RU2719460C2 - Способ и система аутентификации - Google Patents
Способ и система аутентификации Download PDFInfo
- Publication number
- RU2719460C2 RU2719460C2 RU2017141026A RU2017141026A RU2719460C2 RU 2719460 C2 RU2719460 C2 RU 2719460C2 RU 2017141026 A RU2017141026 A RU 2017141026A RU 2017141026 A RU2017141026 A RU 2017141026A RU 2719460 C2 RU2719460 C2 RU 2719460C2
- Authority
- RU
- Russia
- Prior art keywords
- keyboard
- user
- image
- active
- scrambled
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
- G06F3/04886—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0489—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
- G06Q20/1085—Remote banking, e.g. home banking involving automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
- G07F7/1041—PIN input keyboard gets new key allocation at each use
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
Изобретение относится к области аутентификации пользователя. Технический результат изобретения заключается в повышении уровня защищенности при использовании безопасного ввода идентификатора пользователя. Способ верификации включает этапы: формирование действующей скремблированной клавиатуры и ее размещение в зоне отображения на экране, сопряженном с электронным устройством; отображение изображения нескремблированной клавиатуры в пределах по меньшей мере части упомянутой зоны отображения таким образом, чтобы действующая клавиатура была скрыта от взгляда, по меньшей мере частично, и пользователь мог нажимать по меньшей мере на одну действующую клавишу действующей скремблированной клавиатуры посредством изображения нескремблированной клавиатуры. При этом формируют отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры, и клавишами действующей клавиатуры, и это отношение соответствия позволяет ввести закодированную версию ввода, полученного от пользователя, в электронное устройство. 2 н. и 15 з.п. ф-лы, 1 ил.
Description
Настоящее изобретение относится, в общем, к области аутентификации пользователей. Настоящее изобретение подходит для применения в ситуациях, когда пользователю необходимо вводить идентификатор, или код (например, PIN-код, пароль и т.п.), который проверяют перед выполнением требуемой операции. Упомянутая операция может быть операцией любого типа. Настоящее изобретение подходит также, без ограничения перечисленным, для верификации пользователей на мобильных устройствах, например, на смартфоне или планшетном компьютере.
Существуют методы аутентификации для множества различных ситуаций, в которых необходима проверка подлинности личности и/или авторизация, перед тем, как будет выполнено некоторое действие или будет предоставлен доступ к контролируемому или администрируемому ресурсу, например, устройству, зданию, компьютерной системе, финансовому счету, сервису и т.п.
Одним из популярных подходов к аутентификации является запись некоторого заранее выбранного идентификатора, содержащего некий код или комбинацию символов, который затем держат в секрете в защищенном хранилище, доступном только авторизованным сторонам. Для удобства такие идентификаторы в настоящем документе называют персональными кодами идентификации (Personal Identification Code, PIC), и при этом важно отметить, что идентификатор может включать не только цифровые знаки, но и другие символы, а также их комбинации. Применение термина PIC-код в данном документе не подразумевает ограничения настоящего изобретения каким-либо конкретным типом или форматом идентификатора пользователя.
После выбора идентификатора и присвоения его авторизованному лицу (или группе лиц), пользователь должен предоставлять правильный идентификатор всякий раз при запросе им разрешения на выполнение контролируемых операций или доступа к ресурсу, или сервису. Введенный пользователем идентификатор сравнивают с хранимым вариантом. Если введенные данные совпадают с хранимым идентификатором, то делают вывод о том, что личность пользователя верифицирована, и предоставляют доступ. В противном случае, если введенные данные не совпадают с заранее сохраненным вариантом, в доступе отказывают.
Применение PIN-кодов стало повсеместным, в особенности в банковской и финансовой сферах. Верификация на базе PIN-кода стала привычной и заслужила доверие пользователей. Финансовые учреждения также предпочитают верификацию PIN-кодом, поскольку она является более надежной формой верификации, чем, например, подпись. При этом, когда применяют аутентификацию транзакций при помощи PIN-кода, ответственность за ущерб, в случае мошеннических действий в связи с транзакцией, возлагается на пользователя, который предоставил PIN-код. Такой подход отличается от транзакций «без предъявления карты», например, онлайн-транзакций, где ответственность за ущерб остается на выпустившей карту организации.
Еще один из подходов к аутентификации предполагает применение специального устройства для захвата биометрических данных, связанных с уникальными физическими или поведенческими параметрами человека, например, такими параметрами могут быть узор радужной оболочки глаза, геометрия ладони или отпечаток пальца. Преимущество биометрической аутентификации заключается в том, что пользователю не нужно запоминать никаких паролей или кодов, вся необходимая информация всегда по определению присутствует у человека, где бы он ни находился, и соответственно, пользователю также не нужно носить с собой никакого дополнительного оборудования, такого, например, как аппаратные ключи и т.п. Следовательно, биометрическая аутентификация является простым и удобным методом, удобным для оконечных пользователей.
Однако несмотря на свои преимущества, биометрическая аутентификация еще не получила широкого признания в некоторых отраслях, включая банковскую сферу. Одна из причин заключается в том, что инфраструктура банковской отрасли основана на механизмах с верификацией при помощи четырехзначных цифровых PIN-кодов. Инфраструктура включает платежные терминалы, банкоматы, коммутаторы и аппаратуру в банке-эмитенте и банке-эквайере, все из которых для перехода от PIN-идентификации на биометрическую необходимо заменить или модернизировать, что связано с высокими расходами. Еще одна проблема связана с защитой биометрических данных, которые могут быть получены злоумышленниками из общедоступных источников. К примеру, голос может быть записан, а отпечатки пальцев могут быть «сняты» в публичном месте. Кроме того, сменить хранимый PIN-код, или идентификатор, не представляет труда, но это невозможно в случае биометрических данных, таких как отпечаток пальца, узор радужной оболочки глаза и т.п.
Эти проблемы могут быть частично решены за счет применения двух- или трехфакторной идентификации, когда для аутентификации используют по меньшей мере два из следующего:
- то, что пользователь знает (например, PIN-код, пароль);
- то, чем пользователь является (например, отпечаток пальца, узор сетчатки глаза, образы лица или голоса);
- то, что есть у пользователя (например, смарт-карта, аппаратный ключ, мобильное устройство). Соответственно, система, которая подразумевает аутентификацию пользователя одновременно PIN-кодом и биометрическими данными на устройстве, которым пользователь владеет или которым пользователь управляет, позволяет получить повышенный уровень защищенности.
Что касается мобильных технологий, все большее количество пользователей применяют портативные вычислительные устройства, такие как смартфоны и планшетные компьютеры, для операций, в которых подлинность личности является критичной, например, для банковских операций. Однако подобные устройства, как известно, не обеспечивают высокого уровня безопасности, а пароли, PIN-коды и другие важные аутентификационные данные не всегда могут быть полностью защищены от доступа посторонних лиц. Соответственно, создание решений для аутентификации, гарантирующих безопасность даже при использовании на мобильных устройствах, является очень сложной задачей.
Одно из таких решений было предложено в документе WO 2014/013252, где описана идея, заключающаяся в передаче, с сервера на пользовательское устройство (ПК, мобильный телефон, планшетный компьютер и т.п.) изображения скремблированной клавиатуры (клавиатуры с перемешанными клавишами). На устройстве формируется действующая, функциональная клавиатура, а принятое изображение отображают на экране в той же позиции, что и действующую клавиатуру. Изображение наложено на клавиатуру и закрывает ее, хотя она остается функциональной в фоновом режиме. Позиции клавиш реальной, находящейся снизу, клавиатуры не совпадают с позициями таких же «клавиш» (клавиш с такими же символами) на изображении. Пользователь может видеть только изображение скремблированной клавиатуры, и соответственно, когда пользователь касается некоторой части изображения или щелкает по ней мышью, выбирая вводимые символы, реальная клавиатура интерпретирует ввод пользователя иначе, в результате чего в память устройства попадает закодированный вариант пользовательского ввода. То есть, поскольку реальный идентификатор (например, PIN-код) никогда не попадает ни в буфер клавиатуры, ни в какую либо иную область памяти, злоумышленники не смогут получить к нему доступ. Затем закодированный идентификатор передают на удаленный сервер, которому известна схема размещения клавиш на изображении клавиатуры, и который, следовательно, способен декодировать пользовательский ввод. Фактически, создается отношение соответствия между различными конфигурациями клавиатуры, и это отношение соответствия применяют для кодирования и декодирования идентификатора. Подобное решение обладает значительными преимуществами по сравнению с другими методами аутентификации, поскольку пользователь не должен запоминать дополнительных идентификаторов, не должен использовать специальное или дополнительное оборудование и не вводит свой реальный пользовательский идентификатор в незащищенное устройство. В документе ЕР 1615181 А1 описан способ аутентификации, в котором в компонент формирования изображений вводят случайную строку. Формирователь изображений принимает случайную строку и формирует визуальные данные, пригодные для отображения на клиентском терминале. Эти визуальные данные затем применяют для изменения внешнего вида отображаемой на терминале информации, в результате чего пользователю отображают множество символов, и затем пользователь вводит свой PIN-код при помощи выбора этих символов. Все входные данные, выбранные пользователем, регистрируются клиентским терминалом как позиционные данные (например, «первая строка, второй столбец») Эти позиционные данные затем преобразуются, клиентским терминалом, в символьные данные, например, цифру 2. В отличие от подхода, предложенного в WO 2014/013252, для кодирования при вводе данных не применяется действующая клавиатура, замаскированная наложенным изображением. Вместо этого для постобработки позиционных данных и получения кодированного варианта пользовательского ввода применяют специально созданный алгоритм. В настоящем изобретении предложено альтернативное решение.
Итак, в соответствии с настоящим изобретением предложено решение для аутентификации, которое определено в приложенной формуле изобретения. В настоящем изобретении предложен способ верификации. Он может использоваться для верификации личности пользователя перед предоставлением доступа к контролируемому ресурсу. Контролируемый ресурс может быть физическим или электронным, цифровым или виртуальным. Настоящее изобретение позволяет получить усовершенствованное решение для обеспечения безопасности. Настоящее изобретение может включать следующий шаг:
формирование действующей скремблированной клавиатуры и размещение упомянутой клавиатуры в зоне отображения на экране, сопряженном с электронным устройством;
отображение изображения нескремблированной клавиатуры по меньшей мере в части упомянутой зоны отображения, таким образом, чтобы пользователь мог нажимать по меньшей мере на одну действующую клавишу посредством упомянутого изображения (т.е. через него).
Таким образом, упомянутые изображение и клавиатура могут располагаться в одной и той же зоне отображения на одном экране. Пользователь может набирать, или вводить, идентификатор, «выбирая» часть изображения. В результате, при помощи действующей клавиатуры, может формироваться закодированный вариант пользовательского идентификатора и выполняться ввод его в устройство. Следовательно, для кодирования, или трансляции, идентификатора не требуется ни преобразования, ни обработки идентификатора или его позиционных данных после ввода. Предпочтительно действующую скремблированную клавиатуру формируют во время исполнения программы (во время использования) при помощи вызова фрагмента кода. Действующая скремблированная клавиатура может формироваться при помощи подпрограммы, которая поставляется в качестве стандартной вместе с устройством. На упомянутом изображении может быть показан клавиатура, которая является используемой по умолчанию клавиатурой, сопряженной с упомянутым устройством. Действующая клавиатура может представлять собой или включать в себя обработчик событий (или «слушатель событий» в альтернативной терминологии программирования). Упомянутые события могут быть событиями клавиатуры, событиями сенсорного экрана или иными событиями, связанными со вводом.
Изображение может формироваться на устройстве или может приниматься в устройстве из удаленного вычислительного ресурса. Таким удаленным вычислительным ресурсом может быть сервер.
Действующая клавиатура может формироваться с использованием конфигурации клавиатуры, полученной с использованием случайного, или псевдослучайного, числа или биометрических данных, относящихся к пользователю. Порядок действующих клавиш на действующей клавиатуре может по меньшей мере частично определяться с использованием биометрических данных, полученных от пользователя или ассоциированных с пользователем. Предпочтительно, биометрические данные могут включать, или в результате их обработки могут быть получены, одну или более строк, массивов или последовательностей значений, которые могут применяться для определения порядка действующих клавиш.
В данном документе выражение «биометрические данные» может использоваться для указания на данные, которые получают непосредственно от пользователя (т.е. «сырые» биометрические данные, захватываемые датчиком). Оно может также указывать на биометрические данные, вычисленные на основе данных, полученные в результате процедуры захвата биометрических данных. К примеру, они могут быть обработанными данными, полученными, или вычисленными, после процедуры биометрической аутентификации. Могут быть сформированы множество действующих клавиатур. По меньшей мере одна клавиатура в этом множестве может быть скремблированной. Могут быть формированы множество изображений клавиатуры. По меньшей мере одно изображение в этом множестве может быть изображением нескремблированной клавиатуры.
Может быть сформировано отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры и клавишами действующей клавиатуры. Такое отношение соответствие позволяет получить закодированную версию ввода, полученного от пользователя, и ввести его в устройство. Предложенный способ может включать шаг передачи закодированной версии ввода в удаленный вычислительный ресурс. Электронное устройство может быть любым устройством, имеющим процессор и вычислительные способности. Оно может быть портативным вычислительным устройством. Оно может быть мобильным телефоном, планшетным компьютером, платежным терминалом, портативным компьютером, портативным вычислительным устройством или персональным компьютером.
Также, в соответствии с настоящим изобретением, предложена система, выполненная с возможностью и сконфигурированная для реализации любых из вариантов осуществления способа, описанного в настоящем документе. Все отличительные признаки, описанные в отношении способа, могут быть также применимы для системы и наоборот. Итак, предложена система верификации, включающая:
электронное устройство;
экран, сопряженный с электронным устройством;
при этом электронное устройство выполнено с возможностью следующего:
формирование действующей скремблированной клавиатуры и размещения упомянутой клавиатуры в зоне отображения на экране; и
отображение изображения нескремблированной клавиатуры по меньшей мере в части упомянутой зоны отображения, таким образом, чтобы пользователь мог нажимать по меньшей мере на одну действующую клавишу посредством упомянутого изображения. В одном или более из вариантов осуществления настоящее изобретение может включать устройство или способ, по существу или частично соответствующие описанию в документе WO 2014/013252. Однако в документе WO 2014/013252 описана система, где множество конфигураций скремблированной клавиатуры передают из удаленного сервера в электронное устройство для использования при формировании множества скремблированный действующих клавиатур. Также, в документе WO 2014/013252 описано использование скремблированного изображения, накладываемого на действующую клавиатуру.
Однако в соответствии с настоящим изобретением на изображении клавиатуры показана нескремблированная клавиатура. Могут формироваться более одного изображения, которые используют, накладывая их поверх одной или более скремблированных клавиатур. Среди этого множества изображений на одном или более изображений могут быть показаны скремблированные клавиатуры, однако по меньшей мере на одном изображении в этом множестве должна быть показана нескремблированная клавиатура. Использование нескремблированного изображения, наложенного, или отображаемого поверх действующей клавиатуры, дает то преимущество, что пользователю отображается знакомая и ожидаемая конфигурация клавиатуры. В результате снижается количество ошибок ввода, совершаемых пользователем, по сравнению с применением скремблированной клавиатуры.
Поскольку изображение не скремблировано, то чтобы выполнить декодирование, отношение соответствия между нескремблированным изображением и скремблированной действующей клавиатурой должно быть известно удаленному устройству (серверу), или передано на него. Соответственно, применение нескремблированного изображения ставит несколько нетривиальных задач, которые должны быть решены настоящим изобретением.
Может формироваться множество изображений клавиатуры и/или множество действующих клавиатур. Однако по меньшей мере на одном изображении должна быть показана нескремблированная клавиатура, размещаемая поверх скремблированной действующей клавиатуры, в результате чего получают отношение соответствия между «клавишами» на изображении и действующими клавишами нижележащей действующей клавиатуры.
Выражение «нескремблированная» в этом контексте следует понимать в том смысле, что клавиши, показанные на изображении, соответствуют стандартному формату, или конфигурации. Порядок «клавиш», показанных на изображении, может быть привычным для пользователя. Значения, присвоенные соответствующим клавишам, таким образом, могут быть последовательными. Они могут иметь возрастающий или убывающий порядок.
