PT1599786E - Teclado virtual - Google Patents

Teclado virtual Download PDF

Info

Publication number
PT1599786E
PT1599786E PT04712975T PT04712975T PT1599786E PT 1599786 E PT1599786 E PT 1599786E PT 04712975 T PT04712975 T PT 04712975T PT 04712975 T PT04712975 T PT 04712975T PT 1599786 E PT1599786 E PT 1599786E
Authority
PT
Portugal
Prior art keywords
user
variables
keyboard
keys
access
Prior art date
Application number
PT04712975T
Other languages
English (en)
Inventor
R A De Jongh
Original Assignee
Banco Itau S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37123206&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=PT1599786(E) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Banco Itau S A filed Critical Banco Itau S A
Publication of PT1599786E publication Critical patent/PT1599786E/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use

Description

DESCRIÇÃO "TECLADO VIRTUAL"
Campo da Invenção A invenção particularmente, a utilizam teclados mesmos. pertence a máquinas terminais. Mais invenção refere-se a máquinas terminais, que no ecrã e a um método de utilização dos
Antecedentes da Invenção
Devido à cada vez maior predominância dos computadores no dia-a-dia, torna-se evidente que no futuro próximo o negócio será transaccionado, na sua maior parte, na super auto-estrada electrónica ou na Internet. A conveniência de comprar na Internet e a utilização do comércio electrónico já começou a penetrar nas nossas vidas. As transacções do cartão de crédito e as encomendas de produtos na Internet são agora lugares comuns. Contudo, associado com esta recém-descoberta conveniência, a segurança do sistema, a identificação do utilizador, e a validação da identificação do utilizador permanecem como as principais e legitimas preocupações para os utilizadores dos actuais sistemas.
As caixas de pagamentos automáticas (ATM) e as operações bancária na Internet permitem que os clientes de um banco realizem transacções bancárias com instituições financeiras a 1 partir de localizações remotas, em qualquer lugar no mundo. Os clientes de um banco acedem às suas contas através de várias tecnologias (incluindo terminais ATM e de Banca Online) com o objectivo de realizar negócios e obter informação exclusiva relativamente às suas contas. Como uma medida de segurança, a instituição financeira atribui a cada cliente do banco um número de identificação pessoal ou PIN. 0 cliente do banco introduz o PIN num teclado numérico operacionalmente ligado a um leitor de cartões ou a outro dispositivo que leia a informação de identificação de utilizador codificada magneticamente no cheque ou cartão ATM, cartão de crédito ou similar. Então, o PIN e a informação de utilizador são comunicados à rede da instituição financeira, a qual verifica, então, a exactidão da informação. Após a verificação da informação do PIN do cliente do banco e da informação de utilizador, permite-se que o cliente do banco realize negócio com a instituição financeira.
No mercado actual, quatro requisitos são preponderantes na concessão de acesso de um recurso protegido a um utilizador autorizado: (D identificação do utilizador autorizado, (2) verificação da identificação do utilizador autorizado, (3) rejeição de acesso a utilizador não autorizado e (4) um apropriado nivel de segurança para proteger o recurso de uma utilização não autorizada. Por exemplo, quando um utilizador (autorizado ou não) deseja levantar dinheiro de uma ATM, um cartão emitido pelo banco é inserido na ATM e o "cartão" é identificado através dos dados transferidos de uma banda magnética ou um circuito integrado electrónico dentro do cartão para um sistema de base de dados. Para verificar se o utilizador é o utilizador autorizado do cartão emitido pelo banco inserido na ATM, a ATM solicita ao utilizador que introduza um Número de Identificação Pessoal (PIN), o qual só é disponibilizado ao 2 utilizador autorizado pela autoridade gestora do cartão do banco. Se o PIN introduzido pelo utilizador é idêntico ao PIN disponibilizado ao utilizador autorizado e gravado, também, na memória do sistema de base de dados, o utilizador é considerado como o utilizador autorizado e é-lhe permitido gue continue a transacção. A segurança disponibilizada por esta transacção envolve a posse pelo utilizador do cartão emitido pelo banco, conhecimento do código PIN, um limite superior de levantamento de dinheiro e desactivação do cartão se forem introduzidos no sistema ATM uma série consecutiva de PINs incorrectos.
Teoricamente, este sistema de segurança é adeguado para impedir que um utilizador não autorizado consiga aceder a uma conta, mas infelizmente, proteger recursos de acessos não autorizados tornou-se um problema de mil milhões de dólares. A resolução deste problema reside na compreensão dos pontos fracos dos actuais sistemas e como eliminar, efectivamente, estes pontos fracos mantendo simultaneamente a simplicidade, segurança e eficiência. À medida que o sistema de segurança PIN se torna a norma para verificação de um utilizador autorizado quer no sistema baseado em cartões ou no sistema que não se baseia nestes, é requerido aos utilizadores autorizados que memorizem uma pluralidade de códigos PIN de modo a obterem acesso a recursos e serviços protegidos. Este problema de excessiva memorização foi resolvido, ao nível do utilizador, pela gravação escrita dos códigos PIN e o transporte de uma cópia na carteira ou mala, para fácil consulta. Contudo, isto é um comprometimento directo com a perspectiva de segurança disponibilizada pelo sistema PIN, e pode resultar no, fácil, acesso não autorizado às contas relacionadas se a carteira ou mala forem roubadas. 