porque las variables
son símbolos.
15. Procedimiento según cualquiera de las
reivindicaciones 1 a 14, caracterizado porque se selecciona y
visualiza un grupo de variables para cada usuario.
16. Procedimiento según la reivindicación 15,
caracterizado porque el grupo de variables se genera con una
secuencia predeterminada.
17. Procedimiento según la reivindicación 15,
caracterizado porque el grupo de variables se asocia con las
teclas conforme a una secuencia aleatoria de combinación de
valores.
18. Procedimiento según cualquiera de las
reivindicaciones 1 a 17, caracterizado porque el
procedimiento se implementa en un terminal de acceso seguro.
19. Procedimiento según cualquiera de las
reivindicaciones 1 a 18, caracterizado porque se visualiza un
teclado predeterminado para un usuario.
20. Procedimiento según cualquiera de las
reivindicaciones 1 a 19, caracterizado porque comprende
además la etapa de inserción, en un terminal, de una tarjeta
emitida por un banco, para ejecutar una transacción (605).
21. Procedimiento según cualquiera de las
reivindicaciones 1 a 20, caracterizado porque comprende
además la etapa de solicitud del código de acceso del usuario
(620).
22. Procedimiento según la reivindicación 20,
caracterizado porque comprende además las etapas
siguientes:
transmitir la información de la tarjeta a un
servidor (610);
comprobar la autenticidad de la tarjeta emitida
por el banco; y
determinar el teclado que debe visualizarse para
el usuario (615).
23. Procedimiento según cualquiera de las
reivindicaciones 1 a 22, caracterizado porque comprende
además las etapas siguientes:
- iv.a)
- encriptar los datos del código de acceso del usuario; y
- iv.b)
- transmitir los datos a un servidor (630).
24. Teclado (100, 200, 300, 400, 500) para
proporcionar acceso a servicios electrónicos a través de un código
de acceso seguro, que comprende:
un número predeterminado de teclas para
introducir un código de acceso (105, 110, 115, 120, 125; 205, 210,
215, 220, 225; 305, 310, 315, 320, 325; 405, 410, 415, 420, 425;
500);
estando el teclado caracterizado porque
están asociadas a cada tecla por lo menos dos variables, las cuales
se visualizan para el usuario, en el que el usuario selecciona
secuencialmente las teclas que corresponden a todas las variables
de este código de acceso, pudiendo cambiar las variables de un
acceso a otro, en el que los valores asociados con cada tecla
seleccionada se comparan con un código almacenado en una base de
datos y se permite el acceso a los servicios electrónicos al
usuario, si los valores asociados con las teclas, seleccionadas
secuencialmente por el usuario, coinciden con el código de acceso
almacenado.
25. Teclado según la reivindicación 24,
caracterizado porque las variables pueden cambiar después de
un período de tiempo predeterminado.
26. Teclado según cualquiera de las
reivindicaciones 24 a 25, caracterizado porque el teclado es
un teclado virtual.
27. Teclado según la reivindicación 26,
caracterizado porque el teclado virtual se visualiza a través
de una interfaz gráfica de usuario.
28. Teclado según cualquiera de las
reivindicaciones 24 a 25, caracterizado porque las teclas son
físicas.
29. Teclado según la reivindicación 28,
caracterizado porque las teclas están situadas fuera de la
pantalla.
30. Teclado según la reivindicación 29,
caracterizado porque las variables se visualizan en la
pantalla.
31. Teclado según cualquiera de las
reivindicaciones 24 a 30, caracterizado porque comprende
cinco teclas.
32. Teclado según cualquiera de las
reivindicaciones 24 a 31, caracterizado porque las variables
son caracteres alfanuméricos.
33. Teclado según cualquiera de las
reivindicaciones 24 a 31, caracterizado porque las variables
son números.
34. Teclado según cualquiera de las
reivindicaciones 24 a 31, caracterizado porque las variables
son letras.
35. Teclado según cualquiera de las
reivindicaciones 24 a 31, caracterizado porque las variables
son una combinación de letras y números.
36. Teclado según cualquiera de las
reivindicaciones 24 a 31, caracterizado porque las variables
son símbolos.
37. Teclado según cualquiera de las
reivindicaciones 24 a 36, caracterizado porque se selecciona
y visualiza un grupo de variables para cada usuario.
38. Teclado según la reivindicación 37,
caracterizado porque el grupo de variables se genera con una
secuencia predeterminada.
39. Teclado según la reivindicación 37,
caracterizado porque el grupo de variables se asocia con las
teclas conforme a una secuencia aleatoria de combinación de
valores.