Напротив, выражение «скремблированная» следует понимать в том смысле, что порядок клавиш рандомизирован, или как-то отличается от заданного по умолчанию, стандартного или привычного порядка. Стандартная конфигурация может быть стандартной для данного устройства. Выражение «скремблированное» может использоваться для указания на то, что клавиши в конфигурации клавиатуры изменены по сравнению с опорной конфигурацией. Опорная конфигурация может быть задана конфигурацией клавиатуры, которая является «родной» для устройства, или поставляется вместе с ним в качестве стандартной.
Изображение может формироваться на электронном устройстве пользователя или может приниматься в устройстве из независимого ресурса.
Одна или более конфигураций клавиатуры могут передаваться в устройство из удаленного вычислительного ресурса, например, из сервера. Одна или более конфигураций клавиатуры могут применяться для формирования скремблированной действующей клавиатуры. Конфигурация клавиатуры может передаваться в устройство в виде имени файла.
В дополнение или альтернативно, одна или более скремблированных конфигураций клавиатуры могут формироваться непосредственно в или на упомянутом электронном устройстве. Упомянутые одна или более скремблированных конфигураций клавиатуры могут затем использоваться для формирования по меньшей мере действующей клавиатуры и/или по меньшей мере одного изображения клавиатуры. Изображение клавиатуры и/или действующая клавиатура могут быть также сформированы в или на упомянутом электронном устройстве.
Преимущество настоящего изобретения заключается в том, что рабочая нагрузка перекладывается с удаленного ресурса на локальное устройство. Оно также снимает необходимость передавать конфигурацию (или конфигурации) в устройство.
Действующая клавиатура может быть сформирована за счет исполнения подпрограммы, например, функции, метода или процедуры, на упомянутом электронном устройстве. Эта подпрограмма может быть частью библиотеки. Такая библиотека может быть размещена в электронном устройстве в качестве стандартной библиотеки. Исполнение подпрограммы может обеспечивать формирование объекта клавиатуры в энергозависимой памяти электронного устройства. Объект клавиатуры может представлять собой виртуальную, электронную модель механической клавиатуры. Действующая клавиатура может формироваться во время исполнения программы.
Выражение «в или на» следует понимать в том смысле, что конфигурацию скремблированной клавиатуры формируют при помощи собственно электронного устройства, или при помощи одного или более устройств, связанных с упомянутым электронным устройством, например, связанных с упомянутым электронным устройством при помощи физического или беспроводного соединения. Скремблированная конфигурация клавиатуры, таким образом, может формироваться локально в электронном устройстве (клиенте), вместо приема ее от удаленного ресурса (сервера).
Выражение «конфигурация клавиатуры» в настоящем документе применяют как указывающее на порядок, схему расположения клавиш или их позиции на клавиатуре. Оно может также применяться для указания на порядок «клавиш» в соответствии с их отрисовкой на изображении клавиатуры, однако при этом следует отметить, что в реальности такое изображение не обязательно должно включать действующие (операбельные) клавиши.
Предпочтительно, скремблированную конфигурацию клавиатуры формируют в или на упомянутом электронном устройстве при помощи программного компонента, который может быть назван компонентом формирования клавиатуры (keypad generation component, KGC) и который может быть выполнен с возможностью формирования изображения (или изображений) и/или действующей клавиатуры (или клавиатур).
В дополнение или альтернативно, он может быть выполнен с возможностью формирования одной или более конфигураций, которые определяют схему размещения клавиш на скремблированной действующей клавиатуре (или клавиатурах). Компонент формирования клавиатуры может быть выполнен с возможностью формирования устройства ввода PIN-кода (PED). Оно может быть виртуальным, не физическим PED-устройством. Упомянутый компонент может быть установлен на электронном устройстве после загрузки из удаленного ресурса (т.е. удаленного по отношению к упомянутому электронному устройству). Таким удаленным ресурсом может быть сервер. Он может быть облачным ресурсом.
Упомянутый программный компонент может быть сконфигурирован для приема входных данных. Он может быть сконфигурирован для использования этих входных данных с целью создания одной или более конфигурации клавиатуры для применения при формировании изображения (или изображений) клавиатуры и/или действующей клавиатуры (или клавиатур). Упомянутыми входными данными может быть псевдо- или истинно случайное число, или им могут быть биометрические данные, связанные с пользователем. Упомянутый пользователь может быть ассоциирован с упомянутым электронным устройством, однако это не является обязательным.
Изображение клавиатуры может быть одним из представлений клавиатуры. Оно может быть как статичным, так и подвижным изображением. Оно может включать «водяные знаки». Изображение можно отличить от действующей клавиатуры в том смысле, что изображение напоминает клавиатуру, однако не обладает никакими функциями реальной клавиатуры. Соответственно, несмотря на то, что части изображения могут представлять, или изображать, «клавиши» и могут казаться таковыми пользователю, само изображение и его части не обладают никакими функциональными свойствами. Соответственно, щелчок мышью, касание или выбор части изображения иным образом не могут, сами по себе, иметь результатом ввод, принимаемый электронным устройством. В одном или более вариантах осуществления настоящего изобретения одна или более клавиш, показанных на изображении, могут нести цветовые коды, водяные знаки или другую маркировку, которая дает пользователю возможность визуально убедиться в том, что данное изображение происходит из легитимного источника.
Напротив, действующая клавиатура обладает функциональностью и свойствами, которые специалисты в данной области техники могут считать соответствующими реальной действующей клавиатуре. То есть, действующая клавиатура может включать множество клавиш, или кнопок. Клавиатуру конфигурируют таким образом, чтобы каждая клавиша, или кнопка, имела связанное с ней значение (например, цифру, букву или иной символ). Подобное присвоение значений клавишам, как правило, выполняют после создания клавиатуры (при вызове подпрограммы во время исполнения), однако присвоение может меняться и после создания, если клавиатура является реконфигурируемой. В любом случае установление соответствия между значениями и клавишами выполняют до того, как пользователь начнет набирать ввод, и значит, когда пользователь выбирает требуемую клавишу, ее заранее заданное значение помещают в соответствующую часть памяти электронного устройства. Этой частью памяти может быть буфер клавиатуры.
Настоящее изобретение дает пользователю возможность предоставлять ввод в электронное устройство путем задействования одной или более клавиш действующей клавиатуры при помощи, или посредством, упомянутого изображения. Изображение клавиатуры может быть наложено поверх действующей клавиатуры, то есть, действующую клавиатуру размещают (отображают) в некоторой зоне отображения экрана, однако при этом изображение клавиатуры отображают, по меньшей мере частично, в той же самой зоне отображения, и оно, таким образом, закрывает, или маскирует, действующую клавиатуру от взгляда пользователя. Действующая клавиатура может, будучи невидимой для пользователя, ожидать ввода в фоновом режиме. Предпочтительно, изображение маскирует действующую клавиатуру полностью, так что пользователю кажется, что он видит действующую клавиатуру, тогда как в реальности пользователь может видеть только изображение клавиатуры. Предпочтительно, символы на действующих клавишах нижележащей клавиатуры могут не соответствовать расположению «клавиш», показанных на изображении клавиатуры. Несоответствие возникает, поскольку на изображении показана нескремблированная клавиатура, а нижележащая клавиатура является скремблированной. Другими словами, конфигурация действующей клавиатуры может не совпадать, или не быть идентичной, с конфигурацией клавиатуры, показанной на изображении. Следовательно, когда пользователь выбирает нечто, выглядящее как клавиша, на изображении клавиатуры, действующая клавиатура, являющаяся активной в этой зоне отображения и ожидающая ввода, может обеспечивать ввод в память устройства другого символа. Таким образом реальный (т.е. имевшийся в виду) пользовательский ввод никогда не будет принят ни в одном из фрагментов памяти устройства. Он никогда не сможет попасть в буфер клавиатуры. За счет отношения соответствия между различными конфигурациями, используемыми для формирования клавиатуры и изображения, создают закодированную версию идентификатора.
Этот отличительный признак обладает значительными преимуществами, которые заключаются в том, что реальный пользовательский ввод не может быть получен никакими сторонними лицами, даже если они получат несанкционированный доступ к электронному устройству. Настоящее изобретение также отличается от известных решений в том отношении, что на существующем уровне техники данные, например, позиционные данные или идентификатор, принимают от пользователя и помещают в память, а затем преобразуют в кодированную версию введенных пользователем данных. В течение сеанса авторизации на электронном устройстве могут быть сформированы одна или множество действующих клавиатур. В дополнение или альтернативно, одно или множество изображений клавиатуры могут формироваться в течение сеанса, при этом одна или более клавиатур могут формироваться на основе одной (скремблированной) конфигурации клавиатуры.
Могут быть сформированы множество действующих клавиатур и/или изображений клавиатуры. Они могут быть организованы, или упорядочены, в виде последовательности, стека, очереди или иной структуры данных.
Одна из множества клавиатур может быть назначена, или выбрана, в качестве активной действующей клавиатуры для приема ввода от пользователя. Активная действующая клавиатура может быть клавиатурой, размещенной «под» изображением, то есть, при выборе пользователем части изображения на экране, может срабатывать активная действующая клавиатура. Предпочтительно, в любой момент времени имеется только одна активная клавиатура. Остальные действующие клавиатуры из множества действующих клавиатур могут находиться в состоянии бездействия, или быть неактивными, до тех пор, пока не будут назначены в качестве активной клавиатуры. Таким образом, может формироваться множество действующих клавиатур, которое организуют в виде некоторой структуры данных. Может выполняться итеративный перебор по этой структуре данных, что позволяет со временем менять действующую клавиатуру, назначенную в качестве активной. Такое изменение может осуществляться после истечения заданного периода времени или по наступлении некоторого события, например, после приема ввода от пользователя. Следовательно, после ввода от пользователя активная действующая клавиатура может быть заменена, или переключена, на другую действующую клавиатуру из упомянутого множества. Предыдущая действующая клавиатура может быт удалена из памяти или помечена как подлежащая удалению после того, как она станет неактивной. Таким образом, после приема ввода (нажатия на клавишу) при помощи некоторой действующей клавиатуры, она может быть удалена из электронного устройства.
Альтернативно, вместо циклического перебора по множеству заранее сформированных действующих клавиатур, для каждого ввода, по необходимости, может формироваться новая действующая клавиатура. Каждая вновь сформированная действующая клавиатура может иметь отличающуюся от других конфигурацию клавиш. Новая действующая клавиатура может формироваться, когда от пользователя ожидается или требуется ввод. К примеру, если идентификатор содержит четыре цифры, первая клавиатура может применяться для приема первого ввода, затем может быть сформирована вторая клавиатура для приема второго ввода и так далее для всех четырех операций ввода. Также, в дополнение к множеству действующих клавиатур, или вместо него, может создаваться изменяемая (модифицируемая клавиатура). Конфигурация изменяемой действующей клавиатуры может быть изменена после, или в результате, некоторого события, например, приема ввода от пользователя или после истечения заданного периода времени. То есть, одна действующая клавиатура может оставаться активной, однако схема расположения ее клавиш может меняться. Для определения различных конфигураций клавиатуры могут применяться скремблированные конфигурации клавиатуры. Скремблированные конфигурации клавиатуры могут формироваться при помощи генератора истинно случайных чисел или генератора псевдослучайных чисел. Истинно или псевдослучайное число (далее просто «случайное число») может подаваться в качестве входных данных в программный компонент, который называют компонентом формирования клавиатуры. Следовательно, всякий раз, когда настоящее изобретение применяет один и тот же пользователь, при использовании, в качестве входных данных в компоненте конфигурирования, случайных чисел могут получаться различные конфигурации клавиатуры.
Предпочтительно, случайное число формируют локально в электронном устройстве. Оно может быть сформировано в процессоре электронного устройства или при помощи устройства, имеющего связь (проводную или беспроводную) с этим электронным устройством. То есть, оно может формироваться съемным устройством, или устройством, связанным с электронным устройством по протоколу беспроводной связи, например, Bluetooth, NFC и т.п.
Скремблированные конфигурации клавиатуры могут формироваться с использованием биометрических данных, относящихся к пользователю. Биометрические данные могут формироваться, или захватываться, множеством различных образов. Что касается формирования упомянутого выше случайного числа, его, предпочтительно, формируют при помощи электронного устройства или локально по отношению к электронному устройству. Биометрические данные могут включать любые виды данных, относящихся к физическим или поведенческим параметрам пользователей. Они могут включать данные, относящиеся к отпечатку пальцев, рисунку радужной оболочки глаза или другие данные, а также данные, вычисленные на их основе. Биометрические данные могут быть вычислены на основе «сырых» биометрических данных, которые захватывают при помощи устройства захвата биометрических данных. Настоящее изобретение не ограничено в отношении применяемого типа биометрических данных, а также способа их сбора или обработки. На существующем уровне техники известны различные системы захвата и анализа биометрических данных, которые могут рассматриваться как подходящие для применения вместе с настоящим изобретением. В результате обработки биометрических данных может быть получена некоторая последовательность, или идентификатор, уникальный для данного пользователя. Упомянутая последовательность может быть строкой значений или символов. Эта строка может подаваться в программный компонент (KGC) с целью определения порядка клавиш на одной или более действующих клавиатурах и/или изображениях, сформированных электронным устройством или в электронном устройстве. Следовательно, всякий раз, когда настоящее изобретение применяет один и тот же пользователь, при использовании, в качестве входных данных в программном компоненте, биометрических данных, могут получаться идентичные конфигурации клавиатуры. Биометрические данные могут использоваться для формирования значения рандомизации, которое затем используют при создании различных конфигураций. В дополнение или альтернативно, в качестве входных данных алгоритма конфигурирования клавиатуры может применяться какой-либо другой вид данных. Эти данные могут быть получены на основе биометрических данных пользователя или в некоторой связи с ними. Например, они могут быть криптографическим ключом. Криптографический ключ может использоваться при формировании значения рандомизации, которое вводят в компонент формирования клавиатуры. Такой ключ может быть приватным или публичным криптографическим ключом, который ассоциирован с пользователем и/или с цифровым кошельком, принадлежащим пользователю. Кошелек может храниться на упомянутом электронном устройстве. Криптографический ключ может быть сформирован в ходе процедуры биометрической аутентификации или процедуры регистрации, включающих захват биометрических данных пользователя. К примеру, публичный и/или приватный ключ могут быть сформированы во время создания, настройки или регистрации цифрового кошелька, например, кошелька Bitcoin или иной криптовалюты.
Упомянутое электронное устройство может быть мобильным и/или портативным устройством, таким как смартфон, планшетный компьютер, платежный терминал, считыватель платежных карт или устройство чтения смарт-карт. В дополнение или альтернативно, оно может быть персональным вычислительным устройством, ассоциированным с пользователем и/или на котором зарегистрирован пользователь. Это отличает настоящее изобретение от систем, известных на существующем уровне техники, которые предназначены для использования в неперсональных вычислительных устройствах, таких как банкоматы. Выражение «персональное вычислительное устройство» в настоящем документе используют для указания на электронные вычислительные устройства, например, ПК, портативный компьютер, мобильный телефон или планшетный компьютер, которые могут быть ассоциированы с некоторым лицом, зарегистрированы на некоторое лицо и/или находиться во владении некоторого лица.
Предпочтительно, действующую клавиатуру и/или изображение клавиатуры удаляют из устройства после одной или более операций ввода от пользователя или по истечении заданного периода времени. Позиция упомянутой зоны отображения на экране и/или ее размеры могут быть заданы при помощи вызова процедуры или метода. Зона отображения может содержать множество подзон, при этом каждая подзона может соответствовать клавише клавиатуры. Такие подзоны могут называться «оперативными точками» ('hot spots'). Выбор конкретной оперативной точки на экране может приводить в действие клавишу активной действующей клавиатуры, в результате чего (закодированный) ввод попадает в память.
Предпочтительно, способ включает шаг сохранения закодированной версии идентификатора пользователя в памяти, сопряженной с электронным устройством, при этом идентификатор принимают при помощи действующей клавиатуры через изображение клавиатуры, то есть, идентификатор пользователя ни в какой момент времени не хранится на устройстве в незакодированном виде.
Способ может включать шаги сохранения закодированной версии идентификатора, введенного в электронное устройство при помощи действующей клавиатуры, через изображение клавиатуры; и передачи закодированной версии идентификатора в удаленный вычислительный ресурс.
Скремблированная конфигурация клавиатуры может быть также передана в удаленный вычислительный ресурс. Или, в удаленный вычислительный ресурс могут быть переданы множество скремблированных конфигураций клавиатуры. Удаленный вычислительный ресурс, например, сервер, может декодировать закодированную версию идентификатора пользователя. В нем одна или более скремблированных конфигураций клавиатуры могут использоваться для декодирования закодированной версии идентификатора пользователя.