0 problema da memorização foi resolvido, ao nível da autoridade gestora, pela 3 permissão de utilização de PINS personalizados, por exemplo vários PINS, PINs totalmente dinâmicos e outras medidas, sobrepostas, de segurança. Desta maneira, um utilizador autorizado pode eliminar a memorização de uma multicidade de códigos PIN ao tornar idênticos todos os códigos PIN. Por outras palavras, PINs personalizados permitem que um utilizador autorizado utilize um único código PIN para todos os seus recursos protegidos, e adicionalmente, um PIN à sua escolha. Contudo, se o PIN personalizado for fácil de adivinhar, tal como data de nascimento ou número de telefone do utilizador autorizado, um utilizador não autorizado informado pode ter acesso a todos os recursos protegidos com um único palpite inteligente. Hoje, a maior desvantagem dos PINs personalizados é o requisito de tamanhos de código idênticos com caracteres constantes e invariáveis, normalmente algarismos. Se, por observação da introdução do PIN de um utilizador autorizado, for obtida a utilização não autorizada de um recurso, o referido utilizador não autorizado, instantaneamente, obtém acesso a todos os recursos protegidos pelos referidos PINs personalizados. Desta maneira, PINs personalizados diminuem a segurança pessoal do utilizador autorizado, devido à possível ocorrência associada com a obtenção ilegal da posse da carteira ou mala do utilizador e subsequente acesso a todos os recursos protegidos por PINs personalizados. Obter acesso aos ambientes de Internet e comércio electrónico com um nível de segurança melhorado tem alterado os requisitos dos códigos de acesso, no que se refere ao tamanho do código e à mistura alfanumérica dos caracteres dos códigos. Uma vez que, agora, muitos sítios Internet requerem códigos de acesso de oito ou mais caracteres com um mínimo de dois algarismos, ou, em vez disso, disponibiliza um código, da sua escolha, de tamanhos variados, 4 os PINs personalizados apenas resolvem o problema de excesso de memorização do PIN por um curto período de tempo.
Existem numerosos métodos bem conhecidos para proteger a privacidade do PIN de um cliente de um banco. Por exemplo, para além de teclados numéricos fixos, avanços na tecnologia da interface gráfica de utilizador (GUI) permitem que um cliente de um banco introduza o seu PIN num teclado numérico ou num ecrã táctil. 0 cliente de um banco é capaz de blindar um potencial burlão de se apropriar do PIN. Tipicamente, teclados de terminal, os quais são conhecidos na técnica, são sempre apresentados nos terminais na mesma posição e com as teclas na mesma disposição. Em resultado disso, um burlão pode ver os movimentos feitos pelo cliente de um banco enquanto escreve o PIN e, desta maneira, reconhece os números marcados dado que as teclas e os números são sempre apresentados na mesma posição no ecrã do terminal ATM.
Para além disto, certos burlões utilizam o artifício de limpar o ecrã táctil do terminal ATM antes de um cliente de um banco o utilizar. Tal artifício permite a identificação do PIN de um utilizador através das suas impressões digitais, as quais, depois de escritas, permanecem impressas no ecrã táctil. Depois do utilizador deixar a ATM, o burlão verifica as impressões digitais, descobrindo os números premidos pelo utilizador, dado que as teclas e os números são sempre apresentados na mesma posição no terminal ATM. 0 teclado virtual da presente invenção resolve esta e outras limitações da técnica anterior ao utilizar um teclado virtual que providencia uma imagem de um teclado compacto num ecrã de um terminal ATM, com o propósito de evitar fraudes 5 depois de escrita a palavra passe de segurança, como descrito nos parágrafos anteriores.
Os documentos de referência disponíveis da técnica anterior não descrevem, ou mesmo sugerem, a solução para um teclado à prova de fraude como o pensado na presente invenção. O documento WO 98/27518 A descreve um teclado à prova de fraude para um terminal bancário automático apropriado para impedir que as teclas premidas no teclado pela pessoa que utiliza o terminal durante a operação bancária sejam detectadas e utilizadas para descobrir o código de identificação pessoal ou outros dados confidenciais do utilizador. O teclado compreende meios que variam, automática e aleatoriamente, entre duas operações bancárias sucessivas, o número e/ou símbolo associado com cada tecla. 0 documento DE 4129202 Al descreve um circuito de protecção para um teclado numérico de identificação pessoal, o qual utiliza um número de teclas para introdução do valor do PIN, em que os valores indicados variam de uma maneira pseudo-aleatória .
Os teclados de ambos os documentos, WO 98/27518 e DE 4129202 Al, ensinam que, em qualquer novo acesso de utilizador ao terminal electrónico, a localização de cada número em relação a cada tecla será diferente. Tal solução não impede que um observador identifique os dígitos do código de acesso do utilizador, quando observa o teclado de uma posição suficientemente próxima de modo a ser capaz de ver os caracteres apresentados neste. 6 0 documento WO 02/101531 A descreve um teclado para um dispositivo electrónico de bolso compreendendo uma linha de teclas, em que cada uma das referidas teclas representa, pelo menos, dois caracteres alfanuméricos e os caracteres de cada tecla são posicionados relativamente aos caracteres em teclas adjacentes, de modo a formar uma configuração QWERTY ou DVORAK.
No documento WO 02/101531 A, mais do que um valor é atribuído a cada tecla do teclado. Os objectivos de tal atribuição são minimizar os custos de produção e facilitar a digitação. De acordo com este documento, a configuração e os caracteres associados com cada tecla permanecem constantes. Deste modo, um observador apenas necessita de identificar a sequência de teclas premidas pelo utilizador para conhecer o código de acesso do utilizador aos serviços electrónicos.
