MX2015000757A - Metodo y sistema de autenticacion. - Google Patents
Metodo y sistema de autenticacion.Info
- Publication number
- MX2015000757A MX2015000757A MX2015000757A MX2015000757A MX2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A MX 2015000757 A MX2015000757 A MX 2015000757A
- Authority
- MX
- Mexico
- Prior art keywords
- keyboard
- image
- user
- scrambled
- identifier
- Prior art date
Links
- 238000012795 verification Methods 0.000 title claims description 25
- 238000000034 method Methods 0.000 claims abstract description 120
- 230000008569 process Effects 0.000 claims description 26
- 238000013507 mapping Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 11
- 238000013461 design Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 2
- 230000003287 optical effect Effects 0.000 claims description 2
- 238000001914 filtration Methods 0.000 claims 3
- 230000004913 activation Effects 0.000 claims 1
- 238000001994 activation Methods 0.000 claims 1
- 238000012216 screening Methods 0.000 claims 1
- 238000013459 approach Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 238000013475 authorization Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012015 optical character recognition Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 3
- 229920001690 polydopamine Polymers 0.000 description 3
- 101100289061 Drosophila melanogaster lili gene Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 241000304405 Sedum burrito Species 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0489—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Human Computer Interaction (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Input From Keyboards Or The Like (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
La invención proporciona un método de autenticación implementado por computadora que comprende el paso de habilitar a un usuario para que introduzca un identificador (p.ej., PIN) en un dispositivo electrónico que tiene una pantalla y un teclado operable dentro de una zona del teclado de la pantalla; al operar al menos una tecla del teclado por medio de una imagen de al menos parte de un teclado revuelto que se muestra al menos parcialmente dentro de la zona del teclado. La operación del usuario de la tecla del teclado por medio de la imagen genera una versión codificada de la entrada pretendida del usuario. En un sentido, la invención se puede percibir como superponiendo una imagen no funcional de un teclado revuelto sobre un teclado subyacente, funcional. La imagen puede ser cualquier tipo de imagen electrónica, y puede incluir una imagen de video. La invención es particularmente adecuada para su uso con, pero no se limita a, teléfonos móviles, computadoras tablet, PCs, etc. Se puede implementar en cualquier sistema en donde se deba verificar la identidad de un usuario antes que se otorgue el acceso a un recurso controlado.
Description
MÉTODO Y SISTEMA.DE AUTENTICACIÓN
CAMPO DE LA INVENCIÓN
Esta invención se refiere generalmente al campo de autenticación de usuarios, y más particularmente al campo de verificación basada en PIN. La invención es adecuada para su uso en situaciones donde se requiere que un usuario introduzca un código, tal como un número de identificación personal (PIN, Personal Identification Number), el cual es validado antes de completar una operación. La operación puede ser cualquier tipo de operación.
ANTECEDENTES DE LA INVENCION
La autenticación es una téenica que se utiliza en una variedad de situaciones donde se necesita verificar una identidad individual y/o autorización antes de permitirse que se lleve a cabo una acción o se obtenga acceso a algún recurso controlado o administrado tal como un dispositivo, edificio, sistema de computadora, cuenta financiera, un servicio, etc.
Un enfoque común de autenticación es registrar algún identificador preseleccionado (tal como un código o ión de símbolos) que después se mantiene en secreto en una ubicación segura y es disponible solamente para las
partes autorizadas. El identificador se almacena en asociación con un usuario particular o grupo de usuarios, y en ocasiones se puede almacenar y/o utilizar en conjunción con otro identificador predeterminado tal como un nombre de usuario, por ejemplo. El identificador a menudo es seleccionado por el mismo usuario aunque en ocasiones puede ser el administrador de recursos o el propietario quien lo determina. El usuario puede ser capaz, en muchos casos, de cambiar su identificador seleccionado previamente. A menudo, el identificador se escoge cuando el usuario se une inicialmente a una organización; por ejemplo, cuando inicia su empleo en una cierta compañía, o se registra con un proveedor de un cierto servicio. Después de que el identificador ha sido seleccionado y asignado a un individuo autorizado, se requiere que ese usuario suministre el identificador predeterminado cada vez que solicita permiso para llevar a cabo la acción controlada u obtener acceso al recurso o servicio. El identificador introducido por el usuario se compara con la versión almacenada. Si el usuario es capaz de suministrar el identificador correcto, entonces se considera que su identidad ha sido verificada y se otorga el acceso. Si, por otra parte, no se suministra el identificador correcto, entonces se niega el acceso.
En este documento, tal identificador se puede denominar como un código de identificación personal (PIC, Personal Identification Code).
Un ejemplo común de un PIC es un código numérico de 4 dígitos que se denomina generalmente como un número de identificación personal (PIN). El término "PIC" se pretende para incluir el término "PIN" (número de identificación personal). Sin embargo, se pueden utilizar otros códigos de diferentes longitudes y que contienen diferentes tipos de caracteres o símbolos. No se pretende que la presente invención se limite con respecto a la longitud del identificador utilizado, o el tipo de caracteres que éste contiene. Por ejemplo, puede contener dígitos numéricos, caracteres alfabéticos, imágenes, puntuación o cualquier otro tipo de símbolo, o una mezcla de los mismos. El término "PIN" o "PIC" se puede utilizar en lo sucesivo para hacer referencia al identificador del usuario por el bien de conveniencia, pero no se debe interpretar como limitativo de ninguna forma en cuanto a la longitud, tipo o formato del identificador.
Los sistemas de verificación basados en PIN por lo general comprenden un teclado (numérico) que habilita al usuario para que introduzca su PIN preseleccionado. Un diseño de teclado típico conocido en la materia se muestra en la
Figura 14A. Un teclado es un conjunto de botones o "teclas" dispuestas en un bloque o "panel". Las teclas se exponen en una retícula adyacentes una con otra para formar el panel. Las teclas tienen indicios (identificadores) impresos, grabados, en relieve o mostrados de otra forma en las mismas. Los indicios en una tecla consisten generalmente de un símbolo p.ej., "6" pero podrían comprender más de un símbolo p.ej., "AB". Los indicios en las teclas por lo general se acomodan en una manera ordenada, tal como una serie secuencial. Por ejemplo, los dígitos numéricos estarían ordenados generalmente en orden ascendente. En este documento, el término "teclado" se puede utilizar intercambiable mente con el término "panel de PIN" ( pínpad ) .
Los teclados a menudo se encuentran en esclavos alfanuméricos conectados a dispositivos de computación. Se conoce que otros dispositivos tales como calculadoras, teléfonos de botones pulsadores, cerraduras de combinación, y cerraduras digitales también comprenden un teclado. La llegada de los dispositivos portátiles de telecomunicaciones y computación también ha visto que se introducen teclados en los dispositivos móviles tales como teléfonos móviles (celulares), computadoras tablet, PDAs entre otros.
Muchos dispositivos electrónicos incluyen ahora capacidades de procesamiento de computadora y una interfaz de
pantalla táctil capaz de mostrar un teclado. Estos se pueden utilizar para una variedad de propósitos, incluyendo permitir que un usuario autorizado "desbloquee" el dispositivo al introducir un código de acceso que comprende una combinación de símbolos preseleccionados, o introducir un número de teléfono para hacer una llamada. Las terminales de lectura de tarjetas en transacciones financieras también tienen teclados para permitir al usuario introducir su PIN por medio del teclado.
Cada tipo de teléfono inteligente (p.ej., marca y/o modelo) puede tener un estilo particular de teclado asociado con el mismo como su teclado "por defecto". Por ejemplo, las teclas pueden estar acomodadas en formato o diseño particular, o se puede utilizar una fuente particular para los indicios. Por lo tanto, el usuario de un dispositivo electrónico se puede familiarizar con una cierta "apariencia y sensación" con respecto al teclado en ese dispositivo. Un ejemplo de un teclado típico generado y mostrado en un teléfono inteligente ampliamente conocido se muestra en la Figura 14B. El teclado por defecto se genera por la ejecución de una llamada a procedimiento dentro del teléfono.
En contraste a los teclados convencionales, los cuales tienen teclas que se pueden presionar (móviles físicamente), se puede utilizar una pantalla táctil para mostrar una imagen
de un teclado que tiene zonas activas "hot spots" numeradas o indicadas de otra forma que corresponden a las teclas físicas de su contraparte convencional. El usuario toca las zonas activas que corresponden a las teclas de su elección en lugar de presionar una tecla movible. Los sensores colocados por debajo de la superficie de la pantalla detectan qué área(s) ha(n) sido seleccionada(s) por el usuario, "lcyendo" de esta manera la entrada del usuario.
Quizás el uso más común de teclados y teenología basada en PIN es en relación con las transacciones financieras p.ej., cajeros automáticos (conocidos como "ATM, Automatic Teller Machine" o "máquinas de cajero automático") y dispositivos de punto de venta para tarjetas bancarias (esto es, tarjetas de débito y tarjetas de crédito).
Antes de la introducción de la autenticación basada en PIN, si un cliente deseaba hacer una compra de mercancías o servicios, se le requeriría proporcionar una firma que sería comparada con la firma en la parte posterior de la tarjeta. Sin embargo, las firmas pueden ser falsificadas con relativa facilidad.
Con el fin de tratar este problema, la tecnología de tarjeta inteligente se ha introducido en muchos países para tarjetas de crédito, débito y ATM. Este sistema de pago (en ocasiones conocido como el sistema " chip and pin" ) se basa en
un estándar global conocido como el estándar EMV. Utilizando este enfoque, las tarjetas de crédito y débito están provistas con un microchip incrustado. Cuando un cliente desea pagar mercancías utilizando este sistema, la tarjeta se coloca en una terminal de "punto de venta" o un lector modificado de deslizamiento de tarjeta, se accede al chip en la tarjeta. Una vez que la tarjeta ha sido verificada como auténtica, el cliente introduce un PIN de 4 dígitos, que se presenta al chip en la tarjeta inteligente; si los dos coinciden, el chip le dice a la terminal que el PIN fue correcto, de otra manera informa que el PIN fue incorrecto. El PIN introducido coincide con el PIN almacenado si cada símbolo en la entrada también se encuentra en la versión almacenada, y en el mismo orden y número.
En ciertas situaciones, las transacciones financieras se pueden llevar a cabo por medio del deslizamiento de la banda magnética en la tarjeta para leer los datos de la tarjeta, o por la entrada manual de los detalles de la tarjeta, en lugar de insertar la tarjeta en el dispositivo lector de tarjeta dedicado.
Se debe observar que conforme el PIN es enviado de vuelta al ordenador central para su verificación, las consideraciones de seguridad se vuelven relevantes debido a que el PIN puede ser interceptado durante el proceso de
transmisión.
Desde la introducción de la verificación basada en PIN, se ha reducido drásticamente el fraude que surge de las transacciones cara-a-cara (donde la tarjeta y el cliente están físicamente presentes en el sitio de venta donde se presenta la transacción) debido a que es significativamente más difícil obtener fraudulentamente o adivinar un PIN de lo que es falsificar una firma.
Por otra parte, antes del surgimiento de la autenticación basada en PIN, si la firma del cliente era falsificada, el proveedor de la tarjeta era por lo general responsable legalmente de cualquier fraude consiguiente y era obligado a reembolsar al cliente. Con la introducción de la teenología de tarjeta inteligente, sin embargo, el deber ha pasado por lo general al cliente para comprobar que ha actuado "con cuidado razonable" para proteger su PIN, en lugar de requerir al proveedor de la tarjeta que compruebe que la firma proporcionada durante la transacción coincidió con la de la tarjeta. Esta transferencia de responsabilidad proporciona beneficios financieros muy significativos para los proveedores de tarjetas.
Otro inconveniente de la verificación basada en firma es que no se presta a transacciones donde la tarjeta (y el cliente) no está presente en el lugar de venta cuando se
lleva a cabo la transacción - por ejemplo, las transacciones hechas a través del teléfono o Internet. Tales transacciones se conocen por lo general, transacciones de "tarjeta no presente" (CNP, Card Not Present).
Las transacciones de CNP son ahora triviales en el entorno de venta al por menor de bien día, con muchos clientes eligiendo conducir las operaciones financieras sin estar en la ubicación de venta al por menor. Sin embargo, mientras la teenología basada en PIN proporciona una solución de autenticación relativamente segura para las transacciones cara-a-cara de "tarjeta presente", el fraude que surge de las transacciones de CNP está en aumento.
Además, la tecnología de teléfono móvil (celular) ha abierto nuevas oportunidades para los minoristas y consumidores del mismo modo. Los llamados teléfonos "inteligentes" comprenden capacidades sofisticadas de computación y se han vuelto extremadamente populares, ofreciendo al usuario facilidades tales como la capacidad de navegar en la web y ver sitios web de los minoristas. Los clientes y minoristas del mismo modo a menudo no están atados a una ubicación geográfica física sino que están "en movimiento". Por ejemplo, los clientes pueden desear hacer una compra por medio de un sitio web que está siendo visto en un teléfono móvil mientras espera una parada del camión; o un
asistente de estacionamiento puede desear aceptar el pago de un conductor en un estacionamiento. En tales casos, las terminales de punto de venta dedicadas no están disponibles para su uso.
Sin embargo, a pesar de la enorme popularidad de la teenología de computación móvil, en teléfonos particulares, su uso con respecto a las transacciones de CNP se ha limitado debido a cuestiones de seguridad ya que los datos (ales como el PIN del usuario) pueden ser interceptados durante la transmisión desde el dispositivo hacia/desde el servidor del proveedor de la tarjeta, o mientras recibe en la memoria interna del teléfono.
Alguna tecnología relacionada con PIN ha sido diseñada con la movilidad en mente y se conocen el arte actual.
Por ejemplo, CardEase Mobile® es una aplicación de pago móvil que, en conjunción con un lector de tarjeta móvil, habilita a un minorista aceptar pagos de tarjeta móvil de chip y PIN de un cliente. El minorista introduce la cantidad de la compra en una aplicación descargada e instalada en su teléfono móvil (o dispositivo tablet). El minorista después da el dispositivo lector de tarjeta al cliente quien deslizado inserta su tarjeta de crédito/débito en el lector, e introduce su PIN por medio del teclado en el dispositivo lector. El lector después se conecta por medio de Bluetooth a
la aplicación del dispositivo móvil del minorista, que después se conecta al proveedor de servicio por medio de la conexión a Internet del teléfono para la autorización del pago. Una vez que el pago ha sido aprobado, el cliente remueve su tarjeta del lector y el minorista manda por correo electrónico o textos un recibo al cliente.
Sin embargo, esta disposición conocida requiere el uso del lector de tarjeta. En efecto, utiliza el teléfono móvil para que juegue el rol de la terminal de punto de venta que por lo general estaría ubicada dentro de la tienda. El comerciante que toma el pago todavía necesita estar en la misma ubicación que el cliente que hace el pago debido a que debe tener a la mano el lector de tarjeta para que lo utilice el cliente con su tarjeta de crédito o débito. El sistema no elimina la necesidad de un dispositivo de lectura de tarjeta dedicado (esto es, construido para tal propósito).
Otro ejemplo del arte actual se divulga en el documento WO/2012/004395 Al iZettle . La disposición iZettle comprende un dispositivo lector de tarjetas portátil para leer una tarjeta inteligente, un dispositivo lector portátil y un servidor de pago. El objetivo del método que se divulga es eliminar el teclado inseguro en un teléfono móvil que se utiliza para introducir un PIN, y en su lugar utilizar un dispositivo de entrada de PIN separado que cumple la
especificación a nivel de EMV. En esencia, el enfoque que se divulga utilizar un panel de PIN externo que se proporciona con todos los chips y componentes seguros requeridos y que simplemente se comunica con el teléfono móvil por medio de una conexión Bluetooth. Por lo tanto, como en la anterior, la divulgación de iZettle no resuelve el problema de utilizar dispositivos móviles inseguros para la entrada del PIN, simplemente lo elude utilizando un dispositivo de entrada de PIN separado.
De hecho, el documento de iZettle establece (lineas 6 a 19) que:
"Una solución más práctica seria si un pago de tarjeta de crédito se pudiera conducir utilizando un dispositivo bien conocido, no voluminoso y comúnmente utilizado tal como un teléfono móvil. Sin embargo, un teléfono móvil ordinario no tiene un lector de tarjeta incorporado donde usted pueda deslizar su tarjeta de crédito, e incluso si ese problema particular se pudiera superar, todavía hay un problema con respecto al nivel de seguridad que proporciona un teléfono móvil. Es bien conocido que por ejemplo un programa espía se podría infiltrar en el teléfono móvil y secuestrar la información de la tarjeta de crédito y la información de identificación, tal como el código de PIN introducido en el teléfono móvil por medio del teclado del teléfono cuando se
conduce un pago de tarjeta de crédito, sin que el usuario siquiera lo sepa. A la luz de lo anterior, un teléfono móvil estándar generalmente no se considera como un dispositivo seguro, y por lo tanto no es adecuado para hacer pagos de tarjeta de crédito. Por lo tanto, encontrar una forma de hacer pagos con tarjeta de crédito seguros con un teléfono móvil es muy buscado".
Otra disposición conocida (también del solicitante del documento WO/2012/004395 Al) comprende un dispositivo ( dongle ) y software asociado que se ajusta en el puerto de carga de un teléfono inteligente. Cuando se van a hacer una transacción, la tarjeta del cliente se inserta en el dongle. Después se le pide al cliente que firme la pantalla táctil del teléfono con su dedo con el fin de autorizar la transacción. Utilizando este enfoque, el usuario no necesita introducir un PIN. Por lo tanto, se evita el problema de entrada de PIN en un dispositivo portátil inseguro en lugar de resolverlo.
Todavía otro enfoque conocido se divulga en el documento WO 2011/093998 Al. Nuevamente, el enfoque que se divulga utiliza un lector de tarjeta basado en dongle que se enchufa en el dispositivo. Éste no proporciona una téenica segura para habilitar la autorización basada en PIN.
El documento GB 2416058 A divulga un enfoque para verificar una solicitud de acceso a un servidor. En respuesta a una solicitud de acceso, se genera una cadena aleatoria de caracteres por medio de un "generador de combinación" en un servidor de seguridad. Después utiliza esta cadena aleatoria para generar "datos de imagen" los cuales son enviados desde el servidor a la computadora del usuario. El teclado en la computadora del usuario se modifica entonces de acuerdo con los datos de imagen. Después el usuario introduce este PIN utilizando el teclado modificado mostrado en la computadora. Los datos posicionales relacionados con la selección del usuario dentro de la retícula de teclas (p.ej., primera-fila-primera-columna) se almacenan como un registro del PIN del usuario. Los datos posicionales después se convierten por la máquina del usuario en datos de caracteres tales como una cadena de dígitos para formar un PIN codificado que después se envía al servidor para su verificación. Sin embargo, el PIN tiene codificado puede ser "decodificado al saber los datos de imagen" - líneas 22, 23 de la página 10. Por lo tanto, ya que los datos de imagen son almacenados en la computadora del usuario, si se ve comprometida la seguridad de la máquina del usuario (p.ej., hackeada, o infectada con malware) se puede obtener acceso a los datos de imagen, habilitando de esta manera que un tercero de codifique el PIN
del usuario.
Por lo tanto, es deseable proporcionar un método de autenticación que no haga vulnerable el PIN al acceso no autorizado durante la transmisión entre dispositivos, o cuando se almacena temporalmente en un dispositivo electrónico durante el proceso de verificación.
BREVE DESCRIPCIÓN DE LA INVENCIÓN
De manera ideal, una solución de autenticación basada en PIN habilitaría a un usuario completar una transacción de CNP utilizando un PIN para autenticar en una manera segura. De manera ideal, tal solución:
• se podría implementar en un dispositivo electrónico portátil tal como un teléfono móvil, dispositivo de computación tablet, laptop, PDA, etc., o en una computadora de escritorio o dispositivo fijo;
• habilitaría la autenticación basada en PIN a llevarse a cabo en cualquier dispositivo dispuesto de manera adecuada que tenga algunas capacidades de computación;
• requeriría que el usuario introdujera su PIN utilizando los mismos dígitos que su PIN almacenado y en el mismo orden (en lugar de requerir que el usuario introduzca una versión "codificada" o disfrazada/traducida de alguna forma de su PIN);
• sería fácil e intuitiva de utilizar;
• no requeriría que la máquina del usuario tenga acceso al PIN "real" del usuario, o cualquier conocimiento de cómo calcularlo;
• no necesitaría ejecutar ningún algoritmo de conversión o codificación (que lleva consigo requerimientos adicionales de tiempo y procesamiento, y que puede ser utilizado para discernir el PIN del usuario).