Настоящее изобретение может быть выполнено с возможностью формирования одной конфигурации клавиатуры для каждого значения в идентификаторе пользователя. В дополнение, оно может формировать конфигурацию клавиатуры, которую используют при формировании изображения клавиатуры.
В настоящем изобретении предложено также электронное вычислительное устройство, выполненное с возможностью исполнения описанного выше способа и сконфигурированное для этих целей. Устройство может включать экран и по меньшей мере один программный компонент, выполненный с возможностью и сконфигурированный для выполнения любых из описанных выше вариантов способа. Упомянутый экран может быть сенсорным экраном.
Устройство может включать, или быть сопряжено, или осуществлять связь со следующим:
генератор истинно случайных чисел и/или генератор псевдослучайных чисел;
средства захвата или формирования биометрических данных, относящихся к пользователю; и/или средства считывания данных со смарт-карты. Смарт-картой может быть платежная карта. Она может быть интеллектуальной картой (IC) любого типа, которая не зависит от функционирования устройства, т.е. она не может быть SIM-картой. В настоящем изобретении предложен также способ верификации, включающий следующие шаги:
применение биометрических данных, относящихся к человеку, для формирования конфигурации клавиатуры;
использование этой конфигурации клавиатуры для формирования действующей клавиатуры и/или изображения клавиатуры. Любые из описанных выше отличительных признаков, или все эти признаки, могут быть также применимы и для данного аспекта настоящего изобретения. Могут быть сформированы множество изображений клавиатуры, и при этом по меньшей мере одно изображение представляет собой изображение нескремблированной клавиатуры.
Предпочтительно, упомянутой конфигурацией клавиатуры является скремблированная конфигурация клавиатуры. Таким образом, порядок клавиш клавиатуры, определяемый конфигурацией, может быть отличающимся по сравнению с заданной по умолчанию или опорной конфигурацией.
Способ может включать следующие шаги:
захват, формирование или прием биометрических данных в или на электронном устройстве;
формирование действующей клавиатуры и/или изображения клавиатуры в или на упомянутом электронном устройстве. В настоящем изобретении предложено также электронное платежное устройство, включающее:
сенсорный экран;
компонент, выполненный с возможностью считывания платежной карты или другой интеллектуальной карты (IC); и
программное обеспечение, выполненное с возможностью: формирования по меньшей мере одной конфигурации клавиатуры на основе биометрических данных, относящихся к человеку, и/или истинно или псевдослучайного числа; и формирования изображения клавиатуры и/или действующей клавиатуры с использованием по меньшей мере одной конфигурации клавиатуры.
Предпочтительно, упомянутая платежная карта или иная интеллектуальная карта (CI) являются отдельными от электронного устройства. Карта может быть физически независимой от электронного устройства. Она может быть финансовой картой, то есть, банковской или кредитной картой. Предпочтительно, она не предоставляет никакой функциональности для устройства. Она может представлять собой особое устройство, не являющееся SIM-картой. Также, в соответствии с настоящим изобретением предложен способ верификации, включающий следующие шаги:
отображение изображения нескремблированной клавиатуры поверх первой действующей клавиатуры в зоне экрана, сопряженного с электронным устройством;
использование первой действующей клавиатуры для получения первого нажатия на клавишу от пользователя; и использование по меньшей мере одной дополнительной клавиатуры для получения по меньшей мере одного дополнительного нажатия на клавишу;
при этом конфигурацию первой и/или по меньшей мере одной дополнительной действующей клавиатуры и/или конфигурацию изображения клавиатуры определяют с использованием входной последовательности, сформированной или захваченной локально по отношению к упомянутому электронному устройству.
Любые из описанных выше отличительных признаков, или все эти признаки, могут быть также применимы и для данного аспекта настоящего изобретения.
Упомянутое нескремблированное изображение может быть наложено поверх скремблированной действующей клавиатуры, как это было описано выше в отношении других аспектов настоящего изобретения. Таким образом, изображение может служить маской, или покровом, который по меньшей мере частично закрывает действующую клавиатуру. То есть, пользователь может видеть изображение нескремблированной клавиатуры вместо скремблированной действующей клавиатуры, и таким образом, когда пользователь выбирает некоторую часть изображения на экране, обеспечивается срабатывание действующей клавиатуры. Следовательно, способ позволяет принимать в память (например, буфер клавиатуры) закодированную версию пользовательского ввода.
На электронном устройстве могут быть сформированы одна или множество действующих клавиатур. В любой момент времени в качестве активной может быть выбрана, или подготовлена, только одна действующая клавиатура. Активной клавиатурой может быть клавиатура, которая запущена на устройстве для получения следующего нажатия клавиши от пользователя.
Упомянутая входная последовательность может быть псевдослучайным числом. В дополнение или альтернативно, входная последовательность может быть сформирована с использованием биометрических данных, относящихся к пользователю. Может быть создана закодированная версия идентификатора. Закодированный идентификатор может включать упомянутое первое нажатие клавиши. Он может включать по меньшей мере одно дополнительное нажатие клавиши. Идентификатор может представлять собой код, пароль или идентификатор любого другого типа, ассоциированный с пользователем.
Скремблированная клавиатура может включать конфигурацию клавиш, имеющую рандомизированный порядок, или порядок, отличающийся от заданной по умолчанию или опорной конфигурации клавиатуры. Для получения каждого нажатия на клавишу от пользователя может применяться отличающаяся от других скремблированная действующая клавиатура. Каждая действующая клавиатура из упомянутого множества может отличаться от других в этом множестве, являясь отдельной, или особой, действующей клавиатурой. Альтернативно, может формироваться только одна изменяемая действующая клавиатура, а порядок клавиш может реконфигурироваться для каждого нажатия на клавишу. Следовательно, отличие между клавиатурами может заключаться в наличии различных конфигураций клавиш.
Упомянутое электронное устройство может быть мобильным или портативным устройством, таким как смартфон, планшетный компьютер или платежный терминал. Электронное устройство может включать программные и/или аппаратные средства для считывания данных с карты. Такой картой может быть интеллектуальная карта IC или смарт-карта, например, платежная карта. Карта может не зависеть от функционирования электронного устройства. Другими словами, карта не может быть SIM-картой или другой «картой», неотделимой от функционирования устройства. Один или более аспектов настоящего изобретения могут быть описаны как обеспечение решения для двухфакторной аутентификации. Оно позволяет получить решение, в котором:
1) При помощи биометрических данных верифицируют подлинность личности пользователя; и
2) Авторизацию от пользователя на выполнение транзакции верифицируют на основе ввода правильного, заранее заданного идентификатора.
Важно отметить, что для ясности и краткости некоторые из отличительных признаков, описанных выше в связи с одним из аспектов настоящего изобретения могут быть опущены при описании других его аспектов. Однако все отличительные признаки, упомянутые выше в связи с любым из аспектов настоящего изобретения равноприменимы для всех других его аспектов. Отличительные признаки, описанные в связи с системой, могут быть также применимы по отношению к способу, и наоборот. Для более глубокого понимания этих и других аспектов настоящего изобретения следует обратиться к рассмотренному ниже конкретному варианту его осуществления. Далее, исключительно в качестве примера, будет описан один из вариантов осуществления настоящего изобретения, с помощью примеров и со ссылками на приложенные чертежи, где:
на фиг. 1 представлена блок-схема алгоритма, иллюстрирующая один из возможных вариантов осуществления настоящего изобретения в соответствии со с предложенным способом.
В настоящем изобретении предложено решение надежной аутентификации для верификации подлинности личности человека. Настоящее изобретение может применяться как часть более общей процедуры, или системы авторизации, которые не описаны в данном документе.
В одном из вариантов своего осуществления настоящее решение отличается от метода аутентификации, описанного в документе WO 2014/013252, который предполагает отображение скремблированной клавиатуры, закрывающей от взгляда пользователя действующую клавиатуру, на пользовательском электронном устройстве, например, на мобильном телефоне. Соответственно, пользователь, как ему кажется, видит действующую клавиатуру, которая, однако, является изображением, лишенным какой бы то ни было функциональности. Однако в соответствии с настоящим изобретением вместе со скремблированной действующей клавиатурой используют по меньшей мере одно нескремблированное изображение.
Действующая клавиатура, лежащая под изображением, содержит клавиши, или кнопки, имеющие присвоенные им символы, в соответствии с существующим уровнем техники. Такая действующая клавиатура может называться виртуальной. Пользователь вводит свой идентификатор, например, PIN-код, пароль, персональный идентификационный код (personal identification code, PIC), выбирая части экрана (где показаны «клавиши») в соответствии с символами идентификатора. Действующая клавиатура, которая была сформирована под изображением, регистрирует нажатия на клавиши пользователем и вводит символы, присвоенные выбранным клавишам клавиатуры, в буфер. Это позволяет создать закодированную версию реального идентификатора и передать ее на удаленный сервер для верификации. Важно отметить, что в настоящем изобретении не выполняют операцию трансляции, или кодирования, пользовательского ввода, в отличие от некоторых систем на существующем уровне техники. В подобных существующих системах «реальный» идентификатор перед кодированием попадает в буфер клавиатуры. Это дает возможность посторонним лицам получить несанкционированный доступ к идентификатору пользователя через буфер. Однако в настоящем изобретении данная проблема решена, поскольку реальная версия идентификатора никогда не хранится в буфере, даже временно.
Поскольку порядок клавиш на действующей клавиатуре отличается от порядка клавиш, показанных на изображении, «реальный» ввод пользователя никогда фактически не попадает в память телефона. Это является значительным преимуществом, поскольку, соответственно, реальный идентификатор не может быть несанкционировано получен из телефона посторонними. Также, не зная конфигурацию клавиш одновременно и в действующей клавиатуре, и на изображении клавиатуры, закодированный идентификатор декодировать невозможно.
В одном из вариантов осуществления настоящего изобретения изображение клавиатуры и/или конфигурацию клавиш для действующей клавиатуры формируют на пользовательском устройстве. Преимущество данного подхода заключается в том, что вычислительная нагрузка перекладывается на клиентское (пользовательское) устройство, вместо сервера. Альтернативно, изображение и/или конфигурацию передают в устройство из удаленного сервера. В других вариантах осуществления настоящего изобретения может применяться смешанный подход, - формирование на устройстве и получение изображений/конфигураций с сервера.
В одном из вариантов осуществления настоящего изобретения программный компонент, установленный на пользовательском устройстве, принимает ввод. Он применяет этот ввод для определения конфигурации клавиш для одной или более действующих клавиатур. В дополнение или альтернативно, он применяет этот ввод для определения конфигурации «клавиш», отображаемых на одном или более изображениях клавиатуры. Действующая клавиатура (или клавиатуры) и/или изображение (или изображения) клавиатуры могут затем формироваться с использованием конфигураций, полученных при помощи программного компонента. Однако при этом используют по меньшей мере одно изображение нескремблированной клавиатуры. В одном из вариантов осуществления настоящего изобретения входными данными для компонента формирования является случайное число. В еще одном из вариантов осуществления настоящего изобретения входными данными являются биометрические данные, относящиеся к пользователю. Биометрическими данными может быть, например, отпечаток пальца. Специалисты в данной области техники должны понимать, что могут применяться биометрические данные любого типа. Настоящее изобретение не ограничено в отношении формата, типа или способа захвата биометрических данных.
Если в качестве входных данных используют случайное число, результирующие конфигурации будут отличаться всякий раз при использовании настоящего изобретения. Однако, если в качестве входных данных используют биометрические данные, результирующие конфигурации всякий раз при применении настоящего изобретения будут одинаковыми. Это так, поскольку биометрические данные пользователя, например, отпечаток пальца, узор сетчатки глаза или другие данные, остаются неизменными и всегда дают одинаковые входные данные. В обоих вариантах осуществления настоящего изобретения входные данные формируют в пользовательском устройстве или с его помощью. Другими словами, их формируют локально по отношению к пользовательскому устройству, а не на удаленном ресурсе. Входные данные могут формироваться при помощи одного или более компонентов, которые образуют часть пользовательского устройства или находятся в непосредственной близости от пользовательского устройства и соединены с ним физическим или беспроводным интерфейсом. В действии, пользователь регистрируется в системе, которая соответствует настоящему изобретению. Затем на пользовательское устройство загружают требуемое программное обеспечение, включающее упомянутый компонент формирования. Далее в настоящем документе пользовательское устройство будет называться мобильным телефоном, однако может также применяться любое другое электронное устройство, обладающее вычислительными способностями. Когда необходимо верифицировать подлинность личности пользователя, формируют необходимые входные данные, либо при помощи генератора случайных числе, либо при помощи устройства захвата биометрических данных. К примеру, пользователь может прижимать палец к экрану мобильного телефона, или может направлять камеру на себя, произносить нечто в микрофон и т.п. Устройство захвата биометрических данных формирует строку, которая является представлением захваченных биометрических параметров.
Биометрические данные или случайное число (строку) затем подают в компонент формирования клавиатуры. В компоненте формирования клавиатуры эти входные данные используют для формирования множества конфигураций клавиатуры. Предпочтительно, порядок символов, или значений, в каждой из конфигураций уникален, то есть, повторяющиеся конфигурации отсутствуют. Конфигурации клавиатуры могут формироваться на основе случайной строки или строки биометрических данных с использованием значений, или подстрок, выбранных из строки. К примеру, для первой 10-символьной конфигурации цифровой клавиатуры могут применяться первые десять значений строки, следующие десять значений могут применяться для второй конфигурации и т.п. То есть, компонент должен гарантировать, что строка будет достаточно длинной и обеспечит необходимые значения для всех конфигураций клавиатуры.
В одном из примеров осуществления настоящего изобретения, включающем клавиатуру с цифрами от 0 до 9, в каждой конфигурации, формируемой при помощи настоящего изобретения, будет присутствовать десять значений (т.е. знаков, цифр или символов). Количество формируемых конфигураций будет равно количеству значений в идентификаторе пользователя плюс один. Это позволяет формировать по одной скремблированной действующей клавиатуре для каждого нажатия на клавишу, запрашиваемого у пользователя для ввода идентификатора, и еще одну конфигурацию для изображения клавиатуры. К примеру, в одном из вариантов осуществления настоящего изобретения идентификатор пользователя может состоять из 4 значений, и при этом компонент формирования конфигураций будет создавать 5 конфигураций: по одной для каждой цифры в идентификаторе и одну для формирования изображения, которое будет видимо пользователю.
В каждый момент времени будет «активной» только одна действующая клавиатура. То есть, когда пользователь выбирает клавишу (то, что выглядит, как клавиша) на изображении, только активная клавиатура будет способна зарегистрировать ввод от пользователя. В одном из вариантов осуществления настоящего изобретения, где в начале сеанса аутентификации, при помощи пользовательского устройства заранее формируют множество действующих клавиатур, только одну из них назначают, размещают или исполняют в качестве активной действующей клавиатуры для приема следующего нажатия на клавишу пользователем. После приема ввода активная клавиатура может быть некоторым образом изменена (например, могут быть переконфигурированы клавиши) или ее выбор в качестве активной клавиатуры может быть отменен (например, путем удаления из памяти или удаления из стека).
Однако нужно отметить, что идентификатор пользователя может быть любого другого типа и любой длины, и включать при этом значения любых типов. Он может включать знаки, или символы, любого типа. По меньшей мере одно такое изображение является изображением используемой по умолчанию (нескремблированной) клавиатуры. Таким образом, «клавиши», показанные на изображении, отображают в последовательном порядке, как и ожидается пользователем, в соответствии, например, со стандартной клавиатурой устройства. В других вариантах осуществления настоящего изобретения для приема всех нажатий на клавиши пользователем может формироваться и применяться только одна нижележащая действующая клавиатура. В дополнительных вариантах осуществления настоящего изобретения поверх одной или более действующих клавиатур может применяться более одного изображения клавиатуры. Такое множество изображений может включать по меньшей мере одно изображение скремблированной клавиатуры. Изображение может изменяться после каждого ввода (нажатия на клавишу) от пользователя, или может меняться после заранее заданного события, например, трех неправильных попыток. К примеру, скремблированное изображение может использоваться для получения идентификатора пользователя, однако если эта операция будет неуспешной, или если верификация будет неудачной, используют другое изображение скремблированной клавиатуры, и повторяют процедуру аутентификации. После трех неуспешных попыток с применением скремблированных изображений, пользователю может быть отображено изображение нескремблированной клавиатуры. Следует отметить, что скремблированное изображение может применяться совместно со скремблированной или нескремблированной действующей клавиатурой. Однако когда применяют нескремблированное изображение, его размещают таким образом, чтобы оно маскировало скремблированную действующую клавиатуру, в результате чего получают требуемое отношение соответствия для целей кодирования.