Com esta configuração de teclado, não é necessário conhecer os números que compõem o código de acesso do utilizador mas, apenas, a sequência de teclas premidas pelo utilizador para obter acesso aos serviços electrónicos do utilizador. O documento EP 0844778 A, descreve um radiotelefone compreendendo uma interface de utilizador e uma unidade controladora ligada à interface de utilizador, compreendendo a interface de utilizador um ecrã e um teclado que tem, pelo menos, uma tecla de operação, cuja função é controlada pelo botão controlador e é apresentada numa área predeterminada do ecrã. O radiotelefone é capaz de assumir uma pluralidade de estados, nos quais um grupo de acções predeterminadas associadas com o estado em questão pode ser executado pela referida, pelo menos uma, tecla de operação. A unidade controladora apresenta 7 uma acção, do referido grupo de acções, como uma função por defeito na área do ecrã predeterminada. 0 documento EP 0844778 A descreve uma tecla inteligente, cuja funcionalidade varia de acordo com o estado do radiotelefone. Consequentemente, o resultado originado pelo premir da tecla enquanto o telefone está com uma chamada é diferente do resultado originado, por exemplo, pelo premir da tecla enquanto o telefone está inactivo.
Contudo, para um dado estado do telefone, a funcionalidade associada com a tecla do teclado permanece inalterada. Uma vez que existe apenas uma funcionalidade associada com cada tecla, um observador observando o teclado, numa posição suficientemente próxima, é capaz de identificar o valor associado com a tecla premida pelo utilizador.
Resumo da Invenção
De acordo com uma forma de realização da invenção, proporcionou-se um método para providenciar acesso aos serviços electrónicos através de um código de acesso seguro. O método compreende o passo de providenciar um teclado, compreendendo um predeterminado número de teclas, as quais são utilizadas para introduzir um código de acesso seguro, sendo o método caracterizado por compreender ainda os seguintes passos: associar, pelo menos, duas variáveis a cada tecla individual, em que o valor de uma, ou mais, das referidas variáveis pode mudar de um acesso para outro; apresentar as variáveis ao utilizador; seleccionar, pelo utilizador, cada tecla, que corresponde a cada variável do seu código de acesso; comparar os valores associados a cada tecla seleccionada com um código armazenado numa base de dados; e permitir ao utilizador aceder aos serviços electrónicos, se os valores associados com as teclas, como seleccionadas pelo utilizador de uma forma sequencial, coincidem com o código de acesso armazenado. 0 teclado da presente invenção tanto pode ser virtual, sendo visualizado através de uma interface gráfica de utilizador, como fisico.
De acordo com outra forma de realização da invenção, proporciona-se um teclado, compreendendo um predeterminado número de teclas para introdução de um código de acesso; caracterizado por, pelo menos, duas variáveis estarem associadas a cada tecla, em que o utilizador selecciona as teclas com base nas variáveis correspondentes a alguma parte do código de acesso do utilizador, sendo as variáveis capazes de mudarem de um acesso para outro. 0 teclado tanto pode ser virtual, sendo visualizado através de uma interface gráfica de utilizador, como fisico.
De acordo com outra forma de realização da invenção, proporciona-se um terminal de acesso seguro para providenciar acesso aos serviços electrónicos através de um código de acesso seguro, compreendendo o terminal uma interface gráfica de utilizador, a qual permite a um utilizador aceder a informação electrónica segura, e um teclado, caracterizado por cada tecla do teclado ter, pelo menos, duas variáveis associadas a ela; e por as variáveis serem atribuídas a partir de um grupo de combinações possíveis de variáveis e estas variáveis estarem associadas a cada uma das teclas, de modo a que o utilizador obtenha o direito de executar certas transacções ao seleccionar teclas, que têm variáveis atribuídas que correspondem a um código secreto. 9
Breve descrição dos desenhos
Nos desenhos em anexo que formam uma parte do documento e devem ser lidos em conjunto com este, a presente invenção é ilustrada a titulo de exemplo e não está limitada a este, com algarismos de referência iguais referindo-se a elementos iguais, em que: A Figura 1 ilustra um exemplo de um teclado virtual, de acordo com uma forma de realização da invenção; A Figura 2 ilustra outro exemplo de um teclado virtual, de acordo com uma forma de realização da invenção; A Figura 3 ilustra, ainda, outro exemplo de um teclado virtual, de acordo com uma forma de realização da invenção; A Figura 4 é uma outra ilustração de um teclado virtual, de acordo com uma forma de realização da invenção; A Figura 5 é uma outra forma de realização de um teclado virtual, de acordo com uma forma de realização da invenção; A Figura 6 ilustra um fluxograma de um método exemplificativo de acordo com uma forma de realização da invenção; e A Figura 6 (a) é uma ilustração da lista de caracteres, de acordo com uma forma de realização da invenção. 10
Descrição Detalhada da Invenção