Tal solución mejorada se ideado ahora, la cual proporciona al menos estas ventajas.
Por lo tanto, de acuerdo con la presente invención se proporciona un método y sistema como se reivindica en sus diferentes modalidades en este documento.
De acuerdo con un primer aspecto de la invención, se puede proporcionar un método de verificación implementado por computadora que comprende el paso de:
habilitar a un usuario que introduzca un identificador en un dispositivo electrónico que tiene:
i) una pantalla; y
ii) un teclado operable dentro de una zona del teclado de la pantalla;
al operar al menos una tecla del teclado por medio de una imagen de al menos parte de un teclado revuelto que se muestra al menos parcialmente dentro de la zona del teclado.
La imagen se puede denominar como una "imagen de teclado revuelto" para facilidad de referencia.
El teclado es operable en que llene la funcionalidad que se espera de un teclado por una persona experimentada en la materia. La persona experimentada entendería el término "teclado" como una retícula electrónica o mecánica de teclas, cada una con al menos un indicio asociado con la misma, que, cuando se selecciona por un usuario, provoca que se introduzca el indicio asociado en un dispositivo o sistema para su almacenamiento y/o procesamiento. En el contexto de la presente invención, el teclado es una versión electrónica de un teclado. Se puede pensar como un teclado "virtual" en que es una emulación de software de un teclado mecánico. Proporciona toda la funcionalidad de un teclado mecánico, que comprende teclas etiquetadas que el usuario puede seleccionar para proporcionar entrada a un sistema basado en computadora.
El teclado puede ser generado en o por el dispositivo electrónico. Este puede ser generado por una llamada a procedimiento. El procedimiento puede ser proporcionado dentro de una librería suministrada por el fabricante del dispositivo.
En contraste, la imagen de teclado revuelto es una representación de un teclado. La representación puede comprender una representación de todo un teclado o al menos
parte de un teclado. Esta puede representar (o ilustrar) una o más "teclas". La imagen se puede formar electrónicamente. Puede ser una imagen gráfica, una imagen óptica, un video o alguna otra forma de representación visual. Se puede formar o almacenar en formato digital en un archivo electrónico.
Esto proporciona la ventaja de que el diseño de las "teclas" en la representación puede no ser leído fácilmente por una parte no autorizada quién podría interceptar la representación durante la transmisión o mientras esta se muestra en el dispositivo electrónico.
La imagen de teclado revuelto no es un teclado en sí debido a que está desprovisto de cualquier funcionalidad. Es solamente una representación de una retícula de teclas. Realizar un toque, clic o seleccionar de otra forma cualquier "tecla" que se represente en la imagen no produce, en y de sí misma, ningún efecto ni genera una entrada.
Sin embargo, se debe observar que la imagen de teclado revuelto puede denominarse en ocasiones como un "teclado", "teclado revuelto" o un "teclado suprayacente" puramente por facilidad de referencia debido a que en uso éste parece funcionar como un teclado. Las áreas de la imagen se pueden denominar como "teclas", nuevamente sólo por facilidad de referencia debido a que esto es lo que parece que el usuario ve y utiliza. Sin embargo, se debe recordar que esto no es
realmente el caso, y que la imagen no es un teclado en realidad.
La invención puede habilitar al usuario para que introduzca su identificador por medio del mismo componente de dispositivo que se utiliza para mostrar la imagen de teclado revuelto (la pantalla). Dicho de otra forma, la pantalla puede servir tanto como el dispositivo de salida (visualización) para la imagen de lado revuelto como el dispositivo de entrada por medio del cual se puede introducir el identificador del usuario. Esto contrasta con cualquier divulgación del arte actual en que el teclado se muestra en un componente de dispositivo (p.ej., pantalla) y la entrada del usuario se recibe por medio de otro componente de dispositivo (p.ej., teclado).
Una ventaja de esta característica es que puede habilitar que la entrada del usuario a partir de la imagen semana con el teclado electrónico el cual puede estar oculto al menos parcialmente de la vista del usuario de tal forma que la entrada del usuario se codifica automáticamente con la entrada por el usuario. La entrada se codifica automáticamente en el sentido que el dispositivo electrónico puede no requerir convertir, codificar o procesar de ninguna forma la entrada del usuario. El teclado se puede generar por medio de una llamada a procedimiento ejecutada en el
dispositivo electrónico. El teclado operable, electrónico se puede denominar como un teclado de "referencia" o "subyacente" para facilidad de referencia.
Preferiblemente, la operación del usuario de la tecla del teclado por medio de la imagen genera una versión codificada de la entrada pretendida del usuario. Preferiblemente, la imagen se muestra dentro de la zona del teclado de tal forma que conforme el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, se activa una tecla de teclado operable en esa ubicación para proporcionar una versión codificada de la entrada del usuario.
Por lo tanto, el identificador del usuario se introduce por medio de la imagen. El usuario puede seleccionar una porción de la imagen con el fin de introducir el identificador. La porción de la imagen puede asemejarse o representar una tecla del teclado. Por lo tanto, el usuario puede operar el teclado a través de la imagen.
Preferiblemente, la imagen funciona como una máscara o cubierta superpuesta sobre el teclado de tal forma que cuando el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, esto opera o activa la tecla del teclado posicionada en esa ubicación dentro de la zona del teclado.
Preferiblemente, la zona del teclado y/o la imagen permanece en una posición fija en la pantalla durante la entrada del identificador del usuario. Esto diferencia la invención de aquellos sistemas en donde las teclas o todo el teclado se mueven en la pantalla durante el proceso de verificación. Ya que la imagen de la presente invención permanece en una ubicación fija, esto proporciona una solución que es más fácil de utilizar y requiere menos procesamiento por el dispositivo electrónico.
Por lo tanto, en un sentido la invención se puede ver como habilitando una imagen de teclado revuelto para ser
"superpuesta" sobre un teclado "subyacente" de tal forma que cuando el usuario lleva a cabo su entrada por medio de la imagen de teclado revuelto suprayacente ésta se codifica de acuerdo con el diseño del teclado subyacente (preferiblemente oculto).
El teclado "subyacente" se puede ver como un objeto generado y que reside en la memoria volátil del dispositivo en tiempo de ejecución para proporcionar un modelo de un teclado mecánico convencional.
Por lo tanto, la invención proporciona la ventaja de que el identificador "real" del usuario nunca se almacena en el dispositivo y no se transmite para su verificación. Por lo tanto, el identificador del usuario no puede ser derivado por
ningún interceptor potencial sin el conocimiento del mapeo entre la imagen suprayacente y el teclado subyacente, funcional.
Preferiblemente, el mapeo entre la imagen suprayacente y el teclado subyacente no se almacena en el dispositivo electrónico, o se deriva por el dispositivo electrónico. El mapeo (o correlación) entre las posiciones de los dos conjuntos de "teclas" se puede almacenar en un servidor remoto del dispositivo electrónico.
Preferiblemente, la imagen de teclado revuelto puede ser enviada desde un recurso basado en computadora ubicado remotamente al dispositivo electrónico. El recurso puede ser un servidor. Por lo tanto, la imagen de teclado revuelto puede no ser generada en el dispositivo electrónico. Una versión de la imagen de teclado revuelto puede ser almacenada en el servidor. La versión puede ser un registro del orden de los símbolos (teclas) en la imagen de teclado revuelto.
La zona del teclado puede ser un área definida o porción de la pantalla. Por lo tanto, la zona del teclado puede ocupar toda el área de pantalla o una porción de la pantalla. La imagen de teclado revuelto se puede mostrar de tal forma que cubra la zona del teclado completamente, exactamente o parcialmente. Preferiblemente, el teclado subyacente está oculto al menos parcialmente de la vista de tal forma que el
usuario no es capaz de ver al menos algunas de las teclas del teclado.
El identificador puede ser un código de identificación personal. Puede ser un PIN (número de identificación personal). Puede comprender cualquier número, tipo o combinación de símbolos o indicios (como se explicó anteriormente). El identificador puede haber sido preseleccionado por el usuario antes de ejecutar el método presentemente reivindicado. El identificador se puede almacenar remotamente del dispositivo electrónico p.ej., en un servidor. La imagen de teclado revuelto y/o teclado puede comprender dígitos numéricos, caracteres alfabéticos, puntuación, símbolos o cualquier otro indicio, o una combinación de los mismos. Se pueden asociar uno o más símbolos con cada tecla.
Preferiblemente, el usuario puede ser capaz de seleccionar una pluralidad de "teclas" en la imagen de teclado revuelto para introducir un identificador que comprende más de un símbolo.
La imagen de teclado revuelto puede estar revuelto con respecto a un teclado de referencia. La imagen de teclado puede representar un bloque o retícula que comprende una pluralidad de teclas adyacentes. Puede estar "revuelto" en el sentido que los símbolos en las "teclas" no están en orden
secuencial y/o no en el orden que uno esperaría, tal vez con referencia al teclado de referencia. La revoltura puede ser de acuerdo con un proceso de generación aleatorio, o un proceso que se aproxima a un proceso aleatorio. El teclado de referencia puede ser el teclado operable dentro de la zona del teclado, o un teclado por defecto asociado como estándar con una marca, modelo, tipo del dispositivo electrónico.
Por lo tanto, los mismos indicios pueden estar presentes tanto en el teclado subyacente como en la imagen de teclado revuelto pero se proporcionan en diferentes posiciones. Puesto de otra forma, el orden de las teclas en el teclado de referencia es diferente al de la imagen revuelta. La imagen de teclado revuelto puede proporcionar la misma "apariencia y sensación" que el teclado por defecto asociado con el dispositivo electrónico, pero las "teclas" en diferentes posiciones relativas.
Las posiciones respectivas de una, algunas o todas las "teclas" en la imagen de teclado revuelto pueden ser diferentes de la posición de la(s) misma(s) tecla(s) en el teclado subyacente.
El usuario puede operar las teclas del teclado subyacente por medio de la imagen de teclado revuelto al interactuar con las "teclas" mostradas en la pantalla. Por ejemplo, la entrada del usuario puede ser introducida por el
usuario al tocar la pantalla (con un dedo u otro dispositivo) o al seleccionar la(s) "tecla(s)" deseada(s) utilizando un dispositivo apuntador tal como un ratón o bola de desplazamiento. Se pueden utilizar otros métodos de selección para efecto similar, cayendo por lo tanto dentro del alcance de la invención.
La posición y/o dimensiones de la zona del teclado se pueden especificar por medio de una llamada a procedimiento o método.
Preferiblemente, la zona del teclado comprende una pluralidad de subzonas o "zonas activas" ( hot spots ) . La posición de al menos una "tecla" en la imagen de teclado revuelto y/o el teclado puede corresponder a la posición de una subzona de tal forma que puede haber un mapeo entre las "teclas" del teclado revuelto y las teclas del teclado y/o la pluralidad de subzonas. Es deseable que el mapeo no se derive de o por el dispositivo electrónico. Las zonas activas pueden ser subyacentes a las teclas de la imagen de teclado revuelto.
El teclado (subyacente) se puede revolver después de cada una de las selecciones de tecla del usuario. Por lo tanto, se puede utilizar un teclado subyacente revuelto diferente para cada toque de tecla de la entrada del usuario.
Preferiblemente, la imagen de teclado revuelto se recibe por el dispositivo electrónico desde un recurso basado en computadora (p.ej., un servidor) ubicado remotamente del dispositivo electrónico. Esta puede ser enviada al dispositivo electrónico desde el servidor con respecto a una solicitud de una imagen, la solicitud es enviada desde el dispositivo al servidor. La imagen de teclado revuelto puede ser generada por el usuario.
Preferiblemente, la imagen de teclado revuelto es pre generada. En una modalidad esto puede significar que se genera antes de, no en respuesta a, la solicitud del dispositivo electrónico. La imagen puede ser generada antes de la ejecución del método de verificación.
La versión codificada de la entrada del usuario (identificador) puede ser enviada desde el dispositivo electrónico a un recurso basado en computadora remoto. Este recurso puede ser un servidor. Preferiblemente, el servidor reside la versión codificada de la entrada del usuario y la procesa. El procesamiento puede proporcionar una versión de codificada del identificador introducido del usuario.
Por lo tanto, el identificador "real" del usuario puede no ser transmitido. Solamente la versión codificada puede ser transmitida, lo cual puede no tener sentido para una parte no autorizada que no sabe el mapeo entre las "teclas" en la
imagen de teclado revuelto y las teclas en el teclado subyacente.
La decodificación puede llevarse a cabo utilizando una versión o forma almacenada de la imagen de teclado revuelto. La versión o forma almacenada de la configuración de las teclas puede ser un nombre de archivo. El paso de decodificación puede proporcionar una versión decodificada de la entrada del usuario. Por lo tanto, el identificador "real" del usuario puede ser generado al traducir cada símbolo en la versión codificada en su contraparte correspondiente en la imagen de teclado revuelto.
La entrada de codificada del usuario puede ser comparada con una versión almacenada del identificador. La entrada del usuario puede ser considerada como correcta si la entrada coincide con el identificador almacenado.
Preferiblemente, el método además comprende los pasos: generar una pluralidad de imágenes de teclado revuelto; seleccionar una imagen de teclado revuelto de la pluralidad; y
enviar una copia de la imagen de teclado revuelto seleccionada al dispositivo electrónico.
El método puede además comprender el paso de:
remover al menos una imagen de teclado revuelto de la pluralidad antes de llevar a cabo la selección.
El método puede además comprender el paso de:
remover la imagen de teclado revuelto de la pluralidad después de enviar la copia al dispositivo electrónico.
El método puede además comprender el paso de:
remover de la pluralidad cualquier imagen de teclado revuelto que tenga al menos una tecla en la misma posición que la misma tecla en un teclado de referencia.
Preferiblemente, las posiciones de las teclas en la imagen de teclado revuelto permanecen sin cambios con relación una con otra durante la entrada del identificador del usuario. Esto es en contraste a las disposiciones del arte actual en las cuales la posición y/u orden de las teclas mostradas al usuario se puede revolver o reacomodar como vez en la pantalla después de cada una de las selecciones de tecla del usuario y/o después de cada sesión de verificación.
Preferiblemente, el símbolo de al menos una tecla en la imagen de teclado revuelto se obscurece u ofusca al menos parcialmente pero permanece legible para el usuario. Esto puede tener beneficios al hacer difícil de leer la representación utilizando software de reconocimiento óptico de caracteres (OCR, Optical character recognition). Esto mejora la seguridad del sistema y método.
El dispositivo electrónico puede ser un teléfono móvil, una PC, una computadora tablet, una laptop, un PDA, una
terminal de lectura de tarjetas u otro dispositivo electrónico que tenga una pantalla. El dispositivo electrónico puede ser capaz de soportar un protocolo de comunicaciones tal como TCP/IP, ya sea a través de una linea inalámbrica o fija, aunque se pueden soportar otros protocolos, tal como Bluetooth, RS232, etc.
La comunicación entre el dispositivo (p.ej., teléfono móvil) y el recurso basado en computadora (p.ej., servidor) puede ser por medio de una linea de telecomunicaciones fija o por medio de una conexión de telecomunicaciones móvil/Wi-Fi, etc. - esencialmente se puede utilizar cualquier dispositivo basado en IP.
La imagen de teclado revuelto se puede mostrar por medio de un navegador web, o una aplicación incrustada en un navegador, o una aplicación de software independiente, y/o una aplicación que proporciona una interfaz gráfica de usuario para permitir al usuario interactuar con la imagen de teclado revuelto.
Se prefiere que la correlación de mapeo entre el posicionamiento de los indicios de la imagen de teclado revuelto y el teclado subyacente se almacene de manera remota del dispositivo, por lo general en el recurso basado en computadora remoto del dispositivo.
Con el fin de mejorar la seguridad, la imagen de teclado revuelto se puede re nombrar y/o cifrar antes de ser enviada al dispositivo electrónico. Esto proporciona el beneficio de que se previene o al menos se impide que terceros (tal como malware) intercepten y decodifiquen el identificador.
El método puede además comprender el paso de entregar un indicador al usuario para confirmar que la imagen de teclado revuelto ha sido proporcionada por una fuente legitima. El indicador puede ser una "marca de agua". El indicador puede ser un mensaje textual, imagen, video, sonido, vibración u otra indicación táctil. El indicador puede haber sido elegido por el usuario.
Preferiblemente, la imagen de teclado revuelto se borra del dispositivo electrónico después de la entrada del usuario, o después de un periodo de tiempo especifico.
Una nueva (esto es, diferente) imagen de teclado revuelto puede ser enviada al dispositivo si el usuario comete un error cuando introduce el identificador.
También de acuerdo con la invención, se puede proporcionar un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos:
generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es
diferente de la posición del indicio respectivo en el teclado;
enviar la representación a un dispositivo remoto para su presentación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación;
recibir una versión codificada del PIC introducido desde el dispositivo remoto;
decodificar la versión codificada para proporcionar una versión decodificada del PIC introducido;
comparar la versión decodificada del PIC introducido con el PIC pre-almacenado.
De acuerdo con un segundo aspecto, se proporciona un método implementado por computadora para verificar un código de identificación personal (PIC) pre-almacenado, el método comprende los pasos:
recibir una representación de un teclado desde un recurso basado en computadora ubicado remotamente, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado;
presentar la representación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación;
generar una versión codificada del PIC introducido; enviar la versión codificada del PIC introducido al recurso basado en computadora para decodificaria de tal forma que la versión decodificada del PIC introducido se pueda comparar con el PIC pre-almacenado.
De acuerdo con un aspecto adicional, se proporciona un método implementado por computadora para verificar un código de identificación personal (PIC) pre-almacenado, el método comprende los pasos:
utilizar un recurso basado en computadora para generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado;
enviar la representación a un dispositivo remoto; presentar la representación a un usuario por medio del dispositivo remoto para habilitar que el usuario introduzca un PIC utilizando la representación;
enviar una versión codificada del PIC introducido desde el dispositivo remoto al recurso basado en computadora;
utilizar el recurso basado en computadora para decodificar la versión codificada para proporcionar una versión decodificada del PIC introducido y compararlo con el
PIC pre-almacenado.
De acuerdo con otro aspecto de la invención, se proporciona un método de verificación implementado por computadora que comprende el paso de:
habilitar a un usuario para que introduzca un identificador al seleccionar al menos una tecla por medio de un teclado revuelto presentado al usuario dentro de una zona del teclado de una pantalla asociada con el dispositivo electrónico.
De acuerdo con otro aspecto de la invención, se proporciona un sistema implementado por computadora dispuesto y configurado para llevar a cabo cualquier modalidad del método descrito anteriormente.
Los beneficios de la invención incluyen:
una reducción de la probabilidad de fraude que surge de las transacciones de CNP;
una reducción significativa en el costo asociado con tal fraude;
un cambio en la responsabilidad del emisor de la tarjeta al usuario con respecto al uso fraudulento de la tarjeta;
- la conveniencia para el usuario de transacciones de CNP seguras.
Estos y otros aspectos de la presente invención serán aparentes a partir de y se aclararán con referencia a la
modalidad ilustrativa descrita en este documento.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Ahora se describirá una modalidad de la presente invención, a manera de ejemplo solamente, y con referencia a los dibujos de acompañamiento, en los cuales:
Las Figuras 1 a 4 ilustran algunos ejemplos de los diferentes tipos de teclados que se pueden generar de acuerdo con la invención.
La Figura 5 ilustra la producción de una representación de teclado revuelto de acuerdo con una modalidad ejemplar de la invención.
La Figura 6 ilustra el proceso de Registro de acuerdo con la invención.
La Figura 7 ilustra una base de datos personalizada de teclados ejemplar creada para el dispositivo registrado.
La Figura 8 muestra un proceso de transacción ilustrativo de acuerdo con la invención.
Las Figuras 9 y 10 ilustran una vista general de un proceso de aplicación de transacción segura ejemplar de acuerdo con una modalidad de la invención.
La Figura 11 muestra un teclado "estándar" ilustrativo de acuerdo con una modalidad de la invención.
Las Figuras 12A, 12B y 12C muestran ejemplos de imágenes de teclado revuelto que son adecuadas para ser superpuestas sobre el teclado estándar de la Figura 11.
La Figura 13 muestra una imagen de teclado revuelto siendo superpuesta en la parte superior del teclado estándar (de referencia) de un dispositivo.
La Figura 14A muestra un teclado numérico estándar como se conoce en el arte actual.
