RU2719460C2 - Способ и система аутентификации - Google Patents

Способ и система аутентификации Download PDF

Info

Publication number
RU2719460C2
RU2719460C2 RU2017141026A RU2017141026A RU2719460C2 RU 2719460 C2 RU2719460 C2 RU 2719460C2 RU 2017141026 A RU2017141026 A RU 2017141026A RU 2017141026 A RU2017141026 A RU 2017141026A RU 2719460 C2 RU2719460 C2 RU 2719460C2
Authority
RU
Russia
Prior art keywords
keyboard
user
image
active
scrambled
Prior art date
Application number
RU2017141026A
Other languages
English (en)
Other versions
RU2017141026A3 (ru
RU2017141026A (ru
Inventor
Джастин ПАЙК
Original Assignee
Лисентиа Груп Лимитед
Майпинпад Лимитед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB1509030.1A external-priority patent/GB201509030D0/en
Priority claimed from GBGB1509031.9A external-priority patent/GB201509031D0/en
Application filed by Лисентиа Груп Лимитед, Майпинпад Лимитед filed Critical Лисентиа Груп Лимитед
Publication of RU2017141026A publication Critical patent/RU2017141026A/ru
Publication of RU2017141026A3 publication Critical patent/RU2017141026A3/ru
Application granted granted Critical
Publication of RU2719460C2 publication Critical patent/RU2719460C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0489Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using dedicated keyboard keys or combinations thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Abstract

Изобретение относится к области аутентификации пользователя. Технический результат изобретения заключается в повышении уровня защищенности при использовании безопасного ввода идентификатора пользователя. Способ верификации включает этапы: формирование действующей скремблированной клавиатуры и ее размещение в зоне отображения на экране, сопряженном с электронным устройством; отображение изображения нескремблированной клавиатуры в пределах по меньшей мере части упомянутой зоны отображения таким образом, чтобы действующая клавиатура была скрыта от взгляда, по меньшей мере частично, и пользователь мог нажимать по меньшей мере на одну действующую клавишу действующей скремблированной клавиатуры посредством изображения нескремблированной клавиатуры. При этом формируют отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры, и клавишами действующей клавиатуры, и это отношение соответствия позволяет ввести закодированную версию ввода, полученного от пользователя, в электронное устройство. 2 н. и 15 з.п. ф-лы, 1 ил.