В соответствии с иллюстрацией фиг.1, общий замысел, используемый в тех вариантах осуществления настоящего изобретения, где конфигурацию клавиатуры формируют на устройствах, может быть описан следующим образом:
1. Формирование входной строки в или на пользовательском устройстве при помощи захвата биометрических данных или формирования случайного числа, - см. фиг. 1, шаг 101.
2. Подача входной строки в компонент формирования клавиатуры (KGC), - шаг 102.
3. В компоненте формирования входную строку используют для формирования пяти конфигураций клавиатуры, - шаг 103.
4. Использование одной из конфигурации клавиатуры для формирования и отображения изображения скремблированной клавиатуры, и использование остальных конфигураций для формирования четырех скремблированных действующих клавиатур, которые помещают под изображение;
наложение изображения поверх активной действующей клавиатуры, таким образом, что когда пользователь осуществляет ввод (нажатие на клавишу) при помощи изображения, активная клавиатуры считывает ввод в буфер, - шаг 104.
5. Создание закодированной версии идентификатора пользователя на основе множества вводов, зарегистрированных действующей клавиатурой (или клавиатурами), - шаг 105.
6. Передача закодированной версии идентификатора пользователя и пяти конфигураций клавиатуры в удаленное местоположение для декодирования, - шаг 106.
7. Если пользователем введен неверный идентификатор (т.е. верификация прошла неуспешно), повторение процедуры аутентификации; в ходе последующей процедуры аутентификации (например, после трех неуспешных попыток), повторение процедуры с использованием изображения нескремблированной клавиатуры вместе со скремблированной действующей клавиатурой.
В одной из реализаций конфигурации клавиатуры, которые получены на основе (случайной или биометрической) входной строки, могут использоваться в качестве входных данных для вызова процедуры, исполняемой и помещаемой в стек переменных исполняемой программы.
Один из примеров осуществления настоящего изобретения может быть представлен следующим образом:
В рассмотренном примере всякий раз для ожидаемого нажатия на клавишу формируют новую клавиатуру. В одной из альтернативных реализаций в начале сеанса может быть заранее сформировано множество клавиатур с различными конфигурациями, которые помещают в некоторую структуру данных. Затем кодированный результат может быть получен путем итерации по этой структуре данных.
В еще одной из реализаций может быть сформирована только одна изменяемая действующая клавиатура. Затем упомянутое множество конфигураций может использоваться для изменения порядка клавиш на одной и той же действующей клавиатур всякий раз при регистрации нажатия на клавишу.
После создания закодированного идентификатора пользователя он может быть передан на удаленный сервер для сравнения с хранимой версией идентификатора. Для декодирования идентификатора серверу необходима информация о соответствии клавиш на клавиатуре (клавиатурах) и на изображении. Соответственно, конфигурации клавиатуры, сформированные пользовательским устройством, также передают на сервер.
Настоящее изобретение может быть реализовано в платежном терминале. Платежный терминал может иметь в своем составе компонент чтения карт, благодаря которому данные могут считываться с микросхемы и/или с магнитной полосы интеллектуальной карты, или при помощи технологий NFC/бесконтактной связи. Платежный терминал может быть специальным устройством для обработки платежей и аутентификации пользователя для подобных транзакций. Соответственно, платежный терминал не является вычислительным устройством общего назначения, таким как смартфон или ПК. В других вариантах осуществления настоящего изобретения оно может быть реализовано на неспециализированном устройстве, например, на мобильном телефоне, планшетном компьютере, персональном компьютере, портативном компьютере и т.п. Такое неспециализированное устройство может быть ассоциировано с отдельным пользователем или с группой пользователей. Например, оно может быть телефоном, зарегистрированным на некоторого пользователя.
Соответственно, настоящее изобретение позволяет получить решение для безопасной аутентификации, даже когда его реализуют на мобильном устройстве. Формирование конфигураций клавиатуры на пользовательском устройстве обладает преимуществами постольку, поскольку обработку данных выполняют локально, а не удаленно. Сочетание биометрических данных с идентификатором, например, PIN-кодом, позволяет реализовать мультифакторную аутентификацию, которая подразумевает идентификацию пользователя на устройстве («то, кем является пользователь») и затем аутентификацию при помощи идентификатора («то, что известно пользователю»). Это позволяет частично решить проблемы с безопасностью, возникающие при применении исключительно биометрической аутентификации.
Следует отметить, что упомянутые выше варианты осуществления настоящего изобретения лишь иллюстрируют настоящее изобретение, не ограничивая его. Специалисты в данной области техники, в пределах объема настоящего изобретения, который задан приложенной формулой изобретения, могут быть способны предложить множество альтернативных вариантов его осуществления. В формуле изобретения все числовые обозначения, указанные в скобках, не следует рассматривать как ограничивающие. Выражения «включающий» и «включают», а также аналогичные им, не исключают наличия дополнительных элементов или шагов, не перечисленных в каком-либо пункте формулы изобретения или в настоящем документе в целом. В настоящем документе термин «включает» означает «содержит или состоит из», а «включающий», означает «содержащий или состоящий из». Упоминание какого-либо элемента в единственном числе не исключает множественности таких элементов и наоборот. Настоящее изобретение может быть реализовано опри помощи аппаратного обеспечения, включающего несколько независимых элементов, а также при помощи соответствующим образом запрограммированного компьютера. В пунктах формулы изобретения, описывающих устройство, и включающих перечисление нескольких средств, некоторые из этих средств могут быть реализованы при помощи одного аппаратного элемента. Сам факт того, что несколько средств перечислены в отличающихся друг от друга зависимых пунктах формулы изобретения, не исключает того, что какая-либо комбинация из этих средств не может также эффективно применяться.
Claims (28)
1. Способ верификации, включающий следующие шаги:
формирование действующей скремблированной клавиатуры и размещение упомянутой клавиатуры в зоне отображения на экране, сопряженном с электронным устройством;
отображение изображения нескремблированной клавиатуры в пределах по меньшей мере части упомянутой зоны отображения, таким образом, чтобы действующая клавиатура была скрыта от взгляда, по меньшей мере частично, и пользователь мог нажимать по меньшей мере на одну действующую клавишу действующей скремблированной клавиатуры посредством изображения нескремблированной клавиатуры,
при этом формируют отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры, и клавишами действующей клавиатуры, и это отношение соответствия позволяет ввести закодированную версию ввода, полученного от пользователя, в электронное устройство.
2. Способ по п.1, в котором скремблированную действующую клавиатуру формируют во время исполнения программы при помощи вызова фрагмента кода.
3. Способ по п.1 или 2, в котором скремблированную действующую клавиатуру формируют при помощи подпрограммы, которую поставляют в качестве стандартной вместе с устройством.
4. Способ по любому из предшествующих пунктов, в котором на упомянутом изображении показана клавиатура, которая является используемой по умолчанию клавиатурой, сопряженной с устройством.
5. Способ по любому из предшествующих пунктов, в котором
упомянутое изображение формируют на устройстве; или
упомянутое изображение принимают в устройстве из удаленного вычислительного ресурса.
6. Способ по любому из предшествующих пунктов, в котором действующую клавиатуру формируют с использованием конфигурации клавиатуры, полученной с использованием случайного, или псевдослучайного, числа или биометрических данных, относящихся к пользователю.
7. Способ по любому из предшествующих пунктов, в котором порядок действующих клавиш на действующей клавиатуре по меньшей мере частично определяют с использованием биометрических данных, полученных от пользователя или ассоциированных с пользователем, при этом, предпочтительно, биометрические данные включают, или в результате их обработки получают, одну или более строк, массивов или последовательностей значений, которые применяют для определения порядка действующих клавиш.
8. Способ по любому из предшествующих пунктов, в котором формируют множество действующих клавиатур, при этом по меньшей мере одна клавиатура в этом множестве является скремблированной клавиатурой.
9. Способ по любому из предшествующих пунктов, в котором формируют множество изображений клавиатуры, при этом по меньшей мере одно изображение в этом множестве является изображением нескремблированной клавиатуры.
10. Способ по любому из предшествующих пунктов, включающий шаг передачи отношения соответствия в удаленное устройство или сервер.
11. Способ по любому из предшествующих пунктов, который используется для верификации личности пользователя перед предоставлением доступа к контролируемому ресурсу.
12. Способ по любому из предшествующих пунктов, в котором закодированная версия идентификатора создается из множества закодированных вводов, зарегистрированных действующей клавиатурой.
13. Способ по любому из предшествующих пунктов, в котором устройство представляет собой платежный терминал и содержит компонент чтения карт, благодаря которому данные могут считываться с микросхемы и/или с магнитной полосы интеллектуальной карты, или при помощи технологий NFC/бесконтактной связи.
14. Способ по любому из предшествующих пунктов, включающий шаг передачи закодированной версии ввода в удаленный вычислительный ресурс.
15. Способ по любому из предшествующих пунктов, в котором электронное устройство является мобильным телефоном, планшетным компьютером, платежным терминалом, портативным компьютером, портативным вычислительным устройством или персональным компьютером.
16. Система верификации, включающая:
электронное устройство;
экран, сопряженный с электронным устройством;
при этом электронное устройство выполнено с возможностью:
формирования действующей скремблированной клавиатуры и размещения упомянутой клавиатуры в зоне отображения на экране; и
отображения изображения нескремблированной клавиатуры в пределах по меньшей мере части упомянутой зоны отображения, таким образом, чтобы действующая клавиатура была скрыта от взгляда, по меньшей мере частично, и пользователь мог нажимать по меньшей мере на одну действующую клавишу действующей скремблированной клавиатуры посредством изображения нескремблированной клавиатуры,
при этом формируют отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры, и клавишами действующей клавиатуры, и это отношение соответствия позволяет ввести закодированную версию ввода, полученного от пользователя, в электронное устройство.
17. Система по п.16, предназначенная и сконфигурированная для выполнения способа по любому из пп.1-15.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1509030.1A GB201509030D0 (en) | 2015-05-27 | 2015-05-27 | Authentication methods and systems |
GBGB1509031.9A GB201509031D0 (en) | 2015-05-27 | 2015-05-27 | Authentication methods and systems |
GB1509031.9 | 2015-05-27 | ||
GB1509030.1 | 2015-05-27 | ||
GBGB1520741.8A GB201520741D0 (en) | 2015-05-27 | 2015-11-24 | Authentication methods and systems |
GB1520741.8 | 2015-11-24 | ||
GBGB1520760.8A GB201520760D0 (en) | 2015-05-27 | 2015-11-24 | Encoding methods and systems |
GB1520760.8 | 2015-11-24 | ||
PCT/GB2016/051553 WO2016189325A1 (en) | 2015-05-27 | 2016-05-27 | Authentication methods and systems |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017141026A RU2017141026A (ru) | 2019-06-27 |
RU2017141026A3 RU2017141026A3 (ru) | 2019-11-14 |
RU2719460C2 true RU2719460C2 (ru) | 2020-04-17 |
Family
ID=55133306
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017141187A RU2720563C2 (ru) | 2015-05-27 | 2016-05-27 | Способ и система аутентификации |
RU2017141026A RU2719460C2 (ru) | 2015-05-27 | 2016-05-27 | Способ и система аутентификации |
RU2017141194A RU2724310C2 (ru) | 2015-05-27 | 2016-05-27 | Способы и системы аутентификации |
RU2017141176A RU2017141176A (ru) | 2015-05-27 | 2016-05-27 | Способы и системы кодирования |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017141187A RU2720563C2 (ru) | 2015-05-27 | 2016-05-27 | Способ и система аутентификации |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017141194A RU2724310C2 (ru) | 2015-05-27 | 2016-05-27 | Способы и системы аутентификации |
RU2017141176A RU2017141176A (ru) | 2015-05-27 | 2016-05-27 | Способы и системы кодирования |
Country Status (23)
Country | Link |
---|---|
US (7) | US11036845B2 (ru) |
EP (8) | EP3304394B1 (ru) |
JP (8) | JP2018521559A (ru) |
KR (1) | KR20180015157A (ru) |
CN (8) | CN113032757A (ru) |
AU (6) | AU2016269268B2 (ru) |
BR (1) | BR112017025369A2 (ru) |
CA (4) | CA2987172A1 (ru) |
CY (1) | CY1124362T1 (ru) |
DK (1) | DK3304394T3 (ru) |
ES (2) | ES2908346T3 (ru) |
GB (8) | GB201520760D0 (ru) |
HK (4) | HK1245941B (ru) |
HU (1) | HUE058341T2 (ru) |
IL (1) | IL255883B (ru) |
MX (1) | MX2017015131A (ru) |
MY (3) | MY182264A (ru) |
PL (2) | PL3304394T3 (ru) |
RU (4) | RU2720563C2 (ru) |
SG (2) | SG10201804753UA (ru) |
SI (2) | SI3304394T1 (ru) |
WO (4) | WO2016189322A1 (ru) |
ZA (3) | ZA201707978B (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2793723C1 (ru) * | 2021-09-18 | 2023-04-05 | Чжухай Пантум Электроникс Ко., Лтд. | Способ верификации безопасности, микросхема расходного компонента, расходный компонент |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
GB201520760D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Encoding methods and systems |
FR3058814B1 (fr) * | 2016-11-15 | 2019-10-25 | Ingenico Group | Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant. |
US10229404B1 (en) | 2016-12-16 | 2019-03-12 | Worldpay, Llc | Systems and methods for network configurations of pin pads |
US10185415B2 (en) | 2017-02-24 | 2019-01-22 | Microsoft Technology Licensing, Llc | Configurable communication protocol for communication between a stylus device and a host device |