La Figura 14B muestra un teclado numérico en un teléfono móvil como se conoce en el arte actual.
La Figura 15A muestra una imagen de teclado pre-generada antes de la aplicación de una marca de agua.
La Figura 15B muestra la imagen de teclado de la Figura 15A con la marca de agua proporcionada en la esquina inferior derecha de la zona del teclado.
La Figura 15C muestra la imagen de teclado de la Figura 15b pero con la marca de agua en una posición diferente (inferior izquierda).
La Figura 15D muestra la imagen de teclado de la Figura 15A con una imagen fotográfica utilizada como una marca de agua en el fondo.
Las Figuras 16A a 16E muestran diferentes imágenes de teclado revuelto generadas a partir de 4 secuencias numéricas diferentes.
La Figura 17 muestra la imagen de teclado revuelto que tiene una combinación de teclas alfabética si numéricas.
La Figura 18 muestra tres imágenes parciales que, cuando se muestran repetidamente en sucesión rápida, forman una imagen aparentemente estática, reconocible.
La Figura 19 muestra un ejemplo de cómo se puede implementar la invención dentro de un sistema de procesamiento de transacción financiera.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
Pasando a las figuras, ahora se describe una modalidad ejemplar en relación con el uso con un teléfono móvil. Sin embargo, la invención se puede utilizar para llevar a cabo verificación de PIN en una variedad de diferentes tipos de dispositivo, suponiendo que el dispositivo tiene algunas capacidades de procesamiento y una pantalla para la visualización de un teclado.
La modalidad ejemplar también se refiere al uso con respecto a transacciones financieras. Una aplicación para lo cual la invención es adecuada es aquella de la banca en linea. Sin embargo, experimentado en la materia fácilmente entenderá que la invención se puede emplear en otros escenarios y para propósitos no financieros. No se limita a aplicaciones de negocios o comerciales.
De manera importante, la invención puede ser utilizada en cualquier situación donde se requiere la verificación de la identidad de un individuo antes de permitir que el individuo tenga acceso a algún recurso controlado. El recurso controlado puede ser cualquier tipo de recurso. Éste puede ser los fondos en una cuenta financiera. Igualmente, podría ser un edificio, un sistema de computadora, los registros médicos de un paciente, un servicio entre otros. Por ejemplo, se puede utilizar para la verificación de un código de acceso en una cerradura de puerta para establecer la autenticación antes de permitir la entrada a un edificio.
Es importante observar que la aplicación orientada financieramente descrita más adelante es solamente un propósito para el cual se puede dirigir esta invención. Se ha seleccionado para propósitos ejemplares debido a que la verificación de chip y PIN es tal vez el uso más ampliamente conocido de la verificación basada en código y por lo tanto más fácilmente reconocido por los lectores de este documento. Sin embargo, los experimentados en la materia entenderán que la invención no se limita con respecto al entorno o contexto en el cual la invención se puede poner en uso finalmente.
Es también importante observar que la invención no constituye un medio para llevar a cabo una transacción en sí. Es una herramienta de verificación útil para autenticar la
identidad de un individuo quien ha solicitado acceso a un recurso controlado. Esto no dicta cómo se lleva a cabo el acceso después de que se establece la autorización, ni dicta cómo se conduce otra operación o posible transacción después de la verificación exitosa.
La modalidad ejemplar descrita más adelante opera esencialmente al crear una imagen de una versión revuelta de un teclado (que se puede llamar alternativamente un "panel de PIN"). La imagen de teclado revuelto se envía para su presentación o visualización en el dispositivo electrónico objetivo 1 para ser vista por el usuario. En este ejemplo, el dispositivo objetivo es un teléfono móvil 1, como se muestra en la Figura 6.
La imagen de teclado revuelto se reacomoda para parecerse al teclado estándar, por defecto para el dispositivo. Cada marca y/o modelo de dispositivo por lo general tiene su propio estilo o teclado por defecto el cual puede ser diferente en su diseño, símbolos, tamaño, color, etc. de los teclados por defecto asociados con otros dispositivos. El teclado por defecto por lo general se genera y muestra en el teléfono móvil por medio de una llamada a procedimiento, que especifica el formato del teclado para ese dispositivo y dónde se va a mostrar en la pantalla. El teclado por defecto es una retícula que ocupa un área
específica en la pantalla, esto es, se muestra en una ubicación específica. Es un área o porción predefinida (denominada en este documento como una "zona del teclado") dentro de la pantalla del teléfono. La zona del teclado se divide en subzonas en donde cada subzona representa una tecla en el tablero de teclado por defecto. Otra forma de decir esto es decir que cada subzona está asociada con un símbolo particular. El símbolo para cada tecla se muestra para que el usuario lo vea en la pantalla dentro de la ubicación de su subzona respectiva. Por lo tanto, si el usuario selecciona (p.ej., toca o hace clic en) un área designada a una subzona particular, se registra el símbolo para esa tecla asociada. De esta forma, el teclado sirve como una versión virtual de un teclado mecánico, generado electrónicamente por medio de software, que detecta la ubicación de la entrada del usuario dentro del área de pantalla definida y utilizar eso para generar los datos de entrada en lugar de utilizar teclas para presionar físicamente.
En tales teclados virtuales, cada subzona es esencialmente una "zona activa" en la pantalla, y una pluralidad de zonas activas se combinan adyacentes una con otra para formar un teclado. En el presente ejemplo, el teclado por defecto 2 del teléfono está acomodado como una retícula de teclas de 3 c 4, cada tecla 4 tiene un símbolo
asociado con la misma. En este caso, los símbolos incluyen dígitos numericos. Cada tecla 4 es un área de "zona activa" de la pantalla, cada zona activa está asociada con un símbolo en el teclado virtual.
Un ejemplo de un estilo bien conocido del teclado por defecto 2 que se utiliza con teléfonos inteligentes se muestra en la Figura 11. El teclado por defecto 2 se genera en el mismo dispositivo objetivo 1 - no se envía al dispositivo 1 desde el servidor ubicado remotamente.
Este teclado estándar 2 después se "superpone" con la imagen de teclado revuelto 3 que es enviada al teléfono y se muestra en la pantalla en la zona del teclado. Esta superposición se logra al mostrar la imagen del teclado revuelto dentro de la zona de visualización de teclado de tal forma que las posiciones de las "teclas" revueltas corresponden a las posiciones de las zonas activas en el teclado por defecto. El alineamiento de los dos lados es tal que solamente se ve por el usuario la imagen de teclado revuelto y se oculta el teclado subyacente, operable, al menos parcialmente pero preferiblemente por completo, por la imagen. Por lo tanto, por lo que al usuario se refiere, solamente hay un teclado, que se ve exactamente igual al teclado que el usuario espera, excepto con las teclas en diferentes posiciones una con relación a la otra.
Mientras el teclado por defecto para el teléfono móvil es la "norma" contra el cual se hace referencia con el teclado revuelto, éste se puede denominar como un "teclado de referencia".
Las Figuras 12A, 12B y 12C muestran ejemplos de imágenes de teclado 3 que son adecuadas para superponer encima del teclado estándar 2 de la Figura 11.
El teclado revuelto se envía al teléfono como una imagen. Alternativamente, se puede enviar como un archivo de video, a ser discutido a mayor detalle más adelante. Esta imagen o video 3 se puede denominar como una "representación" debido a que en un sentido representa un teclado físico (que se puede presionar).
La imagen de teclado revuelto 3 se ha pre-generado (esto es, antes de la inicialización del proceso de verificación). Se selecciona aleatoriamente de un conjunto de representaciones de teclado revuelto pre-generadas y después se envía a través de una red de telecomunicaciones al auricular (esto es, teléfono móvil) 1. La imagen de teclado revuelto de la Figura 3 es una representación del diseño de teclado por defecto 2. La diferencia entre el teclado por defecto 2 y la imagen de teclado revuelto 3 es que las teclas 4 respectivas están ordenadas de manera diferente. En otras palabras, los mismos dígitos están presentes en cada teclado
pero al menos dos están en diferentes posiciones dentro de la retícula del teclado.
Esta representación de teclado 3 ha sido generada para tener exactamente las mismas dimensiones que el teclado por defecto de tal forma que se puede superponer perfectamente. Por lo tanto, el usuario (cliente) del teléfono móvil de solamente un teclado sin problemas. El usuario no está al tanto de que hay un teclado subyacente 2 que ha sido generado en el fondo, detrás de uno que el rcy utiliza para introducir su entrada. La imagen es enviada al dispositivo del usuario junto con una o más instrucciones para invocar o llamar el procedimiento necesario para generar el teclado subyacente.
La imagen de teclado revuelto 3, seleccionada aleatoriamente, se superpone de manera efectiva sobre el teclado por defecto 2 del teléfono de tal forma que cuando el usuario introduce su PIN, se genera un resultado diferente dentro del dispositivo además del que el usuario pretende introducir, o al menos piensa que está introduciendo. Esto se logra como un resultado de la relación (mapeo) entre las teclas 4 posicionadas de manera diferente en los dos teclados 2, 3. El usuario toca la pantalla en una ubicación particular para introducir un dígito mostrado en la imagen de teclado revuelto 3 superpuesta, pero esto se interpreta como siendo el dígito en el teclado subyacente 2 en esa subzona. Conforme
el usuario hace una entrada subsecuente, su símbolo correspondiente, subyacente se concatena con la entrada previa para construir un PIN completo.
De esta forma, se produce una versión codificada del PIN del usuario con base en la posición de las teclas 4 ocultas que el usuario selecciona por medio de la representación de teclado revuelto 3. Si el usuario comete un error, se envía una nueva (diferentes) representación de teclado 3 al dispositivo 1.
Por lo tanto, el PIN que el usuario cree que está introduciendo no es el PIN registrado por el software que reside en el teléfono del usuario. El PIN "real" del usuario nunca se almacena en el teléfono 1 inseguro, y no se transmite a través de ninguna red (insegura). Solamente se almacena la versión codificada, transmitida. La versión codificada del PIN se puede cifrar antes de la transmisión para mejorar adicionalmente la seguridad. Por lo tanto, cualquier interceptor sería incapaz de decodificar, adivinar o traducir el PIN real sin saber cómo mapear las teclas una con otra en cada teclado.
En la presente modalidad, el proceso de decodificación es manejado por un componente de la invención que "conoce" el diseño de las teclas en ambos teclados y es capaz, por lo tanto, de mapear los dígitos codificados nuevamente a sus
contrapartes originales, volviendo a la entrada pretendida por el usuario. Este PIN descifrado se puede comparar entonces contra el PIN almacenado previamente del usuario para propósitos de verificación.
En la modalidad ejemplar, la imagen de teclado revuelto 3 se cifra antes de ser enviada al teléfono 1. Con su llegada al teléfono 1, ésta se carga en una porción de memoria segura o protegida en el dispositivo 1 (o al menos tan protegida como pueda ser). En otras palabras, se utilizan todas las características de seguridad usuales por la invención como si el PIN real del cliente hubiera sido introducido (en lugar de una versión traducida). Esto proporciona otra capa de seguridad y protección.
Estos aspectos de la invención ahora se discuten a mayor detalle en relación con una forma en la cual se puede poner en uso la invención.
Producción del Panel de PIN
El Programa de Producción de Panel de PIN" 6 es responsable de generar todas las imágenes de teclado revuelto 3 que se utilizan en el sistema. Una vista general de este aspecto de la invención se muestra en la Figura 5.
Si simplemente se utilizan teclados revueltos aleatoriamente, hay un riesgo de que una o más teclas puedan
no estar revueltas posicionalmente. Esto podría resultar en que una o más teclas del PIN de entrada del usuario corresponden posicionalmente en el estándar y PIN revuelto. Esto no es ideal.
En consecuencia, durante la generación de un panel de PIN (imagen), se descartan las imágenes de teclado revuelto que pudieran tener una o más teclas posicionalmente correspondientes con el teclado estándar. La producción del panel de PIN no es preferiblemente puramente aleatoria, sino que se somete a un proceso de selección para seleccionar/descartar de acuerdo con un criterio específico.
La generación de panel de PIN (imagen) ocurre en un entorno seguro, por lo general de acuerdo con el estándar de seguridad de datos industriales de tarjeta de pago.
La resolución de salida y tipo de archivo se debe establecer inicialmente antes del uso en un dispositivo objetivo 1 particular (en este caso el tipo de teléfono móvil). Esto asegura que las imágenes producidas se generen en la resolución óptima para ese dispositivo, p.ej., 256 c 184.
Después se selecciona una "imagen de fondo" 7 maestra que coincide con la resolución como se mencionó anteriormente, y se selecciona un "archivo de permutaciones" 5 que contiene todas las permutaciones requeridas de dígitos
(teclas) para las imágenes de teclado finales En una implementación, este archivo 5 debe ser un archivo de texto separado por comas con cada permutación en una nueva línea. Sin embargo, se puede prever una variedad de imple entaciones para el mismo efecto. Por ejemplo, cada permutación podría estar separada por un # o *.
El "archivo de permutaciones" 5 se fusiona con la "imagen de fondo" 7 utilizando la selección del usuario de tipo de fuente, tamaño y color para producir la imagen de teclado 3 completa. La imagen de teclado 3 completa después se optimiza y reduce en tamaño para ser lo más pequeña posible para su velocidad de transmisión óptima.
Además de los teclados monocromático se estándar como se muestra en las Figuras 1, 5, 9, 11, 12A-12C y 13, la imagen de fondo 7 puede ser manipulada. Por ejemplo, se puede alterar el color del fondo y/o el tipo, tamaño y color de fuente por defecto de tal forma que se puede generar una base de datos ilimitada de aislados para cada tipo de pantalla y dispositivo.
En algunas modalidades, se pueden incorporar anuncios, mensajes educacionales u otro contenido en las imágenes presentadas.
Estas imágenes de teclado pueden emplear fuentes o colores especiales para habilitar cualquier carácter regional
específico, p.ej., Árabe, a ser utilizado, y también para asegurar que las imágenes no puedan ser leídas por programas de Reconocimiento de Caracteres Ópticos no autorizados (mejorando así la seguridad).
A cada imagen de teclado que se produce también se le proporciona un nombre de archivo único y se crea un índice maestro para todas las imágenes de teclado que han sido generadas. Cuando una imagen de teclado revuelto es enviada al dispositivo, se almacena temporalmente una copia del nombre de archivo de esa imagen. Éste nombre de archivo contiene el orden de las teclas dentro de la imagen de teclado. Esto habilita que se registre el mapeo entre la imagen de teclado revuelto y el teclado de referencia.
Para propósitos de seguridad, la imagen de teclado revuelto 3 se re nombra antes de ser cifrada y enviada al dispositivo remoto 1; esto previene que el malware u otras partes no autorizadas posiblemente intercepten y decodifiquen el PIN.
Las Figuras 1 a 4 ilustran algunos ejemplos de las diferentes apariencias que pueden proporcionar las imágenes de teclado revuelto 3 de acuerdo con la invención.
A manera de ejemplo, la Figura 2 muestra una imagen de teclado revuelto 3 que tiene un fondo de hojas de otoño. Esto se puede utilizar por el minorista para variaciones de
temporada o se puede utilizar para propósitos de publicidad.
La Figura 3 muestra una imagen de blanco y negro solamente distorsionada de tal forma que no puede ser leída por software OCR. Los experimentados en la materia estarán al tanto de que tales imágenes requieren pantallas de alta resolución para ser mostradas correctamente.
La Figura 4 muestra una imagen de teclado monocromático que ha sido modificada para el alfabeto Árabe. Aquellos experimentados en la materia apreciarán que esta diferencia regional en los caracteres también se puede combinar con otros métodos de téenicas de generación de imágenes que se ilustran en las Figuras 2 y 3.
En los dispositivos potentes adecuados, se puede utilizar una superposición de video en lugar de una imagen estática para disminuir adicionalmente el potencial de que se pudiera utilizar software de OCR para leer el teclado. Esta característica también se podría utilizar para propósitos de publicidad.
Es importante que, con el fin de proporcionar un nivel de seguridad necesario, el malware y las partes no autorizadas no son capaces de leer los datos contenidos en la imagen de teclado revuelto que se muestra al usuario. Como se describió anteriormente, esto se logra por la invención al proporcionar el teclado revuelto en un formato de una sola
imagen o foto. Mientras son posibles imágenes de OCR en una microcomputadora, los teléfonos móviles no tienen las capacidades de hacer esto, y seria casi imposible ocultar al malware para plantear el nivel requerido de sofisticación sin atraer la detección.
Este problema puede ser tratado, al menos en parte, al utilizar fondos y fuentes aleatorios que no pueden ser entendidos por las teenologías OCR. El problema también podría ser tratado al entregar la imagen de teclado como un archivo de video. Mientras los archivos de video no se prestan a ser leídos por tecnologías OCR, es técnicamente posible que un tercero "to e" una sola captura de un archivo de video y la lea.
Una solución que se puede incorporar en las diferentes modalidades de la invención sería combinar los dos sistemas antes mencionados en uno. Por lo tanto, la imagen de teclado revuelto se presenta al usuario en un formato simple (esto es, no se utilizan fuentes especiales y el fondo es "normal") pero el archivo en sí es un pequeño archivo de video que, cuando es reproducido, engañar al ojo al pensar que la imagen es sólida y estática. En realidad, ninguna sola trama contiene suficiente información para que se aplique ingeniería inversa para contenido entendióle, utilizable.
El sistema se puede lograr en tan poco como 3 tramas,
cada una reproducida rápidamente y en su sesión para que parezca estática. En la Figura 18 se proporciona un ejemplo. Cuando se combina en un archivo de video, se muestra la palabra estática "Licentia" pero las imágenes individuales no pueden ser leídas por un paquete OCR.
Proceso de Registro
Este aspecto de la invención se ilustra en la Figura 6.
En ciertas modalidades, un dispositivo 1 debe ser registrado antes que pueda ser utilizado con el sistema de la presente invención y se debe descargar una aplicación 8 pequeña en el dispositivo 1 objetivo. El dispositivo que se utiliza es un teléfono móvil 1, después puede ocurrir automáticamente el proceso de actualización "a través del aire"; si el dispositivo es una terminal fija, entonces el software 8 se puede descargar a través de una línea fija, aunque puede estar incorporado alternativamente en el dispositivo al momento de su fabricación y simplemente ser actualizado si se requiere.
Para- registrar un teléfono móvil 1 con el sistema, el usuario necesitaría emprender un proceso de registro que comprende los siguientes pasos:
1. Ingresar en el servicio de registro 9 por medio de una interfaz basada en web (p.ej., sitio web) 10.
2. Introducir sus detalles personales, esto es, Nombre, Dirección, Código Postal (C.P.), Marca y Modelo del Teléfono, Dirección de Correo Electrónico, Número de Teléfono Móvil. La naturaleza y tipo de datos requeridos se pueden estipular por el operador del sistema y variar de país a país dependiendo de la aplicación con la cual se esté utilizando el sistema. Además, los datos de registro pueden ya estar en el poder del operador ya que el cliente puede ser un cliente existente y por lo tanto la aplicación puede requerir ser introducida al dispositivo.
3. Después se envía un enlace al teléfono móvil 1 para que siga el usuario o la aplicación 8 simplemente se "introduce" en el teléfono. Cuando se ejecuta por primera vez, la aplicación 8 configura el dispositivo 1 y descarga cualquier dato adicional que pueda ser requerido, tal como claves de cifrado, etc. También se crea una base de datos personalizada de imágenes de teclado en el servidor para el dispositivo registrado (no se muestra en la Figura 7).
Para registrarse en el sistema con un dispositivo fijo, el usuario completarla un proceso similar como sigue:
1. Ingresar en el servicio de registro 9 por medio de una interfaz 10 basada en web.
2. Introducir sus detalles personales, esto es,
Nombre, Dirección, Código Postal (C.P.), Marca y Modelo del
Teléfono, Dirección de Correo Electrónico. Como en la anterior para el teléfono móvil, los datos requeridos podrían ser dictados por el operador del sistema.
3. El dispositivo después se conecta al servidor por medio de cualquiera de una línea fija o inalámbrica y si se requiere actualizar la aplicación interna. Se descarga cualquier dato adicional que se requiera, tal como claves de cifrado, etc. También se crea una base de datos personalizada de imágenes de teclado en el servidor para el dispositivo registrado (ver la Figura 7).
