MX2015000757A - Metodo y sistema de autenticacion. - Google Patents

Metodo y sistema de autenticacion.

Info

Publication number
MX2015000757A
MX2015000757A MX2015000757A MX2015000757A MX2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A
Authority
MX
Mexico
Prior art keywords
keyboard
image
user
scrambled
identifier
Prior art date
Application number
MX2015000757A
Other languages
English (en)
Other versions
MX354996B (es
Inventor
Justin Pike
Original Assignee
Lucentia Group Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucentia Group Ltd filed Critical Lucentia Group Ltd
Publication of MX2015000757A publication Critical patent/MX2015000757A/es
Publication of MX354996B publication Critical patent/MX354996B/es

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0489Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Human Computer Interaction (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

La invención proporciona un método de autenticación implementado por computadora que comprende el paso de habilitar a un usuario para que introduzca un identificador (p.ej., PIN) en un dispositivo electrónico que tiene una pantalla y un teclado operable dentro de una zona del teclado de la pantalla; al operar al menos una tecla del teclado por medio de una imagen de al menos parte de un teclado revuelto que se muestra al menos parcialmente dentro de la zona del teclado. La operación del usuario de la tecla del teclado por medio de la imagen genera una versión codificada de la entrada pretendida del usuario. En un sentido, la invención se puede percibir como superponiendo una imagen no funcional de un teclado revuelto sobre un teclado subyacente, funcional. La imagen puede ser cualquier tipo de imagen electrónica, y puede incluir una imagen de video. La invención es particularmente adecuada para su uso con, pero no se limita a, teléfonos móviles, computadoras tablet, PCs, etc. Se puede implementar en cualquier sistema en donde se deba verificar la identidad de un usuario antes que se otorgue el acceso a un recurso controlado.