US10439753B2 (en) | 2017-05-25 | 2019-10-08 | Microsoft Technology Licensing, Llc | Multi-protocol communications between host devices and stylus devices |
US11093911B2 (en) * | 2018-09-28 | 2021-08-17 | Paypal, Inc. | Systems, methods, and computer program products providing an identity-storing browser |
US11461507B2 (en) * | 2018-10-30 | 2022-10-04 | Third Block Gear | Systems and methods for secure peripherals |
CN109559415A (zh) * | 2018-12-18 | 2019-04-02 | 云丁网络技术(北京)有限公司 | 一种智能门锁控制方法及智能门锁 |
CN111340978B (zh) * | 2018-12-18 | 2022-07-19 | 云丁网络技术(北京)有限公司 | 一种智能设备解锁方法及系统 |
WO2020125667A1 (zh) * | 2018-12-18 | 2020-06-25 | 云丁网络技术(北京)有限公司 | 一种设备控制方法、装置及系统 |
CN111401320B (zh) * | 2020-04-15 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 保护隐私的生物特征图像处理方法、装置、介质及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006064241A2 (en) * | 2004-12-16 | 2006-06-22 | Mark Dwight Bedworth | User validation using images |
RU2408055C2 (ru) * | 2006-03-07 | 2010-12-27 | Сони Эрикссон Мобайл Коммьюникейшнз Аб | Программируемая клавиатура |
US8078885B2 (en) * | 2007-07-12 | 2011-12-13 | Innovation Investments, Llc | Identity authentication and secured access systems, components, and methods |
WO2014013252A2 (en) * | 2012-07-20 | 2014-01-23 | Licentia Group Limited | Authentication method and system |
Family Cites Families (426)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2819067A (en) | 1955-12-22 | 1958-01-07 | Burroughs Corp | Check shingling machine |
US3201732A (en) | 1959-09-25 | 1965-08-17 | Westinghouse Electric Corp | Wound magnetic core having turns which are given a predetermined set in radius before winding |
US3176324A (en) | 1963-01-11 | 1965-04-06 | American Metal Prod | Spring construction |
DE1233199B (de) | 1963-03-09 | 1967-01-26 | Daimler Benz Ag | Rotationskolben-Brennkraftmaschine in Trochoidenbauart |
US3413071A (en) | 1963-07-18 | 1968-11-26 | Davis Chester | Hexamethyltriaminophenylfluorene printing composition and manifolding sheet therewith |
US3375428A (en) | 1964-02-04 | 1968-03-26 | Lorain Prod Corp | Regulated rectifier circuit |
US3255323A (en) | 1964-05-21 | 1966-06-07 | Edward C Austin | Automotive maintenance signalling device |
US3392846A (en) | 1964-10-01 | 1968-07-16 | American Air Filter Co | Unit filter assembly |
US3347103A (en) | 1964-11-27 | 1967-10-17 | Bendix Corp | Velocity sensor |
US3364601A (en) | 1966-01-19 | 1968-01-23 | Albert H. Korenek | Apparatus for excavating plants for transplanting |
US3621242A (en) | 1969-12-31 | 1971-11-16 | Bendix Corp | Dynamic field time-of-flight mass spectrometer |
US3762876A (en) | 1971-10-07 | 1973-10-02 | Honeywell Inc | Driven vane anemometers |
US3965066A (en) | 1974-03-15 | 1976-06-22 | General Electric Company | Combustor-turbine nozzle interconnection |
FR2622322A1 (fr) | 1987-10-21 | 1989-04-28 | Weck Arnaud De | Systeme de clavier crypte |
US5193152A (en) | 1989-11-03 | 1993-03-09 | Racal-Datacom, Inc. | Network management system with group naming |
DE3940104A1 (de) | 1989-12-05 | 1991-06-06 | Kromer Theodor Gmbh & Co Kg | Eingabevorrichtung mit tastenfeld fuer codeschloesser oder dergleichen |
NL9100234A (nl) | 1991-02-11 | 1992-09-01 | Philips Nv | Codeerschakeling voor transformatiecodering van een beeldsignaal en decodeerschakeling voor het decoderen daarvan. |
US5219794A (en) | 1991-03-14 | 1993-06-15 | Hitachi, Ltd. | Semiconductor integrated circuit device and method of fabricating same |
US5257486A (en) | 1991-04-23 | 1993-11-02 | Adhesives Technology Corporation 1987 | Nozzle for injecting a sealant into a crack |
DE4129202A1 (de) | 1991-09-03 | 1993-03-04 | Hauni Elektronik Gmbh | Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen |
FR2684778A1 (fr) | 1991-12-06 | 1993-06-11 | Maurras Jean Francois | Clavier a initialisation aleatoire. |
US5209102A (en) | 1992-01-31 | 1993-05-11 | American Air Liquide | Method of introducing and controlling compressed gases for impurity analysis |
GB2265059B (en) | 1992-03-04 | 1995-07-26 | Northern Telecom Ltd | Optical regenerators |
US5234389A (en) | 1992-03-23 | 1993-08-10 | Ford Motor Company | Releasable overrunning coupling power transmission mechanism acting in cooperation with a friction brake |
US5949348A (en) | 1992-08-17 | 1999-09-07 | Ncr Corporation | Method and apparatus for variable keyboard display |
US5363449A (en) | 1993-03-11 | 1994-11-08 | Tandem Computers Incorporated | Personal identification encryptor and method |
DE9319371U1 (de) | 1993-12-16 | 1994-03-17 | Winklhofer & Soehne Gmbh | Stauförderkette |
IL112126A0 (en) | 1994-01-05 | 1995-03-15 | Transaction Technology Inc | Wireless banking system and method using cellular telephone communication |
US5475756A (en) | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
JP3375196B2 (ja) | 1994-03-24 | 2003-02-10 | 東芝テック株式会社 | 光走査装置およびこの光走査装置に適した画像形成装置 |
CN2195777Y (zh) * | 1994-05-12 | 1995-04-26 | 李哲 | 乱序键盘 |
US5504808A (en) | 1994-06-01 | 1996-04-02 | Hamrick, Jr.; James N. | Secured disposable debit card calling system and method |
US5712912A (en) * | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US5754652A (en) | 1994-12-14 | 1998-05-19 | Lucent Technologies Inc. | Method and apparatus for secure pin entry |
BR9610236A (pt) | 1995-08-21 | 1999-06-15 | Cornel Sirbu | Dispositivo e processo de acesso condicional |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
CA2203212A1 (en) | 1997-04-21 | 1998-10-21 | Vijayakumar Bhagavatula | Methodology for biometric encryption |
US6193152B1 (en) | 1997-05-09 | 2001-02-27 | Receiptcity.Com, Inc. | Modular signature and data-capture system and point of transaction payment and reward system |
US5990586A (en) | 1997-06-23 | 1999-11-23 | Seitz Corporation | Multi-actuator having position controller |
US20020002675A1 (en) | 1997-08-06 | 2002-01-03 | Ronald Roscoe Bush | Secure encryption of data packets for transmission over unsecured networks |
DE19803339B4 (de) | 1998-01-29 | 2004-11-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung |
US6234389B1 (en) | 1998-04-29 | 2001-05-22 | @Pos.Com, Inc. | PCMCIA-based point of sale transaction system |
US10326798B2 (en) * | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
JP3589874B2 (ja) | 1998-09-24 | 2004-11-17 | 沖電気工業株式会社 | 暗証番号の入力装置 |
AU2143300A (en) | 1998-10-26 | 2000-05-15 | Bradley Madison Company | Cryptographic protocol for financial transactions |
US6257486B1 (en) | 1998-11-23 | 2001-07-10 | Cardis Research & Development Ltd. | Smart card pin system, card, and reader |
JP3258632B2 (ja) * | 1998-11-26 | 2002-02-18 | 株式会社高度移動通信セキュリティ技術研究所 | 指紋認証装置 |
US6434702B1 (en) * | 1998-12-08 | 2002-08-13 | International Business Machines Corporation | Automatic rotation of digit location in devices used in passwords |
US6209102B1 (en) | 1999-02-12 | 2001-03-27 | Arcot Systems, Inc. | Method and apparatus for secure entry of access codes in a computer environment |
DE19924628A1 (de) * | 1999-05-28 | 2000-11-30 | Giesecke & Devrient Gmbh | Einrichtung und Verfahren zur biometrischen Authentisierung |
US6549194B1 (en) | 1999-10-01 | 2003-04-15 | Hewlett-Packard Development Company, L.P. | Method for secure pin entry on touch screen display |
US6630928B1 (en) | 1999-10-01 | 2003-10-07 | Hewlett-Packard Development Company, L.P. | Method and apparatus for touch screen data entry |
KR20010102052A (ko) | 1999-12-10 | 2001-11-15 | 추후보정 | 이동통신단말 및 카드정보 판독장치 |
US6671405B1 (en) | 1999-12-14 | 2003-12-30 | Eastman Kodak Company | Method for automatic assessment of emphasis and appeal in consumer images |
AU2908101A (en) | 1999-12-20 | 2001-07-03 | Online Resources Corp. | Method and apparatus for securely conducting financial transactions over an insecure network |
US6715078B1 (en) | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
DE20006587U1 (de) | 2000-04-10 | 2000-06-21 | Lundar Electric Ind Co | Ofentürangel |
US20040182921A1 (en) | 2000-05-09 | 2004-09-23 | Dickson Timothy E. | Card reader module with account encryption |
CA2447451C (en) | 2000-05-12 | 2013-02-12 | Xtreamlok Pty. Ltd. | Information security method and system |
US7305565B1 (en) | 2000-05-31 | 2007-12-04 | Symbol Technologies, Inc. | Secure, encrypting pin pad |
US6990586B1 (en) | 2000-06-02 | 2006-01-24 | International Business Machines Corp. | Secure data transmission from unsecured input environments |
JP3437148B2 (ja) | 2000-06-13 | 2003-08-18 | 株式会社エイティング | 携帯端末による電子決済方法 |
FR2812423A1 (fr) | 2000-07-26 | 2002-02-01 | Yohan Amsellem | Systeme de paiement par carte d'une transaction sur internet |
WO2002011028A1 (en) | 2000-07-27 | 2002-02-07 | Eft Datalink, Incorporated | Value transfer system for unbanked customers |
AUPQ958400A0 (en) | 2000-08-22 | 2000-09-14 | Cmx Technologies Pty Ltd | Validation of transactions |
US20020046185A1 (en) | 2000-08-30 | 2002-04-18 | Jean-Marc Villart | System and method conducting POS transactions |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
KR20020074475A (ko) * | 2000-11-11 | 2002-09-30 | 쓰리윈닷컴 주식회사 | 비밀 정보 입력 방법 및 장치 |
US7597663B2 (en) | 2000-11-24 | 2009-10-06 | U-Systems, Inc. | Adjunctive ultrasound processing and display for breast cancer screening |
FR2819067A1 (fr) | 2000-12-29 | 2002-07-05 | Yakoubi Boualem | Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee |
DE10100188B4 (de) * | 2001-01-04 | 2010-01-28 | Rohde & Schwarz Gmbh & Co. Kg | Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes |
JP4839516B2 (ja) | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
WO2002071177A2 (en) | 2001-03-03 | 2002-09-12 | Moneyhive.Com Pte Ltd | Method and system for substantially secure electronic transactions |
WO2002079960A1 (en) | 2001-03-30 | 2002-10-10 | Enterprises Solutions, Inc. | Trusted authorization device |
US7010806B2 (en) | 2001-05-18 | 2006-03-07 | Sun Microsystems, Inc. | Dynamic downloading of keyboard keycode data to a networked client |
US20020188872A1 (en) | 2001-06-06 | 2002-12-12 | Willeby Tandy G. | Secure key entry using a graphical user inerface |
JP4763163B2 (ja) | 2001-06-27 | 2011-08-31 | 富士通フロンテック株式会社 | 取引端末装置 |
US20030002667A1 (en) | 2001-06-29 | 2003-01-02 | Dominique Gougeon | Flexible prompt table arrangement for a PIN entery device |
US20030120936A1 (en) | 2001-08-01 | 2003-06-26 | Eft Datalink | Encryption of financial information |
US7127236B2 (en) | 2001-12-26 | 2006-10-24 | Vivotech, Inc. | Micropayment financial transaction process utilizing wireless network processing |
US7092915B2 (en) | 2002-01-07 | 2006-08-15 | International Business Machines Corporation | PDA password management tool |
US7479946B2 (en) | 2002-01-11 | 2009-01-20 | Hand Held Products, Inc. | Ergonomically designed multifunctional transaction terminal |
US8573487B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Integrated read head device |
US20120323788A1 (en) | 2002-02-05 | 2012-12-20 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/other electronic transactions |
US7992007B2 (en) | 2002-02-05 | 2011-08-02 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/ other electronic transactions |
US7003316B1 (en) | 2002-02-22 | 2006-02-21 | Virtual Fonlink, Inc. | System and method for wireless transactions |
US20170103395A1 (en) * | 2002-03-25 | 2017-04-13 | Glenn Cobourn Everhart | Authentication systems and methods using human readable media |
GB2387702B (en) | 2002-04-17 | 2005-06-01 | Cellectivity Ltd | Method of access control using PIN numbers |
GB2388229A (en) | 2002-05-04 | 2003-11-05 | Robert Macalonan | Keypad for generating code with scrambled displayed key sequence |
JP4089294B2 (ja) | 2002-05-24 | 2008-05-28 | 富士ゼロックス株式会社 | 個人認証システム及び個人認証用端末装置 |
FR2840479B1 (fr) | 2002-05-31 | 2004-09-10 | Schlumberger Systems & Service | Procede de securisation d'une transaction en ligne |
US7162456B2 (en) | 2002-06-05 | 2007-01-09 | Sun Microsystems, Inc. | Method for private personal identification number management |
US7167843B2 (en) | 2002-06-05 | 2007-01-23 | Sun Microsystems, Inc. | Apparatus for private personal identification number management |
US7596531B2 (en) | 2002-06-05 | 2009-09-29 | Sun Microsystems, Inc. | Method and apparatus for protecting against side channel attacks against personal identification numbers |
GB2389693A (en) | 2002-06-10 | 2003-12-17 | Consignia Plc | Payment systems |
US20040039933A1 (en) | 2002-08-26 | 2004-02-26 | Cricket Technologies | Document data profiler apparatus, system, method, and electronically stored computer program product |
US20040044739A1 (en) | 2002-09-04 | 2004-03-04 | Robert Ziegler | System and methods for processing PIN-authenticated transactions |
JP2004102460A (ja) | 2002-09-06 | 2004-04-02 | Hitachi Software Eng Co Ltd | 個人認証方法及びプログラム |
AU2003277006C1 (en) | 2002-09-27 | 2010-04-01 | Biogen Idec Ma Inc. | Therapies for chronic inflammatory demyelinating polyneuropathy using interferon-beta |
GB0222517D0 (en) | 2002-09-27 | 2002-11-06 | Rhiando Neil M | Identification system |
US20040073809A1 (en) | 2002-10-10 | 2004-04-15 | Wing Keong Bernard Ignatius Ng | System and method for securing a user verification on a network using cursor control |
US8321346B2 (en) | 2002-12-19 | 2012-11-27 | International Business Machines Corporation | Automated teller machine for use with computing devices |
US20040122768A1 (en) | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Electronic wallet for wireless computing device |
KR100483589B1 (ko) | 2002-12-23 | 2005-04-15 | 신화식 | 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법 |
US7735121B2 (en) | 2003-01-07 | 2010-06-08 | Masih Madani | Virtual pad |
DE10306352A1 (de) | 2003-02-15 | 2004-09-02 | Fuchsenberger, Walter, Dipl.-Ing. (FH) | Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen |
BR0300474A (pt) | 2003-02-25 | 2004-11-03 | Banco Itau S A | Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário |
US7702916B2 (en) | 2003-03-31 | 2010-04-20 | Visa U.S.A. Inc. | Method and system for secure authentication |
US7243237B2 (en) * | 2003-05-02 | 2007-07-10 | Microsoft Corporation | Secure communication with a keyboard or related device |
GB2402649A (en) | 2003-06-11 | 2004-12-15 | Mathew Jonathan Dawson | Personal identification code entry device |