Na descrição detalhada que se segue, são determinados numerosos detalhes específicos de modo a providenciar uma completa compreensão da invenção. Contudo, será evidente para o especialista na técnica que estes detalhes específicos não precisam de ser utilizados para pôr em prática a invenção. Noutras exemplificações, estruturas bem conhecidas, interfaces, e processos não foram mostrados em detalhe para não minimizar desnecessariamente a invenção. 0 método da presente invenção, o qual pode ser implementado por software, consiste na criação de um teclado virtual, como ilustrado, de um modo preferido, nas figuras 1 a 6, num terminal ATM ou qualquer outro terminal de computador, por exemplo, um computador pessoa ou um computador portátil. A figura 1 ilustra um teclado 100 virtual, de acordo com uma forma de realização da invenção. O teclado 100 virtual providencia cinco teclas 105-125, contudo, o especialista na técnica pode, facilmente, compreender que a figura não se destina a limitar o âmbito da invenção e que pode ser utilizado qualquer número de teclas. Associado com cada tecla 105-125 no teclado 100 virtual, está um número de caracteres alfanuméricos, os quais são visualizados numa relativa proximidade entre cada tecla 105-125. Estes caracteres são, de uma forma preferida, números como ilustrado na figura, mas o especialista na técnica pode compreender que estes também podem ser combinações de letras, números ou símbolos. Também, o especialista na técnica pode compreender que, apesar da figura ilustrar dois caracteres associados a cada tecla, isto não tem como intenção limitar a invenção, mas serve apenas para fins ilustrativos. 11
Como ilustrado na Figura 1, os caracteres alfanuméricos 7 e 4 estão atribuídos à primeira tecla 105, os caracteres alfanuméricos 2 e 9 estão atribuídos à segunda tecla 110, os caracteres alfanuméricos 1 e 3 estão atribuídos à terceira tecla 115, os caracteres alfanuméricos 6 e 5 estão atribuídos à quarta tecla 120 e os caracteres alfanuméricos 8 e 0 estão atribuídos à quinta tecla 125. Consequentemente, de modo a introduzir a palavra de passe (por exemplo, 723604), o utilizador prime a primeira tecla 105 até à quinta tecla 125, e prime a primeira tecla 105. O especialista na técnica pode apreciar que pode haver várias permutações de valores diferentes, com base nas teclas premidas.
Como ilustrado na figura, existe mais do que um número atribuído a cada tecla. Assim, quando um utilizador pressiona as teclas, as quais estão associadas com elementos da palavra de passe, existe um processo para determinar qual dos possíveis valores introduzidos é a palavra de passe correcta. Por exemplo, se o utilizador premir as teclas para introduzir 723604, surgem numerosas combinações de palavras de passe possíveis (e. g., 491587). O sistema determina a palavra de passe possível quer pela utilização da palavra de passe armazenada quer por uma palavra de passe encriptada. Por exemplo, considere-se que a palavra de passe secreta de um utilizador é 723604, e o teclado está configurado como mostrado na Fig. 1. Se a palavra de passe está armazenada num computador central, então é realizada uma comparação entre a palavra de passe armazenada e os valores introduzidos pelo utilizador. O sistema sabe que o utilizador premiu a primeira tecla indicando que, quer o 7 quer o 4 são o primeiro valor da palavra de passe. O valor 7 e depois o valor 4 são comparados com a palavra de passe armazenada e o valor que corresponde à palavra de passe é retido. É tomada uma decisão 12 por cada dígito da palavra de passe, resolvendo, deste modo, a distinção entre as possíveis palavras de passe diferentes. Se não houver coincidência, então foi introduzida uma palavra de passe incorrecta e o utilizador é notificado. Outra técnica envolve a possibilidade de um computador central não ter acesso à palavra de passe. Quando o utilizador abre uma conta com uma instituição financeira, eles escolhem uma palavra de passe que é encriptada e o valor encriptado da palavra de passe é armazenado pela instituição financeira. Quando o utilizador prime as teclas, as quais estão associadas com a palavra de passe, o sistema testa todas as combinações de caracteres possíveis utilizando o mesmo método de encriptação (por exemplo, Triplo DES) e compara os resultados do valor encriptado armazenado com as combinações de valores encriptados.
Estes caracteres alfanuméricos são, podem ser, visualizados à volta de cada uma das teclas de modo a facilitar a visualização destes, contudo, o especialista na técnica pode seleccionar outras posições das teclas, por exemplo, sendo representadas dentro de cada uma da teclas 105-125 virtuais.
De acordo com a invenção, o sistema inclui teclas múltiplas e vários caracteres atribuídos à teclas. Estas características permitem que um utilizador tenha várias camadas de protecção contra observadores ou outros tipos de fraude. Por exemplo, com vários caracteres atribuídos a cada tecla, as quantidades de combinações, que devem ser deduzidas por um potencial observador, são consideráveis. Se um utilizador escrever cada tecla, durante o processo de introdução do seu número PIN, então, o observador deve determinar que número o cliente pretende introduzir, mas também, a sequência correcta de botões, dado que a combinação de números por tecla será alterada quando 13 o burlão aceder ao terminal. Deste modo, a invenção providencia uma dupla camada de protecção contra actividades fraudulentas.
Quando um utilizador utiliza o terminal electrónico, o teclado 100 virtual é visualizado num ecrã táctil (não mostrado). O especialista na técnica reconhecerá que existem numerosos métodos de visualizar a informação a um utilizador e que o tipo de ecrã não tem intenção de limitar a invenção. O utilizador identifica os caracteres qerados, os quais são atribuídos a cada uma das cinco teclas, e prime as teclas que correspondem aos valores do PIN de modo a ter acesso às transacções electrónicas.