Description

MÉTODO Y SISTEMA.DE AUTENTICACIÓN CAMPO DE LA INVENCIÓN Esta invención se refiere generalmente al campo de autenticación de usuarios, y más particularmente al campo de verificación basada en PIN. La invención es adecuada para su uso en situaciones donde se requiere que un usuario introduzca un código, tal como un número de identificación personal (PIN, Personal Identification Number), el cual es validado antes de completar una operación. La operación puede ser cualquier tipo de operación.
ANTECEDENTES DE LA INVENCION La autenticación es una téenica que se utiliza en una variedad de situaciones donde se necesita verificar una identidad individual y/o autorización antes de permitirse que se lleve a cabo una acción o se obtenga acceso a algún recurso controlado o administrado tal como un dispositivo, edificio, sistema de computadora, cuenta financiera, un servicio, etc.
Un enfoque común de autenticación es registrar algún identificador preseleccionado (tal como un código o ión de símbolos) que después se mantiene en secreto en una ubicación segura y es disponible solamente para las partes autorizadas. El identificador se almacena en asociación con un usuario particular o grupo de usuarios, y en ocasiones se puede almacenar y/o utilizar en conjunción con otro identificador predeterminado tal como un nombre de usuario, por ejemplo. El identificador a menudo es seleccionado por el mismo usuario aunque en ocasiones puede ser el administrador de recursos o el propietario quien lo determina. El usuario puede ser capaz, en muchos casos, de cambiar su identificador seleccionado previamente. A menudo, el identificador se escoge cuando el usuario se une inicialmente a una organización; por ejemplo, cuando inicia su empleo en una cierta compañía, o se registra con un proveedor de un cierto servicio. Después de que el identificador ha sido seleccionado y asignado a un individuo autorizado, se requiere que ese usuario suministre el identificador predeterminado cada vez que solicita permiso para llevar a cabo la acción controlada u obtener acceso al recurso o servicio. El identificador introducido por el usuario se compara con la versión almacenada. Si el usuario es capaz de suministrar el identificador correcto, entonces se considera que su identidad ha sido verificada y se otorga el acceso. Si, por otra parte, no se suministra el identificador correcto, entonces se niega el acceso.
En este documento, tal identificador se puede denominar como un código de identificación personal (PIC, Personal Identification Code).
Un ejemplo común de un PIC es un código numérico de 4 dígitos que se denomina generalmente como un número de identificación personal (PIN). El término "PIC" se pretende para incluir el término "PIN" (número de identificación personal). Sin embargo, se pueden utilizar otros códigos de diferentes longitudes y que contienen diferentes tipos de caracteres o símbolos. No se pretende que la presente invención se limite con respecto a la longitud del identificador utilizado, o el tipo de caracteres que éste contiene. Por ejemplo, puede contener dígitos numéricos, caracteres alfabéticos, imágenes, puntuación o cualquier otro tipo de símbolo, o una mezcla de los mismos. El término "PIN" o "PIC" se puede utilizar en lo sucesivo para hacer referencia al identificador del usuario por el bien de conveniencia, pero no se debe interpretar como limitativo de ninguna forma en cuanto a la longitud, tipo o formato del identificador.
Los sistemas de verificación basados en PIN por lo general comprenden un teclado (numérico) que habilita al usuario para que introduzca su PIN preseleccionado. Un diseño de teclado típico conocido en la materia se muestra en la Figura 14A. Un teclado es un conjunto de botones o "teclas" dispuestas en un bloque o "panel". Las teclas se exponen en una retícula adyacentes una con otra para formar el panel. Las teclas tienen indicios (identificadores) impresos, grabados, en relieve o mostrados de otra forma en las mismas. Los indicios en una tecla consisten generalmente de un símbolo p.ej., "6" pero podrían comprender más de un símbolo p.ej., "AB". Los indicios en las teclas por lo general se acomodan en una manera ordenada, tal como una serie secuencial. Por ejemplo, los dígitos numéricos estarían ordenados generalmente en orden ascendente. En este documento, el término "teclado" se puede utilizar intercambiable mente con el término "panel de PIN" ( pínpad ) .
Los teclados a menudo se encuentran en esclavos alfanuméricos conectados a dispositivos de computación. Se conoce que otros dispositivos tales como calculadoras, teléfonos de botones pulsadores, cerraduras de combinación, y cerraduras digitales también comprenden un teclado. La llegada de los dispositivos portátiles de telecomunicaciones y computación también ha visto que se introducen teclados en los dispositivos móviles tales como teléfonos móviles (celulares), computadoras tablet, PDAs entre otros.
Muchos dispositivos electrónicos incluyen ahora capacidades de procesamiento de computadora y una interfaz de pantalla táctil capaz de mostrar un teclado. Estos se pueden utilizar para una variedad de propósitos, incluyendo permitir que un usuario autorizado "desbloquee" el dispositivo al introducir un código de acceso que comprende una combinación de símbolos preseleccionados, o introducir un número de teléfono para hacer una llamada. Las terminales de lectura de tarjetas en transacciones financieras también tienen teclados para permitir al usuario introducir su PIN por medio del teclado.
Cada tipo de teléfono inteligente (p.ej., marca y/o modelo) puede tener un estilo particular de teclado asociado con el mismo como su teclado "por defecto". Por ejemplo, las teclas pueden estar acomodadas en formato o diseño particular, o se puede utilizar una fuente particular para los indicios. Por lo tanto, el usuario de un dispositivo electrónico se puede familiarizar con una cierta "apariencia y sensación" con respecto al teclado en ese dispositivo. Un ejemplo de un teclado típico generado y mostrado en un teléfono inteligente ampliamente conocido se muestra en la Figura 14B. El teclado por defecto se genera por la ejecución de una llamada a procedimiento dentro del teléfono.
En contraste a los teclados convencionales, los cuales tienen teclas que se pueden presionar (móviles físicamente), se puede utilizar una pantalla táctil para mostrar una imagen de un teclado que tiene zonas activas "hot spots" numeradas o indicadas de otra forma que corresponden a las teclas físicas de su contraparte convencional. El usuario toca las zonas activas que corresponden a las teclas de su elección en lugar de presionar una tecla movible. Los sensores colocados por debajo de la superficie de la pantalla detectan qué área(s) ha(n) sido seleccionada(s) por el usuario, "lcyendo" de esta manera la entrada del usuario.
Quizás el uso más común de teclados y teenología basada en PIN es en relación con las transacciones financieras p.ej., cajeros automáticos (conocidos como "ATM, Automatic Teller Machine" o "máquinas de cajero automático") y dispositivos de punto de venta para tarjetas bancarias (esto es, tarjetas de débito y tarjetas de crédito).
Antes de la introducción de la autenticación basada en PIN, si un cliente deseaba hacer una compra de mercancías o servicios, se le requeriría proporcionar una firma que sería comparada con la firma en la parte posterior de la tarjeta. Sin embargo, las firmas pueden ser falsificadas con relativa facilidad.
Con el fin de tratar este problema, la tecnología de tarjeta inteligente se ha introducido en muchos países para tarjetas de crédito, débito y ATM. Este sistema de pago (en ocasiones conocido como el sistema " chip and pin" ) se basa en un estándar global conocido como el estándar EMV. Utilizando este enfoque, las tarjetas de crédito y débito están provistas con un microchip incrustado. Cuando un cliente desea pagar mercancías utilizando este sistema, la tarjeta se coloca en una terminal de "punto de venta" o un lector modificado de deslizamiento de tarjeta, se accede al chip en la tarjeta. Una vez que la tarjeta ha sido verificada como auténtica, el cliente introduce un PIN de 4 dígitos, que se presenta al chip en la tarjeta inteligente; si los dos coinciden, el chip le dice a la terminal que el PIN fue correcto, de otra manera informa que el PIN fue incorrecto. El PIN introducido coincide con el PIN almacenado si cada símbolo en la entrada también se encuentra en la versión almacenada, y en el mismo orden y número.
En ciertas situaciones, las transacciones financieras se pueden llevar a cabo por medio del deslizamiento de la banda magnética en la tarjeta para leer los datos de la tarjeta, o por la entrada manual de los detalles de la tarjeta, en lugar de insertar la tarjeta en el dispositivo lector de tarjeta dedicado.
Se debe observar que conforme el PIN es enviado de vuelta al ordenador central para su verificación, las consideraciones de seguridad se vuelven relevantes debido a que el PIN puede ser interceptado durante el proceso de transmisión.
Desde la introducción de la verificación basada en PIN, se ha reducido drásticamente el fraude que surge de las transacciones cara-a-cara (donde la tarjeta y el cliente están físicamente presentes en el sitio de venta donde se presenta la transacción) debido a que es significativamente más difícil obtener fraudulentamente o adivinar un PIN de lo que es falsificar una firma.
Por otra parte, antes del surgimiento de la autenticación basada en PIN, si la firma del cliente era falsificada, el proveedor de la tarjeta era por lo general responsable legalmente de cualquier fraude consiguiente y era obligado a reembolsar al cliente. Con la introducción de la teenología de tarjeta inteligente, sin embargo, el deber ha pasado por lo general al cliente para comprobar que ha actuado "con cuidado razonable" para proteger su PIN, en lugar de requerir al proveedor de la tarjeta que compruebe que la firma proporcionada durante la transacción coincidió con la de la tarjeta. Esta transferencia de responsabilidad proporciona beneficios financieros muy significativos para los proveedores de tarjetas.
Otro inconveniente de la verificación basada en firma es que no se presta a transacciones donde la tarjeta (y el cliente) no está presente en el lugar de venta cuando se lleva a cabo la transacción - por ejemplo, las transacciones hechas a través del teléfono o Internet. Tales transacciones se conocen por lo general, transacciones de "tarjeta no presente" (CNP, Card Not Present).
Las transacciones de CNP son ahora triviales en el entorno de venta al por menor de bien día, con muchos clientes eligiendo conducir las operaciones financieras sin estar en la ubicación de venta al por menor. Sin embargo, mientras la teenología basada en PIN proporciona una solución de autenticación relativamente segura para las transacciones cara-a-cara de "tarjeta presente", el fraude que surge de las transacciones de CNP está en aumento.
Además, la tecnología de teléfono móvil (celular) ha abierto nuevas oportunidades para los minoristas y consumidores del mismo modo. Los llamados teléfonos "inteligentes" comprenden capacidades sofisticadas de computación y se han vuelto extremadamente populares, ofreciendo al usuario facilidades tales como la capacidad de navegar en la web y ver sitios web de los minoristas. Los clientes y minoristas del mismo modo a menudo no están atados a una ubicación geográfica física sino que están "en movimiento". Por ejemplo, los clientes pueden desear hacer una compra por medio de un sitio web que está siendo visto en un teléfono móvil mientras espera una parada del camión; o un asistente de estacionamiento puede desear aceptar el pago de un conductor en un estacionamiento. En tales casos, las terminales de punto de venta dedicadas no están disponibles para su uso.
Sin embargo, a pesar de la enorme popularidad de la teenología de computación móvil, en teléfonos particulares, su uso con respecto a las transacciones de CNP se ha limitado debido a cuestiones de seguridad ya que los datos (ales como el PIN del usuario) pueden ser interceptados durante la transmisión desde el dispositivo hacia/desde el servidor del proveedor de la tarjeta, o mientras recibe en la memoria interna del teléfono.
Alguna tecnología relacionada con PIN ha sido diseñada con la movilidad en mente y se conocen el arte actual.
Por ejemplo, CardEase Mobile® es una aplicación de pago móvil que, en conjunción con un lector de tarjeta móvil, habilita a un minorista aceptar pagos de tarjeta móvil de chip y PIN de un cliente. El minorista introduce la cantidad de la compra en una aplicación descargada e instalada en su teléfono móvil (o dispositivo tablet). El minorista después da el dispositivo lector de tarjeta al cliente quien deslizado inserta su tarjeta de crédito/débito en el lector, e introduce su PIN por medio del teclado en el dispositivo lector. El lector después se conecta por medio de Bluetooth a la aplicación del dispositivo móvil del minorista, que después se conecta al proveedor de servicio por medio de la conexión a Internet del teléfono para la autorización del pago. Una vez que el pago ha sido aprobado, el cliente remueve su tarjeta del lector y el minorista manda por correo electrónico o textos un recibo al cliente.
Sin embargo, esta disposición conocida requiere el uso del lector de tarjeta. En efecto, utiliza el teléfono móvil para que juegue el rol de la terminal de punto de venta que por lo general estaría ubicada dentro de la tienda. El comerciante que toma el pago todavía necesita estar en la misma ubicación que el cliente que hace el pago debido a que debe tener a la mano el lector de tarjeta para que lo utilice el cliente con su tarjeta de crédito o débito. El sistema no elimina la necesidad de un dispositivo de lectura de tarjeta dedicado (esto es, construido para tal propósito).
Otro ejemplo del arte actual se divulga en el documento WO/2012/004395 Al iZettle . La disposición iZettle comprende un dispositivo lector de tarjetas portátil para leer una tarjeta inteligente, un dispositivo lector portátil y un servidor de pago. El objetivo del método que se divulga es eliminar el teclado inseguro en un teléfono móvil que se utiliza para introducir un PIN, y en su lugar utilizar un dispositivo de entrada de PIN separado que cumple la especificación a nivel de EMV. En esencia, el enfoque que se divulga utilizar un panel de PIN externo que se proporciona con todos los chips y componentes seguros requeridos y que simplemente se comunica con el teléfono móvil por medio de una conexión Bluetooth. Por lo tanto, como en la anterior, la divulgación de iZettle no resuelve el problema de utilizar dispositivos móviles inseguros para la entrada del PIN, simplemente lo elude utilizando un dispositivo de entrada de PIN separado.
De hecho, el documento de iZettle establece (lineas 6 a 19) que: "Una solución más práctica seria si un pago de tarjeta de crédito se pudiera conducir utilizando un dispositivo bien conocido, no voluminoso y comúnmente utilizado tal como un teléfono móvil. Sin embargo, un teléfono móvil ordinario no tiene un lector de tarjeta incorporado donde usted pueda deslizar su tarjeta de crédito, e incluso si ese problema particular se pudiera superar, todavía hay un problema con respecto al nivel de seguridad que proporciona un teléfono móvil. Es bien conocido que por ejemplo un programa espía se podría infiltrar en el teléfono móvil y secuestrar la información de la tarjeta de crédito y la información de identificación, tal como el código de PIN introducido en el teléfono móvil por medio del teclado del teléfono cuando se conduce un pago de tarjeta de crédito, sin que el usuario siquiera lo sepa. A la luz de lo anterior, un teléfono móvil estándar generalmente no se considera como un dispositivo seguro, y por lo tanto no es adecuado para hacer pagos de tarjeta de crédito. Por lo tanto, encontrar una forma de hacer pagos con tarjeta de crédito seguros con un teléfono móvil es muy buscado".
Otra disposición conocida (también del solicitante del documento WO/2012/004395 Al) comprende un dispositivo ( dongle ) y software asociado que se ajusta en el puerto de carga de un teléfono inteligente. Cuando se van a hacer una transacción, la tarjeta del cliente se inserta en el dongle. Después se le pide al cliente que firme la pantalla táctil del teléfono con su dedo con el fin de autorizar la transacción. Utilizando este enfoque, el usuario no necesita introducir un PIN. Por lo tanto, se evita el problema de entrada de PIN en un dispositivo portátil inseguro en lugar de resolverlo.
Todavía otro enfoque conocido se divulga en el documento WO 2011/093998 Al. Nuevamente, el enfoque que se divulga utiliza un lector de tarjeta basado en dongle que se enchufa en el dispositivo. Éste no proporciona una téenica segura para habilitar la autorización basada en PIN.
El documento GB 2416058 A divulga un enfoque para verificar una solicitud de acceso a un servidor. En respuesta a una solicitud de acceso, se genera una cadena aleatoria de caracteres por medio de un "generador de combinación" en un servidor de seguridad. Después utiliza esta cadena aleatoria para generar "datos de imagen" los cuales son enviados desde el servidor a la computadora del usuario. El teclado en la computadora del usuario se modifica entonces de acuerdo con los datos de imagen. Después el usuario introduce este PIN utilizando el teclado modificado mostrado en la computadora. Los datos posicionales relacionados con la selección del usuario dentro de la retícula de teclas (p.ej., primera-fila-primera-columna) se almacenan como un registro del PIN del usuario. Los datos posicionales después se convierten por la máquina del usuario en datos de caracteres tales como una cadena de dígitos para formar un PIN codificado que después se envía al servidor para su verificación. Sin embargo, el PIN tiene codificado puede ser "decodificado al saber los datos de imagen" - líneas 22, 23 de la página 10. Por lo tanto, ya que los datos de imagen son almacenados en la computadora del usuario, si se ve comprometida la seguridad de la máquina del usuario (p.ej., hackeada, o infectada con malware) se puede obtener acceso a los datos de imagen, habilitando de esta manera que un tercero de codifique el PIN del usuario.
Por lo tanto, es deseable proporcionar un método de autenticación que no haga vulnerable el PIN al acceso no autorizado durante la transmisión entre dispositivos, o cuando se almacena temporalmente en un dispositivo electrónico durante el proceso de verificación.
BREVE DESCRIPCIÓN DE LA INVENCIÓN De manera ideal, una solución de autenticación basada en PIN habilitaría a un usuario completar una transacción de CNP utilizando un PIN para autenticar en una manera segura. De manera ideal, tal solución: • se podría implementar en un dispositivo electrónico portátil tal como un teléfono móvil, dispositivo de computación tablet, laptop, PDA, etc., o en una computadora de escritorio o dispositivo fijo; • habilitaría la autenticación basada en PIN a llevarse a cabo en cualquier dispositivo dispuesto de manera adecuada que tenga algunas capacidades de computación; • requeriría que el usuario introdujera su PIN utilizando los mismos dígitos que su PIN almacenado y en el mismo orden (en lugar de requerir que el usuario introduzca una versión "codificada" o disfrazada/traducida de alguna forma de su PIN); • sería fácil e intuitiva de utilizar; • no requeriría que la máquina del usuario tenga acceso al PIN "real" del usuario, o cualquier conocimiento de cómo calcularlo; • no necesitaría ejecutar ningún algoritmo de conversión o codificación (que lleva consigo requerimientos adicionales de tiempo y procesamiento, y que puede ser utilizado para discernir el PIN del usuario).
Tal solución mejorada se ideado ahora, la cual proporciona al menos estas ventajas.
Por lo tanto, de acuerdo con la presente invención se proporciona un método y sistema como se reivindica en sus diferentes modalidades en este documento.
De acuerdo con un primer aspecto de la invención, se puede proporcionar un método de verificación implementado por computadora que comprende el paso de: habilitar a un usuario que introduzca un identificador en un dispositivo electrónico que tiene: i) una pantalla; y ii) un teclado operable dentro de una zona del teclado de la pantalla; al operar al menos una tecla del teclado por medio de una imagen de al menos parte de un teclado revuelto que se muestra al menos parcialmente dentro de la zona del teclado.
La imagen se puede denominar como una "imagen de teclado revuelto" para facilidad de referencia.
El teclado es operable en que llene la funcionalidad que se espera de un teclado por una persona experimentada en la materia. La persona experimentada entendería el término "teclado" como una retícula electrónica o mecánica de teclas, cada una con al menos un indicio asociado con la misma, que, cuando se selecciona por un usuario, provoca que se introduzca el indicio asociado en un dispositivo o sistema para su almacenamiento y/o procesamiento. En el contexto de la presente invención, el teclado es una versión electrónica de un teclado. Se puede pensar como un teclado "virtual" en que es una emulación de software de un teclado mecánico. Proporciona toda la funcionalidad de un teclado mecánico, que comprende teclas etiquetadas que el usuario puede seleccionar para proporcionar entrada a un sistema basado en computadora.
El teclado puede ser generado en o por el dispositivo electrónico. Este puede ser generado por una llamada a procedimiento. El procedimiento puede ser proporcionado dentro de una librería suministrada por el fabricante del dispositivo.
En contraste, la imagen de teclado revuelto es una representación de un teclado. La representación puede comprender una representación de todo un teclado o al menos parte de un teclado. Esta puede representar (o ilustrar) una o más "teclas". La imagen se puede formar electrónicamente. Puede ser una imagen gráfica, una imagen óptica, un video o alguna otra forma de representación visual. Se puede formar o almacenar en formato digital en un archivo electrónico.
Esto proporciona la ventaja de que el diseño de las "teclas" en la representación puede no ser leído fácilmente por una parte no autorizada quién podría interceptar la representación durante la transmisión o mientras esta se muestra en el dispositivo electrónico.
La imagen de teclado revuelto no es un teclado en sí debido a que está desprovisto de cualquier funcionalidad. Es solamente una representación de una retícula de teclas. Realizar un toque, clic o seleccionar de otra forma cualquier "tecla" que se represente en la imagen no produce, en y de sí misma, ningún efecto ni genera una entrada.
Sin embargo, se debe observar que la imagen de teclado revuelto puede denominarse en ocasiones como un "teclado", "teclado revuelto" o un "teclado suprayacente" puramente por facilidad de referencia debido a que en uso éste parece funcionar como un teclado. Las áreas de la imagen se pueden denominar como "teclas", nuevamente sólo por facilidad de referencia debido a que esto es lo que parece que el usuario ve y utiliza. Sin embargo, se debe recordar que esto no es realmente el caso, y que la imagen no es un teclado en realidad.
La invención puede habilitar al usuario para que introduzca su identificador por medio del mismo componente de dispositivo que se utiliza para mostrar la imagen de teclado revuelto (la pantalla). Dicho de otra forma, la pantalla puede servir tanto como el dispositivo de salida (visualización) para la imagen de lado revuelto como el dispositivo de entrada por medio del cual se puede introducir el identificador del usuario. Esto contrasta con cualquier divulgación del arte actual en que el teclado se muestra en un componente de dispositivo (p.ej., pantalla) y la entrada del usuario se recibe por medio de otro componente de dispositivo (p.ej., teclado).
Una ventaja de esta característica es que puede habilitar que la entrada del usuario a partir de la imagen semana con el teclado electrónico el cual puede estar oculto al menos parcialmente de la vista del usuario de tal forma que la entrada del usuario se codifica automáticamente con la entrada por el usuario. La entrada se codifica automáticamente en el sentido que el dispositivo electrónico puede no requerir convertir, codificar o procesar de ninguna forma la entrada del usuario. El teclado se puede generar por medio de una llamada a procedimiento ejecutada en el dispositivo electrónico. El teclado operable, electrónico se puede denominar como un teclado de "referencia" o "subyacente" para facilidad de referencia.
Preferiblemente, la operación del usuario de la tecla del teclado por medio de la imagen genera una versión codificada de la entrada pretendida del usuario. Preferiblemente, la imagen se muestra dentro de la zona del teclado de tal forma que conforme el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, se activa una tecla de teclado operable en esa ubicación para proporcionar una versión codificada de la entrada del usuario.
Por lo tanto, el identificador del usuario se introduce por medio de la imagen. El usuario puede seleccionar una porción de la imagen con el fin de introducir el identificador. La porción de la imagen puede asemejarse o representar una tecla del teclado. Por lo tanto, el usuario puede operar el teclado a través de la imagen.
Preferiblemente, la imagen funciona como una máscara o cubierta superpuesta sobre el teclado de tal forma que cuando el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, esto opera o activa la tecla del teclado posicionada en esa ubicación dentro de la zona del teclado.
Preferiblemente, la zona del teclado y/o la imagen permanece en una posición fija en la pantalla durante la entrada del identificador del usuario. Esto diferencia la invención de aquellos sistemas en donde las teclas o todo el teclado se mueven en la pantalla durante el proceso de verificación. Ya que la imagen de la presente invención permanece en una ubicación fija, esto proporciona una solución que es más fácil de utilizar y requiere menos procesamiento por el dispositivo electrónico.
Por lo tanto, en un sentido la invención se puede ver como habilitando una imagen de teclado revuelto para ser "superpuesta" sobre un teclado "subyacente" de tal forma que cuando el usuario lleva a cabo su entrada por medio de la imagen de teclado revuelto suprayacente ésta se codifica de acuerdo con el diseño del teclado subyacente (preferiblemente oculto).
El teclado "subyacente" se puede ver como un objeto generado y que reside en la memoria volátil del dispositivo en tiempo de ejecución para proporcionar un modelo de un teclado mecánico convencional.
Por lo tanto, la invención proporciona la ventaja de que el identificador "real" del usuario nunca se almacena en el dispositivo y no se transmite para su verificación. Por lo tanto, el identificador del usuario no puede ser derivado por ningún interceptor potencial sin el conocimiento del mapeo entre la imagen suprayacente y el teclado subyacente, funcional.
Preferiblemente, el mapeo entre la imagen suprayacente y el teclado subyacente no se almacena en el dispositivo electrónico, o se deriva por el dispositivo electrónico. El mapeo (o correlación) entre las posiciones de los dos conjuntos de "teclas" se puede almacenar en un servidor remoto del dispositivo electrónico.
Preferiblemente, la imagen de teclado revuelto puede ser enviada desde un recurso basado en computadora ubicado remotamente al dispositivo electrónico. El recurso puede ser un servidor. Por lo tanto, la imagen de teclado revuelto puede no ser generada en el dispositivo electrónico. Una versión de la imagen de teclado revuelto puede ser almacenada en el servidor. La versión puede ser un registro del orden de los símbolos (teclas) en la imagen de teclado revuelto.
La zona del teclado puede ser un área definida o porción de la pantalla. Por lo tanto, la zona del teclado puede ocupar toda el área de pantalla o una porción de la pantalla. La imagen de teclado revuelto se puede mostrar de tal forma que cubra la zona del teclado completamente, exactamente o parcialmente. Preferiblemente, el teclado subyacente está oculto al menos parcialmente de la vista de tal forma que el usuario no es capaz de ver al menos algunas de las teclas del teclado.
El identificador puede ser un código de identificación personal. Puede ser un PIN (número de identificación personal). Puede comprender cualquier número, tipo o combinación de símbolos o indicios (como se explicó anteriormente). El identificador puede haber sido preseleccionado por el usuario antes de ejecutar el método presentemente reivindicado. El identificador se puede almacenar remotamente del dispositivo electrónico p.ej., en un servidor. La imagen de teclado revuelto y/o teclado puede comprender dígitos numéricos, caracteres alfabéticos, puntuación, símbolos o cualquier otro indicio, o una combinación de los mismos. Se pueden asociar uno o más símbolos con cada tecla.
Preferiblemente, el usuario puede ser capaz de seleccionar una pluralidad de "teclas" en la imagen de teclado revuelto para introducir un identificador que comprende más de un símbolo.