Description

Настоящее изобретение относится, в общем, к области аутентификации пользователей. Настоящее изобретение подходит для применения в ситуациях, когда пользователю необходимо вводить идентификатор, или код (например, PIN-код, пароль и т.п.), который проверяют перед выполнением требуемой операции. Упомянутая операция может быть операцией любого типа. Настоящее изобретение подходит также, без ограничения перечисленным, для верификации пользователей на мобильных устройствах, например, на смартфоне или планшетном компьютере.
Существуют методы аутентификации для множества различных ситуаций, в которых необходима проверка подлинности личности и/или авторизация, перед тем, как будет выполнено некоторое действие или будет предоставлен доступ к контролируемому или администрируемому ресурсу, например, устройству, зданию, компьютерной системе, финансовому счету, сервису и т.п.
Одним из популярных подходов к аутентификации является запись некоторого заранее выбранного идентификатора, содержащего некий код или комбинацию символов, который затем держат в секрете в защищенном хранилище, доступном только авторизованным сторонам. Для удобства такие идентификаторы в настоящем документе называют персональными кодами идентификации (Personal Identification Code, PIC), и при этом важно отметить, что идентификатор может включать не только цифровые знаки, но и другие символы, а также их комбинации. Применение термина PIC-код в данном документе не подразумевает ограничения настоящего изобретения каким-либо конкретным типом или форматом идентификатора пользователя.
После выбора идентификатора и присвоения его авторизованному лицу (или группе лиц), пользователь должен предоставлять правильный идентификатор всякий раз при запросе им разрешения на выполнение контролируемых операций или доступа к ресурсу, или сервису. Введенный пользователем идентификатор сравнивают с хранимым вариантом. Если введенные данные совпадают с хранимым идентификатором, то делают вывод о том, что личность пользователя верифицирована, и предоставляют доступ. В противном случае, если введенные данные не совпадают с заранее сохраненным вариантом, в доступе отказывают.
Применение PIN-кодов стало повсеместным, в особенности в банковской и финансовой сферах. Верификация на базе PIN-кода стала привычной и заслужила доверие пользователей. Финансовые учреждения также предпочитают верификацию PIN-кодом, поскольку она является более надежной формой верификации, чем, например, подпись. При этом, когда применяют аутентификацию транзакций при помощи PIN-кода, ответственность за ущерб, в случае мошеннических действий в связи с транзакцией, возлагается на пользователя, который предоставил PIN-код. Такой подход отличается от транзакций «без предъявления карты», например, онлайн-транзакций, где ответственность за ущерб остается на выпустившей карту организации.
Еще один из подходов к аутентификации предполагает применение специального устройства для захвата биометрических данных, связанных с уникальными физическими или поведенческими параметрами человека, например, такими параметрами могут быть узор радужной оболочки глаза, геометрия ладони или отпечаток пальца. Преимущество биометрической аутентификации заключается в том, что пользователю не нужно запоминать никаких паролей или кодов, вся необходимая информация всегда по определению присутствует у человека, где бы он ни находился, и соответственно, пользователю также не нужно носить с собой никакого дополнительного оборудования, такого, например, как аппаратные ключи и т.п. Следовательно, биометрическая аутентификация является простым и удобным методом, удобным для оконечных пользователей.
Однако несмотря на свои преимущества, биометрическая аутентификация еще не получила широкого признания в некоторых отраслях, включая банковскую сферу. Одна из причин заключается в том, что инфраструктура банковской отрасли основана на механизмах с верификацией при помощи четырехзначных цифровых PIN-кодов. Инфраструктура включает платежные терминалы, банкоматы, коммутаторы и аппаратуру в банке-эмитенте и банке-эквайере, все из которых для перехода от PIN-идентификации на биометрическую необходимо заменить или модернизировать, что связано с высокими расходами. Еще одна проблема связана с защитой биометрических данных, которые могут быть получены злоумышленниками из общедоступных источников. К примеру, голос может быть записан, а отпечатки пальцев могут быть «сняты» в публичном месте. Кроме того, сменить хранимый PIN-код, или идентификатор, не представляет труда, но это невозможно в случае биометрических данных, таких как отпечаток пальца, узор радужной оболочки глаза и т.п.
Эти проблемы могут быть частично решены за счет применения двух- или трехфакторной идентификации, когда для аутентификации используют по меньшей мере два из следующего:
- то, что пользователь знает (например, PIN-код, пароль);
- то, чем пользователь является (например, отпечаток пальца, узор сетчатки глаза, образы лица или голоса);
- то, что есть у пользователя (например, смарт-карта, аппаратный ключ, мобильное устройство). Соответственно, система, которая подразумевает аутентификацию пользователя одновременно PIN-кодом и биометрическими данными на устройстве, которым пользователь владеет или которым пользователь управляет, позволяет получить повышенный уровень защищенности.
Что касается мобильных технологий, все большее количество пользователей применяют портативные вычислительные устройства, такие как смартфоны и планшетные компьютеры, для операций, в которых подлинность личности является критичной, например, для банковских операций. Однако подобные устройства, как известно, не обеспечивают высокого уровня безопасности, а пароли, PIN-коды и другие важные аутентификационные данные не всегда могут быть полностью защищены от доступа посторонних лиц. Соответственно, создание решений для аутентификации, гарантирующих безопасность даже при использовании на мобильных устройствах, является очень сложной задачей.
Одно из таких решений было предложено в документе WO 2014/013252, где описана идея, заключающаяся в передаче, с сервера на пользовательское устройство (ПК, мобильный телефон, планшетный компьютер и т.п.) изображения скремблированной клавиатуры (клавиатуры с перемешанными клавишами). На устройстве формируется действующая, функциональная клавиатура, а принятое изображение отображают на экране в той же позиции, что и действующую клавиатуру. Изображение наложено на клавиатуру и закрывает ее, хотя она остается функциональной в фоновом режиме. Позиции клавиш реальной, находящейся снизу, клавиатуры не совпадают с позициями таких же «клавиш» (клавиш с такими же символами) на изображении. Пользователь может видеть только изображение скремблированной клавиатуры, и соответственно, когда пользователь касается некоторой части изображения или щелкает по ней мышью, выбирая вводимые символы, реальная клавиатура интерпретирует ввод пользователя иначе, в результате чего в память устройства попадает закодированный вариант пользовательского ввода. То есть, поскольку реальный идентификатор (например, PIN-код) никогда не попадает ни в буфер клавиатуры, ни в какую либо иную область памяти, злоумышленники не смогут получить к нему доступ. Затем закодированный идентификатор передают на удаленный сервер, которому известна схема размещения клавиш на изображении клавиатуры, и который, следовательно, способен декодировать пользовательский ввод. Фактически, создается отношение соответствия между различными конфигурациями клавиатуры, и это отношение соответствия применяют для кодирования и декодирования идентификатора. Подобное решение обладает значительными преимуществами по сравнению с другими методами аутентификации, поскольку пользователь не должен запоминать дополнительных идентификаторов, не должен использовать специальное или дополнительное оборудование и не вводит свой реальный пользовательский идентификатор в незащищенное устройство. В документе ЕР 1615181 А1 описан способ аутентификации, в котором в компонент формирования изображений вводят случайную строку. Формирователь изображений принимает случайную строку и формирует визуальные данные, пригодные для отображения на клиентском терминале. Эти визуальные данные затем применяют для изменения внешнего вида отображаемой на терминале информации, в результате чего пользователю отображают множество символов, и затем пользователь вводит свой PIN-код при помощи выбора этих символов. Все входные данные, выбранные пользователем, регистрируются клиентским терминалом как позиционные данные (например, «первая строка, второй столбец») Эти позиционные данные затем преобразуются, клиентским терминалом, в символьные данные, например, цифру 2. В отличие от подхода, предложенного в WO 2014/013252, для кодирования при вводе данных не применяется действующая клавиатура, замаскированная наложенным изображением. Вместо этого для постобработки позиционных данных и получения кодированного варианта пользовательского ввода применяют специально созданный алгоритм. В настоящем изобретении предложено альтернативное решение.
Итак, в соответствии с настоящим изобретением предложено решение для аутентификации, которое определено в приложенной формуле изобретения. В настоящем изобретении предложен способ верификации. Он может использоваться для верификации личности пользователя перед предоставлением доступа к контролируемому ресурсу. Контролируемый ресурс может быть физическим или электронным, цифровым или виртуальным. Настоящее изобретение позволяет получить усовершенствованное решение для обеспечения безопасности. Настоящее изобретение может включать следующий шаг:
формирование действующей скремблированной клавиатуры и размещение упомянутой клавиатуры в зоне отображения на экране, сопряженном с электронным устройством;
отображение изображения нескремблированной клавиатуры по меньшей мере в части упомянутой зоны отображения, таким образом, чтобы пользователь мог нажимать по меньшей мере на одну действующую клавишу посредством упомянутого изображения (т.е. через него).
Таким образом, упомянутые изображение и клавиатура могут располагаться в одной и той же зоне отображения на одном экране. Пользователь может набирать, или вводить, идентификатор, «выбирая» часть изображения. В результате, при помощи действующей клавиатуры, может формироваться закодированный вариант пользовательского идентификатора и выполняться ввод его в устройство. Следовательно, для кодирования, или трансляции, идентификатора не требуется ни преобразования, ни обработки идентификатора или его позиционных данных после ввода. Предпочтительно действующую скремблированную клавиатуру формируют во время исполнения программы (во время использования) при помощи вызова фрагмента кода. Действующая скремблированная клавиатура может формироваться при помощи подпрограммы, которая поставляется в качестве стандартной вместе с устройством. На упомянутом изображении может быть показан клавиатура, которая является используемой по умолчанию клавиатурой, сопряженной с упомянутым устройством. Действующая клавиатура может представлять собой или включать в себя обработчик событий (или «слушатель событий» в альтернативной терминологии программирования). Упомянутые события могут быть событиями клавиатуры, событиями сенсорного экрана или иными событиями, связанными со вводом.
Изображение может формироваться на устройстве или может приниматься в устройстве из удаленного вычислительного ресурса. Таким удаленным вычислительным ресурсом может быть сервер.
Действующая клавиатура может формироваться с использованием конфигурации клавиатуры, полученной с использованием случайного, или псевдослучайного, числа или биометрических данных, относящихся к пользователю. Порядок действующих клавиш на действующей клавиатуре может по меньшей мере частично определяться с использованием биометрических данных, полученных от пользователя или ассоциированных с пользователем. Предпочтительно, биометрические данные могут включать, или в результате их обработки могут быть получены, одну или более строк, массивов или последовательностей значений, которые могут применяться для определения порядка действующих клавиш.
В данном документе выражение «биометрические данные» может использоваться для указания на данные, которые получают непосредственно от пользователя (т.е. «сырые» биометрические данные, захватываемые датчиком). Оно может также указывать на биометрические данные, вычисленные на основе данных, полученные в результате процедуры захвата биометрических данных. К примеру, они могут быть обработанными данными, полученными, или вычисленными, после процедуры биометрической аутентификации. Могут быть сформированы множество действующих клавиатур. По меньшей мере одна клавиатура в этом множестве может быть скремблированной. Могут быть формированы множество изображений клавиатуры. По меньшей мере одно изображение в этом множестве может быть изображением нескремблированной клавиатуры.
Может быть сформировано отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры и клавишами действующей клавиатуры. Такое отношение соответствие позволяет получить закодированную версию ввода, полученного от пользователя, и ввести его в устройство. Предложенный способ может включать шаг передачи закодированной версии ввода в удаленный вычислительный ресурс. Электронное устройство может быть любым устройством, имеющим процессор и вычислительные способности. Оно может быть портативным вычислительным устройством. Оно может быть мобильным телефоном, планшетным компьютером, платежным терминалом, портативным компьютером, портативным вычислительным устройством или персональным компьютером.
Также, в соответствии с настоящим изобретением, предложена система, выполненная с возможностью и сконфигурированная для реализации любых из вариантов осуществления способа, описанного в настоящем документе. Все отличительные признаки, описанные в отношении способа, могут быть также применимы для системы и наоборот. Итак, предложена система верификации, включающая:
электронное устройство;
экран, сопряженный с электронным устройством;
при этом электронное устройство выполнено с возможностью следующего:
формирование действующей скремблированной клавиатуры и размещения упомянутой клавиатуры в зоне отображения на экране; и
отображение изображения нескремблированной клавиатуры по меньшей мере в части упомянутой зоны отображения, таким образом, чтобы пользователь мог нажимать по меньшей мере на одну действующую клавишу посредством упомянутого изображения. В одном или более из вариантов осуществления настоящее изобретение может включать устройство или способ, по существу или частично соответствующие описанию в документе WO 2014/013252. Однако в документе WO 2014/013252 описана система, где множество конфигураций скремблированной клавиатуры передают из удаленного сервера в электронное устройство для использования при формировании множества скремблированный действующих клавиатур. Также, в документе WO 2014/013252 описано использование скремблированного изображения, накладываемого на действующую клавиатуру.
Однако в соответствии с настоящим изобретением на изображении клавиатуры показана нескремблированная клавиатура. Могут формироваться более одного изображения, которые используют, накладывая их поверх одной или более скремблированных клавиатур. Среди этого множества изображений на одном или более изображений могут быть показаны скремблированные клавиатуры, однако по меньшей мере на одном изображении в этом множестве должна быть показана нескремблированная клавиатура. Использование нескремблированного изображения, наложенного, или отображаемого поверх действующей клавиатуры, дает то преимущество, что пользователю отображается знакомая и ожидаемая конфигурация клавиатуры. В результате снижается количество ошибок ввода, совершаемых пользователем, по сравнению с применением скремблированной клавиатуры.
Поскольку изображение не скремблировано, то чтобы выполнить декодирование, отношение соответствия между нескремблированным изображением и скремблированной действующей клавиатурой должно быть известно удаленному устройству (серверу), или передано на него. Соответственно, применение нескремблированного изображения ставит несколько нетривиальных задач, которые должны быть решены настоящим изобретением.
Может формироваться множество изображений клавиатуры и/или множество действующих клавиатур. Однако по меньшей мере на одном изображении должна быть показана нескремблированная клавиатура, размещаемая поверх скремблированной действующей клавиатуры, в результате чего получают отношение соответствия между «клавишами» на изображении и действующими клавишами нижележащей действующей клавиатуры.
Выражение «нескремблированная» в этом контексте следует понимать в том смысле, что клавиши, показанные на изображении, соответствуют стандартному формату, или конфигурации. Порядок «клавиш», показанных на изображении, может быть привычным для пользователя. Значения, присвоенные соответствующим клавишам, таким образом, могут быть последовательными. Они могут иметь возрастающий или убывающий порядок.
Напротив, выражение «скремблированная» следует понимать в том смысле, что порядок клавиш рандомизирован, или как-то отличается от заданного по умолчанию, стандартного или привычного порядка. Стандартная конфигурация может быть стандартной для данного устройства. Выражение «скремблированное» может использоваться для указания на то, что клавиши в конфигурации клавиатуры изменены по сравнению с опорной конфигурацией. Опорная конфигурация может быть задана конфигурацией клавиатуры, которая является «родной» для устройства, или поставляется вместе с ним в качестве стандартной.
Изображение может формироваться на электронном устройстве пользователя или может приниматься в устройстве из независимого ресурса.
Одна или более конфигураций клавиатуры могут передаваться в устройство из удаленного вычислительного ресурса, например, из сервера. Одна или более конфигураций клавиатуры могут применяться для формирования скремблированной действующей клавиатуры. Конфигурация клавиатуры может передаваться в устройство в виде имени файла.
В дополнение или альтернативно, одна или более скремблированных конфигураций клавиатуры могут формироваться непосредственно в или на упомянутом электронном устройстве. Упомянутые одна или более скремблированных конфигураций клавиатуры могут затем использоваться для формирования по меньшей мере действующей клавиатуры и/или по меньшей мере одного изображения клавиатуры. Изображение клавиатуры и/или действующая клавиатура могут быть также сформированы в или на упомянутом электронном устройстве.
Преимущество настоящего изобретения заключается в том, что рабочая нагрузка перекладывается с удаленного ресурса на локальное устройство. Оно также снимает необходимость передавать конфигурацию (или конфигурации) в устройство.
Действующая клавиатура может быть сформирована за счет исполнения подпрограммы, например, функции, метода или процедуры, на упомянутом электронном устройстве. Эта подпрограмма может быть частью библиотеки. Такая библиотека может быть размещена в электронном устройстве в качестве стандартной библиотеки. Исполнение подпрограммы может обеспечивать формирование объекта клавиатуры в энергозависимой памяти электронного устройства. Объект клавиатуры может представлять собой виртуальную, электронную модель механической клавиатуры. Действующая клавиатура может формироваться во время исполнения программы.
Выражение «в или на» следует понимать в том смысле, что конфигурацию скремблированной клавиатуры формируют при помощи собственно электронного устройства, или при помощи одного или более устройств, связанных с упомянутым электронным устройством, например, связанных с упомянутым электронным устройством при помощи физического или беспроводного соединения. Скремблированная конфигурация клавиатуры, таким образом, может формироваться локально в электронном устройстве (клиенте), вместо приема ее от удаленного ресурса (сервера).
Выражение «конфигурация клавиатуры» в настоящем документе применяют как указывающее на порядок, схему расположения клавиш или их позиции на клавиатуре. Оно может также применяться для указания на порядок «клавиш» в соответствии с их отрисовкой на изображении клавиатуры, однако при этом следует отметить, что в реальности такое изображение не обязательно должно включать действующие (операбельные) клавиши.
Предпочтительно, скремблированную конфигурацию клавиатуры формируют в или на упомянутом электронном устройстве при помощи программного компонента, который может быть назван компонентом формирования клавиатуры (keypad generation component, KGC) и который может быть выполнен с возможностью формирования изображения (или изображений) и/или действующей клавиатуры (или клавиатур).
В дополнение или альтернативно, он может быть выполнен с возможностью формирования одной или более конфигураций, которые определяют схему размещения клавиш на скремблированной действующей клавиатуре (или клавиатурах). Компонент формирования клавиатуры может быть выполнен с возможностью формирования устройства ввода PIN-кода (PED). Оно может быть виртуальным, не физическим PED-устройством. Упомянутый компонент может быть установлен на электронном устройстве после загрузки из удаленного ресурса (т.е. удаленного по отношению к упомянутому электронному устройству). Таким удаленным ресурсом может быть сервер. Он может быть облачным ресурсом.
Упомянутый программный компонент может быть сконфигурирован для приема входных данных. Он может быть сконфигурирован для использования этих входных данных с целью создания одной или более конфигурации клавиатуры для применения при формировании изображения (или изображений) клавиатуры и/или действующей клавиатуры (или клавиатур). Упомянутыми входными данными может быть псевдо- или истинно случайное число, или им могут быть биометрические данные, связанные с пользователем. Упомянутый пользователь может быть ассоциирован с упомянутым электронным устройством, однако это не является обязательным.
Изображение клавиатуры может быть одним из представлений клавиатуры. Оно может быть как статичным, так и подвижным изображением. Оно может включать «водяные знаки». Изображение можно отличить от действующей клавиатуры в том смысле, что изображение напоминает клавиатуру, однако не обладает никакими функциями реальной клавиатуры. Соответственно, несмотря на то, что части изображения могут представлять, или изображать, «клавиши» и могут казаться таковыми пользователю, само изображение и его части не обладают никакими функциональными свойствами. Соответственно, щелчок мышью, касание или выбор части изображения иным образом не могут, сами по себе, иметь результатом ввод, принимаемый электронным устройством. В одном или более вариантах осуществления настоящего изобретения одна или более клавиш, показанных на изображении, могут нести цветовые коды, водяные знаки или другую маркировку, которая дает пользователю возможность визуально убедиться в том, что данное изображение происходит из легитимного источника.
Напротив, действующая клавиатура обладает функциональностью и свойствами, которые специалисты в данной области техники могут считать соответствующими реальной действующей клавиатуре. То есть, действующая клавиатура может включать множество клавиш, или кнопок. Клавиатуру конфигурируют таким образом, чтобы каждая клавиша, или кнопка, имела связанное с ней значение (например, цифру, букву или иной символ). Подобное присвоение значений клавишам, как правило, выполняют после создания клавиатуры (при вызове подпрограммы во время исполнения), однако присвоение может меняться и после создания, если клавиатура является реконфигурируемой. В любом случае установление соответствия между значениями и клавишами выполняют до того, как пользователь начнет набирать ввод, и значит, когда пользователь выбирает требуемую клавишу, ее заранее заданное значение помещают в соответствующую часть памяти электронного устройства. Этой частью памяти может быть буфер клавиатуры.
Настоящее изобретение дает пользователю возможность предоставлять ввод в электронное устройство путем задействования одной или более клавиш действующей клавиатуры при помощи, или посредством, упомянутого изображения. Изображение клавиатуры может быть наложено поверх действующей клавиатуры, то есть, действующую клавиатуру размещают (отображают) в некоторой зоне отображения экрана, однако при этом изображение клавиатуры отображают, по меньшей мере частично, в той же самой зоне отображения, и оно, таким образом, закрывает, или маскирует, действующую клавиатуру от взгляда пользователя. Действующая клавиатура может, будучи невидимой для пользователя, ожидать ввода в фоновом режиме. Предпочтительно, изображение маскирует действующую клавиатуру полностью, так что пользователю кажется, что он видит действующую клавиатуру, тогда как в реальности пользователь может видеть только изображение клавиатуры. Предпочтительно, символы на действующих клавишах нижележащей клавиатуры могут не соответствовать расположению «клавиш», показанных на изображении клавиатуры. Несоответствие возникает, поскольку на изображении показана нескремблированная клавиатура, а нижележащая клавиатура является скремблированной. Другими словами, конфигурация действующей клавиатуры может не совпадать, или не быть идентичной, с конфигурацией клавиатуры, показанной на изображении. Следовательно, когда пользователь выбирает нечто, выглядящее как клавиша, на изображении клавиатуры, действующая клавиатура, являющаяся активной в этой зоне отображения и ожидающая ввода, может обеспечивать ввод в память устройства другого символа. Таким образом реальный (т.е. имевшийся в виду) пользовательский ввод никогда не будет принят ни в одном из фрагментов памяти устройства. Он никогда не сможет попасть в буфер клавиатуры. За счет отношения соответствия между различными конфигурациями, используемыми для формирования клавиатуры и изображения, создают закодированную версию идентификатора.
Этот отличительный признак обладает значительными преимуществами, которые заключаются в том, что реальный пользовательский ввод не может быть получен никакими сторонними лицами, даже если они получат несанкционированный доступ к электронному устройству. Настоящее изобретение также отличается от известных решений в том отношении, что на существующем уровне техники данные, например, позиционные данные или идентификатор, принимают от пользователя и помещают в память, а затем преобразуют в кодированную версию введенных пользователем данных. В течение сеанса авторизации на электронном устройстве могут быть сформированы одна или множество действующих клавиатур. В дополнение или альтернативно, одно или множество изображений клавиатуры могут формироваться в течение сеанса, при этом одна или более клавиатур могут формироваться на основе одной (скремблированной) конфигурации клавиатуры.
Могут быть сформированы множество действующих клавиатур и/или изображений клавиатуры. Они могут быть организованы, или упорядочены, в виде последовательности, стека, очереди или иной структуры данных.
Одна из множества клавиатур может быть назначена, или выбрана, в качестве активной действующей клавиатуры для приема ввода от пользователя. Активная действующая клавиатура может быть клавиатурой, размещенной «под» изображением, то есть, при выборе пользователем части изображения на экране, может срабатывать активная действующая клавиатура. Предпочтительно, в любой момент времени имеется только одна активная клавиатура. Остальные действующие клавиатуры из множества действующих клавиатур могут находиться в состоянии бездействия, или быть неактивными, до тех пор, пока не будут назначены в качестве активной клавиатуры. Таким образом, может формироваться множество действующих клавиатур, которое организуют в виде некоторой структуры данных. Может выполняться итеративный перебор по этой структуре данных, что позволяет со временем менять действующую клавиатуру, назначенную в качестве активной. Такое изменение может осуществляться после истечения заданного периода времени или по наступлении некоторого события, например, после приема ввода от пользователя. Следовательно, после ввода от пользователя активная действующая клавиатура может быть заменена, или переключена, на другую действующую клавиатуру из упомянутого множества. Предыдущая действующая клавиатура может быт удалена из памяти или помечена как подлежащая удалению после того, как она станет неактивной. Таким образом, после приема ввода (нажатия на клавишу) при помощи некоторой действующей клавиатуры, она может быть удалена из электронного устройства.
Альтернативно, вместо циклического перебора по множеству заранее сформированных действующих клавиатур, для каждого ввода, по необходимости, может формироваться новая действующая клавиатура. Каждая вновь сформированная действующая клавиатура может иметь отличающуюся от других конфигурацию клавиш. Новая действующая клавиатура может формироваться, когда от пользователя ожидается или требуется ввод. К примеру, если идентификатор содержит четыре цифры, первая клавиатура может применяться для приема первого ввода, затем может быть сформирована вторая клавиатура для приема второго ввода и так далее для всех четырех операций ввода. Также, в дополнение к множеству действующих клавиатур, или вместо него, может создаваться изменяемая (модифицируемая клавиатура). Конфигурация изменяемой действующей клавиатуры может быть изменена после, или в результате, некоторого события, например, приема ввода от пользователя или после истечения заданного периода времени. То есть, одна действующая клавиатура может оставаться активной, однако схема расположения ее клавиш может меняться. Для определения различных конфигураций клавиатуры могут применяться скремблированные конфигурации клавиатуры. Скремблированные конфигурации клавиатуры могут формироваться при помощи генератора истинно случайных чисел или генератора псевдослучайных чисел. Истинно или псевдослучайное число (далее просто «случайное число») может подаваться в качестве входных данных в программный компонент, который называют компонентом формирования клавиатуры. Следовательно, всякий раз, когда настоящее изобретение применяет один и тот же пользователь, при использовании, в качестве входных данных в компоненте конфигурирования, случайных чисел могут получаться различные конфигурации клавиатуры.
Предпочтительно, случайное число формируют локально в электронном устройстве. Оно может быть сформировано в процессоре электронного устройства или при помощи устройства, имеющего связь (проводную или беспроводную) с этим электронным устройством. То есть, оно может формироваться съемным устройством, или устройством, связанным с электронным устройством по протоколу беспроводной связи, например, Bluetooth, NFC и т.п.