Juntos, as teclas 105-125 e os caracteres associados, são referidos como um "ecrã". O ecrã pode variar de utilizador para utilizador ou após um período de tempo predeterminado. Um ecrã pode ser atribuído a um utilizador por certos períodos de tempo. O especialista na técnica pode apreciar os vários tipos de cenários, que podem ser propostos. A única variável em cada ecrã, são os valores dos caracteres atribuídos a cada tecla. Como visualizado nas Figs. 1 e 2, a única diferença entre as figuras, são os valores atribuídos a cada tecla. Por cada ecrã existe um total de dez caracteres atribuídos às teclas. Um computador central numa instituição financeira pode armazenar todas as combinações de dez caracteres possíveis que não têm caracteres repetidos (por exemplo, não ter dois números 3's, porque isso iria trazer muita confusão entre os utilizadores e a descodificação da palavra de passe). Um exemplo de combinações de valores é ilustrado na Fig. 6 (a) . Após um cartão atribuído por um banco a um utilizador ter sido autenticado, um ecrã é 14 atribuído a esse utilizador por um período de tempo predeterminado.
Tipicamente, quando um novo utilizador utiliza o terminal um novo ecrã com uma nova combinação de caracteres é visualizado, as teclas virtuais permanecem sempre na mesma posição. A figura 2 ilustra um novo teclado 200 virtual com uma nova combinação de caracteres, de acordo com uma forma de realização da invenção. O teclado 200 virtual providencia cinco teclas 205 - 225, contudo, o especialista na técnica pode prontamente apreciar que a figura não tem intenção de limitar o âmbito da invenção e que pode ser utilizado qualquer número de teclas.
Como será mostrado nas figuras 3 e 4, a disposição das teclas do teclado 200 virtual num ecrã táctil, pode não ser rígida. O teclado 200 pode ser customizado para as preferências da maioria dos utilizadores. Como ilustrado, a única diferença entre a figura 1 e a figura 2 é a combinação de caracteres atribuída a cada uma das cinco teclas. Por exemplo, na figura 1, as teclas 105 - 125 virtuais, as quais mostram a figura de uma mão a seguir ao texto "premir aqui", são visualizadas na mesma posição, contudo, os números visualizados à volta de cada uma das teclas virtuais varia de utilizador para utilizador, como pode ser ilustrado na figura 2, onde a disposição das teclas é a mesma mas a combinação de números é diferente. Consequentemente, as figuras 1 e 2 mostram exemplos de teclados virtuais que podem ser visualizados por dois utilizadores distintos. A figura 3 ilustra um teclado 300 virtual, de acordo com uma forma de realização da invenção. O teclado 300 virtual providencia cinco teclas 305-325, contudo, o especialista na 15 técnica pode prontamente apreciar que a figura não tem intenção de limitar o âmbito da invenção e que pode ser utilizado qualquer número de teclas. Associado com cada tecla 305-325 no teclado 300, estão pares de caracteres, os quais são visualizados à volta ou dentro de cada tecla 305-325. Estes caracteres são de uma forma preferida números, como ilustrado na figura, o especialista na técnica pode apreciar que eles também podem ser combinações de letras ou de letras e números. Como mostrado na figura, as teclas 305-325 são visualizadas numa configuração horizontal ao longo do ecrã. A figura 4, também, ilustra uma configuração horizontal do teclado 400 . Contudo, a figura 4 ilustra um teclado 400 no qual os caracteres atribuídos a cada tecla 405-425 foram configurados para serem visualizados para um novo utilizador. A figura 5 ilustra uma forma de realização da invenção alternativa. A figura ilustra um teclado 500, o qual tem as teclas fora do ecrã. O ecrã ilustra vários caracteres, os quais representam elementos de um número de identificação pessoal (PIN) e uma caixa, a qual mostra os caracteres seleccionados. As teclas são organizadas em linha de um modo tal que são associadas a vários caracteres. Por exemplo a primeira tecla (na parte superior esquerda) está associada com os caracteres A, C e D. Os caracteres A, C e D são mostrados no ecrã. O ecrã ilustra os caracteres e uma caixa que deve indicar o número de caracteres que foram premidos. Um utilizador deve seleccionar o botão que corresponde ao elemento do PIN e ou o número ou um caracter deve aparecer na caixa. A figura 6 ilustra um fluxograma de um método 600 de acesso a um terminal seguro, de acordo com uma forma de realização da 16 invenção. No passo 605, um utilizador aproxima-se do terminal, decide realizar, pelo menos, uma transacção bancária através do terminal e insere um cartão atribuído pelo banco na máquina terminal.
No passo 610, o terminal lê a informação do cartão atribuído pelo banco e transmite esta para o computador do banco (não mostrado). Tipicamente, a informação é encriptada de acordo com um método de encriptação bem conhecido. O computador do banco determina e regista que o utilizador que está associado com o cartão do banco está a utilizar uma máquina terminal.
No passo 615, o sistema determina qual o teclado numérico será visualizado ao utilizador. Porque o utilizador selecciona uma tecla, a qual corresponde a, pelo menos, dois caracteres, existe um certo número de valores, os quais podem ser associados com cada tecla. Por exemplo, existem dois caracteres associados com cada tecla (como mostrado na Fig. 1). O computador armazena listas de caracteres predeterminadas, de modo que nenhum número individual é atribuído duas vezes à mesma tecla. Cada "ecrã" contém duas colunas de números entre 0-9. Existem 945 combinações possíveis de ecrãs.
No passo 620, o computador do banco selecciona um ecrã ao acaso e visualiza o ecrã ao utilizador, de um modo similar às Figs. 1 e 2.
No passo 625, o utilizador introduz a palavra de passe secreta. O utilizador pressiona as teclas, as quais têm números associados com as palavras de passe secretas. 17
No passo 630, a máquina terminal encripta os dados associados com a palavra de passe secreta e transmite estes para o computador do banco. Os dados são encriptados num modo conhecido para o especialista na técnica.
No passo 635, o computador do banco verifica a informação da palavra de passe secreta e permite que o utilizador execute transacções bancárias predeterminadas com o banco.
Lisboa, 16 de Janeiro de 2007 18