La imagen de teclado revuelto puede estar revuelto con respecto a un teclado de referencia. La imagen de teclado puede representar un bloque o retícula que comprende una pluralidad de teclas adyacentes. Puede estar "revuelto" en el sentido que los símbolos en las "teclas" no están en orden secuencial y/o no en el orden que uno esperaría, tal vez con referencia al teclado de referencia. La revoltura puede ser de acuerdo con un proceso de generación aleatorio, o un proceso que se aproxima a un proceso aleatorio. El teclado de referencia puede ser el teclado operable dentro de la zona del teclado, o un teclado por defecto asociado como estándar con una marca, modelo, tipo del dispositivo electrónico.
Por lo tanto, los mismos indicios pueden estar presentes tanto en el teclado subyacente como en la imagen de teclado revuelto pero se proporcionan en diferentes posiciones. Puesto de otra forma, el orden de las teclas en el teclado de referencia es diferente al de la imagen revuelta. La imagen de teclado revuelto puede proporcionar la misma "apariencia y sensación" que el teclado por defecto asociado con el dispositivo electrónico, pero las "teclas" en diferentes posiciones relativas.
Las posiciones respectivas de una, algunas o todas las "teclas" en la imagen de teclado revuelto pueden ser diferentes de la posición de la(s) misma(s) tecla(s) en el teclado subyacente.
El usuario puede operar las teclas del teclado subyacente por medio de la imagen de teclado revuelto al interactuar con las "teclas" mostradas en la pantalla. Por ejemplo, la entrada del usuario puede ser introducida por el usuario al tocar la pantalla (con un dedo u otro dispositivo) o al seleccionar la(s) "tecla(s)" deseada(s) utilizando un dispositivo apuntador tal como un ratón o bola de desplazamiento. Se pueden utilizar otros métodos de selección para efecto similar, cayendo por lo tanto dentro del alcance de la invención.
La posición y/o dimensiones de la zona del teclado se pueden especificar por medio de una llamada a procedimiento o método.
Preferiblemente, la zona del teclado comprende una pluralidad de subzonas o "zonas activas" ( hot spots ) . La posición de al menos una "tecla" en la imagen de teclado revuelto y/o el teclado puede corresponder a la posición de una subzona de tal forma que puede haber un mapeo entre las "teclas" del teclado revuelto y las teclas del teclado y/o la pluralidad de subzonas. Es deseable que el mapeo no se derive de o por el dispositivo electrónico. Las zonas activas pueden ser subyacentes a las teclas de la imagen de teclado revuelto.
El teclado (subyacente) se puede revolver después de cada una de las selecciones de tecla del usuario. Por lo tanto, se puede utilizar un teclado subyacente revuelto diferente para cada toque de tecla de la entrada del usuario.
Preferiblemente, la imagen de teclado revuelto se recibe por el dispositivo electrónico desde un recurso basado en computadora (p.ej., un servidor) ubicado remotamente del dispositivo electrónico. Esta puede ser enviada al dispositivo electrónico desde el servidor con respecto a una solicitud de una imagen, la solicitud es enviada desde el dispositivo al servidor. La imagen de teclado revuelto puede ser generada por el usuario.
Preferiblemente, la imagen de teclado revuelto es pre generada. En una modalidad esto puede significar que se genera antes de, no en respuesta a, la solicitud del dispositivo electrónico. La imagen puede ser generada antes de la ejecución del método de verificación.
La versión codificada de la entrada del usuario (identificador) puede ser enviada desde el dispositivo electrónico a un recurso basado en computadora remoto. Este recurso puede ser un servidor. Preferiblemente, el servidor reside la versión codificada de la entrada del usuario y la procesa. El procesamiento puede proporcionar una versión de codificada del identificador introducido del usuario.
Por lo tanto, el identificador "real" del usuario puede no ser transmitido. Solamente la versión codificada puede ser transmitida, lo cual puede no tener sentido para una parte no autorizada que no sabe el mapeo entre las "teclas" en la imagen de teclado revuelto y las teclas en el teclado subyacente.
La decodificación puede llevarse a cabo utilizando una versión o forma almacenada de la imagen de teclado revuelto. La versión o forma almacenada de la configuración de las teclas puede ser un nombre de archivo. El paso de decodificación puede proporcionar una versión decodificada de la entrada del usuario. Por lo tanto, el identificador "real" del usuario puede ser generado al traducir cada símbolo en la versión codificada en su contraparte correspondiente en la imagen de teclado revuelto.
La entrada de codificada del usuario puede ser comparada con una versión almacenada del identificador. La entrada del usuario puede ser considerada como correcta si la entrada coincide con el identificador almacenado.
Preferiblemente, el método además comprende los pasos: generar una pluralidad de imágenes de teclado revuelto; seleccionar una imagen de teclado revuelto de la pluralidad; y enviar una copia de la imagen de teclado revuelto seleccionada al dispositivo electrónico.
El método puede además comprender el paso de: remover al menos una imagen de teclado revuelto de la pluralidad antes de llevar a cabo la selección.
El método puede además comprender el paso de: remover la imagen de teclado revuelto de la pluralidad después de enviar la copia al dispositivo electrónico.
El método puede además comprender el paso de: remover de la pluralidad cualquier imagen de teclado revuelto que tenga al menos una tecla en la misma posición que la misma tecla en un teclado de referencia.
Preferiblemente, las posiciones de las teclas en la imagen de teclado revuelto permanecen sin cambios con relación una con otra durante la entrada del identificador del usuario. Esto es en contraste a las disposiciones del arte actual en las cuales la posición y/u orden de las teclas mostradas al usuario se puede revolver o reacomodar como vez en la pantalla después de cada una de las selecciones de tecla del usuario y/o después de cada sesión de verificación.
Preferiblemente, el símbolo de al menos una tecla en la imagen de teclado revuelto se obscurece u ofusca al menos parcialmente pero permanece legible para el usuario. Esto puede tener beneficios al hacer difícil de leer la representación utilizando software de reconocimiento óptico de caracteres (OCR, Optical character recognition). Esto mejora la seguridad del sistema y método.
El dispositivo electrónico puede ser un teléfono móvil, una PC, una computadora tablet, una laptop, un PDA, una terminal de lectura de tarjetas u otro dispositivo electrónico que tenga una pantalla. El dispositivo electrónico puede ser capaz de soportar un protocolo de comunicaciones tal como TCP/IP, ya sea a través de una linea inalámbrica o fija, aunque se pueden soportar otros protocolos, tal como Bluetooth, RS232, etc.
La comunicación entre el dispositivo (p.ej., teléfono móvil) y el recurso basado en computadora (p.ej., servidor) puede ser por medio de una linea de telecomunicaciones fija o por medio de una conexión de telecomunicaciones móvil/Wi-Fi, etc. - esencialmente se puede utilizar cualquier dispositivo basado en IP.
La imagen de teclado revuelto se puede mostrar por medio de un navegador web, o una aplicación incrustada en un navegador, o una aplicación de software independiente, y/o una aplicación que proporciona una interfaz gráfica de usuario para permitir al usuario interactuar con la imagen de teclado revuelto.
Se prefiere que la correlación de mapeo entre el posicionamiento de los indicios de la imagen de teclado revuelto y el teclado subyacente se almacene de manera remota del dispositivo, por lo general en el recurso basado en computadora remoto del dispositivo.
Con el fin de mejorar la seguridad, la imagen de teclado revuelto se puede re nombrar y/o cifrar antes de ser enviada al dispositivo electrónico. Esto proporciona el beneficio de que se previene o al menos se impide que terceros (tal como malware) intercepten y decodifiquen el identificador.
El método puede además comprender el paso de entregar un indicador al usuario para confirmar que la imagen de teclado revuelto ha sido proporcionada por una fuente legitima. El indicador puede ser una "marca de agua". El indicador puede ser un mensaje textual, imagen, video, sonido, vibración u otra indicación táctil. El indicador puede haber sido elegido por el usuario.
Preferiblemente, la imagen de teclado revuelto se borra del dispositivo electrónico después de la entrada del usuario, o después de un periodo de tiempo especifico.
Una nueva (esto es, diferente) imagen de teclado revuelto puede ser enviada al dispositivo si el usuario comete un error cuando introduce el identificador.
También de acuerdo con la invención, se puede proporcionar un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos: generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; enviar la representación a un dispositivo remoto para su presentación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación; recibir una versión codificada del PIC introducido desde el dispositivo remoto; decodificar la versión codificada para proporcionar una versión decodificada del PIC introducido; comparar la versión decodificada del PIC introducido con el PIC pre-almacenado.
De acuerdo con un segundo aspecto, se proporciona un método implementado por computadora para verificar un código de identificación personal (PIC) pre-almacenado, el método comprende los pasos: recibir una representación de un teclado desde un recurso basado en computadora ubicado remotamente, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; presentar la representación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación; generar una versión codificada del PIC introducido; enviar la versión codificada del PIC introducido al recurso basado en computadora para decodificaria de tal forma que la versión decodificada del PIC introducido se pueda comparar con el PIC pre-almacenado.
De acuerdo con un aspecto adicional, se proporciona un método implementado por computadora para verificar un código de identificación personal (PIC) pre-almacenado, el método comprende los pasos: utilizar un recurso basado en computadora para generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; enviar la representación a un dispositivo remoto; presentar la representación a un usuario por medio del dispositivo remoto para habilitar que el usuario introduzca un PIC utilizando la representación; enviar una versión codificada del PIC introducido desde el dispositivo remoto al recurso basado en computadora; utilizar el recurso basado en computadora para decodificar la versión codificada para proporcionar una versión decodificada del PIC introducido y compararlo con el PIC pre-almacenado.
De acuerdo con otro aspecto de la invención, se proporciona un método de verificación implementado por computadora que comprende el paso de: habilitar a un usuario para que introduzca un identificador al seleccionar al menos una tecla por medio de un teclado revuelto presentado al usuario dentro de una zona del teclado de una pantalla asociada con el dispositivo electrónico.
De acuerdo con otro aspecto de la invención, se proporciona un sistema implementado por computadora dispuesto y configurado para llevar a cabo cualquier modalidad del método descrito anteriormente.
Los beneficios de la invención incluyen: una reducción de la probabilidad de fraude que surge de las transacciones de CNP; una reducción significativa en el costo asociado con tal fraude; un cambio en la responsabilidad del emisor de la tarjeta al usuario con respecto al uso fraudulento de la tarjeta; - la conveniencia para el usuario de transacciones de CNP seguras.
Estos y otros aspectos de la presente invención serán aparentes a partir de y se aclararán con referencia a la modalidad ilustrativa descrita en este documento.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Ahora se describirá una modalidad de la presente invención, a manera de ejemplo solamente, y con referencia a los dibujos de acompañamiento, en los cuales: Las Figuras 1 a 4 ilustran algunos ejemplos de los diferentes tipos de teclados que se pueden generar de acuerdo con la invención.
La Figura 5 ilustra la producción de una representación de teclado revuelto de acuerdo con una modalidad ejemplar de la invención.
La Figura 6 ilustra el proceso de Registro de acuerdo con la invención.
La Figura 7 ilustra una base de datos personalizada de teclados ejemplar creada para el dispositivo registrado.
La Figura 8 muestra un proceso de transacción ilustrativo de acuerdo con la invención.
Las Figuras 9 y 10 ilustran una vista general de un proceso de aplicación de transacción segura ejemplar de acuerdo con una modalidad de la invención.
La Figura 11 muestra un teclado "estándar" ilustrativo de acuerdo con una modalidad de la invención.
Las Figuras 12A, 12B y 12C muestran ejemplos de imágenes de teclado revuelto que son adecuadas para ser superpuestas sobre el teclado estándar de la Figura 11.
La Figura 13 muestra una imagen de teclado revuelto siendo superpuesta en la parte superior del teclado estándar (de referencia) de un dispositivo.
La Figura 14A muestra un teclado numérico estándar como se conoce en el arte actual.
La Figura 14B muestra un teclado numérico en un teléfono móvil como se conoce en el arte actual.
La Figura 15A muestra una imagen de teclado pre-generada antes de la aplicación de una marca de agua.
La Figura 15B muestra la imagen de teclado de la Figura 15A con la marca de agua proporcionada en la esquina inferior derecha de la zona del teclado.
La Figura 15C muestra la imagen de teclado de la Figura 15b pero con la marca de agua en una posición diferente (inferior izquierda).
La Figura 15D muestra la imagen de teclado de la Figura 15A con una imagen fotográfica utilizada como una marca de agua en el fondo.
Las Figuras 16A a 16E muestran diferentes imágenes de teclado revuelto generadas a partir de 4 secuencias numéricas diferentes.
La Figura 17 muestra la imagen de teclado revuelto que tiene una combinación de teclas alfabética si numéricas.
La Figura 18 muestra tres imágenes parciales que, cuando se muestran repetidamente en sucesión rápida, forman una imagen aparentemente estática, reconocible.
La Figura 19 muestra un ejemplo de cómo se puede implementar la invención dentro de un sistema de procesamiento de transacción financiera.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Pasando a las figuras, ahora se describe una modalidad ejemplar en relación con el uso con un teléfono móvil. Sin embargo, la invención se puede utilizar para llevar a cabo verificación de PIN en una variedad de diferentes tipos de dispositivo, suponiendo que el dispositivo tiene algunas capacidades de procesamiento y una pantalla para la visualización de un teclado.
La modalidad ejemplar también se refiere al uso con respecto a transacciones financieras. Una aplicación para lo cual la invención es adecuada es aquella de la banca en linea. Sin embargo, experimentado en la materia fácilmente entenderá que la invención se puede emplear en otros escenarios y para propósitos no financieros. No se limita a aplicaciones de negocios o comerciales.
De manera importante, la invención puede ser utilizada en cualquier situación donde se requiere la verificación de la identidad de un individuo antes de permitir que el individuo tenga acceso a algún recurso controlado. El recurso controlado puede ser cualquier tipo de recurso. Éste puede ser los fondos en una cuenta financiera. Igualmente, podría ser un edificio, un sistema de computadora, los registros médicos de un paciente, un servicio entre otros. Por ejemplo, se puede utilizar para la verificación de un código de acceso en una cerradura de puerta para establecer la autenticación antes de permitir la entrada a un edificio.
Es importante observar que la aplicación orientada financieramente descrita más adelante es solamente un propósito para el cual se puede dirigir esta invención. Se ha seleccionado para propósitos ejemplares debido a que la verificación de chip y PIN es tal vez el uso más ampliamente conocido de la verificación basada en código y por lo tanto más fácilmente reconocido por los lectores de este documento. Sin embargo, los experimentados en la materia entenderán que la invención no se limita con respecto al entorno o contexto en el cual la invención se puede poner en uso finalmente.
Es también importante observar que la invención no constituye un medio para llevar a cabo una transacción en sí. Es una herramienta de verificación útil para autenticar la identidad de un individuo quien ha solicitado acceso a un recurso controlado. Esto no dicta cómo se lleva a cabo el acceso después de que se establece la autorización, ni dicta cómo se conduce otra operación o posible transacción después de la verificación exitosa.
La modalidad ejemplar descrita más adelante opera esencialmente al crear una imagen de una versión revuelta de un teclado (que se puede llamar alternativamente un "panel de PIN"). La imagen de teclado revuelto se envía para su presentación o visualización en el dispositivo electrónico objetivo 1 para ser vista por el usuario. En este ejemplo, el dispositivo objetivo es un teléfono móvil 1, como se muestra en la Figura 6.
La imagen de teclado revuelto se reacomoda para parecerse al teclado estándar, por defecto para el dispositivo. Cada marca y/o modelo de dispositivo por lo general tiene su propio estilo o teclado por defecto el cual puede ser diferente en su diseño, símbolos, tamaño, color, etc. de los teclados por defecto asociados con otros dispositivos. El teclado por defecto por lo general se genera y muestra en el teléfono móvil por medio de una llamada a procedimiento, que especifica el formato del teclado para ese dispositivo y dónde se va a mostrar en la pantalla. El teclado por defecto es una retícula que ocupa un área específica en la pantalla, esto es, se muestra en una ubicación específica. Es un área o porción predefinida (denominada en este documento como una "zona del teclado") dentro de la pantalla del teléfono. La zona del teclado se divide en subzonas en donde cada subzona representa una tecla en el tablero de teclado por defecto. Otra forma de decir esto es decir que cada subzona está asociada con un símbolo particular. El símbolo para cada tecla se muestra para que el usuario lo vea en la pantalla dentro de la ubicación de su subzona respectiva. Por lo tanto, si el usuario selecciona (p.ej., toca o hace clic en) un área designada a una subzona particular, se registra el símbolo para esa tecla asociada. De esta forma, el teclado sirve como una versión virtual de un teclado mecánico, generado electrónicamente por medio de software, que detecta la ubicación de la entrada del usuario dentro del área de pantalla definida y utilizar eso para generar los datos de entrada en lugar de utilizar teclas para presionar físicamente.
En tales teclados virtuales, cada subzona es esencialmente una "zona activa" en la pantalla, y una pluralidad de zonas activas se combinan adyacentes una con otra para formar un teclado. En el presente ejemplo, el teclado por defecto 2 del teléfono está acomodado como una retícula de teclas de 3 c 4, cada tecla 4 tiene un símbolo asociado con la misma. En este caso, los símbolos incluyen dígitos numericos. Cada tecla 4 es un área de "zona activa" de la pantalla, cada zona activa está asociada con un símbolo en el teclado virtual.
Un ejemplo de un estilo bien conocido del teclado por defecto 2 que se utiliza con teléfonos inteligentes se muestra en la Figura 11. El teclado por defecto 2 se genera en el mismo dispositivo objetivo 1 - no se envía al dispositivo 1 desde el servidor ubicado remotamente.
Este teclado estándar 2 después se "superpone" con la imagen de teclado revuelto 3 que es enviada al teléfono y se muestra en la pantalla en la zona del teclado. Esta superposición se logra al mostrar la imagen del teclado revuelto dentro de la zona de visualización de teclado de tal forma que las posiciones de las "teclas" revueltas corresponden a las posiciones de las zonas activas en el teclado por defecto. El alineamiento de los dos lados es tal que solamente se ve por el usuario la imagen de teclado revuelto y se oculta el teclado subyacente, operable, al menos parcialmente pero preferiblemente por completo, por la imagen. Por lo tanto, por lo que al usuario se refiere, solamente hay un teclado, que se ve exactamente igual al teclado que el usuario espera, excepto con las teclas en diferentes posiciones una con relación a la otra.
Mientras el teclado por defecto para el teléfono móvil es la "norma" contra el cual se hace referencia con el teclado revuelto, éste se puede denominar como un "teclado de referencia".
Las Figuras 12A, 12B y 12C muestran ejemplos de imágenes de teclado 3 que son adecuadas para superponer encima del teclado estándar 2 de la Figura 11.
El teclado revuelto se envía al teléfono como una imagen. Alternativamente, se puede enviar como un archivo de video, a ser discutido a mayor detalle más adelante. Esta imagen o video 3 se puede denominar como una "representación" debido a que en un sentido representa un teclado físico (que se puede presionar).
La imagen de teclado revuelto 3 se ha pre-generado (esto es, antes de la inicialización del proceso de verificación). Se selecciona aleatoriamente de un conjunto de representaciones de teclado revuelto pre-generadas y después se envía a través de una red de telecomunicaciones al auricular (esto es, teléfono móvil) 1. La imagen de teclado revuelto de la Figura 3 es una representación del diseño de teclado por defecto 2. La diferencia entre el teclado por defecto 2 y la imagen de teclado revuelto 3 es que las teclas 4 respectivas están ordenadas de manera diferente. En otras palabras, los mismos dígitos están presentes en cada teclado pero al menos dos están en diferentes posiciones dentro de la retícula del teclado.
Esta representación de teclado 3 ha sido generada para tener exactamente las mismas dimensiones que el teclado por defecto de tal forma que se puede superponer perfectamente. Por lo tanto, el usuario (cliente) del teléfono móvil de solamente un teclado sin problemas. El usuario no está al tanto de que hay un teclado subyacente 2 que ha sido generado en el fondo, detrás de uno que el rcy utiliza para introducir su entrada. La imagen es enviada al dispositivo del usuario junto con una o más instrucciones para invocar o llamar el procedimiento necesario para generar el teclado subyacente.
La imagen de teclado revuelto 3, seleccionada aleatoriamente, se superpone de manera efectiva sobre el teclado por defecto 2 del teléfono de tal forma que cuando el usuario introduce su PIN, se genera un resultado diferente dentro del dispositivo además del que el usuario pretende introducir, o al menos piensa que está introduciendo. Esto se logra como un resultado de la relación (mapeo) entre las teclas 4 posicionadas de manera diferente en los dos teclados 2, 3. El usuario toca la pantalla en una ubicación particular para introducir un dígito mostrado en la imagen de teclado revuelto 3 superpuesta, pero esto se interpreta como siendo el dígito en el teclado subyacente 2 en esa subzona. Conforme el usuario hace una entrada subsecuente, su símbolo correspondiente, subyacente se concatena con la entrada previa para construir un PIN completo.
De esta forma, se produce una versión codificada del PIN del usuario con base en la posición de las teclas 4 ocultas que el usuario selecciona por medio de la representación de teclado revuelto 3. Si el usuario comete un error, se envía una nueva (diferentes) representación de teclado 3 al dispositivo 1.
Por lo tanto, el PIN que el usuario cree que está introduciendo no es el PIN registrado por el software que reside en el teléfono del usuario. El PIN "real" del usuario nunca se almacena en el teléfono 1 inseguro, y no se transmite a través de ninguna red (insegura). Solamente se almacena la versión codificada, transmitida. La versión codificada del PIN se puede cifrar antes de la transmisión para mejorar adicionalmente la seguridad. Por lo tanto, cualquier interceptor sería incapaz de decodificar, adivinar o traducir el PIN real sin saber cómo mapear las teclas una con otra en cada teclado.
En la presente modalidad, el proceso de decodificación es manejado por un componente de la invención que "conoce" el diseño de las teclas en ambos teclados y es capaz, por lo tanto, de mapear los dígitos codificados nuevamente a sus contrapartes originales, volviendo a la entrada pretendida por el usuario. Este PIN descifrado se puede comparar entonces contra el PIN almacenado previamente del usuario para propósitos de verificación.
En la modalidad ejemplar, la imagen de teclado revuelto 3 se cifra antes de ser enviada al teléfono 1. Con su llegada al teléfono 1, ésta se carga en una porción de memoria segura o protegida en el dispositivo 1 (o al menos tan protegida como pueda ser). En otras palabras, se utilizan todas las características de seguridad usuales por la invención como si el PIN real del cliente hubiera sido introducido (en lugar de una versión traducida). Esto proporciona otra capa de seguridad y protección.
Estos aspectos de la invención ahora se discuten a mayor detalle en relación con una forma en la cual se puede poner en uso la invención.
Producción del Panel de PIN El Programa de Producción de Panel de PIN" 6 es responsable de generar todas las imágenes de teclado revuelto 3 que se utilizan en el sistema. Una vista general de este aspecto de la invención se muestra en la Figura 5.
Si simplemente se utilizan teclados revueltos aleatoriamente, hay un riesgo de que una o más teclas puedan no estar revueltas posicionalmente. Esto podría resultar en que una o más teclas del PIN de entrada del usuario corresponden posicionalmente en el estándar y PIN revuelto. Esto no es ideal.
En consecuencia, durante la generación de un panel de PIN (imagen), se descartan las imágenes de teclado revuelto que pudieran tener una o más teclas posicionalmente correspondientes con el teclado estándar. La producción del panel de PIN no es preferiblemente puramente aleatoria, sino que se somete a un proceso de selección para seleccionar/descartar de acuerdo con un criterio específico.
La generación de panel de PIN (imagen) ocurre en un entorno seguro, por lo general de acuerdo con el estándar de seguridad de datos industriales de tarjeta de pago.
La resolución de salida y tipo de archivo se debe establecer inicialmente antes del uso en un dispositivo objetivo 1 particular (en este caso el tipo de teléfono móvil). Esto asegura que las imágenes producidas se generen en la resolución óptima para ese dispositivo, p.ej., 256 c 184.
Después se selecciona una "imagen de fondo" 7 maestra que coincide con la resolución como se mencionó anteriormente, y se selecciona un "archivo de permutaciones" 5 que contiene todas las permutaciones requeridas de dígitos (teclas) para las imágenes de teclado finales En una implementación, este archivo 5 debe ser un archivo de texto separado por comas con cada permutación en una nueva línea. Sin embargo, se puede prever una variedad de imple entaciones para el mismo efecto. Por ejemplo, cada permutación podría estar separada por un # o *.
El "archivo de permutaciones" 5 se fusiona con la "imagen de fondo" 7 utilizando la selección del usuario de tipo de fuente, tamaño y color para producir la imagen de teclado 3 completa. La imagen de teclado 3 completa después se optimiza y reduce en tamaño para ser lo más pequeña posible para su velocidad de transmisión óptima.
Además de los teclados monocromático se estándar como se muestra en las Figuras 1, 5, 9, 11, 12A-12C y 13, la imagen de fondo 7 puede ser manipulada. Por ejemplo, se puede alterar el color del fondo y/o el tipo, tamaño y color de fuente por defecto de tal forma que se puede generar una base de datos ilimitada de aislados para cada tipo de pantalla y dispositivo.
En algunas modalidades, se pueden incorporar anuncios, mensajes educacionales u otro contenido en las imágenes presentadas.
Estas imágenes de teclado pueden emplear fuentes o colores especiales para habilitar cualquier carácter regional específico, p.ej., Árabe, a ser utilizado, y también para asegurar que las imágenes no puedan ser leídas por programas de Reconocimiento de Caracteres Ópticos no autorizados (mejorando así la seguridad).
A cada imagen de teclado que se produce también se le proporciona un nombre de archivo único y se crea un índice maestro para todas las imágenes de teclado que han sido generadas. Cuando una imagen de teclado revuelto es enviada al dispositivo, se almacena temporalmente una copia del nombre de archivo de esa imagen. Éste nombre de archivo contiene el orden de las teclas dentro de la imagen de teclado. Esto habilita que se registre el mapeo entre la imagen de teclado revuelto y el teclado de referencia.
Para propósitos de seguridad, la imagen de teclado revuelto 3 se re nombra antes de ser cifrada y enviada al dispositivo remoto 1; esto previene que el malware u otras partes no autorizadas posiblemente intercepten y decodifiquen el PIN.
Las Figuras 1 a 4 ilustran algunos ejemplos de las diferentes apariencias que pueden proporcionar las imágenes de teclado revuelto 3 de acuerdo con la invención.
A manera de ejemplo, la Figura 2 muestra una imagen de teclado revuelto 3 que tiene un fondo de hojas de otoño. Esto se puede utilizar por el minorista para variaciones de temporada o se puede utilizar para propósitos de publicidad.