Скремблированные конфигурации клавиатуры могут формироваться с использованием биометрических данных, относящихся к пользователю. Биометрические данные могут формироваться, или захватываться, множеством различных образов. Что касается формирования упомянутого выше случайного числа, его, предпочтительно, формируют при помощи электронного устройства или локально по отношению к электронному устройству. Биометрические данные могут включать любые виды данных, относящихся к физическим или поведенческим параметрам пользователей. Они могут включать данные, относящиеся к отпечатку пальцев, рисунку радужной оболочки глаза или другие данные, а также данные, вычисленные на их основе. Биометрические данные могут быть вычислены на основе «сырых» биометрических данных, которые захватывают при помощи устройства захвата биометрических данных. Настоящее изобретение не ограничено в отношении применяемого типа биометрических данных, а также способа их сбора или обработки. На существующем уровне техники известны различные системы захвата и анализа биометрических данных, которые могут рассматриваться как подходящие для применения вместе с настоящим изобретением. В результате обработки биометрических данных может быть получена некоторая последовательность, или идентификатор, уникальный для данного пользователя. Упомянутая последовательность может быть строкой значений или символов. Эта строка может подаваться в программный компонент (KGC) с целью определения порядка клавиш на одной или более действующих клавиатурах и/или изображениях, сформированных электронным устройством или в электронном устройстве. Следовательно, всякий раз, когда настоящее изобретение применяет один и тот же пользователь, при использовании, в качестве входных данных в программном компоненте, биометрических данных, могут получаться идентичные конфигурации клавиатуры. Биометрические данные могут использоваться для формирования значения рандомизации, которое затем используют при создании различных конфигураций. В дополнение или альтернативно, в качестве входных данных алгоритма конфигурирования клавиатуры может применяться какой-либо другой вид данных. Эти данные могут быть получены на основе биометрических данных пользователя или в некоторой связи с ними. Например, они могут быть криптографическим ключом. Криптографический ключ может использоваться при формировании значения рандомизации, которое вводят в компонент формирования клавиатуры. Такой ключ может быть приватным или публичным криптографическим ключом, который ассоциирован с пользователем и/или с цифровым кошельком, принадлежащим пользователю. Кошелек может храниться на упомянутом электронном устройстве. Криптографический ключ может быть сформирован в ходе процедуры биометрической аутентификации или процедуры регистрации, включающих захват биометрических данных пользователя. К примеру, публичный и/или приватный ключ могут быть сформированы во время создания, настройки или регистрации цифрового кошелька, например, кошелька Bitcoin или иной криптовалюты.
Упомянутое электронное устройство может быть мобильным и/или портативным устройством, таким как смартфон, планшетный компьютер, платежный терминал, считыватель платежных карт или устройство чтения смарт-карт. В дополнение или альтернативно, оно может быть персональным вычислительным устройством, ассоциированным с пользователем и/или на котором зарегистрирован пользователь. Это отличает настоящее изобретение от систем, известных на существующем уровне техники, которые предназначены для использования в неперсональных вычислительных устройствах, таких как банкоматы. Выражение «персональное вычислительное устройство» в настоящем документе используют для указания на электронные вычислительные устройства, например, ПК, портативный компьютер, мобильный телефон или планшетный компьютер, которые могут быть ассоциированы с некоторым лицом, зарегистрированы на некоторое лицо и/или находиться во владении некоторого лица.
Предпочтительно, действующую клавиатуру и/или изображение клавиатуры удаляют из устройства после одной или более операций ввода от пользователя или по истечении заданного периода времени. Позиция упомянутой зоны отображения на экране и/или ее размеры могут быть заданы при помощи вызова процедуры или метода. Зона отображения может содержать множество подзон, при этом каждая подзона может соответствовать клавише клавиатуры. Такие подзоны могут называться «оперативными точками» ('hot spots'). Выбор конкретной оперативной точки на экране может приводить в действие клавишу активной действующей клавиатуры, в результате чего (закодированный) ввод попадает в память.
Предпочтительно, способ включает шаг сохранения закодированной версии идентификатора пользователя в памяти, сопряженной с электронным устройством, при этом идентификатор принимают при помощи действующей клавиатуры через изображение клавиатуры, то есть, идентификатор пользователя ни в какой момент времени не хранится на устройстве в незакодированном виде.
Способ может включать шаги сохранения закодированной версии идентификатора, введенного в электронное устройство при помощи действующей клавиатуры, через изображение клавиатуры; и передачи закодированной версии идентификатора в удаленный вычислительный ресурс.
Скремблированная конфигурация клавиатуры может быть также передана в удаленный вычислительный ресурс. Или, в удаленный вычислительный ресурс могут быть переданы множество скремблированных конфигураций клавиатуры. Удаленный вычислительный ресурс, например, сервер, может декодировать закодированную версию идентификатора пользователя. В нем одна или более скремблированных конфигураций клавиатуры могут использоваться для декодирования закодированной версии идентификатора пользователя.
Настоящее изобретение может быть выполнено с возможностью формирования одной конфигурации клавиатуры для каждого значения в идентификаторе пользователя. В дополнение, оно может формировать конфигурацию клавиатуры, которую используют при формировании изображения клавиатуры.
В настоящем изобретении предложено также электронное вычислительное устройство, выполненное с возможностью исполнения описанного выше способа и сконфигурированное для этих целей. Устройство может включать экран и по меньшей мере один программный компонент, выполненный с возможностью и сконфигурированный для выполнения любых из описанных выше вариантов способа. Упомянутый экран может быть сенсорным экраном.
Устройство может включать, или быть сопряжено, или осуществлять связь со следующим:
генератор истинно случайных чисел и/или генератор псевдослучайных чисел;
средства захвата или формирования биометрических данных, относящихся к пользователю; и/или средства считывания данных со смарт-карты. Смарт-картой может быть платежная карта. Она может быть интеллектуальной картой (IC) любого типа, которая не зависит от функционирования устройства, т.е. она не может быть SIM-картой. В настоящем изобретении предложен также способ верификации, включающий следующие шаги:
применение биометрических данных, относящихся к человеку, для формирования конфигурации клавиатуры;
использование этой конфигурации клавиатуры для формирования действующей клавиатуры и/или изображения клавиатуры. Любые из описанных выше отличительных признаков, или все эти признаки, могут быть также применимы и для данного аспекта настоящего изобретения. Могут быть сформированы множество изображений клавиатуры, и при этом по меньшей мере одно изображение представляет собой изображение нескремблированной клавиатуры.
Предпочтительно, упомянутой конфигурацией клавиатуры является скремблированная конфигурация клавиатуры. Таким образом, порядок клавиш клавиатуры, определяемый конфигурацией, может быть отличающимся по сравнению с заданной по умолчанию или опорной конфигурацией.
Способ может включать следующие шаги:
захват, формирование или прием биометрических данных в или на электронном устройстве;
формирование действующей клавиатуры и/или изображения клавиатуры в или на упомянутом электронном устройстве. В настоящем изобретении предложено также электронное платежное устройство, включающее:
сенсорный экран;
компонент, выполненный с возможностью считывания платежной карты или другой интеллектуальной карты (IC); и
программное обеспечение, выполненное с возможностью: формирования по меньшей мере одной конфигурации клавиатуры на основе биометрических данных, относящихся к человеку, и/или истинно или псевдослучайного числа; и формирования изображения клавиатуры и/или действующей клавиатуры с использованием по меньшей мере одной конфигурации клавиатуры.
Предпочтительно, упомянутая платежная карта или иная интеллектуальная карта (CI) являются отдельными от электронного устройства. Карта может быть физически независимой от электронного устройства. Она может быть финансовой картой, то есть, банковской или кредитной картой. Предпочтительно, она не предоставляет никакой функциональности для устройства. Она может представлять собой особое устройство, не являющееся SIM-картой. Также, в соответствии с настоящим изобретением предложен способ верификации, включающий следующие шаги:
отображение изображения нескремблированной клавиатуры поверх первой действующей клавиатуры в зоне экрана, сопряженного с электронным устройством;
использование первой действующей клавиатуры для получения первого нажатия на клавишу от пользователя; и использование по меньшей мере одной дополнительной клавиатуры для получения по меньшей мере одного дополнительного нажатия на клавишу;
при этом конфигурацию первой и/или по меньшей мере одной дополнительной действующей клавиатуры и/или конфигурацию изображения клавиатуры определяют с использованием входной последовательности, сформированной или захваченной локально по отношению к упомянутому электронному устройству.
Любые из описанных выше отличительных признаков, или все эти признаки, могут быть также применимы и для данного аспекта настоящего изобретения.
Упомянутое нескремблированное изображение может быть наложено поверх скремблированной действующей клавиатуры, как это было описано выше в отношении других аспектов настоящего изобретения. Таким образом, изображение может служить маской, или покровом, который по меньшей мере частично закрывает действующую клавиатуру. То есть, пользователь может видеть изображение нескремблированной клавиатуры вместо скремблированной действующей клавиатуры, и таким образом, когда пользователь выбирает некоторую часть изображения на экране, обеспечивается срабатывание действующей клавиатуры. Следовательно, способ позволяет принимать в память (например, буфер клавиатуры) закодированную версию пользовательского ввода.
На электронном устройстве могут быть сформированы одна или множество действующих клавиатур. В любой момент времени в качестве активной может быть выбрана, или подготовлена, только одна действующая клавиатура. Активной клавиатурой может быть клавиатура, которая запущена на устройстве для получения следующего нажатия клавиши от пользователя.
Упомянутая входная последовательность может быть псевдослучайным числом. В дополнение или альтернативно, входная последовательность может быть сформирована с использованием биометрических данных, относящихся к пользователю. Может быть создана закодированная версия идентификатора. Закодированный идентификатор может включать упомянутое первое нажатие клавиши. Он может включать по меньшей мере одно дополнительное нажатие клавиши. Идентификатор может представлять собой код, пароль или идентификатор любого другого типа, ассоциированный с пользователем.
Скремблированная клавиатура может включать конфигурацию клавиш, имеющую рандомизированный порядок, или порядок, отличающийся от заданной по умолчанию или опорной конфигурации клавиатуры. Для получения каждого нажатия на клавишу от пользователя может применяться отличающаяся от других скремблированная действующая клавиатура. Каждая действующая клавиатура из упомянутого множества может отличаться от других в этом множестве, являясь отдельной, или особой, действующей клавиатурой. Альтернативно, может формироваться только одна изменяемая действующая клавиатура, а порядок клавиш может реконфигурироваться для каждого нажатия на клавишу. Следовательно, отличие между клавиатурами может заключаться в наличии различных конфигураций клавиш.
Упомянутое электронное устройство может быть мобильным или портативным устройством, таким как смартфон, планшетный компьютер или платежный терминал. Электронное устройство может включать программные и/или аппаратные средства для считывания данных с карты. Такой картой может быть интеллектуальная карта IC или смарт-карта, например, платежная карта. Карта может не зависеть от функционирования электронного устройства. Другими словами, карта не может быть SIM-картой или другой «картой», неотделимой от функционирования устройства. Один или более аспектов настоящего изобретения могут быть описаны как обеспечение решения для двухфакторной аутентификации. Оно позволяет получить решение, в котором:
1) При помощи биометрических данных верифицируют подлинность личности пользователя; и
2) Авторизацию от пользователя на выполнение транзакции верифицируют на основе ввода правильного, заранее заданного идентификатора.
Важно отметить, что для ясности и краткости некоторые из отличительных признаков, описанных выше в связи с одним из аспектов настоящего изобретения могут быть опущены при описании других его аспектов. Однако все отличительные признаки, упомянутые выше в связи с любым из аспектов настоящего изобретения равноприменимы для всех других его аспектов. Отличительные признаки, описанные в связи с системой, могут быть также применимы по отношению к способу, и наоборот. Для более глубокого понимания этих и других аспектов настоящего изобретения следует обратиться к рассмотренному ниже конкретному варианту его осуществления. Далее, исключительно в качестве примера, будет описан один из вариантов осуществления настоящего изобретения, с помощью примеров и со ссылками на приложенные чертежи, где:
на фиг. 1 представлена блок-схема алгоритма, иллюстрирующая один из возможных вариантов осуществления настоящего изобретения в соответствии со с предложенным способом.
В настоящем изобретении предложено решение надежной аутентификации для верификации подлинности личности человека. Настоящее изобретение может применяться как часть более общей процедуры, или системы авторизации, которые не описаны в данном документе.
В одном из вариантов своего осуществления настоящее решение отличается от метода аутентификации, описанного в документе WO 2014/013252, который предполагает отображение скремблированной клавиатуры, закрывающей от взгляда пользователя действующую клавиатуру, на пользовательском электронном устройстве, например, на мобильном телефоне. Соответственно, пользователь, как ему кажется, видит действующую клавиатуру, которая, однако, является изображением, лишенным какой бы то ни было функциональности. Однако в соответствии с настоящим изобретением вместе со скремблированной действующей клавиатурой используют по меньшей мере одно нескремблированное изображение.
Действующая клавиатура, лежащая под изображением, содержит клавиши, или кнопки, имеющие присвоенные им символы, в соответствии с существующим уровнем техники. Такая действующая клавиатура может называться виртуальной. Пользователь вводит свой идентификатор, например, PIN-код, пароль, персональный идентификационный код (personal identification code, PIC), выбирая части экрана (где показаны «клавиши») в соответствии с символами идентификатора. Действующая клавиатура, которая была сформирована под изображением, регистрирует нажатия на клавиши пользователем и вводит символы, присвоенные выбранным клавишам клавиатуры, в буфер. Это позволяет создать закодированную версию реального идентификатора и передать ее на удаленный сервер для верификации. Важно отметить, что в настоящем изобретении не выполняют операцию трансляции, или кодирования, пользовательского ввода, в отличие от некоторых систем на существующем уровне техники. В подобных существующих системах «реальный» идентификатор перед кодированием попадает в буфер клавиатуры. Это дает возможность посторонним лицам получить несанкционированный доступ к идентификатору пользователя через буфер. Однако в настоящем изобретении данная проблема решена, поскольку реальная версия идентификатора никогда не хранится в буфере, даже временно.
Поскольку порядок клавиш на действующей клавиатуре отличается от порядка клавиш, показанных на изображении, «реальный» ввод пользователя никогда фактически не попадает в память телефона. Это является значительным преимуществом, поскольку, соответственно, реальный идентификатор не может быть несанкционировано получен из телефона посторонними. Также, не зная конфигурацию клавиш одновременно и в действующей клавиатуре, и на изображении клавиатуры, закодированный идентификатор декодировать невозможно.
В одном из вариантов осуществления настоящего изобретения изображение клавиатуры и/или конфигурацию клавиш для действующей клавиатуры формируют на пользовательском устройстве. Преимущество данного подхода заключается в том, что вычислительная нагрузка перекладывается на клиентское (пользовательское) устройство, вместо сервера. Альтернативно, изображение и/или конфигурацию передают в устройство из удаленного сервера. В других вариантах осуществления настоящего изобретения может применяться смешанный подход, - формирование на устройстве и получение изображений/конфигураций с сервера.
В одном из вариантов осуществления настоящего изобретения программный компонент, установленный на пользовательском устройстве, принимает ввод. Он применяет этот ввод для определения конфигурации клавиш для одной или более действующих клавиатур. В дополнение или альтернативно, он применяет этот ввод для определения конфигурации «клавиш», отображаемых на одном или более изображениях клавиатуры. Действующая клавиатура (или клавиатуры) и/или изображение (или изображения) клавиатуры могут затем формироваться с использованием конфигураций, полученных при помощи программного компонента. Однако при этом используют по меньшей мере одно изображение нескремблированной клавиатуры. В одном из вариантов осуществления настоящего изобретения входными данными для компонента формирования является случайное число. В еще одном из вариантов осуществления настоящего изобретения входными данными являются биометрические данные, относящиеся к пользователю. Биометрическими данными может быть, например, отпечаток пальца. Специалисты в данной области техники должны понимать, что могут применяться биометрические данные любого типа. Настоящее изобретение не ограничено в отношении формата, типа или способа захвата биометрических данных.
Если в качестве входных данных используют случайное число, результирующие конфигурации будут отличаться всякий раз при использовании настоящего изобретения. Однако, если в качестве входных данных используют биометрические данные, результирующие конфигурации всякий раз при применении настоящего изобретения будут одинаковыми. Это так, поскольку биометрические данные пользователя, например, отпечаток пальца, узор сетчатки глаза или другие данные, остаются неизменными и всегда дают одинаковые входные данные. В обоих вариантах осуществления настоящего изобретения входные данные формируют в пользовательском устройстве или с его помощью. Другими словами, их формируют локально по отношению к пользовательскому устройству, а не на удаленном ресурсе. Входные данные могут формироваться при помощи одного или более компонентов, которые образуют часть пользовательского устройства или находятся в непосредственной близости от пользовательского устройства и соединены с ним физическим или беспроводным интерфейсом. В действии, пользователь регистрируется в системе, которая соответствует настоящему изобретению. Затем на пользовательское устройство загружают требуемое программное обеспечение, включающее упомянутый компонент формирования. Далее в настоящем документе пользовательское устройство будет называться мобильным телефоном, однако может также применяться любое другое электронное устройство, обладающее вычислительными способностями. Когда необходимо верифицировать подлинность личности пользователя, формируют необходимые входные данные, либо при помощи генератора случайных числе, либо при помощи устройства захвата биометрических данных. К примеру, пользователь может прижимать палец к экрану мобильного телефона, или может направлять камеру на себя, произносить нечто в микрофон и т.п. Устройство захвата биометрических данных формирует строку, которая является представлением захваченных биометрических параметров.
Биометрические данные или случайное число (строку) затем подают в компонент формирования клавиатуры. В компоненте формирования клавиатуры эти входные данные используют для формирования множества конфигураций клавиатуры. Предпочтительно, порядок символов, или значений, в каждой из конфигураций уникален, то есть, повторяющиеся конфигурации отсутствуют. Конфигурации клавиатуры могут формироваться на основе случайной строки или строки биометрических данных с использованием значений, или подстрок, выбранных из строки. К примеру, для первой 10-символьной конфигурации цифровой клавиатуры могут применяться первые десять значений строки, следующие десять значений могут применяться для второй конфигурации и т.п. То есть, компонент должен гарантировать, что строка будет достаточно длинной и обеспечит необходимые значения для всех конфигураций клавиатуры.
В одном из примеров осуществления настоящего изобретения, включающем клавиатуру с цифрами от 0 до 9, в каждой конфигурации, формируемой при помощи настоящего изобретения, будет присутствовать десять значений (т.е. знаков, цифр или символов). Количество формируемых конфигураций будет равно количеству значений в идентификаторе пользователя плюс один. Это позволяет формировать по одной скремблированной действующей клавиатуре для каждого нажатия на клавишу, запрашиваемого у пользователя для ввода идентификатора, и еще одну конфигурацию для изображения клавиатуры. К примеру, в одном из вариантов осуществления настоящего изобретения идентификатор пользователя может состоять из 4 значений, и при этом компонент формирования конфигураций будет создавать 5 конфигураций: по одной для каждой цифры в идентификаторе и одну для формирования изображения, которое будет видимо пользователю.
В каждый момент времени будет «активной» только одна действующая клавиатура. То есть, когда пользователь выбирает клавишу (то, что выглядит, как клавиша) на изображении, только активная клавиатура будет способна зарегистрировать ввод от пользователя. В одном из вариантов осуществления настоящего изобретения, где в начале сеанса аутентификации, при помощи пользовательского устройства заранее формируют множество действующих клавиатур, только одну из них назначают, размещают или исполняют в качестве активной действующей клавиатуры для приема следующего нажатия на клавишу пользователем. После приема ввода активная клавиатура может быть некоторым образом изменена (например, могут быть переконфигурированы клавиши) или ее выбор в качестве активной клавиатуры может быть отменен (например, путем удаления из памяти или удаления из стека).
Однако нужно отметить, что идентификатор пользователя может быть любого другого типа и любой длины, и включать при этом значения любых типов. Он может включать знаки, или символы, любого типа. По меньшей мере одно такое изображение является изображением используемой по умолчанию (нескремблированной) клавиатуры. Таким образом, «клавиши», показанные на изображении, отображают в последовательном порядке, как и ожидается пользователем, в соответствии, например, со стандартной клавиатурой устройства. В других вариантах осуществления настоящего изобретения для приема всех нажатий на клавиши пользователем может формироваться и применяться только одна нижележащая действующая клавиатура. В дополнительных вариантах осуществления настоящего изобретения поверх одной или более действующих клавиатур может применяться более одного изображения клавиатуры. Такое множество изображений может включать по меньшей мере одно изображение скремблированной клавиатуры. Изображение может изменяться после каждого ввода (нажатия на клавишу) от пользователя, или может меняться после заранее заданного события, например, трех неправильных попыток. К примеру, скремблированное изображение может использоваться для получения идентификатора пользователя, однако если эта операция будет неуспешной, или если верификация будет неудачной, используют другое изображение скремблированной клавиатуры, и повторяют процедуру аутентификации. После трех неуспешных попыток с применением скремблированных изображений, пользователю может быть отображено изображение нескремблированной клавиатуры. Следует отметить, что скремблированное изображение может применяться совместно со скремблированной или нескремблированной действующей клавиатурой. Однако когда применяют нескремблированное изображение, его размещают таким образом, чтобы оно маскировало скремблированную действующую клавиатуру, в результате чего получают требуемое отношение соответствия для целей кодирования.
В соответствии с иллюстрацией фиг.1, общий замысел, используемый в тех вариантах осуществления настоящего изобретения, где конфигурацию клавиатуры формируют на устройствах, может быть описан следующим образом:
1. Формирование входной строки в или на пользовательском устройстве при помощи захвата биометрических данных или формирования случайного числа, - см. фиг. 1, шаг 101.
2. Подача входной строки в компонент формирования клавиатуры (KGC), - шаг 102.
3. В компоненте формирования входную строку используют для формирования пяти конфигураций клавиатуры, - шаг 103.
4. Использование одной из конфигурации клавиатуры для формирования и отображения изображения скремблированной клавиатуры, и использование остальных конфигураций для формирования четырех скремблированных действующих клавиатур, которые помещают под изображение;
наложение изображения поверх активной действующей клавиатуры, таким образом, что когда пользователь осуществляет ввод (нажатие на клавишу) при помощи изображения, активная клавиатуры считывает ввод в буфер, - шаг 104.
5. Создание закодированной версии идентификатора пользователя на основе множества вводов, зарегистрированных действующей клавиатурой (или клавиатурами), - шаг 105.
6. Передача закодированной версии идентификатора пользователя и пяти конфигураций клавиатуры в удаленное местоположение для декодирования, - шаг 106.
7. Если пользователем введен неверный идентификатор (т.е. верификация прошла неуспешно), повторение процедуры аутентификации; в ходе последующей процедуры аутентификации (например, после трех неуспешных попыток), повторение процедуры с использованием изображения нескремблированной клавиатуры вместе со скремблированной действующей клавиатурой.
В одной из реализаций конфигурации клавиатуры, которые получены на основе (случайной или биометрической) входной строки, могут использоваться в качестве входных данных для вызова процедуры, исполняемой и помещаемой в стек переменных исполняемой программы.
Один из примеров осуществления настоящего изобретения может быть представлен следующим образом:
Figure 00000001
Figure 00000002
В рассмотренном примере всякий раз для ожидаемого нажатия на клавишу формируют новую клавиатуру. В одной из альтернативных реализаций в начале сеанса может быть заранее сформировано множество клавиатур с различными конфигурациями, которые помещают в некоторую структуру данных. Затем кодированный результат может быть получен путем итерации по этой структуре данных.
Figure 00000003
В еще одной из реализаций может быть сформирована только одна изменяемая действующая клавиатура. Затем упомянутое множество конфигураций может использоваться для изменения порядка клавиш на одной и той же действующей клавиатур всякий раз при регистрации нажатия на клавишу.
После создания закодированного идентификатора пользователя он может быть передан на удаленный сервер для сравнения с хранимой версией идентификатора. Для декодирования идентификатора серверу необходима информация о соответствии клавиш на клавиатуре (клавиатурах) и на изображении. Соответственно, конфигурации клавиатуры, сформированные пользовательским устройством, также передают на сервер.
Настоящее изобретение может быть реализовано в платежном терминале. Платежный терминал может иметь в своем составе компонент чтения карт, благодаря которому данные могут считываться с микросхемы и/или с магнитной полосы интеллектуальной карты, или при помощи технологий NFC/бесконтактной связи. Платежный терминал может быть специальным устройством для обработки платежей и аутентификации пользователя для подобных транзакций. Соответственно, платежный терминал не является вычислительным устройством общего назначения, таким как смартфон или ПК. В других вариантах осуществления настоящего изобретения оно может быть реализовано на неспециализированном устройстве, например, на мобильном телефоне, планшетном компьютере, персональном компьютере, портативном компьютере и т.п. Такое неспециализированное устройство может быть ассоциировано с отдельным пользователем или с группой пользователей. Например, оно может быть телефоном, зарегистрированным на некоторого пользователя.
Соответственно, настоящее изобретение позволяет получить решение для безопасной аутентификации, даже когда его реализуют на мобильном устройстве. Формирование конфигураций клавиатуры на пользовательском устройстве обладает преимуществами постольку, поскольку обработку данных выполняют локально, а не удаленно. Сочетание биометрических данных с идентификатором, например, PIN-кодом, позволяет реализовать мультифакторную аутентификацию, которая подразумевает идентификацию пользователя на устройстве («то, кем является пользователь») и затем аутентификацию при помощи идентификатора («то, что известно пользователю»). Это позволяет частично решить проблемы с безопасностью, возникающие при применении исключительно биометрической аутентификации.
Следует отметить, что упомянутые выше варианты осуществления настоящего изобретения лишь иллюстрируют настоящее изобретение, не ограничивая его. Специалисты в данной области техники, в пределах объема настоящего изобретения, который задан приложенной формулой изобретения, могут быть способны предложить множество альтернативных вариантов его осуществления. В формуле изобретения все числовые обозначения, указанные в скобках, не следует рассматривать как ограничивающие. Выражения «включающий» и «включают», а также аналогичные им, не исключают наличия дополнительных элементов или шагов, не перечисленных в каком-либо пункте формулы изобретения или в настоящем документе в целом. В настоящем документе термин «включает» означает «содержит или состоит из», а «включающий», означает «содержащий или состоящий из». Упоминание какого-либо элемента в единственном числе не исключает множественности таких элементов и наоборот. Настоящее изобретение может быть реализовано опри помощи аппаратного обеспечения, включающего несколько независимых элементов, а также при помощи соответствующим образом запрограммированного компьютера. В пунктах формулы изобретения, описывающих устройство, и включающих перечисление нескольких средств, некоторые из этих средств могут быть реализованы при помощи одного аппаратного элемента. Сам факт того, что несколько средств перечислены в отличающихся друг от друга зависимых пунктах формулы изобретения, не исключает того, что какая-либо комбинация из этих средств не может также эффективно применяться.