Claims (42)

  1. REIVINDICAÇÕES 1. Método para providenciar acesso a serviços electrónicos através de um código de acesso seguro, compreendendo os seguintes passos: (i) providenciar um teclado (100, 200, 300, 400, 500) compreendendo um predeterminado número de teclas, as quais são utilizadas para introduzir um código de acesso seguro, sendo o método caracterizado por compreender adicionalmente os seguintes passos: (ii) associar, pelo menos, duas variáveis a cada tecla individual, em que o valor de uma ou mais das referidas variáveis pode variar de um acesso para o outro; (iii) mostrar as variáveis ao utilizador; (iv) seleccionar, pelo utilizador, cada tecla, que corresponde a cada variável do seu código de acesso; (v) comparar os valores associados a cada tecla seleccionada com um código armazenado numa base de dados; e (vi) permitir ao utilizador aceder aos serviços electrónicos, se os valores associados as teclas, seleccionadas pelo utilizador de um modo sequencial, coincidirem com o código de acesso armazenado.
  2. 2. Método da reivindicação 1, caracterizado por no passo (v) ser retido cada valor associado a cada tecla seleccionada 1 que coincida com a parte correspondente do código de acesso do utilizador; e por, no passo (vi) , se os valores retidos para as teclas, seleccionadas pelo utilizador de um modo sequencial, coincidirem com o código de acesso armazenado, então ser permitido ao utilizador aceder aos serviços electrónicos.
  3. 3. Método de qualquer das reivindicações 1 ou 2, caracterizado por as variáveis do passo (ii) mudarem ao fim de um periodo de tempo predeterminado.
  4. 4. Método de qualquer das reivindicações 1 a 3, caracterizado por o teclado ser um teclado (500) fisico.
  5. 5. Método de qualquer das reivindicações de 1 a 3, caracterizado por o teclado ser um teclado (100, 200, 300, 400) virtual.
  6. 6. Método da reivindicação 5, caracterizado por o teclado virtual ser visualizado através de uma interface gráfica de utilizador.
  7. 7. Método de qualquer das reivindicações 5 ou 6, caracterizado por o teclado virtual ser composto por cinco teclas (105, 110, 115, 120, 125; 205, 210, 215, 220, 225; 305, 310, 315, 320, 325; 405, 410, 415, 420, 425) .
  8. 8. Método de qualquer das reivindicações de 1 a 7, caracterizado por o utilizador ser notificado quando as teclas seleccionadas e o código de acesso não coincidirem. 2
  9. 9. Método de qualquer das reivindicações de 1 a 8, caracterizado por os serviços electrónicos serem funções bancárias. das reivindicações de 1 a 9, as variáveis serem caracteres
  10. 10. Método de qualquer caracterizado por alfanuméricos.
  11. 11. Método de qualquer das reivindicações de 1 a 9, caracterizado por as variáveis serem números.
  12. 12. Método de qualquer das reivindicações de 1 a 9, caracterizado por as variáveis serem letras.
  13. 13. Método de qualquer das reivindicações de 1 a 9, caracterizado por as variáveis serem uma combinação de letras e números. 9,
  14. 14. Método de qualquer das reivindicações de caracterizado por as variáveis serem símbolos.
  15. 15. Método de qualquer das reivindicações de 1 a 14, caracterizado por um grupo de variáveis ser seleccionado e mostrado para cada utilizador.
  16. 16. Método da reivindicação 15, caracterizado por o grupo de variáveis ser gerado por uma sequência predeterminada.
  17. 17. Método da reivindicação 15, caracterizado por o grupo de variáveis ser associado com as teclas de acordo com uma sequência aleatória de combinação de valores. 3
  18. 18. Método de qualquer das reivindicações de 1 a 17, caracterizado por o método ser implementado num terminal de acesso seguro.
  19. 19. Método de qualquer das reivindicações de 1 a 18, caracterizado por um predeterminado teclado ser mostrado ao utilizador.
  20. 20. Método de qualquer das reivindicações de 1 a 19, caracterizado por compreender ainda o passo de introdução de um cartão disponibilizado por um banco num terminal para executar uma transacção (605).
  21. 21. Método de qualquer das reivindicações de 1 a 20, caracterizado por compreender ainda o passo de solicitar o código (620) de acesso do utilizador.
  22. 22. Método da reivindicação 20, caracterizado por compreender ainda os seguintes passos: transmitir a informação do cartão para um servidor (610) ; verificar a autenticidade do cartão emitido pelo banco; e determinar qual o teclado a mostrar ao utilizador (615).
  23. 23. Método de qualquer das reivindicações de 1 a 22, caracterizado por compreender ainda os seguintes passos: 4 iv.a) encriptar os dados do código de acesso do utilizador; e iv.b) transmitir os dados para um servidor (630) .
  24. 24. Teclado (100, 200, 300, 400, 500) para providenciar acesso aos serviços electrónicos através de um código de acesso seguro, compreendendo: um número de teclas predeterminado para introdução de um código de acesso (105, 110, 115, 120, 125; 205, 210, 215, 220, 225; 305, 310 , 315, 320, 325; 405, 410, 415, 420, 425; 500); sendo o teclado caracterizado por, pelo menos, duas variáveis estarem associadas a cada tecla e serem mostradas ao utilizador, em que o utilizador selecciona, de um modo sequencial, as teclas correspondentes a todas as variáveis do seu código de acesso, sendo as variáveis capazes de mudar de um acesso para outro, em que os valores associados com cada tecla seleccionada são comparados com um código armazenado numa base de dados e é permitido o acesso do utilizador aos serviços electrónicos se os valores associados àsas teclas, seleccionadas pelo utilizador de um modo sequencial, coincidirem com o código de acesso armazenado.
  25. 25. Teclado da reivindicação 24, caracterizado por as variáveis poderem mudar ao fim de um periodo de tempo predeterminado.
  26. 26. Teclado de qualquer das reivindicações de 24 a 25, caracterizado por o teclado ser um teclado virtual. 5
  27. 27. Teclado da reivindicação 26, caracterizado por o teclado virtual ser visualizado através de um interface gráfico de utilizador.
  28. 28. Teclado de qualquer das reivindicações de 24 a 25, caracterizado por as teclas serem fisicas.
  29. 29. Teclado da reivindicação 28, caracterizado por as teclas serem colocadas fora do ecrã.
  30. 30. Teclado da reivindicação 29, caracterizado por as variáveis serem apresentadas dentro do ecrã.
  31. 31. Teclado de qualquer das reivindicações de 24 a 30, caracterizado por compreender cinco teclas.
  32. 32. Teclado de qualquer das reivindicações de 24 a 31, caracterizado por as variáveis serem caracteres alfanuméricos.
  33. 33. Teclado de qualquer das reivindicações de 24 a 31, caracterizado por as variáveis serem números.
  34. 34. Teclado de qualquer das reivindicações de 24 a 31, caracterizado por as variáveis serem letras.
  35. 35. Teclado de qualquer das reivindicações de 24 a 31, caracterizado por as variáveis serem uma combinação de letras e números.
  36. 36. Teclado de qualquer das reivindicações de 24 a 31, caracterizado por as variáveis serem símbolos 6
  37. 37. Teclado de qualquer das reivindicações 24 a 36, caracterizado por um grupo de variáveis ser seleccionado e apresentado a cada utilizador.
  38. 38. Teclado da reivindicação 37, caracterizado por o grupo de variáveis ser gerado por uma sequência predeterminada.
  39. 39. Teclado da reivindicação 37, caracterizado por o grupo de variáveis estar associado com as teclas de acordo com uma sequência aleatória de combinação de valores.
  40. 40. Teclado de qualquer das reivindicações de 24 a 39, caracterizado por um teclado predeterminado ser apresentado a um utilizador.
  41. 41. Teclado de qualquer das reivindicações de 24 a 40, caracterizado por o teclado ser implementado num terminal de acesso seguro.
  42. 42. Terminal de acesso seguro para providenciar acesso a serviços electrónicos através de um código de acesso seguro, compreendendo o terminal uma interface gráfica de utilizador, a qual permite o acesso a informação electrónica segura a um utilizador, e um teclado como definido em qualquer das reivindicações 24 a 41. Lisboa, 16 de Janeiro de 2006 7
PT04712975T 2003-02-25 2004-02-20 Teclado virtual PT1599786E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR0300474-0A BR0300474A (pt) 2003-02-25 2003-02-25 Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário

Publications (1)

Publication Number Publication Date
PT1599786E true PT1599786E (pt) 2007-02-28

Family

ID=37123206

Family Applications (1)

Application Number Title Priority Date Filing Date
PT04712975T PT1599786E (pt) 2003-02-25 2004-02-20 Teclado virtual

Country Status (13)

Country Link
US (1) US20040257238A1 (pt)
EP (1) EP1599786B1 (pt)
AR (1) AR043390A1 (pt)
AT (1) ATE347132T1 (pt)
BR (2) BR0300474A (pt)
CL (1) CL2004000360A1 (pt)
DE (1) DE602004003478T2 (pt)
DK (1) DK1599786T3 (pt)
ES (1) ES2276279T3 (pt)
PE (1) PE20041035A1 (pt)
PT (1) PT1599786E (pt)
UY (1) UY28206A1 (pt)
WO (1) WO2004077194A2 (pt)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7705829B1 (en) * 2004-04-23 2010-04-27 F5 Networks, Inc. System and method for providing computer input
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US7484173B2 (en) * 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
US20070209014A1 (en) * 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
WO2008029059A2 (fr) 2006-09-07 2008-03-13 France Telecom Sécurisation de code pour entité personnelle
US20080072174A1 (en) * 2006-09-14 2008-03-20 Corbett Kevin M Apparatus, system and method for the aggregation of multiple data entry systems into a user interface
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
WO2008148609A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
KR100888376B1 (ko) * 2008-09-02 2009-03-13 이상옥 변위형 비밀번호 입력부를 갖는 전자식 잠금장치
TWI409662B (zh) * 2009-03-20 2013-09-21 Hon Hai Prec Ind Co Ltd 安全輸入系統及安全輸入方法
KR101611282B1 (ko) 2009-09-01 2016-04-11 엘지전자 주식회사 디지털 방송 수신기 및 디지털 방송 수신기에서 그래픽 사용자 인터페이스 제공 방법
WO2011157754A2 (en) * 2010-06-15 2011-12-22 Thomson Licensing Method and device for secured entry of personal data
US9196111B1 (en) 2011-01-04 2015-11-24 Bank Of America Corporation Automated teller machine (“ATM”) dynamic keypad
US9214051B1 (en) 2011-01-04 2015-12-15 Bank Of America Coporation Dynamic touch screen for automated teller machines (“ATMs”)
US20130159196A1 (en) * 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems
US8910861B2 (en) * 2012-04-05 2014-12-16 Bank Of America Corporation Automatic teller machine (“ATM”) including a user-accessible USB port
ES2780393T3 (es) 2012-04-25 2020-08-25 Arcanum Tech Llc Sistema de introducción de contraseña resistente al fraude
JP5818361B2 (ja) * 2012-04-26 2015-11-18 Kddi株式会社 パスワード入力装置、パスワード入力方法、およびプログラム
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
CN104021323A (zh) * 2013-02-28 2014-09-03 国际商业机器公司 用于口令验证的方法和装置
CN103632075B (zh) * 2013-10-17 2016-03-30 东莞盛世科技电子实业有限公司 鉴权装置及鉴权方法
US9507928B2 (en) 2013-11-21 2016-11-29 Red Hat, Inc. Preventing the discovery of access codes
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US10296733B2 (en) * 2014-07-14 2019-05-21 Friday Harbor Llc Access code obfuscation using speech input
US9483653B2 (en) * 2014-10-29 2016-11-01 Square, Inc. Secure display element
US9430635B2 (en) * 2014-10-29 2016-08-30 Square, Inc. Secure display element
US10673622B2 (en) 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CH713015A2 (de) * 2016-10-06 2018-04-13 Alderava Sagl Eingabevorrichtung und -verfahren.
US10146927B2 (en) * 2017-04-03 2018-12-04 Fujitsu Limited Dynamic keypad for access code input
US11216182B2 (en) 2020-03-03 2022-01-04 Intel Corporation Dynamic configuration of a virtual keyboard