La Figura 3 muestra una imagen de blanco y negro solamente distorsionada de tal forma que no puede ser leída por software OCR. Los experimentados en la materia estarán al tanto de que tales imágenes requieren pantallas de alta resolución para ser mostradas correctamente.
La Figura 4 muestra una imagen de teclado monocromático que ha sido modificada para el alfabeto Árabe. Aquellos experimentados en la materia apreciarán que esta diferencia regional en los caracteres también se puede combinar con otros métodos de téenicas de generación de imágenes que se ilustran en las Figuras 2 y 3.
En los dispositivos potentes adecuados, se puede utilizar una superposición de video en lugar de una imagen estática para disminuir adicionalmente el potencial de que se pudiera utilizar software de OCR para leer el teclado. Esta característica también se podría utilizar para propósitos de publicidad.
Es importante que, con el fin de proporcionar un nivel de seguridad necesario, el malware y las partes no autorizadas no son capaces de leer los datos contenidos en la imagen de teclado revuelto que se muestra al usuario. Como se describió anteriormente, esto se logra por la invención al proporcionar el teclado revuelto en un formato de una sola imagen o foto. Mientras son posibles imágenes de OCR en una microcomputadora, los teléfonos móviles no tienen las capacidades de hacer esto, y seria casi imposible ocultar al malware para plantear el nivel requerido de sofisticación sin atraer la detección.
Este problema puede ser tratado, al menos en parte, al utilizar fondos y fuentes aleatorios que no pueden ser entendidos por las teenologías OCR. El problema también podría ser tratado al entregar la imagen de teclado como un archivo de video. Mientras los archivos de video no se prestan a ser leídos por tecnologías OCR, es técnicamente posible que un tercero "to e" una sola captura de un archivo de video y la lea.
Una solución que se puede incorporar en las diferentes modalidades de la invención sería combinar los dos sistemas antes mencionados en uno. Por lo tanto, la imagen de teclado revuelto se presenta al usuario en un formato simple (esto es, no se utilizan fuentes especiales y el fondo es "normal") pero el archivo en sí es un pequeño archivo de video que, cuando es reproducido, engañar al ojo al pensar que la imagen es sólida y estática. En realidad, ninguna sola trama contiene suficiente información para que se aplique ingeniería inversa para contenido entendióle, utilizable.
El sistema se puede lograr en tan poco como 3 tramas, cada una reproducida rápidamente y en su sesión para que parezca estática. En la Figura 18 se proporciona un ejemplo. Cuando se combina en un archivo de video, se muestra la palabra estática "Licentia" pero las imágenes individuales no pueden ser leídas por un paquete OCR.
Proceso de Registro Este aspecto de la invención se ilustra en la Figura 6.
En ciertas modalidades, un dispositivo 1 debe ser registrado antes que pueda ser utilizado con el sistema de la presente invención y se debe descargar una aplicación 8 pequeña en el dispositivo 1 objetivo. El dispositivo que se utiliza es un teléfono móvil 1, después puede ocurrir automáticamente el proceso de actualización "a través del aire"; si el dispositivo es una terminal fija, entonces el software 8 se puede descargar a través de una línea fija, aunque puede estar incorporado alternativamente en el dispositivo al momento de su fabricación y simplemente ser actualizado si se requiere.
Para- registrar un teléfono móvil 1 con el sistema, el usuario necesitaría emprender un proceso de registro que comprende los siguientes pasos: 1. Ingresar en el servicio de registro 9 por medio de una interfaz basada en web (p.ej., sitio web) 10. 2. Introducir sus detalles personales, esto es, Nombre, Dirección, Código Postal (C.P.), Marca y Modelo del Teléfono, Dirección de Correo Electrónico, Número de Teléfono Móvil. La naturaleza y tipo de datos requeridos se pueden estipular por el operador del sistema y variar de país a país dependiendo de la aplicación con la cual se esté utilizando el sistema. Además, los datos de registro pueden ya estar en el poder del operador ya que el cliente puede ser un cliente existente y por lo tanto la aplicación puede requerir ser introducida al dispositivo. 3. Después se envía un enlace al teléfono móvil 1 para que siga el usuario o la aplicación 8 simplemente se "introduce" en el teléfono. Cuando se ejecuta por primera vez, la aplicación 8 configura el dispositivo 1 y descarga cualquier dato adicional que pueda ser requerido, tal como claves de cifrado, etc. También se crea una base de datos personalizada de imágenes de teclado en el servidor para el dispositivo registrado (no se muestra en la Figura 7).
Para registrarse en el sistema con un dispositivo fijo, el usuario completarla un proceso similar como sigue: 1. Ingresar en el servicio de registro 9 por medio de una interfaz 10 basada en web. 2. Introducir sus detalles personales, esto es, Nombre, Dirección, Código Postal (C.P.), Marca y Modelo del Teléfono, Dirección de Correo Electrónico. Como en la anterior para el teléfono móvil, los datos requeridos podrían ser dictados por el operador del sistema. 3. El dispositivo después se conecta al servidor por medio de cualquiera de una línea fija o inalámbrica y si se requiere actualizar la aplicación interna. Se descarga cualquier dato adicional que se requiera, tal como claves de cifrado, etc. También se crea una base de datos personalizada de imágenes de teclado en el servidor para el dispositivo registrado (ver la Figura 7).
Considerar la Figura 7. Para ambos escenarios delineados anteriormente, para cada dispositivo que se registra en el sistema, se crea una base de datos personalizada (o índice) 13 de imágenes de teclado a partir de la base de datos maestra 11. La base de datos maestra consiste de imágenes de teclado que han sido generadas específicamente para el modelo registrado del dispositivo de usuario para asegurar su visualización óptima. Esta base de datos (o índice) 11 después se aleatoriza 12 para asegurar que ningún par de dispositivos tengan el mismo orden de imágenes de teclado revuelto, esto es la referencia de teclado "AXF015689.gif" puede estar en la ubicación 65894 para un dispositivo, pero en la posición 125948 en otro. Nuevamente, esta mejora la seguridad.
Se debe observar que en ciertas modalidades, el registro de usuario puede no ser un requerimiento. Este puede ser el caso donde el software se integra en una aplicación de un tercero. En tales modalidades, el método de registro requerido puede haber sido puesto en marcha por el tercero.
Proceso de Transacción Este aspecto de la invención se ilustra en la Figura 8.
Con el registro exitoso del usuario y dispositivo, se pueden llevar a cabo las transacciones. Se puede iniciar una autenticación (solicitud de PIN) por varios métodos dependiendo de la manera en que el sistema se ha integrado con las aplicaciones del tercero.
Por lo general la integración ocurre con terceros quienes: a. Fabrican dispositivos de deslizamiento de tarjeta o lectura de chip que están unidos al dispositivo móvil, o b. Introducen la información financiera y solicitud de pago subsecuente en el teléfono, esto es, aplicaciones de carretera de peaje; o c. Proporcionan sitios web que requieren entrada segura de PIN para obtener acceso a la información cuando se utiliza en aplicaciones tales como acceso a banca en linea.
Sin embargo, la invención no se pretende que esté limitada en este respecto y la naturaleza del servicio o recursos proporcionados por el tercero no es una característica limitativa de la invención.
En todos los casos descritos anteriormente hay un activador común para que la aplicación de PIN se cargue y lleve a cabo el proceso de entrada de PIN subsecuente.
Una vez que se ha recibido una solicitud de una imagen por el servidor (que puede ser denominado como el "recurso basado en computadora"), se identifica y auténtica el dispositivo 1 entrante y, si tiene éxito, la siguiente imagen de teclado del "índice" 13 del dispositivo se cifra y transmite al dispositivo 1. Las imágenes de teclado son enviadas secuencialmente según el "índice 2" del dispositivo como se muestra en el número de referencia 13 de la Figura 7 (en orden desde la parte superior a la inferior) y no se reutilizan.
Una vez que se recibe la imagen de teclado cifrado 3 por el dispositivo 1 ésta se cifra y se pasa a la "aplicación de terminal segura".
Aplicación de Terminal Segura Este aspecto de la invención se ilustra en la Figura 9 y la Figura 10.
La ''aplicación de terminal segura" es el programa que reside en el dispositivo/teléfono objetivo 1 o la terminal fija y es responsable de la entrada y transmisión seguras del PIN introducido del usuario de vuelta al servidor.
Como se describió anteriormente, se crea un teclado 2 en el dispositivo en una retícula de 3 c 4. A cada zona activa selectiva un carácter numérico. La aplicación después "superpone" este teclado de referencia 2 con la representación de teclado aleatorizado 3 que ha sido pre generado y enviado al teléfono 1. Esta representación de teclado aleatorizado 3 ha sido generada para que tenga exactamente las mismas dimensiones que el teclado 2 por debajo y se superponga perfectamente sobre el mismo, como se describió anteriormente.
Por lo tanto, cuando el usuario introduce su número de PIN 14 utilizando la representación revuelta 3, se genera una salida diferente, codificada. En el ejemplo siguiente, si el PIN del usuario era "6725" entonces la salida del teclado sería "0476". Es la salida de teclado de "0476" la que se cifra y se envía de vuelta al "motor de descifrado" del servidor.
Una vez que el teclado se ha presionado cuatro veces, la utilizando un algoritmo de imagen de teclado revuelto 3 se limpia de manera segura borrado seguro de la memoria protegida donde reside.
El Motor de Descifrado Una vez que el .servidor central (recurso basado en computadora) reside el PIN codificado y cifrado entrante del teléfono 1, éste se debe convertir nuevamente al PIN de usuario original.
Esto se hace por medio del "motor de descifrado" que se mantiene en un servidor seguro separado únicamente para este propósito. Como se describió anteriormente, cuando el dispositivo 1 se identifica a si mismo con el servidor y solicita una imagen de teclado 3, el nombre de archivo único para la imagen de teclado que fue enviado al dispositivo 1 se almacena temporalmente. Éste nombre de archivo contiene el orden de las teclas dentro del teclado, esto es, para la imagen de teclado que se muestra en la Figura 9 el nombre de archivo seria "0347152986". Esto habilita que se registre el mapeo entre la imagen de teclado revuelto y el teclado de referencia. Para propósitos de seguridad, la imagen de teclado revuelto 3 se re nombra antes de ser cifrada y enviada al dispositivo remoto 1.
Cuando llega el PIN cifrado, primeramente se descifra el mensaje utilizando la clave compartida que se utiliza para el teléfono/dispositivo (esta puede ser Triple DES o Clave Privada Pública, o lo que se considere apropiado durante el desarrollo de acuerdo con el teléfono).
Una vez que el mensaje ha sido descifrado, el PIN codificado que fue generado por la entrada del usuario debe ser descifrado. Para hacer esto, el nombre de archivo de la imagen de teclado que fue enviada se copia en un arreglo temporal y después para cada número que fue generado por la entrada del usuario, se sustituye el número en la posición del arreglo correspondiente, revelando de esta manera el número de PIN real.
De esta manera, para el ejemplo anterior, cuando el PIN del usuario era 6725, el teléfono género y transmitió un PIN cifrado de 0476.
Ahora, cuando el nombre de archivo de la imagen de teclado que fue enviada se copia en el arreglo "0347152986" obtenemos lo siguiente: Posición de Arreglo 1 2 3 4 5 6 7 8 9 0 Carácter de Nombre de Archivo 0347152986 Para cada número en el PIN generado, la "posición de arreglo" se ubica y se sustituye el "carácter de nombre de archivo" correspondiente.
El primer dígito del PIN = 0 (GOTO posición de arreglo 0); primer dígito del número de PIN del usuario = 6 Posición de Arreglo 1 2 3 4 5 6 7 8 Carácter de Nombre de Archivo 0 3 4 7 1 5 2 9 El segundo dígito del PIN = 4 (GOTO posición de arreglo 4); segundo dígito del número de PIN del usuario = 7 Posición de Arreglo 12 3 4 5 6 7 8 9 0 Carácter de Nombre de Archivo 0 3 4 7 1 5 2 9 8 6 El tercer dígito del PIN 7 (GOTO posición de arreglo 7); tercera dígito del número de PIN del usuario = 2 Posición de Arreglo 1 2 3 4 5 6 8 9 0 Carácter de Nombre de Archivo 0 3 4 7 1 5 9 8 6 El cuarto dígito del PIN 6 (GOTO posición de arreglo 6); cuarto dígito del número de PIN del usuario = 5 Posición de Arreglo 1 2 3 4 8 9 0 Carácter de Nombre de Archivo 0 3 4 7 9 8 6 Después de haber completado el proceso de descifrado, se revela la entrada "real" del usuario de 6725. Este número de PIN 6725 después se cifra utilizando el cifrado de la banca estándar y se pasa al adquirente o socio de la banca para su procesamiento. Se debe observar que esto solamente se cifra adicionalmente y se pasa al adquiriente en modalidades relacionadas con una transacción financiera.
Los datos pueden o no ser cifrados adicionalmente dependiendo de la naturaleza y requisitos de la aplicación especifica.
El arreglo después se borra de manera segura para asegurar la seguridad, junto con cualquier otro dato temporal.
Se debe observar que en ciertas modalidades alternativas, se pueden proporcionar 12 imágenes clave más pequeñas (una por cada número o zona activa). El teléfono u otro dispositivo puede estar dispuesto para seleccionar un número aleatorio y reacomodar las imágenes individuales en un arreglo de 3 c 4 (y por lo tanto hacer un teclado virtual sobre demanda). Sin embargo, tales modalidades presentan fisuras de seguridad potenciales y pueden proporcionar varios puntos de acceso para que el malware obtenga el PIN del usuario (ya que el teléfono/dispositivo tendría que transmitir el número aleatorio y por lo tanto el orden del panel de PIN de vuelta al servidor). Por lo tanto, tal modalidad es adecuada para aplicaciones donde los niveles de seguridad requeridos son en cierta medida menos estrictos.
También se debe observar que aunque la invención se ha descrito anteriormente con respecto a un teléfono móvil que tiene una pantalla táctil, otras modalidades pueden comprender un tipo diferente de dispositivo. Por ejemplo, en otra modalidad, el dispositivo podría ser una computadora personal, o una laptop, o una computadora tablet. La modalidad funcionaría esencialmente como se describió anteriormente, excepto que como dispositivos de computación de propósito general, tales como PCs, no comprenden por lo general una llamada a procedimiento estándar para generar un teclado como lo hacen los teléfonos móviles, la zona del teclado y zonas activas se especifican por medio de un componente de software construido para tal propósito que se ejecuta en el dispositivo. El software especifica la porción de la pantalla que conforma la zona del teclado, y las ubicaciones de las subzonas (teclas) y sus símbolos asociados dentro de la zona del teclado. La imagen de teclado revuelto se muestra en esa ubicación para proporcionar la téenica de superposición descrita anteriormente. El teclado subyacente se genera utilizando la misma (o sustancialmente la misma) llamada a procedimiento que se utiliza por la implementación de teléfono inteligente.
En otra modalidad, se podría proporcionar una terminal que se parece a las terminales de lectura de tarjetas que se utilizan en entornos de venta al por menor. La terminal podría comprender una pantalla táctil y comprender componentes internos que replican aquellos del teléfono móvil. Por lo tanto, la terminal puede recibir y enviar datos como lo puede hacer un teléfono, y la terminal puede funcionar de acuerdo con la invención como se describió anteriormente con referencia al dispositivo objetivo siendo un teléfono móvil.
Por lo tanto, la invención se puede configurar para su uso con una variedad de dispositivos relacionados con la computación para igual efecto.
Además, la invención se puede configurar para que incluya diferentes características que mejoran adicionalmente la seguridad de los datos del usuario.
Marca de Agua Por ejemplo, los llamados "ataques de hombre en el medio" son un problema conocido. Esto se puede tratar en la presente invención utilizando una característica de "marca de agua" para demostrar al usuario (esto es, un minorista o posiblemente el cliente final) que el dispositivo de entrada se está comunicando con una parte legítima (p.ej., el banco apropiado) y por lo tanto que la imagen de teclado revuelto ha sido enviada por la parte legítima y no un impostor.
Tal característica se puede implementar en una variedad de formas. Por ejemplo, cuando un minorista se registra para utilizar el sistema, escoge y almacena un indicador secreto (palabra, frase, número, nombre, imagen, etc.) que solamente él y la parte de confianza conocen. Después, cuando se requiere una transacción, se lleva a cabo el siguiente proceso: 1. Se lee la tarjeta del cliente. 2. Se introduce la cantidad de la transacción. 3. Se muestra la pantalla de entrada de PIN en la terminal.
Cuando se muestra la pantalla de entrada de PIN, el comerciante debe verificar físicamente que la palabra secreta seleccionada, etc. que registro se muestra en la pantalla antes de pasar la terminal al cliente para su entrada de PIN. Éste es esencialmente el mismo principio que se emplea en la teenología ssl, en donde uno busca un candado amarillo pequeño como una confirmación de la legitimidad del sitio.
Al hacer esto, la responsabilidad cae en el comerciante para asegurar que el dispositivo está comunicándose de manera segura con una parte legítima. Si se muestra un indicador (marca de agua) diferente del que el comerciante -espera, o no se muestra ningún indicador, se puede asumir que el proceso se ha visto comprometido.
Esta marca de agua puede permanecer en la pantalla por la duración de la entrada del PIN por el consumidor. Sin embargo, es preferible que solamente se muestre por un corto periodo de tiempo (p.ej., la región de pocos segundos) y después desaparece antes que pueda ser visto por otra persona, tal como el cliente. Si la marca de agua es vista por otra persona, esto le permitiría llevar a cabo un ataque de hombre en el medio. La Figura 15A muestra una imagen de panel de PIN pre-generado que está en blanco. El sistema crea una nueva imagen de panel de PIN para incluir la palabra secreta del usuario "jellybean" que después se cifra y envía al dispositivo. Esto se muestra en la Figura 15B.
Con el registro, el usuario puede también escoger donde mostrar la marca de agua, p.ej., a la derecha, a la izquierda, al centro, en la parte superior, etc. La imagen del teclado que tiene la marca de agua en la esquina inferior izquierda se muestra en la Figura 15C. En versiones alternativas, también se puede escoger un color de texto o estilo, o tamaño de fuente.
Por otra parte, la marca de agua no tiene que estar en forma textual. En algunas modalidades, el usuario puede subir una fotografía u otro archivo (p.ej., cuna foto familiar o una foto de la tienda, etc.) de tal forma que esta imagen se muestre en el fondo. Esto se ilustra en la Figura 15D.
Esta característica de marca de agua es adecuada para su empleo con todas las modalidades de la invención, independientemente del contexto en el cual se utilice la invención o la naturaleza del dispositivo para mostrar el teclado (p.ej., en línea mediante un navegador, por medio de una terminal dispuesta para su uso con la invención, o un teléfono móvil, etc.).
Cifrado Adicional del Panel de PIN Con el fin de mejorar adicionalmente la seguridad del sistema, la invención puede emplear una o más téenicas para hacer más difícil que una parte no autorizada descubra, discierna o calcule el mapeo entre la imagen de teclado mostrada (esto es, la que el usuario utiliza para introducir su PIN) y el teclado subyacente.
Por ejemplo, si el usuario ha seleccionado un PIN que contiene el mismo dígito más de una vez (p.ej., 1223) esto puede hacer más fácil calcular la correlación entre la entrada y el teclado "subyacente".
Un enfoque posible para superar esto podría ser crear más de un teclado subyacente. Por ejemplo, se podría generar un teclado virtual para cada presión de tecla. A continuación se proporciona un ejemplo.
La Figura 16A muestra una imagen de teclado revuelto, y la Figura 16B muestra un teclado "subyacente". Si el PIN del usuario es lili, entonces el PIN codificado que se envía de vuelta al servidor sería 9999. Esto proporciona a un hacker potencial un punto de inicio para un intento de calcular o adivinar el PIN del usuario.
Sin embargo, si se utilizan 4 teclados "subyacentes" diferentes en lugar de uno, se supera este problema. Por lo tanto, se puede enviar una secuencia de dígitos al dispositivo objetivo (p.ej., terminal, teléfono, PC) y la secuencia se utiliza por el dispositivo objetivo para formar el teclado. Para el teclado en la Figura 16B, la secuencia sería 3156790482. Utilizando este enfoque, es posible generar un nuevo teclado para cada presión de tecla requerida.
Por lo tanto, el panel de PIN superior según la Figura 16A se envía al dispositivo objetivo como una imagen, de acuerdo con la descripción establecida anteriormente. Después, se envían 4 secuencias numéricas para la creación del teclado subyacente, p.ej., 3156790482, 0746189352, 0347156289, 2581673904. Esto produce los teclados que se muestran en las Figuras 16B a 16E.
Suponer ahora que la entrada del usuario es lili. En lugar de que se produzca 9999, se produce el código 9857 y se envía de vuelta al servidor para su descifrado. Como el servidor "conoce" qué imagen de teclado revuelto fue enviada, y qué secuencias de dígitos, el PIN cifrado resultante parece ser mucho más aleatorio y es por lo tanto mucho más difícil de descifrar por un interceptor. El proceso de descifrado en el extremo del servidor sigue siendo como se mencionó anteriormente.
Además, con el fin de mejorar la seguridad, adicionalmente es posible utilizar combinaciones de otros caracteres en la generación de los paneles de teclados, no solamente caracteres. Por ejemplo, se podría enviar la secuencia Jg6KrBjoJ6. Esto generaría el teclado subyacente que se muestra en la Figura 17.
En tal modalidad, el uso de cadenas de caracteres generadas aleatoriamente en el lado inferior reduce la necesidad de "filtrar" los teclados subyacentes (como se describió anteriormente) para remover los teclados potencialmente inadecuados que podrían proporcionar a un atacante un punto de inicio posible para un ataque.
Sin embargo, en una modalidad preferida, solamente se utilizan 1.6m imágenes de teclado revuelto (superiores) en lugar de las posibles 3.6 y todavía se lleva a cabo una comprobación para asegurar que ningún mapeo es el mismo, esto es, 1= 1 entre los teclados superpuestos y el subyacente.
Arquitectura a Nivel del Sistema La Figura 19 ilustra una manera en la cual se puede implementar la invención en un sistema de transacción.
La Figura 19 incluye los siguientes componentes, o módulos de sistema.
Aplicación del dispositivo: una aplicación que se ejecuta en una terminal o teléfono móvil para administrar la interacción del usuario y el flujo de proceso téenico que incluye iniciar una transacción de pago, interactuar con el lector de tarjeta, solicitar un panel de oPin (oPinPad, esto es, imagen de teclado revuelto), cifrar el oPin introducido y enviar la transacción en linea para su autorización.
Módulo de administración de oPinPad: un módulo de aplicación independiente que se ejecuta en un centro de datos seguros central en un servidor dedicado. Contiene una base de datos de todas las imágenes TIF de oPinPad y administra la distribución de los TIFs de oPinPad sobre demanda.
Cliente de autenticación: un módulo de aplicación independiente que se ejecuta en un centro de datos seguros central, posiblemente en el mismo servidor que el módulo de administración de oPinPad (o, en algunas modalidades en su propio servidor dedicado) . Recibe el mensaje desde el dispositivo y lo prepara para ser enviado al conmutador de pagos para su autorización.
Aparato HPSAM: un módulo de aplicación independiente que se ejecuta en un centro de datos seguros central en un servidor dedicado. En algunas modalidades, el servidor puede tener seguridad más estricta.
En la Figura 19, se utiliza la siguiente terminología: • Dispositivo: terminal de pago o teléfono móvil donde se está llevando a cabo la transacción del pago. • oPin: "PIN ofuscado" - el PIN codificado que se genera por medio de las teclas del teclado subyacente del dispositivo; este no es el PIN real del titular de la tarjeta.
• PIN real: el PIN real asociado con la tarjeta del cliente que sería "cambiado" por el oPin antes de ser verificado por el emisor de la tarjeta. • oPinPad: panel de PIN ofuscado (esto es, la imagen de teclado revuelto) - la imagen TIF que es presentada al titular de la tarjeta para que introduzca su PIN y que tiene "teclas" en posiciones revueltas con relación al teclado subyacente del dispositivo.
• Arreglo de oPinPad: el arreglo que se va a utilizar para mapear el oPin con el PIN real, como se describió anteriormente.
• HPSAM: módulo de acceso de seguridad de pago del ordenador central (Hosted Payment Security Access Module).
• HSM: módulo de seguridad del hardware (Hardware Security Module).
• Lector de tarjetas: la terminal/dispositivo móvil que contiene o está conectado a un lector de tarjetas que recupera detalles de la tarjeta de pago del consumidor.
• Identificador ( Tag) : número de identificación único asignado al oPinPad para ayudar con el procesamiento posterior.
• ZMK: clave maestra de zona (Zone Master Key).
Haciendo referencia a los números de referencia en la Figura 19, el flujo de proceso del sistema ilustrativo es como sigue: 0. El dispositivo inicia una transacción de pago y captura la cantidad (desde la interfaz de usuario) y detalles de tarjeta (desde el lector de tarjetas). Los datos sensibles del lector de tarjetas se cifran antes de llegar a la aplicación. La aplicación entra en linea y solicita un oPinPad del servidor. Si es posible, oPinPad el se solicitaría al mismo tiempo que se recuperan los detalles de la tarjeta del lector de tarjetas. 1. El módulo de administración de oPinPad recupera un oPinPad (esto es, imagen de teclado revuelto) desde una base de datos y le asigna un identificador ( Tag) . El TIF de oPinPad y el Tag (ID único) se envían de vuelta al dispositivo. 2. El arreglo de oPinPad se envía al HPSAM junto con el Tag (ID único). Se borran todos los rastros de la combinación de Tag/arreglo del módulo de administración de oPin (en particular de la memoria). 3. La aplicación del dispositivo muestra la imagen de TIF de oPinPad (teclado revuelto) en el dispositivo y recoge el oPin como se describió anteriormente; el oPin se cifra inmediatamente utilizando un método de cifrado de campo (tal como DUKPT). Después se envía todo el mensaje de autorización al cliente de autenticación para autorización de pagos (este mensaje incluye la cantidad, los detalles cifrados de la tarjeta y el oPin cifrado). 4. El cliente de autenticación recoge los detalles de transacción y los pasa al conmutador de pagos. 5. El conmutador de pagos intercepta la transacción durante el procesamiento de enrutamiento estándar de tal forma que el oPin se puede reemplazar con el PIN real. Esto se hace al enviar el oPin con el Tag al HPSAM. 6. Utilizando el Tag, el HPSAM recupera el arreglo de oPinPad y lo utiliza para mapear el oPin con el PIN real. El PIN real se cifra inmediatamente utilizando 3DES y una ZMK que se alinea con el conmutador de pagos. 7. El PIN real se envía de vuelta al conmutador de pagos como un bloque de PIN y se agrega a la transacción para hacer mensaje de autorización de pagos de PIN en línea estándar de la industria (tal como, por ejemplo, un mensaje de ATM). 8. El bloque de PIN real se traduce utilizando un HSM estándar de la industria de tal forma que el PIN cifrado pueda ser manejado por la institución receptora (adquiriente, procesador, emisor).
Se debe observar que las modalidades mencionadas anteriormente ilustran más que limitar la invención, y que aquellos experimentados en la materia serán capaces de diseñar muchas modalidades alternativas sin apartarse del alcance de la invención como se define por las reivindicaciones adjuntas. En las reivindicaciones, cualquier signo de referencia colocado en paréntesis no se deberá interpretar como limitando las reivindicaciones. La expresión "que comprende" y "comprende", y similares, no excluye la presencia de elementos o pasos además de aquellos enlistados en cualquier reivindicación o la especificación como un todo.
En la presente especificación, "comprende" significa "incluye o consiste de" y "que comprende" significa "que incluye o consiste de". La referencia singular de un elemento no excluye la referencia plural de tales elementos y viceversa. El simple hecho de que se reciten ciertas medidas en diferentes reivindicaciones mutuamente dependientes no indica que no se pueda utilizar una combinación de estas medidas para sacar ventaja.