AU2004248641C1 (en) | 2003-06-12 | 2011-02-10 | Control Bionics | Method, system, and software for interactive communication and analysis |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7091845B2 (en) | 2003-09-05 | 2006-08-15 | Hirsch Electronics Corporation | Data entry systems with biometric devices for security access control |
CN100583113C (zh) | 2003-09-19 | 2010-01-20 | 谢道裕 | 幻方数码防伪方法及其防伪系统 |
JP4306390B2 (ja) | 2003-09-29 | 2009-07-29 | 日本電気株式会社 | パスワード認証装置、方法及びプログラム |
KR100605172B1 (ko) | 2003-12-15 | 2006-07-28 | 삼성전자주식회사 | 무선인식 기능을 가진 휴대용 단말장치와 휴대용단말장치의 사용방법 |
US20050127158A1 (en) | 2003-12-15 | 2005-06-16 | Figueras Ilka H. | Control card check |
US8230486B2 (en) | 2003-12-30 | 2012-07-24 | Entrust, Inc. | Method and apparatus for providing mutual authentication between a sending unit and a recipient |
US7369584B2 (en) | 2003-12-31 | 2008-05-06 | Symbol Technologies, Inc. | Laser projection display |
KR100678207B1 (ko) | 2004-01-05 | 2007-02-05 | 삼성전자주식회사 | 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법 |
US7882361B2 (en) | 2004-02-05 | 2011-02-01 | Oracle America, Inc. | Method and system for accepting a pass code |
US20050193208A1 (en) | 2004-02-26 | 2005-09-01 | Charrette Edmond E.Iii | User authentication |
JP4475634B2 (ja) | 2004-03-26 | 2010-06-09 | キヤノン株式会社 | 情報処理装置および方法 |
US7240836B2 (en) | 2004-04-23 | 2007-07-10 | Virtual Fonlink, Inc. | Enhanced system and method for wireless transactions |
US7296233B2 (en) | 2004-05-10 | 2007-11-13 | Microsoft Corporation | Spy-resistant keyboard |
FR2870364B1 (fr) | 2004-05-17 | 2007-06-29 | Ahmed Merrouk | Dispositif universel de saisie confidentielle. |
US8621242B2 (en) | 2004-06-11 | 2013-12-31 | Arm Limited | Display of a verification image to confirm security |
US7376396B2 (en) | 2004-06-30 | 2008-05-20 | Silicon Laboratories Inc. | Ratiometric transmit path architecture for communication systems |
US7616764B2 (en) | 2004-07-07 | 2009-11-10 | Oracle International Corporation | Online data encryption and decryption |
US7596701B2 (en) * | 2004-07-07 | 2009-09-29 | Oracle International Corporation | Online data encryption and decryption |
CN100557556C (zh) * | 2004-07-07 | 2009-11-04 | 布哈罗萨公司 | 在线数据加密与解密 |
GB0504545D0 (en) | 2005-03-07 | 2005-04-13 | Tricerion Ltd | A method of secure data communication |
EP1615181B1 (en) | 2004-07-09 | 2012-10-17 | Tricerion Ltd | A method of secure data communication |
US20060031174A1 (en) | 2004-07-20 | 2006-02-09 | Scribocel, Inc. | Method of authentication and indentification for computerized and networked systems |
US20060017691A1 (en) | 2004-07-23 | 2006-01-26 | Juan Manuel Cruz-Hernandez | System and method for controlling audio output associated with haptic effects |
US20060032705A1 (en) | 2004-08-16 | 2006-02-16 | Isham William R | Lightweight composite ladder rail having supplemental reinforcement in regions subject to greater structural stress |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
KR100503924B1 (ko) | 2004-12-08 | 2005-07-25 | 주식회사 브리지텍 | 전화망 정보보호 시스템 및 방법 |
US20060149845A1 (en) | 2004-12-30 | 2006-07-06 | Xinnia Technology, Llc | Managed quality of service for users and applications over shared networks |
US7535498B2 (en) | 2005-01-03 | 2009-05-19 | Cnoga Medical Ltd. | Electronic viewing device |
JP4734965B2 (ja) | 2005-03-01 | 2011-07-27 | 沖電気工業株式会社 | 暗証番号入力装置 |
US20060206919A1 (en) | 2005-03-10 | 2006-09-14 | Axalto Sa | System and method of secure login on insecure systems |
US20060224523A1 (en) | 2005-03-31 | 2006-10-05 | Elvitigala Rajith T | Dynamic keypad |
KR101176532B1 (ko) | 2005-04-01 | 2012-08-24 | 삼성전자주식회사 | 디스플레이 기능을 갖는 버튼을 구비한 단말기 및 이를위한 키입력 방법 |
US10203872B2 (en) | 2005-04-22 | 2019-02-12 | Neopad Inc. | Creation method for characters/words and the information and communication service method thereby |
JP4547624B2 (ja) * | 2005-04-27 | 2010-09-22 | ソニー株式会社 | 擬似乱数生成装置、擬似乱数生成方法及びプログラム |
GB2427059B (en) | 2005-06-06 | 2007-06-27 | Bristol Office Machines Ltd | Portable transaction processing device |
GB0512229D0 (en) | 2005-06-16 | 2005-07-27 | Hewlett Packard Development Co | Quantum key distribution apparatus & method |
US7200576B2 (en) | 2005-06-20 | 2007-04-03 | Microsoft Corporation | Secure online transactions using a captcha image as a watermark |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
EP1910973A1 (de) | 2005-08-05 | 2008-04-16 | Heidelberg Engineering GmbH | Verfahren xmd system zur lebenderkennung bei retinaerkennung |
US7702821B2 (en) | 2005-09-15 | 2010-04-20 | Eye-Fi, Inc. | Content-aware digital media storage device and methods of using the same |
US7484173B2 (en) | 2005-10-18 | 2009-01-27 | International Business Machines Corporation | Alternative key pad layout for enhanced security |
JP4332803B2 (ja) | 2005-11-02 | 2009-09-16 | コニカミノルタビジネステクノロジーズ株式会社 | 情報処理装置 |
US8150034B2 (en) | 2005-11-04 | 2012-04-03 | Christian Hogl | Method and system for transmitting data from a first data processing device to a second data processing device |
WO2007056746A2 (en) | 2005-11-08 | 2007-05-18 | Ultra-Scan Corporation | System and method for providing security |
US7836508B2 (en) | 2005-11-14 | 2010-11-16 | Accenture Global Services Limited | Data masking application |
AU2006315079B2 (en) | 2005-11-18 | 2011-03-24 | Ewise Systems Pty Ltd | A method and apparatus for facilitating a secure transaction |
US9235967B1 (en) | 2005-12-20 | 2016-01-12 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US8573479B1 (en) | 2005-12-20 | 2013-11-05 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US9082253B1 (en) | 2005-12-20 | 2015-07-14 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US20070209014A1 (en) | 2006-01-11 | 2007-09-06 | Youssef Youmtoub | Method and apparatus for secure data input |
EP1816540A1 (en) | 2006-02-03 | 2007-08-08 | Research In Motion Limited | Configurable handheld electronic device |
US8270720B1 (en) | 2006-02-21 | 2012-09-18 | Gruntworx, Llc | Method and system for secure data entry |
EP1840778A1 (fr) | 2006-03-29 | 2007-10-03 | Laurent Busser | Dispositif d'identification à usage unique |
US9092635B2 (en) | 2006-03-31 | 2015-07-28 | Gemalto Sa | Method and system of providing security services using a secure device |
WO2007122726A1 (ja) | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
US8117458B2 (en) | 2006-05-24 | 2012-02-14 | Vidoop Llc | Methods and systems for graphical image authentication |
US20090270078A1 (en) * | 2006-05-30 | 2009-10-29 | Gi-Seon Nam | Method for configurating keypad of terminal and the terminal and system including the terminal and the keypad capable of reconfiguration |
US9324076B2 (en) | 2006-06-02 | 2016-04-26 | First Data Corporation | PIN creation system and method |
US7830368B2 (en) | 2006-06-06 | 2010-11-09 | 3M Innovative Properties Company | Keypad with virtual image |
US9401063B2 (en) | 2006-06-08 | 2016-07-26 | Mastercard International Incorporated | All-in-one proximity payment device with local authentication |
GB2438886A (en) | 2006-06-10 | 2007-12-12 | Gina Maria Eldon | Random personal identification number input screen |
US8418565B2 (en) | 2006-06-29 | 2013-04-16 | Krohne Ag | Heated pipe connecting device for installation of a flow meter |
US20080014818A1 (en) | 2006-07-12 | 2008-01-17 | Marc Privitera | Post conversion nonwovens processing |
ITTO20060534A1 (it) | 2006-07-20 | 2008-01-21 | Si Sv El S P A | Gestione automatica di archivi digitali in particolare di file audio e/o video |
EP2062228A4 (en) | 2006-09-07 | 2011-05-25 | Matthew Walker | VERIFICATION OF TRANSACTION BY VISUAL CODE |
US20080110981A1 (en) | 2006-11-13 | 2008-05-15 | Gilbarco Inc. | Projected user input device for a fuel dispenser and related applications |
GB0623601D0 (en) | 2006-11-27 | 2007-01-03 | Ergo Ltd 2 | Authentication of message recipients |
US20080148186A1 (en) | 2006-12-18 | 2008-06-19 | Krishnamurthy Sandeep Raman | Secure data entry device and method |
CN201035502Y (zh) | 2006-12-28 | 2008-03-12 | 上海麦柯信息技术有限公司 | 安全随机动态软键盘 |
US8297173B1 (en) | 2007-01-10 | 2012-10-30 | Wilcox Industries Corp. | Modular weapon video display system |
US20080168546A1 (en) | 2007-01-10 | 2008-07-10 | John Almeida | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device |
US20080165035A1 (en) | 2007-01-10 | 2008-07-10 | Bhella Kenneth S | Method and System for Customizing Keyboard Map Variants |
US20100121737A1 (en) | 2007-01-12 | 2010-05-13 | Kenji Yoshida | Personal identification number code input method using dot pattern, personal identification number code input method, and internet shopping settlement system |
US8615662B2 (en) * | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
US20080251969A1 (en) | 2007-02-16 | 2008-10-16 | Isham William R | Bladder Molding Systems and Methods For Fabricating Composite Articles |
JP2008204409A (ja) | 2007-02-23 | 2008-09-04 | Oki Electric Ind Co Ltd | 暗証番号入力表示装置及び方法 |
US20080209223A1 (en) | 2007-02-27 | 2008-08-28 | Ebay Inc. | Transactional visual challenge image for user verification |
JP4819715B2 (ja) | 2007-02-28 | 2011-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | 情報処理装置及びプログラム |
JP5064092B2 (ja) * | 2007-04-13 | 2012-10-31 | 株式会社Pfu | 画像情報管理システム、ネットワークスキャナ装置、および、画像情報管理方法 |
US20080280652A1 (en) | 2007-05-08 | 2008-11-13 | Firefly Mobile, Inc. | Reconfigurable keypad method in handset device operable with plural subsystems |
US8925073B2 (en) | 2007-05-18 | 2014-12-30 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US20080306995A1 (en) | 2007-06-05 | 2008-12-11 | Newell Catherine D | Automatic story creation using semantic classifiers for images and associated meta data |
CN201111222Y (zh) | 2007-06-08 | 2008-09-03 | 北京工业大学 | 智能安全键盘 |
DE102007052734B4 (de) | 2007-06-27 | 2010-12-30 | Universität Tübingen | Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts |
CN101082948A (zh) | 2007-07-05 | 2007-12-05 | 上海麦柯信息技术有限公司 | 一种便携式防偷窥安全键盘和使用方法 |
US20090027346A1 (en) | 2007-07-16 | 2009-01-29 | Srivastava Aditya Narain | Methods and systems for personalizing and branding mobile device keypads |
US9442584B2 (en) | 2007-07-30 | 2016-09-13 | Qualcomm Incorporated | Electronic device with reconfigurable keypad |
US20090066660A1 (en) | 2007-09-06 | 2009-03-12 | Ure Michael J | Interface with and communication between mobile electronic devices |
MX2010001549A (es) | 2007-08-06 | 2010-09-07 | Bernard De Monseignat | Sistema y metodo para autenticacion, transferencia de datos y proteccion contra suplantacion de identidad. |
US20090044282A1 (en) * | 2007-08-09 | 2009-02-12 | Technology Properties Limited | System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys |
CN101126967A (zh) | 2007-09-11 | 2008-02-20 | 卢心东 | 密码输入器 |
US7921454B2 (en) | 2007-10-22 | 2011-04-05 | International Business Machines Corporation | System and method for user password protection |
FR2923034B1 (fr) | 2007-10-26 | 2015-11-27 | Ingenico Sa | Terminal de paiement avec moyens de saisie securisee |
GB2454459A (en) | 2007-11-06 | 2009-05-13 | Andrew Small | Personal identification code entry device |
US20090183098A1 (en) | 2008-01-14 | 2009-07-16 | Dell Products, Lp | Configurable Keyboard |
JP4957971B2 (ja) | 2008-01-21 | 2012-06-20 | 日本電気株式会社 | 暗証番号入力装置、方法、プログラム及び携帯電話機 |
US20090193210A1 (en) | 2008-01-29 | 2009-07-30 | Hewett Jeffrey R | System for Automatic Legal Discovery Management and Data Collection |
US8577804B1 (en) | 2008-02-20 | 2013-11-05 | Collective Dynamics LLC | Method and system for securing payment transactions |
US8212833B2 (en) | 2008-02-25 | 2012-07-03 | Ipdev Co. | Secure computer screen entry system and method |
GB2457733A (en) | 2008-02-25 | 2009-08-26 | Mobank Ltd | Securing inputting of sensitive information |
US9047485B2 (en) | 2008-03-12 | 2015-06-02 | International Business Machines Corporation | Integrated masking for viewing of data |
US8358277B2 (en) * | 2008-03-18 | 2013-01-22 | Microsoft Corporation | Virtual keyboard based activation and dismissal |
SK288721B6 (sk) | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
JP5498662B2 (ja) | 2008-03-26 | 2014-05-21 | 国立大学法人 東京大学 | 半導体装置および半導体装置の製造方法 |
JP2009237774A (ja) * | 2008-03-26 | 2009-10-15 | Advanced Media Inc | 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法 |
GB2459097B (en) | 2008-04-08 | 2012-03-28 | Advanced Risc Mach Ltd | A method and apparatus for processing and displaying secure and non-secure data |
DE202008006074U1 (de) | 2008-04-09 | 2008-12-24 | Wessel, Kevin | Betätigungsvorrichtung für ein Tastenfeld |
JP5029759B2 (ja) | 2008-04-23 | 2012-09-19 | コニカミノルタホールディングス株式会社 | 情報入力システム |
KR100945370B1 (ko) | 2008-06-16 | 2010-03-08 | 성균관대학교산학협력단 | 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법 |
KR101577763B1 (ko) * | 2008-06-26 | 2015-12-29 | 한국전자통신연구원 | 신호 송신 방법 및 신호 수신 방법 |
US20090327114A1 (en) | 2008-06-30 | 2009-12-31 | Sheth Nandan S | Systems and Methods For Secure Pin-Based Transactions Via a Host Based Pin Pad |
CN101316424A (zh) | 2008-07-08 | 2008-12-03 | 阿里巴巴集团控股有限公司 | 一种信息传输方法、系统及装置 |
US8583574B2 (en) | 2008-08-06 | 2013-11-12 | Delfigo Corporation | Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas |
DE102009022845A1 (de) | 2008-08-15 | 2010-09-02 | Günzel, Andrea | Verfahren und Vorrichtung zur Eingabe einer PIN |
US8769427B2 (en) | 2008-09-19 | 2014-07-01 | Google Inc. | Quick gesture input |
JP4780170B2 (ja) | 2008-09-30 | 2011-09-28 | トヨタ自動車株式会社 | 車両用モータ駆動装置 |
US20100109920A1 (en) * | 2008-11-05 | 2010-05-06 | Michael Dennis Spradling | Security - input key shuffle |
DE102008056605A1 (de) | 2008-11-10 | 2010-05-12 | Borchert, Bernd, Dr. | Fälschungssichere Online Transaktionen via Linien-Permutationen |
US8159327B2 (en) | 2008-11-13 | 2012-04-17 | Visa International Service Association | Device including authentication glyph |
US20100125516A1 (en) | 2008-11-14 | 2010-05-20 | Wankmueller John R | Methods and systems for secure mobile device initiated payments |
JP2010126913A (ja) | 2008-11-25 | 2010-06-10 | Alpha Corp | 電子錠装置及びロッカー装置 |
US8370640B2 (en) | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
US20100149100A1 (en) | 2008-12-15 | 2010-06-17 | Sony Ericsson Mobile Communications Ab | Electronic Devices, Systems, Methods and Computer Program Products for Detecting a User Input Device Having an Optical Marker Thereon |
US8364601B2 (en) | 2008-12-31 | 2013-01-29 | Intel Corporation | Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain |
US20100175016A1 (en) | 2009-01-06 | 2010-07-08 | Wei Cheng Tian | Security key inputting system for touch screen device |