40. Teclado según cualquiera de las
reivindicaciones 24 a 39, caracterizado porque se visualiza
un teclado predeterminado para un usuario.
41. Teclado según cualquiera de las
reivindicaciones 24 a 40, caracterizado porque el
procedimiento se implementa en un terminal de acceso seguro.
42. Terminal de acceso seguro para proporcionar
acceso a servicios electrónicos a través de un código de acceso
seguro, comprendiendo el terminal una interfaz gráfica de usuario,
que permite a un usuario acceder de forma segura a información
electrónica, y un teclado como el que se define en cualquiera de las
reivindicaciones 24 a 41.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR0300474-0A BR0300474A (pt) | 2003-02-25 | 2003-02-25 | Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário |
BR0300474 | 2003-02-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2276279T3 true ES2276279T3 (es) | 2007-06-16 |
Family
ID=37123206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04712975T Expired - Lifetime ES2276279T3 (es) | 2003-02-25 | 2004-02-20 | Teclado virtual. |
Country Status (13)
Country | Link |
---|---|
US (1) | US20040257238A1 (es) |
EP (1) | EP1599786B1 (es) |
AR (1) | AR043390A1 (es) |
AT (1) | ATE347132T1 (es) |
BR (2) | BR0300474A (es) |
CL (1) | CL2004000360A1 (es) |
DE (1) | DE602004003478T2 (es) |
DK (1) | DK1599786T3 (es) |
ES (1) | ES2276279T3 (es) |
PE (1) | PE20041035A1 (es) |
PT (1) | PT1599786E (es) |
UY (1) | UY28206A1 (es) |
WO (1) | WO2004077194A2 (es) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7705829B1 (en) * | 2004-04-23 | 2010-04-27 | F5 Networks, Inc. | System and method for providing computer input |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
US7484173B2 (en) * | 2005-10-18 | 2009-01-27 | International Business Machines Corporation | Alternative key pad layout for enhanced security |
US20070209014A1 (en) * | 2006-01-11 | 2007-09-06 | Youssef Youmtoub | Method and apparatus for secure data input |
EP2070234B1 (fr) * | 2006-09-07 | 2020-05-06 | Orange | Sécurisation de code pour entité personnelle |
US20080072174A1 (en) * | 2006-09-14 | 2008-03-20 | Corbett Kevin M | Apparatus, system and method for the aggregation of multiple data entry systems into a user interface |
US20080172715A1 (en) * | 2007-01-12 | 2008-07-17 | Microsoft Corporation | Scalable context-based authentication |
WO2008148609A1 (en) * | 2007-06-08 | 2008-12-11 | International Business Machines Corporation | Language independent login method and system |
KR100888376B1 (ko) * | 2008-09-02 | 2009-03-13 | 이상옥 | 변위형 비밀번호 입력부를 갖는 전자식 잠금장치 |
TWI409662B (zh) * | 2009-03-20 | 2013-09-21 | Hon Hai Prec Ind Co Ltd | 安全輸入系統及安全輸入方法 |
KR101611282B1 (ko) * | 2009-09-01 | 2016-04-11 | 엘지전자 주식회사 | 디지털 방송 수신기 및 디지털 방송 수신기에서 그래픽 사용자 인터페이스 제공 방법 |
JP2013532433A (ja) * | 2010-06-15 | 2013-08-15 | トムソン ライセンシング | パーソナルデータの安全な入力の方法及び装置 |
US9214051B1 (en) | 2011-01-04 | 2015-12-15 | Bank Of America Coporation | Dynamic touch screen for automated teller machines (“ATMs”) |
US9196111B1 (en) | 2011-01-04 | 2015-11-24 | Bank Of America Corporation | Automated teller machine (“ATM”) dynamic keypad |
US20130159196A1 (en) * | 2011-12-20 | 2013-06-20 | Ebay, Inc. | Secure PIN Verification for Mobile Payment Systems |
US8910861B2 (en) * | 2012-04-05 | 2014-12-16 | Bank Of America Corporation | Automatic teller machine (“ATM”) including a user-accessible USB port |
CA2871726C (en) | 2012-04-25 | 2020-08-25 | Southeast Solutions, Inc. | Fraud resistant passcode entry system |
JP5818361B2 (ja) * | 2012-04-26 | 2015-11-18 | Kddi株式会社 | パスワード入力装置、パスワード入力方法、およびプログラム |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
US10373149B1 (en) | 2012-11-12 | 2019-08-06 | Square, Inc. | Secure data entry using a card reader with minimal display and input capabilities having a display |
CN104021323A (zh) * | 2013-02-28 | 2014-09-03 | 国际商业机器公司 | 用于口令验证的方法和装置 |