Claims (49)

NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención como antecede, se considera como una novedad y, por lo tanto, se reclama como propiedad lo contenido en las siguientes: REIVINDICACIONES
1. Un método de verificación implementado por computadora, que comprende el paso de: habilitar a un usuario que introduzca un identificador en un dispositivo electrónico que tiene: i) una pantalla; y ii) un teclado operable dentro de una zona del teclado de la pantalla; al operar al menos una tecla del teclado por medio de una imaqen de al menos parte de un teclado revuelto que se muestra al menos parcialmente dentro de la zona del teclado.
2. El método de acuerdo con la reivindicación 1, caracterizado porque la operación del usuario de la tecla del teclado por medio de la imagen genera una versión codificada de la entrada pretendida por el usuario.
3. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se forma electrónicamente, incluyendo una imagen gráfica, una imagen óptica, un video o alguna otra forma de representación visual.
4. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado es un área o porción definida de la pantalla que cubre toda la pantalla o una porción de la misma.
5. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra dentro de la zona del teclado de tal forma que el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, una tecla del teclado en esa ubicación que se activa para proporcionar una versión codificada de la entrada del usuario.
6. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra de tal forma que ocupa la zona del teclado exactamente, completamente o parcialmente.
7. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra de tal forma que parece al usuario que la imagen es un teclado operable con teclas en un orden o configuración revuelta con respecto al teclado del dispositivo electrónico.
8. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen funciona como una máscara o cubierta superpuesta sobre el teclado de tal forma que cuando el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, opera la tecla del teclado posicionada en esa ubicación dentro de la zona del teclado.
9. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado es una porción de la pantalla que está designada, antes que el usuario introduzca el identificador, como un área de visualización de teclado.
10. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado y/o la imagen permanece en una posición fija en la pantalla durante la entrada del identificador del usuario.
11. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el identificador es un código de identificación personal o número de identificación personal.
12. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen representa un teclado revuelto que tiene al menos una tecla que está posicionalmente reordenada o reconfigurada con relación al diseño de las teclas en el teclado.
13. Un método de acuerdo con la reivindicación 12, caracterizado porque todas las teclas que se representan en la imagen están reposicionadas o reordenadas con relación a las teclas en el teclado.
14. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque se habilita que el usuario introduzca el identificador por medio de la interacción con la pantalla, tal como tocando una porción de la pantalla y/o seleccionando un área de la pantalla utilizando un dispositivo apuntador tal como un ratón o bola de desplazamiento.
15. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende el paso de: enviar la imagen al dispositivo electrónico desde un recurso basado en computadora ubicado remotamente.
16. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado comprende una pluralidad de subzonas o "zonas activas", cada subzonas correspondiente a una tecla del teclado.
17. Un método de acuerdo con la reivindicación 16, caracterizado porque la imagen el teclado revuelto se presenta al usuario de tal forma que la posición de al menos una tecla representada en la imagen corresponde a la posición de una subzona, proporcionando de esta manera un mapeo entre las teclas del teclado revuelto que se representa en la imagen y la pluralidad de subzonas.
18. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la configuración u orden de las teclas en el teclado se altera después de que se haya introducido al menos parte del identificador del usuario.
19. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque se construye una versión codificada del identificador del usuario dentro del dispositivo electrónico a partir de una pluralidad de activaciones de tecla en el teclado en respuesta a un clic, toque u otra indicación hecha por el usuario con respecto a la imagen en la pantalla.
20. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el identificador introducido al dispositivo es enviado desde el dispositivo electrónico a un recurso basado en computadora remoto.
21. Un método de acuerdo con la reivindicación 20, caracterizado porque el recurso basado en computadora remoto recibe el identificador del usuario y lo procesa.
22. Un método de acuerdo con la reivindicación 21, caracterizado porque el identificador se procesa utilizando una forma o versión almacenada de la configuración de las teclas que se representan en la imagen del teclado revuelto.
23. Un método de acuerdo con la reivindicación 22, caracterizado porque la forma o versión almacenada de la configuración de las teclas es un nombre de archivo.
24.. Un método de acuerdo con la reivindicación 23, caracterizado porque el procesamiento involucra utilizar la forma o versión almacenada de la configuración de las teclas para proporcionar una versión de codificada del identificador introducido del usuario.
25. Un método de acuerdo con las reivindicaciones 22 a 24, caracterizado porque el identificador procesado se compara con una versión almacenada del identificador del usuario, y la entrada del usuario se considera como verificada si el identificador procesado coincide con la versión almacenada del identificador.
26. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen mostrada en el dispositivo se selecciona de una pluralidad de imágenes de teclados revueltos, preferiblemente en donde la pluralidad se filtra, selecciona o criba en alguna manera antes de seleccionar la imagen, tal como al filtrar la pluralidad para asegurar que ninguna imagen en la pluralidad represente ninguna tecla que esté en la misma posición que la tecla correspondiente en el teclado.
27. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende los pasos de: generar una pluralidad de imágenes de teclados revueltos; seleccionar una imagen de la pluralidad; y enviar una copia de la imagen seleccionada al dispositivo electrónico.
28. Un método de acuerdo con la reivindicación 27, además comprende el paso de: remover al menos una imagen de la pluralidad antes de llevar a cabo la selección.
29. Un método de acuerdo con las reivindicaciones 22 ó 24, además comprende el paso de: remover la imagen seleccionada de la pluralidad después de enviar la copia al dispositivo electrónico.
30. Un método de acuerdo con las reivindicaciones 27 a 29, además comprende el paso de: remover de la pluralidad cualquier imagen que represente un teclado revuelto que tenga al menos una tecla en la misma posición que la tecla respectiva en el teclado.
31. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque las posiciones de todas las teclas que se representan en la imagen permanecen sin cambios una con relación a otra durante la entrada del identificador del usuario.
32. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen del teclado revuelto se recibe por medio del dispositivo electrónico desde un recurso basado en computadora que se ubica remotamente del dispositivo electrónico.
33. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el símbolo de al menos una tecla en la imagen del teclado revuelto está obscurecido u ofuscado al menos parcialmente, pero sigue siendo legible para el usuario.
34. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el dispositivo electrónico es un teléfono móvil, una PC, una computadora tablet, una laptop, un PDA, una terminal de lectura de tarjetas, o un teléfono móvil dentro de un alojamiento de tal forma que se asemeje a un dispositivo de lectura de tarjetas o ePOS, o algún otro dispositivo electrónico que tenga capacidades de comunicación.
35. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra por medio de un navegador web, o una aplicación incrustada en el navegador, o una aplicación de software independiente, y/o una aplicación que proporciona una interfaz gráfica de usuario para permitir que el usuario interactúe con la pantalla.
36. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende el paso de: entregar un indicador al usuario para confirmar que la imagen del teclado revuelto ha sido proporcionada por una fuente legitima.
37. Un método de acuerdo con la reivindicación 36, caracterizado porque el indicador es una indicación audible, una indicación visual, un mensaje textual, imagen, video, sonido, marca de agua, vibración u otra indicación táctil.
38. Un método de acuerdo con la reivindicación 36 ó 37, caracterizado porque el indicador ha sido elegido por el usuario.
39. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la posición de la zona del teclado en la pantalla, y/o sus dimensiones, se especifican por medio de una llamada a procedimiento o método.
40. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen y/o el teclado comprende dígitos numéricos, caracteres alfabéticos, símbolos o cualquier otro indicio, o una combinación de los mismos.
41. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se borra del dispositivo electrónico después de la entrada del usuario o después de un periodo de tiempo específico.
42. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el identificador introducido por el usuario se verifica para controlar el acceso a un recurso tal como un recurso financiero, un dispositivo, un edificio, un recurso electrónico, un recurso médico, un recurso de información o datos, o un recurso basado en computadora.
43. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende los pasos de: enviar la imagen al dispositivo electrónico desde un recurso basado en computadora ubicado remotamente; y enviar al menos una instrucción al dispositivo electrónico, dicha al menos una instrucción configurada para generar el teclado operable con su ejecución por el dispositivo.
44. Un método de verificación implementado por computadora, que comprende los pasos de: generar una pluralidad de imágenes de teclados revueltos; filtrar, seleccionar o cribar la pluralidad de imágenes en alguna manera de acuerdo con al menos un criterio, tal como filtrar la pluralidad para asegurar que ninguna imagen en la pluralidad represente ninguna tecla que esté en la misma posición que la tecla correspondiente en el teclado; seleccionar una imagen de la pluralidad.
45. Un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos de: generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; enviar la representación a un dispositivo remoto para su presentación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación; recibir una versión codificada del PIC introducido desde el dispositivo remoto; decodificar la versión codificada para proporcionar una versión de codificada del PIC introducido; comparar la versión de codificada del PIC introducido con el PIC pre-almacenado.
46. Un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos de: recibir una representación de un teclado desde un recurso basado en computadora ubicado remotamente, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; presentar la representación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación; generar una versión codificada del PIC introducido; enviar la versión codificada del PIC introducido al recurso basado en computadora para su decodificación de tal forma que la versión de codificada del PIC introducido se pueda comparar con el PIC pre-almacenado.
47. Un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos de: utilizar un recurso basado en computadora para generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; enviar la representación a un dispositivo remoto; presentar la representación a un usuario por medio del dispositivo remoto para habilitar que el usuario introduzca un PIC utilizando la representación; enviar una versión codificada del PIC introducido desde el dispositivo remoto al recurso basado en computadora; utilizar el recurso basado en computadora para decodificar la versión codificada para proporcionar una versión decodificada del PIC introducido y compararla con el PIC pre-almacenado.
48. Un método de verificación implementado por computadora que comprende el paso de: habilitar a un usuario para que introduzca un identificador al seleccionar al menos una tecla por medio de un teclado revuelto presentado al usuario dentro de una zona del teclado de una pantalla asociada con un dispositivo electrónico.
49. Un sistema implementado por computadora dispuesto y configurado para llevar a cabo el método de acuerdo con cualquiera de las reivindicaciones anteriores.
MX2015000757A 2012-07-20 2013-07-17 Método y sistema de autenticación. MX354996B (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB201212878A GB201212878D0 (en) 2012-07-20 2012-07-20 Authentication method and system
GB201306053A GB201306053D0 (en) 2012-07-20 2013-04-04 Authentication Method and System
PCT/GB2013/051913 WO2014013252A2 (en) 2012-07-20 2013-07-17 Authentication method and system

Publications (2)

Publication Number Publication Date
MX2015000757A true MX2015000757A (es) 2015-08-06
MX354996B MX354996B (es) 2018-03-27

Family

ID=46881666

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2015000757A MX354996B (es) 2012-07-20 2013-07-17 Método y sistema de autenticación.