US20100174653A1 (en) | 2009-01-07 | 2010-07-08 | Tian Weicheng | Secure method and device of financial transaction |
US8255323B1 (en) | 2009-01-09 | 2012-08-28 | Apple Inc. | Motion based payment confirmation |
US8347103B2 (en) | 2009-01-13 | 2013-01-01 | Nic, Inc. | System and method for authenticating a user using a graphical password |
US20100306175A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | File policy enforcement |
GB0901589D0 (en) | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
EP2214118A1 (en) | 2009-01-30 | 2010-08-04 | Research In Motion Limited | System and method for access control in a portable electronic device |
US8555359B2 (en) | 2009-02-26 | 2013-10-08 | Yodlee, Inc. | System and methods for automatically accessing a web site on behalf of a client |
US20100242104A1 (en) | 2009-03-23 | 2010-09-23 | Wankmueller John R | Methods and systems for secure authentication |
US8300023B2 (en) * | 2009-04-10 | 2012-10-30 | Qualcomm Incorporated | Virtual keypad generator with learning capabilities |
ES2381293B1 (es) | 2009-04-20 | 2012-11-07 | Alter Core, S.L. | Sistema y método de acreditación personal mediante dispositivo móvil. |
US20100287382A1 (en) | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
US20100287097A1 (en) | 2009-05-08 | 2010-11-11 | Bank Of America Corporation | Conducting Commercial Transactions with a Mobile Device |
WO2010131218A1 (en) | 2009-05-15 | 2010-11-18 | Setcom (Pty) Ltd | Security system and method |
NL1036976C2 (en) | 2009-05-20 | 2010-11-24 | Bell Identification B V | METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR. |
DE102009023925A1 (de) | 2009-06-04 | 2010-12-09 | Jan Fricke | Ein Touchpad als Eingabefeld für die PIN an Bankautomaten, Point of Sale und Zugangssystemen etc. |
US7896248B2 (en) | 2009-06-10 | 2011-03-01 | Rem Holdings 3, Llc | Card reader device and method of use |
US8176324B1 (en) | 2009-07-02 | 2012-05-08 | Exelis Inc. | Method and system for a secure virtual keyboard |
KR101059798B1 (ko) | 2009-07-03 | 2011-08-26 | 한국인터넷진흥원 | 두개의 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법 |
KR101133544B1 (ko) | 2009-07-03 | 2012-04-05 | 한국인터넷진흥원 | 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법 |
US9155915B2 (en) | 2009-07-27 | 2015-10-13 | Dermadoctor, Inc. | Moisturizing retinol composition |
EP3284494A1 (en) | 2009-07-30 | 2018-02-21 | Tandem Diabetes Care, Inc. | Portable infusion pump system |
KR101639074B1 (ko) | 2009-07-31 | 2016-07-12 | 삼성전자주식회사 | 터치스크린을 이용한 문자 인식 및 문자 입력 장치 및 그 방법 |
US8332320B2 (en) | 2009-08-31 | 2012-12-11 | Novell, Inc. | Techniques for remote controlled physical transactions with dynamic key generation and authentication |
KR101644164B1 (ko) | 2009-09-15 | 2016-07-29 | 삼성전자 주식회사 | 영상처리장치 및 영상처리방법 |
US8453027B2 (en) | 2009-09-17 | 2013-05-28 | Microsoft Corporation | Similarity detection for error reports |
WO2011032263A1 (en) | 2009-09-17 | 2011-03-24 | Meir Weis | Mobile payment system with two-point authentication |
US10223857B2 (en) | 2009-10-20 | 2019-03-05 | Methode Electronics, Inc. | Keyless entry with visual rolling code display |
KR101615964B1 (ko) | 2009-11-09 | 2016-05-12 | 엘지전자 주식회사 | 이동 단말기 및 그 표시방법 |
US20110199387A1 (en) | 2009-11-24 | 2011-08-18 | John David Newton | Activating Features on an Imaging Device Based on Manipulations |
US8251286B2 (en) | 2009-11-24 | 2012-08-28 | Magtek, Inc. | System and method for conducting secure PIN debit transactions |
US20110185313A1 (en) * | 2010-01-26 | 2011-07-28 | Idan Harpaz | Method and system for customizing a user-interface of an end-user device |
US8392846B2 (en) | 2010-01-28 | 2013-03-05 | Gilbarco, S.R.L. | Virtual pin pad for fuel payment systems |
PL390674A1 (pl) | 2010-03-10 | 2011-09-12 | Telecash Spółka Z Ograniczoną Odpowiedzialnością | Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego |
CN101794365B (zh) * | 2010-03-23 | 2015-08-12 | 中兴通讯股份有限公司 | 在移动终端上安全输入信息的方法及移动终端 |
US10579995B2 (en) | 2010-03-30 | 2020-03-03 | Visa International Service Association | Event access with data field encryption for validation and access control |
US8365985B1 (en) | 2010-04-12 | 2013-02-05 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
CN103039063B (zh) | 2010-04-26 | 2015-07-29 | 株式会社Akcs | 使用密码键的移值的密码安全输入系统和密码安全输入方法 |
US20130042318A1 (en) | 2010-04-29 | 2013-02-14 | Rakesh Thatha | Authentication System and Method Using Arrays |
US20110313871A1 (en) | 2010-05-18 | 2011-12-22 | Laura Greenwood | Apparatus, system, and method for facilitating a payment |
DE102010022368A1 (de) | 2010-06-01 | 2011-12-01 | Frank Knopf | Sicherheits PIN-Pad für Bankautomaten und sonstige Zahlencode-Bedienfelder |
EP2580722A4 (en) | 2010-06-10 | 2014-01-22 | John S Woronec | METHOD AND DEVICE FOR SAFE ACTIVATION OF A CREDIT CARD FOR A LIMITED TIME |
FR2961330A1 (fr) | 2010-06-14 | 2011-12-16 | Jean Claude Pailles | Procede de securisation des interactions utilisateur sur un terminal hostile |
US9177162B2 (en) | 2010-06-15 | 2015-11-03 | Thomson Licensing | Method and device for secured entry of personal data |
US8648809B2 (en) | 2010-06-16 | 2014-02-11 | International Business Machines Corporation | Reconfiguration of virtual keyboard |
US8898740B2 (en) | 2010-06-28 | 2014-11-25 | International Business Machines Corporation | Mask based challenge response test |
AU2010357028B2 (en) | 2010-07-09 | 2014-10-02 | Paypal, Inc. | System for secure payment over a wireless communication network |
WO2012009334A1 (en) | 2010-07-13 | 2012-01-19 | Kopin Corporation | Personal secure terminal with virtual keypad |
US8370899B2 (en) | 2010-08-11 | 2013-02-05 | Emc Corporation | Disposable browser for commercial banking |
AU2010224455B8 (en) | 2010-09-28 | 2011-05-26 | Mu Hua Investments Limited | Biometric key |
US9329699B2 (en) | 2010-10-22 | 2016-05-03 | Southern Methodist University | Method for subject classification using a pattern recognition input device |
GB2485156B (en) | 2010-11-02 | 2016-06-01 | Ian Hawkes Michael | Method and apparatus for securing network communications |
US8831677B2 (en) | 2010-11-17 | 2014-09-09 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions |
DE102010060862A1 (de) | 2010-11-29 | 2012-05-31 | Wincor Nixdorf International Gmbh | Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe |
IL209793A0 (en) | 2010-12-06 | 2011-07-31 | Robert Moskovitch | A method for authentication and verification of user identity |
CN202150070U (zh) | 2010-12-14 | 2012-02-22 | 深圳市中成汇实业有限公司 | 一种个人网上交易终端 |
EP2466520B1 (en) | 2010-12-16 | 2019-03-27 | BlackBerry Limited | Multi-layer multi-point or pathway-based passwords |
EP2466514B1 (en) | 2010-12-16 | 2018-11-07 | BlackBerry Limited | Multi-layer multi-point or randomized passwords |
EP2466513B1 (en) | 2010-12-16 | 2018-11-21 | BlackBerry Limited | Visual or touchscreen password entry |
US8635676B2 (en) | 2010-12-16 | 2014-01-21 | Blackberry Limited | Visual or touchscreen password entry |
EP2466517B1 (en) | 2010-12-16 | 2017-05-24 | BlackBerry Limited | Simple algebraic and multi-layered passwords |
EP2466515B1 (en) | 2010-12-16 | 2018-10-31 | BlackBerry Limited | Multi-layer orientation-changing password |
EP2466519B1 (en) | 2010-12-16 | 2018-05-30 | BlackBerry Limited | Password entry using moving images |
EP2466512B1 (en) | 2010-12-16 | 2019-03-06 | BlackBerry Limited | Pressure sensitive multi-layer passwords |
US8380681B2 (en) | 2010-12-16 | 2013-02-19 | Microsoft Corporation | Extensible pipeline for data deduplication |
US8650635B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Pressure sensitive multi-layer passwords |
US8745694B2 (en) | 2010-12-16 | 2014-06-03 | Research In Motion Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
US8661530B2 (en) | 2010-12-16 | 2014-02-25 | Blackberry Limited | Multi-layer orientation-changing password |
EP2466521B1 (en) | 2010-12-16 | 2018-11-21 | BlackBerry Limited | Obscuring visual login |
US9258123B2 (en) | 2010-12-16 | 2016-02-09 | Blackberry Limited | Multi-layered color-sensitive passwords |
US8631487B2 (en) | 2010-12-16 | 2014-01-14 | Research In Motion Limited | Simple algebraic and multi-layer passwords |
US8931083B2 (en) | 2010-12-16 | 2015-01-06 | Blackberry Limited | Multi-layer multi-point or randomized passwords |
US8650624B2 (en) | 2010-12-16 | 2014-02-11 | Blackberry Limited | Obscuring visual login |
EP2466516B1 (en) | 2010-12-16 | 2019-03-06 | BlackBerry Limited | Adjusting the position of an endpoint reference for increasing security during device log-on |
EP2466518B1 (en) | 2010-12-16 | 2019-04-24 | BlackBerry Limited | Password entry using 3d image with spatial alignment |
US9135426B2 (en) | 2010-12-16 | 2015-09-15 | Blackberry Limited | Password entry using moving images |
EP2487620B1 (en) | 2010-12-16 | 2017-09-13 | BlackBerry Limited | Multi-layered color-sensitive passwords |
US8775803B2 (en) | 2010-12-21 | 2014-07-08 | Intel-Ge Care Innovations Llc | High security display of private data |
FR2969342B1 (fr) | 2010-12-21 | 2017-11-10 | Oberthur Technologies | Procede et dispositif de saisie d'un code confidentiel |
US20120162086A1 (en) | 2010-12-27 | 2012-06-28 | Samsung Electronics Co., Ltd. | Character input method and apparatus of terminal |
JP5603766B2 (ja) * | 2010-12-27 | 2014-10-08 | 新日鉄住金ソリューションズ株式会社 | 情報処理システム、情報処理方法及びプログラム |
US20120222100A1 (en) | 2011-02-24 | 2012-08-30 | International Business Machines Corporation | Advanced captcha using integrated images |
US8813184B2 (en) | 2011-02-24 | 2014-08-19 | Empire Technology Development Llc | Authentication using mobile devices |
JP5645723B2 (ja) | 2011-03-15 | 2014-12-24 | Necパーソナルコンピュータ株式会社 | 認証サーバ、認証システム、及びサーバの認証方法 |
US8396753B2 (en) | 2011-03-28 | 2013-03-12 | Ebay Inc. | Simplified orders using words or phrases |
US20120249295A1 (en) | 2011-03-30 | 2012-10-04 | Acer Incorporated | User interface, touch-controlled device and method for authenticating a user of a touch-controlled device |
AP2013007206A0 (en) | 2011-03-31 | 2013-10-31 | Infosys Ltd | System and method for utilizing a dynamic virtual keyboard |
US20120260326A1 (en) | 2011-04-05 | 2012-10-11 | Sap Ag | Image maps for credential-based security |
US8810365B2 (en) | 2011-04-08 | 2014-08-19 | Avaya Inc. | Random location authentication |
ES2686113T3 (es) | 2011-04-14 | 2018-10-16 | Telefónica Germany GmbH & Co. OHG | Procedimiento para la autentificación de un participante |
GB201106943D0 (en) | 2011-04-27 | 2011-06-01 | Burkill Vance | Improvements in or relating to password generation, recall and protection |
US9141616B2 (en) | 2011-05-06 | 2015-09-22 | Google Inc. | Physical confirmation for network-provided content |
EP2523137B1 (en) | 2011-05-09 | 2017-01-04 | BlackBerry Limited | Touchscreen password entry |
US8769668B2 (en) | 2011-05-09 | 2014-07-01 | Blackberry Limited | Touchscreen password entry |
US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
US20120305648A1 (en) | 2011-06-03 | 2012-12-06 | Liquid Payment Solutions Pte Ltd | Hybrid Mobile Phone/Pin Entry Device, System, Method and Article |
KR101704549B1 (ko) | 2011-06-10 | 2017-02-22 | 삼성전자주식회사 | 문자 입력 인터페이스 제공 방법 및 장치 |
CN102867159B (zh) * | 2011-07-05 | 2015-04-01 | 腾讯科技(深圳)有限公司 | 通过软键盘实现密码输入的方法、系统、客户端及服务器 |
US8935806B2 (en) | 2011-07-13 | 2015-01-13 | Salesforce.Com, Inc. | Mechanism for facilitating management of data in an on-demand services environment |
US20130018800A1 (en) | 2011-07-15 | 2013-01-17 | Rangaraju Devaraju | Secure Authorization of a Financial Transaction |
US8978975B2 (en) | 2011-07-18 | 2015-03-17 | Accullink, Inc. | Systems and methods for authenticating near field communcation financial transactions |
WO2013013189A2 (en) | 2011-07-20 | 2013-01-24 | Visa International Service Association | Security gateway communication |
US20130021233A1 (en) | 2011-07-21 | 2013-01-24 | Frederick Umminger | Apparatus, system, and method for providing feedback sensations of temperature and hardness-softness to a controller |
US8884502B2 (en) | 2011-07-25 | 2014-11-11 | General Electric Company | OLED assembly and luminaire with removable diffuser |
US9199426B2 (en) | 2011-07-27 | 2015-12-01 | Flexicell Inc. | Tier cap forming apparatus |
CN103503039B (zh) | 2011-08-05 | 2016-11-16 | Mt信息技术外贸有限公司 | 具有接触式和非接触式信用卡读取器的多通信特征、触摸操作的或键盘收银机 |
US9218129B2 (en) | 2011-08-29 | 2015-12-22 | Ncr Corporation | User interface |
US8990171B2 (en) | 2011-09-01 | 2015-03-24 | Microsoft Corporation | Optimization of a partially deduplicated file |
US8892072B2 (en) | 2011-09-23 | 2014-11-18 | Lg Electronics Inc. | Mobile terminal and method of providing security thereto |
US8874912B2 (en) | 2011-10-04 | 2014-10-28 | Accullink, Inc. | Systems and methods for securely transferring personal identifiers |
US9218704B2 (en) | 2011-11-01 | 2015-12-22 | Pepsico, Inc. | Dispensing system and user interface |
GB2500560A (en) | 2011-11-03 | 2013-10-02 | Proxama Ltd | Authorising transactions in a mobile device |
KR101175042B1 (ko) | 2011-11-10 | 2012-08-17 | 숭실대학교산학협력단 | 사용자 단말기의 패스워드 인증 방법 및 그 장치 |
JP2013125984A (ja) | 2011-12-13 | 2013-06-24 | Japan Display West Co Ltd | 液晶表示装置および電子機器 |
WO2013089717A1 (en) | 2011-12-15 | 2013-06-20 | Intel Corporation | Systems and methods for secured entry of user authentication data |
KR101947462B1 (ko) | 2011-12-20 | 2019-02-14 | 삼성전자 주식회사 | 사용자 디바이스에서 단축번호 제공 방법 및 장치 |
US20130159196A1 (en) | 2011-12-20 | 2013-06-20 | Ebay, Inc. | Secure PIN Verification for Mobile Payment Systems |
KR20130071253A (ko) * | 2011-12-20 | 2013-06-28 | 한국전자통신연구원 | 맞춤형 키보드 ui 제공 장치 및 방법 |
EP2807594B1 (en) | 2012-01-26 | 2021-08-25 | BlackBerry Limited | Methods and devices for distributing content to an electronic device |
US9116812B2 (en) | 2012-01-27 | 2015-08-25 | Intelligent Intellectual Property Holdings 2 Llc | Systems and methods for a de-duplication cache |
US9778841B2 (en) * | 2012-02-10 | 2017-10-03 | Hand Held Products, Inc. | Apparatus having random ordered keypad |
AU2013225577B2 (en) | 2012-02-29 | 2018-08-09 | Apple Inc. | Method, device and secure element for conducting a secured financial transaction on a device |
US20130248601A1 (en) | 2012-03-26 | 2013-09-26 | Symbol Technologies, Inc. | Mobile computer with integrated near field communication antenna |
US8836473B2 (en) | 2012-04-05 | 2014-09-16 | Bank Of America Corporation | Dynamic keypad and fingerprinting sequence authentication |