CN103632075B (zh) * | 2013-10-17 | 2016-03-30 | 东莞盛世科技电子实业有限公司 | 鉴权装置及鉴权方法 |
US9507928B2 (en) | 2013-11-21 | 2016-11-29 | Red Hat, Inc. | Preventing the discovery of access codes |
US9613353B1 (en) | 2013-12-26 | 2017-04-04 | Square, Inc. | Passcode entry through motion sensing |
US10296733B2 (en) * | 2014-07-14 | 2019-05-21 | Friday Harbor Llc | Access code obfuscation using speech input |
US9430635B2 (en) * | 2014-10-29 | 2016-08-30 | Square, Inc. | Secure display element |
US9483653B2 (en) * | 2014-10-29 | 2016-11-01 | Square, Inc. | Secure display element |
US10673622B2 (en) | 2014-11-14 | 2020-06-02 | Square, Inc. | Cryptographic shader in display hardware |
GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
CH713015A2 (de) * | 2016-10-06 | 2018-04-13 | Alderava Sagl | Eingabevorrichtung und -verfahren. |
US10146927B2 (en) * | 2017-04-03 | 2018-12-04 | Fujitsu Limited | Dynamic keypad for access code input |
US11216182B2 (en) * | 2020-03-03 | 2022-01-04 | Intel Corporation | Dynamic configuration of a virtual keyboard |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4502048A (en) * | 1980-02-15 | 1985-02-26 | Rehm Werner J | Security means |
US4479112A (en) * | 1980-05-05 | 1984-10-23 | Secure Keyboards Limited | Secure input system |
US4333090A (en) * | 1980-05-05 | 1982-06-01 | Hirsch Steven B | Secure keyboard input terminal |
GB8602872D0 (en) * | 1986-02-05 | 1986-03-12 | Racal Chubb Ltd | Data input device |
DE3714707A1 (de) * | 1986-09-03 | 1988-03-17 | Willi Stahnke | Tastenfeld fuer datenverarbeitungsgeraete |
US4962530A (en) * | 1987-09-10 | 1990-10-09 | Computer Security Corporation | System for cryptographing and identification |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
US4926481A (en) * | 1988-12-05 | 1990-05-15 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Computer access security code system |
US5274370A (en) * | 1989-05-08 | 1993-12-28 | Morgan Douglas J | Reduced indicia high security locks |
US5128672A (en) * | 1990-10-30 | 1992-07-07 | Apple Computer, Inc. | Dynamic predictive keyboard |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
DE4129202A1 (de) * | 1991-09-03 | 1993-03-04 | Hauni Elektronik Gmbh | Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen |
US5177789A (en) * | 1991-10-09 | 1993-01-05 | Digital Equipment Corporation | Pocket-sized computer access security device |
US5276314A (en) * | 1992-04-03 | 1994-01-04 | International Business Machines Corporation | Identity verification system resistant to compromise by observation of its use |
US5949348A (en) * | 1992-08-17 | 1999-09-07 | Ncr Corporation | Method and apparatus for variable keyboard display |
US5428349A (en) * | 1992-10-01 | 1995-06-27 | Baker; Daniel G. | Nondisclosing password entry system |
FR2708358B1 (fr) * | 1993-07-01 | 1995-09-01 | Bull Cp8 | Procédé de saisie d'une information confidentielle, terminal et système de vérification associés. |
EP0846285A1 (en) * | 1995-04-27 | 1998-06-10 | Herman Weisz | Method and security system for ensuring the security of a device |
US5799090A (en) * | 1995-09-25 | 1998-08-25 | Angert; Joseph C. | pad encryption method and software |
US5970146A (en) * | 1996-05-14 | 1999-10-19 | Dresser Industries, Inc. | Data encrypted touchscreen |
GB2319691B (en) * | 1996-11-22 | 2001-05-23 | Nokia Mobile Phones Ltd | User interface for a radio telephone |
US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
IT1289766B1 (it) * | 1996-12-18 | 1998-10-16 | Siab Italia S P A | Tastiera anti truffa per un terminale automatico bancario |
US6253328B1 (en) * | 1998-02-12 | 2001-06-26 | A. James Smith, Jr. | Method and apparatus for securing passwords and personal identification numbers |
US6359572B1 (en) * | 1998-09-03 | 2002-03-19 | Microsoft Corporation | Dynamic keyboard |