Claims (28)

1. Способ верификации, включающий следующие шаги:
формирование действующей скремблированной клавиатуры и размещение упомянутой клавиатуры в зоне отображения на экране, сопряженном с электронным устройством;
отображение изображения нескремблированной клавиатуры в пределах по меньшей мере части упомянутой зоны отображения, таким образом, чтобы действующая клавиатура была скрыта от взгляда, по меньшей мере частично, и пользователь мог нажимать по меньшей мере на одну действующую клавишу действующей скремблированной клавиатуры посредством изображения нескремблированной клавиатуры,
при этом формируют отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры, и клавишами действующей клавиатуры, и это отношение соответствия позволяет ввести закодированную версию ввода, полученного от пользователя, в электронное устройство.
2. Способ по п.1, в котором скремблированную действующую клавиатуру формируют во время исполнения программы при помощи вызова фрагмента кода.
3. Способ по п.1 или 2, в котором скремблированную действующую клавиатуру формируют при помощи подпрограммы, которую поставляют в качестве стандартной вместе с устройством.
4. Способ по любому из предшествующих пунктов, в котором на упомянутом изображении показана клавиатура, которая является используемой по умолчанию клавиатурой, сопряженной с устройством.
5. Способ по любому из предшествующих пунктов, в котором
упомянутое изображение формируют на устройстве; или
упомянутое изображение принимают в устройстве из удаленного вычислительного ресурса.
6. Способ по любому из предшествующих пунктов, в котором действующую клавиатуру формируют с использованием конфигурации клавиатуры, полученной с использованием случайного, или псевдослучайного, числа или биометрических данных, относящихся к пользователю.
7. Способ по любому из предшествующих пунктов, в котором порядок действующих клавиш на действующей клавиатуре по меньшей мере частично определяют с использованием биометрических данных, полученных от пользователя или ассоциированных с пользователем, при этом, предпочтительно, биометрические данные включают, или в результате их обработки получают, одну или более строк, массивов или последовательностей значений, которые применяют для определения порядка действующих клавиш.
8. Способ по любому из предшествующих пунктов, в котором формируют множество действующих клавиатур, при этом по меньшей мере одна клавиатура в этом множестве является скремблированной клавиатурой.
9. Способ по любому из предшествующих пунктов, в котором формируют множество изображений клавиатуры, при этом по меньшей мере одно изображение в этом множестве является изображением нескремблированной клавиатуры.
10. Способ по любому из предшествующих пунктов, включающий шаг передачи отношения соответствия в удаленное устройство или сервер.
11. Способ по любому из предшествующих пунктов, который используется для верификации личности пользователя перед предоставлением доступа к контролируемому ресурсу.
12. Способ по любому из предшествующих пунктов, в котором закодированная версия идентификатора создается из множества закодированных вводов, зарегистрированных действующей клавиатурой.
13. Способ по любому из предшествующих пунктов, в котором устройство представляет собой платежный терминал и содержит компонент чтения карт, благодаря которому данные могут считываться с микросхемы и/или с магнитной полосы интеллектуальной карты, или при помощи технологий NFC/бесконтактной связи.
14. Способ по любому из предшествующих пунктов, включающий шаг передачи закодированной версии ввода в удаленный вычислительный ресурс.
15. Способ по любому из предшествующих пунктов, в котором электронное устройство является мобильным телефоном, планшетным компьютером, платежным терминалом, портативным компьютером, портативным вычислительным устройством или персональным компьютером.
16. Система верификации, включающая:
электронное устройство;
экран, сопряженный с электронным устройством;
при этом электронное устройство выполнено с возможностью:
формирования действующей скремблированной клавиатуры и размещения упомянутой клавиатуры в зоне отображения на экране; и
отображения изображения нескремблированной клавиатуры в пределах по меньшей мере части упомянутой зоны отображения, таким образом, чтобы действующая клавиатура была скрыта от взгляда, по меньшей мере частично, и пользователь мог нажимать по меньшей мере на одну действующую клавишу действующей скремблированной клавиатуры посредством изображения нескремблированной клавиатуры,
при этом формируют отношение соответствия между клавишами, показанными на изображении нескремблированной клавиатуры, и клавишами действующей клавиатуры, и это отношение соответствия позволяет ввести закодированную версию ввода, полученного от пользователя, в электронное устройство.
17. Система по п.16, предназначенная и сконфигурированная для выполнения способа по любому из пп.1-15.
RU2017141026A 2015-05-27 2016-05-27 Способ и система аутентификации RU2719460C2 (ru)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
GBGB1509030.1A GB201509030D0 (en) 2015-05-27 2015-05-27 Authentication methods and systems
GBGB1509031.9A GB201509031D0 (en) 2015-05-27 2015-05-27 Authentication methods and systems
GB1509031.9 2015-05-27
GB1509030.1 2015-05-27
GBGB1520741.8A GB201520741D0 (en) 2015-05-27 2015-11-24 Authentication methods and systems
GB1520741.8 2015-11-24
GBGB1520760.8A GB201520760D0 (en) 2015-05-27 2015-11-24 Encoding methods and systems
GB1520760.8 2015-11-24
PCT/GB2016/051553 WO2016189325A1 (en) 2015-05-27 2016-05-27 Authentication methods and systems