US8640252B2 (en) | 2012-05-07 | 2014-01-28 | International Business Machines Corporation | Obfuscating entry of sensitive information |
US9124419B2 (en) | 2012-05-08 | 2015-09-01 | Discretix Technologies Ltd. | Method, device, and system of secure entry and handling of passwords |
US20140324708A1 (en) | 2012-06-12 | 2014-10-30 | Square, Inc. | Raw sensor input encryption for passcode entry security |
US8762876B2 (en) | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
US9067436B2 (en) | 2012-06-29 | 2015-06-30 | Xerox Corporation | Method and apparatus for determining a degree of cure in an ultraviolet printing system |
CN103529951B (zh) | 2012-07-05 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 字符输入方法及系统 |
US8869053B2 (en) | 2012-07-06 | 2014-10-21 | Sap Ag | Organizer for managing employee time and attendance |
US9262615B2 (en) | 2012-07-11 | 2016-02-16 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US8453207B1 (en) * | 2012-07-11 | 2013-05-28 | Daon Holdings Limited | Methods and systems for improving the security of secret authentication data during authentication transactions |
US9041654B2 (en) | 2012-07-18 | 2015-05-26 | Sap Se | Virtual touchscreen keyboards |
US20160005150A1 (en) * | 2012-09-25 | 2016-01-07 | Benjamin Firooz Ghassabian | Systems to enhance data entry in mobile and fixed environment |
US10108796B2 (en) * | 2012-12-12 | 2018-10-23 | BBPOS Limited | System and method for PIN entry on mobile devices |
KR102069862B1 (ko) * | 2012-12-14 | 2020-01-23 | 삼성전자주식회사 | 가상 키패드 제어 방법 및 그 전자 장치 |
WO2014110126A1 (en) | 2013-01-08 | 2014-07-17 | Cirque Corporation | Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal |
GB201300923D0 (en) * | 2013-01-18 | 2013-03-06 | Licentia Group Ltd | Verification method and system |
CN105308898B (zh) | 2013-02-26 | 2019-06-07 | 维萨国际服务协会 | 用于执行密码验证的系统、方法及设备 |
CN104021322A (zh) * | 2013-02-28 | 2014-09-03 | 北京旋极信息技术股份有限公司 | 一种电子签名方法、电子签名设备及电子签名客户端 |
EP2775421B1 (en) | 2013-03-05 | 2019-07-03 | Wincor Nixdorf International GmbH | Trusted terminal platform |
KR102088909B1 (ko) * | 2013-03-15 | 2020-04-14 | 엘지전자 주식회사 | 이동 단말기 및 그의 변형 키패드 운용방법 |
US9275213B2 (en) | 2013-04-15 | 2016-03-01 | International Business Machines Corporation | Method and system for securing the entry of data to a device |
CZ309308B6 (cs) | 2013-07-12 | 2022-08-17 | Aducid S.R.O. | Způsob zadávání tajné informace do elektronických digitálních zařízení |
US8965066B1 (en) | 2013-09-16 | 2015-02-24 | Eye Verify LLC | Biometric template security and key generation |
US9558491B2 (en) | 2013-09-30 | 2017-01-31 | Square, Inc. | Scrambling passcode entry interface |
US20160034718A1 (en) | 2013-10-02 | 2016-02-04 | Criptext, Inc. | Method and apparatus for communicating private messages with partially obscured content to limit or prevent unauthorized use of data to impede privacy violations |
US9928501B1 (en) * | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
CA2927724A1 (en) | 2013-10-16 | 2015-04-23 | Cryptomathic Ltd. | Trusted user interface and touchscreen |
KR101509495B1 (ko) | 2013-10-18 | 2015-04-09 | 한국전자통신연구원 | 키패드의 이동을 통한 보안 키패드 입력 장치 및 방법 |
GB2519825B (en) | 2013-10-29 | 2021-06-30 | Cryptomathic Ltd | Secure mobile user interface |
US9529465B2 (en) * | 2013-12-02 | 2016-12-27 | At&T Intellectual Property I, L.P. | Secure interaction with input devices |
US9947012B2 (en) * | 2013-12-26 | 2018-04-17 | Intel Corporation | Secure transactions using a personal device |
EP3092838B1 (en) | 2014-01-10 | 2019-10-09 | Telsy Elettronica e Telecomunicazioni S.p.A | Secure voice and data method and system |
US20150261968A1 (en) | 2014-03-12 | 2015-09-17 | Ebay Inc. | Visualizing random characters for keyboard-less devices |
CN104007837A (zh) * | 2014-05-09 | 2014-08-27 | 北京航天发射技术研究所 | 一种控制系统显控终端的键盘输入方法 |
DE102014208711A1 (de) | 2014-05-09 | 2015-11-12 | Smiths Heimann Gmbh | Verfahren und Einrichtung zur Überwachung der Aufmerksamkeit einer Bedienperson |
US20150332038A1 (en) * | 2014-05-17 | 2015-11-19 | Adriana Lyons | Secure entry of secrets |
US11100242B2 (en) | 2014-05-30 | 2021-08-24 | Apple Inc. | Restricted resource classes of an operating system |
US9270648B2 (en) | 2014-06-02 | 2016-02-23 | Blackberry Limited | System and method for initiating protected instant messaging conversations |
US9405933B2 (en) | 2014-06-25 | 2016-08-02 | International Business Machines Corporation | Secure access to running client application features from a browser application |
KR101514706B1 (ko) | 2014-06-26 | 2015-04-23 | 주식회사 하렉스인포텍 | 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템 |
WO2016010524A1 (en) * | 2014-07-15 | 2016-01-21 | Hewlett-Packard Development Company, L.P. | Virtual keyboard |
WO2016013252A1 (ja) * | 2014-07-22 | 2016-01-28 | オリンパス株式会社 | 医療システム |
US20160042190A1 (en) | 2014-08-11 | 2016-02-11 | International Business Machines Corporation | Providing access control of applications on computing device by establishing screen passcodes that allow access to designated screens with designated applications |
US9699152B2 (en) | 2014-08-27 | 2017-07-04 | Microsoft Technology Licensing, Llc | Sharing content with permission control using near field communication |
US9465930B2 (en) | 2014-08-29 | 2016-10-11 | Dropbox, Inc. | Fingerprint gestures |
FR3026207B1 (fr) | 2014-09-22 | 2018-08-17 | Prove & Run | Terminal a affichage securise |
WO2016048236A1 (en) * | 2014-09-23 | 2016-03-31 | Singapore Management University | Leakage resilient password system and method |
US9483653B2 (en) | 2014-10-29 | 2016-11-01 | Square, Inc. | Secure display element |
KR101520803B1 (ko) | 2014-12-01 | 2015-05-15 | 금오공과대학교 산학협력단 | 보안성이 강화된 핀번호 입력 방법 및 장치 |
US9746938B2 (en) * | 2014-12-15 | 2017-08-29 | At&T Intellectual Property I, L.P. | Exclusive view keyboard system and method |
TW201624252A (zh) * | 2014-12-30 | 2016-07-01 | 富智康(香港)有限公司 | 資訊整合系統及方法 |
TWI617937B (zh) * | 2015-02-24 | 2018-03-11 | 指紋編碼方法與指紋認證方法及其系統 | |
US9740860B2 (en) | 2015-02-26 | 2017-08-22 | Kairos Social Solutions, Inc. | Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device |
US20160283013A1 (en) | 2015-03-25 | 2016-09-29 | Sony Mobile Communications Inc. | Device display control for protecting sensitive data |
US9697383B2 (en) * | 2015-04-14 | 2017-07-04 | International Business Machines Corporation | Numeric keypad encryption for augmented reality devices |
CN106295314A (zh) * | 2015-05-22 | 2017-01-04 | 中兴通讯股份有限公司 | 基于虚拟键盘的加密方法及装置 |
GB201520760D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Encoding methods and systems |
CN104915592B (zh) | 2015-05-28 | 2017-03-08 | 东莞盛世科技电子实业有限公司 | 密码设定方法及其设备 |
US10038765B2 (en) | 2015-07-01 | 2018-07-31 | Lg Electronics Inc. | Method of transmitting and receiving data using new layer in wireless communication system |
CN106485848B (zh) | 2015-08-31 | 2020-05-01 | 崔胜辛 | 利用一次性键盘的密钥输入系统及方法 |
KR101710998B1 (ko) | 2015-09-23 | 2017-03-02 | 주식회사 하렉스인포텍 | 가변키패드를 이용한 본인 인증 방법 및 시스템 |
KR101722028B1 (ko) | 2015-10-14 | 2017-03-31 | 주식회사 하렉스인포텍 | 가변 키패드를 이용한 본인 인증 방법 및 시스템 |
PL3381003T3 (pl) | 2015-12-28 | 2020-09-07 | Mobeewave Inc. | System i sposób uwierzytelnienia użytkownika na urządzeniu |
CN105956857A (zh) | 2016-05-06 | 2016-09-21 | 上海动联信息技术股份有限公司 | 一种安全虚拟密码键盘的生成系统以及方法 |
CN106022017B (zh) | 2016-05-06 | 2019-07-02 | 平安科技(深圳)有限公司 | 通过虚拟键盘实现密码输入的方法、装置和系统 |
CN106022172B (zh) | 2016-05-24 | 2020-03-13 | 中国银行股份有限公司 | 一种保护密码键盘按键输入操作的密码输入方法及系统 |
KR102000279B1 (ko) | 2016-11-18 | 2019-07-15 | 조선대학교산학협력단 | 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치 |
-
2015
- 2015-11-24 GB GBGB1520760.8A patent/GB201520760D0/en not_active Ceased
- 2015-11-24 GB GBGB1520741.8A patent/GB201520741D0/en not_active Ceased
-
2016
- 2016-05-27 CN CN202110310573.4A patent/CN113032757A/zh active Pending
- 2016-05-27 GB GB1806842.9A patent/GB2558837B/en not_active Expired - Fee Related
- 2016-05-27 GB GB1713139.2A patent/GB2549914B/en not_active Expired - Fee Related
- 2016-05-27 WO PCT/GB2016/051548 patent/WO2016189322A1/en active Application Filing
- 2016-05-27 KR KR1020177036214A patent/KR20180015157A/ko not_active Application Discontinuation
- 2016-05-27 CN CN202110533558.6A patent/CN113127835A/zh active Pending
- 2016-05-27 EP EP16726399.5A patent/EP3304394B1/en active Active
- 2016-05-27 WO PCT/GB2016/051550 patent/WO2016189324A1/en active Application Filing
- 2016-05-27 BR BR112017025369-0A patent/BR112017025369A2/pt not_active IP Right Cessation
- 2016-05-27 CA CA2987172A patent/CA2987172A1/en active Pending
- 2016-05-27 GB GB1719677.5A patent/GB2555296B/en not_active Expired - Fee Related
- 2016-05-27 JP JP2017561754A patent/JP2018521559A/ja active Pending
- 2016-05-27 EP EP16726398.7A patent/EP3304393B1/en active Active
- 2016-05-27 EP EP22158104.4A patent/EP4060528A1/en not_active Withdrawn
- 2016-05-27 CN CN201680039365.2A patent/CN107851147B/zh active Active
- 2016-05-27 WO PCT/GB2016/051553 patent/WO2016189325A1/en active Application Filing
- 2016-05-27 CN CN201910409131.8A patent/CN110245482B/zh active Active
- 2016-05-27 RU RU2017141187A patent/RU2720563C2/ru active
- 2016-05-27 PL PL16726399T patent/PL3304394T3/pl unknown
- 2016-05-27 ES ES16726403T patent/ES2908346T3/es active Active
- 2016-05-27 US US15/576,900 patent/US11036845B2/en active Active
- 2016-05-27 AU AU2016269268A patent/AU2016269268B2/en not_active Ceased
- 2016-05-27 SI SI201631271T patent/SI3304394T1/sl unknown
- 2016-05-27 EP EP16726400.1A patent/EP3304395B1/en active Active
- 2016-05-27 EP EP21194104.2A patent/EP3975013A1/en not_active Withdrawn
- 2016-05-27 MY MYPI2017704500A patent/MY182264A/en unknown
- 2016-05-27 JP JP2017561756A patent/JP6830908B2/ja active Active
- 2016-05-27 CN CN201680039420.8A patent/CN107851148A/zh active Pending
- 2016-05-27 SI SI201631538T patent/SI3304396T1/sl unknown
- 2016-05-27 RU RU2017141026A patent/RU2719460C2/ru active
- 2016-05-27 CN CN202111077249.9A patent/CN113742694A/zh active Pending
- 2016-05-27 RU RU2017141194A patent/RU2724310C2/ru active
- 2016-05-27 WO PCT/GB2016/051549 patent/WO2016189323A1/en active Application Filing
- 2016-05-27 ES ES16726399T patent/ES2872727T3/es active Active
- 2016-05-27 EP EP16726403.5A patent/EP3304396B1/en active Active
- 2016-05-27 AU AU2016269266A patent/AU2016269266B2/en not_active Ceased
- 2016-05-27 CA CA2987187A patent/CA2987187A1/en active Pending
- 2016-05-27 CN CN201680039224.0A patent/CN107851146A/zh active Pending
- 2016-05-27 MY MYPI2017704503A patent/MY184151A/en unknown
- 2016-05-27 US US15/576,896 patent/US11048790B2/en active Active
- 2016-05-27 GB GB1719674.2A patent/GB2556474B/en active Active
- 2016-05-27 HU HUE16726403A patent/HUE058341T2/hu unknown
- 2016-05-27 SG SG10201804753UA patent/SG10201804753UA/en unknown
- 2016-05-27 AU AU2016269265A patent/AU2016269265B2/en not_active Ceased
- 2016-05-27 AU AU2016269267A patent/AU2016269267B2/en not_active Ceased
- 2016-05-27 US US15/576,910 patent/US10740449B2/en active Active
- 2016-05-27 EP EP21200752.0A patent/EP3998545A1/en not_active Withdrawn
- 2016-05-27 GB GB1700290.8A patent/GB2546010B/en not_active Expired - Fee Related
- 2016-05-27 US US15/576,906 patent/US10592653B2/en not_active Expired - Fee Related
- 2016-05-27 SG SG10202105782VA patent/SG10202105782VA/en unknown
- 2016-05-27 RU RU2017141176A patent/RU2017141176A/ru not_active Application Discontinuation
- 2016-05-27 CN CN201680039203.9A patent/CN107851145B/zh active Active
- 2016-05-27 JP JP2017561636A patent/JP2018526707A/ja active Pending
- 2016-05-27 EP EP21169434.4A patent/EP3910509A1/en not_active Withdrawn
- 2016-05-27 CA CA2987184A patent/CA2987184A1/en not_active Abandoned
- 2016-05-27 GB GB1619853.3A patent/GB2542512B/en not_active Expired - Fee Related
- 2016-05-27 MX MX2017015131A patent/MX2017015131A/es unknown
- 2016-05-27 JP JP2017561755A patent/JP2018527639A/ja active Pending
- 2016-05-27 DK DK16726399.5T patent/DK3304394T3/da active
- 2016-05-27 MY MYPI2017704501A patent/MY182245A/en unknown
- 2016-05-27 PL PL16726403T patent/PL3304396T3/pl unknown
- 2016-05-27 CA CA2987182A patent/CA2987182A1/en not_active Abandoned
-
2017
- 2017-11-23 IL IL255883A patent/IL255883B/en active IP Right Grant
- 2017-11-23 ZA ZA2017/07978A patent/ZA201707978B/en unknown
- 2017-11-23 ZA ZA2017/07979A patent/ZA201707979B/en unknown
-
2018
- 2018-04-26 HK HK18105450.2A patent/HK1245941B/zh not_active IP Right Cessation
- 2018-04-26 ZA ZA2018/02854A patent/ZA201802854B/en unknown
- 2018-10-25 HK HK18113679.1A patent/HK1254695B/zh not_active IP Right Cessation
- 2018-10-25 HK HK18113680.8A patent/HK1254696A1/zh unknown
-
2019
- 2019-01-14 HK HK19100607.4A patent/HK1258246A1/zh unknown
-
2020
- 2020-08-10 US US16/989,402 patent/US20210004449A1/en not_active Abandoned
-
2021
- 2021-01-26 JP JP2021010023A patent/JP7129504B2/ja active Active
- 2021-04-27 JP JP2021074661A patent/JP2021106059A/ja active Pending
- 2021-05-14 US US17/320,371 patent/US20210271745A1/en not_active Abandoned
- 2021-06-08 US US17/342,180 patent/US20210294887A1/en not_active Abandoned
- 2021-07-19 CY CY20211100649T patent/CY1124362T1/el unknown
- 2021-07-30 AU AU2021209332A patent/AU2021209332A1/en not_active Abandoned
- 2021-08-27 JP JP2021139058A patent/JP2021185710A/ja active Pending
- 2021-08-27 JP JP2021139057A patent/JP2021185709A/ja active Pending
- 2021-12-23 AU AU2021290318A patent/AU2021290318A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006064241A2 (en) * | 2004-12-16 | 2006-06-22 | Mark Dwight Bedworth | User validation using images |
RU2408055C2 (ru) * | 2006-03-07 | 2010-12-27 | Сони Эрикссон Мобайл Коммьюникейшнз Аб | Программируемая клавиатура |
US8078885B2 (en) * | 2007-07-12 | 2011-12-13 | Innovation Investments, Llc | Identity authentication and secured access systems, components, and methods |
WO2014013252A2 (en) * | 2012-07-20 | 2014-01-23 | Licentia Group Limited | Authentication method and system |
GB2520207A (en) * | 2012-07-20 | 2015-05-13 | Licentia Group Ltd | Authentication method and system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2793723C1 (ru) * | 2021-09-18 | 2023-04-05 | Чжухай Пантум Электроникс Ко., Лтд. | Способ верификации безопасности, микросхема расходного компонента, расходный компонент |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2719460C2 (ru) | Способ и система аутентификации |