US6434702B1 (en) * | 1998-12-08 | 2002-08-13 | International Business Machines Corporation | Automatic rotation of digit location in devices used in passwords |
US6209102B1 (en) * | 1999-02-12 | 2001-03-27 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
US6246769B1 (en) * | 2000-02-24 | 2001-06-12 | Michael L. Kohut | Authorized user verification by sequential pattern recognition and access code acquisition |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
CA2450568C (en) * | 2001-06-12 | 2012-09-25 | Research In Motion Limited | Portable electronic device with keyboard |
US7992007B2 (en) * | 2002-02-05 | 2011-08-02 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/ other electronic transactions |
-
2003
- 2003-02-25 BR BR0300474-0A patent/BR0300474A/pt unknown
-
2004
- 2004-02-20 ES ES04712975T patent/ES2276279T3/es not_active Expired - Lifetime
- 2004-02-20 EP EP04712975A patent/EP1599786B1/en not_active Expired - Lifetime
- 2004-02-20 BR BRPI0407796A patent/BRPI0407796B1/pt active IP Right Grant
- 2004-02-20 AT AT04712975T patent/ATE347132T1/de active
- 2004-02-20 PT PT04712975T patent/PT1599786E/pt unknown
- 2004-02-20 DK DK04712975T patent/DK1599786T3/da active
- 2004-02-20 DE DE602004003478T patent/DE602004003478T2/de not_active Expired - Lifetime
- 2004-02-20 WO PCT/BR2004/000017 patent/WO2004077194A2/en active IP Right Grant
- 2004-02-23 PE PE2004000182A patent/PE20041035A1/es active IP Right Grant
- 2004-02-24 US US10/784,897 patent/US20040257238A1/en not_active Abandoned
- 2004-02-25 UY UY28206A patent/UY28206A1/es not_active Application Discontinuation
- 2004-02-25 AR ARP040100585A patent/AR043390A1/es active IP Right Grant
- 2004-02-25 CL CL200400360A patent/CL2004000360A1/es unknown
Also Published As
Publication number | Publication date |
---|---|
AR043390A1 (es) | 2005-07-27 |
BR0300474A (pt) | 2004-11-03 |
CL2004000360A1 (es) | 2005-05-27 |
EP1599786A2 (en) | 2005-11-30 |
BRPI0407796B1 (pt) | 2018-09-11 |
DE602004003478D1 (de) | 2007-01-11 |
US20040257238A1 (en) | 2004-12-23 |
UY28206A1 (es) | 2004-09-30 |
PE20041035A1 (es) | 2005-01-27 |
EP1599786B1 (en) | 2006-11-29 |
DK1599786T3 (da) | 2007-04-02 |
DE602004003478T2 (de) | 2007-09-20 |
BRPI0407796A (pt) | 2006-02-14 |
PT1599786E (pt) | 2007-02-28 |
WO2004077194A2 (en) | 2004-09-10 |
WO2004077194A3 (en) | 2005-03-31 |
ATE347132T1 (de) | 2006-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2276279T3 (es) | Teclado virtual. | |
US9224272B2 (en) | Method of secure data communication | |
US5193114A (en) | Consumer oriented smart card system and authentication techniques | |
US8947197B2 (en) | Method and apparatus for verifying a person's identity or entitlement using one-time transaction codes | |
US6163771A (en) | Method and device for generating a single-use financial account number | |
AU2006221804B2 (en) | A method of secure data communication | |
US7210622B2 (en) | Enhanced PIN and password protection system and method | |
US20090144162A1 (en) | Transaction Security Method and Apparatus | |
US9600808B1 (en) | Secure payment card, method and system | |
US10229399B2 (en) | Method and system for secure entry of identification data for the authentication of a transaction being performed by means of a self- service terminal | |
US20140156535A1 (en) | System and method for requesting and processing pin data using a digit subset for subsequent pin authentication | |
JP2016511864A (ja) | 認証デバイス及びそれに関連する方法 | |
CN110178347B (zh) | 用于保护在消费者移动设备和计算装置上的个人识别号码输入隐私的系统和方法 | |
US20120095919A1 (en) | Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input | |
GB2433147A (en) | A method for verifying a person's identity or entitlement using one-time transaction codes | |
JPH11219412A (ja) | Icカード発行システム | |
JP7002616B1 (ja) | 認証装置、認証方法、およびプログラム | |
JP2006235694A (ja) | 暗証コード認証システム | |
RU2507588C2 (ru) | Способ повышения безопасности автоматизированной платежной системы | |
JPH03196395A (ja) | 個人識別システム |