Country Status (18)

Country Link
US (7) US9552465B2 (es)
EP (3) EP3489918A1 (es)
JP (2) JP6364408B2 (es)
KR (1) KR101916173B1 (es)
CN (3) CN113393612A (es)
AU (4) AU2013291755B2 (es)
BR (1) BR112015000980B1 (es)
CA (1) CA2878728A1 (es)
GB (5) GB201212878D0 (es)
IL (2) IL236779A (es)
MX (1) MX354996B (es)
MY (1) MY171482A (es)
NZ (2) NZ744304A (es)
RU (2) RU2759365C1 (es)
SG (2) SG10201701975WA (es)
TW (1) TWI628555B (es)
WO (1) WO2014013252A2 (es)
ZA (1) ZA201409529B (es)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
JP5796725B2 (ja) * 2013-03-22 2015-10-21 カシオ計算機株式会社 認証処理装置、認証処理方法及びプログラム
KR101492054B1 (ko) * 2013-11-08 2015-02-10 한국정보통신주식회사 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
JP6326247B2 (ja) * 2014-02-27 2018-05-16 沖電気工業株式会社 情報処理装置、情報処理システム、情報処理方法、及びプログラム
CN103905590B (zh) * 2014-04-22 2018-03-06 锤子科技(北京)有限公司 移动设备及其拨号面板
KR101514706B1 (ko) 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
US9430635B2 (en) 2014-10-29 2016-08-30 Square, Inc. Secure display element
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
JP6481487B2 (ja) * 2015-04-30 2019-03-13 富士通コネクテッドテクノロジーズ株式会社 情報処理装置、入力制御プログラム、及び入力制御方法
US10015364B2 (en) * 2015-05-11 2018-07-03 Pictureworks Pte Ltd System and method for previewing digital content
GB201520741D0 (en) * 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN104850770A (zh) * 2015-06-05 2015-08-19 深圳市智诺微智能电子科技有限公司 一种手势密码输入虚拟键盘及应用方法
KR101691171B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 금융 정보 처리 방법
KR101691170B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 금융 정보 처리 방법
KR101691172B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 정보 처리 방법
KR101691173B1 (ko) * 2015-06-18 2016-12-30 한국정보통신주식회사 단말기 및 이를 이용한 금융 정보 처리 방법
CN106485848B (zh) * 2015-08-31 2020-05-01 崔胜辛 利用一次性键盘的密钥输入系统及方法
KR101710998B1 (ko) * 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
US9619802B1 (en) * 2015-12-09 2017-04-11 Square, Inc. Interception of touch pad events for handling in a secure environment
US20180374392A1 (en) * 2015-12-28 2018-12-27 Mobeewave, Inc. System for and method of authenticating a user on a device
JP6786272B2 (ja) * 2016-06-24 2020-11-18 キヤノン株式会社 画像処理装置、及びその制御方法ならびにコンピュータプログラム
EP3291504B1 (en) * 2016-08-30 2020-03-11 Wacom Co., Ltd. Authentication and secure transmission of data between signature devices and host computers using transport layer security
FR3058814B1 (fr) * 2016-11-15 2019-10-25 Ingenico Group Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant.
FR3060171B1 (fr) * 2016-12-09 2019-08-02 Ingenico Group Procede de securisation de saisie de donnees, terminal de communication et programme correspondant.
RU2634179C1 (ru) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Способ и система для доверенного доведения информации до пользователя
TWI621029B (zh) * 2017-05-02 2018-04-11 Ctbc Bank Co Ltd Personal identity authentication method and system using graphic lock
KR101981992B1 (ko) * 2017-11-14 2019-05-24 로움아이티 주식회사 가상 키패드를 이용한 사용자 인증 방법 및 장치
US10869194B2 (en) 2017-12-22 2020-12-15 Dish Network L.L.C. Devices, systems, and processes for authenticating devices
EP3518130A1 (en) 2018-01-30 2019-07-31 OneVisage SA Method and system for 3d graphical authentication on electronic devices
US10893041B2 (en) * 2018-10-10 2021-01-12 International Business Machines Corporation Single use passcode authentication
US11010467B2 (en) * 2018-10-30 2021-05-18 Blue Popcon Co.Ltd Multifactor-based password authentication
CN109934025A (zh) * 2018-12-26 2019-06-25 电子科技大学 一种针对银行安全控件的自动登陆方法
TR201905756A2 (tr) * 2019-04-18 2019-05-21 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Yazılım tabanlı POSlara (SoftPOS) PIN girişi, saklanışı ve iletimi için yazılımsal güvenlik sistemi ve yöntemi.
US11556628B2 (en) 2019-04-30 2023-01-17 International Business Machines Corporation Multidimensional attribute authentication
KR102266470B1 (ko) * 2019-06-11 2021-06-17 주식회사 이니라인 문자 보안 출력 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 기록 매체
CN110730162B (zh) * 2019-09-16 2022-03-18 北京齐尔布莱特科技有限公司 一种页面的验证方法、移动终端、可读存储介质
GB201916441D0 (en) 2019-11-12 2019-12-25 Mypinpad Ltd Computer-implemented system and method
US11127410B2 (en) * 2019-11-12 2021-09-21 Wen-Ta Chiu Voice decoding device and method thereof
US11558375B1 (en) * 2019-12-16 2023-01-17 Trend Micro Incorporated Password protection with independent virtual keyboard
WO2021183073A1 (en) * 2020-03-12 2021-09-16 Kartek Kart Ve Bi̇li̇şi̇m Teknoloji̇leri̇ Ti̇caret Anoni̇m Şi̇rketi̇ A secure payment system with emv card transaction flow and pin confirmation without sharing card information of the mobile phone, computer or tablet of the cardholder and a method thereof
EP3979102A1 (en) * 2020-09-30 2022-04-06 Rubean AG Electronic device for performing an authentication operation
WO2022172068A1 (en) * 2021-02-10 2022-08-18 Polu Vishwanath Reddy System and method for user access control for accessing an authenticated entity
US11580210B2 (en) * 2021-02-18 2023-02-14 International Business Machines Corporation Password authentication