Considerar la Figura 7. Para ambos escenarios delineados anteriormente, para cada dispositivo que se registra en el sistema, se crea una base de datos personalizada (o índice) 13 de imágenes de teclado a partir de la base de datos maestra 11. La base de datos maestra consiste de imágenes de teclado que han sido generadas específicamente para el modelo registrado del dispositivo de usuario para asegurar su visualización óptima. Esta base de datos (o índice) 11 después se aleatoriza 12 para asegurar que ningún par de dispositivos tengan el mismo orden de imágenes de teclado revuelto, esto es la referencia de teclado "AXF015689.gif" puede estar en la ubicación 65894 para un dispositivo, pero en la posición 125948 en otro. Nuevamente, esta mejora la seguridad.
Se debe observar que en ciertas modalidades, el registro de usuario puede no ser un requerimiento. Este puede ser el caso donde el software se integra en una aplicación de un tercero. En tales modalidades, el método de registro requerido puede haber sido puesto en marcha por el tercero.
Proceso de Transacción
Este aspecto de la invención se ilustra en la Figura 8.
Con el registro exitoso del usuario y dispositivo, se pueden llevar a cabo las transacciones. Se puede iniciar una autenticación (solicitud de PIN) por varios métodos dependiendo de la manera en que el sistema se ha integrado con las aplicaciones del tercero.
Por lo general la integración ocurre con terceros quienes:
a. Fabrican dispositivos de deslizamiento de tarjeta o lectura de chip que están unidos al dispositivo móvil, o
b. Introducen la información financiera y solicitud de pago subsecuente en el teléfono, esto es, aplicaciones de carretera de peaje; o
c. Proporcionan sitios web que requieren entrada segura de PIN para obtener acceso a la información cuando se utiliza en aplicaciones tales como acceso a banca en linea.
Sin embargo, la invención no se pretende que esté limitada en este respecto y la naturaleza del servicio o recursos proporcionados por el tercero no es una característica limitativa de la invención.
En todos los casos descritos anteriormente hay un activador común para que la aplicación de PIN se cargue y lleve a cabo el proceso de entrada de PIN subsecuente.
Una vez que se ha recibido una solicitud de una imagen por el servidor (que puede ser denominado como el "recurso basado en computadora"), se identifica y auténtica el dispositivo 1 entrante y, si tiene éxito, la siguiente imagen de teclado del "índice" 13 del dispositivo se cifra y transmite al dispositivo 1. Las imágenes de teclado son enviadas secuencialmente según el "índice 2" del dispositivo como se muestra en el número de referencia 13 de la Figura 7 (en orden desde la parte superior a la inferior) y no se reutilizan.
Una vez que se recibe la imagen de teclado cifrado 3 por el dispositivo 1 ésta se cifra y se pasa a la "aplicación de terminal segura".
Aplicación de Terminal Segura
Este aspecto de la invención se ilustra en la Figura 9 y la Figura 10.
La ''aplicación de terminal segura" es el programa que reside en el dispositivo/teléfono objetivo 1 o la terminal fija y es responsable de la entrada y transmisión seguras del PIN introducido del usuario de vuelta al servidor.
Como se describió anteriormente, se crea un teclado 2 en el dispositivo en una retícula de 3 c 4. A cada zona activa selectiva un carácter numérico. La aplicación después "superpone" este teclado de referencia 2 con la representación de teclado aleatorizado 3 que ha sido pre generado y enviado al teléfono 1. Esta representación de teclado aleatorizado 3 ha sido generada para que tenga exactamente las mismas dimensiones que el teclado 2 por debajo y se superponga perfectamente sobre el mismo, como se describió anteriormente.
Por lo tanto, cuando el usuario introduce su número de PIN 14 utilizando la representación revuelta 3, se genera una salida diferente, codificada. En el ejemplo siguiente, si el PIN del usuario era "6725" entonces la salida del teclado sería "0476". Es la salida de teclado de "0476" la que se cifra y se envía de vuelta al "motor de descifrado" del servidor.
Una vez que el teclado se ha presionado cuatro veces, la utilizando un algoritmo de imagen de teclado revuelto 3 se limpia de manera segura borrado seguro de la memoria
protegida donde reside.
El Motor de Descifrado
Una vez que el .servidor central (recurso basado en computadora) reside el PIN codificado y cifrado entrante del teléfono 1, éste se debe convertir nuevamente al PIN de usuario original.
Esto se hace por medio del "motor de descifrado" que se mantiene en un servidor seguro separado únicamente para este propósito. Como se describió anteriormente, cuando el dispositivo 1 se identifica a si mismo con el servidor y solicita una imagen de teclado 3, el nombre de archivo único para la imagen de teclado que fue enviado al dispositivo 1 se almacena temporalmente. Éste nombre de archivo contiene el orden de las teclas dentro del teclado, esto es, para la imagen de teclado que se muestra en la Figura 9 el nombre de archivo seria "0347152986". Esto habilita que se registre el mapeo entre la imagen de teclado revuelto y el teclado de referencia. Para propósitos de seguridad, la imagen de teclado revuelto 3 se re nombra antes de ser cifrada y enviada al dispositivo remoto 1.
Cuando llega el PIN cifrado, primeramente se descifra el mensaje utilizando la clave compartida que se utiliza para el teléfono/dispositivo (esta puede ser Triple DES o Clave
Privada Pública, o lo que se considere apropiado durante el desarrollo de acuerdo con el teléfono).
Una vez que el mensaje ha sido descifrado, el PIN codificado que fue generado por la entrada del usuario debe ser descifrado. Para hacer esto, el nombre de archivo de la imagen de teclado que fue enviada se copia en un arreglo temporal y después para cada número que fue generado por la entrada del usuario, se sustituye el número en la posición del arreglo correspondiente, revelando de esta manera el número de PIN real.
De esta manera, para el ejemplo anterior, cuando el PIN del usuario era 6725, el teléfono género y transmitió un PIN cifrado de 0476.
Ahora, cuando el nombre de archivo de la imagen de teclado que fue enviada se copia en el arreglo "0347152986" obtenemos lo siguiente:
Posición de Arreglo 1 2 3 4 5 6 7 8 9 0
Carácter de Nombre de Archivo 0347152986
Para cada número en el PIN generado, la "posición de arreglo" se ubica y se sustituye el "carácter de nombre de archivo" correspondiente.
El primer dígito del PIN = 0 (GOTO posición de arreglo 0); primer dígito del número de PIN del usuario = 6
Posición de Arreglo 1 2 3 4 5 6 7 8
Carácter de Nombre de Archivo 0 3 4 7 1 5 2 9
El segundo dígito del PIN = 4 (GOTO posición de arreglo
4); segundo dígito del número de PIN del usuario = 7
Posición de Arreglo 12 3 4 5 6 7 8 9 0 Carácter de Nombre de Archivo 0 3 4 7 1 5 2 9 8 6
El tercer dígito del PIN 7 (GOTO posición de arreglo
7); tercera dígito del número de PIN del usuario = 2
Posición de Arreglo 1 2 3 4 5 6
8 9 0 Carácter de Nombre de Archivo 0 3 4 7 1 5
9 8 6
El cuarto dígito del PIN 6 (GOTO posición de arreglo
6); cuarto dígito del número de PIN del usuario = 5
Posición de Arreglo 1 2 3 4 8 9 0 Carácter de Nombre de Archivo 0 3 4 7 9 8 6
Después de haber completado el proceso de descifrado, se revela la entrada "real" del usuario de 6725. Este número de PIN 6725 después se cifra utilizando el cifrado de la banca estándar y se pasa al adquirente o socio de la banca para su procesamiento. Se debe observar que esto solamente se cifra adicionalmente y se pasa al adquiriente en modalidades relacionadas con una transacción financiera.
Los datos pueden o no ser cifrados adicionalmente dependiendo de la naturaleza y requisitos de la aplicación especifica.
El arreglo después se borra de manera segura para asegurar la seguridad, junto con cualquier otro dato temporal.
Se debe observar que en ciertas modalidades alternativas, se pueden proporcionar 12 imágenes clave más pequeñas (una por cada número o zona activa). El teléfono u otro dispositivo puede estar dispuesto para seleccionar un número aleatorio y reacomodar las imágenes individuales en un arreglo de 3 c 4 (y por lo tanto hacer un teclado virtual sobre demanda). Sin embargo, tales modalidades presentan fisuras de seguridad potenciales y pueden proporcionar varios puntos de acceso para que el malware obtenga el PIN del usuario (ya que el teléfono/dispositivo tendría que transmitir el número aleatorio y por lo tanto el orden del
panel de PIN de vuelta al servidor). Por lo tanto, tal modalidad es adecuada para aplicaciones donde los niveles de seguridad requeridos son en cierta medida menos estrictos.
También se debe observar que aunque la invención se ha descrito anteriormente con respecto a un teléfono móvil que tiene una pantalla táctil, otras modalidades pueden comprender un tipo diferente de dispositivo. Por ejemplo, en otra modalidad, el dispositivo podría ser una computadora personal, o una laptop, o una computadora tablet. La modalidad funcionaría esencialmente como se describió anteriormente, excepto que como dispositivos de computación de propósito general, tales como PCs, no comprenden por lo general una llamada a procedimiento estándar para generar un teclado como lo hacen los teléfonos móviles, la zona del teclado y zonas activas se especifican por medio de un componente de software construido para tal propósito que se ejecuta en el dispositivo. El software especifica la porción de la pantalla que conforma la zona del teclado, y las ubicaciones de las subzonas (teclas) y sus símbolos asociados dentro de la zona del teclado. La imagen de teclado revuelto se muestra en esa ubicación para proporcionar la téenica de superposición descrita anteriormente. El teclado subyacente se genera utilizando la misma (o sustancialmente la misma) llamada a procedimiento que se utiliza por la implementación
de teléfono inteligente.
En otra modalidad, se podría proporcionar una terminal que se parece a las terminales de lectura de tarjetas que se utilizan en entornos de venta al por menor. La terminal podría comprender una pantalla táctil y comprender componentes internos que replican aquellos del teléfono móvil. Por lo tanto, la terminal puede recibir y enviar datos como lo puede hacer un teléfono, y la terminal puede funcionar de acuerdo con la invención como se describió anteriormente con referencia al dispositivo objetivo siendo un teléfono móvil.
Por lo tanto, la invención se puede configurar para su uso con una variedad de dispositivos relacionados con la computación para igual efecto.
Además, la invención se puede configurar para que incluya diferentes características que mejoran adicionalmente la seguridad de los datos del usuario.
Marca de Agua
Por ejemplo, los llamados "ataques de hombre en el medio" son un problema conocido. Esto se puede tratar en la presente invención utilizando una característica de "marca de agua" para demostrar al usuario (esto es, un minorista o posiblemente el cliente final) que el dispositivo de entrada
se está comunicando con una parte legítima (p.ej., el banco apropiado) y por lo tanto que la imagen de teclado revuelto ha sido enviada por la parte legítima y no un impostor.
Tal característica se puede implementar en una variedad de formas. Por ejemplo, cuando un minorista se registra para utilizar el sistema, escoge y almacena un indicador secreto (palabra, frase, número, nombre, imagen, etc.) que solamente él y la parte de confianza conocen. Después, cuando se requiere una transacción, se lleva a cabo el siguiente proceso:
1. Se lee la tarjeta del cliente.
2. Se introduce la cantidad de la transacción.
3. Se muestra la pantalla de entrada de PIN en la terminal.
Cuando se muestra la pantalla de entrada de PIN, el comerciante debe verificar físicamente que la palabra secreta seleccionada, etc. que registro se muestra en la pantalla antes de pasar la terminal al cliente para su entrada de PIN. Éste es esencialmente el mismo principio que se emplea en la teenología ssl, en donde uno busca un candado amarillo pequeño como una confirmación de la legitimidad del sitio.
Al hacer esto, la responsabilidad cae en el comerciante para asegurar que el dispositivo está comunicándose de manera segura con una parte legítima. Si se muestra un indicador
(marca de agua) diferente del que el comerciante -espera, o no se muestra ningún indicador, se puede asumir que el proceso se ha visto comprometido.
Esta marca de agua puede permanecer en la pantalla por la duración de la entrada del PIN por el consumidor. Sin embargo, es preferible que solamente se muestre por un corto periodo de tiempo (p.ej., la región de pocos segundos) y después desaparece antes que pueda ser visto por otra persona, tal como el cliente. Si la marca de agua es vista por otra persona, esto le permitiría llevar a cabo un ataque de hombre en el medio. La Figura 15A muestra una imagen de panel de PIN pre-generado que está en blanco. El sistema crea una nueva imagen de panel de PIN para incluir la palabra secreta del usuario "jellybean" que después se cifra y envía al dispositivo. Esto se muestra en la Figura 15B.
Con el registro, el usuario puede también escoger donde mostrar la marca de agua, p.ej., a la derecha, a la izquierda, al centro, en la parte superior, etc. La imagen del teclado que tiene la marca de agua en la esquina inferior izquierda se muestra en la Figura 15C. En versiones alternativas, también se puede escoger un color de texto o estilo, o tamaño de fuente.
Por otra parte, la marca de agua no tiene que estar en forma textual. En algunas modalidades, el usuario puede subir
una fotografía u otro archivo (p.ej., cuna foto familiar o una foto de la tienda, etc.) de tal forma que esta imagen se muestre en el fondo. Esto se ilustra en la Figura 15D.
Esta característica de marca de agua es adecuada para su empleo con todas las modalidades de la invención, independientemente del contexto en el cual se utilice la invención o la naturaleza del dispositivo para mostrar el teclado (p.ej., en línea mediante un navegador, por medio de una terminal dispuesta para su uso con la invención, o un teléfono móvil, etc.).
Cifrado Adicional del Panel de PIN
Con el fin de mejorar adicionalmente la seguridad del sistema, la invención puede emplear una o más téenicas para hacer más difícil que una parte no autorizada descubra, discierna o calcule el mapeo entre la imagen de teclado mostrada (esto es, la que el usuario utiliza para introducir su PIN) y el teclado subyacente.
Por ejemplo, si el usuario ha seleccionado un PIN que contiene el mismo dígito más de una vez (p.ej., 1223) esto puede hacer más fácil calcular la correlación entre la entrada y el teclado "subyacente".
Un enfoque posible para superar esto podría ser crear más de un teclado subyacente. Por ejemplo, se podría generar
un teclado virtual para cada presión de tecla. A continuación se proporciona un ejemplo.
La Figura 16A muestra una imagen de teclado revuelto, y la Figura 16B muestra un teclado "subyacente". Si el PIN del usuario es lili, entonces el PIN codificado que se envía de vuelta al servidor sería 9999. Esto proporciona a un hacker potencial un punto de inicio para un intento de calcular o adivinar el PIN del usuario.
Sin embargo, si se utilizan 4 teclados "subyacentes" diferentes en lugar de uno, se supera este problema. Por lo tanto, se puede enviar una secuencia de dígitos al dispositivo objetivo (p.ej., terminal, teléfono, PC) y la secuencia se utiliza por el dispositivo objetivo para formar el teclado. Para el teclado en la Figura 16B, la secuencia sería 3156790482. Utilizando este enfoque, es posible generar un nuevo teclado para cada presión de tecla requerida.
Por lo tanto, el panel de PIN superior según la Figura 16A se envía al dispositivo objetivo como una imagen, de acuerdo con la descripción establecida anteriormente. Después, se envían 4 secuencias numéricas para la creación del teclado subyacente, p.ej., 3156790482, 0746189352, 0347156289, 2581673904. Esto produce los teclados que se muestran en las Figuras 16B a 16E.
Suponer ahora que la entrada del usuario es lili. En lugar de que se produzca 9999, se produce el código 9857 y se envía de vuelta al servidor para su descifrado. Como el servidor "conoce" qué imagen de teclado revuelto fue enviada, y qué secuencias de dígitos, el PIN cifrado resultante parece ser mucho más aleatorio y es por lo tanto mucho más difícil de descifrar por un interceptor. El proceso de descifrado en el extremo del servidor sigue siendo como se mencionó anteriormente.
Además, con el fin de mejorar la seguridad, adicionalmente es posible utilizar combinaciones de otros caracteres en la generación de los paneles de teclados, no solamente caracteres. Por ejemplo, se podría enviar la secuencia Jg6KrBjoJ6. Esto generaría el teclado subyacente que se muestra en la Figura 17.
En tal modalidad, el uso de cadenas de caracteres generadas aleatoriamente en el lado inferior reduce la necesidad de "filtrar" los teclados subyacentes (como se describió anteriormente) para remover los teclados potencialmente inadecuados que podrían proporcionar a un atacante un punto de inicio posible para un ataque.
Sin embargo, en una modalidad preferida, solamente se utilizan 1.6m imágenes de teclado revuelto (superiores) en lugar de las posibles 3.6 y todavía se lleva a cabo una
comprobación para asegurar que ningún mapeo es el mismo, esto es, 1= 1 entre los teclados superpuestos y el subyacente.
Arquitectura a Nivel del Sistema
La Figura 19 ilustra una manera en la cual se puede implementar la invención en un sistema de transacción.
La Figura 19 incluye los siguientes componentes, o módulos de sistema.
Aplicación del dispositivo: una aplicación que se ejecuta en una terminal o teléfono móvil para administrar la interacción del usuario y el flujo de proceso téenico que incluye iniciar una transacción de pago, interactuar con el lector de tarjeta, solicitar un panel de oPin (oPinPad, esto es, imagen de teclado revuelto), cifrar el oPin introducido y enviar la transacción en linea para su autorización.
Módulo de administración de oPinPad: un módulo de aplicación independiente que se ejecuta en un centro de datos seguros central en un servidor dedicado. Contiene una base de datos de todas las imágenes TIF de oPinPad y administra la distribución de los TIFs de oPinPad sobre demanda.
Cliente de autenticación: un módulo de aplicación independiente que se ejecuta en un centro de datos seguros central, posiblemente en el mismo servidor que el módulo de administración de oPinPad (o, en algunas modalidades en su
propio servidor dedicado) . Recibe el mensaje desde el dispositivo y lo prepara para ser enviado al conmutador de pagos para su autorización.
Aparato HPSAM: un módulo de aplicación independiente que se ejecuta en un centro de datos seguros central en un servidor dedicado. En algunas modalidades, el servidor puede tener seguridad más estricta.
En la Figura 19, se utiliza la siguiente terminología:
• Dispositivo: terminal de pago o teléfono móvil donde se está llevando a cabo la transacción del pago.
• oPin: "PIN ofuscado" - el PIN codificado que se genera por medio de las teclas del teclado subyacente del dispositivo; este no es el PIN real del titular de la tarjeta.
• PIN real: el PIN real asociado con la tarjeta del cliente que sería "cambiado" por el oPin antes de ser verificado por el emisor de la tarjeta.
• oPinPad: panel de PIN ofuscado (esto es, la imagen de teclado revuelto) - la imagen TIF que es presentada al titular de la tarjeta para que introduzca su PIN y que tiene "teclas" en posiciones revueltas con relación al teclado subyacente del dispositivo.
• Arreglo de oPinPad: el arreglo que se va a utilizar para mapear el oPin con el PIN real, como se describió
anteriormente.
• HPSAM: módulo de acceso de seguridad de pago del ordenador central (Hosted Payment Security Access Module).
• HSM: módulo de seguridad del hardware (Hardware
Security Module).
• Lector de tarjetas: la terminal/dispositivo móvil que contiene o está conectado a un lector de tarjetas que recupera detalles de la tarjeta de pago del consumidor.
• Identificador ( Tag) : número de identificación único asignado al oPinPad para ayudar con el procesamiento posterior.
• ZMK: clave maestra de zona (Zone Master Key).
Haciendo referencia a los números de referencia en la
Figura 19, el flujo de proceso del sistema ilustrativo es como sigue:
0. El dispositivo inicia una transacción de pago y captura la cantidad (desde la interfaz de usuario) y detalles de tarjeta (desde el lector de tarjetas). Los datos sensibles del lector de tarjetas se cifran antes de llegar a la aplicación. La aplicación entra en linea y solicita un oPinPad del servidor. Si es posible, oPinPad el se solicitaría al mismo tiempo que se recuperan los detalles de la tarjeta del lector de tarjetas.
1. El módulo de administración de oPinPad recupera un oPinPad (esto es, imagen de teclado revuelto) desde una base de datos y le asigna un identificador ( Tag) . El TIF de oPinPad y el Tag (ID único) se envían de vuelta al dispositivo.
2. El arreglo de oPinPad se envía al HPSAM junto con el Tag (ID único). Se borran todos los rastros de la combinación de Tag/arreglo del módulo de administración de oPin (en particular de la memoria).