Publications (3)

Publication Number Publication Date
RU2017141026A RU2017141026A (ru) 2019-06-27
RU2017141026A3 RU2017141026A3 (ru) 2019-11-14
RU2719460C2 true RU2719460C2 (ru) 2020-04-17

Family

ID=55133306

Family Applications (4)

Application Number Title Priority Date Filing Date
RU2017141187A RU2720563C2 (ru) 2015-05-27 2016-05-27 Способ и система аутентификации
RU2017141026A RU2719460C2 (ru) 2015-05-27 2016-05-27 Способ и система аутентификации
RU2017141194A RU2724310C2 (ru) 2015-05-27 2016-05-27 Способы и системы аутентификации
RU2017141176A RU2017141176A (ru) 2015-05-27 2016-05-27 Способы и системы кодирования

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2017141187A RU2720563C2 (ru) 2015-05-27 2016-05-27 Способ и система аутентификации

Family Applications After (2)

Application Number Title Priority Date Filing Date
RU2017141194A RU2724310C2 (ru) 2015-05-27 2016-05-27 Способы и системы аутентификации
RU2017141176A RU2017141176A (ru) 2015-05-27 2016-05-27 Способы и системы кодирования

Country Status (23)

Country Link
US (7) US11036845B2 (ru)
EP (8) EP3304394B1 (ru)
JP (8) JP2018521559A (ru)
KR (1) KR20180015157A (ru)
CN (8) CN113032757A (ru)
AU (6) AU2016269268B2 (ru)
BR (1) BR112017025369A2 (ru)
CA (4) CA2987172A1 (ru)
CY (1) CY1124362T1 (ru)
DK (1) DK3304394T3 (ru)
ES (2) ES2908346T3 (ru)
GB (8) GB201520760D0 (ru)
HK (4) HK1245941B (ru)
HU (1) HUE058341T2 (ru)
IL (1) IL255883B (ru)
MX (1) MX2017015131A (ru)
MY (3) MY182264A (ru)
PL (2) PL3304394T3 (ru)
RU (4) RU2720563C2 (ru)
SG (2) SG10201804753UA (ru)
SI (2) SI3304394T1 (ru)
WO (4) WO2016189322A1 (ru)
ZA (3) ZA201707978B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793723C1 (ru) * 2021-09-18 2023-04-05 Чжухай Пантум Электроникс Ко., Лтд. Способ верификации безопасности, микросхема расходного компонента, расходный компонент

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
FR3058814B1 (fr) * 2016-11-15 2019-10-25 Ingenico Group Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant.
US10229404B1 (en) 2016-12-16 2019-03-12 Worldpay, Llc Systems and methods for network configurations of pin pads
US10185415B2 (en) 2017-02-24 2019-01-22 Microsoft Technology Licensing, Llc Configurable communication protocol for communication between a stylus device and a host device
US10439753B2 (en) 2017-05-25 2019-10-08 Microsoft Technology Licensing, Llc Multi-protocol communications between host devices and stylus devices
US11093911B2 (en) * 2018-09-28 2021-08-17 Paypal, Inc. Systems, methods, and computer program products providing an identity-storing browser
US11461507B2 (en) * 2018-10-30 2022-10-04 Third Block Gear Systems and methods for secure peripherals
CN109559415A (zh) * 2018-12-18 2019-04-02 云丁网络技术(北京)有限公司 一种智能门锁控制方法及智能门锁
CN111340978B (zh) * 2018-12-18 2022-07-19 云丁网络技术(北京)有限公司 一种智能设备解锁方法及系统
WO2020125667A1 (zh) * 2018-12-18 2020-06-25 云丁网络技术(北京)有限公司 一种设备控制方法、装置及系统
CN111401320B (zh) * 2020-04-15 2022-04-12 支付宝(杭州)信息技术有限公司 保护隐私的生物特征图像处理方法、装置、介质及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
RU2408055C2 (ru) * 2006-03-07 2010-12-27 Сони Эрикссон Мобайл Коммьюникейшнз Аб Программируемая клавиатура
US8078885B2 (en) * 2007-07-12 2011-12-13 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
WO2014013252A2 (en) * 2012-07-20 2014-01-23 Licentia Group Limited Authentication method and system