Family Cites Families (436)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB271884A (en) 1926-05-25 1928-06-28 Ig Farbenindustrie Ag Manufacture of ª‡-anthraquinonyl ketones
US2819067A (en) 1955-12-22 1958-01-07 Burroughs Corp Check shingling machine
US3201732A (en) 1959-09-25 1965-08-17 Westinghouse Electric Corp Wound magnetic core having turns which are given a predetermined set in radius before winding
US3176324A (en) 1963-01-11 1965-04-06 American Metal Prod Spring construction
DE1233199B (de) 1963-03-09 1967-01-26 Daimler Benz Ag Rotationskolben-Brennkraftmaschine in Trochoidenbauart
US3413071A (en) 1963-07-18 1968-11-26 Davis Chester Hexamethyltriaminophenylfluorene printing composition and manifolding sheet therewith
US3375428A (en) 1964-02-04 1968-03-26 Lorain Prod Corp Regulated rectifier circuit
US3255323A (en) 1964-05-21 1966-06-07 Edward C Austin Automotive maintenance signalling device
US3392846A (en) 1964-10-01 1968-07-16 American Air Filter Co Unit filter assembly
US3347103A (en) 1964-11-27 1967-10-17 Bendix Corp Velocity sensor
US3364601A (en) 1966-01-19 1968-01-23 Albert H. Korenek Apparatus for excavating plants for transplanting
US3621242A (en) 1969-12-31 1971-11-16 Bendix Corp Dynamic field time-of-flight mass spectrometer
US3762876A (en) 1971-10-07 1973-10-02 Honeywell Inc Driven vane anemometers
US3965066A (en) 1974-03-15 1976-06-22 General Electric Company Combustor-turbine nozzle interconnection
FR2622322A1 (fr) 1987-10-21 1989-04-28 Weck Arnaud De Systeme de clavier crypte
US5193152A (en) 1989-11-03 1993-03-09 Racal-Datacom, Inc. Network management system with group naming
DE3940104A1 (de) 1989-12-05 1991-06-06 Kromer Theodor Gmbh & Co Kg Eingabevorrichtung mit tastenfeld fuer codeschloesser oder dergleichen
NL9100234A (nl) 1991-02-11 1992-09-01 Philips Nv Codeerschakeling voor transformatiecodering van een beeldsignaal en decodeerschakeling voor het decoderen daarvan.
US5219794A (en) 1991-03-14 1993-06-15 Hitachi, Ltd. Semiconductor integrated circuit device and method of fabricating same
US5257486A (en) 1991-04-23 1993-11-02 Adhesives Technology Corporation 1987 Nozzle for injecting a sealant into a crack
DE4129202A1 (de) 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
FR2684778A1 (fr) * 1991-12-06 1993-06-11 Maurras Jean Francois Clavier a initialisation aleatoire.
US5209102A (en) 1992-01-31 1993-05-11 American Air Liquide Method of introducing and controlling compressed gases for impurity analysis
GB2265059B (en) 1992-03-04 1995-07-26 Northern Telecom Ltd Optical regenerators
US5234389A (en) 1992-03-23 1993-08-10 Ford Motor Company Releasable overrunning coupling power transmission mechanism acting in cooperation with a friction brake
US5949348A (en) 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5363449A (en) 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
US5638501A (en) * 1993-05-10 1997-06-10 Apple Computer, Inc. Method and apparatus for displaying an overlay image
DE9319371U1 (de) 1993-12-16 1994-03-17 Winklhofer & Soehne Gmbh Stauförderkette
IL112126A0 (en) 1994-01-05 1995-03-15 Transaction Technology Inc Wireless banking system and method using cellular telephone communication
US5475756A (en) * 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
JP3375196B2 (ja) 1994-03-24 2003-02-10 東芝テック株式会社 光走査装置およびこの光走査装置に適した画像形成装置
US5504808A (en) 1994-06-01 1996-04-02 Hamrick, Jr.; James N. Secured disposable debit card calling system and method
US5712912A (en) 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5802199A (en) * 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US5754652A (en) 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
ES2176481T3 (es) 1995-08-21 2002-12-01 Cornel Sirbu Dispositivo y procedimiento de acceso condicional.
US6121960A (en) * 1996-08-28 2000-09-19 Via, Inc. Touch screen systems and methods
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
CA2203212A1 (en) 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
US6193152B1 (en) 1997-05-09 2001-02-27 Receiptcity.Com, Inc. Modular signature and data-capture system and point of transaction payment and reward system
US5990586A (en) 1997-06-23 1999-11-23 Seitz Corporation Multi-actuator having position controller
US20020002675A1 (en) 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
DE19803339B4 (de) 1998-01-29 2004-11-11 Deutsche Telekom Ag Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung
US6234389B1 (en) 1998-04-29 2001-05-22 @Pos.Com, Inc. PCMCIA-based point of sale transaction system
US10326798B2 (en) 1998-07-16 2019-06-18 Grid7, LLC System and method for secure data transmission and storage
JP3589874B2 (ja) 1998-09-24 2004-11-17 沖電気工業株式会社 暗証番号の入力装置
AU2143300A (en) 1998-10-26 2000-05-15 Bradley Madison Company Cryptographic protocol for financial transactions
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
JP3258632B2 (ja) 1998-11-26 2002-02-18 株式会社高度移動通信セキュリティ技術研究所 指紋認証装置
US6434702B1 (en) 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6549194B1 (en) 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
US6630928B1 (en) 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
WO2001043404A1 (fr) 1999-12-10 2001-06-14 Ntt Docomo, Inc. Terminal de communication mobile et lecteur d'informations de carte
US6671405B1 (en) 1999-12-14 2003-12-30 Eastman Kodak Company Method for automatic assessment of emphasis and appeal in consumer images
AU2908101A (en) 1999-12-20 2001-07-03 Online Resources Corp. Method and apparatus for securely conducting financial transactions over an insecure network
CA2402657C (en) 2000-03-13 2012-07-10 Pittway Corporation Integrated security and communications system with secure communications link
US6715078B1 (en) 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
DE20006587U1 (de) 2000-04-10 2000-06-21 Lundar Electric Ind Co Ofentürangel
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
US20040182921A1 (en) 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
WO2001086372A2 (en) 2000-05-12 2001-11-15 Xtreamlok Pty. Ltd. Information security method and system
US7305565B1 (en) 2000-05-31 2007-12-04 Symbol Technologies, Inc. Secure, encrypting pin pad
US6990586B1 (en) 2000-06-02 2006-01-24 International Business Machines Corp. Secure data transmission from unsecured input environments
JP3437148B2 (ja) 2000-06-13 2003-08-18 株式会社エイティング 携帯端末による電子決済方法
FR2812423A1 (fr) 2000-07-26 2002-02-01 Yohan Amsellem Systeme de paiement par carte d'une transaction sur internet
AU2001280835A1 (en) 2000-07-27 2002-02-13 Eft Datalink, Incorporated Value transfer system for unbanked customers
AUPQ958400A0 (en) 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
US20020046185A1 (en) 2000-08-30 2002-04-18 Jean-Marc Villart System and method conducting POS transactions
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
JP2004514161A (ja) * 2000-11-11 2004-05-13 スリーウィンドットコム カンパニー リミティッド 秘密情報入力方法及び装置
KR20020074475A (ko) 2000-11-11 2002-09-30 쓰리윈닷컴 주식회사 비밀 정보 입력 방법 및 장치
US7597663B2 (en) * 2000-11-24 2009-10-06 U-Systems, Inc. Adjunctive ultrasound processing and display for breast cancer screening
FR2819067A1 (fr) 2000-12-29 2002-07-05 Yakoubi Boualem Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee
DE10100188B4 (de) 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
US20020123972A1 (en) 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
JP4839516B2 (ja) 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
AU2001237888A1 (en) 2001-03-03 2002-09-19 Ying Yip Chan Method and system for substantially secure electronic transactions
US7028191B2 (en) 2001-03-30 2006-04-11 Michener John R Trusted authorization device
US7010806B2 (en) 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
US20020188872A1 (en) * 2001-06-06 2002-12-12 Willeby Tandy G. Secure key entry using a graphical user inerface
JP4763163B2 (ja) 2001-06-27 2011-08-31 富士通フロンテック株式会社 取引端末装置
US20030002667A1 (en) * 2001-06-29 2003-01-02 Dominique Gougeon Flexible prompt table arrangement for a PIN entery device
US20030120936A1 (en) 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
WO2003058391A2 (en) 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
US7092915B2 (en) 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US7479946B2 (en) 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US20120323788A1 (en) 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
US8573487B2 (en) 2010-10-13 2013-11-05 Square, Inc. Integrated read head device
US7992007B2 (en) 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
US7003316B1 (en) 2002-02-22 2006-02-21 Virtual Fonlink, Inc. System and method for wireless transactions
GB2387702B (en) 2002-04-17 2005-06-01 Cellectivity Ltd Method of access control using PIN numbers
GB2388229A (en) 2002-05-04 2003-11-05 Robert Macalonan Keypad for generating code with scrambled displayed key sequence
US20150135206A1 (en) * 2002-05-10 2015-05-14 Convergent Media Solutions Llc Method and apparatus for browsing using alternative linkbases
JP4089294B2 (ja) 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置
FR2840479B1 (fr) 2002-05-31 2004-09-10 Schlumberger Systems & Service Procede de securisation d'une transaction en ligne
US7167843B2 (en) 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7596531B2 (en) 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US7162456B2 (en) 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
GB2389693A (en) 2002-06-10 2003-12-17 Consignia Plc Payment systems
US20040039933A1 (en) 2002-08-26 2004-02-26 Cricket Technologies Document data profiler apparatus, system, method, and electronically stored computer program product
US20040044739A1 (en) 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
JP2004102460A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム
RS20050255A (en) 2002-09-27 2007-08-03 Biogen Idec Ma Inc., Therapies for chronic inflammatory demyelinating polyneuropathy using interferon-betha
GB0222517D0 (en) 2002-09-27 2002-11-06 Rhiando Neil M Identification system
US20040073809A1 (en) 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US20040122768A1 (en) 2002-12-19 2004-06-24 International Business Machines Corporation Electronic wallet for wireless computing device
US8321346B2 (en) 2002-12-19 2012-11-27 International Business Machines Corporation Automated teller machine for use with computing devices
KR100483589B1 (ko) 2002-12-23 2005-04-15 신화식 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법
US7735121B2 (en) 2003-01-07 2010-06-08 Masih Madani Virtual pad
DE10306352A1 (de) 2003-02-15 2004-09-02 Fuchsenberger, Walter, Dipl.-Ing. (FH) Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen
BR0300474A (pt) 2003-02-25 2004-11-03 Banco Itau S A Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US7243237B2 (en) 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
GB2402649A (en) 2003-06-11 2004-12-15 Mathew Jonathan Dawson Personal identification code entry device
JP2007505423A (ja) 2003-06-12 2007-03-08 コントロール バイオニクス 対話型の通信のための方法、システム、ソフトウェア、および解析
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7091845B2 (en) 2003-09-05 2006-08-15 Hirsch Electronics Corporation Data entry systems with biometric devices for security access control
CN100583113C (zh) 2003-09-19 2010-01-20 谢道裕 幻方数码防伪方法及其防伪系统
JP4306390B2 (ja) * 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
KR100605172B1 (ko) 2003-12-15 2006-07-28 삼성전자주식회사 무선인식 기능을 가진 휴대용 단말장치와 휴대용단말장치의 사용방법
US20050127158A1 (en) 2003-12-15 2005-06-16 Figueras Ilka H. Control card check
US8230486B2 (en) 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US7369584B2 (en) * 2003-12-31 2008-05-06 Symbol Technologies, Inc. Laser projection display
KR100678207B1 (ko) 2004-01-05 2007-02-05 삼성전자주식회사 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법
US7882361B2 (en) 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
BRPI0401255A (pt) * 2004-03-16 2005-11-01 Chang Das Estrelas Wilches Sistema e método de autenticação por interface codificadora dinâmica
JP4475634B2 (ja) 2004-03-26 2010-06-09 キヤノン株式会社 情報処理装置および方法
US7240836B2 (en) 2004-04-23 2007-07-10 Virtual Fonlink, Inc. Enhanced system and method for wireless transactions
US7296233B2 (en) * 2004-05-10 2007-11-13 Microsoft Corporation Spy-resistant keyboard
FR2870364B1 (fr) 2004-05-17 2007-06-29 Ahmed Merrouk Dispositif universel de saisie confidentielle.
US8621242B2 (en) * 2004-06-11 2013-12-31 Arm Limited Display of a verification image to confirm security
US7515135B2 (en) * 2004-06-15 2009-04-07 Research In Motion Limited Virtual keypad for touchscreen display
KR100594443B1 (ko) 2004-06-17 2006-06-30 엘지전자 주식회사 안전한 비밀번호 입력방법
US7376396B2 (en) 2004-06-30 2008-05-20 Silicon Laboratories Inc. Ratiometric transmit path architecture for communication systems
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
GB2416058B (en) 2004-07-09 2008-01-23 Tricerion Ltd A method of secure data communication
GB0504545D0 (en) * 2005-03-07 2005-04-13 Tricerion Ltd A method of secure data communication
US20060031174A1 (en) 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
US20060017691A1 (en) * 2004-07-23 2006-01-26 Juan Manuel Cruz-Hernandez System and method for controlling audio output associated with haptic effects
US20070007393A1 (en) * 2004-08-04 2007-01-11 Interstellar Technologies Corporation Method for propulsion
US20060032705A1 (en) 2004-08-16 2006-02-16 Isham William R Lightweight composite ladder rail having supplemental reinforcement in regions subject to greater structural stress
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
KR100503924B1 (ko) 2004-12-08 2005-07-25 주식회사 브리지텍 전화망 정보보호 시스템 및 방법
EP1825413A2 (en) * 2004-12-16 2007-08-29 Mark Dwight Bedworth User validation using images
US20060149845A1 (en) 2004-12-30 2006-07-06 Xinnia Technology, Llc Managed quality of service for users and applications over shared networks
US7535498B2 (en) * 2005-01-03 2009-05-19 Cnoga Medical Ltd. Electronic viewing device
JP4734965B2 (ja) 2005-03-01 2011-07-27 沖電気工業株式会社 暗証番号入力装置
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US20060224523A1 (en) 2005-03-31 2006-10-05 Elvitigala Rajith T Dynamic keypad
KR101176532B1 (ko) * 2005-04-01 2012-08-24 삼성전자주식회사 디스플레이 기능을 갖는 버튼을 구비한 단말기 및 이를위한 키입력 방법
US10203872B2 (en) * 2005-04-22 2019-02-12 Neopad Inc. Creation method for characters/words and the information and communication service method thereby
JP4547624B2 (ja) 2005-04-27 2010-09-22 ソニー株式会社 擬似乱数生成装置、擬似乱数生成方法及びプログラム
GB2427059B (en) 2005-06-06 2007-06-27 Bristol Office Machines Ltd Portable transaction processing device
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7200576B2 (en) * 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
JP2007018050A (ja) 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
EP1910973A1 (de) * 2005-08-05 2008-04-16 Heidelberg Engineering GmbH Verfahren xmd system zur lebenderkennung bei retinaerkennung
US7702821B2 (en) 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
US7484173B2 (en) * 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
JP4332803B2 (ja) 2005-11-02 2009-09-16 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
EP1943605A1 (de) 2005-11-04 2008-07-16 Christian Hogl Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung
WO2007056746A2 (en) 2005-11-08 2007-05-18 Ultra-Scan Corporation System and method for providing security
US7836508B2 (en) 2005-11-14 2010-11-16 Accenture Global Services Limited Data masking application
AU2006315079B2 (en) 2005-11-18 2011-03-24 Ewise Systems Pty Ltd A method and apparatus for facilitating a secure transaction
US9082253B1 (en) * 2005-12-20 2015-07-14 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8573479B1 (en) * 2005-12-20 2013-11-05 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US9235967B1 (en) * 2005-12-20 2016-01-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US20070209014A1 (en) 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
EP1816540A1 (en) * 2006-02-03 2007-08-08 Research In Motion Limited Configurable handheld electronic device
US8270720B1 (en) 2006-02-21 2012-09-18 Gruntworx, Llc Method and system for secure data entry
US8068605B2 (en) 2006-03-07 2011-11-29 Sony Ericsson Mobile Communications Ab Programmable keypad
EP1840778A1 (fr) 2006-03-29 2007-10-03 Laurent Busser Dispositif d'identification à usage unique
US9092635B2 (en) 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
WO2007122726A1 (ja) 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha 認証サーバ装置及び端末装置及び認証システム及び認証方法
AU2007268223B2 (en) * 2006-05-24 2010-10-07 Vidoop, L.L.C. Graphical image authentication and security system
US8117458B2 (en) 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US20090270078A1 (en) 2006-05-30 2009-10-29 Gi-Seon Nam Method for configurating keypad of terminal and the terminal and system including the terminal and the keypad capable of reconfiguration
US9324076B2 (en) 2006-06-02 2016-04-26 First Data Corporation PIN creation system and method
US7830368B2 (en) * 2006-06-06 2010-11-09 3M Innovative Properties Company Keypad with virtual image
WO2007143740A2 (en) 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
GB2438886A (en) 2006-06-10 2007-12-12 Gina Maria Eldon Random personal identification number input screen
US8418565B2 (en) * 2006-06-29 2013-04-16 Krohne Ag Heated pipe connecting device for installation of a flow meter
US20080014818A1 (en) 2006-07-12 2008-01-17 Marc Privitera Post conversion nonwovens processing
ITTO20060534A1 (it) 2006-07-20 2008-01-21 Si Sv El S P A Gestione automatica di archivi digitali in particolare di file audio e/o video
WO2008028215A1 (en) 2006-09-07 2008-03-13 Matthew Walker Visual code transaction verification
US8834408B2 (en) * 2006-11-06 2014-09-16 Aardvark Medical, Inc. Irrigation and aspiration devices and methods
US20080110981A1 (en) 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
GB0623601D0 (en) 2006-11-27 2007-01-03 Ergo Ltd 2 Authentication of message recipients
US20080148186A1 (en) 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
CN201035502Y (zh) 2006-12-28 2008-03-12 上海麦柯信息技术有限公司 安全随机动态软键盘
US20080165035A1 (en) 2007-01-10 2008-07-10 Bhella Kenneth S Method and System for Customizing Keyboard Map Variants
US8297173B1 (en) * 2007-01-10 2012-10-30 Wilcox Industries Corp. Modular weapon video display system
US20080168546A1 (en) 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
CN101627393A (zh) 2007-01-12 2010-01-13 吉田健治 使用点阵图形的密码输入方法、密码输入系统、网上购物结算系统
US8615662B2 (en) 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
WO2008101258A1 (en) 2007-02-16 2008-08-21 Cmx Technologies, Llc Bladder molding systems and methods for fabricating composite articles
JP2008204409A (ja) 2007-02-23 2008-09-04 Oki Electric Ind Co Ltd 暗証番号入力表示装置及び方法
US20080209223A1 (en) 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
JP4819715B2 (ja) * 2007-02-28 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置及びプログラム
US20080280652A1 (en) * 2007-05-08 2008-11-13 Firefly Mobile, Inc. Reconfigurable keypad method in handset device operable with plural subsystems
ITRM20070260A1 (it) * 2007-05-09 2008-11-10 Menstecnica S R L Sistema portatile e autonomo per la memorizzazione e vicualizzazione di password e pin
US8925073B2 (en) 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
US20080306995A1 (en) 2007-06-05 2008-12-11 Newell Catherine D Automatic story creation using semantic classifiers for images and associated meta data
CN201111222Y (zh) 2007-06-08 2008-09-03 北京工业大学 智能安全键盘
DE102007052734B4 (de) 2007-06-27 2010-12-30 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
CN101082948A (zh) 2007-07-05 2007-12-05 上海麦柯信息技术有限公司 一种便携式防偷窥安全键盘和使用方法
US8078885B2 (en) 2007-07-12 2011-12-13 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
US20090027346A1 (en) * 2007-07-16 2009-01-29 Srivastava Aditya Narain Methods and systems for personalizing and branding mobile device keypads
US9442584B2 (en) * 2007-07-30 2016-09-13 Qualcomm Incorporated Electronic device with reconfigurable keypad
US20090066660A1 (en) * 2007-09-06 2009-03-12 Ure Michael J Interface with and communication between mobile electronic devices
BRPI0815605B1 (pt) 2007-08-06 2020-09-15 Bernard De Monseignat Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação
US20090044282A1 (en) 2007-08-09 2009-02-12 Technology Properties Limited System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys
CN101126967A (zh) 2007-09-11 2008-02-20 卢心东 密码输入器
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
FR2923034B1 (fr) 2007-10-26 2015-11-27 Ingenico Sa Terminal de paiement avec moyens de saisie securisee
GB2454459A (en) 2007-11-06 2009-05-13 Andrew Small Personal identification code entry device
US20090183098A1 (en) 2008-01-14 2009-07-16 Dell Products, Lp Configurable Keyboard
JP4957971B2 (ja) 2008-01-21 2012-06-20 日本電気株式会社 暗証番号入力装置、方法、プログラム及び携帯電話機
US20090193210A1 (en) 2008-01-29 2009-07-30 Hewett Jeffrey R System for Automatic Legal Discovery Management and Data Collection
US8532498B2 (en) * 2008-02-08 2013-09-10 Celight Secure orthogonal frequency multiplexed optical communications
US8577804B1 (en) 2008-02-20 2013-11-05 Collective Dynamics LLC Method and system for securing payment transactions
GB2457733A (en) * 2008-02-25 2009-08-26 Mobank Ltd Securing inputting of sensitive information
US8212833B2 (en) 2008-02-25 2012-07-03 Ipdev Co. Secure computer screen entry system and method
US9047485B2 (en) 2008-03-12 2015-06-02 International Business Machines Corporation Integrated masking for viewing of data
SK288721B6 (sk) 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
JP5498662B2 (ja) 2008-03-26 2014-05-21 国立大学法人 東京大学 半導体装置および半導体装置の製造方法
JP2009237774A (ja) 2008-03-26 2009-10-15 Advanced Media Inc 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法
GB2459097B (en) 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
DE202008006074U1 (de) 2008-04-09 2008-12-24 Wessel, Kevin Betätigungsvorrichtung für ein Tastenfeld
JP5029759B2 (ja) * 2008-04-23 2012-09-19 コニカミノルタホールディングス株式会社 情報入力システム
KR100945370B1 (ko) 2008-06-16 2010-03-08 성균관대학교산학협력단 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법
US20090327114A1 (en) * 2008-06-30 2009-12-31 Sheth Nandan S Systems and Methods For Secure Pin-Based Transactions Via a Host Based Pin Pad
KR101412586B1 (ko) * 2008-07-01 2014-07-02 엘지전자 주식회사 이동단말기의 문자입력 방법
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
US8583574B2 (en) 2008-08-06 2013-11-12 Delfigo Corporation Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas
DE102009022845A1 (de) 2008-08-15 2010-09-02 Günzel, Andrea Verfahren und Vorrichtung zur Eingabe einer PIN
US8769427B2 (en) * 2008-09-19 2014-07-01 Google Inc. Quick gesture input
JP4780170B2 (ja) 2008-09-30 2011-09-28 トヨタ自動車株式会社 車両用モータ駆動装置
US20100109920A1 (en) 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
DE102008056605A1 (de) 2008-11-10 2010-05-12 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Linien-Permutationen
US8159327B2 (en) 2008-11-13 2012-04-17 Visa International Service Association Device including authentication glyph
US20100125516A1 (en) 2008-11-14 2010-05-20 Wankmueller John R Methods and systems for secure mobile device initiated payments
JP2010126913A (ja) 2008-11-25 2010-06-10 Alpha Corp 電子錠装置及びロッカー装置
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100149100A1 (en) * 2008-12-15 2010-06-17 Sony Ericsson Mobile Communications Ab Electronic Devices, Systems, Methods and Computer Program Products for Detecting a User Input Device Having an Optical Marker Thereon
US8364601B2 (en) 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US20100175016A1 (en) 2009-01-06 2010-07-08 Wei Cheng Tian Security key inputting system for touch screen device
US20100174653A1 (en) 2009-01-07 2010-07-08 Tian Weicheng Secure method and device of financial transaction
US8255323B1 (en) 2009-01-09 2012-08-28 Apple Inc. Motion based payment confirmation
US8347103B2 (en) * 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US20100306175A1 (en) 2009-01-28 2010-12-02 Digitiliti, Inc. File policy enforcement
GB0901589D0 (en) 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
EP2400426B1 (en) 2009-01-30 2013-03-13 Research In Motion Limited System and method for access control in a portable electronic device
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US20100242104A1 (en) 2009-03-23 2010-09-23 Wankmueller John R Methods and systems for secure authentication
US8300023B2 (en) 2009-04-10 2012-10-30 Qualcomm Incorporated Virtual keypad generator with learning capabilities
ES2381293B1 (es) 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
US20100287382A1 (en) * 2009-05-07 2010-11-11 John Charles Gyorffy Two-factor graphical password for text password and encryption key generation
US20100287097A1 (en) 2009-05-08 2010-11-11 Bank Of America Corporation Conducting Commercial Transactions with a Mobile Device
CA2760200A1 (en) 2009-05-15 2010-11-18 Setcom (Pty) Ltd Security system and method
NL1036976C2 (en) * 2009-05-20 2010-11-24 Bell Identification B V METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR.
DE102009023925A1 (de) 2009-06-04 2010-12-09 Jan Fricke Ein Touchpad als Eingabefeld für die PIN an Bankautomaten, Point of Sale und Zugangssystemen etc.
US7896248B2 (en) 2009-06-10 2011-03-01 Rem Holdings 3, Llc Card reader device and method of use
US8176324B1 (en) 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
KR101059798B1 (ko) 2009-07-03 2011-08-26 한국인터넷진흥원 두개의 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
KR101133544B1 (ko) 2009-07-03 2012-04-05 한국인터넷진흥원 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
US9155915B2 (en) 2009-07-27 2015-10-13 Dermadoctor, Inc. Moisturizing retinol composition
EP2459251B1 (en) * 2009-07-30 2014-03-12 Tandem Diabetes Care, Inc. Infusion pump system with disposable cartridge having pressure venting and pressure feedback
US20110029971A1 (en) * 2009-07-30 2011-02-03 Fujitsu Limited Information processing apparatus, image processing method and computer program
KR101639074B1 (ko) * 2009-07-31 2016-07-12 삼성전자주식회사 터치스크린을 이용한 문자 인식 및 문자 입력 장치 및 그 방법
US8332320B2 (en) 2009-08-31 2012-12-11 Novell, Inc. Techniques for remote controlled physical transactions with dynamic key generation and authentication
KR101644164B1 (ko) 2009-09-15 2016-07-29 삼성전자 주식회사 영상처리장치 및 영상처리방법
US20120185398A1 (en) 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication
US8453027B2 (en) 2009-09-17 2013-05-28 Microsoft Corporation Similarity detection for error reports
US10223857B2 (en) 2009-10-20 2019-03-05 Methode Electronics, Inc. Keyless entry with visual rolling code display
KR101615964B1 (ko) 2009-11-09 2016-05-12 엘지전자 주식회사 이동 단말기 및 그 표시방법
US20110199387A1 (en) * 2009-11-24 2011-08-18 John David Newton Activating Features on an Imaging Device Based on Manipulations
US8251286B2 (en) 2009-11-24 2012-08-28 Magtek, Inc. System and method for conducting secure PIN debit transactions
US20110185313A1 (en) 2010-01-26 2011-07-28 Idan Harpaz Method and system for customizing a user-interface of an end-user device
US8392846B2 (en) 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
US10579995B2 (en) 2010-03-30 2020-03-03 Visa International Service Association Event access with data field encryption for validation and access control
US8365985B1 (en) 2010-04-12 2013-02-05 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
KR101132368B1 (ko) 2010-04-26 2012-07-13 (주)에이케이씨에스 비밀번호 키의 이동값을 이용하는 비밀번호 안전 입력 시스템 및 그 비밀번호 안전 입력 방법
WO2011135587A1 (en) 2010-04-29 2011-11-03 Rakesh Thatha Authentication system and method using arrays
US20110313871A1 (en) 2010-05-18 2011-12-22 Laura Greenwood Apparatus, system, and method for facilitating a payment
CN102262760A (zh) * 2010-05-28 2011-11-30 杨筑平 交易保密方法、受理装置和提交软件
DE102010022368A1 (de) 2010-06-01 2011-12-01 Frank Knopf Sicherheits PIN-Pad für Bankautomaten und sonstige Zahlencode-Bedienfelder
WO2011155915A1 (en) 2010-06-10 2011-12-15 Woronec John S Method and apparatus for securely activating a credit card for a limited period of time
FR2961330A1 (fr) 2010-06-14 2011-12-16 Jean Claude Pailles Procede de securisation des interactions utilisateur sur un terminal hostile
US9177162B2 (en) 2010-06-15 2015-11-03 Thomson Licensing Method and device for secured entry of personal data
US8648809B2 (en) 2010-06-16 2014-02-11 International Business Machines Corporation Reconfiguration of virtual keyboard
US8898740B2 (en) 2010-06-28 2014-11-25 International Business Machines Corporation Mask based challenge response test
DK2559012T3 (da) 2010-07-09 2014-09-01 Izettle Merchant Services Ab System til sikker betaling via et trådløst kommunikationsnetværk
WO2012009334A1 (en) 2010-07-13 2012-01-19 Kopin Corporation Personal secure terminal with virtual keypad
US8370899B2 (en) 2010-08-11 2013-02-05 Emc Corporation Disposable browser for commercial banking
AU2010224455B8 (en) 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US9329699B2 (en) 2010-10-22 2016-05-03 Southern Methodist University Method for subject classification using a pattern recognition input device
GB2485156B (en) 2010-11-02 2016-06-01 Ian Hawkes Michael Method and apparatus for securing network communications
US8831677B2 (en) 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
DE102010060862A1 (de) 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
CN102486678B (zh) * 2010-12-01 2015-01-28 福建星网视易信息系统有限公司 电子设备及其键盘设备和键盘输入方法
IL209793A0 (en) 2010-12-06 2011-07-31 Robert Moskovitch A method for authentication and verification of user identity
CN202150070U (zh) 2010-12-14 2012-02-22 深圳市中成汇实业有限公司 一种个人网上交易终端
EP2487620B1 (en) 2010-12-16 2017-09-13 BlackBerry Limited Multi-layered color-sensitive passwords
EP2466514B1 (en) 2010-12-16 2018-11-07 BlackBerry Limited Multi-layer multi-point or randomized passwords
EP2466513B1 (en) 2010-12-16 2018-11-21 BlackBerry Limited Visual or touchscreen password entry
US8380681B2 (en) 2010-12-16 2013-02-19 Microsoft Corporation Extensible pipeline for data deduplication
US8931083B2 (en) 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
EP2466516B1 (en) 2010-12-16 2019-03-06 BlackBerry Limited Adjusting the position of an endpoint reference for increasing security during device log-on
EP2466515B1 (en) 2010-12-16 2018-10-31 BlackBerry Limited Multi-layer orientation-changing password
US8631487B2 (en) 2010-12-16 2014-01-14 Research In Motion Limited Simple algebraic and multi-layer passwords
US8635676B2 (en) 2010-12-16 2014-01-21 Blackberry Limited Visual or touchscreen password entry
EP2466518B1 (en) 2010-12-16 2019-04-24 BlackBerry Limited Password entry using 3d image with spatial alignment
EP2466520B1 (en) 2010-12-16 2019-03-27 BlackBerry Limited Multi-layer multi-point or pathway-based passwords
EP2466512B1 (en) 2010-12-16 2019-03-06 BlackBerry Limited Pressure sensitive multi-layer passwords
US8650624B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Obscuring visual login
US8661530B2 (en) 2010-12-16 2014-02-25 Blackberry Limited Multi-layer orientation-changing password
US9135426B2 (en) 2010-12-16 2015-09-15 Blackberry Limited Password entry using moving images
EP2466519B1 (en) 2010-12-16 2018-05-30 BlackBerry Limited Password entry using moving images
US8650635B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Pressure sensitive multi-layer passwords
US8745694B2 (en) 2010-12-16 2014-06-03 Research In Motion Limited Adjusting the position of an endpoint reference for increasing security during device log-on
EP2466521B1 (en) 2010-12-16 2018-11-21 BlackBerry Limited Obscuring visual login
EP2466517B1 (en) 2010-12-16 2017-05-24 BlackBerry Limited Simple algebraic and multi-layered passwords
US9258123B2 (en) 2010-12-16 2016-02-09 Blackberry Limited Multi-layered color-sensitive passwords
FR2969342B1 (fr) 2010-12-21 2017-11-10 Oberthur Technologies Procede et dispositif de saisie d'un code confidentiel
US8775803B2 (en) 2010-12-21 2014-07-08 Intel-Ge Care Innovations Llc High security display of private data
JP5603766B2 (ja) * 2010-12-27 2014-10-08 新日鉄住金ソリューションズ株式会社 情報処理システム、情報処理方法及びプログラム
US20120162086A1 (en) 2010-12-27 2012-06-28 Samsung Electronics Co., Ltd. Character input method and apparatus of terminal
US20120222100A1 (en) 2011-02-24 2012-08-30 International Business Machines Corporation Advanced captcha using integrated images
JP5587492B2 (ja) 2011-02-24 2014-09-10 エンパイア テクノロジー ディベロップメント エルエルシー 携帯機器を使用する認証
JP5645723B2 (ja) 2011-03-15 2014-12-24 Necパーソナルコンピュータ株式会社 認証サーバ、認証システム、及びサーバの認証方法
EP2686758B1 (en) * 2011-03-17 2020-09-30 Laubach, Kevin Input device user interface enhancements
US8396753B2 (en) * 2011-03-28 2013-03-12 Ebay Inc. Simplified orders using words or phrases
US20120249295A1 (en) 2011-03-30 2012-10-04 Acer Incorporated User interface, touch-controlled device and method for authenticating a user of a touch-controlled device
AP2013007206A0 (en) 2011-03-31 2013-10-31 Infosys Ltd System and method for utilizing a dynamic virtual keyboard
US20120260326A1 (en) 2011-04-05 2012-10-11 Sap Ag Image maps for credential-based security
US8810365B2 (en) 2011-04-08 2014-08-19 Avaya Inc. Random location authentication
EP2512090B1 (de) 2011-04-14 2018-06-06 Telefónica Germany GmbH & Co. OHG Verfahren zur authentifizierung eines teilnehmers
GB201106943D0 (en) 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
US9141616B2 (en) * 2011-05-06 2015-09-22 Google Inc. Physical confirmation for network-provided content
US8769668B2 (en) 2011-05-09 2014-07-01 Blackberry Limited Touchscreen password entry
EP2523137B1 (en) 2011-05-09 2017-01-04 BlackBerry Limited Touchscreen password entry
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US20140341109A1 (en) * 2011-06-02 2014-11-20 Interdigital Patent Holdings, Inc. Methods, Apparatus and Systems for Managing Converged Gateway Communications
EP2716115A1 (en) * 2011-06-02 2014-04-09 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for inter-converged gateway (icgw) communications
US20120305648A1 (en) 2011-06-03 2012-12-06 Liquid Payment Solutions Pte Ltd Hybrid Mobile Phone/Pin Entry Device, System, Method and Article
KR101704549B1 (ko) 2011-06-10 2017-02-22 삼성전자주식회사 문자 입력 인터페이스 제공 방법 및 장치
US8935806B2 (en) * 2011-07-13 2015-01-13 Salesforce.Com, Inc. Mechanism for facilitating management of data in an on-demand services environment
US20130018800A1 (en) 2011-07-15 2013-01-17 Rangaraju Devaraju Secure Authorization of a Financial Transaction
US8978975B2 (en) 2011-07-18 2015-03-17 Accullink, Inc. Systems and methods for authenticating near field communcation financial transactions
US8909556B2 (en) 2011-07-20 2014-12-09 Visa International Service Association Security gateway communication
US20130021233A1 (en) 2011-07-21 2013-01-24 Frederick Umminger Apparatus, system, and method for providing feedback sensations of temperature and hardness-softness to a controller
US8884502B2 (en) 2011-07-25 2014-11-11 General Electric Company OLED assembly and luminaire with removable diffuser
US9199426B2 (en) 2011-07-27 2015-12-01 Flexicell Inc. Tier cap forming apparatus
US8931692B2 (en) 2011-08-05 2015-01-13 Murat Sancak Multi-communication featured, touch-operated or keyboard cash register with contact and non-contact credit card reader
US9218129B2 (en) * 2011-08-29 2015-12-22 Ncr Corporation User interface
US8990171B2 (en) 2011-09-01 2015-03-24 Microsoft Corporation Optimization of a partially deduplicated file
US8892072B2 (en) 2011-09-23 2014-11-18 Lg Electronics Inc. Mobile terminal and method of providing security thereto
US8874912B2 (en) 2011-10-04 2014-10-28 Accullink, Inc. Systems and methods for securely transferring personal identifiers
WO2013067020A1 (en) * 2011-11-01 2013-05-10 Stephen Lim Dispensing system and user interface
GB2500560A (en) 2011-11-03 2013-10-02 Proxama Ltd Authorising transactions in a mobile device
KR101175042B1 (ko) 2011-11-10 2012-08-17 숭실대학교산학협력단 사용자 단말기의 패스워드 인증 방법 및 그 장치
JP2013125984A (ja) 2011-12-13 2013-06-24 Japan Display West Co Ltd 液晶表示装置および電子機器
WO2013089717A1 (en) 2011-12-15 2013-06-20 Intel Corporation Systems and methods for secured entry of user authentication data
KR101947462B1 (ko) 2011-12-20 2019-02-14 삼성전자 주식회사 사용자 디바이스에서 단축번호 제공 방법 및 장치
US20130159196A1 (en) 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems
KR20130071253A (ko) 2011-12-20 2013-06-28 한국전자통신연구원 맞춤형 키보드 ui 제공 장치 및 방법
JP5568077B2 (ja) * 2011-12-28 2014-08-06 楽天株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理プログラムが記録された記録媒体
EP2807594B1 (en) * 2012-01-26 2021-08-25 BlackBerry Limited Methods and devices for distributing content to an electronic device
US9116812B2 (en) 2012-01-27 2015-08-25 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a de-duplication cache
US9778841B2 (en) 2012-02-10 2017-10-03 Hand Held Products, Inc. Apparatus having random ordered keypad
EP3965042A1 (en) 2012-02-29 2022-03-09 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
US20130248601A1 (en) 2012-03-26 2013-09-26 Symbol Technologies, Inc. Mobile computer with integrated near field communication antenna
US8836473B2 (en) 2012-04-05 2014-09-16 Bank Of America Corporation Dynamic keypad and fingerprinting sequence authentication
US8640252B2 (en) 2012-05-07 2014-01-28 International Business Machines Corporation Obfuscating entry of sensitive information
US20130301830A1 (en) * 2012-05-08 2013-11-14 Hagai Bar-El Device, system, and method of secure entry and handling of passwords
US20140324708A1 (en) 2012-06-12 2014-10-30 Square, Inc. Raw sensor input encryption for passcode entry security
US8762876B2 (en) 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
US9067436B2 (en) 2012-06-29 2015-06-30 Xerox Corporation Method and apparatus for determining a degree of cure in an ultraviolet printing system
CN103529951B (zh) 2012-07-05 2017-09-15 腾讯科技(深圳)有限公司 字符输入方法及系统
US8869053B2 (en) 2012-07-06 2014-10-21 Sap Ag Organizer for managing employee time and attendance
US8453207B1 (en) * 2012-07-11 2013-05-28 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US9262615B2 (en) * 2012-07-11 2016-02-16 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US9041654B2 (en) 2012-07-18 2015-05-26 Sap Se Virtual touchscreen keyboards
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2015055973A1 (en) 2013-10-16 2015-04-23 Mads Landrok Trusted user interface and touchscreen
US10108796B2 (en) 2012-12-12 2018-10-23 BBPOS Limited System and method for PIN entry on mobile devices
KR102069862B1 (ko) 2012-12-14 2020-01-23 삼성전자주식회사 가상 키패드 제어 방법 및 그 전자 장치
WO2014110126A1 (en) 2013-01-08 2014-07-17 Cirque Corporation Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
GB201300923D0 (en) 2013-01-18 2013-03-06 Licentia Group Ltd Verification method and system
CN105308898B (zh) 2013-02-26 2019-06-07 维萨国际服务协会 用于执行密码验证的系统、方法及设备
EP2775421B1 (en) 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
US9275213B2 (en) 2013-04-15 2016-03-01 International Business Machines Corporation Method and system for securing the entry of data to a device
CZ309308B6 (cs) * 2013-07-12 2022-08-17 Aducid S.R.O. Způsob zadávání tajné informace do elektronických digitálních zařízení
US8965066B1 (en) 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
US9558491B2 (en) 2013-09-30 2017-01-31 Square, Inc. Scrambling passcode entry interface
US20160034718A1 (en) * 2013-10-02 2016-02-04 Criptext, Inc. Method and apparatus for communicating private messages with partially obscured content to limit or prevent unauthorized use of data to impede privacy violations
KR101509495B1 (ko) 2013-10-18 2015-04-09 한국전자통신연구원 키패드의 이동을 통한 보안 키패드 입력 장치 및 방법
GB2519825B (en) 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
US9529465B2 (en) 2013-12-02 2016-12-27 At&T Intellectual Property I, L.P. Secure interaction with input devices
US9947012B2 (en) 2013-12-26 2018-04-17 Intel Corporation Secure transactions using a personal device
EP3092838B1 (en) 2014-01-10 2019-10-09 Telsy Elettronica e Telecomunicazioni S.p.A Secure voice and data method and system
US20150261968A1 (en) 2014-03-12 2015-09-17 Ebay Inc. Visualizing random characters for keyboard-less devices
DE102014208711A1 (de) 2014-05-09 2015-11-12 Smiths Heimann Gmbh Verfahren und Einrichtung zur Überwachung der Aufmerksamkeit einer Bedienperson
US20150332038A1 (en) 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
US11100242B2 (en) * 2014-05-30 2021-08-24 Apple Inc. Restricted resource classes of an operating system
US9270648B2 (en) * 2014-06-02 2016-02-23 Blackberry Limited System and method for initiating protected instant messaging conversations
US9405933B2 (en) * 2014-06-25 2016-08-02 International Business Machines Corporation Secure access to running client application features from a browser application
KR101514706B1 (ko) 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
US20160042190A1 (en) * 2014-08-11 2016-02-11 International Business Machines Corporation Providing access control of applications on computing device by establishing screen passcodes that allow access to designated screens with designated applications
US9699152B2 (en) * 2014-08-27 2017-07-04 Microsoft Technology Licensing, Llc Sharing content with permission control using near field communication
US9465930B2 (en) * 2014-08-29 2016-10-11 Dropbox, Inc. Fingerprint gestures
FR3026207B1 (fr) 2014-09-22 2018-08-17 Prove & Run Terminal a affichage securise
WO2016048236A1 (en) 2014-09-23 2016-03-31 Singapore Management University Leakage resilient password system and method
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
KR101520803B1 (ko) 2014-12-01 2015-05-15 금오공과대학교 산학협력단 보안성이 강화된 핀번호 입력 방법 및 장치
TWI617937B (zh) 2015-02-24 2018-03-11 指紋編碼方法與指紋認證方法及其系統
US9740860B2 (en) * 2015-02-26 2017-08-22 Kairos Social Solutions, Inc. Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device
US20160283013A1 (en) 2015-03-25 2016-09-29 Sony Mobile Communications Inc. Device display control for protecting sensitive data
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN104915592B (zh) 2015-05-28 2017-03-08 东莞盛世科技电子实业有限公司 密码设定方法及其设备
US10038765B2 (en) 2015-07-01 2018-07-31 Lg Electronics Inc. Method of transmitting and receiving data using new layer in wireless communication system
CN106485848B (zh) 2015-08-31 2020-05-01 崔胜辛 利用一次性键盘的密钥输入系统及方法
KR101710998B1 (ko) 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
KR101722028B1 (ko) 2015-10-14 2017-03-31 주식회사 하렉스인포텍 가변 키패드를 이용한 본인 인증 방법 및 시스템
US20180374392A1 (en) 2015-12-28 2018-12-27 Mobeewave, Inc. System for and method of authenticating a user on a device
CN105956857A (zh) 2016-05-06 2016-09-21 上海动联信息技术股份有限公司 一种安全虚拟密码键盘的生成系统以及方法
CN106022017B (zh) 2016-05-06 2019-07-02 平安科技(深圳)有限公司 通过虚拟键盘实现密码输入的方法、装置和系统
CN106022172B (zh) 2016-05-24 2020-03-13 中国银行股份有限公司 一种保护密码键盘按键输入操作的密码输入方法及系统
KR102000279B1 (ko) 2016-11-18 2019-07-15 조선대학교산학협력단 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치