3. La aplicación del dispositivo muestra la imagen de
TIF de oPinPad (teclado revuelto) en el dispositivo y recoge el oPin como se describió anteriormente; el oPin se cifra inmediatamente utilizando un método de cifrado de campo (tal como DUKPT). Después se envía todo el mensaje de autorización al cliente de autenticación para autorización de pagos (este mensaje incluye la cantidad, los detalles cifrados de la tarjeta y el oPin cifrado).
4. El cliente de autenticación recoge los detalles de transacción y los pasa al conmutador de pagos.
5. El conmutador de pagos intercepta la transacción durante el procesamiento de enrutamiento estándar de tal forma que el oPin se puede reemplazar con el PIN real. Esto se hace al enviar el oPin con el Tag al HPSAM.
6. Utilizando el Tag, el HPSAM recupera el arreglo de oPinPad y lo utiliza para mapear el oPin con el PIN real. El PIN real se cifra inmediatamente utilizando 3DES y una ZMK que se alinea con el conmutador de pagos.
7. El PIN real se envía de vuelta al conmutador de pagos como un bloque de PIN y se agrega a la transacción para hacer mensaje de autorización de pagos de PIN en línea estándar de la industria (tal como, por ejemplo, un mensaje de ATM).
8. El bloque de PIN real se traduce utilizando un HSM estándar de la industria de tal forma que el PIN cifrado pueda ser manejado por la institución receptora (adquiriente, procesador, emisor).
Se debe observar que las modalidades mencionadas anteriormente ilustran más que limitar la invención, y que aquellos experimentados en la materia serán capaces de diseñar muchas modalidades alternativas sin apartarse del alcance de la invención como se define por las reivindicaciones adjuntas. En las reivindicaciones, cualquier signo de referencia colocado en paréntesis no se deberá interpretar como limitando las reivindicaciones. La expresión "que comprende" y "comprende", y similares, no excluye la presencia de elementos o pasos además de aquellos enlistados en cualquier reivindicación o la especificación como un todo.
En la presente especificación, "comprende" significa "incluye o consiste de" y "que comprende" significa "que incluye o consiste de". La referencia singular de un elemento no excluye la referencia plural de tales elementos y viceversa. El simple hecho de que se reciten ciertas medidas en diferentes reivindicaciones mutuamente dependientes no indica que no se pueda utilizar una combinación de estas medidas para sacar ventaja.
Claims (49)
1. Un método de verificación implementado por computadora, que comprende el paso de: habilitar a un usuario que introduzca un identificador en un dispositivo electrónico que tiene: i) una pantalla; y ii) un teclado operable dentro de una zona del teclado de la pantalla; al operar al menos una tecla del teclado por medio de una imaqen de al menos parte de un teclado revuelto que se muestra al menos parcialmente dentro de la zona del teclado.
2. El método de acuerdo con la reivindicación 1, caracterizado porque la operación del usuario de la tecla del teclado por medio de la imagen genera una versión codificada de la entrada pretendida por el usuario.
3. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se forma electrónicamente, incluyendo una imagen gráfica, una imagen óptica, un video o alguna otra forma de representación visual.
4. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado es un área o porción definida de la pantalla que cubre toda la pantalla o una porción de la misma.
5. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra dentro de la zona del teclado de tal forma que el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, una tecla del teclado en esa ubicación que se activa para proporcionar una versión codificada de la entrada del usuario.
6. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra de tal forma que ocupa la zona del teclado exactamente, completamente o parcialmente.
7. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra de tal forma que parece al usuario que la imagen es un teclado operable con teclas en un orden o configuración revuelta con respecto al teclado del dispositivo electrónico.
8. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen funciona como una máscara o cubierta superpuesta sobre el teclado de tal forma que cuando el usuario toca, hace clic o identifica de otra forma una ubicación dentro de la imagen, opera la tecla del teclado posicionada en esa ubicación dentro de la zona del teclado.
9. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado es una porción de la pantalla que está designada, antes que el usuario introduzca el identificador, como un área de visualización de teclado.
10. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado y/o la imagen permanece en una posición fija en la pantalla durante la entrada del identificador del usuario.
11. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el identificador es un código de identificación personal o número de identificación personal.
12. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen representa un teclado revuelto que tiene al menos una tecla que está posicionalmente reordenada o reconfigurada con relación al diseño de las teclas en el teclado.
13. Un método de acuerdo con la reivindicación 12, caracterizado porque todas las teclas que se representan en la imagen están reposicionadas o reordenadas con relación a las teclas en el teclado.
14. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque se habilita que el usuario introduzca el identificador por medio de la interacción con la pantalla, tal como tocando una porción de la pantalla y/o seleccionando un área de la pantalla utilizando un dispositivo apuntador tal como un ratón o bola de desplazamiento.
15. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende el paso de: enviar la imagen al dispositivo electrónico desde un recurso basado en computadora ubicado remotamente.
16. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la zona del teclado comprende una pluralidad de subzonas o "zonas activas", cada subzonas correspondiente a una tecla del teclado.
17. Un método de acuerdo con la reivindicación 16, caracterizado porque la imagen el teclado revuelto se presenta al usuario de tal forma que la posición de al menos una tecla representada en la imagen corresponde a la posición de una subzona, proporcionando de esta manera un mapeo entre las teclas del teclado revuelto que se representa en la imagen y la pluralidad de subzonas.
18. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la configuración u orden de las teclas en el teclado se altera después de que se haya introducido al menos parte del identificador del usuario.
19. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque se construye una versión codificada del identificador del usuario dentro del dispositivo electrónico a partir de una pluralidad de activaciones de tecla en el teclado en respuesta a un clic, toque u otra indicación hecha por el usuario con respecto a la imagen en la pantalla.
20. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el identificador introducido al dispositivo es enviado desde el dispositivo electrónico a un recurso basado en computadora remoto.
21. Un método de acuerdo con la reivindicación 20, caracterizado porque el recurso basado en computadora remoto recibe el identificador del usuario y lo procesa.
22. Un método de acuerdo con la reivindicación 21, caracterizado porque el identificador se procesa utilizando una forma o versión almacenada de la configuración de las teclas que se representan en la imagen del teclado revuelto.
23. Un método de acuerdo con la reivindicación 22, caracterizado porque la forma o versión almacenada de la configuración de las teclas es un nombre de archivo.
24.. Un método de acuerdo con la reivindicación 23, caracterizado porque el procesamiento involucra utilizar la forma o versión almacenada de la configuración de las teclas para proporcionar una versión de codificada del identificador introducido del usuario.
25. Un método de acuerdo con las reivindicaciones 22 a 24, caracterizado porque el identificador procesado se compara con una versión almacenada del identificador del usuario, y la entrada del usuario se considera como verificada si el identificador procesado coincide con la versión almacenada del identificador.
26. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen mostrada en el dispositivo se selecciona de una pluralidad de imágenes de teclados revueltos, preferiblemente en donde la pluralidad se filtra, selecciona o criba en alguna manera antes de seleccionar la imagen, tal como al filtrar la pluralidad para asegurar que ninguna imagen en la pluralidad represente ninguna tecla que esté en la misma posición que la tecla correspondiente en el teclado.
27. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende los pasos de: generar una pluralidad de imágenes de teclados revueltos; seleccionar una imagen de la pluralidad; y enviar una copia de la imagen seleccionada al dispositivo electrónico.
28. Un método de acuerdo con la reivindicación 27, además comprende el paso de: remover al menos una imagen de la pluralidad antes de llevar a cabo la selección.
29. Un método de acuerdo con las reivindicaciones 22 ó 24, además comprende el paso de: remover la imagen seleccionada de la pluralidad después de enviar la copia al dispositivo electrónico.
30. Un método de acuerdo con las reivindicaciones 27 a 29, además comprende el paso de: remover de la pluralidad cualquier imagen que represente un teclado revuelto que tenga al menos una tecla en la misma posición que la tecla respectiva en el teclado.
31. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque las posiciones de todas las teclas que se representan en la imagen permanecen sin cambios una con relación a otra durante la entrada del identificador del usuario.
32. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen del teclado revuelto se recibe por medio del dispositivo electrónico desde un recurso basado en computadora que se ubica remotamente del dispositivo electrónico.
33. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el símbolo de al menos una tecla en la imagen del teclado revuelto está obscurecido u ofuscado al menos parcialmente, pero sigue siendo legible para el usuario.
34. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el dispositivo electrónico es un teléfono móvil, una PC, una computadora tablet, una laptop, un PDA, una terminal de lectura de tarjetas, o un teléfono móvil dentro de un alojamiento de tal forma que se asemeje a un dispositivo de lectura de tarjetas o ePOS, o algún otro dispositivo electrónico que tenga capacidades de comunicación.
35. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se muestra por medio de un navegador web, o una aplicación incrustada en el navegador, o una aplicación de software independiente, y/o una aplicación que proporciona una interfaz gráfica de usuario para permitir que el usuario interactúe con la pantalla.
36. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende el paso de: entregar un indicador al usuario para confirmar que la imagen del teclado revuelto ha sido proporcionada por una fuente legitima.
37. Un método de acuerdo con la reivindicación 36, caracterizado porque el indicador es una indicación audible, una indicación visual, un mensaje textual, imagen, video, sonido, marca de agua, vibración u otra indicación táctil.
38. Un método de acuerdo con la reivindicación 36 ó 37, caracterizado porque el indicador ha sido elegido por el usuario.
39. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la posición de la zona del teclado en la pantalla, y/o sus dimensiones, se especifican por medio de una llamada a procedimiento o método.
40. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen y/o el teclado comprende dígitos numéricos, caracteres alfabéticos, símbolos o cualquier otro indicio, o una combinación de los mismos.
41. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque la imagen se borra del dispositivo electrónico después de la entrada del usuario o después de un periodo de tiempo específico.
42. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el identificador introducido por el usuario se verifica para controlar el acceso a un recurso tal como un recurso financiero, un dispositivo, un edificio, un recurso electrónico, un recurso médico, un recurso de información o datos, o un recurso basado en computadora.
43. Un método de acuerdo con cualquiera de las reivindicaciones anteriores, además comprende los pasos de: enviar la imagen al dispositivo electrónico desde un recurso basado en computadora ubicado remotamente; y enviar al menos una instrucción al dispositivo electrónico, dicha al menos una instrucción configurada para generar el teclado operable con su ejecución por el dispositivo.
44. Un método de verificación implementado por computadora, que comprende los pasos de: generar una pluralidad de imágenes de teclados revueltos; filtrar, seleccionar o cribar la pluralidad de imágenes en alguna manera de acuerdo con al menos un criterio, tal como filtrar la pluralidad para asegurar que ninguna imagen en la pluralidad represente ninguna tecla que esté en la misma posición que la tecla correspondiente en el teclado; seleccionar una imagen de la pluralidad.
45. Un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos de: generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; enviar la representación a un dispositivo remoto para su presentación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación; recibir una versión codificada del PIC introducido desde el dispositivo remoto; decodificar la versión codificada para proporcionar una versión de codificada del PIC introducido; comparar la versión de codificada del PIC introducido con el PIC pre-almacenado.
46. Un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos de: recibir una representación de un teclado desde un recurso basado en computadora ubicado remotamente, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; presentar la representación a un usuario para habilitar que el usuario introduzca un PIC utilizando la representación; generar una versión codificada del PIC introducido; enviar la versión codificada del PIC introducido al recurso basado en computadora para su decodificación de tal forma que la versión de codificada del PIC introducido se pueda comparar con el PIC pre-almacenado.
47. Un método implementado por computadora para verificar un código de identificación personal (PIC) pre almacenado, el método comprende los pasos de: utilizar un recurso basado en computadora para generar una representación de un teclado, en donde la posición de al menos un indicio en la representación es diferente de la posición del indicio respectivo en el teclado; enviar la representación a un dispositivo remoto; presentar la representación a un usuario por medio del dispositivo remoto para habilitar que el usuario introduzca un PIC utilizando la representación; enviar una versión codificada del PIC introducido desde el dispositivo remoto al recurso basado en computadora; utilizar el recurso basado en computadora para decodificar la versión codificada para proporcionar una versión decodificada del PIC introducido y compararla con el PIC pre-almacenado.
48. Un método de verificación implementado por computadora que comprende el paso de: habilitar a un usuario para que introduzca un identificador al seleccionar al menos una tecla por medio de un teclado revuelto presentado al usuario dentro de una zona del teclado de una pantalla asociada con un dispositivo electrónico.
49. Un sistema implementado por computadora dispuesto y configurado para llevar a cabo el método de acuerdo con cualquiera de las reivindicaciones anteriores.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB201212878A GB201212878D0 (en) | 2012-07-20 | 2012-07-20 | Authentication method and system |
GB201306053A GB201306053D0 (en) | 2012-07-20 | 2013-04-04 | Authentication Method and System |
PCT/GB2013/051913 WO2014013252A2 (en) | 2012-07-20 | 2013-07-17 | Authentication method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
MX2015000757A true MX2015000757A (es) | 2015-08-06 |
MX354996B MX354996B (es) | 2018-03-27 |
Family
ID=46881666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2015000757A MX354996B (es) | 2012-07-20 | 2013-07-17 | Método y sistema de autenticación. |
Country Status (18)
Country | Link |
---|---|
US (7) | US9552465B2 (es) |
EP (3) | EP3489918A1 (es) |
JP (2) | JP6364408B2 (es) |
KR (1) | KR101916173B1 (es) |
CN (3) | CN113393612A (es) |
AU (4) | AU2013291755B2 (es) |
BR (1) | BR112015000980B1 (es) |
CA (1) | CA2878728A1 (es) |
GB (5) | GB201212878D0 (es) |
IL (2) | IL236779A (es) |
MX (1) | MX354996B (es) |
MY (1) | MY171482A (es) |
NZ (2) | NZ744304A (es) |
RU (2) | RU2759365C1 (es) |
SG (2) | SG10201701975WA (es) |
TW (1) | TWI628555B (es) |
WO (1) | WO2014013252A2 (es) |
ZA (1) | ZA201409529B (es) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
US10373149B1 (en) | 2012-11-12 | 2019-08-06 | Square, Inc. | Secure data entry using a card reader with minimal display and input capabilities having a display |
JP5796725B2 (ja) * | 2013-03-22 | 2015-10-21 | カシオ計算機株式会社 | 認証処理装置、認証処理方法及びプログラム |
KR101492054B1 (ko) * | 2013-11-08 | 2015-02-10 | 한국정보통신주식회사 | 카드 리더, 단말기 및 그를 이용한 결제 정보 처리 방법 |
US9613353B1 (en) | 2013-12-26 | 2017-04-04 | Square, Inc. | Passcode entry through motion sensing |
JP6326247B2 (ja) * | 2014-02-27 | 2018-05-16 | 沖電気工業株式会社 | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
CN103905590B (zh) * | 2014-04-22 | 2018-03-06 | 锤子科技(北京)有限公司 | 移动设备及其拨号面板 |
KR101514706B1 (ko) | 2014-06-26 | 2015-04-23 | 주식회사 하렉스인포텍 | 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템 |
US9430635B2 (en) | 2014-10-29 | 2016-08-30 | Square, Inc. | Secure display element |
US9483653B2 (en) * | 2014-10-29 | 2016-11-01 | Square, Inc. | Secure display element |
US10673622B2 (en) | 2014-11-14 | 2020-06-02 | Square, Inc. | Cryptographic shader in display hardware |
JP6481487B2 (ja) * | 2015-04-30 | 2019-03-13 | 富士通コネクテッドテクノロジーズ株式会社 | 情報処理装置、入力制御プログラム、及び入力制御方法 |
US10015364B2 (en) * | 2015-05-11 | 2018-07-03 | Pictureworks Pte Ltd | System and method for previewing digital content |
GB201520741D0 (en) * | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
CN104850770A (zh) * | 2015-06-05 | 2015-08-19 | 深圳市智诺微智能电子科技有限公司 | 一种手势密码输入虚拟键盘及应用方法 |
KR101691171B1 (ko) * | 2015-06-18 | 2016-12-30 | 한국정보통신주식회사 | 단말기 및 이를 이용한 금융 정보 처리 방법 |
KR101691170B1 (ko) * | 2015-06-18 | 2016-12-30 | 한국정보통신주식회사 | 단말기 및 이를 이용한 금융 정보 처리 방법 |
KR101691172B1 (ko) * | 2015-06-18 | 2016-12-30 | 한국정보통신주식회사 | 단말기 및 이를 이용한 정보 처리 방법 |
KR101691173B1 (ko) * | 2015-06-18 | 2016-12-30 | 한국정보통신주식회사 | 단말기 및 이를 이용한 금융 정보 처리 방법 |