Family Cites Families (426)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2819067A (en) 1955-12-22 1958-01-07 Burroughs Corp Check shingling machine
US3201732A (en) 1959-09-25 1965-08-17 Westinghouse Electric Corp Wound magnetic core having turns which are given a predetermined set in radius before winding
US3176324A (en) 1963-01-11 1965-04-06 American Metal Prod Spring construction
DE1233199B (de) 1963-03-09 1967-01-26 Daimler Benz Ag Rotationskolben-Brennkraftmaschine in Trochoidenbauart
US3413071A (en) 1963-07-18 1968-11-26 Davis Chester Hexamethyltriaminophenylfluorene printing composition and manifolding sheet therewith
US3375428A (en) 1964-02-04 1968-03-26 Lorain Prod Corp Regulated rectifier circuit
US3255323A (en) 1964-05-21 1966-06-07 Edward C Austin Automotive maintenance signalling device
US3392846A (en) 1964-10-01 1968-07-16 American Air Filter Co Unit filter assembly
US3347103A (en) 1964-11-27 1967-10-17 Bendix Corp Velocity sensor
US3364601A (en) 1966-01-19 1968-01-23 Albert H. Korenek Apparatus for excavating plants for transplanting
US3621242A (en) 1969-12-31 1971-11-16 Bendix Corp Dynamic field time-of-flight mass spectrometer
US3762876A (en) 1971-10-07 1973-10-02 Honeywell Inc Driven vane anemometers
US3965066A (en) 1974-03-15 1976-06-22 General Electric Company Combustor-turbine nozzle interconnection
FR2622322A1 (fr) 1987-10-21 1989-04-28 Weck Arnaud De Systeme de clavier crypte
US5193152A (en) 1989-11-03 1993-03-09 Racal-Datacom, Inc. Network management system with group naming
DE3940104A1 (de) 1989-12-05 1991-06-06 Kromer Theodor Gmbh & Co Kg Eingabevorrichtung mit tastenfeld fuer codeschloesser oder dergleichen
NL9100234A (nl) 1991-02-11 1992-09-01 Philips Nv Codeerschakeling voor transformatiecodering van een beeldsignaal en decodeerschakeling voor het decoderen daarvan.
US5219794A (en) 1991-03-14 1993-06-15 Hitachi, Ltd. Semiconductor integrated circuit device and method of fabricating same
US5257486A (en) 1991-04-23 1993-11-02 Adhesives Technology Corporation 1987 Nozzle for injecting a sealant into a crack
DE4129202A1 (de) 1991-09-03 1993-03-04 Hauni Elektronik Gmbh Schaltungsanordnung zum sichern eines oder mehrerer betaetigungselemente gegen optisches erkennen der vorgenommenen betaetigungen
FR2684778A1 (fr) 1991-12-06 1993-06-11 Maurras Jean Francois Clavier a initialisation aleatoire.
US5209102A (en) 1992-01-31 1993-05-11 American Air Liquide Method of introducing and controlling compressed gases for impurity analysis
GB2265059B (en) 1992-03-04 1995-07-26 Northern Telecom Ltd Optical regenerators
US5234389A (en) 1992-03-23 1993-08-10 Ford Motor Company Releasable overrunning coupling power transmission mechanism acting in cooperation with a friction brake
US5949348A (en) 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
US5363449A (en) 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
DE9319371U1 (de) 1993-12-16 1994-03-17 Winklhofer & Soehne Gmbh Stauförderkette
IL112126A0 (en) 1994-01-05 1995-03-15 Transaction Technology Inc Wireless banking system and method using cellular telephone communication
US5475756A (en) 1994-02-17 1995-12-12 At&T Corp. Method of authenticating a terminal in a transaction execution system
JP3375196B2 (ja) 1994-03-24 2003-02-10 東芝テック株式会社 光走査装置およびこの光走査装置に適した画像形成装置
CN2195777Y (zh) * 1994-05-12 1995-04-26 李哲 乱序键盘
US5504808A (en) 1994-06-01 1996-04-02 Hamrick, Jr.; James N. Secured disposable debit card calling system and method
US5712912A (en) * 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5754652A (en) 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
BR9610236A (pt) 1995-08-21 1999-06-15 Cornel Sirbu Dispositivo e processo de acesso condicional
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
CA2203212A1 (en) 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
US6193152B1 (en) 1997-05-09 2001-02-27 Receiptcity.Com, Inc. Modular signature and data-capture system and point of transaction payment and reward system
US5990586A (en) 1997-06-23 1999-11-23 Seitz Corporation Multi-actuator having position controller
US20020002675A1 (en) 1997-08-06 2002-01-03 Ronald Roscoe Bush Secure encryption of data packets for transmission over unsecured networks
DE19803339B4 (de) 1998-01-29 2004-11-11 Deutsche Telekom Ag Verfahren und Vorrichtung zur Überprüfung der Zugangsberechtigung eines Benutzers für eine besonders geschützte Einrichtung
US6234389B1 (en) 1998-04-29 2001-05-22 @Pos.Com, Inc. PCMCIA-based point of sale transaction system
US10326798B2 (en) * 1998-07-16 2019-06-18 Grid7, LLC System and method for secure data transmission and storage
JP3589874B2 (ja) 1998-09-24 2004-11-17 沖電気工業株式会社 暗証番号の入力装置
AU2143300A (en) 1998-10-26 2000-05-15 Bradley Madison Company Cryptographic protocol for financial transactions
US6257486B1 (en) 1998-11-23 2001-07-10 Cardis Research & Development Ltd. Smart card pin system, card, and reader
JP3258632B2 (ja) * 1998-11-26 2002-02-18 株式会社高度移動通信セキュリティ技術研究所 指紋認証装置
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
DE19924628A1 (de) * 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US6549194B1 (en) 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
US6630928B1 (en) 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
KR20010102052A (ko) 1999-12-10 2001-11-15 추후보정 이동통신단말 및 카드정보 판독장치
US6671405B1 (en) 1999-12-14 2003-12-30 Eastman Kodak Company Method for automatic assessment of emphasis and appeal in consumer images
AU2908101A (en) 1999-12-20 2001-07-03 Online Resources Corp. Method and apparatus for securely conducting financial transactions over an insecure network
US6715078B1 (en) 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
DE20006587U1 (de) 2000-04-10 2000-06-21 Lundar Electric Ind Co Ofentürangel
US20040182921A1 (en) 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
CA2447451C (en) 2000-05-12 2013-02-12 Xtreamlok Pty. Ltd. Information security method and system
US7305565B1 (en) 2000-05-31 2007-12-04 Symbol Technologies, Inc. Secure, encrypting pin pad
US6990586B1 (en) 2000-06-02 2006-01-24 International Business Machines Corp. Secure data transmission from unsecured input environments
JP3437148B2 (ja) 2000-06-13 2003-08-18 株式会社エイティング 携帯端末による電子決済方法
FR2812423A1 (fr) 2000-07-26 2002-02-01 Yohan Amsellem Systeme de paiement par carte d'une transaction sur internet
WO2002011028A1 (en) 2000-07-27 2002-02-07 Eft Datalink, Incorporated Value transfer system for unbanked customers
AUPQ958400A0 (en) 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
US20020046185A1 (en) 2000-08-30 2002-04-18 Jean-Marc Villart System and method conducting POS transactions
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
KR20020074475A (ko) * 2000-11-11 2002-09-30 쓰리윈닷컴 주식회사 비밀 정보 입력 방법 및 장치
US7597663B2 (en) 2000-11-24 2009-10-06 U-Systems, Inc. Adjunctive ultrasound processing and display for breast cancer screening
FR2819067A1 (fr) 2000-12-29 2002-07-05 Yakoubi Boualem Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee
DE10100188B4 (de) * 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
JP4839516B2 (ja) 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
WO2002071177A2 (en) 2001-03-03 2002-09-12 Moneyhive.Com Pte Ltd Method and system for substantially secure electronic transactions
WO2002079960A1 (en) 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
US7010806B2 (en) 2001-05-18 2006-03-07 Sun Microsystems, Inc. Dynamic downloading of keyboard keycode data to a networked client
US20020188872A1 (en) 2001-06-06 2002-12-12 Willeby Tandy G. Secure key entry using a graphical user inerface
JP4763163B2 (ja) 2001-06-27 2011-08-31 富士通フロンテック株式会社 取引端末装置
US20030002667A1 (en) 2001-06-29 2003-01-02 Dominique Gougeon Flexible prompt table arrangement for a PIN entery device
US20030120936A1 (en) 2001-08-01 2003-06-26 Eft Datalink Encryption of financial information
US7127236B2 (en) 2001-12-26 2006-10-24 Vivotech, Inc. Micropayment financial transaction process utilizing wireless network processing
US7092915B2 (en) 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
US7479946B2 (en) 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US8573487B2 (en) 2010-10-13 2013-11-05 Square, Inc. Integrated read head device
US20120323788A1 (en) 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
US7992007B2 (en) 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
US7003316B1 (en) 2002-02-22 2006-02-21 Virtual Fonlink, Inc. System and method for wireless transactions
US20170103395A1 (en) * 2002-03-25 2017-04-13 Glenn Cobourn Everhart Authentication systems and methods using human readable media
GB2387702B (en) 2002-04-17 2005-06-01 Cellectivity Ltd Method of access control using PIN numbers
GB2388229A (en) 2002-05-04 2003-11-05 Robert Macalonan Keypad for generating code with scrambled displayed key sequence
JP4089294B2 (ja) 2002-05-24 2008-05-28 富士ゼロックス株式会社 個人認証システム及び個人認証用端末装置
FR2840479B1 (fr) 2002-05-31 2004-09-10 Schlumberger Systems & Service Procede de securisation d'une transaction en ligne
US7162456B2 (en) 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US7167843B2 (en) 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US7596531B2 (en) 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
GB2389693A (en) 2002-06-10 2003-12-17 Consignia Plc Payment systems
US20040039933A1 (en) 2002-08-26 2004-02-26 Cricket Technologies Document data profiler apparatus, system, method, and electronically stored computer program product
US20040044739A1 (en) 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions
JP2004102460A (ja) 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム
AU2003277006C1 (en) 2002-09-27 2010-04-01 Biogen Idec Ma Inc. Therapies for chronic inflammatory demyelinating polyneuropathy using interferon-beta
GB0222517D0 (en) 2002-09-27 2002-11-06 Rhiando Neil M Identification system
US20040073809A1 (en) 2002-10-10 2004-04-15 Wing Keong Bernard Ignatius Ng System and method for securing a user verification on a network using cursor control
US8321346B2 (en) 2002-12-19 2012-11-27 International Business Machines Corporation Automated teller machine for use with computing devices
US20040122768A1 (en) 2002-12-19 2004-06-24 International Business Machines Corporation Electronic wallet for wireless computing device
KR100483589B1 (ko) 2002-12-23 2005-04-15 신화식 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법
US7735121B2 (en) 2003-01-07 2010-06-08 Masih Madani Virtual pad
DE10306352A1 (de) 2003-02-15 2004-09-02 Fuchsenberger, Walter, Dipl.-Ing. (FH) Vorrichtung und Verfahren zum geschützten Eingeben von Codenummern, persönlichen Identifikationsnummern (PIN), Passworten und dergleichen
BR0300474A (pt) 2003-02-25 2004-11-03 Banco Itau S A Método de geração de um teclado virtual para digitação da senha de segurança ou identificação positiva de um usuário
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US7243237B2 (en) * 2003-05-02 2007-07-10 Microsoft Corporation Secure communication with a keyboard or related device
GB2402649A (en) 2003-06-11 2004-12-15 Mathew Jonathan Dawson Personal identification code entry device
AU2004248641C1 (en) 2003-06-12 2011-02-10 Control Bionics Method, system, and software for interactive communication and analysis
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7091845B2 (en) 2003-09-05 2006-08-15 Hirsch Electronics Corporation Data entry systems with biometric devices for security access control
CN100583113C (zh) 2003-09-19 2010-01-20 谢道裕 幻方数码防伪方法及其防伪系统
JP4306390B2 (ja) 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
KR100605172B1 (ko) 2003-12-15 2006-07-28 삼성전자주식회사 무선인식 기능을 가진 휴대용 단말장치와 휴대용단말장치의 사용방법
US20050127158A1 (en) 2003-12-15 2005-06-16 Figueras Ilka H. Control card check
US8230486B2 (en) 2003-12-30 2012-07-24 Entrust, Inc. Method and apparatus for providing mutual authentication between a sending unit and a recipient
US7369584B2 (en) 2003-12-31 2008-05-06 Symbol Technologies, Inc. Laser projection display
KR100678207B1 (ko) 2004-01-05 2007-02-05 삼성전자주식회사 키 배열 가변 키보드를 가지는 단말기 및 그 가변 방법
US7882361B2 (en) 2004-02-05 2011-02-01 Oracle America, Inc. Method and system for accepting a pass code
US20050193208A1 (en) 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
JP4475634B2 (ja) 2004-03-26 2010-06-09 キヤノン株式会社 情報処理装置および方法
US7240836B2 (en) 2004-04-23 2007-07-10 Virtual Fonlink, Inc. Enhanced system and method for wireless transactions
US7296233B2 (en) 2004-05-10 2007-11-13 Microsoft Corporation Spy-resistant keyboard
FR2870364B1 (fr) 2004-05-17 2007-06-29 Ahmed Merrouk Dispositif universel de saisie confidentielle.
US8621242B2 (en) 2004-06-11 2013-12-31 Arm Limited Display of a verification image to confirm security
US7376396B2 (en) 2004-06-30 2008-05-20 Silicon Laboratories Inc. Ratiometric transmit path architecture for communication systems
US7616764B2 (en) 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7596701B2 (en) * 2004-07-07 2009-09-29 Oracle International Corporation Online data encryption and decryption
CN100557556C (zh) * 2004-07-07 2009-11-04 布哈罗萨公司 在线数据加密与解密
GB0504545D0 (en) 2005-03-07 2005-04-13 Tricerion Ltd A method of secure data communication
EP1615181B1 (en) 2004-07-09 2012-10-17 Tricerion Ltd A method of secure data communication
US20060031174A1 (en) 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
US20060017691A1 (en) 2004-07-23 2006-01-26 Juan Manuel Cruz-Hernandez System and method for controlling audio output associated with haptic effects
US20060032705A1 (en) 2004-08-16 2006-02-16 Isham William R Lightweight composite ladder rail having supplemental reinforcement in regions subject to greater structural stress
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
KR100503924B1 (ko) 2004-12-08 2005-07-25 주식회사 브리지텍 전화망 정보보호 시스템 및 방법
US20060149845A1 (en) 2004-12-30 2006-07-06 Xinnia Technology, Llc Managed quality of service for users and applications over shared networks
US7535498B2 (en) 2005-01-03 2009-05-19 Cnoga Medical Ltd. Electronic viewing device
JP4734965B2 (ja) 2005-03-01 2011-07-27 沖電気工業株式会社 暗証番号入力装置
US20060206919A1 (en) 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US20060224523A1 (en) 2005-03-31 2006-10-05 Elvitigala Rajith T Dynamic keypad
KR101176532B1 (ko) 2005-04-01 2012-08-24 삼성전자주식회사 디스플레이 기능을 갖는 버튼을 구비한 단말기 및 이를위한 키입력 방법
US10203872B2 (en) 2005-04-22 2019-02-12 Neopad Inc. Creation method for characters/words and the information and communication service method thereby
JP4547624B2 (ja) * 2005-04-27 2010-09-22 ソニー株式会社 擬似乱数生成装置、擬似乱数生成方法及びプログラム
GB2427059B (en) 2005-06-06 2007-06-27 Bristol Office Machines Ltd Portable transaction processing device
GB0512229D0 (en) 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
US7200576B2 (en) 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
EP1910973A1 (de) 2005-08-05 2008-04-16 Heidelberg Engineering GmbH Verfahren xmd system zur lebenderkennung bei retinaerkennung
US7702821B2 (en) 2005-09-15 2010-04-20 Eye-Fi, Inc. Content-aware digital media storage device and methods of using the same
US7484173B2 (en) 2005-10-18 2009-01-27 International Business Machines Corporation Alternative key pad layout for enhanced security
JP4332803B2 (ja) 2005-11-02 2009-09-16 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
US8150034B2 (en) 2005-11-04 2012-04-03 Christian Hogl Method and system for transmitting data from a first data processing device to a second data processing device
WO2007056746A2 (en) 2005-11-08 2007-05-18 Ultra-Scan Corporation System and method for providing security
US7836508B2 (en) 2005-11-14 2010-11-16 Accenture Global Services Limited Data masking application
AU2006315079B2 (en) 2005-11-18 2011-03-24 Ewise Systems Pty Ltd A method and apparatus for facilitating a secure transaction
US9235967B1 (en) 2005-12-20 2016-01-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US8573479B1 (en) 2005-12-20 2013-11-05 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US9082253B1 (en) 2005-12-20 2015-07-14 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
US20070209014A1 (en) 2006-01-11 2007-09-06 Youssef Youmtoub Method and apparatus for secure data input
EP1816540A1 (en) 2006-02-03 2007-08-08 Research In Motion Limited Configurable handheld electronic device
US8270720B1 (en) 2006-02-21 2012-09-18 Gruntworx, Llc Method and system for secure data entry
EP1840778A1 (fr) 2006-03-29 2007-10-03 Laurent Busser Dispositif d'identification à usage unique
US9092635B2 (en) 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
WO2007122726A1 (ja) 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha 認証サーバ装置及び端末装置及び認証システム及び認証方法
US8117458B2 (en) 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
US20090270078A1 (en) * 2006-05-30 2009-10-29 Gi-Seon Nam Method for configurating keypad of terminal and the terminal and system including the terminal and the keypad capable of reconfiguration
US9324076B2 (en) 2006-06-02 2016-04-26 First Data Corporation PIN creation system and method
US7830368B2 (en) 2006-06-06 2010-11-09 3M Innovative Properties Company Keypad with virtual image
US9401063B2 (en) 2006-06-08 2016-07-26 Mastercard International Incorporated All-in-one proximity payment device with local authentication
GB2438886A (en) 2006-06-10 2007-12-12 Gina Maria Eldon Random personal identification number input screen
US8418565B2 (en) 2006-06-29 2013-04-16 Krohne Ag Heated pipe connecting device for installation of a flow meter
US20080014818A1 (en) 2006-07-12 2008-01-17 Marc Privitera Post conversion nonwovens processing
ITTO20060534A1 (it) 2006-07-20 2008-01-21 Si Sv El S P A Gestione automatica di archivi digitali in particolare di file audio e/o video
EP2062228A4 (en) 2006-09-07 2011-05-25 Matthew Walker VERIFICATION OF TRANSACTION BY VISUAL CODE
US20080110981A1 (en) 2006-11-13 2008-05-15 Gilbarco Inc. Projected user input device for a fuel dispenser and related applications
GB0623601D0 (en) 2006-11-27 2007-01-03 Ergo Ltd 2 Authentication of message recipients
US20080148186A1 (en) 2006-12-18 2008-06-19 Krishnamurthy Sandeep Raman Secure data entry device and method
CN201035502Y (zh) 2006-12-28 2008-03-12 上海麦柯信息技术有限公司 安全随机动态软键盘
US8297173B1 (en) 2007-01-10 2012-10-30 Wilcox Industries Corp. Modular weapon video display system
US20080168546A1 (en) 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US20080165035A1 (en) 2007-01-10 2008-07-10 Bhella Kenneth S Method and System for Customizing Keyboard Map Variants
US20100121737A1 (en) 2007-01-12 2010-05-13 Kenji Yoshida Personal identification number code input method using dot pattern, personal identification number code input method, and internet shopping settlement system
US8615662B2 (en) * 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
US20080251969A1 (en) 2007-02-16 2008-10-16 Isham William R Bladder Molding Systems and Methods For Fabricating Composite Articles
JP2008204409A (ja) 2007-02-23 2008-09-04 Oki Electric Ind Co Ltd 暗証番号入力表示装置及び方法
US20080209223A1 (en) 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
JP4819715B2 (ja) 2007-02-28 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ 情報処理装置及びプログラム
JP5064092B2 (ja) * 2007-04-13 2012-10-31 株式会社Pfu 画像情報管理システム、ネットワークスキャナ装置、および、画像情報管理方法
US20080280652A1 (en) 2007-05-08 2008-11-13 Firefly Mobile, Inc. Reconfigurable keypad method in handset device operable with plural subsystems
US8925073B2 (en) 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
US20080306995A1 (en) 2007-06-05 2008-12-11 Newell Catherine D Automatic story creation using semantic classifiers for images and associated meta data
CN201111222Y (zh) 2007-06-08 2008-09-03 北京工业大学 智能安全键盘
DE102007052734B4 (de) 2007-06-27 2010-12-30 Universität Tübingen Vorrichtung und Verfahren zur abhör- und manipulationssicheren Verschlüsselung für Online-Accounts
CN101082948A (zh) 2007-07-05 2007-12-05 上海麦柯信息技术有限公司 一种便携式防偷窥安全键盘和使用方法
US20090027346A1 (en) 2007-07-16 2009-01-29 Srivastava Aditya Narain Methods and systems for personalizing and branding mobile device keypads
US9442584B2 (en) 2007-07-30 2016-09-13 Qualcomm Incorporated Electronic device with reconfigurable keypad
US20090066660A1 (en) 2007-09-06 2009-03-12 Ure Michael J Interface with and communication between mobile electronic devices
MX2010001549A (es) 2007-08-06 2010-09-07 Bernard De Monseignat Sistema y metodo para autenticacion, transferencia de datos y proteccion contra suplantacion de identidad.
US20090044282A1 (en) * 2007-08-09 2009-02-12 Technology Properties Limited System and Method for Generating and Displaying a Keyboard Comprising a Random Layout of Keys
CN101126967A (zh) 2007-09-11 2008-02-20 卢心东 密码输入器
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
FR2923034B1 (fr) 2007-10-26 2015-11-27 Ingenico Sa Terminal de paiement avec moyens de saisie securisee
GB2454459A (en) 2007-11-06 2009-05-13 Andrew Small Personal identification code entry device
US20090183098A1 (en) 2008-01-14 2009-07-16 Dell Products, Lp Configurable Keyboard
JP4957971B2 (ja) 2008-01-21 2012-06-20 日本電気株式会社 暗証番号入力装置、方法、プログラム及び携帯電話機
US20090193210A1 (en) 2008-01-29 2009-07-30 Hewett Jeffrey R System for Automatic Legal Discovery Management and Data Collection
US8577804B1 (en) 2008-02-20 2013-11-05 Collective Dynamics LLC Method and system for securing payment transactions
US8212833B2 (en) 2008-02-25 2012-07-03 Ipdev Co. Secure computer screen entry system and method
GB2457733A (en) 2008-02-25 2009-08-26 Mobank Ltd Securing inputting of sensitive information
US9047485B2 (en) 2008-03-12 2015-06-02 International Business Machines Corporation Integrated masking for viewing of data
US8358277B2 (en) * 2008-03-18 2013-01-22 Microsoft Corporation Virtual keyboard based activation and dismissal
SK288721B6 (sk) 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
JP5498662B2 (ja) 2008-03-26 2014-05-21 国立大学法人 東京大学 半導体装置および半導体装置の製造方法
JP2009237774A (ja) * 2008-03-26 2009-10-15 Advanced Media Inc 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法
GB2459097B (en) 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
DE202008006074U1 (de) 2008-04-09 2008-12-24 Wessel, Kevin Betätigungsvorrichtung für ein Tastenfeld
JP5029759B2 (ja) 2008-04-23 2012-09-19 コニカミノルタホールディングス株式会社 情報入力システム
KR100945370B1 (ko) 2008-06-16 2010-03-08 성균관대학교산학협력단 그래픽 키패드, 그래픽 키패드의 키 배열 변경 방법,그래픽 키패드를 이용한 패스워드 인증방법
KR101577763B1 (ko) * 2008-06-26 2015-12-29 한국전자통신연구원 신호 송신 방법 및 신호 수신 방법