Also Published As

Publication number Publication date
MX354996B (es) 2018-03-27
US11048784B2 (en) 2021-06-29
NZ739581A (en) 2020-02-28
GB2520207B8 (en) 2019-04-10
CN113393612A (zh) 2021-09-14
TWI628555B (zh) 2018-07-01
AU2016101577A4 (en) 2016-10-06
ZA201409529B (en) 2015-12-23
RU2639674C2 (ru) 2017-12-21
US10366215B2 (en) 2019-07-30
RU2759365C1 (ru) 2021-11-12
MY171482A (en) 2019-10-15
CN107742362B (zh) 2021-08-20
IL254163A0 (en) 2017-10-31
KR101916173B1 (ko) 2018-11-07
GB2571019B (en) 2019-12-04
TW201409269A (zh) 2014-03-01
US20160314293A1 (en) 2016-10-27
IL236779A (en) 2017-11-30
GB201212878D0 (en) 2012-09-05
US11194892B2 (en) 2021-12-07
EP3489918A1 (en) 2019-05-29
AU2016225848B2 (en) 2016-09-29
WO2014013252A3 (en) 2014-03-20
CN104584086A (zh) 2015-04-29
US9552465B2 (en) 2017-01-24
GB2517879A (en) 2015-03-04
IL254163B (en) 2020-06-30
GB201502190D0 (en) 2015-03-25
AU2016101577B4 (en) 2017-05-04
US20220156350A1 (en) 2022-05-19
US20200201960A1 (en) 2020-06-25
WO2014013252A2 (en) 2014-01-23
EP2875496B1 (en) 2021-12-01
US20150154414A1 (en) 2015-06-04
GB201306053D0 (en) 2013-05-22
AU2013291755A1 (en) 2015-02-26
US11048783B2 (en) 2021-06-29
BR112015000980A2 (pt) 2017-06-27
BR112015000980B1 (pt) 2021-11-03
SG11201500411YA (en) 2015-04-29
GB2520207B (en) 2016-01-06
CN104584086B (zh) 2017-11-10
AU2013291755A8 (en) 2015-03-19
AU2016225848A1 (en) 2016-09-22
CA2878728A1 (en) 2014-01-23
EP2875496A2 (en) 2015-05-27
GB2517879B (en) 2019-08-28
US20200226235A1 (en) 2020-07-16
JP6364408B2 (ja) 2018-07-25
GB201906165D0 (en) 2019-06-19
GB2520207A (en) 2015-05-13
GB2571019A (en) 2019-08-14
NZ744304A (en) 2020-02-28
AU2013291755B2 (en) 2019-05-02
RU2015103804A (ru) 2016-09-10
AU2016101576A4 (en) 2016-10-06
EP3929888A1 (en) 2021-12-29
CN107742362A (zh) 2018-02-27
US20200210557A1 (en) 2020-07-02
AU2016101576B4 (en) 2017-05-04
JP2016197443A (ja) 2016-11-24
JP2015534658A (ja) 2015-12-03
US10565359B2 (en) 2020-02-18
US20160224771A1 (en) 2016-08-04
KR20150060674A (ko) 2015-06-03
SG10201701975WA (en) 2017-04-27

Similar Documents

Publication Publication Date Title
US11048784B2 (en) Authentication method and system
US11048790B2 (en) Authentication methods and systems

Legal Events

Date Code Title Description
FG Grant or registration