CN106485848B (zh) * | 2015-08-31 | 2020-05-01 | 崔胜辛 | 利用一次性键盘的密钥输入系统及方法 |
KR101710998B1 (ko) * | 2015-09-23 | 2017-03-02 | 주식회사 하렉스인포텍 | 가변키패드를 이용한 본인 인증 방법 및 시스템 |
US9619802B1 (en) * | 2015-12-09 | 2017-04-11 | Square, Inc. | Interception of touch pad events for handling in a secure environment |
US20180374392A1 (en) * | 2015-12-28 | 2018-12-27 | Mobeewave, Inc. | System for and method of authenticating a user on a device |
JP6786272B2 (ja) * | 2016-06-24 | 2020-11-18 | キヤノン株式会社 | 画像処理装置、及びその制御方法ならびにコンピュータプログラム |
EP3291504B1 (en) * | 2016-08-30 | 2020-03-11 | Wacom Co., Ltd. | Authentication and secure transmission of data between signature devices and host computers using transport layer security |
FR3058814B1 (fr) * | 2016-11-15 | 2019-10-25 | Ingenico Group | Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant. |
FR3060171B1 (fr) * | 2016-12-09 | 2019-08-02 | Ingenico Group | Procede de securisation de saisie de donnees, terminal de communication et programme correspondant. |
RU2634179C1 (ru) * | 2016-12-12 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Способ и система для доверенного доведения информации до пользователя |
TWI621029B (zh) * | 2017-05-02 | 2018-04-11 | Ctbc Bank Co Ltd | Personal identity authentication method and system using graphic lock |
KR101981992B1 (ko) * | 2017-11-14 | 2019-05-24 | 로움아이티 주식회사 | 가상 키패드를 이용한 사용자 인증 방법 및 장치 |
US10869194B2 (en) | 2017-12-22 | 2020-12-15 | Dish Network L.L.C. | Devices, systems, and processes for authenticating devices |
EP3518130A1 (en) | 2018-01-30 | 2019-07-31 | OneVisage SA | Method and system for 3d graphical authentication on electronic devices |
US10893041B2 (en) * | 2018-10-10 | 2021-01-12 | International Business Machines Corporation | Single use passcode authentication |
US11010467B2 (en) * | 2018-10-30 | 2021-05-18 | Blue Popcon Co.Ltd | Multifactor-based password authentication |
CN109934025A (zh) * | 2018-12-26 | 2019-06-25 | 电子科技大学 | 一种针对银行安全控件的自动登陆方法 |
TR201905756A2 (tr) * | 2019-04-18 | 2019-05-21 | Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi | Yazılım tabanlı POSlara (SoftPOS) PIN girişi, saklanışı ve iletimi için yazılımsal güvenlik sistemi ve yöntemi. |
US11556628B2 (en) | 2019-04-30 | 2023-01-17 | International Business Machines Corporation | Multidimensional attribute authentication |
KR102266470B1 (ko) * | 2019-06-11 | 2021-06-17 | 주식회사 이니라인 | 문자 보안 출력 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 기록 매체 |
CN110730162B (zh) * | 2019-09-16 | 2022-03-18 | 北京齐尔布莱特科技有限公司 | 一种页面的验证方法、移动终端、可读存储介质 |
GB201916441D0 (en) | 2019-11-12 | 2019-12-25 | Mypinpad Ltd | Computer-implemented system and method |
US11127410B2 (en) * | 2019-11-12 | 2021-09-21 | Wen-Ta Chiu | Voice decoding device and method thereof |
US11558375B1 (en) * | 2019-12-16 | 2023-01-17 | Trend Micro Incorporated | Password protection with independent virtual keyboard |
WO2021183073A1 (en) * | 2020-03-12 | 2021-09-16 | Kartek Kart Ve Bi̇li̇şi̇m Teknoloji̇leri̇ Ti̇caret Anoni̇m Şi̇rketi̇ | A secure payment system with emv card transaction flow and pin confirmation without sharing card information of the mobile phone, computer or tablet of the cardholder and a method thereof |
EP3979102A1 (en) * | 2020-09-30 | 2022-04-06 | Rubean AG | Electronic device for performing an authentication operation |
WO2022172068A1 (en) * | 2021-02-10 | 2022-08-18 | Polu Vishwanath Reddy | System and method for user access control for accessing an authenticated entity |
US11580210B2 (en) * | 2021-02-18 | 2023-02-14 | International Business Machines Corporation | Password authentication |
Family Cites Families (436)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB271884A (en) | 1926-05-25 | 1928-06-28 | Ig Farbenindustrie Ag | Manufacture of ª‡-anthraquinonyl ketones |
US2819067A (en) | 1955-12-22 | 1958-01-07 | Burroughs Corp | Check shingling machine |
US3201732A (en) | 1959-09-25 | 1965-08-17 | Westinghouse Electric Corp | Wound magnetic core having turns which are given a predetermined set in radius before winding |
US3176324A (en) | 1963-01-11 | 1965-04-06 | American Metal Prod | Spring construction |
DE1233199B (de) | 1963-03-09 | 1967-01-26 | Daimler Benz Ag | Rotationskolben-Brennkraftmaschine in Trochoidenbauart |
US3413071A (en) | 1963-07-18 | 1968-11-26 | Davis Chester | Hexamethyltriaminophenylfluorene printing composition and manifolding sheet therewith |
US3375428A (en) | 1964-02-04 | 1968-03-26 | Lorain Prod Corp | Regulated rectifier circuit |
US3255323A (en) | 1964-05-21 | 1966-06-07 | Edward C Austin | Automotive maintenance signalling device |
US3392846A (en) | 1964-10-01 | 1968-07-16 | American Air Filter Co | Unit filter assembly |
US3347103A (en) | 1964-11-27 | 1967-10-17 | Bendix Corp | Velocity sensor |
US3364601A (en) | 1966-01-19 | 1968-01-23 | Albert H. Korenek | Apparatus for excavating plants for transplanting |
US3621242A (en) | 1969-12-31 | 1971-11-16 | Bendix Corp | Dynamic field time-of-flight mass spectrometer |
US3762876A (en) | 1971-10-07 | 1973-10-02 | Honeywell Inc | Driven vane anemometers |
US3965066A (en) | 1974-03-15 | 1976-06-22 | General Electric Company | Combustor-turbine nozzle interconnection |
FR2622322A1 (fr) | 1987-10-21 | 1989-04-28 | Weck Arnaud De | Systeme de clavier crypte |
US5193152A (en) | 1989-11-03 | 1993-03-09 | Racal-Datacom, Inc. | Network management system with group naming |
DE3940104A1 (de) | 1989-12-05 | 1991-06-06 | Kromer Theodor Gmbh & Co Kg | Eingabevorrichtung mit tastenfeld fuer codeschloesser oder dergleichen |
NL9100234A (nl) | 1991-02-11 | 1992-09-01 | Philips Nv | Codeerschakeling voor transformatiecodering van een beeldsignaal en decodeerschakeling voor het decoderen daarvan. |
US5219794A (en) | 1991-03-14 | 1993-06-15 | Hitachi, Ltd. | Semiconductor integrated circuit device and method of fabricating same |
US5257486A (en) | 1991-04-23 | 1993-11-02 | Adhesives Technology Corporation 1987 | Nozzle for injecting a sealant into a crack |
DE4129202A1 (de) | 1991-09-03 | 1993-03-04 | Hauni Elektronik Gmbh | Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen |
FR2684778A1 (fr) * | 1991-12-06 | 1993-06-11 | Maurras Jean Francois | Clavier a initialisation aleatoire. |
US5209102A (en) | 1992-01-31 | 1993-05-11 | American Air Liquide | Method of introducing and controlling compressed gases for impurity analysis |
GB2265059B (en) | 1992-03-04 | 1995-07-26 | Northern Telecom Ltd | Optical regenerators |
US5234389A (en) | 1992-03-23 | 1993-08-10 | Ford Motor Company | Releasable overrunning coupling power transmission mechanism acting in cooperation with a friction brake |
US5949348A (en) | 1992-08-17 | 1999-09-07 | Ncr Corporation | Method and apparatus for variable keyboard display |
US5363449A (en) | 1993-03-11 | 1994-11-08 | Tandem Computers Incorporated | Personal identification encryptor and method |
US5638501A (en) * | 1993-05-10 | 1997-06-10 | Apple Computer, Inc. | Method and apparatus for displaying an overlay image |
DE9319371U1 (de) | 1993-12-16 | 1994-03-17 | Winklhofer & Soehne Gmbh | Stauförderkette |
IL112126A0 (en) | 1994-01-05 | 1995-03-15 | Transaction Technology Inc | Wireless banking system and method using cellular telephone communication |
US5475756A (en) * | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
JP3375196B2 (ja) | 1994-03-24 | 2003-02-10 | 東芝テック株式会社 | 光走査装置およびこの光走査装置に適した画像形成装置 |
US5504808A (en) | 1994-06-01 | 1996-04-02 | Hamrick, Jr.; James N. | Secured disposable debit card calling system and method |
US5712912A (en) | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US5802199A (en) * | 1994-11-28 | 1998-09-01 | Smarttouch, Llc | Use sensitive identification system |
US5754652A (en) | 1994-12-14 | 1998-05-19 | Lucent Technologies Inc. | Method and apparatus for secure pin entry |
ES2176481T3 (es) | 1995-08-21 | 2002-12-01 | Cornel Sirbu | Dispositivo y procedimiento de acceso condicional. |
US6121960A (en) * | 1996-08-28 | 2000-09-19 | Via, Inc. | Touch screen systems and methods |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
CA2203212A1 (en) | 1997-04-21 | 1998-10-21 | Vijayakumar Bhagavatula | Methodology for biometric encryption |
US6193152B1 (en) | 1997-05-09 | 2001-02-27 | Receiptcity.Com, Inc. | Modular signature and data-capture system and point of transaction payment and reward system |
US5990586A (en) | 1997-06-23 | 1999-11-23 | Seitz Corporation | Multi-actuator having position controller |
US20020002675A1 (en) | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
DE19803339B4 (de) | 1998-01-29 | 2004-11-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung |
US6234389B1 (en) | 1998-04-29 | 2001-05-22 | @Pos.Com, Inc. | PCMCIA-based point of sale transaction system |
US10326798B2 (en) | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
JP3589874B2 (ja) | 1998-09-24 | 2004-11-17 | 沖電気工業株式会社 | 暗証番号の入力装置 |
AU2143300A (en) | 1998-10-26 | 2000-05-15 | Bradley Madison Company | Cryptographic protocol for financial transactions |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
JP3258632B2 (ja) | 1998-11-26 | 2002-02-18 | 株式会社高度移動通信セキュリティ技術研究所 | 指紋認証装置 |
US6434702B1 (en) | 1998-12-08 | 2002-08-13 | International Business Machines Corporation | Automatic rotation of digit location in devices used in passwords |
US6209102B1 (en) | 1999-02-12 | 2001-03-27 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
US6549194B1 (en) | 1999-10-01 | 2003-04-15 | Hewlett-Packard Development Company, L.P. | Method for secure pin entry on touch screen display |
US6630928B1 (en) | 1999-10-01 | 2003-10-07 | Hewlett-Packard Development Company, L.P. | Method and apparatus for touch screen data entry |
JP2001117873A (ja) * | 1999-10-19 | 2001-04-27 | Hitachi Ltd | 端末識別方法 |
WO2001043404A1 (fr) | 1999-12-10 | 2001-06-14 | Ntt Docomo, Inc. | Terminal de communication mobile et lecteur d'informations de carte |
US6671405B1 (en) | 1999-12-14 | 2003-12-30 | Eastman Kodak Company | Method for automatic assessment of emphasis and appeal in consumer images |
AU2908101A (en) | 1999-12-20 | 2001-07-03 | Online Resources Corp. | Method and apparatus for securely conducting financial transactions over an insecure network |
CA2402657C (en) | 2000-03-13 | 2012-07-10 | Pittway Corporation | Integrated security and communications system with secure communications link |
US6715078B1 (en) | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
DE20006587U1 (de) | 2000-04-10 | 2000-06-21 | Lundar Electric Ind Co | Ofentürangel |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US20040182921A1 (en) | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
WO2001086372A2 (en) | 2000-05-12 | 2001-11-15 | Xtreamlok Pty. Ltd. | Information security method and system |
US7305565B1 (en) | 2000-05-31 | 2007-12-04 | Symbol Technologies, Inc. | Secure, encrypting pin pad |
US6990586B1 (en) | 2000-06-02 | 2006-01-24 | International Business Machines Corp. | Secure data transmission from unsecured input environments |
JP3437148B2 (ja) | 2000-06-13 | 2003-08-18 | 株式会社エイティング | 携帯端末による電子決済方法 |
FR2812423A1 (fr) | 2000-07-26 | 2002-02-01 | Yohan Amsellem | Systeme de paiement par carte d'une transaction sur internet |
AU2001280835A1 (en) | 2000-07-27 | 2002-02-13 | Eft Datalink, Incorporated | Value transfer system for unbanked customers |
AUPQ958400A0 (en) | 2000-08-22 | 2000-09-14 | Cmx Technologies Pty Ltd | Validation of transactions |
US20020046185A1 (en) | 2000-08-30 | 2002-04-18 | Jean-Marc Villart | System and method conducting POS transactions |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
JP2004514161A (ja) * | 2000-11-11 | 2004-05-13 | スリーウィンドットコム カンパニー リミティッド | 秘密情報入力方法及び装置 |
KR20020074475A (ko) | 2000-11-11 | 2002-09-30 | 쓰리윈닷컴 주식회사 | 비밀 정보 입력 방법 및 장치 |
US7597663B2 (en) * | 2000-11-24 | 2009-10-06 | U-Systems, Inc. | Adjunctive ultrasound processing and display for breast cancer screening |
FR2819067A1 (fr) | 2000-12-29 | 2002-07-05 | Yakoubi Boualem | Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee |
DE10100188B4 (de) | 2001-01-04 | 2010-01-28 | Rohde & Schwarz Gmbh & Co. Kg | Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes |
US20020123972A1 (en) | 2001-02-02 | 2002-09-05 | Hodgson Robert B. | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
JP4839516B2 (ja) | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
AU2001237888A1 (en) | 2001-03-03 | 2002-09-19 | Ying Yip Chan | Method and system for substantially secure electronic transactions |
US7028191B2 (en) | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
US7010806B2 (en) | 2001-05-18 | 2006-03-07 | Sun Microsystems, Inc. | Dynamic downloading of keyboard keycode data to a networked client |
US20020188872A1 (en) * | 2001-06-06 | 2002-12-12 | Willeby Tandy G. | Secure key entry using a graphical user inerface |
JP4763163B2 (ja) | 2001-06-27 | 2011-08-31 | 富士通フロンテック株式会社 | 取引端末装置 |
US20030002667A1 (en) * | 2001-06-29 | 2003-01-02 | Dominique Gougeon | Flexible prompt table arrangement for a PIN entery device |
US20030120936A1 (en) | 2001-08-01 | 2003-06-26 | Eft Datalink | Encryption of financial information |
WO2003058391A2 (en) | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US7092915B2 (en) | 2002-01-07 | 2006-08-15 | International Business Machines Corporation | PDA password management tool |
US7479946B2 (en) | 2002-01-11 | 2009-01-20 | Hand Held Products, Inc. | Ergonomically designed multifunctional transaction terminal |
US20120323788A1 (en) | 2002-02-05 | 2012-12-20 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/other electronic transactions |
US8573487B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Integrated read head device |
US7992007B2 (en) | 2002-02-05 | 2011-08-02 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/ other electronic transactions |
US7003316B1 (en) | 2002-02-22 | 2006-02-21 | Virtual Fonlink, Inc. | System and method for wireless transactions |
GB2387702B (en) | 2002-04-17 | 2005-06-01 | Cellectivity Ltd | Method of access control using PIN numbers |
GB2388229A (en) | 2002-05-04 | 2003-11-05 | Robert Macalonan | Keypad for generating code with scrambled displayed key sequence |
US20150135206A1 (en) * | 2002-05-10 | 2015-05-14 | Convergent Media Solutions Llc | Method and apparatus for browsing using alternative linkbases |
JP4089294B2 (ja) | 2002-05-24 | 2008-05-28 | 富士ゼロックス株式会社 | 個人認証システム及び個人認証用端末装置 |
FR2840479B1 (fr) | 2002-05-31 | 2004-09-10 | Schlumberger Systems & Service | Procede de securisation d'une transaction en ligne |
US7167843B2 (en) | 2002-06-05 | 2007-01-23 | Sun Microsystems, Inc. | Apparatus for private personal identification number management |
US7596531B2 (en) | 2002-06-05 | 2009-09-29 | Sun Microsystems, Inc. | Method and apparatus for protecting against side channel attacks against personal identification numbers |
US7162456B2 (en) | 2002-06-05 | 2007-01-09 | Sun Microsystems, Inc. | Method for private personal identification number management |
GB2389693A (en) | 2002-06-10 | 2003-12-17 | Consignia Plc | Payment systems |
US20040039933A1 (en) | 2002-08-26 | 2004-02-26 | Cricket Technologies | Document data profiler apparatus, system, method, and electronically stored computer program product |
US20040044739A1 (en) | 2002-09-04 | 2004-03-04 | Robert Ziegler | System and methods for processing PIN-authenticated transactions |
JP2004102460A (ja) * | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 個人認証方法及びプログラム |
RS20050255A (en) | 2002-09-27 | 2007-08-03 | Biogen Idec Ma Inc., | Therapies for chronic inflammatory demyelinating polyneuropathy using interferon-betha |
GB0222517D0 (en) | 2002-09-27 | 2002-11-06 | Rhiando Neil M | Identification system |
US20040073809A1 (en) | 2002-10-10 | 2004-04-15 | Wing Keong Bernard Ignatius Ng | System and method for securing a user verification on a network using cursor control |
US20040122768A1 (en) | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Electronic wallet for wireless computing device |
US8321346B2 (en) | 2002-12-19 | 2012-11-27 | International Business Machines Corporation | Automated teller machine for use with computing devices |
KR100483589B1 (ko) | 2002-12-23 | 2005-04-15 | 신화식 | 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법 |
US7735121B2 (en) | 2003-01-07 | 2010-06-08 | Masih Madani | Virtual pad |
DE10306352A1 (de) | 2003-02-15 | 2004-09-02 | Fuchsenberger, Walter, Dipl.-Ing. (FH) | Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen |
BR0300474A (pt) | 2003-02-25 | 2004-11-03 | Banco Itau S A | Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário |
US7702916B2 (en) | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
US7243237B2 (en) | 2003-05-02 | 2007-07-10 | Microsoft Corporation | Secure communication with a keyboard or related device |
GB2402649A (en) | 2003-06-11 | 2004-12-15 | Mathew Jonathan Dawson | Personal identification code entry device |
JP2007505423A (ja) | 2003-06-12 | 2007-03-08 | コントロール バイオニクス | 対話型の通信のための方法、システム、ソフトウェア、および解析 |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7091845B2 (en) | 2003-09-05 | 2006-08-15 | Hirsch Electronics Corporation | Data entry systems with biometric devices for security access control |
CN100583113C (zh) | 2003-09-19 | 2010-01-20 | 谢道裕 | 幻方数码防伪方法及其防伪系统 |
JP4306390B2 (ja) * | 2003-09-29 | 2009-07-29 | 日本電気株式会社 | パスワード認証装置、方法及びプログラム |
KR100605172B1 (ko) | 2003-12-15 | 2006-07-28 | 삼성전자주식회사 | 무선인식 기능을 가진 휴대용 단말장치와 휴대용단말장치의 사용방법 |
US20050127158A1 (en) | 2003-12-15 | 2005-06-16 | Figueras Ilka H. | Control card check |
US8230486B2 (en) | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US7369584B2 (en) * | 2003-12-31 | 2008-05-06 | Symbol Technologies, Inc. | Laser projection display |
KR100678207B1 (ko) | 2004-01-05 | 2007-02-05 | 삼성전자주식회사 | 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법 |
US7882361B2 (en) | 2004-02-05 | 2011-02-01 | Oracle America, Inc. | Method and system for accepting a pass code |
US20050193208A1 (en) * | 2004-02-26 | 2005-09-01 | Charrette Edmond E.Iii | User authentication |
BRPI0401255A (pt) * | 2004-03-16 | 2005-11-01 | Chang Das Estrelas Wilches | Sistema e método de autenticação por interface codificadora dinâmica |
JP4475634B2 (ja) | 2004-03-26 | 2010-06-09 | キヤノン株式会社 | 情報処理装置および方法 |
US7240836B2 (en) | 2004-04-23 | 2007-07-10 | Virtual Fonlink, Inc. | Enhanced system and method for wireless transactions |
US7296233B2 (en) * | 2004-05-10 | 2007-11-13 | Microsoft Corporation | Spy-resistant keyboard |
FR2870364B1 (fr) | 2004-05-17 | 2007-06-29 | Ahmed Merrouk | Dispositif universel de saisie confidentielle. |
US8621242B2 (en) * | 2004-06-11 | 2013-12-31 | Arm Limited | Display of a verification image to confirm security |
US7515135B2 (en) * | 2004-06-15 | 2009-04-07 | Research In Motion Limited | Virtual keypad for touchscreen display |