US20090327114A1 (en) 2008-06-30 2009-12-31 Sheth Nandan S Systems and Methods For Secure Pin-Based Transactions Via a Host Based Pin Pad
CN101316424A (zh) 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
US8583574B2 (en) 2008-08-06 2013-11-12 Delfigo Corporation Method of and apparatus for combining artificial intelligence (AI) concepts with event-driven security architectures and ideas
DE102009022845A1 (de) 2008-08-15 2010-09-02 Günzel, Andrea Verfahren und Vorrichtung zur Eingabe einer PIN
US8769427B2 (en) 2008-09-19 2014-07-01 Google Inc. Quick gesture input
JP4780170B2 (ja) 2008-09-30 2011-09-28 トヨタ自動車株式会社 車両用モータ駆動装置
US20100109920A1 (en) * 2008-11-05 2010-05-06 Michael Dennis Spradling Security - input key shuffle
DE102008056605A1 (de) 2008-11-10 2010-05-12 Borchert, Bernd, Dr. Fälschungssichere Online Transaktionen via Linien-Permutationen
US8159327B2 (en) 2008-11-13 2012-04-17 Visa International Service Association Device including authentication glyph
US20100125516A1 (en) 2008-11-14 2010-05-20 Wankmueller John R Methods and systems for secure mobile device initiated payments
JP2010126913A (ja) 2008-11-25 2010-06-10 Alpha Corp 電子錠装置及びロッカー装置
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100149100A1 (en) 2008-12-15 2010-06-17 Sony Ericsson Mobile Communications Ab Electronic Devices, Systems, Methods and Computer Program Products for Detecting a User Input Device Having an Optical Marker Thereon
US8364601B2 (en) 2008-12-31 2013-01-29 Intel Corporation Methods and systems to directly render an image and correlate corresponding user input in a secure memory domain
US20100175016A1 (en) 2009-01-06 2010-07-08 Wei Cheng Tian Security key inputting system for touch screen device
US20100174653A1 (en) 2009-01-07 2010-07-08 Tian Weicheng Secure method and device of financial transaction
US8255323B1 (en) 2009-01-09 2012-08-28 Apple Inc. Motion based payment confirmation
US8347103B2 (en) 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US20100306175A1 (en) 2009-01-28 2010-12-02 Digitiliti, Inc. File policy enforcement
GB0901589D0 (en) 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
EP2214118A1 (en) 2009-01-30 2010-08-04 Research In Motion Limited System and method for access control in a portable electronic device
US8555359B2 (en) 2009-02-26 2013-10-08 Yodlee, Inc. System and methods for automatically accessing a web site on behalf of a client
US20100242104A1 (en) 2009-03-23 2010-09-23 Wankmueller John R Methods and systems for secure authentication
US8300023B2 (en) * 2009-04-10 2012-10-30 Qualcomm Incorporated Virtual keypad generator with learning capabilities
ES2381293B1 (es) 2009-04-20 2012-11-07 Alter Core, S.L. Sistema y método de acreditación personal mediante dispositivo móvil.
US20100287382A1 (en) 2009-05-07 2010-11-11 John Charles Gyorffy Two-factor graphical password for text password and encryption key generation
US20100287097A1 (en) 2009-05-08 2010-11-11 Bank Of America Corporation Conducting Commercial Transactions with a Mobile Device
WO2010131218A1 (en) 2009-05-15 2010-11-18 Setcom (Pty) Ltd Security system and method
NL1036976C2 (en) 2009-05-20 2010-11-24 Bell Identification B V METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR.
DE102009023925A1 (de) 2009-06-04 2010-12-09 Jan Fricke Ein Touchpad als Eingabefeld für die PIN an Bankautomaten, Point of Sale und Zugangssystemen etc.
US7896248B2 (en) 2009-06-10 2011-03-01 Rem Holdings 3, Llc Card reader device and method of use
US8176324B1 (en) 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
KR101059798B1 (ko) 2009-07-03 2011-08-26 한국인터넷진흥원 두개의 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
KR101133544B1 (ko) 2009-07-03 2012-04-05 한국인터넷진흥원 알파-뉴메릭 매트릭스를 이용한 패스워드 입력 시스템 및 방법
US9155915B2 (en) 2009-07-27 2015-10-13 Dermadoctor, Inc. Moisturizing retinol composition
EP3284494A1 (en) 2009-07-30 2018-02-21 Tandem Diabetes Care, Inc. Portable infusion pump system
KR101639074B1 (ko) 2009-07-31 2016-07-12 삼성전자주식회사 터치스크린을 이용한 문자 인식 및 문자 입력 장치 및 그 방법
US8332320B2 (en) 2009-08-31 2012-12-11 Novell, Inc. Techniques for remote controlled physical transactions with dynamic key generation and authentication
KR101644164B1 (ko) 2009-09-15 2016-07-29 삼성전자 주식회사 영상처리장치 및 영상처리방법
US8453027B2 (en) 2009-09-17 2013-05-28 Microsoft Corporation Similarity detection for error reports
WO2011032263A1 (en) 2009-09-17 2011-03-24 Meir Weis Mobile payment system with two-point authentication
US10223857B2 (en) 2009-10-20 2019-03-05 Methode Electronics, Inc. Keyless entry with visual rolling code display
KR101615964B1 (ko) 2009-11-09 2016-05-12 엘지전자 주식회사 이동 단말기 및 그 표시방법
US20110199387A1 (en) 2009-11-24 2011-08-18 John David Newton Activating Features on an Imaging Device Based on Manipulations
US8251286B2 (en) 2009-11-24 2012-08-28 Magtek, Inc. System and method for conducting secure PIN debit transactions
US20110185313A1 (en) * 2010-01-26 2011-07-28 Idan Harpaz Method and system for customizing a user-interface of an end-user device
US8392846B2 (en) 2010-01-28 2013-03-05 Gilbarco, S.R.L. Virtual pin pad for fuel payment systems
PL390674A1 (pl) 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
CN101794365B (zh) * 2010-03-23 2015-08-12 中兴通讯股份有限公司 在移动终端上安全输入信息的方法及移动终端
US10579995B2 (en) 2010-03-30 2020-03-03 Visa International Service Association Event access with data field encryption for validation and access control
US8365985B1 (en) 2010-04-12 2013-02-05 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
CN103039063B (zh) 2010-04-26 2015-07-29 株式会社Akcs 使用密码键的移值的密码安全输入系统和密码安全输入方法
US20130042318A1 (en) 2010-04-29 2013-02-14 Rakesh Thatha Authentication System and Method Using Arrays
US20110313871A1 (en) 2010-05-18 2011-12-22 Laura Greenwood Apparatus, system, and method for facilitating a payment
DE102010022368A1 (de) 2010-06-01 2011-12-01 Frank Knopf Sicherheits PIN-Pad für Bankautomaten und sonstige Zahlencode-Bedienfelder
EP2580722A4 (en) 2010-06-10 2014-01-22 John S Woronec METHOD AND DEVICE FOR SAFE ACTIVATION OF A CREDIT CARD FOR A LIMITED TIME
FR2961330A1 (fr) 2010-06-14 2011-12-16 Jean Claude Pailles Procede de securisation des interactions utilisateur sur un terminal hostile
US9177162B2 (en) 2010-06-15 2015-11-03 Thomson Licensing Method and device for secured entry of personal data
US8648809B2 (en) 2010-06-16 2014-02-11 International Business Machines Corporation Reconfiguration of virtual keyboard
US8898740B2 (en) 2010-06-28 2014-11-25 International Business Machines Corporation Mask based challenge response test
AU2010357028B2 (en) 2010-07-09 2014-10-02 Paypal, Inc. System for secure payment over a wireless communication network
WO2012009334A1 (en) 2010-07-13 2012-01-19 Kopin Corporation Personal secure terminal with virtual keypad
US8370899B2 (en) 2010-08-11 2013-02-05 Emc Corporation Disposable browser for commercial banking
AU2010224455B8 (en) 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US9329699B2 (en) 2010-10-22 2016-05-03 Southern Methodist University Method for subject classification using a pattern recognition input device
GB2485156B (en) 2010-11-02 2016-06-01 Ian Hawkes Michael Method and apparatus for securing network communications
US8831677B2 (en) 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
DE102010060862A1 (de) 2010-11-29 2012-05-31 Wincor Nixdorf International Gmbh Vorrichtung zum Lesen von Magnetstreifen- und/oder Chipkarten mit Touchscreen zur PIN-Eingabe
IL209793A0 (en) 2010-12-06 2011-07-31 Robert Moskovitch A method for authentication and verification of user identity
CN202150070U (zh) 2010-12-14 2012-02-22 深圳市中成汇实业有限公司 一种个人网上交易终端
EP2466520B1 (en) 2010-12-16 2019-03-27 BlackBerry Limited Multi-layer multi-point or pathway-based passwords
EP2466514B1 (en) 2010-12-16 2018-11-07 BlackBerry Limited Multi-layer multi-point or randomized passwords
EP2466513B1 (en) 2010-12-16 2018-11-21 BlackBerry Limited Visual or touchscreen password entry
US8635676B2 (en) 2010-12-16 2014-01-21 Blackberry Limited Visual or touchscreen password entry
EP2466517B1 (en) 2010-12-16 2017-05-24 BlackBerry Limited Simple algebraic and multi-layered passwords
EP2466515B1 (en) 2010-12-16 2018-10-31 BlackBerry Limited Multi-layer orientation-changing password
EP2466519B1 (en) 2010-12-16 2018-05-30 BlackBerry Limited Password entry using moving images
EP2466512B1 (en) 2010-12-16 2019-03-06 BlackBerry Limited Pressure sensitive multi-layer passwords
US8380681B2 (en) 2010-12-16 2013-02-19 Microsoft Corporation Extensible pipeline for data deduplication
US8650635B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Pressure sensitive multi-layer passwords
US8745694B2 (en) 2010-12-16 2014-06-03 Research In Motion Limited Adjusting the position of an endpoint reference for increasing security during device log-on
US8661530B2 (en) 2010-12-16 2014-02-25 Blackberry Limited Multi-layer orientation-changing password
EP2466521B1 (en) 2010-12-16 2018-11-21 BlackBerry Limited Obscuring visual login
US9258123B2 (en) 2010-12-16 2016-02-09 Blackberry Limited Multi-layered color-sensitive passwords
US8631487B2 (en) 2010-12-16 2014-01-14 Research In Motion Limited Simple algebraic and multi-layer passwords
US8931083B2 (en) 2010-12-16 2015-01-06 Blackberry Limited Multi-layer multi-point or randomized passwords
US8650624B2 (en) 2010-12-16 2014-02-11 Blackberry Limited Obscuring visual login
EP2466516B1 (en) 2010-12-16 2019-03-06 BlackBerry Limited Adjusting the position of an endpoint reference for increasing security during device log-on
EP2466518B1 (en) 2010-12-16 2019-04-24 BlackBerry Limited Password entry using 3d image with spatial alignment
US9135426B2 (en) 2010-12-16 2015-09-15 Blackberry Limited Password entry using moving images
EP2487620B1 (en) 2010-12-16 2017-09-13 BlackBerry Limited Multi-layered color-sensitive passwords
US8775803B2 (en) 2010-12-21 2014-07-08 Intel-Ge Care Innovations Llc High security display of private data
FR2969342B1 (fr) 2010-12-21 2017-11-10 Oberthur Technologies Procede et dispositif de saisie d'un code confidentiel
US20120162086A1 (en) 2010-12-27 2012-06-28 Samsung Electronics Co., Ltd. Character input method and apparatus of terminal
JP5603766B2 (ja) * 2010-12-27 2014-10-08 新日鉄住金ソリューションズ株式会社 情報処理システム、情報処理方法及びプログラム
US20120222100A1 (en) 2011-02-24 2012-08-30 International Business Machines Corporation Advanced captcha using integrated images
US8813184B2 (en) 2011-02-24 2014-08-19 Empire Technology Development Llc Authentication using mobile devices
JP5645723B2 (ja) 2011-03-15 2014-12-24 Necパーソナルコンピュータ株式会社 認証サーバ、認証システム、及びサーバの認証方法
US8396753B2 (en) 2011-03-28 2013-03-12 Ebay Inc. Simplified orders using words or phrases
US20120249295A1 (en) 2011-03-30 2012-10-04 Acer Incorporated User interface, touch-controlled device and method for authenticating a user of a touch-controlled device
AP2013007206A0 (en) 2011-03-31 2013-10-31 Infosys Ltd System and method for utilizing a dynamic virtual keyboard
US20120260326A1 (en) 2011-04-05 2012-10-11 Sap Ag Image maps for credential-based security
US8810365B2 (en) 2011-04-08 2014-08-19 Avaya Inc. Random location authentication
ES2686113T3 (es) 2011-04-14 2018-10-16 Telefónica Germany GmbH & Co. OHG Procedimiento para la autentificación de un participante
GB201106943D0 (en) 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
US9141616B2 (en) 2011-05-06 2015-09-22 Google Inc. Physical confirmation for network-provided content
EP2523137B1 (en) 2011-05-09 2017-01-04 BlackBerry Limited Touchscreen password entry
US8769668B2 (en) 2011-05-09 2014-07-01 Blackberry Limited Touchscreen password entry
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US20120305648A1 (en) 2011-06-03 2012-12-06 Liquid Payment Solutions Pte Ltd Hybrid Mobile Phone/Pin Entry Device, System, Method and Article
KR101704549B1 (ko) 2011-06-10 2017-02-22 삼성전자주식회사 문자 입력 인터페이스 제공 방법 및 장치
CN102867159B (zh) * 2011-07-05 2015-04-01 腾讯科技(深圳)有限公司 通过软键盘实现密码输入的方法、系统、客户端及服务器
US8935806B2 (en) 2011-07-13 2015-01-13 Salesforce.Com, Inc. Mechanism for facilitating management of data in an on-demand services environment
US20130018800A1 (en) 2011-07-15 2013-01-17 Rangaraju Devaraju Secure Authorization of a Financial Transaction
US8978975B2 (en) 2011-07-18 2015-03-17 Accullink, Inc. Systems and methods for authenticating near field communcation financial transactions
WO2013013189A2 (en) 2011-07-20 2013-01-24 Visa International Service Association Security gateway communication
US20130021233A1 (en) 2011-07-21 2013-01-24 Frederick Umminger Apparatus, system, and method for providing feedback sensations of temperature and hardness-softness to a controller
US8884502B2 (en) 2011-07-25 2014-11-11 General Electric Company OLED assembly and luminaire with removable diffuser
US9199426B2 (en) 2011-07-27 2015-12-01 Flexicell Inc. Tier cap forming apparatus
CN103503039B (zh) 2011-08-05 2016-11-16 Mt信息技术外贸有限公司 具有接触式和非接触式信用卡读取器的多通信特征、触摸操作的或键盘收银机
US9218129B2 (en) 2011-08-29 2015-12-22 Ncr Corporation User interface
US8990171B2 (en) 2011-09-01 2015-03-24 Microsoft Corporation Optimization of a partially deduplicated file
US8892072B2 (en) 2011-09-23 2014-11-18 Lg Electronics Inc. Mobile terminal and method of providing security thereto
US8874912B2 (en) 2011-10-04 2014-10-28 Accullink, Inc. Systems and methods for securely transferring personal identifiers
US9218704B2 (en) 2011-11-01 2015-12-22 Pepsico, Inc. Dispensing system and user interface
GB2500560A (en) 2011-11-03 2013-10-02 Proxama Ltd Authorising transactions in a mobile device
KR101175042B1 (ko) 2011-11-10 2012-08-17 숭실대학교산학협력단 사용자 단말기의 패스워드 인증 방법 및 그 장치
JP2013125984A (ja) 2011-12-13 2013-06-24 Japan Display West Co Ltd 液晶表示装置および電子機器
WO2013089717A1 (en) 2011-12-15 2013-06-20 Intel Corporation Systems and methods for secured entry of user authentication data
KR101947462B1 (ko) 2011-12-20 2019-02-14 삼성전자 주식회사 사용자 디바이스에서 단축번호 제공 방법 및 장치
US20130159196A1 (en) 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems
KR20130071253A (ko) * 2011-12-20 2013-06-28 한국전자통신연구원 맞춤형 키보드 ui 제공 장치 및 방법
EP2807594B1 (en) 2012-01-26 2021-08-25 BlackBerry Limited Methods and devices for distributing content to an electronic device
US9116812B2 (en) 2012-01-27 2015-08-25 Intelligent Intellectual Property Holdings 2 Llc Systems and methods for a de-duplication cache
US9778841B2 (en) * 2012-02-10 2017-10-03 Hand Held Products, Inc. Apparatus having random ordered keypad
AU2013225577B2 (en) 2012-02-29 2018-08-09 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
US20130248601A1 (en) 2012-03-26 2013-09-26 Symbol Technologies, Inc. Mobile computer with integrated near field communication antenna
US8836473B2 (en) 2012-04-05 2014-09-16 Bank Of America Corporation Dynamic keypad and fingerprinting sequence authentication
US8640252B2 (en) 2012-05-07 2014-01-28 International Business Machines Corporation Obfuscating entry of sensitive information
US9124419B2 (en) 2012-05-08 2015-09-01 Discretix Technologies Ltd. Method, device, and system of secure entry and handling of passwords
US20140324708A1 (en) 2012-06-12 2014-10-30 Square, Inc. Raw sensor input encryption for passcode entry security
US8762876B2 (en) 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
US9067436B2 (en) 2012-06-29 2015-06-30 Xerox Corporation Method and apparatus for determining a degree of cure in an ultraviolet printing system
CN103529951B (zh) 2012-07-05 2017-09-15 腾讯科技(深圳)有限公司 字符输入方法及系统
US8869053B2 (en) 2012-07-06 2014-10-21 Sap Ag Organizer for managing employee time and attendance
US9262615B2 (en) 2012-07-11 2016-02-16 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US8453207B1 (en) * 2012-07-11 2013-05-28 Daon Holdings Limited Methods and systems for improving the security of secret authentication data during authentication transactions
US9041654B2 (en) 2012-07-18 2015-05-26 Sap Se Virtual touchscreen keyboards
US20160005150A1 (en) * 2012-09-25 2016-01-07 Benjamin Firooz Ghassabian Systems to enhance data entry in mobile and fixed environment
US10108796B2 (en) * 2012-12-12 2018-10-23 BBPOS Limited System and method for PIN entry on mobile devices
KR102069862B1 (ko) * 2012-12-14 2020-01-23 삼성전자주식회사 가상 키패드 제어 방법 및 그 전자 장치
WO2014110126A1 (en) 2013-01-08 2014-07-17 Cirque Corporation Method for protecting cardholder data in a mobile device that performs secure payment transactions and which enables the mobile device to function as a secure payment terminal
GB201300923D0 (en) * 2013-01-18 2013-03-06 Licentia Group Ltd Verification method and system
CN105308898B (zh) 2013-02-26 2019-06-07 维萨国际服务协会 用于执行密码验证的系统、方法及设备
CN104021322A (zh) * 2013-02-28 2014-09-03 北京旋极信息技术股份有限公司 一种电子签名方法、电子签名设备及电子签名客户端
EP2775421B1 (en) 2013-03-05 2019-07-03 Wincor Nixdorf International GmbH Trusted terminal platform
KR102088909B1 (ko) * 2013-03-15 2020-04-14 엘지전자 주식회사 이동 단말기 및 그의 변형 키패드 운용방법
US9275213B2 (en) 2013-04-15 2016-03-01 International Business Machines Corporation Method and system for securing the entry of data to a device
CZ309308B6 (cs) 2013-07-12 2022-08-17 Aducid S.R.O. Způsob zadávání tajné informace do elektronických digitálních zařízení
US8965066B1 (en) 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
US9558491B2 (en) 2013-09-30 2017-01-31 Square, Inc. Scrambling passcode entry interface
US20160034718A1 (en) 2013-10-02 2016-02-04 Criptext, Inc. Method and apparatus for communicating private messages with partially obscured content to limit or prevent unauthorized use of data to impede privacy violations
US9928501B1 (en) * 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
CA2927724A1 (en) 2013-10-16 2015-04-23 Cryptomathic Ltd. Trusted user interface and touchscreen
KR101509495B1 (ko) 2013-10-18 2015-04-09 한국전자통신연구원 키패드의 이동을 통한 보안 키패드 입력 장치 및 방법
GB2519825B (en) 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
US9529465B2 (en) * 2013-12-02 2016-12-27 At&T Intellectual Property I, L.P. Secure interaction with input devices
US9947012B2 (en) * 2013-12-26 2018-04-17 Intel Corporation Secure transactions using a personal device
EP3092838B1 (en) 2014-01-10 2019-10-09 Telsy Elettronica e Telecomunicazioni S.p.A Secure voice and data method and system
US20150261968A1 (en) 2014-03-12 2015-09-17 Ebay Inc. Visualizing random characters for keyboard-less devices
CN104007837A (zh) * 2014-05-09 2014-08-27 北京航天发射技术研究所 一种控制系统显控终端的键盘输入方法
DE102014208711A1 (de) 2014-05-09 2015-11-12 Smiths Heimann Gmbh Verfahren und Einrichtung zur Überwachung der Aufmerksamkeit einer Bedienperson
US20150332038A1 (en) * 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
US11100242B2 (en) 2014-05-30 2021-08-24 Apple Inc. Restricted resource classes of an operating system
US9270648B2 (en) 2014-06-02 2016-02-23 Blackberry Limited System and method for initiating protected instant messaging conversations
US9405933B2 (en) 2014-06-25 2016-08-02 International Business Machines Corporation Secure access to running client application features from a browser application
KR101514706B1 (ko) 2014-06-26 2015-04-23 주식회사 하렉스인포텍 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
WO2016010524A1 (en) * 2014-07-15 2016-01-21 Hewlett-Packard Development Company, L.P. Virtual keyboard
WO2016013252A1 (ja) * 2014-07-22 2016-01-28 オリンパス株式会社 医療システム
US20160042190A1 (en) 2014-08-11 2016-02-11 International Business Machines Corporation Providing access control of applications on computing device by establishing screen passcodes that allow access to designated screens with designated applications
US9699152B2 (en) 2014-08-27 2017-07-04 Microsoft Technology Licensing, Llc Sharing content with permission control using near field communication
US9465930B2 (en) 2014-08-29 2016-10-11 Dropbox, Inc. Fingerprint gestures
FR3026207B1 (fr) 2014-09-22 2018-08-17 Prove & Run Terminal a affichage securise
WO2016048236A1 (en) * 2014-09-23 2016-03-31 Singapore Management University Leakage resilient password system and method
US9483653B2 (en) 2014-10-29 2016-11-01 Square, Inc. Secure display element
KR101520803B1 (ko) 2014-12-01 2015-05-15 금오공과대학교 산학협력단 보안성이 강화된 핀번호 입력 방법 및 장치
US9746938B2 (en) * 2014-12-15 2017-08-29 At&T Intellectual Property I, L.P. Exclusive view keyboard system and method
TW201624252A (zh) * 2014-12-30 2016-07-01 富智康(香港)有限公司 資訊整合系統及方法
TWI617937B (zh) * 2015-02-24 2018-03-11 指紋編碼方法與指紋認證方法及其系統
US9740860B2 (en) 2015-02-26 2017-08-22 Kairos Social Solutions, Inc. Device, system, and method of preventing unauthorized recording of visual content displayed on an electronic device
US20160283013A1 (en) 2015-03-25 2016-09-29 Sony Mobile Communications Inc. Device display control for protecting sensitive data
US9697383B2 (en) * 2015-04-14 2017-07-04 International Business Machines Corporation Numeric keypad encryption for augmented reality devices
CN106295314A (zh) * 2015-05-22 2017-01-04 中兴通讯股份有限公司 基于虚拟键盘的加密方法及装置
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN104915592B (zh) 2015-05-28 2017-03-08 东莞盛世科技电子实业有限公司 密码设定方法及其设备
US10038765B2 (en) 2015-07-01 2018-07-31 Lg Electronics Inc. Method of transmitting and receiving data using new layer in wireless communication system
CN106485848B (zh) 2015-08-31 2020-05-01 崔胜辛 利用一次性键盘的密钥输入系统及方法
KR101710998B1 (ko) 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
KR101722028B1 (ko) 2015-10-14 2017-03-31 주식회사 하렉스인포텍 가변 키패드를 이용한 본인 인증 방법 및 시스템
PL3381003T3 (pl) 2015-12-28 2020-09-07 Mobeewave Inc. System i sposób uwierzytelnienia użytkownika na urządzeniu
CN105956857A (zh) 2016-05-06 2016-09-21 上海动联信息技术股份有限公司 一种安全虚拟密码键盘的生成系统以及方法
CN106022017B (zh) 2016-05-06 2019-07-02 平安科技(深圳)有限公司 通过虚拟键盘实现密码输入的方法、装置和系统
CN106022172B (zh) 2016-05-24 2020-03-13 中国银行股份有限公司 一种保护密码键盘按键输入操作的密码输入方法及系统
KR102000279B1 (ko) 2016-11-18 2019-07-15 조선대학교산학협력단 순환식 보안 키패드 및 중첩 이미지를 이용한 인증 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006064241A2 (en) * 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
RU2408055C2 (ru) * 2006-03-07 2010-12-27 Сони Эрикссон Мобайл Коммьюникейшнз Аб Программируемая клавиатура
US8078885B2 (en) * 2007-07-12 2011-12-13 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
WO2014013252A2 (en) * 2012-07-20 2014-01-23 Licentia Group Limited Authentication method and system
GB2520207A (en) * 2012-07-20 2015-05-13 Licentia Group Ltd Authentication method and system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793723C1 (ru) * 2021-09-18 2023-04-05 Чжухай Пантум Электроникс Ко., Лтд. Способ верификации безопасности, микросхема расходного компонента, расходный компонент