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1981002349A1 (en) * 1980-02-15 1981-08-20 Rehm Pty Ltd Improvements in security means
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
US4479112A (en) * 1980-05-05 1984-10-23 Secure Keyboards Limited Secure input system
GB8602872D0 (en) * 1986-02-05 1986-03-12 Racal Chubb Ltd Data input device
DE3714707A1 (de) * 1986-09-03 1988-03-17 Willi Stahnke Tastenfeld fuer datenverarbeitungsgeraete
US4962530A (en) * 1987-09-10 1990-10-09 Computer Security Corporation System for cryptographing and identification
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US5274370A (en) * 1989-05-08 1993-12-28 Morgan Douglas J Reduced indicia high security locks
US5128672A (en) * 1990-10-30 1992-07-07 Apple Computer, Inc. Dynamic predictive keyboard
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
DE4129202A1 (de) * 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
FR2708358B1 (fr) * 1993-07-01 1995-09-01 Bull Cp8 Procédé de saisie d'une information confidentielle, terminal et système de vérification associés.
AU4785096A (en) * 1995-04-27 1996-11-18 Ornella Lo Piano Method and security system for ensuring the security of a de vice
US5799090A (en) * 1995-09-25 1998-08-25 Angert; Joseph C. pad encryption method and software
US5970146A (en) * 1996-05-14 1999-10-19 Dresser Industries, Inc. Data encrypted touchscreen
GB2319691B (en) * 1996-11-22 2001-05-23 Nokia Mobile Phones Ltd User interface for a radio telephone
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
IT1289766B1 (it) * 1996-12-18 1998-10-16 Siab Italia S P A Tastiera anti truffa per un terminale automatico bancario
US6253328B1 (en) * 1998-02-12 2001-06-26 A. James Smith, Jr. Method and apparatus for securing passwords and personal identification numbers
US6359572B1 (en) * 1998-09-03 2002-03-19 Microsoft Corporation Dynamic keyboard
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
CA2450568C (en) * 2001-06-12 2012-09-25 Research In Motion Limited Portable electronic device with keyboard
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions

Also Published As

Publication number Publication date
DE602004003478D1 (de) 2007-01-11
WO2004077194A2 (en) 2004-09-10
PE20041035A1 (es) 2005-01-27
CL2004000360A1 (es) 2005-05-27
EP1599786B1 (en) 2006-11-29
EP1599786A2 (en) 2005-11-30
DK1599786T3 (da) 2007-04-02
WO2004077194A3 (en) 2005-03-31
DE602004003478T2 (de) 2007-09-20
ES2276279T3 (es) 2007-06-16
ATE347132T1 (de) 2006-12-15
US20040257238A1 (en) 2004-12-23
AR043390A1 (es) 2005-07-27
BRPI0407796B1 (pt) 2018-09-11
UY28206A1 (es) 2004-09-30
BRPI0407796A (pt) 2006-02-14
BR0300474A (pt) 2004-11-03

Similar Documents

Publication Publication Date Title
PT1599786E (pt) Teclado virtual
US5193114A (en) Consumer oriented smart card system and authentication techniques
JP5948498B2 (ja) ユーザidを確保するための方法及びシステム
US9224272B2 (en) Method of secure data communication
US9519764B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
US20090144162A1 (en) Transaction Security Method and Apparatus
US20090164373A1 (en) System and Method of Preventing Password Theft
WO2006095203A1 (en) A method of secure data communication
US20120104090A1 (en) Card-reader apparatus
JP2016511864A (ja) 認証デバイス及びそれに関連する方法
JP4671838B2 (ja) 現金自動取引装置
EP1329052A1 (en) Validation of transactions
JP2015170227A (ja) 本人認証システムおよび現金出納システム
JP4834785B2 (ja) 現金自動預払システム及び装置
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
EP3528154B1 (en) Systems and methods for authentication code entry using mobile electronic devices
KR20150072679A (ko) 금융자동화기기의 개인용 비밀번호 입력패드 제공 방법
RU2507588C2 (ru) Способ повышения безопасности автоматизированной платежной системы
JP2007334682A (ja) 自動取引システムおよび自動取引装置
Agbontaen et al. Secured Online Payment using Biometric Identification System
WO2014165948A1 (en) Method and terminal for accessing to e-services using a secure code
CN115206034A (zh) 一种银行卡数据处理方法、装置、终端设备及存储介质
JP2019101840A (ja) Icカードおよびステータスワードの出力方法
DRAFT IDENTIFICATION AND AUTHENTICATION
AU2001281586A1 (en) Validation of transactions