KR100594443B1 (ko) | 2004-06-17 | 2006-06-30 | 엘지전자 주식회사 | 안전한 비밀번호 입력방법 |
US7376396B2 (en) | 2004-06-30 | 2008-05-20 | Silicon Laboratories Inc. | Ratiometric transmit path architecture for communication systems |
US7616764B2 (en) * | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
US7596701B2 (en) * | 2004-07-07 | 2009-09-29 | Oracle International Corporation | Online data encryption and decryption |
GB2416058B (en) | 2004-07-09 | 2008-01-23 | Tricerion Ltd | A method of secure data communication |
GB0504545D0 (en) * | 2005-03-07 | 2005-04-13 | Tricerion Ltd | A method of secure data communication |
US20060031174A1 (en) | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
US20060017691A1 (en) * | 2004-07-23 | 2006-01-26 | Juan Manuel Cruz-Hernandez | System and method for controlling audio output associated with haptic effects |
US20070007393A1 (en) * | 2004-08-04 | 2007-01-11 | Interstellar Technologies Corporation | Method for propulsion |
US20060032705A1 (en) | 2004-08-16 | 2006-02-16 | Isham William R | Lightweight composite ladder rail having supplemental reinforcement in regions subject to greater structural stress |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
KR100503924B1 (ko) | 2004-12-08 | 2005-07-25 | 주식회사 브리지텍 | 전화망 정보보호 시스템 및 방법 |
EP1825413A2 (en) * | 2004-12-16 | 2007-08-29 | Mark Dwight Bedworth | User validation using images |
US20060149845A1 (en) | 2004-12-30 | 2006-07-06 | Xinnia Technology, Llc | Managed quality of service for users and applications over shared networks |
US7535498B2 (en) * | 2005-01-03 | 2009-05-19 | Cnoga Medical Ltd. | Electronic viewing device |
JP4734965B2 (ja) | 2005-03-01 | 2011-07-27 | 沖電気工業株式会社 | 暗証番号入力装置 |
US20060206919A1 (en) * | 2005-03-10 | 2006-09-14 | Axalto Sa | System and method of secure login on insecure systems |
US20060224523A1 (en) | 2005-03-31 | 2006-10-05 | Elvitigala Rajith T | Dynamic keypad |
KR101176532B1 (ko) * | 2005-04-01 | 2012-08-24 | 삼성전자주식회사 | 디스플레이 기능을 갖는 버튼을 구비한 단말기 및 이를위한 키입력 방법 |
US10203872B2 (en) * | 2005-04-22 | 2019-02-12 | Neopad Inc. | Creation method for characters/words and the information and communication service method thereby |
JP4547624B2 (ja) | 2005-04-27 | 2010-09-22 | ソニー株式会社 | 擬似乱数生成装置、擬似乱数生成方法及びプログラム |
GB2427059B (en) | 2005-06-06 | 2007-06-27 | Bristol Office Machines Ltd | Portable transaction processing device |
GB0512229D0 (en) | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US7200576B2 (en) * | 2005-06-20 | 2007-04-03 | Microsoft Corporation | Secure online transactions using a captcha image as a watermark |
JP2007018050A (ja) | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
EP1910973A1 (de) * | 2005-08-05 | 2008-04-16 | Heidelberg Engineering GmbH | Verfahren xmd system zur lebenderkennung bei retinaerkennung |
US7702821B2 (en) | 2005-09-15 | 2010-04-20 | Eye-Fi, Inc. | Content-aware digital media storage device and methods of using the same |
US7484173B2 (en) * | 2005-10-18 | 2009-01-27 | International Business Machines Corporation | Alternative key pad layout for enhanced security |
JP4332803B2 (ja) | 2005-11-02 | 2009-09-16 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置 |
EP1943605A1 (de) | 2005-11-04 | 2008-07-16 | Christian Hogl | Verfahren und system zum übertragen von daten von einer ersten datenverarbeitungseinrichtung an eine zweite datenverarbeitungseinrichtung |
WO2007056746A2 (en) | 2005-11-08 | 2007-05-18 | Ultra-Scan Corporation | System and method for providing security |
US7836508B2 (en) | 2005-11-14 | 2010-11-16 | Accenture Global Services Limited | Data masking application |
AU2006315079B2 (en) | 2005-11-18 | 2011-03-24 | Ewise Systems Pty Ltd | A method and apparatus for facilitating a secure transaction |
US9082253B1 (en) * | 2005-12-20 | 2015-07-14 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US8573479B1 (en) * | 2005-12-20 | 2013-11-05 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US9235967B1 (en) * | 2005-12-20 | 2016-01-12 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US20070209014A1 (en) | 2006-01-11 | 2007-09-06 | Youssef Youmtoub | Method and apparatus for secure data input |
EP1816540A1 (en) * | 2006-02-03 | 2007-08-08 | Research In Motion Limited | Configurable handheld electronic device |
US8270720B1 (en) | 2006-02-21 | 2012-09-18 | Gruntworx, Llc | Method and system for secure data entry |
US8068605B2 (en) | 2006-03-07 | 2011-11-29 | Sony Ericsson Mobile Communications Ab | Programmable keypad |
EP1840778A1 (fr) | 2006-03-29 | 2007-10-03 | Laurent Busser | Dispositif d'identification à usage unique |
US9092635B2 (en) | 2006-03-31 | 2015-07-28 | Gemalto Sa | Method and system of providing security services using a secure device |
WO2007122726A1 (ja) | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
AU2007268223B2 (en) * | 2006-05-24 | 2010-10-07 | Vidoop, L.L.C. | Graphical image authentication and security system |
US8117458B2 (en) | 2006-05-24 | 2012-02-14 | Vidoop Llc | Methods and systems for graphical image authentication |
US20090270078A1 (en) | 2006-05-30 | 2009-10-29 | Gi-Seon Nam | Method for configurating keypad of terminal and the terminal and system including the terminal and the keypad capable of reconfiguration |
US9324076B2 (en) | 2006-06-02 | 2016-04-26 | First Data Corporation | PIN creation system and method |
US7830368B2 (en) * | 2006-06-06 | 2010-11-09 | 3M Innovative Properties Company | Keypad with virtual image |
WO2007143740A2 (en) | 2006-06-08 | 2007-12-13 | Mastercard International Incorporated | All-in-one proximity payment device with local authentication |
GB2438886A (en) | 2006-06-10 | 2007-12-12 | Gina Maria Eldon | Random personal identification number input screen |
US8418565B2 (en) * | 2006-06-29 | 2013-04-16 | Krohne Ag | Heated pipe connecting device for installation of a flow meter |
US20080014818A1 (en) | 2006-07-12 | 2008-01-17 | Marc Privitera | Post conversion nonwovens processing |
ITTO20060534A1 (it) | 2006-07-20 | 2008-01-21 | Si Sv El S P A | Gestione automatica di archivi digitali in particolare di file audio e/o video |
WO2008028215A1 (en) | 2006-09-07 | 2008-03-13 | Matthew Walker | Visual code transaction verification |
US8834408B2 (en) * | 2006-11-06 | 2014-09-16 | Aardvark Medical, Inc. | Irrigation and aspiration devices and methods |
US20080110981A1 (en) | 2006-11-13 | 2008-05-15 | Gilbarco Inc. | Projected user input device for a fuel dispenser and related applications |
GB0623601D0 (en) | 2006-11-27 | 2007-01-03 | Ergo Ltd 2 | Authentication of message recipients |
US20080148186A1 (en) | 2006-12-18 | 2008-06-19 | Krishnamurthy Sandeep Raman | Secure data entry device and method |
CN201035502Y (zh) | 2006-12-28 | 2008-03-12 | 上海麦柯信息技术有限公司 | 安全随机动态软键盘 |
US20080165035A1 (en) | 2007-01-10 | 2008-07-10 | Bhella Kenneth S | Method and System for Customizing Keyboard Map Variants |
US8297173B1 (en) * | 2007-01-10 | 2012-10-30 | Wilcox Industries Corp. | Modular weapon video display system |
US20080168546A1 (en) | 2007-01-10 | 2008-07-10 | John Almeida | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device |
CN101627393A (zh) | 2007-01-12 | 2010-01-13 | 吉田健治 | 使用点阵图形的密码输入方法、密码输入系统、网上购物结算系统 |
US8615662B2 (en) | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
WO2008101258A1 (en) | 2007-02-16 | 2008-08-21 | Cmx Technologies, Llc | Bladder molding systems and methods for fabricating composite articles |
JP2008204409A (ja) | 2007-02-23 | 2008-09-04 | Oki Electric Ind Co Ltd | 暗証番号入力表示装置及び方法 |
US20080209223A1 (en) | 2007-02-27 | 2008-08-28 | Ebay Inc. | Transactional visual challenge image for user verification |
JP4819715B2 (ja) * | 2007-02-28 | 2011-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理装置及びプログラム |
US20080280652A1 (en) * | 2007-05-08 | 2008-11-13 | Firefly Mobile, Inc. | Reconfigurable keypad method in handset device operable with plural subsystems |
ITRM20070260A1 (it) * | 2007-05-09 | 2008-11-10 | Menstecnica S R L | Sistema portatile e autonomo per la memorizzazione e vicualizzazione di password e pin |
US8925073B2 (en) | 2007-05-18 | 2014-12-30 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US20080306995A1 (en) | 2007-06-05 | 2008-12-11 | Newell Catherine D | Automatic story creation using semantic classifiers for images and associated meta data |
CN201111222Y (zh) | 2007-06-08 | 2008-09-03 | 北京工业大学 | 智能安全键盘 |
DE102007052734B4 (de) | 2007-06-27 | 2010-12-30 | Universität Tübingen | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts |
CN101082948A (zh) | 2007-07-05 | 2007-12-05 | 上海麦柯信息技术有限公司 | 一种便携式防偷窥安全键盘和使用方法 |
US8078885B2 (en) | 2007-07-12 | 2011-12-13 | Innovation Investments, Llc | Identity authentication and secured access systems, components, and methods |
US20090027346A1 (en) * | 2007-07-16 | 2009-01-29 | Srivastava Aditya Narain | Methods and systems for personalizing and branding mobile device keypads |
US9442584B2 (en) * | 2007-07-30 | 2016-09-13 | Qualcomm Incorporated | Electronic device with reconfigurable keypad |
US20090066660A1 (en) * | 2007-09-06 | 2009-03-12 | Ure Michael J | Interface with and communication between mobile electronic devices |
BRPI0815605B1 (pt) | 2007-08-06 | 2020-09-15 | Bernard De Monseignat | Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação |
US20090044282A1 (en) | 2007-08-09 | 2009-02-12 | Technology Properties Limited | System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys |
CN101126967A (zh) | 2007-09-11 | 2008-02-20 | 卢心东 | 密码输入器 |
US7921454B2 (en) | 2007-10-22 | 2011-04-05 | International Business Machines Corporation | System and method for user password protection |
FR2923034B1 (fr) | 2007-10-26 | 2015-11-27 | Ingenico Sa | Terminal de paiement avec moyens de saisie securisee |
GB2454459A (en) | 2007-11-06 | 2009-05-13 | Andrew Small | Personal identification code entry device |
US20090183098A1 (en) | 2008-01-14 | 2009-07-16 | Dell Products, Lp | Configurable Keyboard |
JP4957971B2 (ja) | 2008-01-21 | 2012-06-20 | 日本電気株式会社 | 暗証番号入力装置、方法、プログラム及び携帯電話機 |
US20090193210A1 (en) | 2008-01-29 | 2009-07-30 | Hewett Jeffrey R | System for Automatic Legal Discovery Management and Data Collection |
US8532498B2 (en) * | 2008-02-08 | 2013-09-10 | Celight | Secure orthogonal frequency multiplexed optical communications |
US8577804B1 (en) | 2008-02-20 | 2013-11-05 | Collective Dynamics LLC | Method and system for securing payment transactions |
GB2457733A (en) * | 2008-02-25 | 2009-08-26 | Mobank Ltd | Securing inputting of sensitive information |
US8212833B2 (en) | 2008-02-25 | 2012-07-03 | Ipdev Co. | Secure computer screen entry system and method |
US9047485B2 (en) | 2008-03-12 | 2015-06-02 | International Business Machines Corporation | Integrated masking for viewing of data |
SK288721B6 (sk) | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
JP5498662B2 (ja) | 2008-03-26 | 2014-05-21 | 国立大学法人 東京大学 | 半導体装置および半導体装置の製造方法 |
JP2009237774A (ja) | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
GB2459097B (en) | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
DE202008006074U1 (de) | 2008-04-09 | 2008-12-24 | Wessel, Kevin | Betätigungsvorrichtung für ein Tastenfeld |
JP5029759B2 (ja) * | 2008-04-23 | 2012-09-19 | コニカミノルタホールディングス株式会社 | 情報入力システム |
KR100945370B1 (ko) | 2008-06-16 | 2010-03-08 | 성균관대학교산학협력단 | 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법 |
US20090327114A1 (en) * | 2008-06-30 | 2009-12-31 | Sheth Nandan S | Systems and Methods For Secure Pin-Based Transactions Via a Host Based Pin Pad |
KR101412586B1 (ko) * | 2008-07-01 | 2014-07-02 | 엘지전자 주식회사 | 이동단말기의 문자입력 방법 |
CN101316424A (zh) * | 2008-07-08 | 2008-12-03 | 阿里巴巴集团控股有限公司 | 一种信息传输方法、系统及装置 |
US8583574B2 (en) | 2008-08-06 | 2013-11-12 | Delfigo Corporation | Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas |
DE102009022845A1 (de) | 2008-08-15 | 2010-09-02 | Günzel, Andrea | Verfahren und Vorrichtung zur Eingabe einer PIN |
US8769427B2 (en) * | 2008-09-19 | 2014-07-01 | Google Inc. | Quick gesture input |
JP4780170B2 (ja) | 2008-09-30 | 2011-09-28 | トヨタ自動車株式会社 | 車両用モータ駆動装置 |
US20100109920A1 (en) | 2008-11-05 | 2010-05-06 | Michael Dennis Spradling | Security - input key shuffle |
DE102008056605A1 (de) | 2008-11-10 | 2010-05-12 | Borchert, Bernd, Dr. | Fälschungssichere Online Transaktionen via Linien-Permutationen |
US8159327B2 (en) | 2008-11-13 | 2012-04-17 | Visa International Service Association | Device including authentication glyph |
US20100125516A1 (en) | 2008-11-14 | 2010-05-20 | Wankmueller John R | Methods and systems for secure mobile device initiated payments |
JP2010126913A (ja) | 2008-11-25 | 2010-06-10 | Alpha Corp | 電子錠装置及びロッカー装置 |
US8370640B2 (en) | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
US20100149100A1 (en) * | 2008-12-15 | 2010-06-17 | Sony Ericsson Mobile Communications Ab | Electronic Devices, Systems, Methods and Computer Program Products for Detecting a User Input Device Having an Optical Marker Thereon |
US8364601B2 (en) | 2008-12-31 | 2013-01-29 | Intel Corporation | Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain |
US20100175016A1 (en) | 2009-01-06 | 2010-07-08 | Wei Cheng Tian | Security key inputting system for touch screen device |
US20100174653A1 (en) | 2009-01-07 | 2010-07-08 | Tian Weicheng | Secure method and device of financial transaction |
US8255323B1 (en) | 2009-01-09 | 2012-08-28 | Apple Inc. | Motion based payment confirmation |
US8347103B2 (en) * | 2009-01-13 | 2013-01-01 | Nic, Inc. | System and method for authenticating a user using a graphical password |
US20100306175A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | File policy enforcement |
GB0901589D0 (en) | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
EP2400426B1 (en) | 2009-01-30 | 2013-03-13 | Research In Motion Limited | System and method for access control in a portable electronic device |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
US20100242104A1 (en) | 2009-03-23 | 2010-09-23 | Wankmueller John R | Methods and systems for secure authentication |
US8300023B2 (en) | 2009-04-10 | 2012-10-30 | Qualcomm Incorporated | Virtual keypad generator with learning capabilities |
ES2381293B1 (es) | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
US20100287382A1 (en) * | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
US20100287097A1 (en) | 2009-05-08 | 2010-11-11 | Bank Of America Corporation | Conducting Commercial Transactions with a Mobile Device |
CA2760200A1 (en) | 2009-05-15 | 2010-11-18 | Setcom (Pty) Ltd | Security system and method |
NL1036976C2 (en) * | 2009-05-20 | 2010-11-24 | Bell Identification B V | METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR. |
DE102009023925A1 (de) | 2009-06-04 | 2010-12-09 | Jan Fricke | Ein Touchpad als Eingabefeld für die PIN an Bankautomaten, Point of Sale und Zugangssystemen etc. |
US7896248B2 (en) | 2009-06-10 | 2011-03-01 | Rem Holdings 3, Llc | Card reader device and method of use |
US8176324B1 (en) | 2009-07-02 | 2012-05-08 | Exelis Inc. | Method and system for a secure virtual keyboard |
KR101059798B1 (ko) | 2009-07-03 | 2011-08-26 | 한국인터넷진흥원 | 두개의 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법 |
KR101133544B1 (ko) | 2009-07-03 | 2012-04-05 | 한국인터넷진흥원 | 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법 |
US9155915B2 (en) | 2009-07-27 | 2015-10-13 | Dermadoctor, Inc. | Moisturizing retinol composition |
EP2459251B1 (en) * | 2009-07-30 | 2014-03-12 | Tandem Diabetes Care, Inc. | Infusion pump system with disposable cartridge having pressure venting and pressure feedback |
US20110029971A1 (en) * | 2009-07-30 | 2011-02-03 | Fujitsu Limited | Information processing apparatus, image processing method and computer program |
KR101639074B1 (ko) * | 2009-07-31 | 2016-07-12 | 삼성전자주식회사 | 터치스크린을 이용한 문자 인식 및 문자 입력 장치 및 그 방법 |
US8332320B2 (en) | 2009-08-31 | 2012-12-11 | Novell, Inc. | Techniques for remote controlled physical transactions with dynamic key generation and authentication |
KR101644164B1 (ko) | 2009-09-15 | 2016-07-29 | 삼성전자 주식회사 | 영상처리장치 및 영상처리방법 |
US20120185398A1 (en) | 2009-09-17 | 2012-07-19 | Meir Weis | Mobile payment system with two-point authentication |
US8453027B2 (en) | 2009-09-17 | 2013-05-28 | Microsoft Corporation | Similarity detection for error reports |
US10223857B2 (en) | 2009-10-20 | 2019-03-05 | Methode Electronics, Inc. | Keyless entry with visual rolling code display |
KR101615964B1 (ko) | 2009-11-09 | 2016-05-12 | 엘지전자 주식회사 | 이동 단말기 및 그 표시방법 |
US20110199387A1 (en) * | 2009-11-24 | 2011-08-18 | John David Newton | Activating Features on an Imaging Device Based on Manipulations |
US8251286B2 (en) | 2009-11-24 | 2012-08-28 | Magtek, Inc. | System and method for conducting secure PIN debit transactions |
US20110185313A1 (en) | 2010-01-26 | 2011-07-28 | Idan Harpaz | Method and system for customizing a user-interface of an end-user device |
US8392846B2 (en) | 2010-01-28 | 2013-03-05 | Gilbarco, S.R.L. | Virtual pin pad for fuel payment systems |
PL390674A1 (pl) | 2010-03-10 | 2011-09-12 | Telecash Spółka Z Ograniczoną Odpowiedzialnością | Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego |
US10579995B2 (en) | 2010-03-30 | 2020-03-03 | Visa International Service Association | Event access with data field encryption for validation and access control |
US8365985B1 (en) | 2010-04-12 | 2013-02-05 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
KR101132368B1 (ko) | 2010-04-26 | 2012-07-13 | (주)에이케이씨에스 | 비밀번호 키의 이동값을 이용하는 비밀번호 안전 입력 시스템 및 그 비밀번호 안전 입력 방법 |
WO2011135587A1 (en) | 2010-04-29 | 2011-11-03 | Rakesh Thatha | Authentication system and method using arrays |
US20110313871A1 (en) | 2010-05-18 | 2011-12-22 | Laura Greenwood | Apparatus, system, and method for facilitating a payment |
CN102262760A (zh) * | 2010-05-28 | 2011-11-30 | 杨筑平 | 交易保密方法、受理装置和提交软件 |
DE102010022368A1 (de) | 2010-06-01 | 2011-12-01 | Frank Knopf | Sicherheits PIN-Pad für Bankautomaten und sonstige Zahlencode-Bedienfelder |
WO2011155915A1 (en) | 2010-06-10 | 2011-12-15 | Woronec John S | Method and apparatus for securely activating a credit card for a limited period of time |
FR2961330A1 (fr) | 2010-06-14 | 2011-12-16 | Jean Claude Pailles | Procede de securisation des interactions utilisateur sur un terminal hostile |
US9177162B2 (en) | 2010-06-15 | 2015-11-03 | Thomson Licensing | Method and device for secured entry of personal data |
US8648809B2 (en) | 2010-06-16 | 2014-02-11 | International Business Machines Corporation | Reconfiguration of virtual keyboard |
US8898740B2 (en) | 2010-06-28 | 2014-11-25 | International Business Machines Corporation | Mask based challenge response test |
DK2559012T3 (da) | 2010-07-09 | 2014-09-01 | Izettle Merchant Services Ab | System til sikker betaling via et trådløst kommunikationsnetværk |
WO2012009334A1 (en) | 2010-07-13 | 2012-01-19 | Kopin Corporation | Personal secure terminal with virtual keypad |