Also Published As

Publication number Publication date
GB201520741D0 (en) 2016-01-06
US10592653B2 (en) 2020-03-17
EP3910509A1 (en) 2021-11-17
GB201700290D0 (en) 2017-02-22
HK1258246A1 (zh) 2019-11-08
EP3304395A1 (en) 2018-04-11
GB201619853D0 (en) 2017-01-11
GB2546010A (en) 2017-07-05
SI3304396T1 (sl) 2022-08-31
GB2555296B (en) 2021-11-03
GB201520760D0 (en) 2016-01-06
CN107851147A (zh) 2018-03-27
IL255883B (en) 2020-04-30
GB2542512A (en) 2017-03-22
RU2720563C2 (ru) 2020-05-12
JP6830908B2 (ja) 2021-02-17
US20210271745A1 (en) 2021-09-02
JP2018527640A (ja) 2018-09-20
GB2556474B (en) 2019-06-26
US20180150628A1 (en) 2018-05-31
CN107851145A (zh) 2018-03-27
CN110245482A (zh) 2019-09-17
JP2018527639A (ja) 2018-09-20
HK1245941B (zh) 2019-06-28
HK1254696A1 (zh) 2019-07-26
SG10201804753UA (en) 2018-07-30
WO2016189324A1 (en) 2016-12-01
RU2017141176A (ru) 2019-06-27
US20180150630A1 (en) 2018-05-31
RU2724310C2 (ru) 2020-06-22
GB2558837B (en) 2019-11-13
AU2016269265A1 (en) 2017-12-14
ES2872727T3 (es) 2021-11-02
GB2546010B (en) 2018-07-25
CN113127835A (zh) 2021-07-16
CN107851148A (zh) 2018-03-27
CN107851145B (zh) 2021-10-08
EP3304393A1 (en) 2018-04-11
AU2016269268A1 (en) 2017-12-14
AU2016269265B2 (en) 2021-09-23
JP2021106059A (ja) 2021-07-26
GB201719674D0 (en) 2018-01-10
GB2549914A (en) 2017-11-01
WO2016189323A1 (en) 2016-12-01
US11036845B2 (en) 2021-06-15
GB201713139D0 (en) 2017-09-27
US11048790B2 (en) 2021-06-29
DK3304394T3 (da) 2021-06-28
EP3304395B1 (en) 2021-10-06
EP3975013A1 (en) 2022-03-30
EP3304396A1 (en) 2018-04-11
RU2017141187A (ru) 2019-07-01
MY184151A (en) 2021-03-23
GB2555296A (en) 2018-04-25
CN113032757A (zh) 2021-06-25
AU2016269266B2 (en) 2021-09-23
ES2908346T3 (es) 2022-04-28
AU2016269268B2 (en) 2021-05-13
GB2556474A (en) 2018-05-30
GB201806842D0 (en) 2018-06-13
WO2016189325A1 (en) 2016-12-01
GB2542512B (en) 2017-07-26
PL3304396T3 (pl) 2022-06-06
ZA201707978B (en) 2021-06-30
AU2016269267A1 (en) 2017-12-14
GB201719677D0 (en) 2018-01-10
CA2987184A1 (en) 2016-12-01
CA2987187A1 (en) 2016-12-01
EP3998545A1 (en) 2022-05-18
RU2017141187A3 (ru) 2019-11-15
EP3304394A1 (en) 2018-04-11
JP7129504B2 (ja) 2022-09-01
HK1254695B (zh) 2020-04-29
SI3304394T1 (sl) 2021-09-30
AU2021290318A1 (en) 2022-02-03
JP2018521559A (ja) 2018-08-02
CY1124362T1 (el) 2022-07-22
US20180150629A1 (en) 2018-05-31
MY182245A (en) 2021-01-18
ZA201802854B (en) 2019-01-30
CN107851146A (zh) 2018-03-27
US10740449B2 (en) 2020-08-11
AU2016269267B2 (en) 2021-06-24
PL3304394T3 (pl) 2021-11-02
GB2542512A8 (en) 2017-04-05
US20210004449A1 (en) 2021-01-07
EP4060528A1 (en) 2022-09-21
RU2017141026A3 (ru) 2019-11-14
JP2021185709A (ja) 2021-12-09
CN113742694A (zh) 2021-12-03
HUE058341T2 (hu) 2022-07-28
RU2017141026A (ru) 2019-06-27
MX2017015131A (es) 2018-06-22
BR112017025369A2 (pt) 2018-08-07
JP2018526707A (ja) 2018-09-13
ZA201707979B (en) 2018-12-19
CA2987172A1 (en) 2016-12-01
IL255883A (en) 2018-01-31
RU2017141194A (ru) 2019-06-28
US20210294887A1 (en) 2021-09-23
GB2558837A (en) 2018-07-18
CN110245482B (zh) 2022-08-30
RU2017141194A3 (ru) 2019-11-26
EP3304394B1 (en) 2021-04-21
EP3304393B1 (en) 2021-09-01
US20180150623A1 (en) 2018-05-31
CN107851147B (zh) 2021-06-08
KR20180015157A (ko) 2018-02-12
AU2021209332A1 (en) 2021-09-02
MY182264A (en) 2021-01-18
GB2549914B (en) 2018-06-13
CA2987182A1 (en) 2016-12-01
EP3304396B1 (en) 2022-02-23
JP2021093166A (ja) 2021-06-17
SG10202105782VA (en) 2021-07-29
JP2021185710A (ja) 2021-12-09
WO2016189322A1 (en) 2016-12-01
AU2016269266A1 (en) 2017-12-14

Similar Documents

Publication Publication Date Title
RU2719460C2 (ru) Способ и система аутентификации