US8370899B2 (en) | 2010-08-11 | 2013-02-05 | Emc Corporation | Disposable browser for commercial banking |
AU2010224455B8 (en) | 2010-09-28 | 2011-05-26 | Mu Hua Investments Limited | Biometric key |
US9329699B2 (en) | 2010-10-22 | 2016-05-03 | Southern Methodist University | Method for subject classification using a pattern recognition input device |
GB2485156B (en) | 2010-11-02 | 2016-06-01 | Ian Hawkes Michael | Method and apparatus for securing network communications |
US8831677B2 (en) | 2010-11-17 | 2014-09-09 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions |
DE102010060862A1 (de) | 2010-11-29 | 2012-05-31 | Wincor Nixdorf International Gmbh | Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe |
CN102486678B (zh) * | 2010-12-01 | 2015-01-28 | 福建星网视易信息系统有限公司 | 电子设备及其键盘设备和键盘输入方法 |
IL209793A0 (en) | 2010-12-06 | 2011-07-31 | Robert Moskovitch | A method for authentication and verification of user identity |
CN202150070U (zh) | 2010-12-14 | 2012-02-22 | 深圳市中成汇实业有限公司 | 一种个人网上交易终端 |
EP2487620B1 (en) | 2010-12-16 | 2017-09-13 | BlackBerry Limited | Multi-layered color-sensitive passwords |
EP2466514B1 (en) | 2010-12-16 | 2018-11-07 | BlackBerry Limited | Multi-layer multi-point or randomized passwords |
EP2466513B1 (en) | 2010-12-16 | 2018-11-21 | BlackBerry Limited | Visual or touchscreen password entry |
US8380681B2 (en) | 2010-12-16 | 2013-02-19 | Microsoft Corporation | Extensible pipeline for data deduplication |
US8931083B2 (en) | 2010-12-16 | 2015-01-06 | Blackberry Limited | Multi-layer multi-point or randomized passwords |
EP2466516B1 (en) | 2010-12-16 | 2019-03-06 | BlackBerry Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
EP2466515B1 (en) | 2010-12-16 | 2018-10-31 | BlackBerry Limited | Multi-layer orientation-changing password |
US8631487B2 (en) | 2010-12-16 | 2014-01-14 | Research In Motion Limited | Simple algebraic and multi-layer passwords |
US8635676B2 (en) | 2010-12-16 | 2014-01-21 | Blackberry Limited | Visual or touchscreen password entry |
EP2466518B1 (en) | 2010-12-16 | 2019-04-24 | BlackBerry Limited | Password entry using 3d image with spatial alignment |
EP2466520B1 (en) | 2010-12-16 | 2019-03-27 | BlackBerry Limited | Multi-layer multi-point or pathway-based passwords |
EP2466512B1 (en) | 2010-12-16 | 2019-03-06 | BlackBerry Limited | Pressure sensitive multi-layer passwords |
US8650624B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Obscuring visual login |
US8661530B2 (en) | 2010-12-16 | 2014-02-25 | Blackberry Limited | Multi-layer orientation-changing password |
US9135426B2 (en) | 2010-12-16 | 2015-09-15 | Blackberry Limited | Password entry using moving images |
EP2466519B1 (en) | 2010-12-16 | 2018-05-30 | BlackBerry Limited | Password entry using moving images |
US8650635B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Pressure sensitive multi-layer passwords |
US8745694B2 (en) | 2010-12-16 | 2014-06-03 | Research In Motion Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
EP2466521B1 (en) | 2010-12-16 | 2018-11-21 | BlackBerry Limited | Obscuring visual login |
EP2466517B1 (en) | 2010-12-16 | 2017-05-24 | BlackBerry Limited | Simple algebraic and multi-layered passwords |
US9258123B2 (en) | 2010-12-16 | 2016-02-09 | Blackberry Limited | Multi-layered color-sensitive passwords |
FR2969342B1 (fr) | 2010-12-21 | 2017-11-10 | Oberthur Technologies | Procede et dispositif de saisie d'un code confidentiel |
US8775803B2 (en) | 2010-12-21 | 2014-07-08 | Intel-Ge Care Innovations Llc | High security display of private data |
JP5603766B2 (ja) * | 2010-12-27 | 2014-10-08 | 新日鉄住金ソリューションズ株式会社 | 情報処理システム、情報処理方法及びプログラム |
US20120162086A1 (en) | 2010-12-27 | 2012-06-28 | Samsung Electronics Co., Ltd. | Character input method and apparatus of terminal |
US20120222100A1 (en) | 2011-02-24 | 2012-08-30 | International Business Machines Corporation | Advanced captcha using integrated images |
JP5587492B2 (ja) | 2011-02-24 | 2014-09-10 | エンパイア テクノロジー ディベロップメント エルエルシー | 携帯機器を使用する認証 |
JP5645723B2 (ja) | 2011-03-15 | 2014-12-24 | Necパーソナルコンピュータ株式会社 | 認証サーバ、認証システム、及びサーバの認証方法 |
EP2686758B1 (en) * | 2011-03-17 | 2020-09-30 | Laubach, Kevin | Input device user interface enhancements |
US8396753B2 (en) * | 2011-03-28 | 2013-03-12 | Ebay Inc. | Simplified orders using words or phrases |
US20120249295A1 (en) | 2011-03-30 | 2012-10-04 | Acer Incorporated | User interface, touch-controlled device and method for authenticating a user of a touch-controlled device |
AP2013007206A0 (en) | 2011-03-31 | 2013-10-31 | Infosys Ltd | System and method for utilizing a dynamic virtual keyboard |
US20120260326A1 (en) | 2011-04-05 | 2012-10-11 | Sap Ag | Image maps for credential-based security |
US8810365B2 (en) | 2011-04-08 | 2014-08-19 | Avaya Inc. | Random location authentication |
EP2512090B1 (de) | 2011-04-14 | 2018-06-06 | Telefónica Germany GmbH & Co. OHG | Verfahren zur authentifizierung eines teilnehmers |
GB201106943D0 (en) | 2011-04-27 | 2011-06-01 | Burkill Vance | Improvements in or relating to password generation, recall and protection |
US9141616B2 (en) * | 2011-05-06 | 2015-09-22 | Google Inc. | Physical confirmation for network-provided content |
US8769668B2 (en) | 2011-05-09 | 2014-07-01 | Blackberry Limited | Touchscreen password entry |
EP2523137B1 (en) | 2011-05-09 | 2017-01-04 | BlackBerry Limited | Touchscreen password entry |
US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
US20140341109A1 (en) * | 2011-06-02 | 2014-11-20 | Interdigital Patent Holdings, Inc. | Methods, Apparatus and Systems for Managing Converged Gateway Communications |
EP2716115A1 (en) * | 2011-06-02 | 2014-04-09 | Interdigital Patent Holdings, Inc. | Methods, apparatus and systems for inter-converged gateway (icgw) communications |
US20120305648A1 (en) | 2011-06-03 | 2012-12-06 | Liquid Payment Solutions Pte Ltd | Hybrid Mobile Phone/Pin Entry Device, System, Method and Article |
KR101704549B1 (ko) | 2011-06-10 | 2017-02-22 | 삼성전자주식회사 | 문자 입력 인터페이스 제공 방법 및 장치 |
US8935806B2 (en) * | 2011-07-13 | 2015-01-13 | Salesforce.Com, Inc. | Mechanism for facilitating management of data in an on-demand services environment |
US20130018800A1 (en) | 2011-07-15 | 2013-01-17 | Rangaraju Devaraju | Secure Authorization of a Financial Transaction |
US8978975B2 (en) | 2011-07-18 | 2015-03-17 | Accullink, Inc. | Systems and methods for authenticating near field communcation financial transactions |
US8909556B2 (en) | 2011-07-20 | 2014-12-09 | Visa International Service Association | Security gateway communication |
US20130021233A1 (en) | 2011-07-21 | 2013-01-24 | Frederick Umminger | Apparatus, system, and method for providing feedback sensations of temperature and hardness-softness to a controller |
US8884502B2 (en) | 2011-07-25 | 2014-11-11 | General Electric Company | OLED assembly and luminaire with removable diffuser |
US9199426B2 (en) | 2011-07-27 | 2015-12-01 | Flexicell Inc. | Tier cap forming apparatus |
US8931692B2 (en) | 2011-08-05 | 2015-01-13 | Murat Sancak | Multi-communication featured, touch-operated or keyboard cash register with contact and non-contact credit card reader |
US9218129B2 (en) * | 2011-08-29 | 2015-12-22 | Ncr Corporation | User interface |
US8990171B2 (en) | 2011-09-01 | 2015-03-24 | Microsoft Corporation | Optimization of a partially deduplicated file |
US8892072B2 (en) | 2011-09-23 | 2014-11-18 | Lg Electronics Inc. | Mobile terminal and method of providing security thereto |
US8874912B2 (en) | 2011-10-04 | 2014-10-28 | Accullink, Inc. | Systems and methods for securely transferring personal identifiers |
WO2013067020A1 (en) * | 2011-11-01 | 2013-05-10 | Stephen Lim | Dispensing system and user interface |
GB2500560A (en) | 2011-11-03 | 2013-10-02 | Proxama Ltd | Authorising transactions in a mobile device |
KR101175042B1 (ko) | 2011-11-10 | 2012-08-17 | 숭실대학교산학협력단 | 사용자 단말기의 패스워드 인증 방법 및 그 장치 |
JP2013125984A (ja) | 2011-12-13 | 2013-06-24 | Japan Display West Co Ltd | 液晶表示装置および電子機器 |
WO2013089717A1 (en) | 2011-12-15 | 2013-06-20 | Intel Corporation | Systems and methods for secured entry of user authentication data |
KR101947462B1 (ko) | 2011-12-20 | 2019-02-14 | 삼성전자 주식회사 | 사용자 디바이스에서 단축번호 제공 방법 및 장치 |
US20130159196A1 (en) | 2011-12-20 | 2013-06-20 | Ebay, Inc. | Secure PIN Verification for Mobile Payment Systems |
KR20130071253A (ko) | 2011-12-20 | 2013-06-28 | 한국전자통신연구원 | 맞춤형 키보드 ui 제공 장치 및 방법 |
JP5568077B2 (ja) * | 2011-12-28 | 2014-08-06 | 楽天株式会社 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理プログラムが記録された記録媒体 |
EP2807594B1 (en) * | 2012-01-26 | 2021-08-25 | BlackBerry Limited | Methods and devices for distributing content to an electronic device |
US9116812B2 (en) | 2012-01-27 | 2015-08-25 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a de-duplication cache |
US9778841B2 (en) | 2012-02-10 | 2017-10-03 | Hand Held Products, Inc. | Apparatus having random ordered keypad |
EP3965042A1 (en) | 2012-02-29 | 2022-03-09 | Apple Inc. | Method, device and secure element for conducting a secured financial transaction on a device |
US20130248601A1 (en) | 2012-03-26 | 2013-09-26 | Symbol Technologies, Inc. | Mobile computer with integrated near field communication antenna |
US8836473B2 (en) | 2012-04-05 | 2014-09-16 | Bank Of America Corporation | Dynamic keypad and fingerprinting sequence authentication |
US8640252B2 (en) | 2012-05-07 | 2014-01-28 | International Business Machines Corporation | Obfuscating entry of sensitive information |
US20130301830A1 (en) * | 2012-05-08 | 2013-11-14 | Hagai Bar-El | Device, system, and method of secure entry and handling of passwords |
US20140324708A1 (en) | 2012-06-12 | 2014-10-30 | Square, Inc. | Raw sensor input encryption for passcode entry security |
US8762876B2 (en) | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
US9067436B2 (en) | 2012-06-29 | 2015-06-30 | Xerox Corporation | Method and apparatus for determining a degree of cure in an ultraviolet printing system |
CN103529951B (zh) | 2012-07-05 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 字符输入方法及系统 |
US8869053B2 (en) | 2012-07-06 | 2014-10-21 | Sap Ag | Organizer for managing employee time and attendance |
US8453207B1 (en) * | 2012-07-11 | 2013-05-28 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US9262615B2 (en) * | 2012-07-11 | 2016-02-16 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US9041654B2 (en) | 2012-07-18 | 2015-05-26 | Sap Se | Virtual touchscreen keyboards |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
WO2015055973A1 (en) | 2013-10-16 | 2015-04-23 | Mads Landrok | Trusted user interface and touchscreen |
US10108796B2 (en) | 2012-12-12 | 2018-10-23 | BBPOS Limited | System and method for PIN entry on mobile devices |
KR102069862B1 (ko) | 2012-12-14 | 2020-01-23 | 삼성전자주식회사 | 가상 키패드 제어 방법 및 그 전자 장치 |
WO2014110126A1 (en) | 2013-01-08 | 2014-07-17 | Cirque Corporation | Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal |
GB201300923D0 (en) | 2013-01-18 | 2013-03-06 | Licentia Group Ltd | Verification method and system |
CN105308898B (zh) | 2013-02-26 | 2019-06-07 | 维萨国际服务协会 | 用于执行密码验证的系统、方法及设备 |
EP2775421B1 (en) | 2013-03-05 | 2019-07-03 | Wincor Nixdorf International GmbH | Trusted terminal platform |
US9275213B2 (en) | 2013-04-15 | 2016-03-01 | International Business Machines Corporation | Method and system for securing the entry of data to a device |
CZ309308B6 (cs) * | 2013-07-12 | 2022-08-17 | Aducid S.R.O. | Způsob zadávání tajné informace do elektronických digitálních zařízení |
US8965066B1 (en) | 2013-09-16 | 2015-02-24 | Eye Verify LLC | Biometric template security and key generation |
US9558491B2 (en) | 2013-09-30 | 2017-01-31 | Square, Inc. | Scrambling passcode entry interface |
US20160034718A1 (en) * | 2013-10-02 | 2016-02-04 | Criptext, Inc. | Method and apparatus for communicating private messages with partially obscured content to limit or prevent unauthorized use of data to impede privacy violations |
KR101509495B1 (ko) | 2013-10-18 | 2015-04-09 | 한국전자통신연구원 | 키패드의 이동을 통한 보안 키패드 입력 장치 및 방법 |
GB2519825B (en) | 2013-10-29 | 2021-06-30 | Cryptomathic Ltd | Secure mobile user interface |
US9529465B2 (en) | 2013-12-02 | 2016-12-27 | At&T Intellectual Property I, L.P. | Secure interaction with input devices |
US9947012B2 (en) | 2013-12-26 | 2018-04-17 | Intel Corporation | Secure transactions using a personal device |
EP3092838B1 (en) | 2014-01-10 | 2019-10-09 | Telsy Elettronica e Telecomunicazioni S.p.A | Secure voice and data method and system |
US20150261968A1 (en) | 2014-03-12 | 2015-09-17 | Ebay Inc. | Visualizing random characters for keyboard-less devices |
DE102014208711A1 (de) | 2014-05-09 | 2015-11-12 | Smiths Heimann Gmbh | Verfahren und Einrichtung zur Überwachung der Aufmerksamkeit einer Bedienperson |
US20150332038A1 (en) | 2014-05-17 | 2015-11-19 | Adriana Lyons | Secure entry of secrets |
US11100242B2 (en) * | 2014-05-30 | 2021-08-24 | Apple Inc. | Restricted resource classes of an operating system |
US9270648B2 (en) * | 2014-06-02 | 2016-02-23 | Blackberry Limited | System and method for initiating protected instant messaging conversations |
US9405933B2 (en) * | 2014-06-25 | 2016-08-02 | International Business Machines Corporation | Secure access to running client application features from a browser application |
KR101514706B1 (ko) | 2014-06-26 | 2015-04-23 | 주식회사 하렉스인포텍 | 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템 |
US20160042190A1 (en) * | 2014-08-11 | 2016-02-11 | International Business Machines Corporation | Providing access control of applications on computing device by establishing screen passcodes that allow access to designated screens with designated applications |
US9699152B2 (en) * | 2014-08-27 | 2017-07-04 | Microsoft Technology Licensing, Llc | Sharing content with permission control using near field communication |
US9465930B2 (en) * | 2014-08-29 | 2016-10-11 | Dropbox, Inc. | Fingerprint gestures |
FR3026207B1 (fr) | 2014-09-22 | 2018-08-17 | Prove & Run | Terminal a affichage securise |
WO2016048236A1 (en) | 2014-09-23 | 2016-03-31 | Singapore Management University | Leakage resilient password system and method |
US9483653B2 (en) * | 2014-10-29 | 2016-11-01 | Square, Inc. | Secure display element |
KR101520803B1 (ko) | 2014-12-01 | 2015-05-15 | 금오공과대학교 산학협력단 | 보안성이 강화된 핀번호 입력 방법 및 장치 |
TWI617937B (zh) | 2015-02-24 | 2018-03-11 | 指紋編碼方法與指紋認證方法及其系統 | |
US9740860B2 (en) * | 2015-02-26 | 2017-08-22 | Kairos Social Solutions, Inc. | Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device |
US20160283013A1 (en) | 2015-03-25 | 2016-09-29 | Sony Mobile Communications Inc. | Device display control for protecting sensitive data |
GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
CN104915592B (zh) | 2015-05-28 | 2017-03-08 | 东莞盛世科技电子实业有限公司 | 密码设定方法及其设备 |
US10038765B2 (en) | 2015-07-01 | 2018-07-31 | Lg Electronics Inc. | Method of transmitting and receiving data using new layer in wireless communication system |
CN106485848B (zh) | 2015-08-31 | 2020-05-01 | 崔胜辛 | 利用一次性键盘的密钥输入系统及方法 |
KR101710998B1 (ko) | 2015-09-23 | 2017-03-02 | 주식회사 하렉스인포텍 | 가변키패드를 이용한 본인 인증 방법 및 시스템 |
KR101722028B1 (ko) | 2015-10-14 | 2017-03-31 | 주식회사 하렉스인포텍 | 가변 키패드를 이용한 본인 인증 방법 및 시스템 |
US20180374392A1 (en) | 2015-12-28 | 2018-12-27 | Mobeewave, Inc. | System for and method of authenticating a user on a device |
CN105956857A (zh) | 2016-05-06 | 2016-09-21 | 上海动联信息技术股份有限公司 | 一种安全虚拟密码键盘的生成系统以及方法 |
CN106022017B (zh) | 2016-05-06 | 2019-07-02 | 平安科技(深圳)有限公司 | 通过虚拟键盘实现密码输入的方法、装置和系统 |
CN106022172B (zh) | 2016-05-24 | 2020-03-13 | 中国银行股份有限公司 | 一种保护密码键盘按键输入操作的密码输入方法及系统 |
KR102000279B1 (ko) | 2016-11-18 | 2019-07-15 | 조선대학교산학협력단 | 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치 |
-
2012
- 2012-07-20 GB GB201212878A patent/GB201212878D0/en not_active Ceased
-
2013
- 2013-04-04 GB GB201306053A patent/GB201306053D0/en not_active Ceased
- 2013-07-17 SG SG10201701975WA patent/SG10201701975WA/en unknown
- 2013-07-17 KR KR1020157004266A patent/KR101916173B1/ko active IP Right Grant
- 2013-07-17 GB GB1502190.0A patent/GB2520207B8/en active Active
- 2013-07-17 EP EP19151229.2A patent/EP3489918A1/en not_active Ceased
- 2013-07-17 AU AU2013291755A patent/AU2013291755B2/en not_active Ceased
- 2013-07-17 RU RU2017141959A patent/RU2759365C1/ru active
- 2013-07-17 SG SG11201500411YA patent/SG11201500411YA/en unknown
- 2013-07-17 RU RU2015103804A patent/RU2639674C2/ru active
- 2013-07-17 JP JP2015522167A patent/JP6364408B2/ja not_active Expired - Fee Related
- 2013-07-17 CN CN202110878983.9A patent/CN113393612A/zh active Pending
- 2013-07-17 CN CN201380038373.1A patent/CN104584086B/zh active Active
- 2013-07-17 EP EP13744777.7A patent/EP2875496B1/en active Active
- 2013-07-17 NZ NZ744304A patent/NZ744304A/en not_active IP Right Cessation
- 2013-07-17 CN CN201710958821.XA patent/CN107742362B/zh active Active
- 2013-07-17 NZ NZ739581A patent/NZ739581A/en not_active IP Right Cessation
- 2013-07-17 US US14/416,054 patent/US9552465B2/en active Active
- 2013-07-17 WO PCT/GB2013/051913 patent/WO2014013252A2/en active Application Filing
- 2013-07-17 GB GB1906165.4A patent/GB2571019B/en not_active Expired - Fee Related
- 2013-07-17 EP EP21168370.1A patent/EP3929888A1/en not_active Withdrawn
- 2013-07-17 MY MYPI2015000114A patent/MY171482A/en unknown
- 2013-07-17 BR BR112015000980-8A patent/BR112015000980B1/pt not_active IP Right Cessation
- 2013-07-17 CA CA2878728A patent/CA2878728A1/en not_active Abandoned
- 2013-07-17 MX MX2015000757A patent/MX354996B/es active IP Right Grant
- 2013-07-17 GB GB1500219.9A patent/GB2517879B/en not_active Expired - Fee Related
- 2013-07-18 TW TW102125757A patent/TWI628555B/zh not_active IP Right Cessation
-
2014
- 2014-12-23 ZA ZA2014/09529A patent/ZA201409529B/en unknown
-
2015
- 2015-01-18 IL IL236779A patent/IL236779A/en active IP Right Grant
-
2016
- 2016-04-08 US US15/094,383 patent/US10366215B2/en active Active
- 2016-06-29 US US15/197,086 patent/US10565359B2/en not_active Expired - Fee Related
- 2016-07-12 JP JP2016137756A patent/JP2016197443A/ja active Pending
- 2016-09-07 AU AU2016101576A patent/AU2016101576B4/en not_active Expired
- 2016-09-07 AU AU2016101577A patent/AU2016101577B4/en not_active Expired
- 2016-09-07 AU AU2016225848A patent/AU2016225848B2/en not_active Ceased
-
2017
- 2017-08-27 IL IL254163A patent/IL254163B/en active IP Right Grant
-
2019
- 2019-12-17 US US16/718,158 patent/US11048783B2/en active Active
- 2019-12-30 US US16/730,017 patent/US11048784B2/en active Active
-
2020
- 2020-01-29 US US16/776,195 patent/US11194892B2/en active Active
-
2021
- 2021-11-29 US US17/537,257 patent/US20220156350A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11048784B2 (en) | Authentication method and system | |
US11048790B2 (en) | Authentication methods and systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |